für 44.10€ kaufen ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray User experience (UX) is ubiquitous and omnipresent. Technology success is conditional to both subjective and objective requirements satisfaction. It is often very challenging to evaluate UX subjectively, because it includes both pragmatic and hedonic aspects of technology use. Knowing users perceptions after a product use is very challenging. Various methodologies are designed to evaluate non-instrumental aspects of technology but still there is a need to evaluate overall UX. Overall UX measures product utility, usability, identity, aesthetics, stimulation and value aspects. Researcher has tried to identify methods and tools to measure Overall users experience from all perspectives to improve product form to ensure customer satisfaction and loyalty. For this purpose SDM is employed for the first time to measure overall UX. It is found that SDM is easy, less time consuming, less expert knowledge required and more reliable than surveys and other self reporting techniques. Furthermore, SDM is used to explore various user preferences suitable for product form improvement. ····· 10361116039
für 53.10€ kaufen ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray Radio frequency identification (RFID) uses radio waves to identify any object,through the RFID tag identifier number. This book focuses on ultra-lightweight authentication protocols. Hung-Yu Chien classifies the authentication protocol into four classes the proposed protocol is of the fourth class which provides a strong authentication and a strong integrity (SASI). Book introduces analysis and implements for SASI protocol and the two attacks. The outcome of this test is that the two attacks de-synchronize and break the protocol. By implementing and applying the two attacks to the proposed modification methodology, the outcome is that it failed to break the modified protocol. As a conclusion of our proposed modifications: The modifications led to more secured communication channels between the tag and the reader, which makes RFID systems counteract different de-synchronization attacks. The communication for the modified protocol is more secured than the unmodified SASI while is still at the same cost. There is a slight increasing in the storage overhead, but it s in the accepted ranges, which is compatible with the storage capabilities of RFID Tags. ····· 10361114813
für 71.10€ kaufen ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray Rapid prototyping of numerically expressed problems is essential for a broad range of research areas. Finding the solution for computational scientific and engineering problems often requires experimenting with various algorithms and different parameters using the feedback from several iterations. Therefore, being able to quickly prototype the solution is critical for a timely and successful scientific discovery. In this book, I have explored the possibility of seamlessly executing sequential scientific applications in parallel. The idea is to introduce implicit data parallelism in order to provide a high-productivity and high-performance framework. I introduce two new projects, DistNumPy and Bohrium, that strive to provide a high-performance back-end for Numerical Python (NumPy) without reducing the high-productivity of Python/NumPy. I present several performance studies that demonstrate good scalable performance on a variety of architectures: from a small Ethernet Linux cluster with 32 CPU-cores to the Cray XE-6 supercomputer Hopper with 1536 CPU-cores. ····· 10361113124
für 55.71€ kaufen ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray This Book can be a very useful for characteristics prediction of person. The advantage with this approach is that many times people don`t want to tell other things that can be helpful in finding their characteristics. They don`t tell their birth date and birth time by which their characteristics can be predicted by the use of astrology. But signature is such a parameter that no one can stop others from knowing. It is an unbiased and unique trait present in a person and does not change generally with time. The varied applications of this work such as Employment profiling, Business compatibility, Psychological analysis, Marital compatibility, Medical diagnosis, Jury screening, Graphotherapy. ····· 10361112961
