Informatik, EDV/Datenkommunikation, Netzwerke

Angebot aus dem Sortiment Informatik, EDV/Datenkommunikation, Netzwerke

Artikel der Kategorie Informatik, EDV/Datenkommunikation, Netzwerke

  • ABAP Development for SAP NetWeaver BW

    ABAP Development for SAP NetWeaver BW

    ab 69,95 €

    Herzog, Dirk. Preface to the 3rd Edition. 11 Introduction. 13 1. Performance. 17 1.1. Table Types in ABAP. 17 1.2. Loops and Read Accesses to Tables. 20 1.3. Field Symbols. 22 1.4. Database Accesses and Cache. 24 2. User Exits and BAdIs in the Extraction Process. 27 2.1. Usage Options. 27 2.2. Generic Extractors. 28 2.3. User Exit RSAP0001. 33 2.4. BAdI RSU5_SAPI_BADI. 47 3. User Exits in Data Import Processes. 51 3.1. Transformation. 51 3.2. Routines in the Data Transfer Process. 81 3.3. Importing a Hierarchy from an Unstructured Microsoft Excel Sheet. 86 3.4. Recommendations for SAP NetWeaver 7.3. 106 4. User Exits and BAdls in Reporting. 107 4.1. Variable Exit RSR00001. 107 4.2. Virtual Key Figures and Characteristics. 130 4.3. VirtualProvider. 143 4.4. BAdI SMOD_RSR00004. 152 4.5. Implementing Own Read Routines for Master Data. 156 5. User Exits in Planning. 173 5.1. Variables in Planning. 173 5.2....

  • Nutzung betrieblicher E-Mail- und Intranet-Systeme für gewerkschaftliche Zwecke Kaya: Nutzung betriebl. E-Mail- und Intranet-Systeme

    Nutzung betrieblicher E-Mail- und Intranet-Systeme für gewerkschaftliche Zwecke Kaya: Nutzung betriebl. E-Mail- und Intranet-Systeme

    ab 78,00 €

    Kaya, Dede. Mit der Digitalisierung der Arbeitswelt bieten sich den Gewerkschaften neue Möglichkeiten, mit den Arbeitnehmern in Kontakt zu treten. Sie können Werbe- und Informationsmaterial an betriebliche E-Mail-Adressen der Arbeitnehmer senden und in firmeneigenen Intranets veröffentlichen, um ihre starken Mitgliederverluste einzudämmen. In der Praxis herrscht sowohl bei den Unternehmen, die Gewerkschaften von der Nutzung ihrer IuK-Technologien ausschließen wollen, als auch bei den Arbeitnehmern häufig Unsicherheit, ob sie dies hinnehmen müssen. Dede Kaya erörtert schwerpunktmäßig die Zulässigkeit der Nutzung betrieblicher E-Mail- und Intranet-Systeme durch Gewerkschaften und kommt dabei zu klaren, aber durchaus differenzierten Ergebnissen. Anhand der ermittelten Ergebnisse nimmt der Autor dazu Stellung, wie sich die betroffenen Arbeitgeber und Arbeitnehmer dagegen rechtlich schützen können....

  • Advances in Neuro-Information Processing

    Advances in Neuro-Information Processing

    ab 181,89 €

    Köppen, Mario Kasabov, Nikola Coghill, George. The two volume set LNCS 5506 and LNCS 5507 constitutes the thoroughly refereed post-conference proceedings of the 15th International Conference on Neural Information Processing, ICONIP 2008, held in Auckland, New Zealand, in November 2008. The 260 revised full papers presented were carefully reviewed and selected from numerous ordinary paper submissions and 15 special organized sessions. 116 papers are published in the first volume and 112 in the second volume. The contributions deal with topics in the areas of data mining methods for cybersecurity, computational models and their applications to machine learning and pattern recognition, lifelong incremental learning for intelligent systems, application of intelligent methods in ecological informatics, pattern recognition from real-world inf...

