Welcome to Loot.co.za!
Sign in / Register |Wishlists & Gift Vouchers |Help | Advanced search
|
Your cart is empty |
|||
Books > Computing & IT > Computer hardware & operating systems > Storage media & peripherals
Written for scientists, researchers, and engineers, Non-volatile Memories describes the recent research and implementations in relation to the design of a new generation of non-volatile electronic memories. The objective is to replace existing memories (DRAM, SRAM, EEPROM, Flash, etc.) with a universal memory model likely to reach better performances than the current types of memory: extremely high commutation speeds, high implantation densities and retention time of information of about ten years.
Storage Area Networks (SANs) and Network Attached Storage (NAS) allow organizations to manage and back up huge file systems quickly. W. Curtis Preston's insightful book takes you through the ins and outs of building and managing large data centers using SANs and NAS. Whether you're a seasoned storage administrator or a network administrator charged with taking on this role, you'll find all the information you need to make informed architecture and data management decisions.
In 1942, Lt. Herman H. Goldstine, a former mathematics professor, was stationed at the Moore School of Electrical Engineering at the University of Pennsylvania. It was there that he assisted in the creation of the ENIAC, the first electronic digital computer. The ENIAC was operational in 1945, but plans for a new computer were already underway. The principal source of ideas for the new computer was John von Neumann, who became Goldstine's chief collaborator. Together they developed EDVAC, successor to ENIAC. After World War II, at the Institute for Advanced Study, they built what was to become the prototype of the present-day computer. Herman Goldstine writes as both historian and scientist in this first examination of the development of computing machinery, from the seventeenth century through the early 1950s. His personal involvement lends a special authenticity to his narrative, as he sprinkles anecdotes and stories liberally through his text.
Hinrich Schroeder und Arno Muller stellen einen Ansatz vor, mit dessen Hilfe die Aufgaben in der Unternehmens-IT analysiert und den Aufgabentragern zugeordnet werden koennen. Moegliche Szenarien der sich so ergebenden IT-Organisation werden daraus abgeleitet und situativ beurteilt. Getrieben durch die fortschreitende Digitalisierung ergeben sich voellig neue Anforderungen an die Organisationseinheiten im Unternehmen, die fur die Bereitstellung von IT-Services verantwortlich sind. Die zunehmende Komplexitat der Aufgabenstellungen erfordert eine veranderte Aufgabenverteilung zwischen der IT-Abteilung, den Fachabteilungen sowie externen Partnern und fuhrt somit zu tiefgreifenden Veranderungen der IT-Organisation.
Das Buch gibt eine umfassende Einfuhrung in moderne angewandte Kryptografie. Es behandelt nahezu alle kryptografischen Verfahren mit praktischer Relevanz. Es werden symmetrische Verfahren (DES, AES, PRESENT, Stromchiffren), asymmetrische Verfahren (RSA, Diffie-Hellmann, elliptische Kurven) sowie digitale Signaturen, Hash-Funktionen, Message Authentication Codes sowie Schlusselaustauschprotokolle vorgestellt. Fur alle Krypto-Verfahren werden aktuelle Sicherheitseinschatzungen und Implementierungseigenschaften beschrieben.
Network Storage: Tools and Technologies for Storing Your Company's Data explains the changes occurring in storage, what they mean, and how to negotiate the minefields of conflicting technologies that litter the storage arena, all in an effort to help IT managers create a solid foundation for coming decades. The book begins with an overview of the current state of storage and its evolution from the network perspective, looking closely at the different protocols and connection schemes and how they differentiate in use case and operational behavior. The book explores the software changes that are motivating this evolution, ranging from data management, to in-stream processing and storage in virtual systems, and changes in the decades-old OS stack. It explores Software-Defined Storage as a way to construct storage networks, the impact of Big Data, high-performance computing, and the cloud on storage networking. As networks and data integrity are intertwined, the book looks at how data is split up and moved to the various appliances holding that dataset and its impact. Because data security is often neglected, users will find a comprehensive discussion on security issues that offers remedies that can be applied. The book concludes with a look at technologies on the horizon that will impact storage and its networks, such as NVDIMMs, The Hybrid Memory Cube, VSANs, and NAND Killers.
Dieses Kryptographiebuch ist geschrieben fur Studierende der Mathematik, Informatik, Physik, Elektrotechnik oder andere Leser mit mathematischer Grundbildung und wurde in vielen Vorlesungen erfolgreich eingesetzt. Es behandelt die aktuellen Techniken der modernen Kryptographie, zum Beispiel Verschlusselung und digitale Signaturen. Das Buch vermittelt auf elementare Weise alle mathematischen Grundlagen, die zu einem prazisen Verstandnis der Kryptographie noetig sind, mit vielen Beispielen und UEbungen. Die Leserinnen und Leser erhalten ein fundiertes Verstandnis der modernen Kryptographie und werden in die Lage versetzt Forschungsliteratur zur Kryptographie zu verstehen.
