![]() |
![]() |
Your cart is empty |
||
Books > Computing & IT > Computer communications & networking > EDI (electronic data interchange)
Das Internet der Dinge ist eine der Perspektiven fur Zukunftsmarkte der Fraunhofer-Gesellschaft. Die Vision vom Internet der Dinge wurde erstmals 2004 formuliert, als RFID als eine der Technologien, die die Fantasie der Forscher und Ingenieure beflugelt, in die Welt der Warenstroeme versuchweise integriert wurde. Klar ist, die Technik lasst sich uberall einsetzen, wo man Gegenstande identifizieren, registrieren und ihren Weg verfolgen will. Aber es scheint erst der Anfang einer Revolution zu sein. Das Internet der Dinge entwickelt sich rasant. Realistische Szenarien sollen die Warenstroeme vereinfachen, zuverlassig machen und Problemloesungen nachvollziehbar gestalten lassen. Keine Orwellschen Horrorszenarien, Transparenz der Warenherkunft, des Warenzustands und der Lieferzuverlassigkeit dienen dem Verbraucher und helfen dabei, unsere standig komplexer werdende Welt gestaltbar zu erhalten. Bei der Idee hat denn auch, wie der Name Internet der Dinge andeutet, das existierende World Wide Web Pate gestanden. Jedes Paket, jeder Container, jeder Transportbehalter, so die Vision, findet selbst den richtigen Weg zum Empfanger. Ort und Zustand der Dinge werden transparent und nachvollziehbar, der Schutz der Intimspharen individuell steuerbar. Die RFID-Technik macht es moeglich, prophezeit der Logistikexperte Prof. Michael ten Hompel, Leiter des Fraunhofer-Instituts fur Materialfluss und Logistik IML in Dortmund. Das Ziel wird einfach in die intelligenten Etiketten geschrieben. So weiss das Paket, wo es hin muss, steuert sich selbst auf seinem Weg durch die Anlagen und bucht seinen Platz in einem Transportfahrzeug, beschreibt ten Hompel die Aufgabe, die die Fraunhofer-Gesellschaft in die Realitat umsetzen wird.
Allgegenwartige, in den Hintergrund tretende Informationstechniken konnten den Menschen in allen Lebensbereichen bei der Arbeit, beim Einkaufen, beim Reisen und zu Hause unbemerkt und mitdenkend" unterstutzen. Eine solche Entwicklung bietet nicht nur die Vision, intellektuelle und physische Begrenzungen des Menschen zu uberwinden, sondern auch viele neue Herausforderungen fur bisherige Werte und Lebensweisen. Daher drangt sich die Frage auf, wie wir angesichts dieser Moglichkeiten kunftig leben wollen und wie wir die vor uns stehenden Entwicklungen beeinflussen konnen. Das Buch beschreibt diese Entwicklungen, ihre moglichen wirtschaftlichen und gesellschaftlichen Folgen sowie ihre Auswirkungen auf das Weltbild und das Selbstbild der Menschen und es analysiert die Moglichkeiten, diese Entwicklungen gestaltend zu beeinflussen."
Anomaly detection is the detective work of machine learning: finding the unusual, catching the fraud, discovering strange activity in large and complex datasets. But, unlike Sherlock Holmes, you may not know what the puzzle is, much less what "suspects" you're looking for. This O'Reilly report uses practical examples to explain how the underlying concepts of anomaly detection work. From banking security to natural sciences, medicine, and marketing, anomaly detection has many useful applications in this age of big data. And the search for anomalies will intensify once the Internet of Things spawns even more new types of data. The concepts described in this report will help you tackle anomaly detection in your own project. Use probabilistic models to predict what's normal and contrast that to what you observe Set an adaptive threshold to determine which data falls outside of the normal range, using the t-digest algorithm Establish normal fluctuations in complex systems and signals (such as an EKG) with a more adaptive probablistic model Use historical data to discover anomalies in sporadic event streams, such as web traffic Learn how to use deviations in expected behavior to trigger fraud alerts
"Electronic Value Exchange" examines in detail the transformation of the VISA electronic payment system from a collection of non-integrated, localized, paper-based bank credit card programs into the cooperative, global, electronic value exchange network it is today. Topics and features: provides a history of the VISA system from the mid-1960s to the early 1980s; presents a historical narrative based on research gathered from personal documents and interviews with key actors; investigates, for the first time, both the technological and social infrastructures necessary for the VISA system to operate; supplies a detailed case study, highlighting the mutual shaping of technology and social relations, and the influence that earlier information processing practices have on the way firms adopt computers and telecommunications; examines how "gateways" in transactional networks can reinforce or undermine established social boundaries, and reviews the establishment of trust in new payment devices."
