|
|
Books > Computing & IT > Computer hardware & operating systems > General
Das Buch hilft den Studierenden sowie den Entwicklern bei einer
strukturierten Vorgehensweise zur Loesung von allgemeinen
elektrotechnischen Aufgabenstellungen. Systematisch
zusammengefasste Themen wie elektrisches und magnetisches Feld,
Gleich- und Wechselstromkreis und Drehstrom in der Antriebstechnik
sind in einem Werk mit ausfuhrlichen Ableitungen der mathematischen
Verknupfungen sowie schematischen Darstellungen zusammengefasst.
Das Buch kann auch als inhaltliche Formelsammlung angewendet
werden. Auf die schematischen Darstellungen sowie ausfuhrlichen
Ableitungen wird viel Wert gelegt.
Hailed as stimulus for the next generation of scientists by
Scientific Computing, each volume in the highly acclaimed Manga
Guide series teaches complex math and science topics with the aid
of authentic Japanese manga comics. The latest in the series, The
Manga Guide to Microprocessors, tackles microprocessors (the brain
inside all computers), binary, microprocessor architecture, digital
operations, even basic, low-level programming. Perfect for
beginners, computer science students, or simply the
computer-aficionado who wants a deeper understanding of the inner
workings of microprocessors.
Echtzeitsysteme sind heute uberall vorhanden, aber dennoch meist
verborgen. Ohne unmittelbar in Erscheinung zu treten, steuern sie
Produktionsanlagen, assistieren beim Autofahren oder sichern die
Qualitat der Sprachubertragung in weltweiten Netzen. Trotz der
ungeheueren Bandbreite dieser Anwendungen stellen Rechtzeitigkeit,
Vorhersagbarkeit und Zuverlassigkeit verbindende Eigenschaften dar.
Echtzeitsysteme greifen in technische Prozesse ein, um sie zum
richtigen Zeitpunkt zu den richtigen Aktionen zu bewegen. Vor
diesem Hintergrund ist eingehend zu planen, wann welche Aktionen
durchgefuhrt werden sollen. Fur die Entwickler von
Echtzeitanwendungen ist es deshalb unerlasslich, die grundlegenden
Planungsverfahren zu kennen, sowie deren Einsatzfahigkeit und deren
Anforderungen an die Infrastruktur abschatzen zu koennen. Zu den
relevanten Infrastrukturen gehoeren einfache Rechensysteme,
Mehrprozessorsysteme und verteilte Systeme. Zahlreiche Aufgaben mit
Loesungen sollen zu einem vertieften Verstandnis beitragen.
Dieses Lehrbuch fuhrt in die Prinzipien und die Funktionsweise von
Bauelementen und Schaltungen ein und macht den Leser mit den
Herstellungsverfahren integrierter Schaltungen vertraut. Nach einer
verstandlichen Einfuhrung in die Halbleiterphysik behandelt der
Autor die wichtigsten Bauelemente und Grundschaltungen und leitet
die entsprechenden Gleichungen so ab, dass der Leser die
Vorgehensweise auch auf andere, komplexe Schaltungen ubertragen
kann. Neben den analogen Grundschaltungen - vom einstufigen
Spannungsverstarker bis zum integrierten Operationsverstarker -
gibt das Buch eine UEbersicht uber den Entwurf digitaler
Schaltungen in CMOS-Technologie. Eine Einfuhrung in die Technologie
zur Herstellung integrierter CMOS-Schaltungen rundet den Inhalt des
Buches ab. Das interaktive Lernprogramm S.m.i.L.E ermoeglicht es,
komplexe Zusammenhange mittels interaktiver Applets zu verstehen.