  • Computer Networks

    Computer Networks

    ab 93,08 €

    Kwiecien, Andrzej Gaj, Piotr Stera, Piotr. The continuous and very intense development of IT has resulted in the fast development of computer networks. Computer networks, as well as the entire ?eldofIT,aresubjectto constantchangestriggeredbythegeneraltechnological advancement and the in?uence of new IT technologies.These methods and tools of designing and modeling computer networks are becoming more advanced. Above all, the scope of their application is growing thanks to, for example, the results of new research and because of new proposals of application, which not long ago were not even taken into consideration. These new applications stimulate the development of scienti?c research, as the broader application of system solutions based on computer networks results in a wide range of both theoretical and practical problems. This book proves that a...

  • Principles of Distributed Systems

    Principles of Distributed Systems

    ab 96,29 €

    Lu, Chenyang. Robots.- Pattern Formation through Optimum Matching by Oblivious CORDA Robots.- RoboCast: Asynchronous Communication in Robot Networks.- Randomization in Distributed Algorithms.- Biased Selection for Building Small-World Networks.- Application of Random Walks to Decentralized Recommender Systems.- Uniform and Ergodic Sampling in Unstructured Peer-to-Peer Systems with Malicious Nodes.- Brief Announcements I.- Self-stabilizing (k,r)-Clustering in Wireless Ad-hoc Networks with Multiple Paths.- Self-stabilizing Byzantine Asynchronous Unison,.- Graph Algorithms.- Reliably Detecting Connectivity Using Local Graph Traits.- Distributed Game-Theoretic Vertex Coloring.- Constructing a Map of an Anonymous Graph: Applications of Universal Sequences.- Brief Announcements II.- Effect of Fairness in Model Checking of Self-stabilizing Programs.- A Formal Framework for Conformance Testing of Distributed R...

  • Sicherheit in vernetzten Systemen

    Sicherheit in vernetzten Systemen

    ab 35,00 €

    Paulsen, Christian. Im Namen der DFN-CERT Services GmbH und des Programm-Komitees präsentieren wir Ihnen den Workshopband zum 21. DFN-Workshop „Sicherheit in vernetzten Systemen“ in Hamburg. Seit 1994 jährlich stattfindend, hat er sich mit seiner betont technischen und wissenschaftlichen Ausrichtung als eine der größten deutschen Sicherheitstagungen etabliert. In diesem Band finden Sie die Langfassungen der ausgewählten Beiträge bzw. der Redner auf der Tagung. Die Beiträge befassen sich u.a. mit den Themen Sicherheit bei digitalen Steuergeräten, Datenschutz, IPv6 und Betriebssystemsicherheit.

  • Sicherheit in vernetzten Systemen

    Sicherheit in vernetzten Systemen

    ab 35,00 €

    Paulsen, Christian. Christian Paulsen: Christian Paulsen hat Informatik an der Universität Hamburg studiert und anschließend seine Promotion zum Thema „Sicherheit von Internetwahlen“ erfolgreich abgeschlossen. Seit August 2005 arbeitet er als Berater (Seniopr Consultant) beim DFN-CERT. Sein Aufgabengebiet umfasst die Beratung beim Aufbau und Einrichten von Informationssicherheitsmanagementsystemen (ISMS) und in diesem Zusammenhang auch die Leitung des damit befassten OCTAVE-Projekts. Darüber hinaus übernimmt er als Programmkomiteevorsitzender die fachliche Koordination der jährlichen DFN-Konferenz "Sicherheit in vernetzten Systemen".

  • Datenaustausch in Geographischen Informationssystemen

    Datenaustausch in Geographischen Informationssystemen

    ab 30,80 €

    Maniak, Stephan. Zur Reduzierung der Umweltverschmutzung und zur Steigerung des landwirtschaftlichen Ertrages erlangt die Präzisionslandwirtschaft in der Agrarproduktion zunehmend an Bedeutung. Die Bearbeitung der Felder erfolgt teilflächenspezifisch. Während verschiedener landwirtschaftlicher Arbeitsprozesse kommen unterschiedliche technische Systeme zum Einsatz, die aufgrund verschiedener herstellerspezifischer Hardware, Software und Datenformate nicht miteinander kommunizieren können. Um eine komplexe Ansicht über die Felder zu bekommen und um wirtschaftliche agrartechnische Entscheidungen fällen zu können, werden jedoch Datensätze aus verschiedenen GIS benötigt. Im Rahmen dieses Buches wird ein Konzept zur Lösung d94ces oben beschriebenen Problems vorgeschlagen und in die Praxis umgesetzt. Es wird eine Realisierung zum Transfer von GIS­ Daten aus verschiedenen, beliebigen GIS-Daten...

