Informatik, EDV/Datenkommunikation, Netzwerke

Angebot aus dem Sortiment Informatik, EDV/Datenkommunikation, Netzwerke

Artikel der Kategorie Informatik, EDV/Datenkommunikation, Netzwerke

  • ABAP Development for SAP NetWeaver BW

    ABAP Development for SAP NetWeaver BW

    ab 69,95 €

    Herzog, Dirk. Preface to the 3rd Edition. 11 Introduction. 13 1. Performance. 17 1.1. Table Types in ABAP. 17 1.2. Loops and Read Accesses to Tables. 20 1.3. Field Symbols. 22 1.4. Database Accesses and Cache. 24 2. User Exits and BAdIs in the Extraction Process. 27 2.1. Usage Options. 27 2.2. Generic Extractors. 28 2.3. User Exit RSAP0001. 33 2.4. BAdI RSU5_SAPI_BADI. 47 3. User Exits in Data Import Processes. 51 3.1. Transformation. 51 3.2. Routines in the Data Transfer Process. 81 3.3. Importing a Hierarchy from an Unstructured Microsoft Excel Sheet. 86 3.4. Recommendations for SAP NetWeaver 7.3. 106 4. User Exits and BAdls in Reporting. 107 4.1. Variable Exit RSR00001. 107 4.2. Virtual Key Figures and Characteristics. 130 4.3. VirtualProvider. 143 4.4. BAdI SMOD_RSR00004. 152 4.5. Implementing Own Read Routines for Master Data. 156 5. User Exits in Planning. 173 5.1. Variables in Planning. 173 5.2. Characteristic Value Derivations. 185 5.3. Exit Functions in Planning. 203 5.4. Conclusion. 218 Appendices. 221 A. Overview of Exits and Enhancements in SAP NetWeaver BW 7.3. 223 B. Generated Tables and Objects in SAP NetWeaver BW. 239 C. Using SAP BW 3.x. 243 D. The Author. 271 Index. 273

  • Nutzung betrieblicher E-Mail- und Intranet-Systeme für gewerkschaftliche Zwecke Kaya: Nutzung betriebl. E-Mail- und Intranet-Systeme

    Nutzung betrieblicher E-Mail- und Intranet-Systeme für gewerkschaftliche Zwecke Kaya: Nutzung betriebl. E-Mail- und Intranet-Systeme

    ab 78,00 €

    Kaya, Dede. Mit der Digitalisierung der Arbeitswelt bieten sich den Gewerkschaften neue Möglichkeiten, mit den Arbeitnehmern in Kontakt zu treten. Sie können Werbe- und Informationsmaterial an betriebliche E-Mail-Adressen der Arbeitnehmer senden und in firmeneigenen Intranets veröffentlichen, um ihre starken Mitgliederverluste einzudämmen. In der Praxis herrscht sowohl bei den Unternehmen, die Gewerkschaften von der Nutzung ihrer IuK-Technologien ausschließen wollen, als auch bei den Arbeitnehmern häufig Unsicherheit, ob sie dies hinnehmen müssen. Dede Kaya erörtert schwerpunktmäßig die Zulässigkeit der Nutzung betrieblicher E-Mail- und Intranet-Systeme durch Gewerkschaften und kommt dabei zu klaren, aber durchaus differenzierten Ergebnissen. Anhand der ermittelten Ergebnisse nimmt der Autor dazu Stellung, wie sich die betroffenen Arbeitgeber und Arbeitnehmer dagegen rechtlich schützen können. Schließlich zeigt er Möglichkeiten auf, die gewerkschaftliche Nutzung in tarif- oder schuldvertraglichen Vereinbarungen einvernehmlich zu regeln, um dadurch Konflikte zu vermeiden.

  • VMware vSphere 5

    VMware vSphere 5

    ab 34,95 €

    Christopher Kusek, Van Van Noy und Andy Daniel sind Spezialisten für die Virtualisierung mit VMware-Produkten und verfügen alle über viele Jahre IT-Erfahrung als technische Leiter und Systemarchitekten größerer Unternehmen. Sie engagieren sich in User Groups, wo sie anderen Systemadministratoren mit Rat und Tat zur Seite stehen.

  • Advances in Neuro-Information Processing

    Advances in Neuro-Information Processing

    ab 181,89 €

    Köppen, Mario Kasabov, Nikola Coghill, George. The two volume set LNCS 5506 and LNCS 5507 constitutes the thoroughly refereed post-conference proceedings of the 15th International Conference on Neural Information Processing, ICONIP 2008, held in Auckland, New Zealand, in November 2008. The 260 revised full papers presented were carefully reviewed and selected from numerous ordinary paper submissions and 15 special organized sessions. 116 papers are published in the first volume and 112 in the second volume. The contributions deal with topics in the areas of data mining methods for cybersecurity, computational models and their applications to machine learning and pattern recognition, lifelong incremental learning for intelligent systems, application of intelligent methods in ecological informatics, pattern recognition from real-world information by svm and other sophisticated techniques, dynamics of neural networks, recent advances in brain-inspired technologies for robotics, neural information processing in cooperative multi-robot systems.