Informationssysteme fur die analytischen Aufgaben von Fach- und Fuhrungskraften treten verstarkt in den Vordergrund. Dieses etablierte Buch diskutiert und evaluiert Begriffe und Konzepte wie Business Intelligence und Big Data. Die aktualisierte und erweiterte funfte Auflage liefert einen aktuellen UEberblick zu Technologien, Produkten und Trends im Bereich analytischer Informationssysteme. Beitrage aus Wirtschaft und Wissenschaft geben einen umfassenden UEberblick und eignen sich als fundierte Entscheidungsgrundlage beim Aufbau und Einsatz derartiger Technologien.
Digitale Informationsverarbeitung ist ein wesentlicher Bestandteil betrieblicher Organisation. Nicht nur in privaten Unternehmen, sondern auch in oeffentlichen Verwaltungen sorgt die Integration der Ablaufe fur bessere Wettbewerbsfahigkeit und eroeffnet neue Moeglichkeiten. In diesem Buch wird der Zusammenhang zwischen der Organisation und der Informationsverarbeitung erlautert und an Beispielen veranschaulicht. Dabei wird dem Leser ein Verstandnis der Entwicklungen der digitalen Welt und deren Konsequenzen fur zukunftige Arbeitsablaufe vermittelt. Das Buch erklart, wie die digitale Informationsverarbeitung technisch und organisatorisch funktioniert, wie ihr Potenzial durch Integration erheblich ausgeweitet wird, wie die Organisation in Unternehmen durch neue informationstechnische Werkzeuge beeinflusst wird und wie das Schicksal von Unternehmen kunftig vom Verstandnis dieser Moeglichkeiten und der passenden Strategie fur ihren Einsatz abhangt.
Winner, Bronze Award, APEX 2018 and 2018 INDIES Book of the Year Honorable Mention/Health This full-color introduction to the smart home has been written from the ground up with one audience in mind: seniors. No ordinary "beginner's book," My Smart Home for Seniors approaches every topic from a 50+ person's point of view, using meaningful, realistic examples. Full-color, step-by-step tasks-in legible print-walk you through making your home safer and easier to live in using smart technology. Learn how to: * Control your home's lighting with smart bulbs and switches * Make your home more secure with smart doorbells, door locks, and security cameras * Automatically control your home's temperature with a smart thermostat * Make cooking and cleaning easier with smart appliances * Use voice commands or your smart phone to control your smart devices * Use If This Then That (IFTTT) to make your smart devices interact with each other automatically * Get smart about the security and privacy concerns of smart devices * Set up your smart devices and get them to work with one another * Compare and select the best smart hub for your smart home needs * Learn to use Amazon Alexa (TM), Google Home (TM) and other voice-activated devices, as well as Apple's HomeKit (TM) on the iPhone, to make your smart devices work together
Das Buch bietet eine reich illustrierte, leicht verdauliche und amusante Einfuhrung in die Kryptologie. Diese Wissenschaft beschaftigt sich damit, Nachrichten vor unbefugtem Lesen und unberechtigter AEnderung zu schutzen. Ein besonderer Akzent liegt auf der Behandlung moderner Entwicklungen. Dazu gehoeren Sicherheit im Handy, elektronisches Geld, Zugangskontrolle zu Rechnern und digitale Signatur. Die Kryptologie ist ein modernes, anwendungsreiches und alltagnahes Gebiet der Mathematik. Das Buch ist insbesondere fur Lehrer(innen) und Schuler(innen) gut geeignet.
Die Informations- und Kommunikationstechnik ist heute ein allgegenwartiger Teil unseres privaten und geschaftlichen Lebens geworden. Diese tiefgreifende Veranderung von Wirtschaft und Gesellschaft entspricht den Auswirkungen der vergangenen industriellen Revolution. Dieses Lehrbuch bricht bewusst mit den traditionellen Ausbildungskonzepten der Wirtschaftsinformatik. Aus dem Blickwinkel des Digital Native werden die Wirkungsweisen der Informations- und Kommunikationstechnik erklart. Der Mensch als privater und beruflicher Nutzer der Informations- und Kommunikationstechnik steht im Mittelpunkt, nicht mehr das Unternehmen. Zahlreiche Fallbeispiele und Experteninterviews erlautern die Ausfuhrungen. Lernziele, Kontrollfragen und vertiefende UEbungen runden dieses Lehrbuch ab. In dem vorliegenden ersten Band steht das Verstehen des digitalen Zeitalters im Vordergrund. In Band 2 werden die Grundlagen zum Gestalten des digitalen Zeitalters beschrieben.
