Welcome to Loot.co.za!
Sign in / Register |Wishlists & Gift Vouchers |Help | Advanced search
|
Your cart is empty |
|||
Books > Computing & IT > Computer communications & networking > EDI (electronic data interchange)
Allgegenwartige, in den Hintergrund tretende Informationstechniken konnten den Menschen in allen Lebensbereichen bei der Arbeit, beim Einkaufen, beim Reisen und zu Hause unbemerkt und mitdenkend" unterstutzen. Eine solche Entwicklung bietet nicht nur die Vision, intellektuelle und physische Begrenzungen des Menschen zu uberwinden, sondern auch viele neue Herausforderungen fur bisherige Werte und Lebensweisen. Daher drangt sich die Frage auf, wie wir angesichts dieser Moglichkeiten kunftig leben wollen und wie wir die vor uns stehenden Entwicklungen beeinflussen konnen. Das Buch beschreibt diese Entwicklungen, ihre moglichen wirtschaftlichen und gesellschaftlichen Folgen sowie ihre Auswirkungen auf das Weltbild und das Selbstbild der Menschen und es analysiert die Moglichkeiten, diese Entwicklungen gestaltend zu beeinflussen."
Jeder hat schon die Erfahrung gemacht, dass Webseiten nicht lesbar sind oder Programme unverstandliche Meldungen hervorbringen. Kurz: Die Software ist nicht gebrauchstauglich. Ausgehend von der menschlichen Informationsverarbeitung legt der Autor dar, wie Schnittstellen beschaffen sein mussen und wie bei der Entwicklung vorgegangen werden muss, damit die Software gebrauchstauglich wird. Dabei werden neueste Normen und Vorschriften berucksichtigt. Die begleitende Website bietet weitere Beispiele und UEbungsaufgaben, Loesungen und weiterfuhrende Links.
The automatic exchange of data and structured documents, and the implications of 'paperless trade' is a key issue for business in the Europe of the 21st century. EDI in Europe is part of a Europe wide effort to provide business with the best tools and practices in this vital area. At the beginning of this decade, the Commission of the European Communities launched the TEDIS Programme (Trade EDI Systems) in order to promote the use of Electronic Data Interchange (EDI) in the European Community and to increase the competitiveness of European business. SISnet, a research consortium which includes academics from major European business schools and universities, was commissioned to study the use of EDI in Europe within the framework of the TEDIS programme. Specifically this was to take an audit of the adoption and implementation and then to assess its effects on the firms and industries using it. EDI is a recent phenomenon and since it can only really be studied in context, case studies have been used which will encourage understanding of the dynamics within individual settings. Cases spanning a wide range of industries come from Belgium, Denmark, France, Germany, Italy, the Netherlands, Spain and Switzerland. EDI in Europe brings all the research together. The team's work is set to continue as the issues are analysed - it is ongoing and will affect business at all levels. EDI in Europe will help make everyone aware of EDI in practice and further its diffusion into, and acceptance by, the entire European business community.
Anomaly detection is the detective work of machine learning: finding the unusual, catching the fraud, discovering strange activity in large and complex datasets. But, unlike Sherlock Holmes, you may not know what the puzzle is, much less what "suspects" you're looking for. This O'Reilly report uses practical examples to explain how the underlying concepts of anomaly detection work. From banking security to natural sciences, medicine, and marketing, anomaly detection has many useful applications in this age of big data. And the search for anomalies will intensify once the Internet of Things spawns even more new types of data. The concepts described in this report will help you tackle anomaly detection in your own project. Use probabilistic models to predict what's normal and contrast that to what you observe Set an adaptive threshold to determine which data falls outside of the normal range, using the t-digest algorithm Establish normal fluctuations in complex systems and signals (such as an EKG) with a more adaptive probablistic model Use historical data to discover anomalies in sporadic event streams, such as web traffic Learn how to use deviations in expected behavior to trigger fraud alerts
Electronics and Communications for Scientists and Engineers, Second Edition, offers a valuable and unique overview on the basics of electronic technology and the internet. Class-tested over many years with students at Northwestern University, this useful text covers the essential electronics and communications topics for students and practitioners in engineering, physics, chemistry, and other applied sciences. It describes the electronic underpinnings of the World Wide Web and explains the basics of digital technology, including computing and communications, circuits, analog and digital electronics, as well as special topics such as operational amplifiers, data compression, ultra high definition TV, artificial intelligence, and quantum computers.