für 29.80€ kaufen ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray Die Motivation für dieses Buch ist die Leistungsmerkmale von Computer-Netzwerken im Allgemeinen und am Beispiel des klassischen Ethernet mit seiner CSMA/CD-Zugriffsmethode (Carrier Sense Multiple Access with Collisions Detection) im Speziellen wahrscheinlichkeitstheoretisch zugänglich zu machen. Dies liegt insofern auf der Hand, da sich das klassische Ethernet als ein Verbundsystem unabhängiger Computer präsentiert, die zufällig mit gewissen Wahrscheinlichkeiten den Übertragungskanal anfordern. So ist es ein ideales Modell dafür, die Verteilung dieser Anforderungen in seinen verschiedenen Formen zu entwickeln und darzustellen. Dazu gehören die Binomialverteilung, die geometrische Verteilung, die Poisson-Verteilung und die Normalverteilung einschließlich ihrer Erwartungswerte, Varianzen und Streuungen. So erscheint das Wesen des klassischen Ethernet im Kontext der Wahrscheinlichkeitsrechnung. Von besonderem Interesse ist hierbei der Nutzungsgrad des Übertragungskanals (Kanaleffizienz), der sich als Funktion der Leitungslänge, der Framegröße und der Kanalkapazität darstellen lässt. Es schließt sich eine elementare Einführung in die Informationstheorie an. Die Motivation hierfür ist die Kanalkapazität nach Shannon informationstheoretisch einsichtig zu machen. Der Informationsgehalt, die Entropie, abhängige und unabhängige Verbundquellen, zeitkontinuierliche Zufallssignale und deren Verteilungen sind die wesentlichen Bestandteile. Es folgt eine elementare Einführung in die stochastischen Prozesse. Hier werden die Grundlagen der Warteschlangentheorie behandelt. Dazu gehören die Markov-Ketten mit diskreter Zeit, der Poisson-Prozess, die Exponentialverteilung als Grenzwert der geometrischen Verteilung, der Markov-Prozess mit kontinuierlicher Zeit als Approximation der diskreten Markov-Kette und der Birth and Death-Prozess. Weil Warteschlangen die essentiellen Datenstrukturen in der Computer-Kommunikation sind, folgt eine wahrscheinlichkeitstheoretische Bearbeitung der Single-Server-/ und der Multi-Server-Warteschlangensysteme mit unbegrenzten und begrenzten Warteräumen. Von besonderem Interesse sind dabei die exponentialverteilten Ankunfts- und Bedienzeiten der Nachrichten und der Wartezeiten, die einer Erlang-Verteilung genügen. Weil Störungen auf dem Übertragungskanal die ausgesendeten Zeichen beschädigen können, wird anschließend gezeigt, wie falsch ankommende Zeichen entweder von Hardware oder von Software aufgespürt werden können. Die Methode benutzt den in der Praxis bevorzugten Polynomcode, der auf der modulo2 Arithmetik basiert und der als zyklischer Redundanzcode oder crc (cyclic redundancy code) bekannt ist. Das letzte Kapitel enthält eine einführende elementare Darstellung der statistischen Systemtheorie. Es bearbeitet die Eigenschaften der Autokorrelation stationärer und auch periodischer Zufallssignale. Weitere Themen sind weißes und bandbegrenztes weißes Rauschen, der Dirac-Impuls und seine Ausblendeigenschaft, die spektrale Leistungsdichte als Fourier-Transformierte der Autokorrelationsfunktion, lineare, zeitinvariante, kausale Systeme (LZI-Systeme), das Faltungsintegral bzw. Duhamel-Integral, der Zusammenhang von Sprungantwort, Impulsantwort, Übertragungsfunktion und abschließend Mittelwert, Autokorrelationsfunktion und spektrale Leistungsdichte der Systemreaktionen. ····· 10361108402
für 49.80€ kaufen ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray Mobile ERP is an extension of ERP systems, and thus, several potential usability challenges might hinder the sustainability of the mobile ERP model, due to the usability challenges that could be inherited from ERP systems, and the impact of the mobile context of use. This research study aims to improve the usability of mobile ERP apps by addressing their potential usability challenges. Therefore, five research studies were conducted to construct a conceptualisation of the usability challenges of mobile ERP apps through: 1. Identifying the usability challenges of mobile HCI and ERP systems. 2. Identifying the usability challenges of mobile ERP apps from the reality of business practices. 3. Identifying a usability evaluation method that can be used to evaluate the usability of mobile ERP apps. Adaptive user interfaces (AUIs) have been exploited in this research study to address the identified usability challenges of mobile ERP apps, which have been identified from the aforementioned research studies. Consequently, a computational framework was developed for devising AUIs for mobile ERP apps by determining the following components: 1. The adapted constituents that can be exploited. 2. The information that is considered for the adaptation processes. 3. The adaptation methods and techniques that can be exploited for mobile ERP apps. 4. The adaptive system architecture that can operate the determined adaptation processes for mobile ERP apps. Consequently, this research study attempts to provide a conceptual framework that is composed of the construct of the usability challenges of mobile ERP apps and the computational framework for devising AUIs for mobile ERP apps. ····· 10361108318