Das vorliegende Buch bietet erstmalig eine fundierte Gesamtdarstellung uber den Aufbau, den Betrieb und die Funktionsweise von SAP auf Linux. Dabei werden die grundlegenden Konzepte, die Systemarchitektur und deren Implementierung von SAP auf Linux von langjahrigen Kennern der Materie praxisnah, fundiert und technisch detailliert dargestellt. Dem erfahrenen Linux-Fachmann wird damit das notige Rustzeug an die Hand gegeben, um einen soliden Einstieg in die SAP-Welt zu finden, und der SAP-Administrator findet zuverlassige Informationen, um ein SAP-System auf Linux sicher installieren und optimal betreiben zu konnen. "
Das in diesem Buch vorgestellte Konzept schliesst eine Lucke im Forschungsstand zum Bereich prozessnaher Echtzeitkommunikation fur rekonfigurierbare Produktionssysteme. Aktuelle in der Automatisierungstechnik eingesetzte Echtzeitzeitnetzwerke zeichnen sich durch hohe Konfigurationsaufwande aus, welche bei der Inbetriebnahme und nach jeder Rekonfiguration anfallen. Fur die Realisierung "Plug and Produce"-fahiger Anwendungen ist es notwendig, diese Aufwande moeglichst zu reduzieren. Hierzu wird in diesem Buch die Entwicklung eines Verfahrens zur automatischen Konfiguration aktueller in der Automatisierungstechnik eingesetzter Echtzeitnetzwerke beschrieben. Konkret werden die Echtzeit-Netzwerke Profinet, Ethernet/IP, Ethernet Powerlink und Ethercat betrachtet. Fur diese Netzwerke wird zuerst untersucht, welche Informationen fur eine Inbetriebnahme notwendig sind. Darauf aufbauend wird das Konzept zur automatischen Konfiguration entwickelt. Anhand einer Probandenstudie wird exemplarisch fur Profinet gezeigt, inwiefern der Inbetriebnahme-Aufwand durch die automatische Konfiguration reduziert werden kann.
Das Thema Produkt-Management ist in allen Unternehmen von zentraler Bedeutung fur den Erfolg und das langfristige Erreichen und Halten einer gewissen Marktposition. Allgemeine Bucher uber Produkt-Management werden den speziellen Anforderungen in der Software Branche wenig gerecht. Dieses Buch, geschriebenen von erfahrenen Praktikern und Fuhrungskraften mit unterschiedlichem Hintergrund (Hard- und Software-Hersteller, Dienstleister, IT-Consulting, Anwender), beschreibt das Thema Software-Produkt-Management aus verschiedenen Blickwinkeln. Dabei wird dem Umstand Rechnung getragen, dass Produkte in diesem Umfeld aus einer komplexen Verzahnung von Standard- und Individualsoftware mit Dienstleistungen bestehen.
