|
Showing 1 - 15 of
15 matches in All Departments
Here's a one-stop snapshot of emerging technologies every librarian
should know about and examples that illustrate how the technologies
are being used in libraries today! The e-book includes videos of
interviews with librarians that are using them. The videos are
available on a web site for people who purchase the print book. The
first four chapters-Audio & Video, Self- and Micro-Publishing,
Mobile Technology, and Crowdfunding-all look at older technologies
reinvented and reimagined through significant advances in quality,
scale, or hardware. Many libraries were already using these
technologies in some way, and are now able to change and adapt
those uses to meet current needs and take advantage of the latest
improvements. The two next chapters look at new technologies:
wearable technologies and the Internet of Things (simple but
powerful computers that can be embedded into everyday objects and
connected to controllers or data aggregation tools). The last two
chapters-Privacy & Security and Keeping Up With Technology-are
all-purpose topics that will continue to be affected by new
developments in technology. Each of these chapters offers a brief
overview of background information and current events, followed by
a list of advantages and challenges to using these technologies in
a library setting. The authors highlight the most useful or most
well-known tools and devices, then specify how these technologies
might be used in a library setting. Finally, they look at a variety
of current examples from libraries in the United States and around
the globe.
This volume aims to present a representative cross-section of
modern experimental approaches relevant to Plant Hormone Biology,
ranging from relatively simple physiological to highly
sophisticated methods. Chapters describe physiological,
developmental, microscopy-based techniques, measure hormone
contents, and heterologous systems. Written in the highly
successful Methods in Molecular Biology series format, chapters
include introductions to their respective topics, lists of the
necessary materials and reagents, step-by-step, readily
reproducible laboratory protocols, and tips on troubleshooting and
avoiding known pitfalls. Authoritative and cutting-edge, Plant
Hormones:Methods and Protocols, Third Edition aims to provide
researchers with useful methods to advance their research.
This book provides a comprehensive, up-to-date overview of the
opportunities and challenges of the complex field of synthetic
biology, which combines various scientific disciplines. The
emerging field of synthetic biology employs biotechnological
approaches to recreate and enhance basic biological structures,
intracellular processes and whole organisms. The book addresses a
broad range of topics, including redesigning complex metabolic
pathways, DNA/RNA and protein engineering, as well as novel
synthetic biomaterials. It discusses both "bottom up" and "top
down" approaches and presents the latest genome engineering tools
with predictions about how these could change our way of thinking
and working. Since the use of synthetic biology raises a number of
ethical questions, a chapter is devoted to public awareness and
risk management.The book is of interest to scientists from both
academia and industry, as well as PhD students and postdocs working
in the field
This volume aims to present a representative cross-section of
modern experimental approaches relevant to Plant Hormone Biology,
ranging from relatively simple physiological to highly
sophisticated methods. Chapters describe physiological,
developmental, microscopy-based techniques, measure hormone
contents, and heterologous systems. Written in the highly
successful Methods in Molecular Biology series format, chapters
include introductions to their respective topics, lists of the
necessary materials and reagents, step-by-step, readily
reproducible laboratory protocols, and tips on troubleshooting and
avoiding known pitfalls. Authoritative and cutting-edge, Plant
Hormones:Methods and Protocols, Third Edition aims to provide
researchers with useful methods to advance their research.