für 49.80€ kaufen ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray Web 2.0 is a new culture of Internet usage enterprise 2.0 is a new culture of web-based technology usage in enterprises that focuses on social interaction and collaboration 2.0 is a new culture of collaboration practices within enterprises. ····· 10361108212
für 48.80€ kaufen ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray Two challenges in algebraic coding theory are addressed within this dissertation.The first one is the efficient hard- and soft-decision decoding of GeneralizedReed--Solomon codes over finite fields in Hamming metric. The motivation forthis more than 50 years old problem was renewed by the discovery of apolynomial-time interpolation-based decoding principle up to the Johnson radiusby Guruswami and Sudan at the end of the 20th century. First syndrome-basederror/erasure decoding approaches by Berlekamp--Massey and Sugiyama--Kasahara--Hirasawa--Namekawa for Generalized Reed--Solomon codes weredescribed by a Key Equation, i.e., a polynomial description of the decodingproblem. The reformulation of the interpolation-based approach in terms of KeyEquations is a central topic of this thesis. This contribution covers several aspectsof Key Equations for Generalized Reed--Solomon codes for both, thehard-decision variant by Guruswami--Sudan, as well as for the soft-decisionapproach by Kötter--Vardy. The obtained systems of linear homogeneousequations are structured and efficient decoding algorithms are developed. Thesecond topic of this dissertation is the formulation and the decoding up to lowerbounds on the minimum Hamming distance of linear cyclic block codes overfinite fields. The main idea is the embedding of a given cyclic code into a cyclic(generalized) product code. Therefore, we give an extensive description of cyclicproduct codes and code concatenation. We introduce cyclic generalized productcodes and indicate how they can be used to bound the minimum distance.Necessary and sufficient conditions for lowest-rate non-primitive binary cycliccodes of minimum distance two and a sufficient condition for binary cyclic codesof minimum distance three are worked out and their relevance for the embedding-technique is outlined. Furthermore, we give quadratic-time syndrome-basederror/erasure decoding algorithms up to some of our proposed bounds. ····· 10361108012
für 49.80€ kaufen ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray Nowadays, it becomes more and more essential for the vendors in the markets to tailor their products and software to suit the Small and Medium Enterprises (SME) section since their market share has been enormously raised. The issues related to Business-to-Business (B2B) environment are becoming important challenges to be considered in such area as well. Talking about system integration among the major market business factors, Web Services seem to be one of the powerful technologies to solve the integration problems. Service-Oriented Architecture and SOA-enabled systems provide powerful applications to be utilized in the SME market. However, the existing architecture of the enterprise`s Web has many drawbacks like enormous volumes of unstructured data, growing number of disconnected systems besides the lack of interoperability. Moreover, SOA-based systems lack the semantic documentation of the Web Service interfaces. Semantic Web Services provide methods to ease the (semi-) automatic discovery, composition, and execution of Web Services. However, these new emerging semantic technologies seem to be inaccurate to be used in terms of semanticizing the consumer requests and the capabilities of the Web Services besides its complexity when non-technical skilled staff is involved. This dissertation presents a semantic Web Service-based reference architecture that relies mainly on the idea of applying lightweight Resource Description Framework (RDF) semantic statements to Web Services to have an efficient enterprise system solution. In this dissertation, the reference architecture is called `Lightweight Semantic-enabled Enterprise Service-Oriented Architecture (SESOA)`. It merges both business processes and SOA concepts to provide an agile and flexible enterprise solution in which business functionalities are mainly implemented using Web Services. Moreover, the ultimate goal behind this work is to upgrade the entire enterprise Web into a medium where the meaning of its associated information can be automatically understood and processed. ····· 10361107947