Building a successful health care claims processing EDI implementation in BizTalk Server can be complex. Decisions must be made around how to extract and publish data, how to map to the 837 EDI standard, and how to appropriately batch and deliver data. If architected properly, your BizTalk solution can be highly efficient, simple, and something that can be managed and extended for years to come. The topics in this book include building complete inbound and outbound solutions for 837 Institutional and Professional EDI document types. In addition, topics around 997/999 acknowledgements and related document types are included. Covering mapping, trading partner configuration, AS2, SFTP, data extraction, data routing, and batching, you will find this to be a goldmine of information to aid you in a successful implementation. What you'll learn 1. Successfully create HIPAA compliant 837 Professional implementations 2. Build fully operational inbound and outbound processes using AS2, SFTP, and FTP 3. Integrate with SQL Server, .NET Libraries, and other platforms and technologies 4. Develop maps, schemas, orchestrations and configure encrypted file delivery 5.Configure batching of documents for various scenarios Who this book is for BizTalk 2010 Developers, technical architects, and executives of Health Care Companies looking to implement BizTalk or EDI, BizTalk 2010
Diese Monographie beschreibt den Stand der Technik der computergrafischen Sichtsysteme und deren Grundlagen in einer umfassenden und kompakten Form. Zentrales Thema sind die sogenannten Realzeit-Displays, deren Architekturen und Funktionsprinzipien anhand mehrerer signifikanter Beispiele ausfuhrlich diskutiert werden. In diesem Zusammenhang werden auch die Algorithmen der Visualisierungsprozesse insoweit behandelt, wie sie zum Verstandnis der Architekturkonzepte erforderlich sind. Zu den weiteren Themenkomplexen gehoren auch jene Architekturen von Sichtsystemen, die speziell fur die Visualisierung von multidimensionalen Datenfeldern geeignet sind. Die Monographie dient vor allem Entwicklungsingenieuren, die sich in kurzer Zeit in das Themengebiet einarbeiten wollen. Daruber hinaus ist das Buch auch fur Studenten der Elektrotechnik und der Informatik gedacht, da es fur beide Interessentengruppen die Verbindungen zwischen den Bereichen der Rechnerarchitektur und der allgemeinen Computergrafik in verstandlicher Form aufzeigt."
Das Buch behandelt die in modernen Hochleistungsprozessoren zum Einsatz kommenden Techniken. Nach einer einfuhrenden Beschreibung von Programmiermodellen werden zunachst skalare Prozessoren, die Mikroprogrammierung und die Fliessbandverarbeitung diskutiert. Die in operationsparallel arbeitenden Prozessoren angewandten Prinzipien kommen zur Sprache. Dabei werden die Multimedia-Einheiten (SIMD-Einheiten), Feldrechner, Vektorrechner, Signalprozessoren, VLIW-Prozessoren und Prozessoren mit kontrollflussgesteuertem Datenfluss erortert zum Teil auch unter Einbeziehung der bei diesen Verfahren bedeutsamen Ubersetzerbautechniken. Im Zusammenhang mit den ebenfalls behandelten superskalaren Prozessoren werden die gangigen Verfahren zur Operationsparallelisierung, zum Reordering von Befehlen, zur Datenflussspekulation und zur Kontrollflussspekulation beschrieben. Zum Abschluss beschaftigt sich das Buch mit Techniken zum Aufbau von im Hardware/Software-Codedesign arbeitenden Prozessoren. Die einzelnen Kapitel sind so aufgebaut, dass zunachst die Idee eines Prinzips sowie eine Umsetzung beschrieben wird. Anschliessend werden Schwachstellen herausgearbeitet und darauf aufbauend verbesserte Umsetzungen prasentiert. Das Buch vermittelt nicht nur die Ideen der im Prozessorbau zum Einsatz kommenden Verfahren, sondern insbesondere die fur eine Umsetzung erforderlichen Details, die vielfach bis hinab zur Registertransferschaltung fuhren. Es enthalt zahlreiche Bilder bzw. Tabellen und Beispiele. "
Dieses zweibandige Lehrbuch bietet eine verstandliche Einfuhrung in den Aufbau und die Funktionsweise von Mikrorechnern, d.h. von universell einsetzbaren und programmierbaren Digitalrechnern, die als Kern einen oder mehrere Mikroprozessoren enthalten. Der zweite Band befasst sich mit den Komponenten, die einen Mikroprozessor zu einem Mikrorechner erweitern. Im einzelnen werden Eingabe- und Ausgabebusse, die Organisation und Verwaltung des Arbeitsspeichers sowie die wichtigsten Steuer- und Schnittstellenbausteine behandelt. Weiterhin wird die Funktionsweise von Mikrocontrollern erlautert; dies sind vollstandige Mikrorechner, die auf einem einzigen Halbleiterchip integriert sind. Anhand umfassender Fallstudien werden die vielfach verwendeten Bausteine, insbesondere der Firmen Intel, Motorola und Analog Devices, detailliert beschrieben. Fur Studierende der Informatik, Elektronik, Elektrotechnik und Kommunikationstechnik."