Die Harmonisierung in Europa und ein scharferer Wettbewerb machen Anpassungen bei den klassischen Instrumenten des Risikomanagements, bei Geschaftsprozessen und strategischer Steuerung erforderlich. In dem Buch werden die Zusammenhange aufgezeigt, die fur die Konzeption und erfolgreiche Umsetzung des Risikomanagements relevant sind: von den rechtlichen und regulatorischen Grundlagen uber moderne Strategien und Ansatze des Risikomanagements bis hin zur Systemintegration und Bilanzierung. Eine grundlegende Orientierung fur Praktiker und Studierende."
Das Buch soll Mainframe-Anwendern helfen, die Philosophie von Datenbanken zu verstehen und selbst Datenbankrecherchen zu formulieren. Hierfur stellt IBMs Query Management Facility, kurz QMF, eine sehr geschickt komponierte Sammlung von Werkzeugen zur Verfugung. Das Buch richtet sich an Endanwender und zeigt, wie man mit Hilfe von QMF fachliche Probleme loesen kann, auch ohne die Entwicklungsabteilung zu bemuhen. Die beigefugte CD-ROM enthalt die Tabellen, die allen Beispielen zugrunde liegen, als ASCII-Dateien und ermoeglicht die praktische Durchfuhrung der Fallbeispiele mit dem Computer.
Nach einem Vierteljahrhundert kontinuierlicher praktischer Er- fahrung im Physikunterricht an verschiedenen Universitaten in den USA und in OEsterreich hat der Autor in den 7oer Jahren ein neues didaktisches System mit dem Titel "Physik in 7oo Experi- menten" vorgestellt. Es handelt sich dabei um eine komprimi- te Enzyklopadie der Physik in 713 farbigen Kurzfilmen, wobei im begleitenden Buch die wichtigsten Daten der Experimente fest- gehalten sind, es aber dem vortragenden Lehrer uberlassen bleibt, die Erklarungen auf das Niveau seiner Hoerer abzustimmen. Das in deutscher Sprache 1977 erschienene Buch ist mittlerweile ins Eng- lische ubersetzt worden, und neben den Buchern und Filmen wurde ein computerorientierter Projektor gebaut, der es dem Vortragen- den gestattet, durch Eingabe bestimmter Codenummern jedes be- liebige Experiment abzuberufen und gewisse interessante Phasen in Zeitlupe oder im Standbild vorzufuhren. Inbesondere fur die Studierenden mit Physik als Nebenfach hat sich dieses System bewahrt. Ein tieferes Eindringen in die physikalischen Zusammenhange wur- de immer schon durch Praktika und die Loesung von Ubungsaufgaben bewerkstelligt. Die vorliegende Aufgabensammlung beinhaltet Rechenbeispiele, die in den "Physikalischen Ubungen fur Phar- mazeuten" zwischen 1973 und 1982 an der Universitat Wien be- handelt wurden. Die Ubungsbeispiele lehnen sich an das Buch "Physik in 7oo Experimenten" an und umfassen die Sachgebiete: Mechanik der Massenpunkte und der Festkoerper, Mechanik der Flus- sigkeiten und der Gase, Schwingungslehre und Akustik, Tempera- VI tur und Warme, Elektrizitat und Magnetismus, Elektrodynamik, Atom- und Kernphysik, Wellen und geometrische Optik sowie quan- tenphysikalische Effekte.
Personal multimedia communication is "the" major growth area in
engineering today with many people across the world in industry and
academia working on the design of future generations of mobile
radio systems and source coding methods. Before multimedia
applications can be truly successful in mobile environments, many
technologically demanding problems must be resolved. In order to
provide the user with a suitable end-to-end service for multimedia
applications, complex systems, interfaces and coding schemes need
to be developed. In mobile multimedia, the air interface bandwidth
requirements are likely to be dominated by the needs of one key
service: video. Even with today's most aggressive compression
algorithms, the needs of video exceed the bandwidth available with
existing mobile connections. Although available bandwidth will
increase, with the introduction of UMTS and local services based on
wireless LANs (such as HiperLan), it is clear that advances in
radio technology and air interface design must go hand in hand with
innovations in source and channel coding.
Das Buch bietet eine umfassende und aktuelle Darstellung der
Konzepte und Techniken zur Implementierung von Datenbanksystemen.
Ausgangspunkt ist ein hierarchisches Architekturmodell: Die
Schichten dieses Modells ermoglichen es, den Systemaufbau, die
Einordnung der bereitzustellenden Funktionen und ihr Zusammenspiel
detailliert zu beschreiben.
