Inhalt: Allgemeinverständliche, durch zahlreiche Bildschirmabbildungen veranschaulichte Informationen zur Vorbeugung und Bekämpfung. Systematik: Wb Umfang: 192 S. : graph. Dart., Kt., 19 cm Standort: Wb JAM ISBN: 978-3-499-19215-9
Inhalt: C++ für Spieleprogrammierer//- Für Einsteiger in die Spieleprogrammierung, die C++ von Grund auf erlernen oder ihre C++-Kenntnisse vertiefen wollen- Mit vielen Beispielen ausschließlich aus der Spieleentwicklung- Garantierter Lernerfolg durch: Aufgabenstellung ? Tipps für die Lösung ? Musterlösung- Im Internet: Leserforum und alle Codebeispiele aus dem Buch Wenn du einen fundierten Einstieg in die Spieleentwicklung mit C++ suchst, rasch lernen und dabei auch Spaß haben willst, liegst du mit diesem allseits bekannten Standardwerk genau richtig. In locker humorvoller Sprache begleitet dich Heiko Kalista in die Grundlagen und fortgeschrittenen Techniken von C++. Anhand vieler Beispiele ausschließlich aus der Spieleprogrammierung zeigt er dir sehr anschaulich, wie du effektiv programmierst. Mit zusätzlichen Aufgaben, Fehlerquelltexten und einem ersten 2D-Weltraumspiel wirst du schließlich über das essenzielle Grundlagenwissen verfügen, das nötig ist, um erfolgreich Spiele zu entwickeln. Die hier vorliegende 5. Auflage hat Heiko Kalista auf Visual C++ 2015 und Xcode 6.4 aktualisiert und um Themen wie z.B. Unions, Namespaces, bitweise Operatoren erweitert. AUS DEM INHALT // Einführung in C++, Visual Studio 2015, Xcode 6.4 // C++ für Einsteiger: die Grundlagen // C++ für Fortgeschrittene: Templates, Singletons, Debugging ? // Standardlösungen mit STL // Grundlagen der Windows-Programmierung // 2D-Spiel mit der SDL entwickeln // Spieleszene: Foren, Chats, Tutorials, Events Umfang: 515 S. ISBN: 978-3-446-44805-6
Inhalt: Sensoren sind Ihre Augen, Ohren, Nasen und Fingerspitzen, wenn es darum geht, die physikalische Welt zu erforschen und zu vermessen. Zusammen mit den Minicomputern Arduino und Raspberry Pi ist es ganz einfach, programmgesteuert die Messwerte der Sensoren aufzunehmen, sie zu verarbeiten und Ergebnisse auszugeben oder Aktionen auszulösen.Mit diesem Buch lernen Sie, einfache Geräte zubauen, die alles Mögliche messen können - vom Nachweis verschiedener Gase über infrarotes Licht bis hin zu Beschleunigung von Objekten.Unter anderem werden folgende Themen und Projekte aus der physikalischen Welt behandelt:? Entfernungen messen mit Ultraschall und Infrarot? Gase und Rauch: Alkotest und Rauchmelder? Berührung und Druck: berührungsfreier Berührungssensor? Bewegung erkennen und steuern? Licht und Flammen: eine Chamäleonkuppel bauen? Beschleunigung und Winkelgeschwindigkeit: eine Roboterhand steuern? Identität feststellen: eine futuristische Schatztruhe bauen? Elektrizität und Magnetismus: Solarzellen per Web überwachen? Schall: Töne sichtbar machen? Wetter und Klima: Wettervorhersage auf E-PaperIn mehr als 50 Projekten und Praxisexperimenten erfahren Sie, wie Sie die Sensoren sowohl mit dem Arduino als auch mit dem Raspberry Pi einsetzen können. Alle Experimente werden ausführlich und anschaulich erklärt, so dass sie zum Nachmachen anregen. Die entsprechenden Programme stehen zum Download bereit. Umfang: 408 S. ISBN: 978-3-86491-602-1
Inhalt: Dies ist die 3. Auflage unseres UML-Standardwerkes. Von den Grundlagen der Modellierung bis zum professionellen Einsatz von UML erfahren Sie alles, was Sie für eine erfolgreiche Softwareentwickung wissen müssen. Die UML 2-Superstructure, alle Diagrammtypen, Konzepte und Elemente werden ausführlich vorgestellt und durch Praxisbeispiele veranschaulicht. Umfang: 425 S. Ill., graph. Darst. ISBN: 978-3-8362-1419-3