für 48.80€ kaufen ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray Today`s agile business environment requires all participating organizations to be able to react to changes in a timely manner by adapting their individual business processes. Consequently, their supporting business information systems likewise need to be designed in a flexible way, in order to quickly reflect those new developments. Component-based software systems together with service-oriented architectures promise such an increased agility of the information systems. To date, practitioners and researchers, however, struggle upon achieving the required close alignment between the organization`s business and IT architectures. Within this context, a structured method to semi-automatically derive business components and services from business process models and other conceptual models is introduced. Through its integration into a general derivation process, existing legacy structures can be considered during the identification. To enable high quality solutions, the approach is built upon well-established optimization methods. Using decision-support tools, architects are guided through the reflective derivation process. Additionally, quality marks, metrics and measurement procedures for business process models are established to form a quality framework which allows the assessment of all business process models used as input for the derivation procedure. ····· 10361107879
für 19.80€ kaufen ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray The role of IT`s use in business evolved over the past fifty years from isolated applications to integrated IT system landscapes. In this development, the focus and boundaries of business applications extended continuously. In order to consolidate research in this area, the term Very Large Business Applications (VLBA) was defined. A VLBA neither has geographical, nor organizational, nor cultural, nor technical limitations. Therefore, the integration aspect is essential to the successful operation of a VLBA. It can be implemented as business application(s) as well as system landscapes. As a VLBA supports at least one business process, changes in VLBAs lead to high financial, personnel and organizational costs, which clarify the strategic importance to the involved organization(s). The establishment of the research field VLBA is driven by the Otto von Guericke University Magdeburg and the Technische Universität München, where two Centers for Very Large Business Applications (CVLBA) were founded in 2006. These research facilities combine experience from a variety of disciplines including computer science, business administration, economics, psychology, library science and law in order to achieve synergy effects on research for VLBAs. The growing importance of this research area is evident by corresponding tracks and topics on multiple national and international conferences. As VLBAs are long-living and complex objects in organizations, research embraces their whole lifecycle. This includes planning new VLBAs, designing and implementing them as well as operational, tactical and strategical management of VLBAs. Especially the following topics are of interest for the Centers for VLBA. VLBA Planning When planning the introduction of a new VLBA, the question arises, in which way a VLBA can be utilized effectively to support business processes. Current research focusses on information visibility in VLBAs for supply chains in its entirely, investigating its effect to strategic performance. In another project, challenges in the carve-out of VLBAs to face changing requirements are considered. Upcoming research will adapt concepts of VLBA for production industries to the provisioning of IT services. VLBA Design Design and Implementation of a VLBA extend classical software engineering. Advanced challenges are the management of the development process and the integration of VLBA components into each other and into the IT environment. One project investigates opportunities to integrate business simulations to VLBAs in order to enable customized business maneuvers. Another research project analyzes the role of IT for managing effective organizational controls. VLBA Operation Efficient and effective operation of a VLBA is crucial to an organization`s economic success. Research focusses on the minimization of resource-utilization without lowering the quality of a VLBA`s functionality. Current research in this field is performed on new requirements for load distribution in Cloud-VLBAs. Upcoming research will face the challenge to provide a closed loop for a Cloud Operations Management. VLBA Management Organizations are facing continuous changes, e.g. in their own structure or because of the environment. To guarantee the successful support of business processes, VLBAs must face this challenge, too. Effective management of VLBAs should be supported by tools, methods and knowledge. Often costs and quality must be balanced against each other. One research project focuses on Software-as-a-Service-ERP-Solutions and gives recommendations for their implementation. Further research aims to support decisions by estimating non-functional properties of IT services provided by VLBAs. Current research is also engaged in investigating contract design and implications on performance of IT outsourcing projects. ····· 10361107821
