|
Books > Computing & IT > Computer hardware & operating systems > Storage media & peripherals
Dieses erste Lehrbuch zur Formalen Begriffsanalyse gibt eine
systematische Darstellung der mathematischen Grundlagen und ihrer
Verbindung zu Anwendungen in der Informatik, insbesondere in der
Datenanalyse und Wissensverarbeitung. Das Buch vermittelt vor allem
Methoden der graphischen Darstellung von Begriffssystemen, die sich
in der Wissenskommunikation bestens bewahrt haben. Theorie und
graphische Darstellung werden dabei eng miteinander verknupft. Die
mathematischen Grundlagen werden vollstandig abgehandelt und durch
zahlreiche Beispiele anschaulich gemacht. Da zur
Wissensverarbeitung immer starker der Computer genutzt wird,
gewinnen formale Methoden begrifflicher Analyse uberall an
Bedeutung. Das Buch macht die dafur grundlegende Theorie in
kompakter Form zuganglich."
1 Vgl. dazu Porter (1985), S. 18. 2 Vgl. dazu z.B Cecil, J./Hall,
A. (1988). 3 Vgl. Wittmann (1959). 4 Vgl. zu den besonderen
Eigenschaften der Infonnation auch Picot/Franck (1988), s. 544;
PicotIReichwald (1991), s. 250. 5 V gl. dazu auch Deiters (1990),
S. 22. 6 Vgl. dazuArrow (1974). 7 Vgl. dazu Machlup (1980), S. 158.
8 Vgl. Deiters (1990), S. 25 9 Vgl. dazu auch Deiters (1990), S. 25
ff. 10 Vgl. dazu z.B. Schneider (1988), S. 14; Ernst (1990), S. 20
ff. 11 V gl. dazu auch Schneider (1988), S. 31. 12 Vgl. Hayek
(1945); vgl. dazu auch Spremann (1990), S. 562. 13 V gl. Kirzner
(1978), S. 56 ff. 14 Vgl. Schumpeter (1961), S. 79 ff.; Schumpeter
(1952), S. 99 ff. 15 Vgl. dazu auch Picot (1990b), S. 296 ff. 16
Vgl. dazu Porter (1985), S. 26. 17 Vgl. dazu z.B. Reichwald/Dietel
(1991), S. 578; PicotIReichwald (1991), S. 293. 18 Vgl. Rochart
(1979), S. 81 ff. 19 Zu Strategieempfehlungen fiir die
institutionelle Einbindung von Leistungsbeziehungen vgl. Picot
(1991). 20 Vgl. z. B. Reichwald/Rupprecht (1992), S. 422 ff;
Schumann (1990), S. 309 ff. 21 Vgl. Picot (1987), S. 61 ff; Mertens
u.a. (1992), S. 124. 22 Vgl. dazu Picot u.a. (1992), S. 41. 23 Vgl.
Picot u.a. (1992), S. 39 ff. 24 Vgl. dazu auch PicotIReichwald
(1991), S. 296; Jarillo (1988), S. 31 ff. 25 Vgl. dazu Schneider
(1988), S. 7 ff
EinfUhrung in die konkreten Probleme In diesem Band sind drei
Beriehte Uber Modellierungs- projekte gesammelt. In allen. drei
Fallen werden die Er- gebnisse einer jeweils einsemestrigen Arbeit
studentiseher Gruppen dargestellt. Immer stand ein konkretes
prakti- sehes Problem am Anfang, besser gesagt ein Problemfeld.
Diese Problemfelder waren: A) StraBengUterfernverkehr oder Rollende
LandstraBe B) Offentlieher Personennahverkehr in einer mittleren
Stadt C) Sehweinemast Die Berichte sind authentiseh, d. h. sie sind
fUr die Ver- offentliehung nur noeh redaktionell Uberarbeitet.
Dadureh bleibt, wie ieh hoffe, die Lebendigkeit der Darstellung
erhalten und darUberhinaus ein Eindruek von der Konkret- heit der
Arbeit, die jeweils zu dem Bericht fUhrte. Anderer- seits ist aber
stilistisehe Einheitliehkeit nicht zu erwarten. In einem
theoretisehen Teil ist den Berichten eine Dar- stellung des hier
vertretenen Konzepts der Ausbildung in mathematiseher Modellierung
vorangestellt. Diese Darstel- lung basiert auf mehreren
Veroffentliehungen, die an ver- sehiedenen Stellen ersehienen sind.