Inhalt: Ein spannendes Hör-Abenteuer für alle Fans von Minecraft - das Tagebuch des jungen Minecraft-Dorfbewohners Minus, der davon träumt, ein Krieger zu werden! Held der Abenteuergeschichte ist der 12-jährige Dorfbewohner Minus, der davon träumt, ein Krieger zu werden und Monstern den Garaus zu machen. Ob er den langen und beschwerlichen Weg zum Krieger meistern wird? Minus ist zwölf Jahre alt und geht noch zur Schule. In diesem Alter sind Dorfbewohner keine Kinder mehr und müssen sich für einen Beruf entscheiden. Er ist dazu bestimmt, Bauer, Schmied, Priester oder Fleischer zu werden, so wie die anderen Dorfbewohner ... Minus aber träumt davon, Abenteurer zu werden und sein Dorf gegen die ständigen Angriffe von Monstern zu verteidigen. Als er erfährt, dass die fünf besten Schüler seiner Schule eine Ausbildung zum Krieger machen dürfen, will Minus unbedingt dabei sein. Der Wettbewerb ist hart, aber Minus ist zu allem bereit: Von nun an wird er sich von niemandem mehr als Noob behandeln lassen! Ungekürzte Lesung des gleichnamigen Buchs von Bestseller-Autor Cube Kid. Umfang: 272 Min. ISBN: 978-3-7415-2615-2
Inhalt: Die stark ansteigende Verbreitung von mobilen IT-Systemen wie Smartphones, Tablets, Netbooks und ihre Nutzung für betriebliche Zwecke stellt Unternehmen und ihre IT-Abteilungen vor große Herausforderungen. Während im Buch Mobile Device Management die mobilen IT-Systeme selbst im Vordergrund standen, geht es in diesem Buch um die komplexen IT-Prozesse in einem Unternehmen sowie ihre notwendige Anpassung bzw. Erweiterung auf mobile IT-Systeme und IT-Infrastrukturen. Die Autoren behandeln die relevanten Komponenten und Ebenen mobiler Infrastrukturen und analysieren die von ihnen ausgehenden Einflüsse auf die IT-Prozesse im Unternehmen. Auf dieser Basis lassen sich die teilweise signifikanten Unterschiede zwischen stationären und mobilen Infrastrukturen sowie ihre Auswirkungen auf die Betriebsprozesse erkennen.Weiterhin werden die Auswirkungen auf die IT Governance, den Datenschutz sowie die IT-Sicherheit eingehend behandelt: Wie lässt sich eine Schatten-IT vermeiden? Wie lassen sich mobile IT-Infrastrukturen mit geeigneten Sicherheitsmaßnahmen ausstatten, um die gravierenden Schwachstellen und daraus resultierende Risiken sowie potenzielle Verstöße gegen gesetzliche und andere Vorgaben zu vermeiden?Cloud Computing bzw. die Nutzung von Cloud Services ist zu einem zentralen, unverzichtbaren Bestandteil mobiler Infrastrukturen geworden. Das Buch stellt Architekturen und Services vor, behandelt rechtliche, organisatorische und technische Anforderungen sowie die Einbindung von Cloud Services in Sicherheitskonzepte und -richtlinien.Darüber hinaus fassen die Autoren zusammen, welche Änderungen und Ergänzungen bei Betriebs- und Managementprozessen in einem Unternehmen erforderlich sind. Ergänzend behandelt ein Kapitel die Überwachung mobiler Infrastrukturen durch Monitoring sowie Kennzahlen, technische und Management-Audits und Managementbewertungen. Umfang: 248 S. graph. Darst. ISBN: 978-3-8266-9635-0
Inhalt: Selbermachen im Internet, Kreativität in der digitalen Welt: zahlreiche Projekte für neugierige Mädchen, vorgestellt in Text und Bild. Systematik: 6.8 Umfang: 139 S. : zahlr. Ill. (farb.) Standort: 6.8 KOE ISBN: 978-3-407-75410-3