  • Computer Networks

    Computer Networks

    ab 93,08 €

    Kwiecien, Andrzej Gaj, Piotr Stera, Piotr. The continuous and very intense development of IT has resulted in the fast development of computer networks. Computer networks, as well as the entire ?eldofIT,aresubjectto constantchangestriggeredbythegeneraltechnological advancement and the in?uence of new IT technologies.These methods and tools of designing and modeling computer networks are becoming more advanced. Above all, the scope of their application is growing thanks to, for example, the results of new research and because of new proposals of application, which not long ago were not even taken into consideration. These new applications stimulate the development of scienti?c research, as the broader application of system solutions based on computer networks results in a wide range of both theoretical and practical problems. This book proves that and the contents of its chapters concern a variety of topics and issues. Generally speaking, the contents can be divided into several subject groups. The ?rst group of contributions concerns new technologies applied in computer networks,particularlythoserelatedto nano,molecularandquantumtechnology.

  • Sicherheit in vernetzten Systemen

    Sicherheit in vernetzten Systemen

    ab 35,00 €

    Paulsen, Christian. Im Namen der DFN-CERT Services GmbH und des Programm-Komitees präsentieren wir Ihnen den Workshopband zum 21. DFN-Workshop „Sicherheit in vernetzten Systemen“ in Hamburg. Seit 1994 jährlich stattfindend, hat er sich mit seiner betont technischen und wissenschaftlichen Ausrichtung als eine der größten deutschen Sicherheitstagungen etabliert. In diesem Band finden Sie die Langfassungen der ausgewählten Beiträge bzw. der Redner auf der Tagung. Die Beiträge befassen sich u.a. mit den Themen Sicherheit bei digitalen Steuergeräten, Datenschutz, IPv6 und Betriebssystemsicherheit.

  • Sicherheit in vernetzten Systemen

    Sicherheit in vernetzten Systemen

    ab 35,00 €

    Paulsen, Christian. Christian Paulsen: Christian Paulsen hat Informatik an der Universität Hamburg studiert und anschließend seine Promotion zum Thema „Sicherheit von Internetwahlen“ erfolgreich abgeschlossen. Seit August 2005 arbeitet er als Berater (Seniopr Consultant) beim DFN-CERT. Sein Aufgabengebiet umfasst die Beratung beim Aufbau und Einrichten von Informationssicherheitsmanagementsystemen (ISMS) und in diesem Zusammenhang auch die Leitung des damit befassten OCTAVE-Projekts. Darüber hinaus übernimmt er als Programmkomiteevorsitzender die fachliche Koordination der jährlichen DFN-Konferenz "Sicherheit in vernetzten Systemen".

  • Datenaustausch in Geographischen Informationssystemen

    Datenaustausch in Geographischen Informationssystemen

    ab 30,80 €

    Maniak, Stephan. Zur Reduzierung der Umweltverschmutzung und zur Steigerung des landwirtschaftlichen Ertrages erlangt die Präzisionslandwirtschaft in der Agrarproduktion zunehmend an Bedeutung. Die Bearbeitung der Felder erfolgt teilflächenspezifisch. Während verschiedener landwirtschaftlicher Arbeitsprozesse kommen unterschiedliche technische Systeme zum Einsatz, die aufgrund verschiedener herstellerspezifischer Hardware, Software und Datenformate nicht miteinander kommunizieren können. Um eine komplexe Ansicht über die Felder zu bekommen und um wirtschaftliche agrartechnische Entscheidungen fällen zu können, werden jedoch Datensätze aus verschiedenen GIS benötigt. Im Rahmen dieses Buches wird ein Konzept zur Lösung d94ces oben beschriebenen Problems vorgeschlagen und in die Praxis umgesetzt. Es wird eine Realisierung zum Transfer von GIS­ Daten aus verschiedenen, beliebigen GIS-Datenquellen in ein universelles Austauschformat, das vom Autor entwickelte "GIS Exchange Format", vorgestellt. Das GIS Exchange Format basiert aufXML und ist für den Austausch von GIS-Daten über Computernetzwerke, z.B. dem Internet, bestens geeignet. AufGrund seiner Struktur ist es sowohl vom Menschen als auch vom Computer einfach zu lesen und auszuwerten. Durch den Einsatz von anwenderspezifischen Filtern kann die gewünschte Information extrahiert werden. Um die Kommunikation zwischen Systemen mit verschiedener Komplexität zu gewährleisten, existieren im GIS Exchange Format Pflichtfelder, die jedes System mindestens aufweisen muß.

  • Konstruktion generischer Datenmodelle auf fachkonzeptioneller Ebene im betrieblichen Anwendungskontext

    Konstruktion generischer Datenmodelle auf fachkonzeptioneller Ebene im betrieblichen Anwendungskontext

    ab 49,80 €

    Schneider, Stephan. Das Ziel dieser Arbeit ist die Entwicklung einer feingranularen Konstruktionsmethode für die fachliche Datenmodellierung. Die Anforderungen an diese Methode leiten sich aus dem Methodenbedarf ab, der auf Erfahrungswerten, Implikationen aus Literaturstudien und Problemen mit gängigen Methoden gründet. Als gravierende Defizite bisheriger Methoden wurden die fehlende Zielvorgabe sowie die damit verbundene fehlende Qualitätssicherung erkannt. Als zu erfüllende Anforderungen an die Methode ergeben sich insgesamt die in einem Metamodell manifestierte Zielvorgabe, die implizite Qualitätssicherung, die reflektierte Übernahme von Fachbegriffen, die Unterstützung unterschiedlicher Abstraktionsniveaus und die normierte Strukturgebung. Neben den an diese Methode geknüpften Anforderungen werden Handlungsanweisungen in Form einer Konstruktionstechnik aufgezeigt, die angeben, wie mit den Fachbegriffen einer Domäne zu verfahren ist, um unter Einbezug der Zielvorgabe ein qualitätsgesichertes Datenmodell zu konstruieren.

