Produkt zum Begriff Technologien:
-
Neue Technologien in der Pflege
Neue Technologien in der Pflege , The digitalization of professional nursing is part of the rapid technological developments that are taking place worldwide. Digitalization has long since entered the world of work and private life. We=re currently in the second wave of digitalization and are about to enter the third. In the field of nursing and health care, research is already taking place on virtual reality, smart home technology, robotics and deep learning, and in some cases these are even already being used. Technological development is being strongly supported by the German government in view of demographic changes & through national innovation centres, among other things & and many different projects are also underway at the European level to find solutions and exploit synergies. There is considerable hope that nursing technologies will be able to solve future problems in nursing care. At the same time, there is a lack of basic knowledge in the sector, both for understanding the technology and for making it understandable for those involved. This volume covers the foundations of the topic of nursing and technology, introduces fields of application for new technologies in nursing, offers a critical examination of the advantages and limitations of these technologies, and indicates the new, changed tasks that are arising in the nursing field. , Studium & Erwachsenenbildung > Fachbücher, Lernen & Nachschlagen , Erscheinungsjahr: 202101, Produktform: Kartoniert, Redaktion: Meißner, Anne~Kunze, Christophe, Seitenzahl/Blattzahl: 310, Abbildungen: 19 Abbildungen, 6 Tabellen, Themenüberschrift: MEDICAL / Nursing / General, Keyword: Digitalisierung; Pflege; Technologie, Fachschema: Krankenpflege~Pflege / Krankenpflege~Management / Pflegemanagement~Pflegemanagement, Warengruppe: HC/Medizin/Allgemeines, Lexika, Fachkategorie: Krankenpflege: Management und Führung, Thema: Verstehen, Text Sprache: ger, UNSPSC: 49019900, Warenverzeichnis für die Außenhandelsstatistik: 49019900, Verlag: Kohlhammer W., Verlag: Kohlhammer W., Verlag: Kohlhammer, W., GmbH, Länge: 231, Breite: 151, Höhe: 22, Gewicht: 458, Produktform: Kartoniert, Genre: Mathematik/Naturwissenschaften/Technik/Medizin, Genre: Mathematik/Naturwissenschaften/Technik/Medizin, Ähnliches Produkt: 9783170321137 9783170335431, Herkunftsland: DEUTSCHLAND (DE), Katalog: deutschsprachige Titel, Katalog: Gesamtkatalog, Katalog: Lagerartikel, Book on Demand, ausgew. Medienartikel, Relevanz: 0002, Tendenz: 0, Unterkatalog: AK, Unterkatalog: Bücher, Unterkatalog: Hardcover, Unterkatalog: Lagerartikel,
Preis: 42.00 € | Versand*: 0 € -
Die gesellschaftliche Macht digitaler Technologien
Die gesellschaftliche Macht digitaler Technologien , Wir stehen nicht, wie verbreitet behauptet wird, kurz vor der Machtübernahme durch Computer (oder Künstliche Intelligenzen oder Algorithmen) und auch nicht kurz vor der technologischen Singularität. Unübersehbar ist aber die in großen Schritten fortschreitende Veränderung der Gesellschaft. Digitale Technologien wälzen die Machtverhältnisse grundlegend um. Wirtschaftliche und politische Macht konzentriert sich bei Akteuren, die über technische Mittel der gesellschaftlichen Steuerung und der Verhaltensbeeinflussung verfügen. Auf der Grundlage weltweiter technisch-organisatorischer Plattformen und Infrastrukturen hat sich der gesellschaftliche Zusammenhalt in wenigen Jahren grundlegend gewandelt. Staatliches Handeln verliert an Bedeutung; staatliche Souveränität wird überlagert und teilweise ausgehebelt. Es entstehen neue