![]() |
![]() |
Your cart is empty |
||
Books > Computing & IT > Computer hardware & operating systems > General
In diesem Buch geht es in Bezug auf Computer-Performance um grundsatzliche Verbesserungen von Voraussetzungen. Neben allgemeinen UEberlegungen zur Performance werden zwei neue Ansatze vorgestellt. Der erste Ansatz zielt auf eine veranderte Architektur des Memorys mit dem Ziel einer uberlappenden, nicht-interferierenden (virtuellen) Adressierung mit der Moeglichkeit, Teile des Adressraumes zu swappen. Dieser Ansatz wird erreicht durch neu entwickelte Sprungfunktionen bzw. Sprungtransformationen zwischen verschiedenen Symbolraumen. Als Nebenprodukte koennen diese Transformationen eingesetzt werden in der Kryptografie und in der Computergrafik. Der zweite Ansatz beschaftigt sich mit Effizienz (efficiency) und Genauigkeit (accuracy) in technisch-wissenschaftlichen Berechnungen mittels aufwendiger Computerprogramme und zielt auf die Optimierung von Rechenzeiten.
In seiner Arbeit betrachtet Malte Schmitz, wie die Korrektheit von verteilten Systemen zur Laufzeit uberwacht werden kann. Dazu untersucht und entwickelt er verschiedene Varianten der linearen Temporallogik (LTL) und zugehoerige Monitorkonstruktionen fur den Einsatz zur Laufzeitverifikation verteilter, asynchroner, eingebetteter Systeme. Als Fallstudie dient dabei die sichere und korrekte Steuerung von Industrieanlagen mithilfe von innovativen UEberwachungskonzepten zur Laufzeit. Der Autor hat sein Projekt modellhaft realisiert, um die verschiedenen Monitorkonstruktionen und die Monitorinjektion durch Programmtransformation im praktischen Einsatz zu evaluieren.
Das primare Ziel von Peter Gewald ist die Erkennung und Visualisierung diverser Angriffsszenarien im Mobilfunkbereich, wie z. B. die Kontrolle uber den Datenverkehr, Man-in-the-Middle-Angriffe sowie die Ausfuhrung von Programmcodes uber SMS. Die Ergebnisse seiner Forschung geben einen Einblick in die Handlungsmoeglichkeiten potenzieller Akteure und fungieren gleichzeitig als erste praventive Schutzmassnahme. Fruhzeitige Bildung und der Einsatz offener Standards und Software bilden die Grundsteine transparenter Technologien. Die Nachvollziehbarkeit komplexer technischer Funktionen und Ablaufe gelingt jedoch nur mit einem umfassenden Angebot von Informatikunterricht an Schulen.
Jan Kristof Nidzwetzki hat in seiner Masterarbeit ein erweiterbares Datenbanksystem mit einem hochverfugbaren Key-Value-Store gekoppelt und untersucht, wie sich die Vorteile beider Systeme kombinieren lassen. Im Gegensatz zu Datenbanksystemen skalieren Key-Value-Stores sehr gut, bieten jedoch nur sehr einfache Operationen fur die Abfrageauswertung an. Durch die Kopplung ergibt sich ein skalierbares, ausfallsicheres System, das in der Lage ist, beliebige Updateraten zu unterstutzen und auf den gespeicherten Daten komplexe Abfragen auszufuhren.
Dieses Buch fuhrt Sie in die Programmierung verteilter Systeme in Java ein. Besonderer Wert wird auf die Realisierung serverseitiger Anwendungen im Rahmen der Java EE-Architektur gelegt. Schritt fur Schritt lernen Sie alle wichtigen Technologien und Bestandteile von Enterprise Java sowie deren Zusammenspiel kennen. Jedes Kapitel enthalt zahlreiche Beispiele und UEbungsaufgaben, sodass der Leser nach der Lekture des Buches in der Lage ist, komponentenbasierte Webanwendungen auf Basis der Java Enterprise-Architektur zu erstellen. Alle UEbungen inklusive Loesungen sowie die Abbildungen des Buches stehen online auf der Webseite des Verlags zur Verfugung.
Mit dem informationspsychologischen Wissen uber die Prinzipien des menschlichen Umgangs mit Informationsmedien koennen mediale Informationsangebote so gestaltet werden, dass sie auf die Bedurfnisse und Eigenheiten der Nutzer zugeschnitten sind. Dieses Buch bietet Ihnen wissenschaftlich fundierte Erkenntnisse zur Wahrnehmung, zum Verstehen und zum Lernen, sowie hochaktuelle Themen wie die implizite (unterschwellige) Verarbeitung und das Informationserleben (Information Experience). Zahlreiche Praxisbeispiele - z.B. wie sich die Farbe einer Bildschirmanzeige auf die Arbeit damit auswirkt - veranschaulichen die verstandliche Darstellung. Zu jedem Kapitel koennen Sie anhand von Fragen Ihr Wissen uberprufen und erhalten Empfehlungen fur die Umsetzung der dargestellten Erkenntnisse.