  • Integration Concepts for Computer-Aided Design Tools for Wired and Wireless Local-Area Networks

    Integration Concepts for Computer-Aided Design Tools for Wired and Wireless Local-Area Networks

    ab 35,80 €

    Luntovskyy, Andriy. High-performance fixed, wireless and mobile communication networks have become more and more important for global corporations, small and medium enterprises, public organizations, and universities. The efficient and economic design of such networks, however, remains a challenge, and existing design tools only provide limited and hardly integrated support. Within his book, A.Luntovskyy addresses exactly this point by proposing a much more integrated design methodology with associated tool support. The work is therefore is of strong practical relevance, and also presents major conceptual and theoretical challenges, as follows: 1. Integrated design language support: The work proposes a modern network design markup language (NDML), an XML-based notation that serves as a uniform way of representing all major network elements (active and passive), their detailed technical properties, and their interconnections and related configuration issues. As opposed to existing vendor-specific notations, NDML is based on open standards and enables interoperability and portability of network designs. The language is illustrated by several non-trivial exampc3eles. 2. Design methodology: As a second major contribution, the work proposes an integrated design methodology forming a complete design workflow. It links a number of proven design methods together, extends them with respect to various options and parameter details, and especially focuses on the combination of wired and wireless network design. In the wireless area, modern network standards (IEEE 802.11 and 802.16) are particularly addressed by enhanced design algorithms. 3. Tool support: Finally, the whole methodology is supported by a significant set of design tools that have been implemented, tested, and validated to a large degree by the author and his team. This includes design editors, consistency checks, transformation tools, specific wireless network design tools, and integration of existing simulation environments. As a common notation, NDML once again serves as the common glue for these tools. This way, the overall conceptual approach is tested and validated and really becomes applicable in practice. Overall, the work represents a substantial contribution to the field of network design support. Particular application areas of the future include the integrated design of wired local networks according to IEEE 802.3 and wireless networks according to IEEE 802.11 and IEEE 802.16. Especially this combination is of major practical importance for many companies. The novelty of the results is proven by a large number of publications, conference proceedings, magazines and workshops. The practical results have also been demonstrated successfully at major exhibitions such as CeBIT Hannover.

  • Ethernet End-to-End

    Ethernet End-to-End

    ab 49,80 €

    Nowicki, Krzysztof. Ethernet ist heutzutage eine ausgereifte Technologie, die ständig weiter entwickelt wird. Die Anzahl der zur Zeit auf der Welt installierten Ethernetports liegt bei ca. 1 Milliarde. Man kann daher mit Fug und Recht behaupten, dass das Ethernet zwar nicht de jure aber de facto ein Weltstandard ist. Die große Verbreitung dieses Netzes führte dazu, dass die zugehörigen Produkte auf dem Markt sehr preiswert geworden sind. Dies ist für die Praxis von besonderer Bedeutung. Der Erfolg des Ethernet hat noch einen weiteren Grund. Das Netz ist der Übertragung des IP- Verkehrs (Internet Protocol) gut angepasst (variable Rahmenlänge, ständig steigende Übertragungsrate u.a.). Dies wird dazu führen, dass diese Netzwerktechnologie sich noch stärker als bisher für den Datenaustausch im Bereich WAN, im Home-Bereich und auf der sog. letzten Meile immer mehr durchsetzt. Dem Ethernet sind keine Grenzen gesetzt. Immer häufiger spricht man von „Ethernet überall” (in eng. Ethernet End-to-End (EEE)). Dieses Buch ist genau diesem Thema EEE gewidmet. Die Leser bekommen einen Überblick über diese neue Technologie, wobei besonders die Übertragungs-, Sicherungs-, und Vermittlungsschicht gemäß dem ISO-OSI-Modell genau betrachtet werden. Bei der Beschreibung der Vermittlung wird sowohl auf die traditionelle LAN Punkt-zu-Mehrpunkt86c als auch auf die in der letzten Zeit immer öfter auftretende Punkt-zu-Punkt Kommunikation eingegangen. Die Leser finden in diesem Buch eine Vielzahl von Vorschlägen, wie das Ethernet in neuen Gebieten (Home, WAN, Industrienetze) einsetzbar ist. Auf Probleme wie Adressierungsarten, Routing, Übergänge zwischen Netzen, Quality of Service, Skalierbarkeit, Wartung und Sicherheit wird detailliert eingegangen. Zielgruppe sind vor allem die Studierenden der Fachrichtung Informations- und Kommunikationstechnik an Technischen Universitäten und Fachhochschulen aber auch Naturwissenschaftler, Ingenieure, Informatiker, Netzwerktechniker in der Praxis und interessierte Laien, die ihre Kenntnisse auffrischen und ergänzen wollen.