Das vorliegende Buch bietet erstmalig eine fundierte Gesamtdarstellung uber den Aufbau, den Betrieb und die Funktionsweise von SAP auf Linux. Dabei werden die grundlegenden Konzepte, die Systemarchitektur und deren Implementierung von SAP auf Linux von langjahrigen Kennern der Materie praxisnah, fundiert und technisch detailliert dargestellt. Dem erfahrenen Linux-Fachmann wird damit das notige Rustzeug an die Hand gegeben, um einen soliden Einstieg in die SAP-Welt zu finden, und der SAP-Administrator findet zuverlassige Informationen, um ein SAP-System auf Linux sicher installieren und optimal betreiben zu konnen. "
Das in diesem Buch vorgestellte Konzept schliesst eine Lucke im Forschungsstand zum Bereich prozessnaher Echtzeitkommunikation fur rekonfigurierbare Produktionssysteme. Aktuelle in der Automatisierungstechnik eingesetzte Echtzeitzeitnetzwerke zeichnen sich durch hohe Konfigurationsaufwande aus, welche bei der Inbetriebnahme und nach jeder Rekonfiguration anfallen. Fur die Realisierung "Plug and Produce"-fahiger Anwendungen ist es notwendig, diese Aufwande moeglichst zu reduzieren. Hierzu wird in diesem Buch die Entwicklung eines Verfahrens zur automatischen Konfiguration aktueller in der Automatisierungstechnik eingesetzter Echtzeitnetzwerke beschrieben. Konkret werden die Echtzeit-Netzwerke Profinet, Ethernet/IP, Ethernet Powerlink und Ethercat betrachtet. Fur diese Netzwerke wird zuerst untersucht, welche Informationen fur eine Inbetriebnahme notwendig sind. Darauf aufbauend wird das Konzept zur automatischen Konfiguration entwickelt. Anhand einer Probandenstudie wird exemplarisch fur Profinet gezeigt, inwiefern der Inbetriebnahme-Aufwand durch die automatische Konfiguration reduziert werden kann.
Das Thema Produkt-Management ist in allen Unternehmen von zentraler Bedeutung fur den Erfolg und das langfristige Erreichen und Halten einer gewissen Marktposition. Allgemeine Bucher uber Produkt-Management werden den speziellen Anforderungen in der Software Branche wenig gerecht. Dieses Buch, geschriebenen von erfahrenen Praktikern und Fuhrungskraften mit unterschiedlichem Hintergrund (Hard- und Software-Hersteller, Dienstleister, IT-Consulting, Anwender), beschreibt das Thema Software-Produkt-Management aus verschiedenen Blickwinkeln. Dabei wird dem Umstand Rechnung getragen, dass Produkte in diesem Umfeld aus einer komplexen Verzahnung von Standard- und Individualsoftware mit Dienstleistungen bestehen.