  • Konstruktion generischer Datenmodelle auf fachkonzeptioneller Ebene im betrieblichen Anwendungskontext

    Konstruktion generischer Datenmodelle auf fachkonzeptioneller Ebene im betrieblichen Anwendungskontext

    ab 49,80 €

    Schneider, Stephan. Das Ziel dieser Arbeit ist die Entwicklung einer feingranularen Konstruktionsmethode für die fachliche Datenmodellierung. Die Anforderungen an diese Methode leiten sich aus dem Methodenbedarf ab, der auf Erfahrungswerten, Implikationen aus Literaturstudien und Problemen mit gängigen Methoden gründet. Als gravierende Defizite bisheriger Methoden wurden die fehlende Zielvorgabe sowie die damit verbundene fehlende Qualitätssicherung erkannt. Als zu erfüllende Anforderungen an die Methode ergeben sich insgesamt die in einem Metamodell manifestierte Zielvorgabe, die implizite Qualitätssicherung, die reflektierte Übernahme von Fachbegriffen, die Unterstützung unterschiedlicher Abstraktionsniveaus und die normierte Strukturgebung. Neben den an diese Methode geknüpften Anforderungen werden Handlungsanweisungen in Form einer Konstruktionstechnik aufgezeigt, die angeben, ...

  • Integration Concepts for Computer-Aided Design Tools for Wired and Wireless Local-Area Networks

    Integration Concepts for Computer-Aided Design Tools for Wired and Wireless Local-Area Networks

    ab 35,80 €

    Luntovskyy, Andriy. High-performance fixed, wireless and mobile communication networks have become more and more important for global corporations, small and medium enterprises, public organizations, and universities. The efficient and economic design of such networks, however, remains a challenge, and existing design tools only provide limited and hardly integrated support. Within his book, A.Luntovskyy addresses exactly this point by proposing a much more integrated design methodology with associated tool support. The work is therefore is of strong practical relevance, and also presents major conceptual and theoretical challenges, as follows: 1. Integrated design language support: The work proposes a modern network design markup language (NDML), an XML-based notation that serves as a uniform way of representing all major network elements (active and passive), their detailed technical prop...

  • Ethernet End-to-End

    Ethernet End-to-End

    ab 49,80 €

    Nowicki, Krzysztof. Ethernet ist heutzutage eine ausgereifte Technologie, die ständig weiter entwickelt wird. Die Anzahl der zur Zeit auf der Welt installierten Ethernetports liegt bei ca. 1 Milliarde. Man kann daher mit Fug und Recht behaupten, dass das Ethernet zwar nicht de jure aber de facto ein Weltstandard ist. Die große Verbreitung dieses Netzes führte dazu, dass die zugehörigen Produkte auf dem Markt sehr preiswert geworden sind. Dies ist für die Praxis von besonderer Bedeutung. Der Erfolg des Ethernet hat noch einen weiteren Grund. Das Netz ist der Übertragung des IP- Verkehrs (Internet Protocol) gut angepasst (variable Rahmenlänge, ständig steigende Übertragungsrate u.a.). Dies wird dazu führen, dass diese Netzwerktechnologie sich noch stärker als bisher für den Datenaustausch im Bereich WAN, im Home-Bereich und auf der sog. letzten Meile immer mehr durchsetzt. Dem Eth...

  • Strategische Unternehmensplanung in einer Data Warehouse-Umgebung unterstützt durch ein Wissensmanagementsystem

    Strategische Unternehmensplanung in einer Data Warehouse-Umgebung unterstützt durch ein Wissensmanagementsystem

    ab 49,80 €

    Cissek, Peter. Innerhalb der strategischen Unternehmensplanung ist die Auswertung von Daten ein fester Bestandteil der Entscheidungsfindung. Darüber hinaus besteht im Planungsprozess eine starke Kennzahlenfokussierung, weshalb es der Business Intelligence möglich ist, auf der Basis des Data Warehouse die strategische Unternehmensplanung wirksam mit einem transparenten und konsistenten Reporting sowie einer integrierten und intuitiv zu bedienenden BI-Planungsanwendung zu unterstützen. Doch die mit einer BI-Planungsanwendung erzielte Steigerung von Effizienz und Transparenz im Planungsprozess wird auf der anderen Seite durch wachsende Abstimmungsprozesse, zunehmende Informationsflut, ständige Unklarheit über die Aussage der geplanten Werte und eine weder die Ziele noch die Strategien des Unternehmens berücksichtigende Planung wieder zunichte gemacht. Wechselseitige Abstimmungsrunden zwischen den ...

