|
|
Books > Computing & IT > Computer hardware & operating systems > General
Noch nie in der Geschichte der Zivilisation war das UEberqueren
geopolitischer Grenzen so leicht und schnell. Grenzenlosigkeit des
Cyberspace und Begrenztheit des nationalen Strafanwendungsraums
stellen ein Dilemma fur alle dar, die Loesungen fur die
strafrechtliche Zustandigkeit im Cyberspace benoetigen. Durch die
vergleichende Analyse der Rechtslage in Deutschland, Russland und
den USA mit integrierter Fallloesung kommt die Autorin zu folgendem
Ergebnis: Die nationalen Alleingange sind in der Loesung des
Problems der strafrechtlichen "Allzustandigkeit" im Cyberspace zum
Scheitern verurteilt. Alleinig ist eine internationale Loesung
denkbar. Absehbar ist, dass sich ohne die Schaffung international
anerkannter Zustandigkeitsregelungen bzw. entsprechender
internationaler Institutionen, etwa eines Internationalen
Cybercrime Gerichtshofs, eine zunehmend extensive extraterritoriale
Anwendung nationalen Strafrechts zur Quelle zwischenstaatlicher
Spannungen entwickelt.
Der Vorteil intelligenter Softwareagenten, sich auch unter
unvollstandiger Information optimieren zu konnen, bleibt vielfach
durch strenge Protokolle und Abstimmungsverfahren ungenutzt.
Situierte Agenten, die ihre Handlungen konsequent an ihrer Umwelt
ausrichten, unterliegen meist einfachen Reiz-Reaktions-Schemata.
Ansger Jacob nutzt systematisch okonomische Theorien zur Gestaltung
eines vorausschauenden Agentenmodells, das die Selbstoptimierung
intelligenter Softwareagenten auch unter unvollstandiger
Information ermoglicht. Der einzelne Agent wird in die Lage
versetzt, aktiv und gezielt handlungsrelevante Informationen zu
erheben und fur seine Entscheidungsfindung zu nutzen. Dies
ermoglicht die Gestaltung von Informationssystemen der Verteilten
Kunstlichen Intelligenz in schwach strukturierten Einsatzgebieten,
in denen eine vollstandige Erhebung der Informationslage nicht
stets vorausgesetzt werden kann. Das Agentenmodell uberpruft Ansger
Jacob in einem Simulationsexperiment unter den Einsatzbedingungen
des Verkehrsinfrastrukturbaus."
Mit seinem Workshop 2012 zum Thema "Kommunikation unter
Echtzeitbedingungen" bietet der Fachausschuss Echtzeitsysteme
Wissenschaftlern, Nutzern und Herstellern ein Formu an, auf dem
neue Trends und Entwicklungen zu folgenden Programmschwerpunkten
vorgestellt werden: Echtzeitprogrammierung mit PEARL, Entwicklung
von Echtzeitsystemen, Echtzeitkommunikation, Entwicklung von
Echtzeitkommunikationssystemen sowie einen Graduiertenwettbewerb.
Ein Festvortrag zum 20jahrigen Bestehen des Fachausschusses rundet
die Publikation ab."
Dieses Buch stellt die parallele Programmierung fur herkoemmliche
Parallelrechner und fur die neuartigen parallelen Plattformen
umfassend dar. Neben den Grundlagen der parallelen Programmierung
werden portable Programmierumgebungen wie Pthreads, Java-Threads,
OpenMP, MPI, PVM oder UPC und die zugehoeigen Programmiermodelle
ausfuhrlich behandelt. Parallele Progammiertechniken, die zur
erfolgreichen Realisierung effizienter paralleler Programme fuhren,
werden mit einer Vielzahl von Beispielen dargestellt. Das Buch ist
fur Anfanger und fortgeschrittene Programmierer geeignet.
Das Buch wurdigt den grossen Pionier der Informatik, dessen
Erfindungen das Computerzeitalter mitbegrundet haben. Erstmals wird
die Architektur der Rechenmaschinen detailliert beschrieben. Ein
Stuck Lebens-, Computer- und Zeitgeschichte reflektieren Zuses
gescheiterte Versuche der Patentanmeldung. Highlight fur Leser:
Eine Java-Simulation der Z3, im Buch vorgestellt und uber Internet
zuganglich!
Die operative Planung in der Produktionslogistik besteht im Kern
aus der Prognose von Bedarfen, dem Management von Lagerbestanden,
der Planung des Produktionsprogramms, der Materialbedarfsplanung
und der Fertigungssteuerung. Kommerziell verfugbare Enterprise
Resource Planning-Systeme oder Produktionsplanungs- und
-steuerungssysteme bieten hierfur sehr viele Verfahren mit vielen
Einstellungsmoglichkeiten an, die in diesem Buch detailliert
erlautert werden. Die ausfuhrlichen Beispiele und Fallstudien
erleichtern das Nachvollziehen der Einzelschritte dieser Verfahren.
Die Alternativen haben zum Teil signifikante Auswirkungen auf
Parameter wie Termineinhaltung, Durchlaufzeit und Kapitalbindung,
die das Erreichen der Unternehmensziele massgeblich beeinflussen.
Zur Unterstutzung von Anwendern wird die Wirkung dieser
Einstellungsmoglichkeiten analysiert und es werden Hinweise bzw.
Leitfaden zu ihrer Einstellung gegeben."