Building a successful health care claims processing EDI implementation in BizTalk Server can be complex. Decisions must be made around how to extract and publish data, how to map to the 837 EDI standard, and how to appropriately batch and deliver data. If architected properly, your BizTalk solution can be highly efficient, simple, and something that can be managed and extended for years to come. The topics in this book include building complete inbound and outbound solutions for 837 Institutional and Professional EDI document types. In addition, topics around 997/999 acknowledgements and related document types are included. Covering mapping, trading partner configuration, AS2, SFTP, data extraction, data routing, and batching, you will find this to be a goldmine of information to aid you in a successful implementation. What you'll learn 1. Successfully create HIPAA compliant 837 Professional implementations 2. Build fully operational inbound and outbound processes using AS2, SFTP, and FTP 3. Integrate with SQL Server, .NET Libraries, and other platforms and technologies 4. Develop maps, schemas, orchestrations and configure encrypted file delivery 5.Configure batching of documents for various scenarios Who this book is for BizTalk 2010 Developers, technical architects, and executives of Health Care Companies looking to implement BizTalk or EDI, BizTalk 2010
Diese Monographie beschreibt den Stand der Technik der computergrafischen Sichtsysteme und deren Grundlagen in einer umfassenden und kompakten Form. Zentrales Thema sind die sogenannten Realzeit-Displays, deren Architekturen und Funktionsprinzipien anhand mehrerer signifikanter Beispiele ausfuhrlich diskutiert werden. In diesem Zusammenhang werden auch die Algorithmen der Visualisierungsprozesse insoweit behandelt, wie sie zum Verstandnis der Architekturkonzepte erforderlich sind. Zu den weiteren Themenkomplexen gehoren auch jene Architekturen von Sichtsystemen, die speziell fur die Visualisierung von multidimensionalen Datenfeldern geeignet sind. Die Monographie dient vor allem Entwicklungsingenieuren, die sich in kurzer Zeit in das Themengebiet einarbeiten wollen. Daruber hinaus ist das Buch auch fur Studenten der Elektrotechnik und der Informatik gedacht, da es fur beide Interessentengruppen die Verbindungen zwischen den Bereichen der Rechnerarchitektur und der allgemeinen Computergrafik in verstandlicher Form aufzeigt."
Das Buch behandelt die in modernen Hochleistungsprozessoren zum Einsatz kommenden Techniken. Nach einer einfuhrenden Beschreibung von Programmiermodellen werden zunachst skalare Prozessoren, die Mikroprogrammierung und die Fliessbandverarbeitung diskutiert. Die in operationsparallel arbeitenden Prozessoren angewandten Prinzipien kommen zur Sprache. Dabei werden die Multimedia-Einheiten (SIMD-Einheiten), Feldrechner, Vektorrechner, Signalprozessoren, VLIW-Prozessoren und Prozessoren mit kontrollflussgesteuertem Datenfluss erortert zum Teil auch unter Einbeziehung der bei diesen Verfahren bedeutsamen Ubersetzerbautechniken. Im Zusammenhang mit den ebenfalls behandelten superskalaren Prozessoren werden die gangigen Verfahren zur Operationsparallelisierung, zum Reordering von Befehlen, zur Datenflussspekulation und zur Kontrollflussspekulation beschrieben. Zum Abschluss beschaftigt sich das Buch mit Techniken zum Aufbau von im Hardware/Software-Codedesign arbeitenden Prozessoren. Die einzelnen Kapitel sind so aufgebaut, dass zunachst die Idee eines Prinzips sowie eine Umsetzung beschrieben wird. Anschliessend werden Schwachstellen herausgearbeitet und darauf aufbauend verbesserte Umsetzungen prasentiert. Das Buch vermittelt nicht nur die Ideen der im Prozessorbau zum Einsatz kommenden Verfahren, sondern insbesondere die fur eine Umsetzung erforderlichen Details, die vielfach bis hinab zur Registertransferschaltung fuhren. Es enthalt zahlreiche Bilder bzw. Tabellen und Beispiele. "
Dieses zweibandige Lehrbuch bietet eine verstandliche Einfuhrung in den Aufbau und die Funktionsweise von Mikrorechnern, d.h. von universell einsetzbaren und programmierbaren Digitalrechnern, die als Kern einen oder mehrere Mikroprozessoren enthalten. Der zweite Band befasst sich mit den Komponenten, die einen Mikroprozessor zu einem Mikrorechner erweitern. Im einzelnen werden Eingabe- und Ausgabebusse, die Organisation und Verwaltung des Arbeitsspeichers sowie die wichtigsten Steuer- und Schnittstellenbausteine behandelt. Weiterhin wird die Funktionsweise von Mikrocontrollern erlautert; dies sind vollstandige Mikrorechner, die auf einem einzigen Halbleiterchip integriert sind. Anhand umfassender Fallstudien werden die vielfach verwendeten Bausteine, insbesondere der Firmen Intel, Motorola und Analog Devices, detailliert beschrieben. Fur Studierende der Informatik, Elektronik, Elektrotechnik und Kommunikationstechnik."