  • Exploiting the Social Structure of Human Mobility for Opportunistic Networks

    Exploiting the Social Structure of Human Mobility for Opportunistic Networks

    ab 48,80 €

    Hossmann, Theus. With the increasing density of powerful personal mobile devices – such as smart phones and tablets – the demand for mobile data connectivity grows rapidly. People rely on accessing their cloud-hosted data and globally available Internet services anytime and anywhere. However, providing ubiquitous connectivity is challenging and sometimes infeasible: Consumed bandwidth is predicted to continue growing exponentially and peaks due to unpredictable flash crowds are especially hard to cope with. Even worse, connectivity is inevitably disrupted when infrastructure breaks in natural or man-made disasters. In addition, connecting remote and developing regions is economically unprofitable, thus aggravating the (increasing) global digital divide. Opportunistic networks are envisioned to mitigate many of these problems. Mobile devices can use their infrastructure-less communication capa...

  • Exploiting Wireless Link Dynamics

    Exploiting Wireless Link Dynamics

    ab 35,80 €

    Alizai, Muhammad Hamad. Efficient and reliable communication is the key to enable multihop wireless networks such as sensornets, meshnets and MANETs. Unlike wired networks, communication links in wireless networks are highly dynamic and pose additional challenges. Network protocols, besides establishing routing paths between two nodes, must overcome link dynamics and the resulting shift in the network topology. Hence, we need to develop efficient link estimation mechanisms, reliable routing algorithms, and stable addressing schemes to overcome these challenges inherent in wireless networks. The prevalent approach today is to use routing techniques similar to those in wired networks, such as tree construction: Link estimators identify neighbors with consistently high quality links based on a certain cost metric. Routing protocols conserve routing to a single path between two communic...

  • Numerical Accuracy Analysis in Simulations on Hybrid High-Performance Computing Systems

    Numerical Accuracy Analysis in Simulations on Hybrid High-Performance Computing Systems

    ab 48,80 €

    Li, Wenbin. It is often a challenge to estimate the numerical accuracy of computed results or their validity due to numerical effects in complex simulation software packages, especially if these packages have been developed over many years. Detailed numerical properties for large sections of the source code may not be known to the current developers, or have simply not been investigated durind91g its initial implementation. In addition, many high-performance computing systems are based on graphics processing units (GPUs), field programmable gate arrays (FPGAs) and special purpose processors such as the Cell processor. In such systems the low precision (e.g. single precision) floating point (FP) performance is significantly higher than the traditional high precision (e.g. double precision) FP performance. Although the double precision performance compared to single precision performance is enhanced on GPUs ...

  • Education, Research and New Media - Chances and Challenges for Science

    Education, Research and New Media - Chances and Challenges for Science

    ab 25,00 €

    Wiemeyer, Josef. Vom 15. bis 18. März 2004 fand in Darmstadt die 10. Frühjahrstagung der IuK-Initiative der wissenschaftlichen Fachgesellschaften Deutschlands (www.iuk-initiative.org) statt. Unter dem Moto "Education, Research and New Media – Chances and Challenges for Science" wurde in zahlreichen Beiträgen über die Möglichkeiten und Grenzen der "Neuen Medien" diskutiert. Dabei wurde – entsprechend dem Tagungsmotto – die Ambivalenz der modernen Informations- und Kommunikationsmedien deutlich: Einerseits werden faszinierende neue Möglichkeiten für Forschung und 9e1Lehre eröffnet. Andererseits ergeben sich auch zahlreiche neue Beschränkungen und Probleme. Gefragt ist also "Augenmaß", d.h. eine realistische Kompromissposition, die zwischen den überzogenen Positionen vermittelt. Die Mehrzahl der Beiträge zu der Tagung ist in dem vorliegenden Beitragsband in schriftlicher Form dokum...

