feed icon rss

Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
Filter
  • TH Brandenburg  (32)
  • Electronic books.  (32)
Type of Medium
Language
Region
Subjects(RVK)
Access
  • 1
    UID:
    b3kat_BV049409241
    Format: 1 Online-Ressource (257 Seiten)
    ISBN: 9783962673611
    Note: Description based on publisher supplied metadata and other sources , Intro -- Einleitung -- 1. Sie können das -- 2. Die 1-Prozent-Regel -- 3. 10.000 Experimente -- 4. Werden Sie zum Wissenschaftler Ihres eigenen Lebens -- 5. Stunden borgen -- 6. Mikroskills entwickeln -- 7. Plus, Minus, Gleich -- 8. Wer sind Sie? Warum sind Sie? Wieso jetzt? -- 9. Trainieren Sie Ihren Möglichkeits­muskel -- 10. Erlernen Sie die Mathematik der Ideen -- 11. Kontrollieren Sie den Frame -- 12. Finden Sie die Verschwörungs­zahl (oder: Wie man weiß, ob eine Idee gut oder schlecht ist) -- 13. Mikroskills, die jeder erlernen sollte -- 14. Die 50/1-Regel (oder: Wie man unendlich produktiv wird) -- 15. Machen Sie zwei Schritte rückwärts -- 16. Straucheln, ohne zu fallen -- 17. Die Schlange verlassen -- 18. Werden Sie Entrepreneur -- 19. Speiche oder Rad (oder: Wie man alles monetarisieren kann) -- 20. Drei Möglichkeiten, ein milliarden­schweres Unter­nehmen auf die Beine zu stellen -- 21. Die Incerto-Technik -- 22. Die 30/150/Millionen-Regel -- 23. Was man seinen Kindern erzählt (oder »Zehn Regeln für ein gutes Leben«) -- Danksagungen -- Über den Autor
    Additional Edition: Erscheint auch als Druck-Ausgabe Altucher, James Sichere dir das Fast-Lane-Ticket! München : Redline Verlag,c2021
    Language: German
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 2
    UID:
    b3kat_BV047469311
    Format: 1 Online-Ressource (257 Seiten)
    ISBN: 9783960927822
    Note: Description based on publisher supplied metadata and other sources , Intro -- Vorwort zur deutschen Ausgabe -- Einführung -- Kapitel Eins. Ein neues Virus kommt aus China in eine Stadt in Ihrer Nähe -- Kapitel Zwei. Hundert Tage - Chronik eines Lockdowns -- Kapitel Drei. Die neue Große Depression -- Kapitel Vier. Staatsschulden und Deflation vereiteln einen Aufschwung -- Kapitel Fünf. Der dünne Lack der Zivilisation -- Kapitel Sechs. Investieren in einer post-pandemischen Welt -- Schlussbemerkungen -- Danksagung -- Anmerkungen -- Ausgewählte Quellen
    Additional Edition: Erscheint auch als Druck-Ausgabe Rickards, James Die neue große Depression München : Finanz Buch,c2021 ISBN 9783959724203
    Language: German
    Subjects: Economics
    RVK:
    Keywords: COVID-19 ; Pandemie ; Wirtschaftsentwicklung ; Wirtschaftspolitik ; Soziale Ungleichheit ; Soziale Unruhen ; Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 3
    UID:
    b3kat_BV048225418
    Format: 1 Online-Ressource (434 Seiten)
    ISBN: 9783960106128
    Series Statement: Animals
    Note: Description based on publisher supplied metadata and other sources , Intro -- Inhalt -- Vorwort -- TEIL 1. Wert visualisieren -- KAPITEL 1. Wert visualisieren: Ausrichtung outside-in -- Erfahrungen gestalten -- Ausrichtungsdiagramme -- Mehrfachausrichtung -- Legen Sie den Fokus auf die Wertausrichtung -- Prinzipien der Ausrichtung -- Vorteile von Ausrichtungsdiagrammen -- Fallstudie: Bekämpfung von gewalttätigem Extremismus mit Ausrichtungsdiagrammen -- KAPITEL 2. Grundlagen des Experience Mapping -- Legen Sie den Rahmen des Mapping-Projekts fest -- Touchpoints identifizieren -- Fallstudie: Consumer Intervention Mapping - Strategien für die Kreislaufwirtschaft entwerfen -- KAPITEL 3. Mitarbeitererfahrung: unternehmensinterne Ausrichtung -- Mitarbeitererfahrung -- Mapping der Mitarbeitererfahrung -- Kunden- und Mitarbeiter­erfahrung aneinander ausrichten -- Fallstudie: Alignment von CX und EX zur Strategieentwicklung -- KAPITEL 4. Visualisierung strategischer Erkenntnisse -- Eine neue