Moderne Informations- und Kommunikationssysteme gewinnen fur die Automatisierung von Maschinen, technischen Prozessen und Anlagen immer mehr an Bedeutung. Personal Computer, Client-Server Technologie, Feldbussysteme, Internet, aber auch moderne grafische Programmiersprachen wie LabVIEW, eine Programmierumgebung, die sich in der Mess- und Automatisierungstechnik als Standard durchgesetzt hat, eroffnen enorme Moglichkeiten. Dieses Fachbuch vermittelt einerseits praxisbezogene Kenntnisse uber Aufbau und Funktionsweise moderner Computer, Rechnernetze und Schnittstellen, andererseits werden auch Hardware- und Softwarethemen an konkreten Anwendungsbeispielen dargelegt. Zusatzlich werden die behandelten Sofwarewerkzeuge, die Musterlosungen und Aufgabenstellungen uber das Internet den Lesern zur Verfugung gestellt. Dadurch erhalten diese die Moglichkeit, sich in die wesentlichen theoretischen und technologischen Grundlagen praxisgerecht zu vertiefen.
Das digitale Kommunikationsnetz ISDN ist bereits den Kinderschuhen entwachsen und und findet regen Zuspruch. Dies bringt auch eine Reihe von Fragen mit sich, vor allem nach Einsatzmoglichkeiten und Kompatibilitat. Der Autor gibt einen Uberblick uber die ISDN-Technik im Teilnehmerbereich, beschreibt die Komponenten und ihre Schnittstellen und gibt Hinweise zur Prufung der Kompatibilitat. Des weiteren werden die Moglichkeiten der Nutzung eines ISDN-Anschlusses am PC erlautert. Dabei werden die Besonderheiten der verschiedenen Betriebssysteme verglichen und CAPI als wichtigste ISDN-Schnittstelle am Computer dargestellt. Schliesslich werden verschiedene ISDN-Applikationen fur den Internet-Zugang, Home Office und Telearbeitsplatz vorgestellt."
Die Verbindung digitaler Audio- und Computertechnik ermAglicht eine Vielzahl von Anwendungen im Multimedia- und Musikbereich. Die akustischen Aspekte solcher Computerprogramme basieren auf Verfahren der digitalen Klanganalyse, -synthese, -bearbeitung und Tonaufzeichnung. Selbst komplexe Musikapplikationen sind aufgrund graphischer BenutzeroberflAchen moderner Arbeitsstationen komfortabel zu verwenden. Das Buch bietet einen Aoeberblick A1/4ber Musik-Hardware und -Software, zeigt prozedurale und objektorientierte Beispielroutinen zu Klangbearbeitung und MIDI-Programmierung fA1/4r Apple Macintosh und NeXT-Workstationen, erlAutert die Funktionsweise digitaler Musikinstrumente, Klangsyntheseverfahren, MIDI und moderner Tonstudiotechnik. Eine Aoebersicht A1/4ber die MAglichkeiten von Unterrichtsprogrammen und Multimedia-Anwendungen zum Thema Musik runden die Darstellung ab.
Dieses Lehrbuch stellt eine umfassende Einfuhrung in die "Datenubertragung" dar. Ausgehend von den theoretischen Grundlagen der Nachrichten- und Informationstechnik werden die in der Praxis eingesetzten und u.a. vom CCITT standardisierten Verfahren dargestellt, wobei der Autor die einzelnen Komponenten eines Ubertragungssystems von der Quelle bis zur Senke erlautert. Der Leser erfahrt nicht nur, welche Verfahren benutzt werden, sondern auch aus welchen Grunden. Ausfuhrliche Literaturhinweise helfen bei Detailfragen. Der Student findet in diesem fur einen einsemestrigen Kursus geeigneten Lehrbuch eine rasche, aber dennoch prazise Einfuhrung. Der Entwickler und Anwender kennt sich nach der Durcharbeitung des Buches nicht nur mit dem Wie und Warum der Datenubertragung aus, sondern auch mit den Bezugen zum ISDN-Konzept."
