Listing 1 - 10 of 80 | << page >> |
Sort by
|
Choose an application
Jürgen Hölsch erarbeitet einen neuen Ansatz zur Optimierung von verschachtelten SQL-Anfragen (Nested Queries), einem wichtigen Teilgebiet der Datenbankforschung. Es gelingt ihm, diese Anfragen im gleichen Schritt wie alle übrigen Optimierungen zu behandeln. Dazu werden SQL-Anfragen mithilfe der Non-First Normal Form (NF2)-Algebra dargestellt, die ursprünglich dazu entwickelt wurde, Anfragen auf verschachtelten Tabellen zu beschreiben. Da diese Algebra im Gegensatz zur relationalen Algebra den heutigen Stand von SQL nahezu 1:1 abbilden kann, können bekannte und auch neue Optimierungstechniken für verschachtelte Anfragen formalisiert werden. Die Anwendbarkeit wird anhand der praktischen Umsetzung des Ansatzes in einem Anfrageoptimierer und den daraus resultierenden Performance-Gewinnen demonstriert. Der Inhalt Einführung der NF2-Algebra Darstellung von Nested Queries in der NF2-Algebra NF2-Regeln für aktuelle Nested-Query-Optimierungstechniken Neue Optimierungsmöglichkeiten durch die NF2-Algebra Implementierung des NF2-Ansatzes Evaluation Die Zielgruppen Dozierende und Studierende der Informatik sowie Wissenschaftler im Bereich Datenbanksysteme Entwickler und Anwender von Datenbanksystemen Der Autor Jürgen Hölsch erhielt 2015 den Master of Science im internationalen Studiengang Computer and Information Science an der Universität Konstanz, bei der er aktuell als Doktorand tätig ist. Seine Forschung befasst sich mit der Anfrageoptimierung in Graph-Datenbanken.
Choose an application
Sexroboter sind ein Thema, das die Medien mit Vorliebe behandeln und die Gesellschaft spaltet. Es gibt einige Modelle wie Emma oder Harmony. Viel verbreiteter sind allerdings einfache Liebespuppen mit überzeugender Haut und auswechselbaren Körperöffnungen. Sie finden sich in zahlreichen Bordellen und können problemlos bei Amazon und Co. bestellt werden. Zwischen Liebespuppen und Sexrobotern sind die Grenzen fließend. Sobald Liebespuppen sprechen können oder Sensoren und Aktoren haben, werden sie zu Sexrobotern. Einzelne Varianten weisen mimische Fähigkeiten auf und können den Kopf bewegen. Das Buch erklärt Grundbegriffe, geht auf technische Details ein und diskutiert psychologische, soziologische und philosophische Erkenntnisse und Herausforderungen. Es beleuchtet die Praxis der Sexarbeit und liefert Stellungnahmen von Herstellern und Benutzern. Der Inhalt • Grundbegriffe und Abgrenzungen • Liebespuppen und Sexroboter in der Praxis • Liebespuppen und Sexroboter aus philosophischer und soziologischer Sicht • Therapeutische, pflegerische und psychologische Aspekte von Liebespuppen und Sexrobotern Der Herausgeber Prof. Dr. Oliver Bendel promovierte an der Universität St. Gallen. Er ist Dozent für Wirtschaftsinformatik, Informationsethik und Maschinenethik und forscht in Informations-, Maschinen- und Roboterethik.
Choose an application
Mit ihrer Jahrestagung 2008 bietet der GI/GMA-Fachauschuss Echtzeitsysteme (real-time) Nutzern und Herstellern ein Forum an, auf dem neue Trends und Entwicklungen zu folgenden Themengebieten aus den Bereichen „Aktuelle Anwendungen in Technik und Wirtschaft" vorgestellt werden. Abgedeckt werden folgende Sachgebiete: Bildverarbeitung und Multimedia, Logistik und Verkehr, Energiewirtschaft, Finanzwirtschaft, Ausbildung, Anwendungen und Forschung.
Choose an application
Das Buch begleitet Sie zuverlässig vom ersten Einstieg in das Thema bis hin in die berufliche Praxis. In neun überschaubaren Kapiteln und in strukturierter Form erhält der Leser eine Einführung in die grundlegenden Konzepte, Technologien und Zusammenhänge von Computernetzen. Er wird schrittweise an die komplexe Thematik herangeführt und durch anschauliche Grafiken unterstützt. Nach der Durcharbeitung des Buches hat der Leser ein solides Fundament - für die weitere Beschäftigung mit dem Thema sowie für die berufliche Praxis.
Choose an application
Jan Kristof Nidzwetzki hat in seiner Masterarbeit ein erweiterbares Datenbanksystem mit einem hochverfügbaren Key-Value-Store gekoppelt und untersucht, wie sich die Vorteile beider Systeme kombinieren lassen. Im Gegensatz zu Datenbanksystemen skalieren Key-Value-Stores sehr gut, bieten jedoch nur sehr einfache Operationen für die Abfrageauswertung an. Durch die Kopplung ergibt sich ein skalierbares, ausfallsicheres System, das in der Lage ist, beliebige Updateraten zu unterstützen und auf den gespeicherten Daten komplexe Abfragen auszuführen. Der Inhalt Überblick über NoSQL-Datenbanken, Key-Value-Stores, Apache Cassandra und SECONDO Beschreibung der Kopplung von SECONDO und Apache Cassandra Verteilte Verarbeitung von Datenströmen Verteilte Abfrageauswertung für verschiedene Datentypen Experimentelle Untersuchung der Leistungsfähigkeit Die Zielgruppen Dozierende und Studierende der Informatik sowie Wissenschaftler im Bereich Datenbanksysteme und Verteilte Systeme Softwareentwickler im Bereich NoSQL, Big Data, Verteilte Systeme Der Autor Jan Kristof Nidzwetzki forschte im Zuge seines Masterstudiums an der Fakultät für Mathematik und Informatik der FernUniversität Hagen. Er ist heute als Softwareentwickler sowie als externer Doktorand am Lehrgebiet Datenbanksysteme für neue Anwendungen der FernUniversität in Hagen tätig. .