Andre Hilbig entwickelt in diesem Buch ein Konzept zum Erwerb informatischer Kompetenzen zur Verhinderung von Cybermobbing. Dazu untersucht der Autor die hinter dem Cybermobbing liegenden Informatikstrukturen und leitet aus den Informatikfachstrukturen die Elemente ab, die Moeglichkeiten zur Erklarung dieses Phanomens beinhalten. Es wird deutlich, dass informatische Grundlagen unabdingbar sind, wenn Schulerinnen und Schuler Gestaltungsfahigkeiten entwickeln sollen, die uber die Bedien- und Nutzungsebene hinausgehen.
Negli ultimi decenni il rapido sviluppo delle tecnologie IT ha influito in maniera determinante nella vita dell uomo, trasformando, spesso inconsapevolmente il suo lavoro, le sue abitudini, il suo modo di interagire con il mondo che lo circonda. Il fenomeno della "globalizzazione" dei mercati e solo una delle trasformazioni che l intero pianeta sta attraversando. Anche se i vantaggi derivanti dall utilizzo delle moderne tecnologie di comunicazione ci facilitano nel lavoro e nella attivita ludiche e personali, molte sono le perplessita e i dubbi che attanagliano tutti coloro che le utilizzano. Se l Information Technology rappresenta il "combustibile" indispensabile per la sopravvivenza delle aziende e delle attivita dell uomo, nel contempo puo generare problematicita di grande rilievo. Il testo tratta alcune delle problematiche che destano preoccupazioni rilevanti nel mondo intero come il consumo energetico dei sistemi informatici (incontrollabili e inquinanti), il problema della garanzia della privacy e dell integrita dei dati su Internet, l utilizzo della rete Internet come strumento di controllo delle masse, la possibile sparizione degli attuali sistemi operativi che potranno essere sostituiti dal sistema operativo Web Operating System.
Florian Jomrich stellt einen Protokollentwurf zur drahtlosen, mobilen Datenkommunikation mit Fahrzeugen vor. Das Ergebnis ist ein hybrider Entwurf - das sogenannte Proxyunloading-Protokoll -, der die Vorteile von host- und proxybasierten Entwurfsmustern kombiniert und somit den fur eine unterbrechungsfreie mobile Kommunikation notwendigen nahtlosen Handover ermoeglicht. Beim Entwurf des Protokolls wurde der Fokus auf eine einfache Integration in die bereits bestehende Netzwerkinfrastruktur bei gleichzeitig moeglichst hoher Performanz gelegt. Als Testszenario wurde die Kommunikation im CarToX-Bereich gewahlt, da sie besonders hohe Anforderungen an die zum Einsatz kommenden Protokolle stellt und daher als gute Referenz fur weitere Anwendungsfalle angesehen werden kann.
Compile and run Bitcoin full nodes, lightning nodes, and user-friendly web-apps that help abstract the complexities of Bitcoin. This book not only explains the tools and techniques to help readers build their own banks and banking apps, but it also tells a story. Starting with the origins of Bitcoin-what it is and why we need it-find out what its strengths and limitations are. Understand the nature of mining and why so much energy is put into it. The blockchain itself will be reviewed, as well, and compared to other options such as a normal SQL database or a simple spreadsheet. With this book, you can control Bitcoin wallets via RPC commands on a Raspberry Pi. Configure, compile, and run two implementation of the Lightning Network-compatible daemons: LND and c-lightning. And employ user-friendly web apps that abstract the complexities of Bitcoin/Lightning-Network. The Internet of Information is currently transitioning to the Internet of Things, which in turn may well be followed by the Internet of Value (or Money). However, there is no evolution without happy users and Bitcoin will never reach the same heights like the original internet without having offered "useful" and "easy to use" tools. Just like nobody would ever want to use UUCP to send messages via web the same applies to current cryptocurrency tools. These are hard to use and very unforgiving. But, the evolution doesn't stop here and many easy-to-use tools are already available. We will meet some of them when building apps for the Lightning Network, a new technology running on top of Bitcoin's blockchain that makes it possible to generate billions of transactions within a single second. What You'll Learn Control Bitcoin wallets via console RPC commands Run two implementation of the Lightning Network compatible daemons Simplify the complexities of Bitcoin and the Lightning network with user-friendly web apps Who This Book Is For This book is for Makers familiar with the basics of Linux command line processes.