  • Strategische Unternehmensplanung in einer Data Warehouse-Umgebung unterstützt durch ein Wissensmanagementsystem

    Strategische Unternehmensplanung in einer Data Warehouse-Umgebung unterstützt durch ein Wissensmanagementsystem

    ab 49,80 €

    Cissek, Peter. Innerhalb der strategischen Unternehmensplanung ist die Auswertung von Daten ein fester Bestandteil der Entscheidungsfindung. Darüber hinaus besteht im Planungsprozess eine starke Kennzahlenfokussierung, weshalb es der Business Intelligence möglich ist, auf der Basis des Data Warehouse die strategische Unternehmensplanung wirksam mit einem transparenten und konsistenten Reporting sowie einer integrierten und intuitiv zu bedienenden BI-Planungsanwendung zu unterstützen. Doch die mit einer BI-Planungsanwendung erzielte Steigerung von Effizienz und Transparenz im Planungsprozess wird auf der anderen Seite durch wachsende Abstimmungsprozesse, zunehmende Informationsflut, ständige Unklarheit über die Aussage der geplanten Werte und eine weder die Ziele noch die Strategien des Unternehmens berücksichtigende Planung wieder zunichte gemacht. Wechselseitige Abstimmungsrunden zwischen den verschiedenen Planungsebenen überfordern die gegebenen technischen und organisatorischen Möglichkeiten. Die Notwendigkeit einer tragfähigen Lösung eröffnet an dieser Stelle dem Wissensmanagement die Möglichkeit, seine Wirkung zu entfalten und den Planungsprozess entscheidend zu verbessern. Allerdings fehlt es bislang an einem Lösungsansatz zur Integration der strategischen Unternehmensplanunb15g, einer BI-Planungsanwendung und der im Planungsprozess wirkenden Kernprozesse des Wissensmanagements. Die Konzeption des Einsatzes von Wissensmanagement in einer auf Data Warehouse-Technologie aufsetzenden und aus kennzahlbasierten Planungsszenarien aufgebauten strategischen Unternehmensplanung bildet folglich das Thema dieser Dissertation. Darin werden die drei Bereiche Business Intelligence, strategische Unternehmensplanung und Wissensmanagement gezielt aufbereitet und miteinander verknüpft. Darauf aufbauend wird die Einführung des Wissensmanagements zur Verbesserung des strategischen Planungsprozesses unter den gegebenen informationstechnischen Bedingungen als Vorgehensmodell konzipiert. Im Ergebnis dieser Arbeit wird das Wissensmanagement mit der Aufgabe betraut, die Kernprozesse des Wissensmanagements in der strategischen Unternehmensplanung zu betreuen und gleichzeitig in der Rolle des Anforderers einer informationstechnischen Lösung leitend zur Integration der BI-Planungsanwendung mit einem Wissensmanagementsystem beizutragen, indem es den konzeptionellen Rahmen zur Beeinflussung der Wissensbasis eines Unternehmens in der strategischen Planung bildet. Dies wird anhand einer praktischen Fallstudie unter SAP NetWeaver 7.0 veranschaulicht.

  • Exploiting the Social Structure of Human Mobility for Opportunistic Networks

    Exploiting the Social Structure of Human Mobility for Opportunistic Networks

    ab 48,80 €

    Hossmann, Theus. With the increasing density of powerful personal mobile devices – such as smart phones and tablets – the demand for mobile data connectivity grows rapidly. People rely on accessing their cloud-hosted data and globally available Internet services anytime and anywhere. However, providing ubiquitous connectivity is challenging and sometimes infeasible: Consumed bandwidth is predicted to continue growing exponentially and peaks due to unpredictable flash crowds are especially hard to cope with. Even worse, connectivity is inevitably disrupted when infrastructure breaks in natural or man-made disasters. In addition, connecting remote and developing regions is economically unprofitable, thus aggravating the (increasing) global digital divide. Opportunistic networks are envisioned to mitigate many of these problems. Mobile devices can use their infrastructure-less communication capabilities (e.g., WiFi Ad Hoc, WiFi Direct, Bluetooth), to disseminate data in a pceeeer-to-peer manner. Whenever two devices are within radio transmission range (in contact), this is an opportunity to exchange data and a potential step towards providing a service. Hence, connectivity can be maintained, yet at the cost of increased delay. In making efficient use of contacts, opportunistic networking protocols (e.g., for routing, for content distribution) can benefit from the fact that contacts are not completely random, but structured by human behaviour in a social context. For example, it was shown that identifying clusters of people who see each other often can help find good message relays. Thus, to design efficient solutions, we need a thorough understanding of how human behaviour reflects in contacts (who meets whom, how often and for how long – by chance or intentionally) and methods to translate this understanding into efficient protocols. A promising approach in this direction is to represent the (social) structure in contacts as a contact graph, where nodes represent devices, and edges express how strongly two nodes are connected (e.g., how frequently they are in contact). To solve opportunistic networking problems, we can then use the rich toolset of complex network analysis (CNA) and graph theory to identify the position of a node within the topology of the contact graph and use this to assess a node’s utility, e.g., for carrying a message. Typical examples of such tools are centrality metrics, assessing the importance of a node for a certain network function, or communities – clusters of nodes with similar positions within the topology. In this thesis, we put these preliminary ideas on solid ground with three original contributions.