für 49.80€ kaufen ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray Moderne Kraftfahrzeuge sind mit zahlreichen Assistenzsystemen zur Erhöhung der Verkehrssicherheit ausgestattet. Die Steuerung dieser Systeme, die teilweise direkt in das Fahrzeugverhalten eingreifen, erfolgt mittels Daten, die über die internen Fahrzeugnetze übertragen werden. Die Echtheit dieser Daten kann jedoch aufgrund fehlender Sicherheitsmechanismen der Protokolle nicht überprüft werden, was folgenreiche böswillige Manipulationen ermöglicht. Der echtzeitfähige FlexRay-Bus bildet die Grundlage für zukünftige Assistenzsysteme und Drive-by- Wire-Anwendungen, die entscheidend auf authentische und korrekte Daten angewiesen sind. Insbesondere die fehlende Authentizität und Vertraulichkeit werden als Hauptprobleme in zahlreichen Veröffentlichungen identifiziert. Beide Sicherheitsdienste bilden eine wichtige Grundlage für zukünftige Herausforderungen und Fahrzeugsysteme. Allerdings sind bekannte kryptographische Standardmaßnahmen aufgrund der besonderen automotiven Anforderungen (ressourcenlimitierte Hardware, tolerierbare Verzögerung, Abwärtskompatibilität) nicht geeignet. Ziel der Arbeit ist daher die Entwicklung einer Sicherheitserweiterung zur authentischen und vertraulichen FlexRay-Kommunikation unter Berücksichtigung dieser Anforderungen. Mit Hilfe einer Sicherheitsanalyse des FlexRay-Protokolls werden Risiken identifiziert und Sicherheitsanforderungen abgeleitet. Eine Beurteilung verschiedener Basistechnologien und verwandter Arbeiten hinsichtlich ihrer Eignung zeigt, dass funktionale automotive Anforderungen am besten mit Hilfe von Betriebsarten für symmetrische Blockchiffren zu berücksichtigen sind. Im Ergebnis wird eine Erweiterung des FlexRay-Protokolls zur effizienten Sicherung von Authentizität und Vertraulichkeit entwickelt, die mittels Betriebsarten für symmetrische Blockalgorithmen realisiert wird und beide Sicherheitsziele in einem Durchgang (keine mehrfache Verarbeitung von Daten) ohne wesentliche Effizienzeinbußen erreicht zuvor entwickelte Kriterien helfen bei der Bewertung und Klassifizierung der Betriebsarten. Um den natürlichen Protokollgegebenheiten zu entsprechen, werden lediglich die Nutzdaten verschlüsselt, aber die ganze Nachricht authentifiziert (inklusive zugehörigen Daten, die für alle Zwischenknoten z. B. zwecks Routing lesbar sein müssen). Zur Umsetzung konkurrierender Sicherheitseigenschaften (Fehlerfortpflanzung, Selbstsynchronisation) werden Betriebsarten kombiniert, die einerseits die Beziehung zwischen Frames und andererseits die Verknüpfung von Blöcken spezifizieren. Die zunächst als generische Varianten entwickelten Betriebsarten werden in ein beispielhaftes Security-Framework eingebettet und auf das FlexRay-Protokoll adaptiert. Anschließend werden sie als Prototyp mit einer einfach zu verwendenden API implementiert, um die abgesicherte Kommunikation über FlexRay in einem Testnetzwerk zu demonstrieren. Vergleichsmessungen mit ausgewählten verwandten Betriebsarten helfen bei der Analyse der Performance. Es zeigt sich, dass die entwickelten Betriebsarten insgesamt effizient arbeiten und gegenüber einer reinen Vertraulichkeitssicherung nur ein zusätzlicher Blockchiffrenaufruf pro Eingabedatenmenge (aus Sicherheitsgründen) benötigt wird. Über den Authentikator hinaus findet keine Datenexpansion statt. Die einheitliche Verarbeitung mit geringem Komplexitätsgrad beliebig langer Daten vermindert das Risiko von Schwachstellen im Design. Die Sicherheitserweiterung ist somit ein erster, vielversprechender Ansatz in Richtung sicherer FlexRay-Kommunikation unter Berücksichtigung realer Anforderungen. Eine sichere Kommunikation ist Voraussetzung für zukünftige Drive-by-Wire-Anwendungen und aktive Assistenzsysteme. ····· 10361107773