Inhalt: Dieses Buch bietet eine praxisnahe Einführung in grundlegende Themen der Informatik wie Codierung, Rechnerarchitekturen und Betriebssysteme. Der Fokus liegt dabei auf Verständlichkeit und einem roten Faden. Im Laufe des Buches wird über das Konzept der Information und deren Codierung bzw. Verarbeitung die Arbeitsweise des Computers motiviert und darauf aufbauend Hardware, Software und deren Zusammenspiel diskutiert. Dabei wird ebenso auf klassische Computer wie auch auf Quantencomputer eingegangen. Zudem werden die Themen Datenschutz und Datensicherheit beleuchtet, welche an der Schnittstelle zwischen Informatik und dem täglichen Leben angesiedelt sind.Zu den einzelnen Themen gibt es Übungsaufgaben mit Lösungen. Umfang: 215 S. ISBN: 978-3-658-37838-7
Inhalt: »Zwei Brüder gefangen in der Minecraft-Welt ? ein Abenteuer, das den Leser mitfiebern lässt.« ? SparkofPhoenixFinn, Josh und Ela sitzen gemütlich vorm PC und spielen Minecraft, als plötzliche eine geisterhafte Schrift erscheint. Die Freunde werden aufgefordert, ein Abenteuer in den Minecraft Dungeons zu bestreiten ? aber nicht von zu Hause aus. Klingt nach Spaß, finden sie, und los geht's per Portal in die düsteren Dungeons. Doch dort wartet nicht nur der böse Erz-Illager Archie auf sie, sondern auch der fiese General Liuncra, der es auf sie abgesehen hat ...Für alle Minecrafter, Fans und Follower.Band 7 der spannenden Abenteuer-SerieAlle Bände der Gefangen-in-der-Welt-der-Würfel-Serie von Fabian Lenk:»Der Kampf gegen die Creeper« (Band 1)»Die Falle im Nether« (Band 2)»Die Armee der Wither« (Band 3)»Der Schatz des Enderdrachen« (Band 4)»Das Labyrinth des schwarzen Magiers« (Band 5)»In den Fängen der Hydra« (Band 6)»Die Gefahr in den Dungeons« (Band 7)Kein offizielles Minecraft-Produkt. Nicht von Mojang genehmigt oder mit Mojang verbunden. Umfang: 144 S. ISBN: 978-3-7336-0450-9
Inhalt: ?Der Programmier-Trainingsplan für alle, die einsteigen und weiter kommen wollen.?Mit diesem Trainingsprogramm kann jeder seine Programmierkenntnisse üben und dadurch erfolgreich vertiefen?Über 120 Übungen und Lösungen in Java und Python ? von einfach bis anspruchsvoll?Im Internet: Erweiterbares Github-Repository mit Lösungen und Lösungsvarianten In diesem Übungsbuch trainierst du anhand von kurzweiligen und praxisnahen Aufgaben deine Programmierfähigkeiten. Jedes Kapitel beginnt mit einem kurzen Warmup zum behandelten Programmierkonzept; die Umsetzung übst du dann anhand von zahlreichen Workout-Aufgaben. Du startest mit einfachen Aufgaben und steigerst dich hin zu komplexeren Fragestellungen. Damit dir nicht langweilig wird, gibt es über 120 praxisnahe Übungen. So lernst du z. B. einen BMI-Rechner oder einen PIN-Generator zu programmieren oder wie du eine Zeitangabe mit einer analogen Uhr anzeigen kannst. Solltest du mal nicht selbstständig vorankommen, dann werden dir in jedem Workout Lösungshinweise als Hilfestellung angeboten. Die kommentierten Lösungen liegen in den Programmiersprachen Java und Python vor. Für ein möglichst ballastfreies Training wird für die elementaren Programmierkonzepte die Entwicklungsumgebung Processing eingesetzt. Die Installation und Verwendung der Tools sind im Buch beschrieben. AUS DEM INHALT?Einführung in die Programmierung?Variablen, Datentypen, Operatoren und Ausdrücke?Kontrollstrukturen?Funktionen?Arrays?Strings und Stringverarbeitung?Objektorientierung?Referenzdatentypen?Vererbung?Lösungen in Java und Python?Processing installieren Umfang: 576 S. ISBN: 978-3-446-45503-0