Christian Aichele und Marius Schoenberger haben aktuelle wissenschaftliche Methoden und Praxiserfahrungen aus IT-Projekten in unterschiedlichsten Bereichen und Branchen zusammengefasst. Zur erfolgreichen Durchfuhrung von Projekten stellen sie hierbei aktuelle Methoden und Vorgehensweise kumuliert vor und erklaren sie so, dass interessierte Leser ein fundiertes Grundlagenwissen uber die Auswahl und den Einsatz passender Methoden des Projektmanagements erhalten.
Das Buch orientiert sich an drei thematischen Schwerpunkten. Nach einer Einleitung zum Forschungsstand widmet sich der erste Schwerpunkt Das elektronische Wegetagebuch Praxisberichten bzw. Methodenkonzepten. Der zweite Schwerpunkt fokussiert die technischen Aspekte der Erfassung von Wegedaten. Dabei wird auf unterschiedliche Ortungstechnologien Bezug genommen, auf Methoden der Ortung und auf Anwendungsfalle eingegangen. Der dritte Schwerpunkt richtet den Blick auf den Nutzer. Hier stehen vor allem Fragen zum Datenschutz und zur Akzeptanz sowie zur Nutzerintegration im Postprozessing der Datenaufbereitung im Vordergrund. Das Buch schliesst mit einer Zusammenfassung der wesentlichen Ergebnisse und einem Ausblick uber Anforderungen an ein Smartphone basiertes Wegetracking als wissenschaftliche Methode."
Der Vorteil intelligenter Softwareagenten, sich auch unter unvollstandiger Information optimieren zu konnen, bleibt vielfach durch strenge Protokolle und Abstimmungsverfahren ungenutzt. Situierte Agenten, die ihre Handlungen konsequent an ihrer Umwelt ausrichten, unterliegen meist einfachen Reiz-Reaktions-Schemata. Ansger Jacob nutzt systematisch okonomische Theorien zur Gestaltung eines vorausschauenden Agentenmodells, das die Selbstoptimierung intelligenter Softwareagenten auch unter unvollstandiger Information ermoglicht. Der einzelne Agent wird in die Lage versetzt, aktiv und gezielt handlungsrelevante Informationen zu erheben und fur seine Entscheidungsfindung zu nutzen. Dies ermoglicht die Gestaltung von Informationssystemen der Verteilten Kunstlichen Intelligenz in schwach strukturierten Einsatzgebieten, in denen eine vollstandige Erhebung der Informationslage nicht stets vorausgesetzt werden kann. Das Agentenmodell uberpruft Ansger Jacob in einem Simulationsexperiment unter den Einsatzbedingungen des Verkehrsinfrastrukturbaus."
Von einem kommunikationssoziologisch fundierten und medientheoretisch differenzierten Medienbegriff ausgehend wird eine Systematik der Online-Kommunikation entwickelt und begrundet. In diesem Zusammenhang werden Medien als institutionalisierte und technisch basierte Zeichensysteme zur organisierten Kommunikation und das Internet als technische Plattform oder Mediennetz verstanden. Es werden Kriterien entwickelt sowie unterschiedliche Systematisierungsansatze diskutiert, um einzelne Internetdienste als Modi der Online-Kommunikation bzw. Handlungsrahmen computervermittelter Kommunikation zu beschreiben."
Noch nie in der Geschichte der Zivilisation war das UEberqueren geopolitischer Grenzen so leicht und schnell. Grenzenlosigkeit des Cyberspace und Begrenztheit des nationalen Strafanwendungsraums stellen ein Dilemma fur alle dar, die Loesungen fur die strafrechtliche Zustandigkeit im Cyberspace benoetigen. Durch die vergleichende Analyse der Rechtslage in Deutschland, Russland und den USA mit integrierter Fallloesung kommt die Autorin zu folgendem Ergebnis: Die nationalen Alleingange sind in der Loesung des Problems der strafrechtlichen "Allzustandigkeit" im Cyberspace zum Scheitern verurteilt. Alleinig ist eine internationale Loesung denkbar. Absehbar ist, dass sich ohne die Schaffung international anerkannter Zustandigkeitsregelungen bzw. entsprechender internationaler Institutionen, etwa eines Internationalen Cybercrime Gerichtshofs, eine zunehmend extensive extraterritoriale Anwendung nationalen Strafrechts zur Quelle zwischenstaatlicher Spannungen entwickelt.
Vorwort.- Sensornetze.- Beitriebssysteme und Middleware.- Mehrkernprogrammierung.- Mobile Systeme.- Engineering.- Modellbildung und Simulation.- Aktuelle Anwendungen.- Ausbildung.
