Product Type
Condition
Binding
Collectible Attributes
Free Shipping
Seller Location
Seller Rating
Published by GRIN Publishing Jan 2015, 2015
ISBN 10: 3656861919ISBN 13: 9783656861911
Seller: BuchWeltWeit Ludwig Meier e.K., Bergisch Gladbach, Germany
Book Print on Demand
Taschenbuch. Condition: Neu. This item is printed on demand - it takes 3-4 days longer - Neuware -Studienarbeit aus dem Jahr 2013 im Fachbereich Informatik - Angewandte Informatik, Note: 1,3, , Sprache: Deutsch, Abstract: Im Zuge der stetigen Leistungssteigerung der Computer heutzutage kommt es zu einem sehr paradoxen Phänomen. Einer meiner Dozenten hat vor zirka einem Jahr gesagt, dass Computer heute vor allem warten. Wenn sie rechnen, dann täten sie dies zwar sehr schnell, allerdings würden sie doch überwiegend warten: auf Benutzereingaben, auf die Bereitstellung von Daten von der Festplatte, auf eine Antwort aus dem Internet.Natürlich ist dieses Phänomen am stärksten bei den Consumer-PCs ausgeprägt, jedoch tritt es auch in Unternehmen auf. Selten sieht man dort einzelne Server, deren Prozessor zu 98% ausgelastet ist. Gerade bei nicht-virtualisierten Systemen ist dies ein nicht zu unterschätzender Faktor auf der Stromrechnung. Deshalb, und da die Anzahl der Server in den meisten Unternehmen recht schnell zunimmt, greift man seit einigen Jahren vermehrt auf die Virtualisierung der Server-Infrastruktur zurück.Auf welchen hardware- und softwaretechnischen Grundlagen diese Technologie aufbaut, werde ich in dieser Arbeit erläutern. Dabei geht es zunächst um die Prozessor-Technologien zur Unterstützung der Virtualisierung, sowie um das theoretische Konzept der virtualisierten Hardware. Danach werde ich den Einsatz von virtuellen Systemen in der Praxis beleuchten und zwei der größten Hersteller - VMware und Microsoft - vorstellen. Des Weiteren zeige ich die Vorteile, aber auch die Herausforderungen der Servervirtualisierung auf. Außerdem beleuchte ich noch kurz die Rolle der Virtualisierung innerhalb der Green-IT. Zuletzt werde ich ein Fazit ziehen und erklären, weshalb ich zu meiner Meinung gekommen bin. 24 pp. Deutsch.
Published by GRIN Verlag Jan 2015, 2015
ISBN 10: 3656864551ISBN 13: 9783656864554
Seller: BuchWeltWeit Ludwig Meier e.K., Bergisch Gladbach, Germany
Book Print on Demand
Taschenbuch. Condition: Neu. This item is printed on demand - it takes 3-4 days longer - Neuware 24 pp. Deutsch.
Published by GRIN Verlag, 2015
ISBN 10: 3656863881ISBN 13: 9783656863885
Seller: Smartbuy, Einbeck, Germany
Book
Taschenbuch. Condition: Neu. Druck auf Anfrage Neuware - Printed after ordering - Studienarbeit aus dem Jahr 2014 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,3, Private Fachhochschule für Wirtschaft und Technik Vechta-Diepholz-Oldenburg; Abt. Vechta, Sprache: Deutsch, Abstract: Die Integration von Anwendungen und Programmen eines Unternehmens ist schon lange unter dem Begriff 'Enterprise Application Integration' bekannt. Es wird versucht, Anwendungen so miteinander zu verknüpfen, dass das gesamte Netzwerk von Anwendungen wie eine einzelne Software aussieht und sich entsprechend verhält. Im Zeitalter des Web 2.0 wird das EAI auch für Webanwendungen genutzt um diese in die Geschäftsprozesse einbinden zu können oder ein Unternehmen komplett auf diesen aufzubauen. 12 pp. Deutsch.