FUr wen ist dieser Band zusammengestellt Spezielle Anforderungen an
die Leserinnen und Leser werden dureh dieses Bueh kaum gestellt;
Interesse an dem, was mathematisehe Modelle tun, ist Voraussetzung.
Insbe- sondere sind fUr das Verstandnis keine besonderen Kennt-
nisse in Mathematik erforderlieh (wenngleich die mathe- matisehen
Kenntnisse der an der Formulierung der Mo- delle Beteiligten in
sehr viel umfassenderer Weise in die Ergebnisse eingegangen sind,
als das naehtraglieh zu er- kennen ist). Vorwort VI Daher ist das
Buch nicht nur fUr Studierende der Mathe- matik geeignet, sondern
auch fUr SchUlerinnen hoherer Schu- len und folglich auch fUr
Lehrerinnen.
Information-Retrieval-Methoden sind heute unverzichtbar in allen
Informationssystemen, die Texte verwalten. Die grundlegenden
Verfahren sind aber auch auf
Die Verbindung digitaler Audio- und Computertechnik ermAglicht eine
Vielzahl von Anwendungen im Multimedia- und Musikbereich. Die
akustischen Aspekte solcher Computerprogramme basieren auf
Verfahren der digitalen Klanganalyse, -synthese, -bearbeitung und
Tonaufzeichnung. Selbst komplexe Musikapplikationen sind aufgrund
graphischer BenutzeroberflAchen moderner Arbeitsstationen
komfortabel zu verwenden. Das Buch bietet einen Aoeberblick A1/4ber
Musik-Hardware und -Software, zeigt prozedurale und
objektorientierte Beispielroutinen zu Klangbearbeitung und
MIDI-Programmierung fA1/4r Apple Macintosh und NeXT-Workstationen,
erlAutert die Funktionsweise digitaler Musikinstrumente,
Klangsyntheseverfahren, MIDI und moderner Tonstudiotechnik. Eine
Aoebersicht A1/4ber die MAglichkeiten von Unterrichtsprogrammen und
Multimedia-Anwendungen zum Thema Musik runden die Darstellung ab.
 |
Expertensysteme
(German, Paperback)
G Fleischanderl; Edited by Georg Gottlob; Contributions by G. Friedrich; Edited by Thomas Fruhwirth, Werner Horn; Contributions by …
|
R1,662
Discovery Miles 16 620
|
Ships in 10 - 15 working days
|
|
Das vorliegende Buch gibt einen umfassenden UEberblick uber das
wohl aktivste Forschungs- und Anwendungsgebiet der Artificial
Intelligence - uber Expertensysteme. Basierend auf den Erfahrungen
aus mehrjahriger Vorlesungstatigkeit stellt das Autorenteam neben
grundlegenden Konzepten auch die theoretischen wie praktischen
Aspekte ausfuhrlich dar. Eine kompetente Einfuhrung in die
Pradikatenlogik wird gegeben. Als Novum verdeutlicht dieses Buch
die unterschiedlichen Schlussweisen und Komponenten von
Expertensystemen durch ausfuhrbare Prototypen in der logischen
Programmiersprache Prolog. Dem praktischen Aspekt wird weiters
durch einen UEberblick uber im industriellen Einsatz stehende
Expertensysteme Rechnung getragen. Nicht zuletzt behandelt dieses
Buch die neuesten Entwicklungen, wie Experten-Datenbanksysteme und
Ergonomie und Gestaltung von Benutzerschnittstellen fur
Expertensysteme. Das Buch eignet sich damit nicht nur als Unterlage
und Referenz fur Vorlesungen auf dem Gebiet der Expertensysteme,
vielmehr wendet es sich auch an den interessierten Informatiker und
Programmierer in Studium und Praxis.