Das Thema Produkt-Management ist in allen Unternehmen von zentraler Bedeutung fur den Erfolg und das langfristige Erreichen und Halten einer gewissen Marktposition. Allgemeine Bucher uber Produkt-Management werden den speziellen Anforderungen in der Software Branche wenig gerecht. Dieses Buch, geschriebenen von erfahrenen Praktikern und Fuhrungskraften mit unterschiedlichem Hintergrund (Hard- und Software-Hersteller, Dienstleister, IT-Consulting, Anwender), beschreibt das Thema Software-Produkt-Management aus verschiedenen Blickwinkeln. Dabei wird dem Umstand Rechnung getragen, dass Produkte in diesem Umfeld aus einer komplexen Verzahnung von Standard- und Individualsoftware mit Dienstleistungen bestehen.
Design a high-speed SoC while gaining a holistic view of the FPGA design flow and overcoming its challenges. Purchase of the print or kindle book includes a free eBook in the PDF format. Key Features Use development tools to implement and verify an SoC, including ARM CPUs and the FPGA logic Overcome the challenge of time to market by using FPGA SoCs and avoid the prohibitive ASIC NRE cost Understand the integration of custom logic accelerators and the SoC software and build them Book DescriptionModern and complex SoCs can adapt to many demanding system requirements by combining the processing power of ARM processors and the feature-rich Xilinx FPGAs. You'll need to understand many protocols, use a variety of internal and external interfaces, pinpoint the bottlenecks, and define the architecture of an SoC in an FPGA to produce a superior solution in a timely and cost-efficient manner. This book adopts a practical approach to helping you master both the hardware and software design flows, understand key interconnects and interfaces, analyze the system performance and enhance it using the acceleration techniques, and finally build an RTOS-based software application for an advanced SoC design. You'll start with an introduction to the FPGA SoCs technology fundamentals and their associated development design tools. Gradually, the book will guide you through building the SoC hardware and software, starting from the architecture definition to testing on a demo board or a virtual platform. The level of complexity evolves as the book progresses and covers advanced applications such as communications, security, and coherent hardware acceleration. By the end of this book, you'll have learned the concepts underlying FPGA SoCs' advanced features and you'll have constructed a high-speed SoC targeting a high-end FPGA from the ground up. What you will learn Understand SoC FPGAs' main features, advanced buses and interface protocols Develop and verify an SoC hardware platform targeting an FPGA-based SoC Explore and use the main tools for building the SoC hardware and software Build advanced SoCs using hardware acceleration with custom IPs Implement an OS-based software application targeting an FPGA-based SoC Understand the hardware and software integration techniques for SoC FPGAs Use tools to co-debug the SoC software and hardware Gain insights into communication and DSP principles in FPGA-based SoCs Who this book is forThis book is for FPGA and ASIC hardware and firmware developers, IoT engineers, SoC architects, and anyone interested in understanding the process of developing a complex SoC, including all aspects of the hardware design and the associated firmware design. Prior knowledge of digital electronics, and some experience of coding in VHDL or Verilog and C or a similar language suitable for embedded systems will be required for using this book. A general understanding of FPGA and CPU architecture will also be helpful but not mandatory.
Open-Source-Software (OSS) wird heute von fast allen privaten Nutzern, Unternehmungen und offentlichen Organisationen genutzt. Da sie einen offenen Quellcode besitzt, kann jeder Nutzer OSS unter gegebenen Lizenzbedingungen auf seine eigenen Bedurfnisse zuschneiden bzw. anpassen. Eine Anpassung von OSS erfolgt jedoch nur selten. Steffen Kessler zeigt verschiedene Ursachen dafur auf und entwickelt ein Prozessmodell fur die Anpassung von OSS in Anwenderunternehmen. Basierend darauf leitet er besondere Anforderungen an das Konfigurations- und Anderungsmanagement ab und strukturiert die moglichen Zustandsubergange der Software-Quelltexte. Im Anschluss pruft er, in welchem Umfang gangige Steuerungsmodelle fur das Management von Softwareentwicklung und -einsatz, z. B. COBIT oder der Standard ISO/IEC 15504, die Anpassung von OSS unterstutzen konnen. Sein Prozessmodell kann das Management der OSS-Anpassung effektiv unterstutzen und damit die Komplexitat, die aus der Anpassung resultiert, beherrschbar machen. |
![]() ![]() You may like...
Energy-Efficient Fault-Tolerant Systems
Jimson Mathew, Rishad A. Shafik, …
Hardcover
R5,095
Discovery Miles 50 950
Smart Connected World - Technologies and…
Sarika Jain, San Murugesan
Hardcover
R3,896
Discovery Miles 38 960
The Engineering of Reliable Embedded…
Michael J. Pont
Hardcover
Embedded Computing and Mechatronics with…
Kevin Lynch, Nicholas Marchuk, …
Paperback
Role of Single Board Computers (SBCs) in…
G. R. Kanagachidambaresan
Hardcover
R2,645
Discovery Miles 26 450
Formal and Adaptive Methods for…
Anatoliy Doroshenko, Olena Yatsenko
Hardcover
R5,784
Discovery Miles 57 840
|