für 48.80€ kaufen ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray In dieser Arbeit werden Konzepte für eine Agile Qualitätssicherung und -bewertung in Wartungs- und Weiterentwicklungs-Projekten vorgestellt. Die Agile Software-Entwicklung ist ein Trend, der sich in der Software-Industrie immer mehr durchsetzt. Zu einer professionellen Software-Entwicklung gehört aber auch eine Qualitätssicherung, sowie die Möglichkeit die Qualität von Software und auch der Software-Entwicklung selbst zu bewerten. Die in dieser Arbeit entwickelten Konzepte gehen besonders auf die in der Praxis häufig zu findenden Wartungs- und Weiterentwicklungs-Projekte ein. Da diese Arbeit einem industriellen Kontext entstammt, wurden die Konzepte auch in einem industriellen Wartungs- und Weiterentwicklungs-Projekt evaluiert. Nach einer kurzen Einführung in den Forschungskontext in Kapitel I werden ebenfalls knapp in Kapitel II die Grundlagen der Agilen Software-Entwicklung sowie der Software- Qualität dargestellt. In Kapitel III werden die Anforderungen an eine Agile Qualitätssicherung und -bewertung gestellt, an denen die vorhandenen Forschungsansätze aus dem Kontext Agile Software-Entwicklung/Qualitätssicherung und -bewertung/Wartung und Weiterentwicklung in Kapitel IV gemessen werden. In Kapitel V werden schließlich die für diese Arbeit neu entwickelten Modelle und Methoden vorgestellt: - Das Agile Software Development Model (ASDM) ist eine Modell zur formalen Charakterisierung von Agilen Vorgehensmodellen und Prozessen. - Das Agile Maturity Model Integration (AMMI) bewertet die Güte Agiler Prozesse anhand der Qualitätssichernden Eigenschaften der einzelnen Agilen Praktiken. - Der 3C-Ansatz (Continuous Integration, Measurement and Improvement) ist eine Methode zum Software-Controlling und zur Qualitätssicherung in Agilen Entwicklungsprozessen. In Kapitel VI werden die Modelle und Methoden in Bezug auf ein industrielles Wartungsund Weiterentwicklungs-Projekt evaluiert. Im Kapitel VII werden die Ergebnisse zusammengefasst und Schlussfolgerungen gezogen sowie ein Ausblick auf noch zu erforschende Sachverhalte gegeben. Diese Arbeit zeigt Zusammenhänge von Qualitätseigenschaften der Software und Software-Entwicklung und den Konzepten der Agilen Software-Entwicklung. Obwohl die Agile Software-Entwicklung selbst keine klassische Qualitätssicherung kennt, werden deren Ansätze in den entwickelten Modellen und Methoden mit denen der Agilen Software- Entwicklung kombiniert und entsprechend angepasst, so dass im Ergebnis eine `Agile Qualitätssicherung` entworfen wird. Die Anwendbarkeit wird durch den Einsatz in einem Industrieprojekt empirisch belegt. Agile Qualitätssicherung trägt zu einem ingenieurmäßigen Vorgehen in der Software-Entwicklung bei und ist ein weiterer Schritt in Richtung Industrialisierung der Software-Entwicklung. ····· 10361107770
für 45.80€ kaufen ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray Eine der grundlegenden Eigenschaften des Operations Research ist die Interdisziplinarität. Diesem Gedanken folgend, haben sich am 01.03.2012 und 02.03.2012 die GOR- Arbeitsgruppen `Entscheidungstheorie und -praxis` sowie `OR im Umweltschutz` erneut für ein übergreifendes Arbeitsgruppentreffen zusammengefunden. Unter dem gemeinsamen Thema `Entscheidungsunterstützung durch Operations Research im Energie- und Umweltbereich` stellten die Referenten ihre aktuellen Forschungsergebnisse einem breiten Publikum aus Wissenschaft und Praxis vor. Um die Bedeutung des Themas zusätzlich hervorzuheben, fand die Tagung in den Räumlichkeiten des Energie-Forschungszentrums Niedersachsen (EFZN) in Goslar statt, eine wissenschaftliche Einrichtung der TU Clausthal und der Universitäten Braunschweig, Göttingen, Hannover und Oldenburg. Insgesamt haben 14 Referenten unterschiedlicher Fachdisziplinen, darunter unter anderem der Ehrenvorsitzende der Deutschen Gesellschaft Club of Rome Prof. Dr.-Ing. Michael F. Jischa, interessante Denkanstöße sowie Forschungsergebnisse aus den Bereichen systemisches Denken, Biomassenutzung, intelligente Stromnetze (Smart Grid), Elektromobilität u. a. präsentiert. Neben sieben vollständigen Artikeln enthält der Tagungsband ebenfalls die Abstracts der Referenten, deren umfangreicher Beitrag hier nicht abgedruckt ist. ····· 10361107733
für 48.80€ kaufen ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray der vorliegende Tagungsband enthält die Beiträge des 19. Workshops der Fachgruppe Vorgehensmodelle der Gesellschaft für Informatik e.V. Die Workshops der Fachgruppe stellen seit 1994 innovative Methoden und Ansätze im Bereich der Vorgehensmodelle sowie deren Umsetzung in der Praxis einem Fachpublikum aus Wissenschaftlern und Praktikern vor. ····· 10361107647