Nach einer Diskussion bekannter Assoziativspeicherkonzepte
beschreibt dieses Buch ein neues Verfahren zur Realisierung
VLSI-gerechter assoziativer Monoprozessorarchitekturen als
"flagorientierte Systeme", die sowohl arithmetisch-boolesche als
auch komplexe Suchoperationen fur Datensatze vollparallel
durchfuhren. Die Basis derartiger Architekturen bildet ein
Transformationsverfahren, mit dem die zu verarbeitenden Daten in
einen Bildbereich uberfuhrt und durch binare, als Flags bezeichnete
Grossen reprasentiert werden. Die Parallelarbeit wird durch
simultane Verarbeitung und Manipulation von Flags erreicht. Die
Ergebnisse einer Operation im Bildbereich konnen wieder in den
Originalbereich zurucktransformiert werden. Zur Beschreibung und
Ausfuhrung von Operationen im Bildbereich wird eine neue Algebra
(genannt Flag-Algebra) definiert. Sie stellt die Grundlage zur
Entwicklung VLSI-gerechter parallel arbeitender Speicher- und
Recheneinheiten dar, die jeweils eine modular kaskadierbare
Struktur aufweisen.
ABS (Anti-Blockier-System), eine wichtige, lebenserhaltende
technische Neuerung beiAutos, oder FAX -ausgeschrieben Facsimile
-der N achfolger des Telex - Begriffe, die mittlerweile jeder
kennt. Compact Disk, CD-ROM, WORM, Erasables, CD-I, DV -I sind
Begriffe, die noch nicht jedem geUiufig sind, unser Leben in naher
Zukunft jedoch mit pragen werden. N ach der Industriegesellschaft
erleben wir gerade den Wandel zur Dienstleistungsgesellschaft.
Eines un serer wichtigsten GUter: Information. BUcher, Zeitungen,
Telefon, Fernsehen, Datenbanken: der InformationsfluB wird immer
groBer, die Abhangigkeit von einer einzigen Informationsquelle
immer geringer. Wir wissen innerhalb von Sekunden, was auf der
anderen Seite des Globus passiert; aus drei, vier unabhangigen
Quellen konnen wir uns ein eigenes Bild machen. Was treibt die
Menschen dazu, jeden Tag Zeitungen und BUcher zu lesen, Nachrichten
zu sehen und Uber Dinge zu diskutieren? Es ist der Wunsch,
verstehen zu wollen, was warum auf der Welt oder auch nur nebenan
passiert. Diese N eugier, oder anders ausgedrtickt, dieser
Forschungsdrang, ist der Grund flir Fortschri tt und geistige
Freiheit. Neue Medien werden die Moglichkeiten, diesen Drang zu
befriedigen, we iter verbessern, ja, dem Einzelnen Moglichkeiten in
die Hand geben, die vor zehn J ahren nur, wenn Uberhaupt, Konzernen
und Behorden zur VerfUgung standen. Die Technologie, die das
verspricht, sind die optischen Speichermedien.
Das Buch prAsentiert in vergleichender Darstellung die wesentlichen
Funktionen von Betriebssystemen: ProzeAverwaltung,
Speicherverwaltung, Ein- und Ausgabe, Dateiverwaltung, Datenschutz
und Benutzerschnittstellen. Praktische Beispiele aus
Betriebssystemen wie UNIX, MS-DOS, VAX/VMS und OS/2 zeigen, wie
diese Funktionen sowohl auf Personal Computern als auch in Systemen
mit Mehrbenutzerbetrieb zum Einsatz kommen. Sowohl fA1/4r
Informatiker als auch fA1/4r berufliche Anwender bietet das Buch
eine EinfA1/4hrung in Betriebssysteme und durch den Blick "hinter
die Kulissen" wertvolle Hilfestellung beim Umgang mit diversen
Betriebssystemen. Durch den besonderen Bezug zur Praxis, in
Verbindung mit wesentlichen theoretischen Grundlagen, wird dem
Leser das fA1/4r erfolgreiches, sicheres Arbeiten mit
Betriebssystemen erforderliche VerstAndnis vermittelt.
Dieses Buch beschreibt ein hochkomplexes und neuartiges System zur
Uberprufung pruftechnischer Entwurfsregeln bei digitalen
Schaltungen und Systemen. Im Gegensatz zu traditionellen Ansatzen
ist diese Analyse im vorliegenden Fall regelbasiert und erlaubt
damit die Verarbeitung unterschiedlicher Regelsatze. Weitere
Besonderheiten sind der hierarchische Ansatz und die Anwendbarkeit
uber die Gatterebene hinaus auch auf der Registertransfer-Ebene.