Published by GRIN Verlag Jan 2015, 2015
ISBN 10: 3656860815ISBN 13: 9783656860815
Seller: BuchWeltWeit Ludwig Meier e.K., Bergisch Gladbach, Germany
Book Print on Demand
Taschenbuch. Condition: Neu. This item is printed on demand - it takes 3-4 days longer - Neuware -Fachbuch aus dem Jahr 2014 im Fachbereich BWL - Informationswissenschaften, Informationsmanagement, Note: 1,7, , Sprache: Deutsch, Abstract: Im Zeitalter von Cloud Computing und den Enthüllungen von Edward Snowden wird Informationssicherheit nun endlich von einer breiten Masse beachtet. Dennoch gibt es viele Konzepte und Maßnahmen zur Informationssicherheit schon seit Anbeginn der IT-Zeit.Damals existierten sicherlich noch andere Risiken und Maßnahmen als heute, allerdings ist die Funktion der Informationssicherheit sehr ähnlich geblieben.Welche Bereiche die Informationssicherheit betrifft, welche häufige, aber auch welche häufig übersehene Risiken es gibt, sowie die dazugehörigen Maßnahmen sollen in dieser Arbeit erläutert werden. Dazu wird zunächst kurz auf allgemeine Informationen zur Informationssicherheit eingegangen. Daraufhin wird auf die theoretischen Hintergründe zur Informationssicherheit inklusive Risiken, Maßnahmen und Schutzniveaus eingegangen. Im Anschluss werden einige Risiken und dazugehörige Maßnahmen gezeigt und erläutert.Zuletzt wird ein Fazit gezogen. 16 pp. Deutsch.
Published by GRIN Publishing, 2015
ISBN 10: 3656861919ISBN 13: 9783656861911
Seller: Ria Christie Collections, Uxbridge, United Kingdom
Book Print on Demand
Condition: New. PRINT ON DEMAND Book; New; Fast Shipping from the UK. No. book.
Published by Grin Publishing, 2015
ISBN 10: 3656861919ISBN 13: 9783656861911
Seller: Lucky's Textbooks, Dallas, TX, U.S.A.
Book
Condition: New.
Published by Grin Publishing, 2015
ISBN 10: 3656861919ISBN 13: 9783656861911
Seller: PBShop.store US, Wood Dale, IL, U.S.A.
Book Print on Demand
PAP. Condition: New. New Book. Shipped from UK. THIS BOOK IS PRINTED ON DEMAND. Established seller since 2000.
Published by GRIN Verlag, 2015
ISBN 10: 3656864551ISBN 13: 9783656864554
Seller: Smartbuy, Einbeck, Germany
Book
Taschenbuch. Condition: Neu. Druck auf Anfrage Neuware - Printed after ordering 24 pp. Deutsch.