Inhalt: C++ //- Der sichere Einstieg- Keine Vorkenntnisse erforderlich- Von den Grundlagen bis zum Profikurs- Mit kompletter Software-Ausstattung auf Buch-DVD C++ ist eine der wichtigsten und meistgenutzten Programmiersprachen weltweit, gilt aber auch als sehr kompliziert. Dieses Buch vermittelt Ihnen in leicht verständlichen Lektionen die Grundlagen der C++-Programmierung nach dem neuesten Standard C++ 11. Schritt für Schritt erfahren Sie alles über die Sprache und die Konzepte, die der C++-Programmierung zugrunde liegen.Der mehrteilige Aufbau des Buches spiegelt dabei Ihre vier Entwicklungsstufen wider: Auf der ersten Stufe werden Sie in lockerem, leicht verständlichem Stil in die Grundlagen und Hintergründe der Programmierung eingeführt. Die zweite Stufe erschließt Ihnen dann die wichtigsten Elemente der C++-Standardbibliothek, mit deren Hilfe Sie die unterschiedlichsten Programmideen umsetzen können. Der dritte Teil führt Sie in die Geheimnisse der Objektorientierung ein und im vierten Teil untersuchen wir noch einige weit fortgeschrittene Themen wie die Operatorenüberladung, Zeiger auf Funktionen oder die Möglichkeiten der Bitmanipulation. Abgerundet wird das Buch durch zahlreiche Übungen, einen Lösungsteil, eine Syntax-Referenz und einen umfangreicher Index, damit Ihnen das Buch auch nach dem ersten Durcharbeiten als Referenz und Nachschlagewerk gute Dienste leisten kann. AUS DEM INHALT // Keine Angst vor C++ // Variablen, Operatoren und Kontrollstrukturen // Zeiger und Referenzen // Tipps für die Praxis // Ein- und Ausgabe // Arbeiten mit Containern // Objektorientierung // Vererbung und Polymorphie // Ausnahmebehandlung // Friends, Templates, Bitmanipulationen etc. Umfang: 477 S. ISBN: 978-3-446-44109-5
Inhalt: Visual C# beherrschen und verstehen Dank der zahlreichen Beispielprojekte in diesem Buch erstellen Sie - auch als Einsteiger in die Programmierung - in kurzer Zeit eigene Anwendungen. Im Verlauf des Buches lernen Sie das Vokabular, die Syntax und die Logik der Sprache kennen - und dass es sich bei C# um eine quicklebendige Sprache handelt, die sich ständig weiterentwickelt. Nebenbei erstellen Sie faszinierende Beispielprojekte wie einen Bildschirmschoner, eine Fotoanzeige, einen einarmigen Banditen und vieles mehr. In den Übungen sammeln Sie Ihre eigenen Programmiererfahrungen und mit dem kostenlos verfügbaren Visual Studio Express 2013 können Sie sofort loslegen. Umfang: 450 S. ISBN: 978-3-8483-0039-6
Inhalt: Diese Zukunft ist nur einen Klick entfernt Der Traum der Menschheit vom ewigen Leben ist Wirklichkeit geworden: Dank Virtual-Reality-Implantaten können die Menschen als perfekte Kopien für immer weiterleben. Stars der Popkultur sind inzwischen wieder auferstanden und werden weltweit gefeiert ? bis einer von ihnen eines Tages spurlos verschwindet. Eigentlich unmöglich! Für den Versicherungsagenten Benjamin Kari wird aus der Suche nach einem digitalen Klon ein mörderisches Katz-und-Maus-Spiel. Umfang: 448 S. ISBN: 978-3-641-18072-0