Choose an application
Verteilte Systeme bilden heute das Rückgrat vieler industrieller Anwendungen. Einsatzfelder wie etwa die Büroautomatisierung, die Fertigungssteuerung oder das World Wide Web werden erweitert und durch neue Entwicklungen wie Mobile Computing ergänzt. Aspekte der Verteilung werden damit in einer Vielzahl von Disziplinen der Informatik relevant. Das vorliegende Buch beschreibt die Grundlagen Verteilter Systeme aus der Sicht der Rechnernetze und der verteilten Verarbeitung. Der Schwerpunkt liegt auf einer kompakten Darstellung der grundlegenden Konzepte und Technologien sowie deren Zusammenhänge und Wechselwirkungen. Die Grundprinzipien werden dabei stets auch durch die Diskussion aktueller Entwicklungen, etwa im Bereich der serviceorientierten Architekturen, Grid oder Peer-to-Peer, abgerundet. Die vielfältigen Aspekte werden praxisbezogen anhand eines Einsatzfeldes dargestellt, das durchgängig im gesamten Buch verwendet wird. Die Beispiele orientieren sich an gängigen Standards und Technologien wie Java, Enterprise JavaBeans, Web Services etc. Sowohl Studierenden als auch Praktikern soll auf diese Weise Basiswissen mit engem Bezug zur konkreten Anwendung vermittelt werden.
Choose an application
"Fern marktschreierischer Glätte und Oberflächlichkeit sowie akademischer Sperrigkeit und Praxisfeindlichkeit ist Kappes eine solide Einführung gelungen, die mit jeder Seite zeigt, dass der Autor um die Bedürfnisse seiner Leser in Sachen IT-Sicherheit weiß." Buchkatalog.de, 29.05.2008.
Choose an application
Mit seinem Workshop 2013 zum Thema "Funktionale Sicherheit" bietet der Fachausschuss Echtzeitsysteme Wissenschaftlern, Nutzern und Herstellern ein Formu an, auf dem neue Trends und Entwicklungen zu folgenden Programmschwerpunkten vorgestellt werden: Sensornetze, Betriebssysteme und Middleware, Mehrkernprogrammierung, Mobile Systeme, Engineering, Modellbildung und Simulation. Berichte zu aktuellen Anwendungen und zur Ausbildung runden die Publikation ab.
Choose an application
Verteilte Systeme bilden das Rückgrat vieler industrieller Anwendungen. Mit der Integration von Mobilfunknetzen und mobilen Endgeräten erfahren sie in jüngerer Zeit eine intensive Weiterentwicklung. Einsatzfelder wie etwa die Büroautomatisierung, die Fertigungssteuerung oder das WWW werden erweitert und durch neue ergänzt. Das vorliegende Buch stellt die Grundlagen Verteilter Systeme aus der Sicht der Rechnernetze und der verteilten Verarbeitung dar. Der Schwerpunkt liegt auf einer kompakten Darstellung der grundlegenden Konzepte und Technologien. Die Grundprinzipien werden dabei stets auch durch die Diskussion aktueller Entwicklungen, etwa im Bereich der Service-orientierten Architekturen, abgerundet. Die Darstellung erfolgt anhand eines durchgängig verwendeten Einsatzfeldes, die Beispiele orientieren sich an gängigen Standards und Technologien wie Java, EJB oder Web Services. Sowohl Studierenden als auch Praktikern soll auf diesem Weg Basiswissen mit engem Bezug zur konkreten Anwendung vermittelt werden. Die Neuauflage wurde durchgehend aktualisiert und erweitert, v.a. im Berich dienstorienterter Architekturen, AJAX und Cloud Computing. Auch wurden mehr Übungsaufgaben mit Lösungen aufgenommen.
Choose an application
Dieses Buch beschäftigt sich mit Algorithmen und Methoden der Peer-to-Peer-Netzwerke und gibt einen Einblick in die aktuelle Forschung. Ursprünglich waren Peer-to-Peer-Netzwerke nur für File-Sharing konzipiert. Mittlerweile hat sich Peer-to-Peer zum Paradigma für Rechnernetzwerke entwickelt. Ziel dieses Buches ist es, dem Leser ein grundlegendes Verständnis der Techniken hinter den aktuellen Peer-to-Peer-Netzwerken aufzuzeigen und im nächsten Schritt Algorithmen vorzustellen, die vielleicht erst in einigen Jahren umgesetzt werden. Das Buch richtet sich in erster Linie an Informatiker (Studenten ab dem 5. Semester). Aber auch interessierte Nichtinformatiker können von diesem Buch profitieren, wobei grundlegende Kenntnisse aus den Bereichen der Mathematik und Informatik vorausgesetzt werden. Die Ziele, Kernaussagen und Ergebnisse sollten jedoch jedem Leser auch ohne akademischen Hintergrund klar werden.
Listing 1 - 10 of 80 | << page >> |
Sort by
|