  • Einsatz und Evaluation eines nutzergerechten Autorensystems für webbasierte Planspiele

    Einsatz und Evaluation eines nutzergerechten Autorensystems für webbasierte Planspiele

    ab 14,00 €

    Wagner, Ingo. Die Modellbildung von dynamischer Systemen ist eine Schlüsselkompetenz, die frühzeitig erlernt werden sollte. Planspiele als technisch-didaktische Umgebung zur Simulation dieser Systeme eignen sich, um spielerisch Kompetenzen wie das systemische und vernetzte Denken zu trainieren. Die Schaffung von eigenen webbasierten Planspielen muss nicht unbedingt mit Programmierarbeit verbunden sein. Dieses Buch zeigt einen erprobten Weg auf, wie aufgabenangemessene Planspiele, passend für den Unterricht bzw. für die Lehre und die jeweilige Zielgruppe vor Ort entwickelt werden können. Im ersten Teil des Buches wird der (medien-) didaktische Wert der Planspielmethode für ein aktives Lernen erläutert. Diese Lehrform wird um das Lehrziel Modellbildung durch die Planspiel-Autorensystem-Methodik erweitert. Anhand eines einführenden Beispiels wird diese umfassend erläutert. Der zweite Teil des Buc...

  • Journal on Data Semantics XII

    Journal on Data Semantics XII

    ab 74,89 €

    Spaccapietra, Stefano. . Semantic caching . Data warehousing and semantic data mining . Spatial, temporal, multimedia and multimodal semantics . Semantics in data visualization . Semantic services for mobile users . Supporting tools . Applications of semantic-driven approaches These topics are to be understood as specifically related to semantic issues. Contributions submitted to the journal and dealing with semantics of data will be considered even if they are not from the topics in the list. While the physical appearance of the journal issues is like the books from the well-known Springer LNCS series, the mode of operation is that of a journal. Contributions can be freely submitted by authors and are reviewed by the Editorial Board. Contributions may also be invited, and nevertheless carefully reviewed, as in the case for issues that contain extended versions of the best papers from...

  • Communication and Networking

    Communication and Networking

    ab 149,79 €

    As future generation information technology (FGIT) becomes specialized and fr- mented, it is easy to lose sight that many topics in FGIT have common threads and, because of this, advances in one discipline may be transmitted to others. Presentation of recent results obtained in different disciplines encourages this interchange for the advancement of FGIT as a whole. Of particular interest are hybrid solutions that c- bine ideas taken from multiple disciplines in order to achieve something more signi- cant than the sum of the individual parts. Through such hybrid philosophy, a new principle can be discovered, which has the propensity to propagate throughout mul- faceted disciplines. FGIT 2009 was the first mega-conference that attempted to follow the above idea of hybridization in FGIT in a form of multiple events related to particular disciplines of IT, conducted by separate scientific committees, but coordinated in order to expose the most important contributions. It included the foll...

  • Innovative Computing and Information

    Innovative Computing and Information

    ab 112,34 €

    Dai, Minli. This six-volume-set (CCIS 231, 232, 233, 234, 235, 236) constitutes the refereed proceedings of the International Conference on Computing, Information and Control, ICCIC 2011, held in Wuhan, China, in September 2011. The papers are organized in two volumes on Innovative Computing and Information (CCIS 231 and 232), two volumes on Computing and Intelligent Systems (CCIS 233 and 234), and in two volumes on Information and Management Engineering (CCIS 235 and 236).

  • Trusted Systems

    Trusted Systems

    ab 64,19 €

    Chen, Liqun Yung, Moti. This book constitutes the proceedings of the International Conference on Trusted Systems, held in Beijing, China, in December 2010.The 23 contributed papers presented together with nine invited talks from a workshop, titled "Asian Lounge on Trust, Security and Privacy" were carefully selected from 66 submissions. The papers are organized in seven topical sections on implentation technology, security analysis, cryptographic aspects, mobile trusted systems, hardware security, attestation, and software protection.