Das System wird abgerundet durch eine Regelaufbereitungskomponente
in Form eines speziellen Expertensystems, die es erlaubt, zu
berucksichtigende DFT (Design For Testability)-Regeln
benutzerfreundlich einzugeben. Das konzipierte System ist von
konsequenter Modularitat und bietet in jeder Richtung
(Schaltungsbeschreibung, Abstraktionsebene, Bibliothekselemente,
Regelsatze) weitestgehende Flexibilitat. Zur Ausgestaltung des
Systems wurden geeignete Methoden aus verschiedenen Bereichen der
Informatik zu diesem neuartigen Ansatz kombiniert; beteiligt sind
die Gebiete Compilerbau, Algorithmen, Software-Engineering,
besonders aber Hardware-Test, Logische Programmierung und
Expertensysteme.
Die Mensch-Maschine-Schnittstelle erlangt immer grAAere Bedeutung
im Hinblick auf schnelle und ergonomische Kommunikation zwischen
Mensch und Rechner. Mit graphischen Hilfsmitteln sowie
leistungsfAhigen Eingabemedien, wie Maus und Touch-Screen, kAnnen
Dialogtechniken realisiert werden, die dem Interaktionsverhalten
des Benutzers immer mehr entgegenkommen. Im Zusammenhang damit ist
der Begriff "Desktop" (Schreibtisch) bekannt geworden, wo
alltAgliche TAtigkeiten der BA1/4roarbeit mit der
BenutzeroberflAche eines Systems imitiert werden. Ziel des Buches
ist es, dem Leser einen Aoeberblick A1/4ber die verschiedenen
Desktop-Systeme zu geben. Die wichtigsten Interaktionstechniken
werden miteinander verglichen und bezA1/4glich Ergonomie und
FlexibilitAt beurteilt. Auch psychologische Aspekte werden
berA1/4cksichtigt. Es werden beim Leser keine technischen
Kenntnisse vorausgesetzt.
Der Inhalt dieses Buches ist aus mehreren Grundiagenvoriesungen
ausgewahIt, die die Autoren in den Ietzten Jahren an der
Rheinisch-Westfalischen Tech- nischen Hochschule und an der
Fachhochschule Aachen fUr Studenten der EIek- trotechnik, der
Informatik, der Technischen Informatik und der Betriebs- wirtschaft
zum Themenkreis der Datenstrukturen und Speichertechniken gehal-
ten haben. Wir kommen mit diesem Studientext dem Wunsch unserer
Studenten nach, eine schriftliche Ausarbeitung des
Vor!esungsstoffes verfi.igbar zu haben. Kenntnisse i.iber
Datenstrukturen sind unverzichtbar fUr j eden, der sich mit dem
Fachgebiet Informatik befaBt. Hierzu zahit nicht nur das Wissen
tiber die mathematischen Modelle und die programmiersprachliche
formale Beschrei- bung von Datenstrukturen, sondern auch das Wissen
i.iber die Techniken der Darstellung von Datenstrukturen in
Speichern. Soweit hierzu auf die aktuel- Ie Speichertechnologie
Bezug genom men wird - die auf derartige Problemstel- lungen einen
groBen EinfluB besitzt - wird bewuBt auf die Angabe detail- lierter
technischer Kenndaten verzichtet, weil diese aufgrund der dynami-
schen Entwicklung auf diesem Gebiet schon nach kUrzester Zeit
veraltet waren. Wir haben uns entschlossen, uns der
Programmiersprache Pascal zu bedienen, wann immer es moglich
gewesen ist, weil einerseits diese Sprache i.iber ein reichhaltiges
Angebot an Datenstrukturen verfUgt und ihr ein strenges
Datentypkonzept zugrunde liegt und weil andererseits diese Sprache
in der Informatikausbildung heute wohl am weitesten verbreitet ist.
Auch derje- nige, der diese Sprache nicht beherrscht, wird die
Programmbeispiele in diesem Buch aus dem Kontext heraus ohne wei
teres verstehen.