Formen von auf den Technikbesitz gegründeter Herrschaft. Wie im mittelalterlichen Feudalismus binden sie die Menschen an die nunmehr digitale Scholle. Diese Zusammenhänge untersucht der vorliegende Band in unterschiedlichen Feldern und aus verschiedenen Perspektiven. Inhalt Rainer Fischbach, Klaus Lenk, Jörg Pohle Zur Ko-Evolution von Gesellschaft und digitalen Technologien - eine Annäherung Jörg Pohle Grundfragen und Entstehungszusammenhänge von Informatiksystemen Peter Brödner Zur Kritik des ,Dataismus' Rainer Fischbach Modellwelten, Weltmodelle und smarte Objekte Klaus Lenk Herrschaft durch delegierte Automaten Die strukturelle Gewalt von Zugangssperren und Dienstleistungs-Plattformen Rainer Fischbach Von der Atombombe zur Biomacht. Informatik als Treiber globaler Bedrohungen Klaus Lenk Perspektiven und Formen der informationstechnischen Produktion öffentlicher Sicherheit Ralf Lankau Informatisierung, Unterricht und Lernen. Datafizierung der Pädagogik und notwendige Grenzziehung Anne K. Krüger Neue Daten, neues Wissen? Konsequenzen der Digitalisierung für die Leistungsbewertung in der Wissenschaft Ralf Lankau Pädagogik zwischen Kommerz und Technisierung , Nachschlagewerke & Lexika > Fachbücher, Lernen & Nachschlagen
Preis: 29.80 € | Versand*: 0 € -
Automobile der Zukunft. Neue Technologien für das 21. Jahrhundert.
Konzept-Studien führender Automobilhersteller waren in der Vergangenheit zumeist spektakuläre Entwürfe, die zeigen sollten, was technisch möglich ist. Das hieß in der Regel: atemberaubende Kurven und unter dem Blech modernste Technologie für mehr Geschwindigkeit. Dann kam die Sicherheit als neue Anforderung hinzu und schließlich die Kraftstoffeffizienz. Im 21. Jahrhundert werden neue Technologien für emissionsfreies, (teil)autonomes und entspanntes Fahren genutzt. Eine besondere Rolle nehmen dabei neue Antriebe ein. »E« wird Standard, der Verbrennungsmotor entschwindet am Horizont. Der Autor lässt die kühnsten und spektakulärsten Konzept-Studien von der Jahrtausendwende bis heute Revue passieren und zeigt, was uns bei Audi, BMW und Mercedes, bei Citroën, Peugeot und anderen bevorsteht. Entwicklungsbüros und Designschmieden reagieren auf Anforderungen des Klimawandels und des drohenden Verkehrsinfarktes ebenso wie auf die Chancen der Digitalisierung. Die großformatigen, spektakulären Abbildungen zeigen, dass die Automobile der Zukunft alles andere als langweilig sein werden.
Preis: 7.95 € | Versand*: 6.95 € -
Austausch-Brossetten Oral-B Precision Clean Austausch-Brossetten mit Technologien Cleanmaximiser 122572
Mit der CleanMaximiser-Technologie beginnen die ersten sechs Monate, die Zeit zu wechseln, bis die Bürste ausgetauscht wird. - Die Entfernung von Zahnbelag erfolgt zu 100 % und die Ergebnisse sind noch besser, wenn ein herkömmliches manuelles Entfernen von Zahnbelägen erfolgt – Die einzigartigen Filamente von Precision Clean entfernen Zahnbelag für ein höheres Zahnwachstum im Verhältnis zu einem Zahnersatz manuell traditionell -
Preis: 21.76 € | Versand*: 0.0 €
-
Was sind die Vorteile und Anwendungen von Hub-Technologien in der IT-Infrastruktur?
Hub-Technologien ermöglichen die Verbindung mehrerer Geräte über ein zentrales Gerät, was die Verwaltung und Überwachung vereinfacht. Sie verbessern die Netzwerkleistung, da Daten effizienter übertragen werden können. Hubs werden häufig in kleinen Netzwerken eingesetzt, um die Anzahl der benötigten Ports zu reduzieren und die Kosten zu senken.
-
Welche Technologien und Strategien sollten Unternehmen berücksichtigen, um ihre IT-Infrastruktur zu optimieren und ihre Geschäftsziele zu erreichen?