Inhalt: Der Softwareingenieur von heute muss die grundlegende Disziplin der Entwicklung sicherer informationstechnischer Systeme verstehen. Nicht, weil es eine ein ?gute Idee? ist, sondern weil unsere Arbeits- und Lebenswelten zunehmend auf die Funktionsfähigkeit und die Sicherheit hochkomplexer und dynamischer informationstechnischer Infrastrukturen angewiesen sind. Die Vorstellung, dass die Sicherheit informationstechnischer Systeme etwas Besonderes ist, ist ein Trugschluss. Tatsächlich ist Sicherheit nur ein Aspekt der Zuverlässigkeit. Wir können keine zuverlässigen Anwendungen und Systeme haben, wenn diese nicht sicher sind. Vor diesem Hintergrund gehen die Autoren der Frage nach, ob und in welchem Ausmaß die mit dem Einsatz der Artefakte der digitalen Revolution einhergehenden Risiken beherrschbar bleiben, und welche Möglichkeiten wir bereits heute haben, die Eindämmung von Risiken und Gefahren schon beim Entwurf informationstechnischer Systeme zu berücksichtigen. Die Antwort ist ein systematischer praxis- und modellbasierter Ansatz für das Security-Engineering von Informationssystemen. Umfang: 420 S. ISBN: 978-3-662-62917-8
Inhalt: Bekanntheit im Netz war noch nie so tödlich Früher waren die sozialen Medien völlig außer Kontrolle. Menschen stellten sich gegenseitig bloß und selbst Hacker wie Cassies Vater waren machtlos dagegen. Aber dann kam der Hive. Er ist dazu da, Menschen für das, was sie online tun, zur Rechenschaft zu ziehen. Wer Ärger macht, sammelt Verurteilungen. Werden es zu viele, wird ein Hive-Mob zusammengerufen, der dem Missetäter im realen Leben eine Lektion erteilt. Als Cassie nach dem unerwarteten Tod ihres Vaters an eine neue Highschool wechselt, ist sie erfüllt von Trauer und Wut ? und kurz vorm Ausrasten. Von ihren neuen Freunden angestachelt, macht sie online einen geschmacklosen Witz. Cassie bezweifelt, dass er jemandem auffallen wird. Aber der Hive bemerkt alles. Und während ihr Online-Kommentar ein ganzes Land in Aufruhr versetzt, fordert der Hive Vergeltung. Gestern noch war Cassie ein Niemand, heute kennt jeder ihren Namen und sie muss um ihr Leben rennen. Ein atemberaubender Cyber-Thriller über die Macht der sozialen Medien ? packend und gleichzeitig erschreckend aktuell Umfang: 464 S. ISBN: 978-3-641-25429-2
Inhalt: Die Quantenwelt ist längst im Alltag angekommen, ohne dass es vielen bewusst ist. Dazu gehören Transistoren, Dioden und Laser, die aus Alltagsgeräten nicht mehr fortzudenken sind. Nach dieser ersten Generation der Quantentechnologien leben wir derzeit in der zweiten Generation, in der Grundprinzipien der Quantenmechanik gezielt in quantenmechanischen Geräten umgesetzt werden. Dazu gehören erste Prototypen von Quantencomputern, klassische Supercomputer mit Quantensimulation, Quantenkryptographie und Quantenkommunikation, Quantensensorik und Quantenmesstechnik. Was Einstein 1935 als spukhafter Effekt vorkam, ist längst Grundlage umwälzender Quantenkommunikation in Glasfasernetzen und Satellitentechnik, die ein zukünftiges Quanteninternet ankündigt. Quantencomputer als Mehrzweckrechner sind nur die Spitze des Eisbergs mit einer Technologie, die sich schrittweise als Netzwerk unserer Zivilisation ausbreitet. Umso dringender ist es, die Grundlagen der Quantenwelt als Hintergrund dieser Technologie zu verstehen. Grundlagen und Zusammenhänge begreifen, von den mathematischen und physikalischen Grundlagen bis zu den technischen Anwendungen, ist ein zentrales Ziel des Buchs. Ein weiteres Anliegen dieses Buchs ist das Zusammenwachsen mit der Künstlichen Intelligenz. In meinem Buch ?Künstliche Intelligenz. Wann übernehmen die Maschinen?? (Springer 2. Aufl. 2019) wird Machine learning herausgestellt, das Automatisierung in Robotik, Industrie- und Arbeitswelt verwirklicht. Mit Quantentechnologie, Quantencomputer und künstlicher Intelligenz zeichnet sich aber nicht nur eine Potenzierung neuer Möglichkeiten ab, sondern auch von Gefährdungen. Daher erhebt sich die Forderung nach frühzeitiger Technikgestaltung, damit Quantentechnologie und Künstliche Intelligenz sich als Dienstleistung in der Gesellschaft bewähren. Umfang: 256 S. ISBN: 978-3-662-61998-8