Die IBM Deutschland, gr613te Tochter des internationalen
Unternehmens IBM, beging am 30. November 1985 ihr 75jahriges
Jubilaum. Dieses Ereignis gab Anla13 fUr einen Festakt in
Stuttgart, dem heutigen Sitz des deutschen Unternehmens, sowie
einen Empfang in Berlin, dem Griin- dungsort der Firma DEHOMAG, der
deutschen Hollerith- Maschinen Gesellschaft, aus der spater die IBM
Deutschland hervorging. Neben diesen Feierlichkeiten fand ein
Techniksymposium in Verbindung mit einer Technik- ausstellung in
der Nahe des IBM Werkes Mainz statt, einer der gr613ten deutschen
Fertigungsstatten der Datenver- arbeitungindustrie. Zielsetzung
dieses Techniksymposiums war es, die viel- faltigen technischen
Leistungen der IBM Deutschland einem geladenen Kreis von
Ingenieuren, Wissenschaftlern und Technikern aus Hochschulen,
Industrie und Beh6rden vorzutragen. In einem Uberblick iiber die
Spannweite der technischen Aufgaben und der erzielten Ergebnisse
heute und in den vergangenen Jahren sollten auch zukiinftige
Entwicklungen und bevorstehende Veranderungen ange- sprochen
werden. Der hier vorliegende Tagungsband dieses Symposiums
dokumentiert 75 Jahre Technikgeschichte der IBM Deutschland. Er ist
dariiber hinaus aber auch als Aufzeich- nung wesentlicher Beitrage
der Entwicklung der Datenver- arbeitung in Deutschland zu
verstehen. Dabei wird die VI Vorwort Verzahnung der technischen
Disziplinen wie Mechanik, Halbleitertechnik, Magnetplattenspeicher,
Kommunika- tionstechnik usw. ebenso deutlich wie die der Entwick-
lungsschritte von Forschung, Entwurf, Produktion und
Qualitatssicherung. Die Vortrage zeigen aber gleicher- maBen die
ausschlaggebende Bedeutung der internationalen Zusammenarbeit auf
allen Ebenen. Fiir die Teilnehmer des Symposiums sei am Rande
vermerkt, daB die vorliegenden schriftlichen Ausfiihrungen iiber
den Inhalt der Referate hinausgehen, die aus Zeitgriinden knapper
gehalten waren.
Aut prodesse volunt aut delectare poetae aut simul et iucunda et
idonea dicere vitae. (Horaz) Solange es mit Sprache begabte
Lebewesen gibt, solange gibt es auch schon vertrauliche
Mitteilungen, also Mitteilungen, die nur fur eine einzige Person
oder nur fur einen ganz begrenzten Personenkreis gedacht sind, und
von denen aile ubrigen Personen keine Kenntnis erhalten sollen. Wie
kann man eine Nachricht 'sicher' ubermitteln, d.h. so, daB kein
Unbefugter Kenntnis vom Inhalt dieser Nachricht erhalt? Eine damit
zusammenhangende, fast noch wichtigere Frage ist: Wie kann man
erreichen, daB die Nachricht wirklich beim Empfanger ankommt, und
zwar genauso, wie man sie losgeschickt hat? Traditionell gibt es
zwei M6glichkeiten, diese Probleme zu 16sen: - Einmal kann man die
Existenz der Nachricht verheimlichen. Man k6nnte die ver- trauliche
Nachricht zum Beispiel mit unsichtbarer Tinte schreiben. - Man kann
aber auch die Mitteilung durch eine vertrauenswurdige Person uber-
mitteln lassen. Dies haben zu allen Zeiten heimlich Verliebte
versucht - und fast aile klassischen Trag6dien zeugen vom
letztlichen Scheitern dieser Bemuhungen. Eine ganz andersartige
Methode besteht darin, vertrauliche Nachrichten zu ver-
schliisseln. In diesem Fall verheimlicht man nicht ihre Existenz.
1m Gegenteil: Man ubermittelt die Nachricht uber einen 'unsicheren
Kanal', aber so 'chiffriert', daB niemand - auBer dem wirklichen
Empfanger - die Nachricht 'dechiffrieren' kann.
Die Anwendung der Hochintegrationstechnologie im Bereich der MeB-,
Steuerungs- und Regelungstechnik mit oder ohne Verwen- dung von
datenverarbeitenden Komponenten, wie beispielsweise
Mikroprozessoren, ist in den letzten Jahren im wesentlichen unter
dem Gesichtspunkt des Ersatzes konventioneller Techniken erfolgt.