Art des Sehens -- Mapping-Strategie -- Fallstudie: Chancen identifizieren - Mentalmodelldiagramme und ­Jobs-to-be-done miteinander kombinieren -- TEIL 2. Ein allgemeiner Prozess des Mappings -- KAPITEL 5. Einleiten: Beginn eines Mapping-Projekts -- Ein neues Projekt starten -- Entscheiden Sie sich für eine Richtung -- Wo liegen die Unterschiede? - Customer Journey Maps, Service Blueprints und Experience Maps -- Planung des Projekts -- Die Einzelteile zusammenfügen: Welche Techniken werden wann benötigt? -- KAPITEL 6. Untersuchen: Auf Fakten setzen -- Auswertung vorhandener Informationsquellen -- Unternehmensinterne Interviews -- Erstellen eines Diagrammentwurfs -- Externe Forschung betreiben -- Ein kurzer Leitfaden zur Befragung -- Analysieren Sie die Daten -- Quantitative Forschung -- Fallstudie: Musikverwaltung - Benutzerforschung und Diagrammerstellung bei Sonos -- KAPITEL 7. Veranschaulichen: Mach es sichtbar , Layout des Diagramms -- Den Inhalt zusammenstellen -- Gestalten Sie die Informationen -- Zeigen Sie Gefühle -- Werkzeuge und Software -- Fallstudie: Mapping der Erfahrung bei einer Laboruntersuchung -- KAPITEL 8. Alignment-Workshops: Das (richtige) zu lösende Problem suchen -- Einfühlen -- Business-Origami -- Vorstellen -- Bewerten -- Fallstudie: Presumptive Design richtet die Teams auf das zu lösende Problem aus -- Moderation eines Alignment-Workshops -- Fallstudie: Ein Spiel - das Customer Journey Mapping Game -- KAPITEL 9. Künftige Erfahrungen entwerfen: Die richtige Lösung entwickeln -- Führen Sie Experimente durch -- Ideen werden überbewertet -- Gestalten Sie mit Maps die neue Erfahrung -- Nach Transformation streben -- Design Sprints -- Fallstudie: Ein Workshop mit schnellem Online-Mapping und -Design -- TEIL 3. Primäre Diagrammtypen im Detail -- KAPITEL 10. Service Blueprints -- Dienstleistungen visualisieren -- Erweiterungen des Service Blueprinting -- Verwandte Ansätze -- Elemente eines Service Blueprint -- Fallstudie: Practical Service Blueprinting: Moderation kollaborativer Sitzungen -- KAPITEL 11. Customer Journey Maps -- Customer Lifecycle Maps -- Verwandte Modelle -- Elemente einer Customer Journey Map -- Fallstudie: Value Story Mapping - eine Alternative zu CJMs -- KAPITEL 12. Experience Maps -- Hybride Experience Maps -- Verwandte Modelle -- Elemente einer Experience Map -- Fallstudie: Mapping häuslicher Gewalt -- KAPITEL 13. Mentalmodelldiagramme -- Mentalmodelldiagramme erstellen -- Verwandte Ansätze -- Elemente eines Mentalmodelldiagramms -- Fallstudie: Ein mentales Modell für ein zukunftsorientiertes Versicherungsunternehmen -- KAPITEL 14. Ökosystemmodelle -- Ecosystem Maps -- Elemente von Ökosystem­modellen -- Fallstudie: Grundlegende Erstellung einer Service Ecosystem Map -- Literatur -- Index
    Additional Edition: Erscheint auch als Druck-Ausgabe Kalbach, James Customer Experience visualisieren und verstehen Heidelberg : o'Reilly,c2021 ISBN 9783960091738
    Language: German
    Subjects: Economics
    RVK:
    RVK:
    Keywords: Industriedesign ; Design Thinking ; Kundenmanagement ; Kundenorientierung ; Mind mapping ; Visualisierung ; Computerunterstütztes Verfahren ; Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 4
    UID:
    b3kat_BV045290360
    Format: 1 online resource (150 pages)
    ISBN: 9783767920620
    Note: Description based on publisher supplied metadata and other sources
    Additional Edition: Erscheint auch als Druck-Ausgabe Kerr, James Das Geheimnis der All Blacks : Was wir von der neuseeländischen Rugby-Nationalmannschaft über Leadership lernen können München : Stiebner Verlag,c2018 ISBN 9783767912304
    Language: German
    Keywords: Führung ; Leitbild ; Rugby ; Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 5
    Online Resource
    Online Resource
    Berlin, Heidelberg : Springer Berlin Heidelberg