für 48.80€ kaufen ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray The integration of external sensors like cameras or force/torque sensors into industrial robots is one important aspect of industrial robot design in order to make them accessible for a wider range of businesses and applications. These sensors enable the robot to react flexibly to changes in the workspace. This is difficult for two reasons: (1) The integration of the sensor into the source code of the robot program is by no means trivial. Sensor data must be processed and checked for the information contained within. The robot must use this information correctly. (2) The processing of sensor data during execution of the robot task is complex and prolongs the execution time. This is why external sensors are only rarely used in industrial robots unless absolutely necessary. Our works aims at simplifying the task of sensor integration into an existing robot program for industrial handling tasks. The work targets persons, which are experts neither in robot programming nor sensor data processing. We are also interested in how far automated sensor data processing can be optimized in order to reduce the execution time as far as possible. In a first step we examine sensor signals according to the information contained in it. Signals are classified into two groups: Geometric properties and information about the state of an object. Based on this we create a programming paradigm in which sensor data processing is not integrated into the robot program. Instead it is coupled to positions in a positional database. This allows for a separation of instructions to move the robot and instructions regarding sensor data processing. We further examine two possible changes in the workspace that cannot be compensated by the robot in only one motion. (1) Search motions require multiple requests of sensor data until the goal position has been found. In this work we show how the use of probability based search maps can speed up the time required for the search significantly. (2) Objects may drift in the workspace during multiple executions of the task. We show how drifts can be recognized and compensated using a time series of the object`s position built in previous executions. Both extensions are encapsulated in the programming paradigm. This further simplifies the effort to integrate an external sensor into a robot program. Finally, we evaluate our programming paradigm using examples of typical industrial handling tasks with respect to its practical use. A group of probands is asked to solve these tasks applying both the newly developed concept and once again classic robot programming. We can see that our new approach allows for a significant decrease in development time and lines of code used. In addition the new concept rated favorably among the probands in comparison to the classic approach to robot programming. ····· 10361107274
für 49.80€ kaufen ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray Zahlungsmechanismen gibt es seit frühester Vorzeit. Waren es zunächst Bar-Zahlungsmittel wie Fischzähne, Muscheln, Silber- und Goldmünzen, begann im 11. Jahrhundert in Europa der erste bargeldlose Zahlungsverkehr mit Gut- und Lastschriften sowie Überweisungen - das Girokonto (von ital. Giro und lat. Computus) war erfunden. Das aus islamischen Ländern bekannte kontobasierte Hawala-Finanzsystem wurde erstmals 1327 dokumentiert. Mit der flächendeckenden Einführung des modernen Girokontos (um 1960 in Deutschland) endete die Zeit der Lohntüten. Fortan wurden Löhne und Gehälter statt sie bar auszuzahlen via Girokonto überwiesen - das Zeitalter von Bankgebühren und Zinsen war eingeläutet, das Konto-Prinzip gesellschaftlich verankert. eGeld-Verfahren wie Click & Buy, PayPal oder Handy-basierte Konstrukte basieren ebenfalls auf dem Konto-Prinzip. Der derzeitige Status quo in Deutschland wurde im November 2009 mit der EU-Direktivenumsetzung des einheitlichen Euro-Zahlungs-Ver-kehrsraumes SEURPA in nationales Recht erreicht. Und was hat sich bei der Barzahlung getan 85 % der jährlich 460 Mrd. Bezahlvorgänge in der EU werden `cash` abgewickelt. Die Betriebskosten des Bargeldumlauf liegen EU-weit alljährlich 45 bis 70 Mrd. EUR, wobei der Wert von 80 % der Bargeldtransfers im Taschengeld-Rahmen ( ····· 10361107239
für 61.20€ kaufen ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray The technology, which is based on intelligence, is the future of science. A good intelligence system can be built with the smart sensing and a good knowledge base. Over the last decade, the face recognition is getting a high attention. Due to the natural behavior, face is the most meaningful part of the human body. It can be easily observed through same technique. Face localization method should be simple, efficient and accurate. Different face localization techniques are available right now. ····· 10361102363
für 71.10€ kaufen ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray According to American Library Association (1989) information literate is one, who can recognize the needed information and can pay attention to location, evaluation and effective use of needed information and finally can learn the ways to learn. An information literate person can know organization of information, so that others can learn from him. An information literate person is all the time ready for learning because, he can find needed information for his/her work or decision making and problem solving. Information literacy enables a person to be effective in making independent decisions. This is possible, because of the available technologies. The users of information can keep themselves up to date in the Internet area, which is the key for successful information selection. All information users, both in their personal and professional lives need to exploit information for research and to solve problems. ····· 10361102149