Moderne Informations- und Kommunikationssysteme gewinnen fur die Automatisierung von Maschinen, technischen Prozessen und Anlagen immer mehr an Bedeutung. Personal Computer, Client-Server Technologie, Feldbussysteme, Internet, aber auch moderne grafische Programmiersprachen wie LabVIEW, eine Programmierumgebung, die sich in der Mess- und Automatisierungstechnik als Standard durchgesetzt hat, eroffnen enorme Moglichkeiten. Dieses Fachbuch vermittelt einerseits praxisbezogene Kenntnisse uber Aufbau und Funktionsweise moderner Computer, Rechnernetze und Schnittstellen, andererseits werden auch Hardware- und Softwarethemen an konkreten Anwendungsbeispielen dargelegt. Zusatzlich werden die behandelten Sofwarewerkzeuge, die Musterlosungen und Aufgabenstellungen uber das Internet den Lesern zur Verfugung gestellt. Dadurch erhalten diese die Moglichkeit, sich in die wesentlichen theoretischen und technologischen Grundlagen praxisgerecht zu vertiefen.
Das digitale Kommunikationsnetz ISDN ist bereits den Kinderschuhen entwachsen und und findet regen Zuspruch. Dies bringt auch eine Reihe von Fragen mit sich, vor allem nach Einsatzmoglichkeiten und Kompatibilitat. Der Autor gibt einen Uberblick uber die ISDN-Technik im Teilnehmerbereich, beschreibt die Komponenten und ihre Schnittstellen und gibt Hinweise zur Prufung der Kompatibilitat. Des weiteren werden die Moglichkeiten der Nutzung eines ISDN-Anschlusses am PC erlautert. Dabei werden die Besonderheiten der verschiedenen Betriebssysteme verglichen und CAPI als wichtigste ISDN-Schnittstelle am Computer dargestellt. Schliesslich werden verschiedene ISDN-Applikationen fur den Internet-Zugang, Home Office und Telearbeitsplatz vorgestellt."
Die Verbindung digitaler Audio- und Computertechnik ermAglicht eine Vielzahl von Anwendungen im Multimedia- und Musikbereich. Die akustischen Aspekte solcher Computerprogramme basieren auf Verfahren der digitalen Klanganalyse, -synthese, -bearbeitung und Tonaufzeichnung. Selbst komplexe Musikapplikationen sind aufgrund graphischer BenutzeroberflAchen moderner Arbeitsstationen komfortabel zu verwenden. Das Buch bietet einen Aoeberblick A1/4ber Musik-Hardware und -Software, zeigt prozedurale und objektorientierte Beispielroutinen zu Klangbearbeitung und MIDI-Programmierung fA1/4r Apple Macintosh und NeXT-Workstationen, erlAutert die Funktionsweise digitaler Musikinstrumente, Klangsyntheseverfahren, MIDI und moderner Tonstudiotechnik. Eine Aoebersicht A1/4ber die MAglichkeiten von Unterrichtsprogrammen und Multimedia-Anwendungen zum Thema Musik runden die Darstellung ab.
Dieses Lehrbuch stellt eine umfassende Einfuhrung in die "Datenubertragung" dar. Ausgehend von den theoretischen Grundlagen der Nachrichten- und Informationstechnik werden die in der Praxis eingesetzten und u.a. vom CCITT standardisierten Verfahren dargestellt, wobei der Autor die einzelnen Komponenten eines Ubertragungssystems von der Quelle bis zur Senke erlautert. Der Leser erfahrt nicht nur, welche Verfahren benutzt werden, sondern auch aus welchen Grunden. Ausfuhrliche Literaturhinweise helfen bei Detailfragen. Der Student findet in diesem fur einen einsemestrigen Kursus geeigneten Lehrbuch eine rasche, aber dennoch prazise Einfuhrung. Der Entwickler und Anwender kennt sich nach der Durcharbeitung des Buches nicht nur mit dem Wie und Warum der Datenubertragung aus, sondern auch mit den Bezugen zum ISDN-Konzept."