    UID:
    b3kat_BV041611698
    Format: 1 Online-Ressource
    ISBN: 9783642912948
    Additional Edition: Erscheint auch als Druckausgabe ISBN 978-3-642-89438-1
    Language: German
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 6
    UID:
    kobvindex_ERBEBC7085663
    Format: 1 online resource (222 pages)
    ISBN: 9783962673628
    Note: Intro -- Titelseite -- Impressum -- Inhalt -- Einleitung -- Kapitel 1: Sie können das -- Kapitel 2: Die 1-Prozent-Regel -- Kapitel 3: 10.000 Experimente -- Kapitel 4: Werden Sie zum Wissenschaftler Ihres eigenen Lebens -- Kapitel 5: Stunden borgen -- Kapitel 6: Mikroskills entwickeln -- Kapitel 7: Plus, Minus, Gleich -- Kapitel 8: Wer sind Sie? Warum sind Sie? Wieso jetzt? -- Kapitel 9: Trainieren Sie Ihren Möglichkeitsmuskel -- Kapitel 10: Erlernen Sie die Mathematik der Ideen -- Kapitel 11: Kontrollieren Sie den Frame -- Kapitel 12: Finden Sie die Verschwörungszahl (oder: Wie man weiß, ob eine Idee gut oder schlecht ist) -- Kapitel 13: Mikroskills, die jeder erlernen sollte -- Kapitel 14: Die 50/1-Regel (oder: Wie man unendlich produktiv wird) -- Kapitel 15: Machen Sie zwei Schritte rückwärts -- Kapitel 16: Straucheln, ohne zu fallen -- Kapitel 17: Die Schlange verlassen -- Kapitel 18: Werden Sie Entrepreneur -- Kapitel 19: Speiche und Rad (oder: Wie man alles monetarisieren kann) -- Kapitel 20: Drei Möglichkeiten, ein milliardenschweres Unternehmen auf die Beine zu stellen -- Kapitel 21: Die Incerto-Technik -- Kapitel 22: Die 30/150/Millionen-Regel -- Kapitel 23: Was man seinen Kindern erzählt (oder »Zehn Regeln für ein gutes Leben«) -- Danksagungen -- Über den Autor
    Additional Edition: Print version: Altucher, James Sichere dir das Fast-Lane-Ticket! München : Redline Verlag,c2021
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 7
    UID:
    kobvindex_ERBEBC7108002
    Format: 1 online resource (542 pages)
    Edition: 1
    ISBN: 9783451828348
    Note: Intro -- Schockmomente -- Impressum -- Inhalt -- Abbildungs- und Tabellenverzeichnis -- Danksagung -- Einleitung: Preise gestalten Globalisierung -- Modernes Wirtschaftswachstum -- Gedanken über Zusammenhänge -- Nachfrage und Angebot -- Aussichten -- 1. Die große Hungersnot und der große Aufstand -- Marx, die »Krisenhefte« und die ­Globalisierung -- 2. Krach an den Grenzen -- Jevons' Suche nach Wellen und Mustern -- 3. Der Erste Weltkrieg und die Große Inflation -- Mangelwirtschaft -- Kriegskosten -- Inflation und Hyperinflation -- Der überforderte Ökonom: Karl Helfferich -- 4. Die Weltwirtschaftskrise -- Globalisierte Euphorie -- Finanzielle Spannungen -- Internationale Rettungsmaßnahmen? -- Der Magier: Keynes -- Eine Globalisierungspause -- 5. Die »große Inflation« der 1970er-Jahre -- Wachstum und Produktivität -- Die Überwindung der Inflation -- 6. Die »große Rezession« von 2008 -- Multilaterale Reaktionen -- Geld- und Währungspolitik -- Neuer Wirtschaftsnationalismus -- Bernankes Heilmittel -- 7. Der große Lockdown: 2020-2021 -- Der Zusammenhang von Krankheit und ­Wirtschaft -- Ungleichheiten -- Steigerung von Kompetenz und Kontrolle -- Eine Geschichte von zwei Analysemethoden -- Schlusswort: Die nächste große Globalisierung -- Anhang -- Literatur -- Anmerkungen -- Über den Autor
    Additional Edition: Print version: James, Harold Schockmomente München : Herder Verlag,c2022 ISBN 9783451393259
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 8
    UID:
    kobvindex_ERBEBC5446531
    Format: 1 online resource (366 pages)
    ISBN: 9783960884736