Inhalt: Der Kampf um die Macht der Daten hat begonnen ... Big Data und KI verändern unsere Welt schon heute - doch das ist erst der Anfang. Ein schonungsloser Thriller über die Zukunft der Digitalisierung für Jugendliche ab 14 von Mirjam Mous, der Erfolgsautorin von Boy 7. Zwischen Regierung und Hackern tobt ein Kampf um die persönlichen Daten der Menschen. Zwei Geschwister werden in das brisante Spiel hineingezogen, doch die Regeln sind undurchschaubar - und tödlich. Der siebzehnjährige Holden und seine Schwester Prissy leben in Paradise - einer Stadt, in der es keine Armut, keine Umweltverschmutzung und keine Verbrechen gibt. Während Prissy mit ihren Freundinnen im Camchat abhängt und per ID-Armband auf Shopping-Tour geht, rebelliert Holden gegen die starren Regeln der Gesellschaft. Heimlich streift er durch abgesperrte Naturreservate und schmuggelt von dort verbotene Gegenstände in die Stadt - bis er ins Visier der Ordnungskräfte gerät. Sie wissen alles über seine Streifzüge und sperren ihn als Straftäter ins berüchtigte Cliffton Institut. Als Holden abgeführt wird, gerät Prissys heile Welt ins Wanken. Da taucht plötzlich der undurchschaubare Hacker Mo auf und bietet ihr seine Hilfe an. Im Gegenzug soll Prissy bei einem riskanten Daten-Coup mitmachen, der ganz Paradise in Trümmer legen könnte. Während Prissy sich immer tiefer in die illegalen Machenschaften hineinziehen lässt, erkennt Holden im Institut, dass die Regierung von Paradise ein falsches Spiel mit ihnen allen spielt - und dass Prissy und er keineswegs zufällig zwischen die Fronten geraten sind. Data Leaks - Wer macht die Wahrheit? ist der Auftakt eines atemlos spannenden Zweiteilers. Das Finale Data Leaks - Wer kennt deine Gedanken? erscheint im Frühjahr 2021 Weitere Bücher von Mirjam Mous beim Arena Verlag: Boy 7. Vertrau niemandem. Nicht einmal dir selbst Last Exit. Das Spiel fängt gerade erst an Password. Zugriff für immer verweigert Room 27. Zur falschen Zeit am falschen Ort Paradise Project. Der Schein lügt Crazy Games. Der perfekte Tag, der in der Hölle endete Umfang: 400 S. ISBN: 978-3-401-80923-6
Inhalt: Dieses Buch richtet sich an Lehrende in Pflege-und Gesundheitsberufen und zeigt, wie man digitale Medien für das Lehren und Lernen erfolgreich einbindet. Die erfahrene Autorin bietet sowohl den theoretischen Background, als auch kreative Ideen und neue Impulse zu den verschiedenen Medienangeboten. Dabei stellt die Verzahnung von Theorie und Praxis den inhaltlichen Schwerpunkt dar und baut so ganz konkret eventuell bestehende Hürden und Vorurteile ab. Es gibt genug Gründe für die Integration digitaler Medien in bewährte Bildungsprozesse und für die Digitalisierung in der Pflege. Werden Sie aktiv, binden Sie Ihre Lehrenden mit ein und nutzen Sie gemeinsam die zahlreichen Potentiale in der Wissensvermittlung. Umfang: 92 S. ISBN: 978-3-662-61674-1