In fehlertoleranten Systemen, deren Fehlertoleranzeigenschaften auf einer Kombination von Rekonfiguration und Fehlerbehebung beruhen, fallt der Systemdiagnose eine zentrale Rolle zu. UEbliche Systemdiagnoseverfahren bestehen aus mehreren aufeinander aufbauenden Teiltests; dabei folgen auf den Prozessorselbsttest dann der Festwert- sowie der Schreib-/Lesespeichertest und schliesslich der Test der Ein-/Ausgabe. In Mehrrechnersystemen wird danach das Kommunikationssystem getestet und zuletzt die Systemdiagnoseinformation als Grundlage fur die Rekonfiguration gebildet. In diesem Buch wird ein funktionelles Testverfahren vorgestellt, mit dem bekannte Testverfahren fur Kommunikationssysteme um den Teilaspekt des Tests von Zugriffsvergabeeinheiten unter spezieller Berucksichtigung von Zugriffskonflikten erweitert werden koennen. Das Auftreten der Zugriffskonflikte bei gleichzeitigem Zugriff mehrerer Rechner kann im Betrieb in der Regel nicht erkannt werden; bei dem vorgestellten Verfahren werden unterschiedliche Typen von Zugriffskonflikten systematisch erzeugt und die dabei transferierten Testdaten mit Sollmustern verglichen. Der Nachweis der Wirksamkeit des vorgestellten Verfahrens wurde durch die Implementierung in einer Mehrrechnerumgebung erbracht. Weitere Einsatzbereiche des Testverfahrens liegen neben der Systemdiagnose in der Prototypentestphase und der Inbetriebnahmephase von Mehrrechnersystemen.
Der Software-Schutz umfaBt zum einen den Schutz von Software von Endbeniitzern vor unbefugtem Zugriff und den Schutz von Computern vor unbefugter Beniitzung, zum anderen den Schutz von Software vor illegaler VervieWntigung. Da Software ein machtiges Werkzeug sein kann und sich zu minimalen Kosten in Serie produzieren laBt, ist das Risiko des MiBbrauchs besonders hoch. Der illegale Verkauf und Tausch von PC-Software ist heute schon weit verbreitet. Viele wissen dabei nicht, daB sie eigentlich etwas Unrechtes tun. Auch das miBbrauchliche Eindringen in fremde Computer hat in den letzten lahren stark zugenommen. Durch die groBflachige Ver- netzung von Terminals und Computern ist die Verwundbarkeit sol- cher Computersysteme groBer geworden. Herkommliche PaBwortsy- steme bieten zu wenig Schutz. Eine wesentliche Verbesserung er- moglichen neue Entwicklungen wie PaBwortalgorithmen, die Einbe- ziehung von biometrischen Daten und innovative Technologien wie die Chipkarte. Es besteht also die Notwendigkeit, Computer und Software vor der unberechtigten Beniitzung wirkungsvoll zu schiitzen, um einer- seits den MiBbrauch eines machtigen Werkzeugs zu verhindern und andererseits den Softwareproduzenten und -ha.ndlern die ihnen zu- stehenden Einnahmen zu garantieren. Es gibt heute erst relativ wenige Veroffentlichungen zum Thema des Software-Schutzes, und diese beschaftigen sich nur mit speziel- len Teilgebieten. Das vorliegende Buch ist das erste umfassende Werk zu diesem Thema. Es erlautert neb en den gangigen auch viele bisher unveroffentlichte Schutzmethoden, auBerdem wurde erstmals der Versuch einer Klassifizierung der Verfahren unternommen. So lernt der Leser die wichtigsten Software-Schutzmethoden kennen, zu bewerten und anzuwenden. Wien, im November 1986 Ernst Piller Albert WeiBenbrunner Inhalt Zusammenfassung ................ .