    Note: Intro -- Inhaltsübersicht -- Vorwort -- Danksagungen -- Einführung -- Warum sollten Sie dieses Buch lesen? -- Was finden Sie in diesem Buch? -- Wie Sie dieses Buch nutzen -- Kontakt -- Inhaltsverzeichnis -- 1 Netzwerk-Grundlagen -- 1.1 Netzwerkarchitekturen und -protokolle -- Abb. 1-1 Einfaches Netzwerk mit drei Knoten -- 1.2 Die Internet-Protokoll-Suite -- Abb. 1-2 Schichten der Internet-Protokoll-Suite -- Abb. 1-3 Beispielhafte E-Mail-Anwendung -- 1.3 Datenkapselung -- 1.3.1 Header, Footer und Adressen -- Abb. 1-4 IPS-Datenkapselung -- 1.3.2 Datenübertragung -- Abb. 1-5 Einfaches Ethernet-Netzwerk -- 1.4 Netzwerk-Routing -- Abb. 1-6 Routing zwischen zwei Ethernet-Netzwerken -- 1.5 Mein Modell für die Analyse von Netzwerkprotokollen -- Abb. 1-7 Mein Modellkonzept für Protokolle -- Abb. 1-8 Modellkonzept für ein HTTP nutzendes Malware-Protokoll -- 1.6 Am Ende dieses Kapitels -- 2 Capturing von Anwendungsverkehr -- 2.1 Passives Capturing von Netzwerkverkehr -- Abb. 2-1 Passives Netzwerk-Capturing -- 2.2 Eine kurze Einführung in Wireshark -- Abb. 2-2 Standardansicht von Wireshark -- Abb. 2-3 Einem TCP-Stream folgen -- 2.3 Alternative passive Capturing-Techniken -- 2.3.1 Tracing von Systemaufrufen -- Abb. 2-4 Nutzer-Kernel-Netzwerkkommunikation über Systemaufrufe -- Tab. 2-1 Gängige Netzwerk-Systemaufrufe unter Unix -- 2.3.2 Das strace-Utility unter Linux -- Listing 2-1 Ausgabe von strace-Utility -- 2.3.3 Netzwerkverbindungen mit DTrace verfolgen -- Listing 2-2 Einfaches DTrace-Skript zur Überwachung eines connect-Systemaufrufs -- Listing 2-3 Ausgabe des traceconnect.d-Skripts -- 2.3.4 Process Monitor unter Windows -- Abb. 2-5 Capturing mit dem Process Monitor -- Abb. 2-6 Capturing einer einzelnen Verbindung -- 2.4 Vor- und Nachteile passiven Capturings -- 2.5 Aktives Capturing von Netzwerkverkehr -- Abb. 2-7 Man-in-the-Middle-Proxy , 2.6 Netzwerk-Proxys -- 2.6.1 Port-Forwarding-Proxy -- Abb. 2-8 Übersicht eines TCP-Port-Forwarding-Proxys -- Einfache Implementierung -- Listing 2-4 Einfacher TCP-Port-Forwarding-Proxy -- Verkehr auf Proxys umleiten -- Listing 2-5 Beispiel einer hosts-Datei -- Vorteile eines Port-Forwarding-Proxys -- Nachteile eines Port-Forwarding-Proxys -- 2.6.2 SOCKS-Proxy -- Abb. 2-9 Übersicht eines SOCKS-Proxys -- Abb. 2-10 Request bei SOCKS 4 -- Abb. 2-11 Erfolgreiche Response bei SOCKS 4 -- Einfache Implementierung -- Listing 2-6 Einfacher SOCKS-Proxy -- Verkehr an den Proxy umleiten -- Abb. 2-12 Proxy-Konfiguration in Firefox -- Listing 2-7 Einfacher Java-TCP-Client -- Abb. 2-13 Proxy-Konfigurationsdialog unter macOS -- Vorteile eines SOCKS-Proxys -- Nachteile eines SOCKS-Proxys -- 2.6.3 HTTP-Proxys -- Abb. 2-14 Übersicht eines HTTP-Proxys -- 2.6.4 Forwarding eines HTTP-Proxys -- Einfache Implementierung -- Listing 2-8 Einfacher HTTP-Forwarding-Proxy -- Verkehr auf den Proxy umleiten -- Vorteile eines HTTP-Forwarding-Proxys -- Nachteile eines HTTP-Forwarding-Proxys -- 2.6.5 HTTP-Reverse-Proxy -- Listing 2-9 Beispiel für einen HTTP-Request -- Einfache Implementierung -- Listing 2-10 Einfacher HTTP-Reverse-Proxy -- Verkehr auf Ihren Proxy umleiten -- Listing 2-11 Einfacher DNS-Server -- Vorteile eines HTTP-Reverse-Proxys -- Nachteile eines HTTP-Reverse-Proxys -- 2.7 Am Ende dieses Kapitels -- 3 Strukturen von Netzwerk-Protokollen -- 3.1 Binäre Protokollstrukturen -- Abb. 3-1 Binärdaten-Formate -- 3.1.1 Numerische Daten -- Unsigned Integer -- Tab. 3-1 Dezimale Bitwerte -- Signed Integer -- Abb. 3-2 Zweierkomplement-Darstellung von 123 -- Integerwerte variabler Länge -- Abb. 3-3 Beispiel einer 7-Bit-Integer-Codierung -- Fließkommadaten -- Abb. 3-4 Fließkomma-Repräsentation -- Tab. 3-2 Gängige Fließkommagrößen und -Wertebereiche -- 3.1.2 Boolesche Werte , 3.1.3 Bit-Flags -- 3.1.4 Binäre Bytereihenfolge (Endianness) -- Abb. 3-5 Speicherung eines Worts in Big Endian und Little Endian -- 3.1.5 Text und menschenlesbare Daten -- Abb. 3-6 7-Bit-ASCII-Tabelle -- Codeseiten -- Multibyte-Zeichensätze -- Unicode -- Abb. 3-7 Der String "Hello" in verschiedenen Unicode-Codierungen -- Tab. 3-3 Codierungsregeln für Unicode-Codepunkte in UTF-8 -- Abb. 3-8 Der