This book provides a comprehensive, up-to-date overview of the
opportunities and challenges of the complex field of synthetic
biology, which combines various scientific disciplines. The
emerging field of synthetic biology employs biotechnological
approaches to recreate and enhance basic biological structures,
intracellular processes and whole organisms. The book addresses a
broad range of topics, including redesigning complex metabolic
pathways, DNA/RNA and protein engineering, as well as novel
synthetic biomaterials. It discusses both "bottom up" and "top
down" approaches and presents the latest genome engineering tools
with predictions about how these could change our way of thinking
and working. Since the use of synthetic biology raises a number of
ethical questions, a chapter is devoted to public awareness and
risk management.The book is of interest to scientists from both
academia and industry, as well as PhD students and postdocs working
in the field
Improving health is a key concern of all societies, a crucial
aspect for individuals but at the same time, it can contribute to
higher economic growth and welfare. Thus health care has always
been a complicated policy issue and cannot be separated from other
issues that impinge on health such as growth, inequality, poverty
etc. With a special reference to the Republic of Armenia, this book
discusses the problem of achieving and sustaining redistributive
health care in the context of inequality and low incomes and
presents the pro-poor aspects of health policies in most important
aspects.
Die Erstellung der ersten digitalen Zwillinge sollte intuitiv sein.
In diesem Buch werden Zwillinge aus unterschiedlichen Bereichen
vorgestellt, die ohne grosse Vorkenntnisse aufgebaut werden
koennen. Dem Leser wird durch Praxisbeispiele ein Verstandnis fur
die Handhabung von Simcenter Amesim vermittelt. Ohne tiefgreifende
mathematische Fahigkeiten werden beispielsweise Luftungs- und
Tankanlagen, Sonnenkollektoren oder ein einfacher Wagenheber
nachgebaut. Jedes Rechenbeispiel schliesst mit Arbeitsvorschlagen,
um den Umgang mit dem Zwilling zu schulen.
Mathematik und quantitative Methoden sind die Feinde vieler
Betriebswirte. Dieses Buch wendet sich an Praktiker, Studierende,
Dozenten und Lehrer der Wirtschaftswissenschaften. Wichtige
Werkzeuge werden plastisch erlautert und anhand zahlreicher
Beispielaufgaben illustriert. Durch eine grosse Menge an Ubungen
mit ausfuhrlichen Losungen werden Lerner und Leser bei der
selbstandigen Aneignung des Stoffes unterstutzt. Dieses Buch eignet
sich daher sowohl zum Selbststudium als auch als Begleitlekture zu
einer Vorlesung. Ein unterhaltsames Illustrationsbeispiel lasst den
Spass an der Lekture nie zu kurz kommen."
Here's a one-stop snapshot of emerging technologies every librarian
should know about and examples that illustrate how the technologies
are being used in libraries today! The e-book includes videos of
interviews with librarians that are using them. The videos are
available on a web site for people who purchase the print book. The
first four chapters-Audio & Video, Self- and Micro-Publishing,
Mobile Technology, and Crowdfunding-all look at older technologies
reinvented and reimagined through significant advances in quality,
scale, or hardware. Many libraries were already using these
technologies in some way, and are now able to change and adapt
those uses to meet current needs and take advantage of the latest
improvements. The two next chapters look at new technologies:
wearable technologies and the Internet of Things (simple but
powerful computers that can be embedded into everyday objects and
connected to controllers or data aggregation tools). The last two
chapters-Privacy & Security and Keeping Up With Technology-are
all-purpose topics that will continue to be affected by new
developments in technology. Each of these chapters offers a brief
overview of background information and current events, followed by
a list of advantages and challenges to using these technologies in
a library setting. The authors highlight the most useful or most
well-known tools and devices, then specify how these technologies
might be used in a library setting. Finally, they look at a variety
of current examples from libraries in the United States and around
the globe.