Risikomanagement und Notfallplanung stellen in der heutigen Zeit der Hochverfugbarkeit von Technik und Dienstleistungen eine elementare Voraussetzung fur die Wettbewerbsfahigkeit und den Fortbestand eines Unternehmens dar. Gerade die Globalisierung der Markte und die Konzernverflechtungen machen landerubergreifende Konzepte erforderlich, die nationale Gesetze berucksichtigen und ggf. uber sie hinausgehen. Das Buch beleuchtet alle Facetten dieser Thematik und bietet dem Leser eine Fulle von Informationen fur die Konzeption eigener Projekte oder die Vorbereitung von internen und externen Revisionen.
Das Buch Vom Data Warehouse zum Corporate Knowledge Center vermittelt einen tiefen Einblick in den State-of-the-Art sowie die Zukunftsperspektiven im Bereich der integrierten Informationslogistik. Hierbei wird zum einen betrachtet, inwieweit sich bisherige Ansatze zum Data Warehousing mittelfristig technisch, organisatorisch und wirtschaftlich als geeignete Loesungen erwiesen haben. Die Kernthemen hierbei sind Architekturen, Vorgehensmodelle, BI, OLAP und DSS/EIS. Zum anderen werden neuere Ansatze vorgestellt, die die Integration des Data Warehouse in die Gesamt-Informationslogistik zum Ziel haben und so die Realisierung neuer Applikationstypen und Geschaftsmodelle ermoeglichen. Hierbei werden insbesondere die Themenbereiche CRM und Metadatenmanagement angesprochen.
Datenbanken spielen als Informationsspeicher immer mehr eine zentrale Rolle. Daher mussen ihr erfolgreicher Aufbau und ihr fehlerfreier Betrieb langfristig gesichert sein. Umfassende Kenntnisse der verwendeten Modelle, der verschiedenen Entwurfstechniken sowie der beim laufenden Betrieb zu beachtenden Massregeln sind dazu notwendig. Das Buch widmet sich diesen Themen vor allem unter dem Aspekt der Datenbanknutzung. So kann der Praktiker die behandelten Konzepte und Techniken sofort anwenden. Ebenso bietet es Studierenden und Wissenschaftlern fundierte Information uber aktuelle Techniken und Trends (verteilte datenintensive Anwendungen, Migration auf moderne Plattformen, Standardisierung). Drei durchgangige Anwendungsbeispiele gestatten die Vergleichbarkeit unterschiedlicher Loesungsmethoden und machen das Buch besonders wertvoll. Fur Wissenschaftler und Studierende sowie Datenbank-Anwender und -Entwickler in Wirtschaft und Industrie.
Der Autor zeigt am Beispiel von SAP-Technologien, wie Geschaftsprozesse automatisiert und optimiert werden koennen. Die Einsatzpotenziale werden anhand einer Fallstudie erlautert, in der es um die Umweltwirkung von Produkten geht: Auf Grundlage von Daten, die entlang der Wertschoepfungskette erhoben werden, erhalten Verbraucher Aufschluss uber die Herkunft der Rohstoffe und die Produktionsverfahren. Die Prozesse werden am Beispiel des produktbezogenen Carbon Footprint (PCF) konzipiert und implementiert, als Modellierungssprachen dienen UML und EPK.
Digitale Signaturen basieren auf kryptographischen Algorithmen. Nationale Gesetze zielen auf die beweisrechtliche Gleichstellung digitaler/elektronischer Signaturen mit handschriftlichen Unterschriften. Die Falschungssicherheit digitaler Signaturen ist dabei eine wesentliche Voraussetzung. Im Buch werden die bekannten Verfahren der Gultigkeitsprufung digitaler Signaturen vorgestellt, Probleme analysiert und neue Losungsansatze vorgeschlagen. Dabei werden die Vorgaben des Signaturgesetzes und X.509 berucksichtigt. Die Theorie uber Abgabe und Zugang von Erklarungen des BGB wird dem Verfahren signierter und elektronisch ubermittelter Nachrichten gegenuber gestellt, dabei bestehende Risikopotentiale indentifiziert und ein Modell zur fairen Kenntisnahme digital signierter Nachrichten und zur Realisierung mehrseitig sicherer E-Commerce-Anwendungen entwickelt." |
You may like...
Haptic Interaction - Perception, Devices…
Hiroyuki Kajimoto, Hideyuki Ando, …
Hardcover
Magnetic Information Storage Technology…
Shan X. Wang, Alex M Taratorin
Hardcover
R3,549
Discovery Miles 35 490
Emerging Technologies and Circuits
Amara Amara, Thomas Ea, …
Hardcover
R4,318
Discovery Miles 43 180
|