  • Exploiting Wireless Link Dynamics

    Exploiting Wireless Link Dynamics

    ab 35,80 €

    Alizai, Muhammad Hamad. Efficient and reliable communication is the key to enable multihop wireless networks such as sensornets, meshnets and MANETs. Unlike wired networks, communication links in wireless networks are highly dynamic and pose additional challenges. Network protocols, besides establishing routing paths between two nodes, must overcome link dynamics and the resulting shift in the network topology. Hence, we need to develop efficient link estimation mechanisms, reliable routing algorithms, and stable addressing schemes to overcome these challenges inherent in wireless networks. The prevalent approach today is to use routing techniques similar to those in wired networks, such as tree construction: Link estimators identify neighbors with consistently high quality links based on a certain cost metric. Routing protocols conserve routing to a single path between two communication nodes by f34choosing the best sequence of nodes at each hop, as identified by the link estimator. In contrast, recent studies on opportunistic routing schemes suggest that traditional routing may not be the best approach in wireless networks because it leaves out a potentially large set of neighbors with intermediate links offering significant routing progress. Finegrained analysis of link qualities reveals that such intermediate links are bursty, i.e., alternate between reliable and unreliable periods of transmission. We propose unconventional yet efficient approaches of link estimation, routing and addressing in multihop wireless networks to exploit wireless link dynamics instead of bypassing them for the sake of stability and reliability. The goal is to maximize routing performance parameters, such as transmission counts and throughput, by exploiting the burstiness of wireless links while, at the same time, preserving the stability and reliability of the existing mechanisms. The contributions of this dissertation are manifold: Firstly, we develop relevant link estimation metrics to estimate link burstiness and identify intermediate links that can enhance the routing progress of a packet at each hop. Secondly, we propose adaptive routing extensions that enables the inclusion of such long-range intermediate links into the routing process. Thirdly, we devise a resilient addressing scheme to assign stable locations to nodes in challenging network conditions. Finally, we develop an evaluation platform that allows us to evaluate our prototypes across different classes of wireless networks, such as sensornets and meshnets, using a single implementation. The dissertation primarily focuses on the network layer of the protocol stack. Although the proposed approaches have a broader relevance in the wireless domain, the design choices for our prototypes are tailored to sensornets – a notoriously difficult class of multihop wireless networks. Our evaluation highlights the key achievements of this work when compared to the state-of-the-art: The proposed metrics identify bursty links in the network with high accuracy, the routing extensions reduce the transmission count in the network by up to 40%, and the addressing scheme achieves 3-7 times more stable addressing even under challenging network conditions.

  • Numerical Accuracy Analysis in Simulations on Hybrid High-Performance Computing Systems

    Numerical Accuracy Analysis in Simulations on Hybrid High-Performance Computing Systems

    ab 48,80 €

    Li, Wenbin. It is often a challenge to estimate the numerical accuracy of computed results or their validity due to numerical effects in complex simulation software packages, especially if these packages have been developed over many years. Detailed numerical properties for large sections of the source code may not be known to the current developers, or have simply not been investigated durind91g its initial implementation. In addition, many high-performance computing systems are based on graphics processing units (GPUs), field programmable gate arrays (FPGAs) and special purpose processors such as the Cell processor. In such systems the low precision (e.g. single precision) floating point (FP) performance is significantly higher than the traditional high precision (e.g. double precision) FP performance. Although the double precision performance compared to single precision performance is enhanced on GPUs in the newer architectures for scientific computing, its price is increased by a similar factor compared to standard GPUs such that the performance difference related to the costs between single and double precision remains unchanged. Due to this performance-price ratio, single precision arithmetic is preferable to double precision in many cases. Also mixed-precision approaches are becoming increasingly popular e.g. for solvers of linear equations. However, the impact of using low precision on the numerical accuracy of the result has to be verified. In addition, even for double precision there exist numerous cases in which the algorithm is unstable. In general, the numerical accuracy analysis becomes increasingly relevant in simulation technology, especially on hybrid high-performance computing systems because of the difference in the accuracy of FP arithmetic. Furthermore, rounding errors will scale up significantly with the increasing problem size in the upcoming exascale computing era. In this thesis, methods to estimate the numerical accuracy of computed results are studied with respect to their reliability, efficient implementations and applicability to complex simulation software on hybrid high-performance systems.

  • Education, Research and New Media - Chances and Challenges for Science

    Education, Research and New Media - Chances and Challenges for Science

    ab 25,00 €

    Wiemeyer, Josef. Vom 15. bis 18. März 2004 fand in Darmstadt die 10. Frühjahrstagung der IuK-Initiative der wissenschaftlichen Fachgesellschaften Deutschlands (www.iuk-initiative.org) statt. Unter dem Moto "Education, Research and New Media – Chances and Challenges for Science" wurde in zahlreichen Beiträgen über die Möglichkeiten und Grenzen der "Neuen Medien" diskutiert. Dabei wurde – entsprechend dem Tagungsmotto – die Ambivalenz der modernen Informations- und Kommunikationsmedien deutlich: Einerseits werden faszinierende neue Möglichkeiten für Forschung und 9e1Lehre eröffnet. Andererseits ergeben sich auch zahlreiche neue Beschränkungen und Probleme. Gefragt ist also "Augenmaß", d.h. eine realistische Kompromissposition, die zwischen den überzogenen Positionen vermittelt. Die Mehrzahl der Beiträge zu der Tagung ist in dem vorliegenden Beitragsband in schriftlicher Form dokumentiert. Neben fünf Hauptreferaten werden insgesamt fünf Themenkomplexe behandelt: "E-Learning", "Digitale Bibliotheken", "Portale", "Neue Medien als Forschungs- und Interventionsinstrumente", "Reflexionen und Visionen". Josef Wiemeyer ist Professor für Sportwissenschaft mit Schwerpunkt Bewegungs- und Trainingswissenschaft sowie Sportinformatik am Institut für Sportwissenschaft der Technischen Universität Darmstadt.