Mikrorechner waren insbesondere dort erfolgreich, wo bereits in der
Vergangenheit Verfahren entwickelt worden wa- ren, die in das
Rechnerprogramm Ubernommen werden konnten. Erst in jUngster Zeit
ist eine Fortentwicklung bestehender Methoden unter spezieller
Nutzung von hochintegrierten Komponenten zu be- achten. Weiterhin
zeigt sich, daB die Entwicklung von neueren Verar-
beitungsverfahren in vielen Bereichen der MeB- und Regelungs-
technik neue Aspekte eroffnet. Dies hat dazu gefUhrt, daB die
Komponentenhersteller sich rasch auf diese Situation einge- stellt
haben. In diesen Bereich ist - insbesondere unter Verwendung lei-
stungsfahiger Speicher- und Zusatzkomponenten - die von Herrn
M.Malms vorgelegte Arbeit einzureihen. Sie befaBt sich mit einer
Verarbeitungseinheit, die im wesentlichen ein in-
haltsadressierbares Speichersystem darstellt, bei dem Zusatz-
elemente samtliche Operationen der Informations-Wiedergewin- nung
abzuarbeiten erlauben. Allerdings darf dieses System nicht nur
unter dem Gesichtspunkt der schnellen Datenfindung gesehen werden,
da auch andere Applikationsbereiche wegen der hohen
Leistungsfahigkeit erschlossen werden konnen. Es ist zu begrUBen,
daB diese Arbeit in der Reihe "Informatik-Fachberichte"
herausgegeben werden kann. Somit wird dieses System einem breiteren
Kreis von Fachleuten zuganglich, zumal eine Fortentwicklung mit
UnterstUtzung der Deutschen Forschungsgemeinschaft vorgesehen ist.
Explore embedded programming, and get hands-on with real-world
embedded projects relating to IoT, low-powered devices, and other
complex systems using TinyGo and WebAssembly Key Features Build
creative embedded apps with TinyGo using low-powered devices and
microcontrollers Understand the practicality involved in
integrating hardware and sensors while programming them using
TinyGo Use TinyGo in modern browsers to display embedded
applications' statistics on WebAssembly dashboards Book
DescriptionWhile often considered a fast and compact programming
language, Go usually creates large executables that are difficult
to run on low-memory or low-powered devices such as
microcontrollers or IoT. TinyGo is a new compiler that allows
developers to compile their programs for such low-powered devices.
As TinyGo supports all the standard features of the Go programming
language, you won't have to tweak the code to fit on the
microcontroller. This book is a hands-on guide packed full of
interesting DIY projects that will show you how to build embedded
applications. You will learn how to program sensors and work with
microcontrollers such as Arduino UNO and Arduino Nano IoT 33. The
chapters that follow will show you how to develop multiple
real-world embedded projects using a variety of popular devices
such as LEDs, 7-segment displays, and timers. Next, you will
progress to build interactive prototypes such as a traffic lights
system, touchless hand wash timer, and more. As you advance, you'll
create an IoT prototype of a weather alert system and display those
alerts on the TinyGo WASM dashboard. Finally, you will build a home
automation project that displays stats on the TinyGo WASM
dashboard. By the end of this microcontroller book, you will be
equipped with the skills you need to build real-world embedded
projects using the power of TinyGo. What you will learn Discover a
variety of TinyGo features and capabilities while programming your
embedded devices Explore how to use display devices to present your
data Focus on how to make TinyGo interact with multiple sensors for
sensing temperature, humidity, and pressure Program hardware
devices such as Arduino Uno and Arduino Nano IoT 33 using TinyGo
Understand how TinyGo works with GPIO, ADC, I2C, SPI, and MQTT
network protocols Build your first TinyGo IoT and home automation
prototypes Integrate TinyGo in modern browsers using WebAssembly
Who this book is forIf you are a Go developer who wants to program
low-powered devices and hardware such as Arduino UNO and Arduino
Nano IoT 33, or if you are a Go developer who wants to extend your
knowledge of using Go with WebAssembly while programming Go in the
browser, then this book is for you. Go hobbyist programmers who are
interested in learning more about TinyGo by working through the DIY
projects covered in the book will also find this hands-on guide
useful.