Unternehmen sollten Cloud Computing, Automatisierung und künstliche Intelligenz in Betracht ziehen, um ihre IT-Infrastruktur zu optimieren. Durch die Implementierung von DevOps-Praktiken können sie die Effizienz und Agilität ihrer Prozesse verbessern. Zudem sollten sie auf Sicherheitslösungen wie Verschlüsselung und Zugriffskontrollen setzen, um ihre Geschäftsziele zu schützen.
-
Wie kann eine effiziente und zuverlässige IT-Infrastruktur in einem Unternehmen aufgebaut werden? Welche Technologien und Best Practices sind dabei besonders wichtig?
Eine effiziente und zuverlässige IT-Infrastruktur kann durch die Verwendung von Virtualisierungstechnologien, Cloud-Services und Automatisierungswerkzeugen aufgebaut werden. Best Practices umfassen regelmäßige Backups, Sicherheitsmaßnahmen wie Firewalls und Antivirensoftware sowie ein gut durchdachtes Netzwerkdesign. Zudem ist eine kontinuierliche Überwachung und Wartung der Systeme unerlässlich, um Ausfälle zu vermeiden und die Leistung zu optimieren.
-
Wie beeinflusst die Digitalisierung die Prozesse in der Bauindustrie? Wie können neue Technologien die Effizienz und Sicherheit auf Baustellen verbessern?
Die Digitalisierung ermöglicht eine effizientere Planung, Kommunikation und Überwachung von Bauprojekten. Neue Technologien wie Building Information Modeling (BIM) und digitale Baustellenmanagement-Tools können die Produktivität steigern und die Sicherheit durch präzisere Daten und Echtzeitüberwachung erhöhen. Durch den Einsatz von Drohnen, Wearables und IoT-Geräten können Baustellenprozesse optimiert und Risiken minimiert werden.
Ähnliche Suchbegriffe für Technologien:
-
Geschichte der Textilherstellung. Technologien, Erfindungen, Handel, Mode - von der Steinzeit bis heute.
Wann wurden die ersten Textilien hergestellt? Wie kleideten sich die Menschen im alten Ägypten? Welche Rolle spielte der Tuchhandel im Mittelalter? Warum begann die Industrielle Revolution mit der Textilherstellung? Warum kleiden wir uns heute alle in Polyester? Wie wird die Zukunft der Textilherstellung aussehen? Diese und viele weitere Fragen werden in dem reich bebilderten und fundiert geschriebenen Buch anschaulich beantwortet. Neben der Vorstellung aller wichtigen Fasern, Technologien zur Garn- und Flächenherstellung von der Steinzeit bis heute geht es in dem Buch auch um die gesellschaftlichen Veränderungen, die mit der Herstellung und dem Handel von Textilien einhergingen. Besonders hervorzuheben ist der globale Ansatz: Nicht nur Europa steht im Fokus, sondern auch die Entwicklungen in Asien, Afrika und Amerika werden behandelt. Sagen und Märchen mit Textilbezug, die Veränderung der Mode im Laufe der Jahrhunderte sowie gebräuchliche textile Redewendungen runden das Werk ab und stellen einen Bezug zu unserem Alltag her.