für 53.10€ kaufen ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray As the fast pace of technology development in modern society, the devices surround us are especially independent on humans to give them instruction on how they should function. This is especially true of control of complex dynamic systems which perform quite intricate tasks automatically, from robots to aircrafts. Now days, artificial intelligence control is prosperous to simplify the control of these complex dynamic systems by allowing the devices to learn their own control functions. Through the use of intelligent systems, the devices and machines are capable of making human-like decisions on their own without having a human designer provide solution for every problem that could be encountered. This book is focus on the study and implementation of the adaptive intelligence control strategies on the complex dynamic systems. Hope to give inspiration to those people who are intrested in this research field. ····· 10361100046
für 44.10€ kaufen ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray This book presents the first ever rule-based part of speech tagging for Pashto language. In natural language processing, part-of-speech tagging plays a vital role. It is a significant pre-requisite for putting a human language on the engineering track. Before developing a part-of-speech tagger, a tagset is required for that language. Initially, a tagset is created according to syntactical properties that contains 54 tags for Pashto language. A simple architecture is proposed for Pashto part of speech tagger. The architecture contains a tokenizer, a lexicon and rules for disambiguation and new words. The lexicon contains words with their tags. The lexicon will grow with each new word, when more and more text is tagged. The above architecture is implemented and tested on real world data. The accuracy was low in the beginning because a very limited lexicon and rules were present. Text is tagged with this tagger and corrections of new words are done manually which result in the growth of both lexicon and rules. When the lexicon reached to 100,000 words and rules grew to 120, the accuracy became 88%. The accuracy will further increase with the increase of words in the lexicon and rules. ····· 1036199938
für 44.10€ kaufen ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray Today information is considered as an asset just like capital either it is related to a personal or corporate. Global sharing and information losses enforce organizations to think about their information security management. Increasing security needs of military industry, defense associated organizations, Telecommunication and personal credential privacy requirements call for standardization. Common Criteria (CC) is one of the well know IT security assurance standard that is serving for this purpose and setting assurance levels. CC not only emphasizes the customer IT security requirements and security functional needs but also establishes criteria for categorizing products at different security levels. However organizations still need some qualitative improvements in order to attain high assurance for the security of their IT product. Well established practices, advance protocols and authentic tools can be a real contribution to these standards. Six Sigma (SS) is one of the mature statistical and data driven quality management systems that is serving from last two decades in various organization. This book reveals the interesting use of SS for Information Security. ····· 1036199800
für 71.10€ kaufen ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray The study done in this book was designed as a focused preliminary exploration into the power of the genetic algorithm and fuzzy logic system to the prediction of cancer survival, The results of the experiments were very positive, comparing the outcome of the GA model with that of FL it shows the robustness of the GA model as prediction system.The two principal designs indicate that the use of genetic algorithms and fuzzy logic in NPC is definitely a fruitful endeavour. The results would suggest that genetic algorithms as standalone classifier models are better (based on the system designed in this research) for this sort of task than a fuzzy logic model. ····· 1036199559· 1 ·· 2 ·· 3 ·· 4 ·· 5 ·· 6 ·· 7 ·· 8 ·