In fehlertoleranten Systemen, deren Fehlertoleranzeigenschaften auf einer Kombination von Rekonfiguration und Fehlerbehebung beruhen, fallt der Systemdiagnose eine zentrale Rolle zu. UEbliche Systemdiagnoseverfahren bestehen aus mehreren aufeinander aufbauenden Teiltests; dabei folgen auf den Prozessorselbsttest dann der Festwert- sowie der Schreib-/Lesespeichertest und schliesslich der Test der Ein-/Ausgabe. In Mehrrechnersystemen wird danach das Kommunikationssystem getestet und zuletzt die Systemdiagnoseinformation als Grundlage fur die Rekonfiguration gebildet. In diesem Buch wird ein funktionelles Testverfahren vorgestellt, mit dem bekannte Testverfahren fur Kommunikationssysteme um den Teilaspekt des Tests von Zugriffsvergabeeinheiten unter spezieller Berucksichtigung von Zugriffskonflikten erweitert werden koennen. Das Auftreten der Zugriffskonflikte bei gleichzeitigem Zugriff mehrerer Rechner kann im Betrieb in der Regel nicht erkannt werden; bei dem vorgestellten Verfahren werden unterschiedliche Typen von Zugriffskonflikten systematisch erzeugt und die dabei transferierten Testdaten mit Sollmustern verglichen. Der Nachweis der Wirksamkeit des vorgestellten Verfahrens wurde durch die Implementierung in einer Mehrrechnerumgebung erbracht. Weitere Einsatzbereiche des Testverfahrens liegen neben der Systemdiagnose in der Prototypentestphase und der Inbetriebnahmephase von Mehrrechnersystemen.
Der Software-Schutz umfaBt zum einen den Schutz von Software von Endbeniitzern vor unbefugtem Zugriff und den Schutz von Computern vor unbefugter Beniitzung, zum anderen den Schutz von Software vor illegaler VervieWntigung. Da Software ein machtiges Werkzeug sein kann und sich zu minimalen Kosten in Serie produzieren laBt, ist das Risiko des MiBbrauchs besonders hoch. Der illegale Verkauf und Tausch von PC-Software ist heute schon weit verbreitet. Viele wissen dabei nicht, daB sie eigentlich etwas Unrechtes tun. Auch das miBbrauchliche Eindringen in fremde Computer hat in den letzten lahren stark zugenommen. Durch die groBflachige Ver- netzung von Terminals und Computern ist die Verwundbarkeit sol- cher Computersysteme groBer geworden. Herkommliche PaBwortsy- steme bieten zu wenig Schutz. Eine wesentliche Verbesserung er- moglichen neue Entwicklungen wie PaBwortalgorithmen, die Einbe- ziehung von biometrischen Daten und innovative Technologien wie die Chipkarte. Es besteht also die Notwendigkeit, Computer und Software vor der unberechtigten Beniitzung wirkungsvoll zu schiitzen, um einer- seits den MiBbrauch eines machtigen Werkzeugs zu verhindern und andererseits den Softwareproduzenten und -ha.ndlern die ihnen zu- stehenden Einnahmen zu garantieren. Es gibt heute erst relativ wenige Veroffentlichungen zum Thema des Software-Schutzes, und diese beschaftigen sich nur mit speziel- len Teilgebieten. Das vorliegende Buch ist das erste umfassende Werk zu diesem Thema. Es erlautert neb en den gangigen auch viele bisher unveroffentlichte Schutzmethoden, auBerdem wurde erstmals der Versuch einer Klassifizierung der Verfahren unternommen. So lernt der Leser die wichtigsten Software-Schutzmethoden kennen, zu bewerten und anzuwenden. Wien, im November 1986 Ernst Piller Albert WeiBenbrunner Inhalt Zusammenfassung ................ .