Preis: 99.99 € | Versand*: 6.95 € -
IT-Sicherheit (Eckert, Claudia)
IT-Sicherheit , Die Autorin stellt in diesem Standardwerk die zur Umsetzung der Sicherheitsanforderungen benötigten Verfahren und Protokolle detailliert vor und erläutert sie anschaulich anhand von Fallbeispielen. Im Vordergrund steht dabei, die Ursachen für Probleme heutiger IT-Systeme zu verdeutlichen und die grundlegenden Sicherheitskonzepte mit ihren jeweiligen Vor- und Nachteilen zu präsentieren. Der Leser entwickelt nicht nur ein Bewusstsein für IT-Sicherheitsrisiken, sondern erwirbt auch ein breites und grundlegendes Wissen zu deren Behebung. IT-Systeme und die Digitalisierung sind in allen Bereichen und Branchen von zentraler Bedeutung. Die IT-Sicherheit oder Cybersicherheit nimmt dabei eine tragende Rolle ein. Sie hat die Aufgabe sicher zu stellen, dass die verarbeiteten Daten nicht gezielt verfälscht werden, dass wertvolle Information nicht in falsche Hände gelangt und dass die IT-Systeme nicht in ihrer Funktion beeinträchtigt werden. Heutige IT-Systeme sind einer Vielzahl von Bedrohungen ausgesetzt und weisen noch immer viele Verwundbarkeiten auf. Gleichzeitig gibt es viele, zum Teil standardisierte Sicherheitslösungen, mit denen die Bedrohungen und die damit einhergehenden Risiken reduziert werden können. Kenntnisse möglicher Sicherheitsschwachstellen und möglicher Angriffe auf IT-Systeme, sowie der wichtigsten Sicherheitslösungen und deren Wirksamkeit sind essentiell, um IT-Systeme abzusichern und eine vertrauenswürdige Basis für die digitalen Prozesse zu schaffen. Aus den Inhalten: ¿ Sicherheitsschwachstellen, -bedrohungen und Angriffe ¿ Internet-(Un)Sicherheit ¿ Secure Engineering ¿ Kryptographische Verfahren und Schlüsselmanagement ¿ Digitale Identität ¿ Zugriffskontrolle ¿ Netzwerk-, Kommunikations- und Anwendungssicherheit ¿ Sichere drahtlose Kommunikation , Studium & Erwachsenenbildung > Fachbücher, Lernen & Nachschlagen , Auflage: 11. Auflage, Erscheinungsjahr: 20230220, Produktform: Leinen, Titel der Reihe: De Gruyter Studium##, Autoren: Eckert, Claudia, Auflage: 23011, Auflage/Ausgabe: 11. Auflage, Abbildungen: 200 b/w ill., 40 b/w tbl., Themenüberschrift: COMPUTERS / Security / General, Keyword: IT-Systeme; Netzwerksicherheit; IT security; IT systems; protocols; network security, Fachschema: Datenschutz~Kryptografie~Verschlüsselung~Informatik, Fachkategorie: Praktische Anwendung für Informationstechnologien~Kryptografie, Verschlüsselungstechnologie~Informatik, Warengruppe: HC/Informatik, Fachkategorie: Datenschutz, Thema: Verstehen, Text Sprache: ger, Seitenanzahl: XVIII, Seitenanzahl: 1022, UNSPSC: 49019900, Warenverzeichnis für die Außenhandelsstatistik: 49019900, Verlag: de Gruyter Oldenbourg, Verlag: de Gruyter Oldenbourg, Verlag: De Gruyter Oldenbourg, Länge: 238, Breite: 182, Höhe: 60, Gewicht: 1819, Produktform: Gebunden, Genre: Mathematik/Naturwissenschaften/Technik/Medizin, Genre: Mathematik/Naturwissenschaften/Technik/Medizin, Vorgänger: 9617850, Vorgänger EAN: 9783110551587 9783486778489 9783486721386 9783486706871 9783486589993, Alternatives Format EAN: 9783110985269 9783110985115, Herkunftsland: DEUTSCHLAND (DE), Katalog: deutschsprachige Titel, Katalog: Gesamtkatalog, Katalog: Kennzeichnung von Titeln mit einer Relevanz > 30, Katalog: Lagerartikel, Book on Demand, ausgew. Medienartikel, Relevanz: 0140, Tendenz: +1, Unterkatalog: AK, Unterkatalog: Bücher, Unterkatalog: Hardcover, Unterkatalog: Lagerartikel, WolkenId: 54232
Preis: 94.95 € | Versand*: 0 € -
IT-Sicherheit (Hellmann, Roland)