Inhalt: Nick gerät in den Sog des Computerspiels Erebos, das eine strenge Disziplin verlangt und diktatorische Macht entfaltet. Die Grenzen zwischen Spiel und Realität verschwimmen. Warnende Stimmen versucht Nick zu ignorieren, aber dann haut ihn ein ungeheuerlicher Auftrag völlig aus der Bahn. Ab 13. Systematik: 5.2 Umfang: 485 S. Standort: 5.2 POZ ISBN: 978-3-7855-7361-7
Inhalt: Dieses Grundlagenlehrbuch für angehende Computerspieldesigner erläutert zunächst die allgemeinen Zusammenhänge des menschlichen Spielens. Dabei kommt es dem Autor auch darauf an, die Übergänge zu den neuen vernetzten Medien und den Gemeinschaften in den sogenannten virtuellen Räumen zu betrachten. Im weiteren Verlauf wird der Stand der Technik bezüglich der Produktion von Computerspielen beschrieben, wobei auf die Spielentwicklung (Game Design) ebenso eingegangen wird wie auf die Programmierung, Funktionsweisen und Jobprofile der Spieleindustrie. Hier liegt der Schwerpunkt auf allgemeinen Prinzipien, da die Computertechnologie einem sehr schnellen Wandel unterliegt. Das Buch verweist in Kästen und Anmerkungen auf einschlägige Literatur, Spiele und andere Medien und soll so zur Vertiefung des Gebiets anregen. Zudem gibt das Buch einen Überblick über Spielformen von Online- und Offline-Spielen und klärt Kernbegriffe des Aufbaus von Computerspielen. Anschaulich geschrieben, vermittelt dieses Lehrbuch wichtige Grundlagen des Designs und der Entwicklung von Computerspielen vor dem Hintergrund moderner spieltheoretischer Grundlagen. In der zweiten Auflage: Aktualisierung der Beispiele, neue Engines (Kapitel über die Unreal Engine), Technik, Technologie, Skills. Umfang: 260 S. ISBN: 978-3-446-46645-6
Inhalt: Leben im Web89 Prozent der 14- bis 29-Jährigen gehören der Online-Community an. Für sie gibt es keinen Unterschied mehr zwischen on- und offline ? der Gebrauch des PC ist selbstverständlich und unspektakulär. Sie sind ständig miteinander und mit dem Netz verbunden, sie kennen keinen anderen Lebensstil.Als Folge davon leben, arbeiten, schreiben und kommunizieren sie anders. Statt Zeitungen lesen sie Blogs, ihre Musik holen sie sich über iTunes oder illegal und ihre Freunde aus Social Networks wie Facebook oder Lokalisten. Eine neue, digital geprägte Kultur ist entstanden und mit ihr die »Generation Internet«, die den Ängsten und Warnungen ihrer Eltern und Lehrer verständnislos gegenübersteht. Die Kluft zwischen »Digital Natives« und Erwachsenen wächst.Dieses Buch wird mit einem veränderten Blickwinkel auf die digitale Welt helfen, die Kluft zu verringern. Umfang: 224 S. ISBN: 978-3-423-41143-1
Inhalt: Mit der Entwicklung und dem Ausbau immer komplexerer Netze steigen auch die Anforderungen an die Sicherheit der Kommunikationsvorgänge zwischen Endsystemen sowie an die Sicherung von Netzwerken und der Kommunikationsinfrastrukturen.Dieses Buch bietet eine fundierte Einführung in das Thema der Netzsicherheit. Ausgehend von den existierenden Bedrohungen stellen die Autoren zunächst grundlegende Sicherheitsmechanismen und -dienste vor, um im weiteren Verlauf ihre Integration in Netzwerkprotokolle und -architekturen - sowohl der Festnetz- als auch der Mobilkommunikation - zu diskutieren.Die zweite Auflage wurde um zahlreiche aktuelle Entwicklungen im Bereich der Kryptografie und der Netzsicherheitsprotokolle ergänzt. Ein neuer Teil geht ausführlich auf Denial-of-Service-Bedrohungen und den Schutz von Kommunikationsinfrastrukturen ein. Jedes Kapitel schließt mit Übungen und spezifischen Literaturhinweisen, um das Gelernte zu prüfen und zu vertiefen.Nicht zuletzt aufgrund seines klaren didaktischen Aufbaus vermittelt das Buch ein grundlegendes Verständnis der jeweiligen zentralen Prinzipien der Netzsicherheit und ermöglicht, den Einsatz der wesentlichen Schutzmechanismen in konkreten Netzarchitekturen nachzuvollziehen. Der Leser wird zudem in die Lage versetzt, aktuelle Entwicklungen zu verstehen und kritisch zu bewerten. Umfang: 676 S. ISBN: 978-3-86491-548-2