Mit Hilfe von PSpice-Dateien kann der Leser die Funktion der im
Buch vorgestellten Schaltungen an praktischen Beispielen selbst
erproben. Online-Materialien auf der Homepage zum Buch auf
springer.com: PSpice-Dateien und die Studentenversion des
Schaltungssimulators OrCAD-PSpice 9.1. Die Zielgruppen Zielgruppe
des Lehrbuchs sind Studierende der Elektrotechnik und anderer
technischer Studiengange sowie in der Praxis stehende Ingenieure
und Techniker, die ihre vorhandenen Kenntnisse auf dem Gebiet der
Elektronik und Halbleiter-Schaltungstechnik vertiefen wollen.
Dieses Lehrbuch ist eine einfuhrende Darstellung verschiedener
Verfahren des Entwurfs und der Analyse von Kommunikationsnetzen.
Nachrichtentechniker und Informatiker mit dem Schwerpunkt
"Kommunikationsnetze" sollten damit vertraut sein. Es spannt einen
Bogen von exakten Planungsverfahren (sowie entsprechenden
Naherungsverfahren) uber Leistungsbewertung mit Hilfe der
Warteschlangentheorie bis hin zu Verfahren, die Schranken fur
Ende-zu-Ende Leistungsparameter in Netzen bestimmen. Das Buch legt
Wert auf die Zusammenhange zwischen den einzelnen Themen, die
ublicherweise in getrennten Fachbuchern behandelt werden. Der Autor
weckt ein intuitives Verstandnis fur die beschriebenen Verfahren,
weswegen viele mathematische Voraussetzungen und Zusammenhange in
Anhangen behandelt werden. Beispiele aus eigenen Forschungsarbeiten
dienen vielfach zur Verdeutlichung der vermittelten Sachverhalte.
Hinweise zur Loesung aller Aufgaben finden sich auf der Plattform
"DozentenPlus" . Hier sind auch drei englischsprachige Power Point
Prasentationen verfugbar, in denen der Stoff der drei Teile des
Buches fur Vorlesungen aufbereitet ist.
Das in diesem Buch vorgestellte Konzept schliesst eine Lucke im
Forschungsstand zum Bereich prozessnaher Echtzeitkommunikation fur
rekonfigurierbare Produktionssysteme. Aktuelle in der
Automatisierungstechnik eingesetzte Echtzeitzeitnetzwerke zeichnen
sich durch hohe Konfigurationsaufwande aus, welche bei der
Inbetriebnahme und nach jeder Rekonfiguration anfallen. Fur die
Realisierung "Plug and Produce"-fahiger Anwendungen ist es
notwendig, diese Aufwande moeglichst zu reduzieren. Hierzu wird in
diesem Buch die Entwicklung eines Verfahrens zur automatischen
Konfiguration aktueller in der Automatisierungstechnik eingesetzter
Echtzeitnetzwerke beschrieben. Konkret werden die
Echtzeit-Netzwerke Profinet, Ethernet/IP, Ethernet Powerlink und
Ethercat betrachtet. Fur diese Netzwerke wird zuerst untersucht,
welche Informationen fur eine Inbetriebnahme notwendig sind. Darauf
aufbauend wird das Konzept zur automatischen Konfiguration
entwickelt. Anhand einer Probandenstudie wird exemplarisch fur
Profinet gezeigt, inwiefern der Inbetriebnahme-Aufwand durch die
automatische Konfiguration reduziert werden kann.
Andre Hilbig entwickelt in diesem Buch ein Konzept zum Erwerb
informatischer Kompetenzen zur Verhinderung von Cybermobbing. Dazu
untersucht der Autor die hinter dem Cybermobbing liegenden
Informatikstrukturen und leitet aus den Informatikfachstrukturen
die Elemente ab, die Moeglichkeiten zur Erklarung dieses Phanomens
beinhalten. Es wird deutlich, dass informatische Grundlagen
unabdingbar sind, wenn Schulerinnen und Schuler
Gestaltungsfahigkeiten entwickeln sollen, die uber die Bedien- und
Nutzungsebene hinausgehen.