IT-Sicherheit , Das Buch erklärt die Grundlagen der IT-Sicherheit, wobei auch die wichtigsten Methoden der Kryptographie allgemein verständlich erklärt werden. Verfügbarkeit von Speichermedien und Daten, Internet-Sicherheit und Firewalls werden ausführlich behandelt, und aktuelle Themen der IoT-Sicherheit abgedeckt. Ferner betrachtet die 2. Auflage das Threat Modeling am Beispiel der Automotive Security. , Studium & Erwachsenenbildung > Fachbücher, Lernen & Nachschlagen , Erscheinungsjahr: 20221107, Produktform: Kartoniert, Titel der Reihe: De Gruyter Studium##, Autoren: Hellmann, Roland, Abbildungen: 118 b/w ill., 15 b/w tbl., Themenüberschrift: COMPUTERS / Security / General, Keyword: Cybersicherheit; Cryptologie; Cybersecurity; Criptography; Cybersystems., Fachschema: EDV / Theorie / Sicherheit~Informatik, Fachkategorie: Informatik, Warengruppe: HC/Informatik, Fachkategorie: Computersicherheit, Thema: Verstehen, Text Sprache: ger, Seitenanzahl: X, Seitenanzahl: 244, UNSPSC: 49019900, Warenverzeichnis für die Außenhandelsstatistik: 49019900, Verlag: de Gruyter Oldenbourg, Verlag: de Gruyter Oldenbourg, Verlag: De Gruyter Oldenbourg, Länge: 238, Breite: 169, Höhe: 16, Gewicht: 444, Produktform: Klappenbroschur, Genre: Mathematik/Naturwissenschaften/Technik/Medizin, Genre: Mathematik/Naturwissenschaften/Technik/Medizin, Vorgänger: 7774591, Vorgänger EAN: 9783110494839, Alternatives Format EAN: 9783110767209 9783110767186, Herkunftsland: DEUTSCHLAND (DE), Katalog: deutschsprachige Titel, Katalog: Gesamtkatalog, Katalog: Lagerartikel, Book on Demand, ausgew. Medienartikel, Relevanz: 0002, Tendenz: 0, Unterkatalog: AK, Unterkatalog: Bücher, Unterkatalog: Hardcover, Unterkatalog: Lagerartikel, WolkenId: 1627044
Preis: 49.95 € | Versand*: 0 € -
Expertise Schulter
Expertise Schulter , *** Sichern Sie sich den attraktiven Vorbestellpreis und sparen Sie EUR 50,- (gültig bis 3 Monate nach Erscheinen - danach EUR 249,99) *** Exzellenz in der Schulterchirurgie Sie bewältigen Ihre täglichen Aufgaben routiniert und kompetent? Das genügt Ihnen nicht? Sie wollen zu den Besten Ihres Faches gehören? Herausragende Experten bringen ihr Wissen für Sie auf den Punkt. Inhaltliche Schwerpunkte bilden: - Spezielle chirurgische und funktionelle Anatomie - Indikationsstellung - spezialisierte Methodenkompetenz mit Meilen- und Stolpersteinen - Komplikationsmanagement ... jeweils im Gesamtkontext der Begleiterkrankungen. Kommen Sie direkt zum Wesentlichen dank prägnanter Texte und erstklassiger Abbildungen - von der anatomischen Darstellung über Algorithmen und Skizzen bis hin zu einzigartiger bildgebender Diagnostik. Jederzeit zugreifen: Der Inhalt des Buches steht Ihnen ohne weitere Kosten digital in der Wissensplattform eRef zur Verfügung (Zugangscode im Buch). Mit der kostenlosen eRef App haben Sie zahlreiche Inhalte auch offline immer griffbereit. , Studium & Erwachsenenbildung > Fachbücher, Lernen & Nachschlagen , Erscheinungsjahr: 20210324, Produktform: Kassette, Inhalt/Anzahl: 1, Inhalt/Anzahl: 1, Beilage: Mixed media product, Redaktion: Scheibel, Markus~Brunner, Ulrich, Seitenzahl/Blattzahl: 480, Abbildungen: 1000 Abbildungen, Keyword: AC Gelenk; Bicepssehne; Bizepssehne; Omarthrose; Rotatorenmanschette; Schulterchirurgie; Schulterinstabilität; Skapula; Sternoklaviculargelenk; Tendinosis calcarea; frozen Shoulder, Fachschema: Chirurgie~Innere Medizin~Medizin / Innere Medizin~Orthopädie~Schulter - Schultergürtel, Fachkategorie: Medizinische Spezialgebiete~Klinische und Innere Medizin~allgemeine Chirurgie, Warengruppe: HC/Medizin/Andere Fachgebiete, Fachkategorie: Orthopädie und Brüche, Text Sprache: ger, Sender’s product category: BUNDLE, Verlag: Georg Thieme Verlag, Verlag: Georg Thieme Verlag, Länge: 314, Breite: 235, Höhe: 26, Gewicht: 1986, Produktform: Gebunden, Genre: Mathematik/Naturwissenschaften/Technik/Medizin, Genre: Mathematik/Naturwissenschaften/Technik/Medizin, Beinhaltet: B0000054234001 V16427-9783132001916- B0000054234002 V16427-9783132001916-2, Herkunftsland: DEUTSCHLAND (DE), Katalog: deutschsprachige Titel, Katalog: Gesamtkatalog, Katalog: Lagerartikel, Book on Demand, ausgew. Medienartikel, Relevanz: 0006, Tendenz: +1, Unterkatalog: AK, Unterkatalog: Bücher, Unterkatalog: Hardcover, Unterkatalog: Lagerartikel, WolkenId: 1450480
Preis: 180.00 € | Versand*: 0 €
-
Wie kann eine effektive IT-Infrastruktur die Produktivität und Sicherheit in einem Unternehmen verbessern?