  • Einsatz und Evaluation eines nutzergerechten Autorensystems für webbasierte Planspiele

    Einsatz und Evaluation eines nutzergerechten Autorensystems für webbasierte Planspiele

    ab 14,00 €

    Wagner, Ingo. Die Modellbildung von dynamischer Systemen ist eine Schlüsselkompetenz, die frühzeitig erlernt werden sollte. Planspiele als technisch-didaktische Umgebung zur Simulation dieser Systeme eignen sich, um spielerisch Kompetenzen wie das systemische und vernetzte Denken zu trainieren. Die Schaffung von eigenen webbasierten Planspielen muss nicht unbedingt mit Programmierarbeit verbunden sein. Dieses Buch zeigt einen erprobten Weg auf, wie aufgabenangemessene Planspiele, passend für den Unterricht bzw. für die Lehre und die jeweilige Zielgruppe vor Ort entwickelt werden können. Im ersten Teil des Buches wird der (medien-) didaktische Wert der Planspielmethode für ein aktives Lernen erläutert. Diese Lehrform wird um das Lehrziel Modellbildung durch die Planspiel-Autorensystem-Methodik erweitert. Anhand eines einführenden Beispiels wird diese umfassend erläutert. Der zweite Teil des Buches beschäftigt sich mit der Evaluation der Software. Vorgestellt wird ein Qualitätssicherungsverfahren, welches erlaubt Kennzahlen zur Qualitätsbeurteilung zu generieren. Dieses Verfahren ist auch auf andere Lernsystem-Projekte anwendbar.

  • Journal on Data Semantics XII

    Journal on Data Semantics XII

    ab 74,89 €

    Spaccapietra, Stefano. . Semantic caching . Data warehousing and semantic data mining . Spatial, temporal, multimedia and multimodal semantics . Semantics in data visualization . Semantic services for mobile users . Supporting tools . Applications of semantic-driven approaches These topics are to be understood as specifically related to semantic issues. Contributions submitted to the journal and dealing with semantics of data will be considered even if they are not from the topics in the list. While the physical appearance of the journal issues is like the books from the well-known Springer LNCS series, the mode of operation is that of a journal. Contributions can be freely submitted by authors and are reviewed by the Editorial Board. Contributions may also be invited, and nevertheless carefully reviewed, as in the case for issues that contain extended versions of the best papers from major conferences addressing data semantics issues. Special issues, focusing on a specific topic, are coordinated by guest editors once the proposal for a special issue is accepted by the Editorial Board. Finally, it is also possible that a journal issue be devoted to a single text. The Editorial Board comprises an Editor-in-Chief (with overall responsibility), a Coeditor-in-Chief, and several members. The Editor-in-Chief has a four-year mandate. Members of the board have a three-year mandate. Mandates are renewable and new members may be elected at any time. We are happy to welcome you to our readership and authorship, and hope we will share this privileged contact for a long time.

  • Communication and Networking

    Communication and Networking

    ab 149,79 €

    As future generation information technology (FGIT) becomes specialized and fr- mented, it is easy to lose sight that many topics in FGIT have common threads and, because of this, advances in one discipline may be transmitted to others. Presentation of recent results obtained in different disciplines encourages this interchange for the advancement of FGIT as a whole. Of particular interest are hybrid solutions that c- bine ideas taken from multiple disciplines in order to achieve something more signi- cant than the sum of the individual parts. Through such hybrid philosophy, a new principle can be discovered, which has the propensity to propagate throughout mul- faceted disciplines. FGIT 2009 was the first mega-conference that attempted to follow the above idea of hybridization in FGIT in a form of multiple events related to particular disciplines of IT, conducted by separate scientific committees, but coordinated in order to expose the most important contributions. It included the following international conferences: Advanced Software Engineering and Its Applications (ASEA), Bio-Science and Bio-Technology (BSBT), Control and Automation (CA), Database Theory and Application (DTA), D- aster Recovery and Business Continuity (DRBC; published independently), Future G- eration Communication and Networking (FGCN) that was combined with Advanced Communication and Networking (ACN), Grid and Distributed Computing (GDC), M- timedia, Computer Graphics and Broadcasting (MulGraB), Security Technology (SecTech), Signal Processing, Image Processing and Pattern Recognition (SIP), and- and e-Service, Science and Technology (UNESST).