In seiner Arbeit betrachtet Malte Schmitz, wie die Korrektheit von
verteilten Systemen zur Laufzeit uberwacht werden kann. Dazu
untersucht und entwickelt er verschiedene Varianten der linearen
Temporallogik (LTL) und zugehoerige Monitorkonstruktionen fur den
Einsatz zur Laufzeitverifikation verteilter, asynchroner,
eingebetteter Systeme. Als Fallstudie dient dabei die sichere und
korrekte Steuerung von Industrieanlagen mithilfe von innovativen
UEberwachungskonzepten zur Laufzeit. Der Autor hat sein Projekt
modellhaft realisiert, um die verschiedenen Monitorkonstruktionen
und die Monitorinjektion durch Programmtransformation im
praktischen Einsatz zu evaluieren.
Florian Jomrich stellt einen Protokollentwurf zur drahtlosen,
mobilen Datenkommunikation mit Fahrzeugen vor. Das Ergebnis ist ein
hybrider Entwurf - das sogenannte Proxyunloading-Protokoll -, der
die Vorteile von host- und proxybasierten Entwurfsmustern
kombiniert und somit den fur eine unterbrechungsfreie mobile
Kommunikation notwendigen nahtlosen Handover ermoeglicht. Beim
Entwurf des Protokolls wurde der Fokus auf eine einfache
Integration in die bereits bestehende Netzwerkinfrastruktur bei
gleichzeitig moeglichst hoher Performanz gelegt. Als Testszenario
wurde die Kommunikation im CarToX-Bereich gewahlt, da sie besonders
hohe Anforderungen an die zum Einsatz kommenden Protokolle stellt
und daher als gute Referenz fur weitere Anwendungsfalle angesehen
werden kann.
Das primare Ziel von Peter Gewald ist die Erkennung und
Visualisierung diverser Angriffsszenarien im Mobilfunkbereich, wie
z. B. die Kontrolle uber den Datenverkehr,
Man-in-the-Middle-Angriffe sowie die Ausfuhrung von Programmcodes
uber SMS. Die Ergebnisse seiner Forschung geben einen Einblick in
die Handlungsmoeglichkeiten potenzieller Akteure und fungieren
gleichzeitig als erste praventive Schutzmassnahme. Fruhzeitige
Bildung und der Einsatz offener Standards und Software bilden die
Grundsteine transparenter Technologien. Die Nachvollziehbarkeit
komplexer technischer Funktionen und Ablaufe gelingt jedoch nur mit
einem umfassenden Angebot von Informatikunterricht an Schulen.
Jan Kristof Nidzwetzki hat in seiner Masterarbeit ein erweiterbares
Datenbanksystem mit einem hochverfugbaren Key-Value-Store gekoppelt
und untersucht, wie sich die Vorteile beider Systeme kombinieren
lassen. Im Gegensatz zu Datenbanksystemen skalieren
Key-Value-Stores sehr gut, bieten jedoch nur sehr einfache
Operationen fur die Abfrageauswertung an. Durch die Kopplung ergibt
sich ein skalierbares, ausfallsicheres System, das in der Lage ist,
beliebige Updateraten zu unterstutzen und auf den gespeicherten
Daten komplexe Abfragen auszufuhren.
Dieses Buch fuhrt Sie in die Programmierung verteilter Systeme in
Java ein. Besonderer Wert wird auf die Realisierung serverseitiger
Anwendungen im Rahmen der Java EE-Architektur gelegt. Schritt fur
Schritt lernen Sie alle wichtigen Technologien und Bestandteile von
Enterprise Java sowie deren Zusammenspiel kennen. Jedes Kapitel
enthalt zahlreiche Beispiele und UEbungsaufgaben, sodass der Leser
nach der Lekture des Buches in der Lage ist, komponentenbasierte
Webanwendungen auf Basis der Java Enterprise-Architektur zu
erstellen. Alle UEbungen inklusive Loesungen sowie die Abbildungen
des Buches stehen online auf der Webseite des Verlags zur
Verfugung.