Bachelorarbeit aus dem Jahr 2010 im Fachbereich Informatik -
Allgemeines, Note: 1, Fachhochschule Technikum Wien, Sprache:
Deutsch, Abstract: Die Geschwindigkeit, mit der Daten uber
Netzwerke transportiert werden, wachst dank fortschreitender
Technologien stetig. Doch Geschwindigkeit allein ist nicht das
einzige Kriterium, um die Bedurfnisse des Anwenders in Bezug auf
die Datenubertragung zufriedenzustellen. Oft ist es auch notwendig,
bestimmten Datenverkehr vorrangig zu behandeln oder bestimmten
Anwendungen eine Mindestbandbreite zu garantieren. Weitere
Anforderungen konnen das Verbieten oder Umleiten von Datenpaketen
beinhalten. Das Betriebssystem Linux stellt dafur zwei Werkzeuge
zur Verfugung, die diese Bedurfnisse abdecken. Dabei handelt es
sich zum einen um die Firewall, die seit der Kernelversion 2.6 mit
dem iptables-Befehl realisiert wird. Zum anderen behandelt das
Programm tc" samtliche Anforderungen, welche das
Bandbreitenmanagement oder die Priorisierung des Netzwerkverkehrs
betreffen. In der vorliegenden Arbeit werden zu Beginn das Prinzip
und die Funktionsweise der Linux-Firewall betrachtet. Im Anschluss
daran werden einige Moglichkeiten vorgestellt, die das Programm tc"
anbietet, um den QoS-Anforderungen gerecht zu werden. Im letzten
Schritt wird das Verhalten beider Programme beobachtet, wenn Pakete
innerhalb drei verschiedener Netzwerke verschickt und kontrolliert
werden mussen. Das Ergebnis dieser Beobachtungen fuhrt zu dem
Schluss, dass mit Hilfe dieser beiden Anwendungen ein Netzwerk
derart gestaltet werden kann, dass es sowohl sicher ist, als auch
QoS-Anforderungen zufriedenstellend erfullt.
Masterarbeit aus dem Jahr 2013 im Fachbereich Informatik -
IT-Security, Note: 2, Fachhochschule Technikum Wien, Sprache:
Deutsch, Abstract: Die Telefonie uber das Medium Internet bietet
gegenuber der herkommlichen Telefonie zwei Vorteile: einerseits ist
man nicht mehr an einen bestimmten Telefon-Provider gebunden und
andererseits ergibt sich durch diesen Umstand in der Regel auch
eine Kostenersparnis. Die Benutzung des Internets fur die
Sprachtelefonie ist aber auch mit Nachteilen bezuglich der
Sicherheit verbunden, die in einer eigens dafur geschaffenen
Infrastruktur eines Telefon-Providers so nicht vorhanden sind.
Diese Master-Thesis versucht herauszufinden, ob eine vergleichbare
Sicherheit auch in Voice over Internet Protocol-Netzwerken zu
realisieren ist. Fur diesen Zweck wird eine zuerst ungeschutzte
Testumgebung realisiert. Das Herzstuck dieser Testumgebung sind
zwei Vermittlungsstellen in Form der Open Source Software Asterisk.
Diese Umgebung dient als Basis fur verschiedene Angriffe, welche
die Verwundbarkeit eines solchen Systems aufzeigen sollen. Um die
primaren Schutzziele der Authentizitat, Integritat, Vertraulichkeit
und Verfugbarkeit in solch einer Umgebung erfullen zu konnen,
bedarf es einer systematischen Vorgehensweise. In dieser Arbeit
wird nach dem vom Bundesamt fur Sicherheit in der
Informationstechnik veroffentlichten IT-Grundschutz vorgegangen, in
dem im ersten Schritt die vorhandenen Bedrohungen erkannt werden.
Darauf folgend gilt es, den erforderlichen Schutzbedarf
festzustellen und diesen im letzten Schritt durch geeignete
Massnahmen umzusetzen. Nach der Implementierung unterschiedlicher
Sicherheitsprotokolle werden die zuvor durchgefuhrten Angriffe
wiederholt, um festzustellen, ob durch die getroffenen
Massnahmensetzungen die erforderlichen Schutzziele erfullt werden.