Ernst Piller gibt praktische Hinweise zum Beschaffungsvorgang von
IT-sicherer Soft- und Hardware fur die eigene Infrastruktur bzw.
die Produktion. Dabei beschrankt sich 'Hardware' nicht nur auf
IKT-Produkte, sondern impliziert auch alle Gerate, Maschinen,
Steuerungen, Fahrzeuge und Produktionskomponenten aus allen
Branchen, die eine Software enthalten. Der Autor behandelt Themen
wie IT-Sicherheitsanforderungen, Vertrauen in Hersteller,
beschaffungsrelevante Informationssysteme fur IT-Sicherheit und
Gutezeichen. Abgerundet wird das essential mit der Vorstellung
einer herstellerunabhangigen und kostenfreien Plattform zur
Unterstutzung des Beschaffungsprozesses fur den Einkauf von Soft-
und Hardware unter Berucksichtigung der IT-Sicherheit.
Volkmar Bruckner gibt einen UEberblick uber die Datenubertragung im
Festnetz, durch Mobilfunk oder Satelliten sowie uber globale mobile
und optische Netze. Grenzen und Fehlerquellen fur das Festnetz und
die UEbertragung bei der mobilen Kommunikation sowie Problemfelder
in Technik und OEkologie werden angesprochen.
Das Buch liefert Grundlagen aus den Gebieten Nachrichten-,
Kommunikationstechnik und Eingebettete Systeme und erarbeitet
daraus wichtige Parameter fur den Vergleich. Die einzelnen
standardisierten Verfahren wie Bluetooth, ZigBee, WLAN und weitere
proprietare Verfahren werden anhand des ISO/OSI-Modells
vorgestellt. Das Buch liefert in Theorie und Praxis eine
durchgehende und vollstandige Darstellung der Entwicklung von
Eingebetteten Funksystemen. Das Buch ist als Grundlagenwerk fur
aktuelle Themen wie "Internet der Dinge" und "Industrie 4.0"
geeignet.
Technische Informatiksysteme bilden einen Grundpfeiler der
Informationstechnologie. Sie berucksichtigen sowohl die Hardware,
d. h. die Technologie, als auch die Software, d.h. die Codierung
von Informationen und die Programmierung. Das Buch behandelt die
Grundlagen der technischen Informatik in der erforderlichen
systematisch-didaktischen Breite. Ziel ist die Vermittlung der
grundlegenden Konzepte, Organisationsformen und Entwurfsmethoden
zur Realisierung technischer Informatiksysteme und deren Vernetzung
einschliesslich Betriebssoftware. Dazu werden Methoden zur formalen
Beschreibung ebenso vorgestellt wie die Modellierung und Bewertung
technischer Informatiksysteme auf unterschiedlichen
Abstraktionsebenen."
This step-by-step, highly visual text provides a comprehensive
introduction to managing and maintaining computer hardware and
software. Written by best-selling author and educator Jean Andrews,
A+ GUIDE TO HARDWARE, Ninth Edition, closely integrates the CompTIA
A+ Exam objectives to prepare students for the 220-901
certification exams. The new Ninth Edition also features extensive
updates to reflect current technology, techniques, and industry
standards in the dynamic, fast-paced field of PC repair and
information technology. Each chapter covers both core concepts and
advanced topics, organizing material to facilitate practical
application and encourage students to learn by doing. The new
edition features more coverage of updated hardware, security, and
increased emphasis on mobile devices. Supported by a wide range of
supplemental resources to enhance learning with Lab Manuals,
CourseNotes, online labs and the optional MindTap that includes
labs, certification test prep and interactive exercises and
activities, this proven text offers students an ideal way to
prepare for success as a professional IT support technician.
Peter Troeger nimmt eine umfassende Einordnung und Bewertung von
Methoden vor, mit denen sich nicht-funktionale Eigenschaften wie
Zuverlassigkeit, Verfugbarkeit und Sicherheit modellieren und
analysieren lassen. Er diskutiert dabei die Frage, ob und wie die
Unvollkommenheit von Ausgangsinformationen berucksichtigt werden
kann. Dafur werden die Teilprobleme Unsicherheit und
Uneindeutigkeit im Kontext von Informationstechnologien genauer
besprochen. Der Autor zeigt, dass die meisten etablierten Ansatze
diese beiden Probleme nur teilweise berucksichtigen, wodurch eine
fruhe Modellbildung aufwendig oder sogar unmoeglich wird. Er stellt
einige neue Ansatze vor, mit denen die Berucksichtigung von
Unvollkommenheit besser gelingen kann.
Eike Bjoern Schweissguth entwickelt und realisiert ein neues
Echtzeitkommunikationssystem auf Basis des Software Defined
Networking (SDN), welches Schwachstellen existierender
Industrial-Ethernet-Systeme, wie schlechte Skalierbarkeit und
spezielle Hardwareanforderungen, vermeidet und dennoch den hohen
Anforderungen einer Automatisierungsumgebung gerecht wird. Der
Autor ermoeglicht somit auch fur eine zukunftig steigende Zahl
kommunizierender Gerate eine effiziente und kostengunstige
Vernetzung.
In seiner Masterarbeit befasst sich Martin Egeli mit der digitalen
Transformation von Unternehmen durch Mobile Informationstechnik
(IT) und identifiziert in den vier Ebenen Strategie, Prozesse,
Systeme und Kultur zehn zentrale Erfolgsfaktoren fur Mobile
Business. Er entwickelt darauf aufbauend das "Mobile Business
Maturity Model". Dieses Reifegradmodell mit funf Reifegradstufen -
von geringer bis zu integraler Mobilitat - erweist sich als ein
vielseitig einsetzbares Managementinstrument, um den eigenen
Entwicklungsstand im Unternehmenskontext zu reflektieren und
Weiterentwicklungen anzustossen.
|
|