  • Connectivity Prediction in Mobile Ad Hoc Networks for Real-Time Control

    Connectivity Prediction in Mobile Ad Hoc Networks for Real-Time Control

    ab 34,99 €

    Thelen, Sebastian. Cyber-physical systems are the next step in realizing the centuries old ubiquitous computing idea by focusing on open real-time systems design and device connectivity. Mobile ad hoc networks offer the flexible, local connectivity that cyber-physical systems require, if the connectivity can be realized dependably. One aspect of the dependability is the prediction of connectivity in the mobile ad hoc network. The presented research contributes to the connectivity prediction in mobile ad hoc networks with moving network participants in two ways: It systematically analyses the influence of scenario parameters on a set of connectivity metrics and it proposes and evaluates three classes of prediction models for these metrics.

  • Kommunizieren, organisieren und mobilisieren über E-Mail-Listen

    Kommunizieren, organisieren und mobilisieren über E-Mail-Listen

    ab 11,80 €

    Kronauer, Katja. In vier Teilen gibt dieses Buch Tipps zur Benutzung von E-Mail Listen, um vernünftig miteinander zu kommunizieren und ListenabonnentInnen zu mobilisieren Euer Anliegen zu unterstützen und sich in Eurer Gruppe oder Bewegung einzubringen. Tipps und Tricks. . zum Einrichten von E-Mail Listen . für Gruppen, die per E-Mail kommunizieren . für alle, die eine Mail an eine Liste schicken möchten . zum Umgang mit problematischen Dynamiken auf E-Mail Listen Extras: Weitergabe von Computerkenntnissen Kommunikation mit anonymen Anderen Abbau von Anonymität

  • Unique Radio Innovation for the 21st Century

    Unique Radio Innovation for the 21st Century

    ab 96,29 €

    Dr. Damith Ranasinghe received a BE in Information Technology and TelecommunicationEngineering from The University of Adelaide with first class honours, in 2002. Since graduation he has worked in Auto-ID Labs at MIT, USA, Cambridge University, UK and The University of Adelaide, where he completed his PhD degree in Electrical and Electronic Engineering in 2007. Damith is currently leading research at the Adelaide Auto-ID Lab where he is the Associate Director of the laboratory. His current research interests are focused in the areas of RFID technology, systems architecture, and integration, in particular, the areas of lightweight cryptography for low cost RFID systems, and integration of RFID and sensor technology.

  • eLearning Baltics 2011

    eLearning Baltics 2011

    ab 21,00 €

    This book is a collection of the papers accepted for presentation at the eLBa2011, the 4th International eLearning Baltics Conference held in Rostock, Germany. eLearning Baltics (eLBa) was initiated by representatives from science as well as business. It aims at stimulating and supporting the exchange of new ideas and experiences between research and application, scientists and practitioners. The 4th International eLBa Conference in 2011 focused on eLearning technologies as well as on eLearning didactics and as such addressed a variety of topics from the perspective of computer science, educational science, psychology as well as design. More information about eLearning Baltics is available at http://www.elearning-baltics.eu/

  • Web-Tracking-Report 2014

    Web-Tracking-Report 2014

    ab 29,00 €

    Durch die Enthüllungen von Edward Snowden ist öffentlich geworden, in welchem Umfang Geheimdienste Informationen über Verbraucher haben. Doch die heimliche Verfolgung von Verbrauchern im Internet ist nicht nur den Geheimdiensten vorbehalten: Viele Unternehmen sammeln möglichst viele Daten über Verbraucher. Sie fördern den Rohstoff Daten heute in großem Stil durch Web-Tracking. Dieser Report stellt verschiedene Aspekte des Themas Web-Tracking dar.

  • Flexible Low-Density Parity-Check Codes: Rate, Length, and Complexity

    Flexible Low-Density Parity-Check Codes: Rate, Length, and Complexity

    ab 39,50 €

    Beermann, Moritz. Since the inception of information theory by Shannon in 1948, a vast amount of research has been conducted concerning error correcting codes for communication over noisy channels. Low-Density Parity-Check (LDPC) codes represent one important class of such channel codes that are capable of closely approaching the fundamental capacity limits for suffi ciently large code lengths. This thesis especially accounts for the growing heterogeneity and the varying requirements of future (mobile) communication systems by exploring fl exible LDPC codes with respect to their code rate, length, and decoding complexity. As foundation, the traditional design process of LDPC codes is reviewed, which consists of two disciplines: - asymptotic analysis that predicts the average performance of a code ensemble and - code construction that comprises fi nite length effects and actual error correction ...