Gegenwartig ist ein starker Trend zu Informationsverbundsyste- men zu beobachten, die einen von Hardwaretechnologie, Betriebs- systemen und herstellerspezifischen Architektureigenschaften unab- hangigen Informationsaustausch iiber genormte Protokolle und Schnittstellen ermaglichen. Lokale Computemetze (LANs - Local Area Networks) verdie- nen in diesem Zusammenhang eine groBe Beachtung. Ihre rasante Entwicklung und die groBe Vielfalt vorhandener Altemativen brin- gen Probleme der Auswahl und der Optimierung mit sich. Bei ihrer Behandlung, bei ihrem Studium ergeben sich jedoch auch noch an- dere, grundsatzliche Schwierigkeiten aufgrund ihres interdisziplina- ren Charakters. Lokale Computemetze sind nicht eindeutig der Kommunikationstechnik, der Informatik, der Elektronik, der Orga- nisationstechnik oder der Automatisierungstechnik zuzuordnen. Je- doch: fUr alle diese Gebiete besitzen sie eine groBe Bedeutung, und Entwicklungen in nahezu allen diesen Bereichen pragen umgekehrt ihre Evolution. Urn die Technologie der lokalen Computemetze und deren praktische Bedeutung fUr potentielle Anwendungsbereiche adaquat darzustellen, reicht es nicht, sich auf die Fiille relevanter Details zu konzentrieren. Vielmehr ist ein systemtechnischer, ein strukturierter Top-down-Zugang angebracht, ja erforderlich. Das vorliegende Buch will zu einem gerade rechten Zeitpunkt den interessierten Lesem einen derartigen Zugang anbieten. Der Zeitpunkt erscheint mir deshalb als giinstig, da die erste Euphorie urn verschiedene inkompatible Herstellerkonzepte und illusionisti- sche Idealvorstellungen nahezu verflogen ist. Auch potentielle An- wender machen sich bereits emsthafte Gedanken iiber Implementie- rungen. Die namhaften Normungs- und Standardisierungsgremien haben iiberdies bereits sehr vielbeachtete Referenzmodelle sowie Standards und Standardentwiirfe erarbeitet.
Die Datenverarbeitung spielt seit vie len Jahren eine wesentliche Rolle in einer Vielzahl von Anwendungen in Dienstleistung, Verwal tung und Industrie; in der Forschung ist die Verwendung des Com puters nicht mehr wegzudenken. Es ist daher erstaunlich, wie schmal dennoch vielerorts die Kenntnisse Uber die Computerwelt sind: An wender sind froh, dass der Computer produktiv fUr sie arbeitet, und sie wahren vorsichtige Distanz zur "geheimnisvollen" und sich rasch andernden Computertechnik. Die Computer-Fachleute ihrerseits leben in der Welt der Spezialisten und pflegen ihre technische Sprache, erhaben Uber die Alltagsprobleme des Anwenders. Die beiden Autoren erleben diese Einseitigkeiten seit Jahren in ihrer Tatigkeit als Dozenten einerseits, als engagierte Praktiker anderseits. Dennoch hoffen sie, dass es gerade mit diesem neuen EinfUhrungsbuch gelingt, die einseitigen Positionen abzubauen. Denn auch hinter der schnellen technischen Entwicklung des Compu ters stecken bleibende und einfache Prinzipien der Informatik, die es darzustellen und zu verstehen gilt. Zwei Interessentenkreise sind damit primar angesprochen: Studenten verschiedenster Richtungen (Ingenieure, Oekonomen, Fachinformatiker) sollen erkennen, welche Konzepte des Compu ters und der Datentechnik fUr die Anwendung eine direkte Rolle spielen. Anwender (aus kommerzieller oder technisch-wissenschaftlicher Umgebung) sollen die grundsatzlichen Methoden und Strukturen sehen, welche hinter ihren taglichen Computer-Anwendungen stehen."