Eine effektive IT-Infrastruktur ermöglicht eine reibungslose Kommunikation und Zusammenarbeit zwischen Mitarbeitern, was die Produktivität steigert. Durch den Einsatz von Sicherheitsmaßnahmen wie Firewalls und Antivirensoftware können sensible Daten vor Cyberangriffen geschützt werden. Zudem ermöglicht eine gut geplante IT-Infrastruktur den schnellen Zugriff auf wichtige Informationen und Anwendungen, was die Effizienz der Mitarbeiter erhöht.
-
Wie beeinflusst die Digitalisierung die Fernsehproduktion? Welche neuen Technologien werden in der Branche eingesetzt?
Die Digitalisierung hat die Fernsehproduktion durch den Einsatz von High-End-Kameras, CGI und virtuellen Sets revolutioniert. Neue Technologien wie Augmented Reality, 360-Grad-Video und Künstliche Intelligenz werden vermehrt genutzt, um innovative Inhalte zu schaffen. Streaming-Plattformen und On-Demand-Dienste haben zudem neue Vertriebswege für Fernsehproduktionen geschaffen.
-
Wie können Unternehmen ihre IT-Infrastruktur erfolgreich in die Cloud migrieren, um von flexibleren und skalierbaren Lösungen zu profitieren?
Unternehmen sollten zunächst eine umfassende Analyse ihrer bestehenden IT-Infrastruktur durchführen, um zu verstehen, welche Systeme und Anwendungen in die Cloud migriert werden können. Anschließend sollten sie eine klare Migrationsstrategie entwickeln, die Risiken minimiert und einen reibungslosen Übergang gewährleistet. Zudem ist es wichtig, die Mitarbeiter entsprechend zu schulen und zu unterstützen, um sicherzustellen, dass sie die neuen Cloud-Lösungen effektiv nutzen können.
-
Wie können Unternehmen effektives Netzwerkmanagement betreiben, um die Leistung und Sicherheit ihrer IT-Infrastruktur zu maximieren?
Unternehmen können effektives Netzwerkmanagement betreiben, indem sie regelmäßige Überwachung und Analyse ihrer Netzwerkinfrastruktur durchführen, um Engpässe oder Sicherheitslücken frühzeitig zu erkennen. Zudem sollten sie klare Richtlinien für die Nutzung des Netzwerks festlegen und Mitarbeiter regelmäßig schulen, um Sicherheitsrisiken zu minimieren. Die Implementierung von Firewalls, Verschlüsselungstechnologien und regelmäßigen Backups kann ebenfalls dazu beitragen, die Leistung und Sicherheit der IT-Infrastruktur zu maximieren.
* Alle Preise verstehen sich inklusive der gesetzlichen Mehrwertsteuer und ggf. zuzüglich Versandkosten. Die Angebotsinformationen basieren auf den Angaben des jeweiligen Shops und werden über automatisierte Prozesse aktualisiert. Eine Aktualisierung in Echtzeit findet nicht statt, so dass es im Einzelfall zu Abweichungen kommen kann.