String "兔子" in verschiedenen Unicode-Codierungen -- 3.1.6 Binärdaten variabler Länge -- Terminierte Daten -- Abb. 3-9 "Hello" als NUL-terminierter String -- Abb. 3-10 "Hello" als durch Anführungszeichen begrenzten String -- Daten mit Längenpräfix -- Abb. 3-11 "Hello" als String mit Längenpräfix -- Daten impliziter Länge -- Abb. 3-12 "Hello" als String impliziter Länge -- Daten-Padding -- Abb. 3-13 "Hello" als mit '' aufgefüllter String -- 3.2 Datum und Uhrzeit -- 3.2.1 POSIX/Unix-Zeit -- 3.2.2 Windows FILETIME -- 3.3 TLV-Muster -- Abb. 3-14 Mögliche TLV-Anordnungen -- 3.4 Multiplexing und Fragmentierung -- Abb. 3-15 Datenanforderungen für das Remote Desktop Protocol -- Abb. 3-16 Multiplexing von RDP-Daten -- 3.5 Netzwerk-Adressinformationen -- Abb. 3-17 Binäre Netzwerkinformationen -- 3.6 Strukturierte Binärformate -- Listing 3-1 ASN.1-Repräsentation für X.509-Zertifikate -- Listing 3-2 Kleiner Ausschnitt eines X.509-Zertifikats -- 3.7 Strukturen textbasierter Protokolle -- 3.7.1 Numerische Daten -- Ganze Zahlen -- Dezimalzahlen -- 3.7.2 Boolesche Werte in Textform -- 3.7.3 Datum und Uhrzeit -- 3.7.4 Daten variabler Länge -- Text mit Trennzeichen -- Terminierter Text -- 3.7.5 Formate für strukturierten Text -- Multipurpose Internet Mail Extensions -- Listing 3-3 Einfache MIME-Nachricht -- JavaScript Object Notation -- Listing 3-4 Einfaches JSON-Objekt -- Extensible Markup Language -- Listing 3-5 Einfaches XML-Dokument -- 3.8 Codierung binärer Daten , 3.8.1 Hex-Codierung -- Abb. 3-18 Hex-Codierung von Binärdaten -- 3.8.2 Base64 -- Abb. 3-19 Base64-Codierungstabelle -- Abb. 3-20 Base64 codiert 3 Bytes in 4 Zeichen -- Abb. 3-21 Base64 codiert 1 Byte in 3 Zeichen -- 3.9 Am Ende dieses Kapitels -- 4 Fortgeschrittenes Capturing von Anwendungsverkehr -- 4.1 Rerouting von Verkehr -- Abb. 4-1 Beispiel für gerouteten Verkehr -- 4.1.1 Traceroute nutzen -- Listing 4-1 Traceroute für www.google.com mithilfe des tracert-Tools -- 4.1.2 Routing-Tabellen -- Listing 4-2 Beispielhafte Routing-Tabelle -- 4.2 Konfiguration eines Routers -- 4.2.1 Routing unter Windows aktivieren -- 4.2.2 Routing unter *nix aktivieren -- 4.3 Network Address Translation -- 4.3.1 SNAT aktivieren -- Abb. 4-2 SNAT von einem Client an einen Server -- 4.3.2 SNAT unter Linux konfigurieren -- 4.3.3 DNAT aktivieren -- Abb. 4-3 DNAT für einen Proxy -- 4.4 Verkehr an ein Gateway weiterleiten -- 4.4.1 DHCP-Spoofing -- Abb. 4-4 Die Haupt-GUI von Ettercap -- Abb. 4-5 Sniffing-Interface wählen -- Abb. 4-6 DHCP-Spoofing konfigurieren -- Abb. 4-7 Erfolgreiches DHCP-Spoofing -- 4.4.2 ARP-Poisoning -- Abb. 4-8 Beispiel für ein ARP-Request-Paket -- Abb. 4-9 Beispiel für eine ARP-Response -- Abb. 4-10 ARP-Poisoning -- Abb. 4-11 Liste entdeckter Hosts -- Abb. 4-12 Erfolgreiches ARP-Poisoning -- 4.5 Am Ende dieses Kapitels -- 5 Analyse auf der Datenleitung -- 5.1 Die Verkehr produzierende Anwendung: SuperFunkyChat -- 5.1.1 Den Server starten -- Listing 5-1 Ausgabe des laufenden ChatServers -- 5.1.2 Clients starten -- Listing 5-2 Ausgabe eines laufenden ChatClients -- Listing 5-3 Ausgabe des Servers bei Anmeldung eines Clients -- 5.1.3 Kommunikation zwischen Clients -- Tab. 5-1 Befehle der ChatClient-Anwendung -- 5.2 Ein Crashkurs zur Analyse mit Wireshark -- Abb. 5-1 Wireshark-Hauptfenster unter Windows -- Abb. 5-2 Wiresharks »Capture Interfaces«-Dialog , 5.2.1 Netzwerkverkehr generieren und Pakete erfassen -- Listing 5-4 Einzelne ChatClient-Session für alice -- Listing 5-5 Erste ChatClient-Session für bob -- Listing 5-6 Zweite ChatClient-Session für bob -- Abb. 5-3 Capturing mit Wireshark -- 5.2.2 Grundlegende Analyse -- Abb. 5-4 Wiresharks Conversations-Fenster -- 5.2.3 Inhalte einer TCP-Session lesen -- Abb. 5-5 Inhalt einer TCP-Session in Wiresharks »Follow TCP Stream«-Ansicht -- Abb. 5-6 Zweite TCP-Session eines anderen