Gegenwartig ist ein starker Trend zu Informationsverbundsyste- men zu beobachten, die einen von Hardwaretechnologie, Betriebs- systemen und herstellerspezifischen Architektureigenschaften unab- hangigen Informationsaustausch iiber genormte Protokolle und Schnittstellen ermaglichen. Lokale Computemetze (LANs - Local Area Networks) verdie- nen in diesem Zusammenhang eine groBe Beachtung. Ihre rasante Entwicklung und die groBe Vielfalt vorhandener Altemativen brin- gen Probleme der Auswahl und der Optimierung mit sich. Bei ihrer Behandlung, bei ihrem Studium ergeben sich jedoch auch noch an- dere, grundsatzliche Schwierigkeiten aufgrund ihres interdisziplina- ren Charakters. Lokale Computemetze sind nicht eindeutig der Kommunikationstechnik, der Informatik, der Elektronik, der Orga- nisationstechnik oder der Automatisierungstechnik zuzuordnen. Je- doch: fUr alle diese Gebiete besitzen sie eine groBe Bedeutung, und Entwicklungen in nahezu allen diesen Bereichen pragen umgekehrt ihre Evolution. Urn die Technologie der lokalen Computemetze und deren praktische Bedeutung fUr potentielle Anwendungsbereiche adaquat darzustellen, reicht es nicht, sich auf die Fiille relevanter Details zu konzentrieren. Vielmehr ist ein systemtechnischer, ein strukturierter Top-down-Zugang angebracht, ja erforderlich. Das vorliegende Buch will zu einem gerade rechten Zeitpunkt den interessierten Lesem einen derartigen Zugang anbieten. Der Zeitpunkt erscheint mir deshalb als giinstig, da die erste Euphorie urn verschiedene inkompatible Herstellerkonzepte und illusionisti- sche Idealvorstellungen nahezu verflogen ist. Auch potentielle An- wender machen sich bereits emsthafte Gedanken iiber Implementie- rungen. Die namhaften Normungs- und Standardisierungsgremien haben iiberdies bereits sehr vielbeachtete Referenzmodelle sowie Standards und Standardentwiirfe erarbeitet.
Die Datenverarbeitung spielt seit vie len Jahren eine wesentliche Rolle in einer Vielzahl von Anwendungen in Dienstleistung, Verwal tung und Industrie; in der Forschung ist die Verwendung des Com puters nicht mehr wegzudenken. Es ist daher erstaunlich, wie schmal dennoch vielerorts die Kenntnisse Uber die Computerwelt sind: An wender sind froh, dass der Computer produktiv fUr sie arbeitet, und sie wahren vorsichtige Distanz zur "geheimnisvollen" und sich rasch andernden Computertechnik. Die Computer-Fachleute ihrerseits leben in der Welt der Spezialisten und pflegen ihre technische Sprache, erhaben Uber die Alltagsprobleme des Anwenders. Die beiden Autoren erleben diese Einseitigkeiten seit Jahren in ihrer Tatigkeit als Dozenten einerseits, als engagierte Praktiker anderseits. Dennoch hoffen sie, dass es gerade mit diesem neuen EinfUhrungsbuch gelingt, die einseitigen Positionen abzubauen. Denn auch hinter der schnellen technischen Entwicklung des Compu ters stecken bleibende und einfache Prinzipien der Informatik, die es darzustellen und zu verstehen gilt. Zwei Interessentenkreise sind damit primar angesprochen: Studenten verschiedenster Richtungen (Ingenieure, Oekonomen, Fachinformatiker) sollen erkennen, welche Konzepte des Compu ters und der Datentechnik fUr die Anwendung eine direkte Rolle spielen. Anwender (aus kommerzieller oder technisch-wissenschaftlicher Umgebung) sollen die grundsatzlichen Methoden und Strukturen sehen, welche hinter ihren taglichen Computer-Anwendungen stehen."