1m Vorwort zum Gesamtwerk in Band 1 wurde festgestellt, daB die Weiterentwicklung der Elektrischen Nachrichtentechnik sich seit einigen J ahren verstarkt den digitalen Techniken zuwendet. Letztere gestatten eine einheitliche Realisierung von beinahe beliebigen Kommunikationsdiensten. Diese Entwicklung wird ermoglicht einesteils durch Fortschritte auf dem Gebiet der Nachrichtenverarbeitung, welche die Vermittlungs- technik einschlieBt. Anderenteils wird sie ermoglicht durch Fort- schritte auf dem Gebiet der integrierten Halbleiter-Schaltungstechnik. Dariiber hinaus ergeben sich wesentliche Griinde fUr eine Digitali- sierung aber auch aus neueren Erkenntnissen der Nachrichten- iibertragungstheorie. Digitale Ubertragungsverfahren erlauben den optimalen Austausch von Bandbreite und Storabstand. Die Moglichkeiten der verschiedenen Codierungen erlauben ferner Abhorsicherheit und eine ideale Anpassung von Sender und Empfanger an einen gegebenen Ubertragungsweg. Mit Signalregeneratoren lassen sich wiederum nahezu fehlerfreie Ubertragungswege realisieren. Es ist damit moglich, Ubertragungs- systeme zu konzipieren, bei denen eine fast beliebig hohe Genauigkeit und eine fast belie big gute Ubertragungssicherheit vorgeschrieben werden konnen. Die Details der digitalen Signaliibertragung erfordern aber stets ana- loge Betrachtungsweisen. Wegen unvermeidbarer Dispersionen gehen namlich bei der Ubertragung die diskreten Werte der KenngroBen von Digitalsignalen in kontinuierliche Werte iiber. Die digitale Signal- iibertragung ist daher zum Teil ein Sonderfall der analogen Signal- iibertragung, allerdings ein eminent wichtiger. Zum InhaIt des vorliegenden Bandes II ist zu sagen, daB die meisten Einzelthemen zwar aus der alten Auflage iibernommen wurden, der gesamte Text jedoch mit Bezug auf modernere Betrachtungsweisen weitgehend neu formuliert wurde. Neu hinzugekommen sind Ab- schnitte iiber Signaltheorie, allgemeinere Ubertragungssysteme, Ver- fahren der digitalen Signaliibertragung und der Codierung.
Die Nachrichtenverarbeitungstechnik ist schon seit Iangerem kein "Anhangsel" der Nachrichteniibertragungstechnik mehr, so daB es ganz normal ist, daB in einem Werk iiber Nachrichtentechnik das Thema Nachrichtenverarbeitung von einem anderen Autor behandelt wird als das Thema Nachrichteniibertragung. Ich bedanke mich bei den Herausgebern fiir die Ehre, zu diesem renommierten Werk bei- tragen zu diirfen. Da es sich urn ein einfiihrendes Werk handelt, konnte selbstverstand- lich keiner der praktisch relevanten Themenbereiche erschopfend be- handelt werden; etliches konnte nur angerissen werden, manches blieb unerwahnt. Die exakte ErkIarung der Grundbegriffe war mir wichtiger als die Darstellung formaler Verfahren zur Aufgabenlosung. In der N achrichtenverarbei tungstechnik werden aus gegebenen Signalen weitere Signale derart "erzeugt", daB ein Mensch den gegebenen und den erzeugten Signalen Daten zuordnen kann, wobei er die einen als Er- gebnis einer bestimmten Verarbeitung der anderen interpretieren kann. Ein System der N achrichtenverarbeitung IaBt sich also nur verstandlich behandeln, indem man die Interpretationsvereinbarungen vollstandig in die Betrachtung einbezieht. Diesen Interpretationsvereinbarungen ist Kapitel 9 iiber Daten und ihre Codierung gewidmet. Mit der ab- strakten Funktion elementarer Verarbeitungsbausteine und den daraus konstruierbaren Funktionsblocken befaBt sich Abschnitt 10. 1 iiber Schaltalgebra und Schaltnetze. Einen kurzen Uberblick iiber die Mog- lichkeiten der technischen Realisierung der elementaren Verarbeitungs- bausteine gibt Abschnitt 10. 2 tiber Schaltkreistechnik. Die Grundlagen ftir die Zerlegung einer Verarbeitungsaufgabe in zeitlich aufeinander- folgende Schritte auf der Basis des Zustandsbegriffs werden mit Ab- schnitt 10. 3 iiber Schaltwerke eingefiihrt.
|
![]() ![]() You may like...
Integrating Information in Built…
Adriana X. Sanchez, Keith Hampson, …
Paperback
R1,459
Discovery Miles 14 590
Software-Produkt-Management…
Hans-Bernd Kittlaus, Christoph Rau, …
Hardcover
R1,914
Discovery Miles 19 140
Multimedia Data Engineering Applications…
Shu-Ching Chen, Mei-Ling Shyu
Hardcover
R5,255
Discovery Miles 52 550
|