Clients -- 5.3 Die Paketstruktur mit Hex Dump identifizieren -- Abb. 5-7 »Hex Dump«-Ansicht des Streams -- 5.3.1 Einzelne Pakete betrachten -- Abb. 5-8 Ein Paket in Wiresharks Hauptfenster suchen -- 5.3.2 Die Protokollstruktur ermitteln -- Abb. 5-9 Hexdump mit nur ausgehendem Verkehr -- Listing 5-7 Ausschnitt des ausgehenden Verkehrs -- 5.3.3 Unsere Annahmen überprüfen -- Listing 5-8 Die exportierten Paket-Bytes -- 5.3.4 Das Protokoll mit Python sezieren -- Die Binärkonvertierung durchführen -- Listing 5-9 Beispielhaftes Python-Skript zum Parsen von Protokolldaten -- Listing 5-10 Ausgabe des Programms aus Listing 5-9 -- Verarbeitung eingehender Daten -- Listing 5-11 Fehler, der durch Listing 5-9 bei eingehenden Daten generiert wird -- Listing 5-12 Ausgabe des für eingehende Daten modifizierten Skripts -- In die unbekannten Teile des Protokolls eintauchen -- Die Prüfsumme berechnen -- Tab. 5-2 Test der Prüfsumme für Beispiel-Pakete -- Listing 5-13 Berechnung der Prüfsumme eines Pakets -- Einen Tag-Wert ermitteln -- Listing 5-14 Die ersten drei Pakete der Session aus Listing 5-5 -- Tab. 5-3 Abgeleitete Befehle aus der Analyse aufgezeichneter Sessions -- 5.4 Einen Wireshark-Dissector in Lua entwickeln -- Abb. 5-10 »About Wireshark«-Dialog zeigt die Lua-Unterstützung an. -- Abb. 5-11 Erfasster UDP-Verkehr in Wireshark -- Abb. 5-12 Der Lua-Fehlerdialog in Wireshark , 5.4.1 Den Dissector entwickeln
    Additional Edition: Print version: Forshaw, James Netzwerkprotokolle hacken Heidelberg : dpunkt.verlag,c2018 ISBN 9783864905698
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 9
    UID:
    kobvindex_ERBEBC5800941
    Format: 1 online resource (421 pages)
    Edition: 1
    ISBN: 9783428550067
    Series Statement: Betriebswirtschaftliche Schriften ; v.170
    Note: Intro -- Geleitwort -- Vorwort -- Inhaltsverzeichnis -- Abbildungs- und Tabellenverzeichnis -- Abbildung 1: Gang der Untersuchung -- Abbildung 2: Argumentationsweise in der vorliegenden Untersuchung -- Abbildung 3: Verteilung der Befunde auf Effektklassen -- Abbildung 4: Argumentationsweise in der Transaktionskostentheorie -- Abbildung 5: Marktliche Tauschbeziehung -- Abbildung 6: Hierarchische Tauschbeziehung -- Abbildung 7: Langfristige hybride Tauschbeziehung -- Abbildung 8: Kosten institutioneller Arrangements in Abhängigkeit vom Ausmaß der Ressourcenspezifität -- Abbildung 9: Wahl eines geeigneten institutionellen Arrangements in Abhängigkeit von der Häufigkeit der Störungen -- Abbildung 10: Von der Höhe des historischen Faktormarktpreises zur Höhe des Kostenvorteils im Wettbewerb -- Abbildung 11: Höhe der marginalen Renten in Abhängigkeit von der Distanz des neuen Marktes zum angestammten Markt -- Abbildung 12: Von der Höhe des erwarteten Verwendungswertes zur Höhe der potenziell erzielbaren ökonomischen Renten -- Abbildung 13: Ressourcentheoretische Argumentationslogik bei der Erklärung der Möglichkeit zur Erzielung und Aufrechterhaltung von Renten und Wettbewerbsvorteilen -- Abbildung 14: Von der Höhe des Verwendungswertes und der Höhe der ökonomischen Kosten zum Wettbewerbsvorteil -- Abbildung 15: Lernprozesse zur Entwicklung und Verwendung von Wissen -- Abbildung 16: Wahl einer geeigneten Form und Richtung der Diversifikation zur Beschaffung neuen externen Wissens -- Tabelle 1: Grenzwerte zur Einordnung von Diversifikationsstrategien nach Rumelt -- Tabelle 2: Grenzwerte zur Einschätzung der Effektstärke nach Jacob Cohen -- Tabelle 3: Aufteilung der Befunde auf die Effektgrößen nach Jacob Cohen -- Tabelle 4: Verteilung der Befunde auf die Effektgrößen nach Jacob Cohen in Abhängigkeit von der Effektrichtung , Tabelle 5: Institutionelle Arrangements und ihre Eigenschaften -- Abkürzungs- und Symbolverzeichnis -- A. Einleitung -- I. Problemstellung -- II. Zielsetzung und Gang der Untersuchung -- B. Analyse