Inhalt: Edward Snowden hat enthüllt, wie weitgehend die Geheimdienste unser Leben überwachen. Nahezu täglich kommen neue Details der allumfassenden Spionage ans Licht. Die SPIEGEL-Autoren Marcel Rosenbach und Holger Stark konnten große Teile der von Edward Snowden bereitgestellten und ?streng geheim? eingestuften Dokumente aus den Datenbanken der NSA und des britischen GCHQ auswerten. In ihrem Buch zeigen sie die gesamte Dimension eines Überwachungsapparates auf, der nicht nur die Privatsphäre bedroht, sondern die Grundlagen demokratischer Gesellschaften ? und damit selbst diejenigen, die bislang glaubten, sie hätten nichts zu verbergen. Umfang: 321 S. ISBN: 978-3-641-14150-9
Inhalt: Java hat den Ruf, eine relativ sichere Programmiersprache zu sein. Verschiedene Spracheigenschaften und Java-interne Sicherheitsmechanismen unterstützen den Entwickler beim Erstellen sicherer Anwendungen. Sie helfen aber nicht, wenn bei der Programmierung ungewollt Schwachstellen eingebaut werden, über die Übeltäter erfolgreiche Angriffe durchführen können. Das betrifft insbesondere Webapplikationen für Intranets oder das Internet. Dieses Buch zeigt, wie Sie als Java-Entwickler vielen dieser teilweise längst bekannten Unzulänglichkeiten und Programmierfehlern entgegentreten können. Dabei erfahren Sie Hintergründe zu Java-basierten Sicherheitsmechanismen und bekommen einen Überblick über hilfreiche Tools. Sie lernen unter anderem folgende Angriffsformen kennen und erfahren, wie Sie Ihre Java-Webapplikationen von diesen Schwachstellen freihalten: - Injections, u.a. SQL Injection - Cross-Site Scripting (XSS) - Cross-Site Request Forgery (CSRF) Nicht immer ist es nötig, dass Sie die eigene Entwicklungsmethodik oder gar Ihren Software-Entwicklungsprozess komplett umkrempeln. An vielen Stellen genügen geringe Änderungen am Code und kleine Anpassungen der eigenen Entwicklungsweise. Die auf diese Weise entstehenden Webapplikationen profitieren von einer höheren Sicherheit und machen das Ausnutzen von sicherheitskritischen Programmierfehlern für Angreifer deutlich schwieriger. Vorausgesetzt werden Kenntnisse der Java-Programmierung, vor allem im Umfeld von Webanwendungen. Umfang: 249 S. ISBN: 978386491449297
Inhalt: Dennis Scheuer geht der Frage nach, welche Determinanten die Akzeptanz von Künstlicher Intelligenz beeinflussen, welche Implikationen die Demokratisierung der KI hat und wie Anwender dieser Systeme reagieren. Die Beeinflussung der Akzeptanz von KI bedarf einer differenzierten Betrachtung im Vergleich zu regelbasierten Systemen. Wird eine KI als Persönlichkeit und nicht als Technologie wahrgenommen, ist die Anwendbarkeit von klassischen Technologieakzeptanzmodellen wie des TAM 3 zu hinterfragen. Umfang: 189 S. ISBN: 978-3-658-29526-4
Programm Findus Internet-OPAC findus.pl V20.235/8 auf Server windhund2.findus-internet-opac.de,
letztes Datenbankupdate: 03.05.2024, 11:58 Uhr. 593 Zugriffe im Mai 2024. Insgesamt 182.375 Zugriffe seit Juli 2015
Mobil - Impressum - Datenschutz - CO2-Neutral