  • Trusted Systems

    Trusted Systems

    ab 64,19 €

    Chen, Liqun Yung, Moti. This book constitutes the proceedings of the International Conference on Trusted Systems, held in Beijing, China, in December 2010.The 23 contributed papers presented together with nine invited talks from a workshop, titled "Asian Lounge on Trust, Security and Privacy" were carefully selected from 66 submissions. The papers are organized in seven topical sections on implentation technology, security analysis, cryptographic aspects, mobile trusted systems, hardware security, attestation, and software protection.

  • Connectivity Prediction in Mobile Ad Hoc Networks for Real-Time Control

    Connectivity Prediction in Mobile Ad Hoc Networks for Real-Time Control

    ab 34,99 €

    Thelen, Sebastian. Cyber-physical systems are the next step in realizing the centuries old ubiquitous computing idea by focusing on open real-time systems design and device connectivity. Mobile ad hoc networks offer the flexible, local connectivity that cyber-physical systems require, if the connectivity can be realized dependably. One aspect of the dependability is the prediction of connectivity in the mobile ad hoc network. The presented research contributes to the connectivity prediction in mobile ad hoc networks with moving network participants in two ways: It systematically analyses the influence of scenario parameters on a set of connectivity metrics and it proposes and evaluates three classes of prediction models for these metrics.

  • Kommunizieren, organisieren und mobilisieren über E-Mail-Listen

    Kommunizieren, organisieren und mobilisieren über E-Mail-Listen

    ab 11,80 €

    Kronauer, Katja. In vier Teilen gibt dieses Buch Tipps zur Benutzung von E-Mail Listen, um vernünftig miteinander zu kommunizieren und ListenabonnentInnen zu mobilisieren Euer Anliegen zu unterstützen und sich in Eurer Gruppe oder Bewegung einzubringen. Tipps und Tricks. . zum Einrichten von E-Mail Listen . für Gruppen, die per E-Mail kommunizieren . für alle, die eine Mail an eine Liste schicken möchten . zum Umgang mit problematischen Dynamiken auf E-Mail Listen Extras: Weitergabe von Computerkenntnissen Kommunikation mit anonymen Anderen Abbau von Anonymität

  • Unique Radio Innovation for the 21st Century

    Unique Radio Innovation for the 21st Century

    ab 96,29 €

    Dr. Damith Ranasinghe received a BE in Information Technology and TelecommunicationEngineering from The University of Adelaide with first class honours, in 2002. Since graduation he has worked in Auto-ID Labs at MIT, USA, Cambridge University, UK and The University of Adelaide, where he completed his PhD degree in Electrical and Electronic Engineering in 2007. Damith is currently leading research at the Adelaide Auto-ID Lab where he is the Associate Director of the laboratory. His current research interests are focused in the areas of RFID technology, systems architecture, and integration, in particular, the areas of lightweight cryptography for low cost RFID systems, and integration of RFID and sensor technology.

  • eLearning Baltics 2011

    eLearning Baltics 2011

    ab 21,00 €

    This book is a collection of the papers accepted for presentation at the eLBa2011, the 4th International eLearning Baltics Conference held in Rostock, Germany. eLearning Baltics (eLBa) was initiated by representatives from science as well as business. It aims at stimulating and supporting the exchange of new ideas and experiences between research and application, scientists and practitioners. The 4th International eLBa Conference in 2011 focused on eLearning technologies as well as on eLearning didactics and as such addressed a variety of topics from the perspective of computer science, educational science, psychology as well as design. More information about eLearning Baltics is available at http://www.elearning-baltics.eu/

  • Web-Tracking-Report 2014

    Web-Tracking-Report 2014

    ab 29,00 €

    Durch die Enthüllungen von Edward Snowden ist öffentlich geworden, in welchem Umfang Geheimdienste Informationen über Verbraucher haben. Doch die heimliche Verfolgung von Verbrauchern im Internet ist nicht nur den Geheimdiensten vorbehalten: Viele Unternehmen sammeln möglichst viele Daten über Verbraucher. Sie fördern den Rohstoff Daten heute in großem Stil durch Web-Tracking. Dieser Report stellt verschiedene Aspekte des Themas Web-Tracking dar.