der Diversifikationsentscheidung in der ökonomischen Literatur -- I. Konkretisierung des Begriffsverständnisses -- II. Kriterien zur Systematisierung der Diversifikation -- 1. Form der Diversifikation -- 2. Richtung der Diversifikation -- III. Theoretische Erklärungsansätze zu den Bestimmungsgründen der Diversifikation und ihre Grenzen -- 1. Bestimmungsgründe für die Existenz integrierter Unternehmungen in der neoklassischen Theorie -- 2. Argumentationsmuster in der klassischen Industrieökonomik bei der Begründung der vertikalen Integrationsentscheidung -- 3. Modellierung der Diversifikationsentscheidung in der Neuen Industrieökonomik -- 4. Motive für die Diversifikationsentscheidung aus der Perspektive der Agency-Theorie -- 5. Analyse der Vorteilhaftigkeit der Diversifikationsentscheidung mithilfe der Portfolio-Selection-Theorie -- IV. Zwischenresümee -- V. Metaanalytische Untersuchung der Ergebnisse empirischer Studien zur Erfolgswirkung der Diversifikation -- 1. Vorgehensweise -- 2. Diskussion der Ergebnisse -- VI. Zusammenfassendes Zwischenergebnis und Implikationen für die weitere Vorgehensweise -- C. Modellierung der Diversifikationsentscheidung in einem transaktionskostentheoretischen Analyseinstrumentarium -- I. Konzeptionelle Vorüberlegungen -- II. Transaktionskostentheoretisches Grundmodell von Williamson -- 1. Verhaltensannahmen des Modells -- 2. Transaktionsdimensionen des Modells -- 3. Institutionelle Arrangements und ihre Eigenschaften -- III. Integration der langfristigen Kooperationsform in das Grundmodell von Williamson -- IV. Zur Effizienz institutioneller Arrangements aus transaktionskostentheoretischer Perspektive , V. Implikationen der transaktionskostentheoretischen Perspektive für die Analyse der Diversifikationsentscheidung -- 1. Argumentationsmuster von Williamson -- 2. Diskussion der Ergebnisse -- VI. Grenzen des Transaktionskostenansatzes bei der Analyse der Diversifikationsentscheidung -- 1. Ausblendung von Unterschieden zwischen Unternehmungen bei der Beurteilung der Effizienz institutioneller Arrangements -- 2. Defizite bei der Analyse der gesamtwirtschaftlichen Effizienz von Institutionen -- 3. Vernachlässigung von endogenem Wandel und Lernprozessen im Analyseinstrumentarium -- 4. Einseitige Betonung von Opportunismusproblemen bei der Begründung der Integrationsentscheidung -- 5. Unzureichende Berücksichtigung vergangener Investitionen in spezifische Ressourcen -- 6. Vernachlässigung von Komplementaritätseffekten zwischen Ressourcen -- VII. Zusammenfassendes Zwischenergebnis -- D. Modellierung der Diversifikationsentscheidung in einem ressourcentheoretischen Analyseinstrumentarium -- I. Konzeptionelle Vorüberlegungen -- II. Ressourcentheoretisches Modell von Barney -- 1. Basisannahmen des Modells -- 2. Basistheoreme des Modells -- III. Implikationen der ressourcentheoretischen Perspektive für die Modellierung der Diversifikationsentscheidung -- 1. Argumentationsmuster von Wernerfelt und Montgomery -- 2. Diskussion der Ergebnisse -- IV. Zur Integration des marktorientierten Ansatzes und strategischen Faktormarktmodells in das ressourcen-theoretische Modell von Barney -- 1. Marktorientierter Ansatz von Porter -- a) Grundgedanke des marktorientierten Ansatzes -- b) Implikationen des marktorientierten Ansatzes für die Analyse der Diversifikationsentscheidung -- 2. Strategisches Faktormarktmodell von Barney -- a) Grundgedanke des strategischen Faktormarktmodells , b) Implikationen des strategischen Faktormarktmodells für die Analyse der Diversifikationsentscheidung -- V. Zwischenresümee -- VI. Grenzen des ressourcentheoretischen Ansatzes bei der Analyse der Diversifikationsentscheidung -- 1. Defizite aus der Integration des marktorientierten Ansatzes in das ressourcentheoretische Modell von Barney -- a) Fokussierungshypothese von Porter -- b) Zum Konstrukt des Wettbewerbsvorteils bei konsequenter Berücksichtigung des Basistheorems der Ressourcenheterogenität -- 2. Defizite aus der Integration des strategischen Faktormarktmodells in das ressourcentheoretische Modell von Barney -- a) Zur generellen Anwendbarkeit des strategischen Faktormarktmodells -- b) Statische Vorgehensweise im strategischen Faktormarktmodell bei der Erklärung der überdurchschnittlichen ­Performance einer Unternehmung -- c) Zu den normativen Empfehlungen des strategischen Faktormarktmodells -- VII. Zusammenfassendes Zwischenergebnis -- E. Weiterentwicklung des transaktionskosten und ressourcentheoretischen Analyseinstrumentariums um dynamische Wissens- und Technologieaspekte -- I. Konzeptionelle Vorüberlegungen -- II. Entwicklung von Wissen und Technologie aus einer einer dynamischen Perspektive -- 1. Entwicklung und Übertragung individuellen Wissens -- a) Übertragung von Wissen durch Imitationslernen -- b) Übertragung von Wissen mithilfe von Sprache -- 2. Entwicklung gruppengebundenen Wissens -- a) Paradigmenkonzept von Kuhn -- b) Entwicklung von Paradigmen in Unternehmungen -- 3. Entwicklung gruppenübergreifenden und organisations-gebundenen Wissens -- a) Eigenschaften individueller Fähigkeiten -- b) Entwicklung gruppenspezifischer Fähigkeiten -- c) Entwicklung gruppenübergreifender Fähigkeiten -- d) Entwicklung organisatorischer Fähigkeiten -- III. Verwendung von Wissen und Technologie aus einer dynamischen Perspektive , IV. Zwischenresümee -- V. Konsequenzen der dynamischen Sichtweise von Wissen und Technologie für die Analyse der Diversifikationsentscheidung -- 1. Entstehung von Effektivitäts- und Effizienzunterschieden zwischen Unternehmungen -- 2. Entstehung und Aufrechterhaltung der Ressourcenheterogenität von Unternehmungen -- 3. Zusammenhang zwischen Wissens-, Motivations- und Wettbewerbsüberlegungen -- 4. Grenzen organisatorischer Fähigkeiten -- VI. Zusammenfassendes Zwischenergebnis -- F. Transaktionskosten- und ressourcentheoretisch konsistente Modellierung der Diversifikationsentscheidung unter Berücksichtigung dynamischer Wissens- und Technologieaspekte -- I. Konzeptionelle Vorüberlegungen -- II. Vorteilhaftigkeit alternativer Koordinationsformen der Diversifikation zur Beschaffung neuen externen Wissens -- 1. Marktform der Diversifikation -- 2. Kurzfristige Kooperationsform der Diversifikation -- 3. Hierarchieform der Diversifikation -- 4. Langfristige Kooperationsform der Diversifikation -- III. Vorteilhaftigkeit alternativer Richtungen der Diversifikation zur Beschaffung neuen externen Wissens -- 1. Verbundene Richtung der Diversifikation -- 2. Unverbundene Richtung der Diversifikation -- IV. Zusammenfassung und Diskussion der Ergebnisse -- G. Fazit und Ausblick -- Anhang -- Anhang 1: Quellen und Kurztitel der in der Metaanalyse untersuchten Studien -- Anhang 2: Legende zu den Studienbefunden -- Anhang 3: Merkmale der in der Metaanalye untersuchten Studien -- Anhang 4: Befunde der in der Metaanalyse untersuchten Studien -- Literaturverzeichnis -- Sachwortregister
    Additional Edition: Print version: Madden, James D. Strategie in volatilen Märkten. Berlin : Duncker & Humblot,c2016 ISBN 9783428150069
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 10
    UID:
    kobvindex_ERBEBC5775419
    Format: 1 online resource (23 pages)
    ISBN: 9781547584864
    Note: Intro -- Titelseite -- Copyright-Seite -- Flugangst einfach überwinden | Wie Sie die Angst vor Flugreisen selbst in den Griff kriegen | James Christiansen
    Additional Edition: Print version: Christiansen, James Flugangst einfach überwinden Chicago : Creative Dynamics, LLC,c2019
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
Close ⊗
This website uses cookies and the analysis tool Matomo. Further information can be found on the KOBV privacy pages