Mit dem informationspsychologischen Wissen uber die Prinzipien des
menschlichen Umgangs mit Informationsmedien koennen mediale
Informationsangebote so gestaltet werden, dass sie auf die
Bedurfnisse und Eigenheiten der Nutzer zugeschnitten sind. Dieses
Buch bietet Ihnen wissenschaftlich fundierte Erkenntnisse zur
Wahrnehmung, zum Verstehen und zum Lernen, sowie hochaktuelle
Themen wie die implizite (unterschwellige) Verarbeitung und das
Informationserleben (Information Experience). Zahlreiche
Praxisbeispiele - z.B. wie sich die Farbe einer Bildschirmanzeige
auf die Arbeit damit auswirkt - veranschaulichen die verstandliche
Darstellung. Zu jedem Kapitel koennen Sie anhand von Fragen Ihr
Wissen uberprufen und erhalten Empfehlungen fur die Umsetzung der
dargestellten Erkenntnisse.
 |
Masterkurs Parallele Und Verteilte Systeme
- Grundlagen Und Programmierung Von Multicore-Prozessoren, Multiprozessoren, Cluster, Grid Und Cloud
(German, Paperback, 2nd 2., Erw. U. Aktualisierte Aufl. 2015 ed.)
Gunther Bengel, Christian Baun, Marcel Kunze, Karl-Uwe Stucky
|
R1,700
Discovery Miles 17 000
|
Ships in 18 - 22 working days
|
|
|
Noch nie in der Geschichte der Zivilisation war das UEberqueren
geopolitischer Grenzen so leicht und schnell. Grenzenlosigkeit des
Cyberspace und Begrenztheit des nationalen Strafanwendungsraums
stellen ein Dilemma fur alle dar, die Loesungen fur die
strafrechtliche Zustandigkeit im Cyberspace benoetigen. Durch die
vergleichende Analyse der Rechtslage in Deutschland, Russland und
den USA mit integrierter Fallloesung kommt die Autorin zu folgendem
Ergebnis: Die nationalen Alleingange sind in der Loesung des
Problems der strafrechtlichen "Allzustandigkeit" im Cyberspace zum
Scheitern verurteilt. Alleinig ist eine internationale Loesung
denkbar. Absehbar ist, dass sich ohne die Schaffung international
anerkannter Zustandigkeitsregelungen bzw. entsprechender
internationaler Institutionen, etwa eines Internationalen
Cybercrime Gerichtshofs, eine zunehmend extensive extraterritoriale
Anwendung nationalen Strafrechts zur Quelle zwischenstaatlicher
Spannungen entwickelt.
Der Vorteil intelligenter Softwareagenten, sich auch unter
unvollstandiger Information optimieren zu konnen, bleibt vielfach
durch strenge Protokolle und Abstimmungsverfahren ungenutzt.
Situierte Agenten, die ihre Handlungen konsequent an ihrer Umwelt
ausrichten, unterliegen meist einfachen Reiz-Reaktions-Schemata.
Ansger Jacob nutzt systematisch okonomische Theorien zur Gestaltung
eines vorausschauenden Agentenmodells, das die Selbstoptimierung
intelligenter Softwareagenten auch unter unvollstandiger
Information ermoglicht. Der einzelne Agent wird in die Lage
versetzt, aktiv und gezielt handlungsrelevante Informationen zu
erheben und fur seine Entscheidungsfindung zu nutzen. Dies
ermoglicht die Gestaltung von Informationssystemen der Verteilten
Kunstlichen Intelligenz in schwach strukturierten Einsatzgebieten,
in denen eine vollstandige Erhebung der Informationslage nicht
stets vorausgesetzt werden kann. Das Agentenmodell uberpruft Ansger
Jacob in einem Simulationsexperiment unter den Einsatzbedingungen
des Verkehrsinfrastrukturbaus."