  • Coding for Data and Computer Communications

    Coding for Data and Computer Communications

    ab 119,99 €

    Salomon, David. David Salomon is retired professor emeritus of computer science from California State University, Northridge. He is author of numerous articles and books, including Data Compression, Third Edition, Guide to Data Compression Methods, and Data Privacy and Security.

  • Grid Computing

    Grid Computing

    ab 149,79 €

    Includes awareness of the global grid operation and collaboration between Asia Pacific and the rest of world from leading international projects in grid operation Provides grid developers and users with invaluable insights for developing grid technology and applications

  • Internet Security Dictionary

    Internet Security Dictionary

    ab 93,08 €

    Phoha, Vir V.. *Preface * Organization and usage notes * Advisory editorial board * Internet security terms * Commonly used abbreviations and acronyms * Bibliography * Appendixes: (A)Select annotated list of security related RFCs sorted by RFC number; (B)List of security standards; (C)List of annotated web resources * Index

  • Networked Neighbourhoods

    Networked Neighbourhoods

    ab 159,99 €

    Purcell, Patrick. The setting for this book is the networked community. The treatment of the subject matter is broad and interdisciplinary, with contributions from computer science, sociology, design, human factors and communication technology. The chapter contributors, drawn from across Europe and North America, offer a varied prospectus of commentary, critique, sociological enquiry, technological development and research findings, which provides a rounded account of the progressive intermingling of social and electronic networks.

  • High Speed Networks and Multimedia Communications

    High Speed Networks and Multimedia Communications

    ab 171,19 €

    Mammeri, Zoubir. Nowadays, networks and telecommunications are two of the most active ?elds. Research and development in these areas have been going on for some time, reaching the stage of products. The objectives of HSNMC 2004 (International Conference on High Speed Networks and Multimedia Communications) were to promote research and development activities and to encourage communication between academic researchers and engineers throughout the world in the areas related to high-speed networks and multimedia communications. The seventh edition of HSNMC was held in Toulouse, France, on June 30– July2,2004. Therewere266submissionstoHSNMCthisyearfrom34countries, which were evaluated by program committee members assisted by external - viewers. Each paper was reviewed by several reviewers. One hundred and one papers were selected to be included in these proceedings. The quality of s- missions was hi...

  • Parallel and Distributed Computing: Applications and Technologies

    Parallel and Distributed Computing: Applications and Technologies

    ab 149,79 €

    Liew, Kim-Meow. The 2004 International Conference on Parallel and Distributed Computing, - plications and Technologies (PDCAT 2004) was the ?fth annual conference, and was held at the Marina Mandarin Hotel, Singapore on December 8–10, 2004. Since the inaugural PDCAT held in Hong Kong in 2000, the conference has - come a major forum for scientists, engineers, and practitioners throughout the world to present the latest research, results, ideas, developments, techniques, and applications in all areas of parallel and distributed computing. The technical program was comprehensive and featured keynote speeches, te- nical paper presentations, and exhibitions showcased by industry vendors. The technical program committee was overwhelmed with submissions of papers for presentation, from countries worldwide. We received 242 papers and after - viewing them, based on stringent selection criteria, we accepte...

  • Networking -- ICN 2005

    Networking -- ICN 2005

    ab 139,09 €

    Lorenz, Pascal. The International Conference on Networking (ICN 2005) was the fourth conf- ence in its series aimed at stimulating technical exchange in the emerging and important ?eld of networking. On behalf of the International Advisory C- mittee, it is our great pleasure to welcome you to the proceedings of the 2005 event. Networking faces dramatic changes due to the customer-centric view, the venue of the next generation networks paradigm, the push from ubiquitous n- working,andthenewservicemodels.Despitelegacyproblems,whichresearchers and industry are still discovering and improving the state of the art, the ho- zon has revealed new challenges that some of the authors tackled through their submissions. InfactICN2005wasverywellperceivedbytheinternationalnetworkingc- munity. A total of 651 papers from more than 60 countries were submitted, from which 238 were accepted. Each paper was reviewed b...