  • Virtual Enterprises, Communities & Social Networks

    Virtual Enterprises, Communities & Social Networks

    ab 39,80 €

    Meißner, Klaus. Nunmehr zum vierzehnten Male liegt ein Sammelband zur Tagung „GeNeMe – Gemeinschaften in Neuen Medien“ vor, der Beiträge zu folgenden Themenfeldern enthält: Konzepte, Technologien und Methoden für Virtuelle Gemeinschaften (VG); und Virtuelle Organisiationen (VO), Soziale Gemeinschaften in Neuen Medien; Wirtschaftliche Aspekte VU und VO, Geschäfts- und Betreibermodelle; Menschen und Systeme 2.0; Anwendungen und Praxisberichte von GeNeMe. Diese wurden aus einem breiten Angebot interessanter und qualitativ hochwertiger Beiträge zu dieser Tagung ausgewählt. Das Interesse am Thema GeNeMe (Virtuelle Gemeinschaften und Unternehmen, Communities, Wikinomics, etc.) und das Diskussionsangebot von Ergebnissen zu diesem Thema ist nicht zuletzt dadurch gekennzeichnet, dass sich große Nutzergruppen Communities, wie z. B. Xing, Facebook oder YouTube, zuwenden und moderne multimediale Endgeräte, wie z. B. das iPhone, die Nutzung virtueller Gemeinschaften jederzeit von überall her unterstützen. Die Verknüpfung kollaborativer und kommunikativer Community- Funktionen mit klassischen Anwendungsthemen führt zu einer neuen Qualität und Produktivität dieser Anwendungen, zudem ergeben sich auch völlig neue Anwendungsgebiete. Mit diesen entwickeln sich neue soziale Strukturen und Gewohnheiten wie auch innovative Formen des geschäftlichen Umgangs. Die thematischen Schwerpunkte dieses Tagungsbandes entsprechen aktuellen Arbeiten und Fragestellungen in der Forschung wie auch der Pra602xis. In zunehmendem Maße rücken Themen zu Geschäfts- und Betreibermodellen für GeNeMe, zu den Erfolgsfaktoren und deren Wechselbeziehungen zu soziologischen, psychologischen, personalwirtschaftlichen, didaktischen und rechtlichen Aspekten in den Mittelpunkt. Konzepte und Anwendungen für GeNeMe bilden entsprechend der Intention der Tagung auch weiterhin den traditionellen Kern und werden dem Anspruch der Tagung auch in diesem Jahr gerecht. Die GeNeMe ’11 richtet sich in gleichem Maße an Wissenschaftler wie auch Praktiker, die sich über den aktuellen Stand der Arbeiten auf dem Gebiet der GeNeMe informieren möchten.

  • Flexible Low-Density Parity-Check Codes: Rate, Length, and Complexity

    Flexible Low-Density Parity-Check Codes: Rate, Length, and Complexity

    ab 39,50 €

    Beermann, Moritz. Since the inception of information theory by Shannon in 1948, a vast amount of research has been conducted concerning error correcting codes for communication over noisy channels. Low-Density Parity-Check (LDPC) codes represent one important class of such channel codes that are capable of closely approaching the fundamental capacity limits for suffi ciently large code lengths. This thesis especially accounts for the growing heterogeneity and the varying requirements of future (mobile) communication systems by exploring fl exible LDPC codes with respect to their code rate, length, and decoding complexity. As foundation, the traditional design process of LDPC codes is reviewed, which consists of two disciplines: - asymptotic analysis that predicts the average performance of a code ensemble and - code construction that comprises fi nite length effects and actual error correction capabilities. The following main results introduce a novel fl exible design of multi-rate and multi-length LDPC codes: - multi-rate capabilities by joint consideration of information shortening and parity puncturing, - multi-length LDPC codes by concurrent shortening and puncturing,- multi-length quasi-cyclic (QC) LDPC codes by jointly optimized lifting matrix construction. All proposed designs are based on a single mother code, enabling effi cient hardware implementations that reduce the complexity compared to current state-of-the-art methods. Furthermore, the results are combined into a multi-rate-and-multi-length LDPC code design that surpasses the fl exibility of previously known approaches. Advances 7fein terms of fl exible decoding algorithms and their implementations are also investigated to meet the demands of the growing variety of heterogeneous devices with different computational capabilities and their manifold requirements in terms of error correction performance, computational complexity, and convergence speed.

  • Grid Computing

    Grid Computing

    ab 149,79 €

    Includes awareness of the global grid operation and collaboration between Asia Pacific and the rest of world from leading international projects in grid operation Provides grid developers and users with invaluable insights for developing grid technology and applications

  • Networked Neighbourhoods

    Networked Neighbourhoods

    ab 159,99 €

    Purcell, Patrick. The setting for this book is the networked community. The treatment of the subject matter is broad and interdisciplinary, with contributions from computer science, sociology, design, human factors and communication technology. The chapter contributors, drawn from across Europe and North America, offer a varied prospectus of commentary, critique, sociological enquiry, technological development and research findings, which provides a rounded account of the progressive intermingling of social and electronic networks.

  • High Speed Networks and Multimedia Communications

    High Speed Networks and Multimedia Communications

    ab 171,19 €

    Mammeri, Zoubir. Nowadays, networks and telecommunications are two of the most active ?elds. Research and development in these areas have been going on for some time, reaching the stage of products. The objectives of HSNMC 2004 (International Conference on High Speed Networks and Multimedia Communications) were to promote research and development activities and to encourage communication between academic researchers and engineers throughout the world in the areas related to high-speed networks and multimedia communications. The seventh edition of HSNMC was held in Toulouse, France, on June 30– July2,2004. Therewere266submissionstoHSNMCthisyearfrom34countries, which were evaluated by program committee members assisted by external - viewers. Each paper was reviewed by several reviewers. One hundred and one papers were selected to be included in these proceedings. The quality of s- missions was high, and the committee had to decline some papers worthy for publication. The papers selected in this book illustrate the state of the art, current d- cussions, and development trends in the areas of networks, telecommunication and multimedia applications. The contributions published in this book und- line the international importance of the related ?eld of research. They cover a variety of topics, such as QoS in Di?Serv networks, QoS analysis and m- surement, performance modelling, TCP modelling and analysis, MPLS for QoS provision, scheduling and resource allocation, routing, multicast, security and privacy issues, peer-to-peer applications, video applications, software and m- dleware for networks, mobile networks, mobility, satellite, mobile IP, wireless networks, WLAN, ad hoc networks, 3G/UMTS, IEEE 802.