Mit seinem Workshop 2012 zum Thema "Kommunikation unter
Echtzeitbedingungen" bietet der Fachausschuss Echtzeitsysteme
Wissenschaftlern, Nutzern und Herstellern ein Formu an, auf dem
neue Trends und Entwicklungen zu folgenden Programmschwerpunkten
vorgestellt werden: Echtzeitprogrammierung mit PEARL, Entwicklung
von Echtzeitsystemen, Echtzeitkommunikation, Entwicklung von
Echtzeitkommunikationssystemen sowie einen Graduiertenwettbewerb.
Ein Festvortrag zum 20jahrigen Bestehen des Fachausschusses rundet
die Publikation ab."
Dieses Buch stellt die parallele Programmierung fur herkoemmliche
Parallelrechner und fur die neuartigen parallelen Plattformen
umfassend dar. Neben den Grundlagen der parallelen Programmierung
werden portable Programmierumgebungen wie Pthreads, Java-Threads,
OpenMP, MPI, PVM oder UPC und die zugehoeigen Programmiermodelle
ausfuhrlich behandelt. Parallele Progammiertechniken, die zur
erfolgreichen Realisierung effizienter paralleler Programme fuhren,
werden mit einer Vielzahl von Beispielen dargestellt. Das Buch ist
fur Anfanger und fortgeschrittene Programmierer geeignet.
Das Buch wurdigt den grossen Pionier der Informatik, dessen
Erfindungen das Computerzeitalter mitbegrundet haben. Erstmals wird
die Architektur der Rechenmaschinen detailliert beschrieben. Ein
Stuck Lebens-, Computer- und Zeitgeschichte reflektieren Zuses
gescheiterte Versuche der Patentanmeldung. Highlight fur Leser:
Eine Java-Simulation der Z3, im Buch vorgestellt und uber Internet
zuganglich!
Die operative Planung in der Produktionslogistik besteht im Kern
aus der Prognose von Bedarfen, dem Management von Lagerbestanden,
der Planung des Produktionsprogramms, der Materialbedarfsplanung
und der Fertigungssteuerung. Kommerziell verfugbare Enterprise
Resource Planning-Systeme oder Produktionsplanungs- und
-steuerungssysteme bieten hierfur sehr viele Verfahren mit vielen
Einstellungsmoglichkeiten an, die in diesem Buch detailliert
erlautert werden. Die ausfuhrlichen Beispiele und Fallstudien
erleichtern das Nachvollziehen der Einzelschritte dieser Verfahren.
Die Alternativen haben zum Teil signifikante Auswirkungen auf
Parameter wie Termineinhaltung, Durchlaufzeit und Kapitalbindung,
die das Erreichen der Unternehmensziele massgeblich beeinflussen.
Zur Unterstutzung von Anwendern wird die Wirkung dieser
Einstellungsmoglichkeiten analysiert und es werden Hinweise bzw.
Leitfaden zu ihrer Einstellung gegeben."
Ernst Piller gibt praktische Hinweise zum Beschaffungsvorgang von
IT-sicherer Soft- und Hardware fur die eigene Infrastruktur bzw.
die Produktion. Dabei beschrankt sich 'Hardware' nicht nur auf
IKT-Produkte, sondern impliziert auch alle Gerate, Maschinen,
Steuerungen, Fahrzeuge und Produktionskomponenten aus allen
Branchen, die eine Software enthalten. Der Autor behandelt Themen
wie IT-Sicherheitsanforderungen, Vertrauen in Hersteller,
beschaffungsrelevante Informationssysteme fur IT-Sicherheit und
Gutezeichen. Abgerundet wird das essential mit der Vorstellung
einer herstellerunabhangigen und kostenfreien Plattform zur
Unterstutzung des Beschaffungsprozesses fur den Einkauf von Soft-
und Hardware unter Berucksichtigung der IT-Sicherheit.
|
|