1m Vorwort zum Gesamtwerk in Band 1 wurde festgestellt, daB die Weiterentwicklung der Elektrischen Nachrichtentechnik sich seit einigen J ahren verstarkt den digitalen Techniken zuwendet. Letztere gestatten eine einheitliche Realisierung von beinahe beliebigen Kommunikationsdiensten. Diese Entwicklung wird ermoglicht einesteils durch Fortschritte auf dem Gebiet der Nachrichtenverarbeitung, welche die Vermittlungs- technik einschlieBt. Anderenteils wird sie ermoglicht durch Fort- schritte auf dem Gebiet der integrierten Halbleiter-Schaltungstechnik. Dariiber hinaus ergeben sich wesentliche Griinde fUr eine Digitali- sierung aber auch aus neueren Erkenntnissen der Nachrichten- iibertragungstheorie. Digitale Ubertragungsverfahren erlauben den optimalen Austausch von Bandbreite und Storabstand. Die Moglichkeiten der verschiedenen Codierungen erlauben ferner Abhorsicherheit und eine ideale Anpassung von Sender und Empfanger an einen gegebenen Ubertragungsweg. Mit Signalregeneratoren lassen sich wiederum nahezu fehlerfreie Ubertragungswege realisieren. Es ist damit moglich, Ubertragungs- systeme zu konzipieren, bei denen eine fast beliebig hohe Genauigkeit und eine fast belie big gute Ubertragungssicherheit vorgeschrieben werden konnen. Die Details der digitalen Signaliibertragung erfordern aber stets ana- loge Betrachtungsweisen. Wegen unvermeidbarer Dispersionen gehen namlich bei der Ubertragung die diskreten Werte der KenngroBen von Digitalsignalen in kontinuierliche Werte iiber. Die digitale Signal- iibertragung ist daher zum Teil ein Sonderfall der analogen Signal- iibertragung, allerdings ein eminent wichtiger. Zum InhaIt des vorliegenden Bandes II ist zu sagen, daB die meisten Einzelthemen zwar aus der alten Auflage iibernommen wurden, der gesamte Text jedoch mit Bezug auf modernere Betrachtungsweisen weitgehend neu formuliert wurde. Neu hinzugekommen sind Ab- schnitte iiber Signaltheorie, allgemeinere Ubertragungssysteme, Ver- fahren der digitalen Signaliibertragung und der Codierung.
Die Nachrichtenverarbeitungstechnik ist schon seit Iangerem kein "Anhangsel" der Nachrichteniibertragungstechnik mehr, so daB es ganz normal ist, daB in einem Werk iiber Nachrichtentechnik das Thema Nachrichtenverarbeitung von einem anderen Autor behandelt wird als das Thema Nachrichteniibertragung. Ich bedanke mich bei den Herausgebern fiir die Ehre, zu diesem renommierten Werk bei- tragen zu diirfen. Da es sich urn ein einfiihrendes Werk handelt, konnte selbstverstand- lich keiner der praktisch relevanten Themenbereiche erschopfend be- handelt werden; etliches konnte nur angerissen werden, manches blieb unerwahnt. Die exakte ErkIarung der Grundbegriffe war mir wichtiger als die Darstellung formaler Verfahren zur Aufgabenlosung. In der N achrichtenverarbei tungstechnik werden aus gegebenen Signalen weitere Signale derart "erzeugt", daB ein Mensch den gegebenen und den erzeugten Signalen Daten zuordnen kann, wobei er die einen als Er- gebnis einer bestimmten Verarbeitung der anderen interpretieren kann. Ein System der N achrichtenverarbeitung IaBt sich also nur verstandlich behandeln, indem man die Interpretationsvereinbarungen vollstandig in die Betrachtung einbezieht. Diesen Interpretationsvereinbarungen ist Kapitel 9 iiber Daten und ihre Codierung gewidmet. Mit der ab- strakten Funktion elementarer Verarbeitungsbausteine und den daraus konstruierbaren Funktionsblocken befaBt sich Abschnitt 10. 1 iiber Schaltalgebra und Schaltnetze. Einen kurzen Uberblick iiber die Mog- lichkeiten der technischen Realisierung der elementaren Verarbeitungs- bausteine gibt Abschnitt 10. 2 tiber Schaltkreistechnik. Die Grundlagen ftir die Zerlegung einer Verarbeitungsaufgabe in zeitlich aufeinander- folgende Schritte auf der Basis des Zustandsbegriffs werden mit Ab- schnitt 10. 3 iiber Schaltwerke eingefiihrt.
|
You may like...
Computation and Communication…
Senthil T. Kumar, Bala Mathivanan
Paperback
R3,419
Discovery Miles 34 190
BizTalk 2010 Recipes - A…
Mark Beckner, Ben Goeltz, …
Paperback
Multimedia Data Engineering Applications…
Shu-Ching Chen, Mei-Ling Shyu
Hardcover
R5,089
Discovery Miles 50 890
|