Master data management by effectively utilizing the features of
Azure SQL database. Key Features Learn to automate common
management tasks with PowerShell. Understand different methods to
generate elastic pools and shards to scale Azure SQL databases.
Learn to develop a scalable cloud solution through over 40
practical activities and exercises. Book DescriptionDespite being
the cloud version of SQL Server, Azure SQL Database and Azure SQL
Managed Instance stands out in various aspects when it comes to
management, maintenance, and administration. Updated with the
latest Azure features, Professional Azure SQL Managed Database
Administration continues to be a comprehensive guide for becoming
proficient in data management. The book begins by introducing you
to the Azure SQL managed databases (Azure SQL Database and Azure
SQL Managed Instance), explaining their architecture, and how they
differ from an on-premises SQL server. You will then learn how to
perform common tasks, such as migrating, backing up, and restoring
a SQL Server database to an Azure database. As you progress, you
will study how you can save costs and manage and scale multiple SQL
databases using elastic pools. You will also implement a disaster
recovery solution using standard and active geo-replication.
Finally, you will explore the monitoring and tuning of databases,
the key features of databases, and the phenomenon of app
modernization. By the end of this book, you will have mastered the
key aspects of an Azure SQL database and Azure SQL managed
instance, including migration, backup restorations, performance
optimization, high availability, and disaster recovery. What you
will learn Understanding Azure SQL database configuration and
pricing options Provisioning a new SQL database or migrating an
existing on-premises SQL Server database to an Azure SQL database
Backing up and restoring an Azure SQL database Securing and scaling
an Azure SQL database Monitoring and tuning an Azure SQL database
Implementing high availability and disaster recovery with an Azure
SQL database Managing, maintaining, and securing managed instances
Who this book is forThis book is designed to benefit database
administrators, database developers, or application developers who
are interested in developing new applications or migrating existing
ones with Azure SQL database. Prior experience of working with an
on-premise SQL Server or Azure SQL database along with a basic
understanding of PowerShell scripts and C# code is necessary to
grasp the concepts covered in this book.
Die Absicht, ein Buch iiber Programmieren von Ziffernrechenanlagen
zu schreiben, entstand auf Grund einer Vorlesung gleichen Titels,
die ich seit nunmehr sieben Jahren an der Technischen Hochschule
Wien halte. Ich hatte dabei bemerkt, daB das Interesse fiir die
Programmierung von Ziffernrechnern immer weitere Kreise zieht und
daB es moglich ist, dieses Interesse aus einem einheitlichen
Gesichtswinkel zu befriedigen. Der Zugang zur Kenntnis des
Programmierens erfolgt heute iiblicher- weise mit Hille der
Mathematischen Verfahrenstechnik oder von seiten der
Administrativen Automation, oder schlieBlich iiber die mit tech-
nischen Einzelheiten vermengte Beschreibung spezieller Maschinen.
Ich bin nun der Meinung, daB man ein Buch iiber Programmieren
schreiben kann, ohne auf Einzelheiten der Mathematischen
Verfahrenstechnik und der Biiroautomation oder auf technische
Eigenschaften spezieller Ma- schinen eingehen zu miissen, und ohne
damit jewells einem Tell der Leser das Verstandnis zu erschweren.
Was nach Fortlassung der ge- nannten Gebiete bleibt, ist nicht ein
trockener, unverstandlicher Rest, sondern der Inbegriff aller fiir
das Programmieren wesentlichen Prin- zipien. Sowohl der
Naturwissenschaftler als auch der Verwaltungsfach- mann, der diese
Prinzipien erfaBt hat, wird jederzeit in der Lage sein, sie seinen
besonderen Aufgaben dienstbar zu machen. Kapitel A solI zeigen,
welchen Platz der Rechenautomat unter den technischen
Errungenschaften einnimmt und wie er dorthin gelangt ist.
Besonderes Anliegen ist mir hier der geschichtliche Uberblick, well
einer- seits die deutschsprachigen Biicher auf diesem Gebiet kaum
historische Angaben enthalten und andererseits die
anglo-amerikanische Literatur die kontinentaleuropaische
Entwicklung iibergeht. - Kapitel B enthalt die Beschreibung einer
gedachten Maschine TElCO in allen Einzelheiten.
|
|