Published by GRIN Publishing, 2015
ISBN 10: 3656861919ISBN 13: 9783656861911
Seller: Smartbuy, Einbeck, Germany
Book Print on Demand
Taschenbuch. Condition: Neu. nach der Bestellung gedruckt Neuware - Printed after ordering - Studienarbeit aus dem Jahr 2013 im Fachbereich Informatik - Angewandte Informatik, Note: 1,3, , Sprache: Deutsch, Abstract: Im Zuge der stetigen Leistungssteigerung der Computer heutzutage kommt es zu einem sehr paradoxen Phänomen. Einer meiner Dozenten hat vor zirka einem Jahr gesagt, dass Computer heute vor allem warten. Wenn sie rechnen, dann täten sie dies zwar sehr schnell, allerdings würden sie doch überwiegend warten: auf Benutzereingaben, auf die Bereitstellung von Daten von der Festplatte, auf eine Antwort aus dem Internet.Natürlich ist dieses Phänomen am stärksten bei den Consumer-PCs ausgeprägt, jedoch tritt es auch in Unternehmen auf. Selten sieht man dort einzelne Server, deren Prozessor zu 98% ausgelastet ist. Gerade bei nicht-virtualisierten Systemen ist dies ein nicht zu unterschätzender Faktor auf der Stromrechnung. Deshalb, und da die Anzahl der Server in den meisten Unternehmen recht schnell zunimmt, greift man seit einigen Jahren vermehrt auf die Virtualisierung der Server-Infrastruktur zurück.Auf welchen hardware- und softwaretechnischen Grundlagen diese Technologie aufbaut, werde ich in dieser Arbeit erläutern. Dabei geht es zunächst um die Prozessor-Technologien zur Unterstützung der Virtualisierung, sowie um das theoretische Konzept der virtualisierten Hardware. Danach werde ich den Einsatz von virtuellen Systemen in der Praxis beleuchten und zwei der größten Hersteller - VMware und Microsoft - vorstellen. Des Weiteren zeige ich die Vorteile, aber auch die Herausforderungen der Servervirtualisierung auf. Außerdem beleuchte ich noch kurz die Rolle der Virtualisierung innerhalb der Green-IT. Zuletzt werde ich ein Fazit ziehen und erklären, weshalb ich zu meiner Meinung gekommen bin. 24 pp. Deutsch.
Published by GRIN Verlag, 2015
ISBN 10: 3656860815ISBN 13: 9783656860815
Seller: AHA-BUCH GmbH, Einbeck, Germany
Book
Taschenbuch. Condition: Neu. Druck auf Anfrage Neuware - Printed after ordering - Fachbuch aus dem Jahr 2014 im Fachbereich BWL - Informationswissenschaften, Informationsmanagement, Note: 1,7, , Sprache: Deutsch, Abstract: Im Zeitalter von Cloud Computing und den Enthüllungen von Edward Snowden wird Informationssicherheit nun endlich von einer breiten Masse beachtet. Dennoch gibt es viele Konzepte und Maßnahmen zur Informationssicherheit schon seit Anbeginn der IT-Zeit.Damals existierten sicherlich noch andere Risiken und Maßnahmen als heute, allerdings ist die Funktion der Informationssicherheit sehr ähnlich geblieben.Welche Bereiche die Informationssicherheit betrifft, welche häufige, aber auch welche häufig übersehene Risiken es gibt, sowie die dazugehörigen Maßnahmen sollen in dieser Arbeit erläutert werden. Dazu wird zunächst kurz auf allgemeine Informationen zur Informationssicherheit eingegangen. Daraufhin wird auf die theoretischen Hintergründe zur Informationssicherheit inklusive Risiken, Maßnahmen und Schutzniveaus eingegangen. Im Anschluss werden einige Risiken und dazugehörige Maßnahmen gezeigt und erläutert.Zuletzt wird ein Fazit gezogen.
Published by GRIN Verlag, 2015
ISBN 10: 3656860815ISBN 13: 9783656860815
Seller: Buchpark, Trebbin, Germany
Book
Condition: Wie neu. Zustand: Wie neu | Seiten: 16.
Published by GRIN Verlag, 2015
ISBN 10: 3656860815ISBN 13: 9783656860815
Seller: Buchpark, Trebbin, Germany
Book
Condition: Sehr gut. Zustand: Sehr gut - Gepflegter, sauberer Zustand. | Seiten: 16.
Published by GRIN Publishing, 2015
ISBN 10: 3656861919ISBN 13: 9783656861911
Seller: Buchpark, Trebbin, Germany
Book
Condition: Wie neu. Zustand: Wie neu | Seiten: 24.
Published by Grin Publishing, 2015
ISBN 10: 3656861919ISBN 13: 9783656861911
Seller: PBShop.store UK, Fairford, GLOS, United Kingdom
Book Print on Demand
PAP. Condition: New. New Book. Delivered from our UK warehouse in 4 to 14 business days. THIS BOOK IS PRINTED ON DEMAND. Established seller since 2000.