Am Ende der Arbeit wird abschliessend eine Beurteilung getroffen,
ob eine sichere Telefonie uber das Internet moglich i
Examensarbeit aus dem Jahr 2010 im Fachbereich Geschichte -
Sonstiges, Note: 1,8, Ernst-Moritz-Arndt-Universitat Greifswald
(Historisches Institut), Sprache: Deutsch, Abstract: Wer in der
Hanse- und Universitatsstadt Greifswald lebt, der ist den Anblick
der vielen Segelboote, die im Sommer im Stadthafen, entlang des
Flusses Ryck und im Stadtteil Wieck liegen, wohl vertraut. Ebenso
die vielen Yachten, die die Wiecker Zugbrucke im Sommer stundlich
durchfahren um den Ryck hinauf, zu den stadtischen Liegeplatzen zu
fahren oder um in entgegen gesetzter Richtung den Greifswalder
Bodden auszulaufen. In kaum einer anderen Stadt ist das Segeln als
Freizeitbetatigung und Sport so prasent, wie in Greifswald. In
anderen Stadten liegen die Sportboothafen oft abseits des
alltaglichen Geschehens und entziehen sich den Blicken der
Offentlichkeit. Nicht so in Greifswald, denn hier gehoren grosse
und kleine Segelboote im Sommer zum alltaglichen, gewohnten
Anblick. Doch seit wann wird in Greifswald gesegelt? Dass die
Fischer und Kaufleute die Kraft des Windes nutzten, bevor die
Dampfmaschine und der Verbrennungsmotor erfunden wurden, steht
ausser Frage. Doch wirkt es heute schon wunderlich, dass einige
Fischer bis nach dem 2. Weltkrieg mit ihren Booten segelte
Bachelorarbeit aus dem Jahr 2010 im Fachbereich Informatik -
Angewandte Informatik, Note: 1, Fachhochschule Technikum Wien,
Sprache: Deutsch, Abstract: Die Ubermittlung der Sprache uber ein
auf dem Internet Protokoll basierenden Netzwerk stellt einen neuen
Ansatz der Telefonie dar. Man spricht bei diesem neuen Ansatz von
Voice over Internet Protocol" oder kurz VoIP. Nutzt man fur die
Sprachkommunikation VoIP uber das Medium Internet, anstatt dafur
die Netzinfrastruktur eines Telekommunikationsanbieters zu
verwenden, so entstehen dadurch viele Vorteile und neue
Moglichkeiten. Jedoch mussen einige wesentliche Anforderungen
erfullt werden, bevor VoIP eines Tages die herkommliche Telefonie
moglicherweise vollkommen ersetzen kann. Zwei wichtige Aspekte
betreffen hier einerseits die Sicherheit und andererseits die
Gewahrleistung einer bestimmten Dienstgute. Beide Punkte werden in
der vorliegenden Arbeit betrachtet, wobei der Hauptfokus auf der
Bereitstellung der Dienstgute liegt. Im praktischen Teil dieser
Arbeit wird eine VoIP-Umgebung realisiert, die bestimmte
Dienstgute-Kriterien erfullt. Kernstuck dieser Umgebung ist ein
Server, der sowohl die Vermittlungsfunktion ubernimmt als auch die
geforderte Dienstgute bereitstellt. Als Betriebssystems des Servers
wird GNU/Linux eingesetzt, da Linux mit dem Programm tc" samtliche
Moglichkeiten zur Verfugung stellt, um jede Art der Dienstgute zu
realisieren. Weiters bietet die Nebenstellenanlagen-Software
Asterisk" auf Open Source-Basis die umfangreichste Unterstutzung
fur dieses Betriebssystem. Die Asterisk"-Applikation ubernimmt in
der VoIP-Umgebung die Vermittlungsfunktion und wird daher ebenso
naher betrachtet. Als Ergebnis dieser Arbeit wird die Frage
beantwortet, ob VoIP-Telefonie bezuglich der Qualitat der
traditionellen Telefonie ebenburtig ist.
|
You may like...
Loot
Nadine Gordimer
Paperback
(2)
R205
R168
Discovery Miles 1 680
Loot
Nadine Gordimer
Paperback
(2)
R205
R168
Discovery Miles 1 680
|