Dieses Buch bietet eine kurze Einführung in den Aufbau vom Powerline-Kommunikationsnetz für die Übertragung von Smart-Meter Daten mit Hilfe von codierten OFDM-Systemen. Darauf aufbauend folgt eine…
Ein digitales Soziales Netzwerk gehört immer ´am Mann´, denn die Zeit des Personal Computers ist abgelaufen! Genauso, wie vor 20 Jahren die großen, teuren und seltenen Mainframes zu PCs…
Wirtschaftliche Cluster sind ein in Wissenschaft und Praxis derzeit heiß diskutiertes Thema. Doch obwohl die Theoriebildung bereits sehr weit fortgeschritten und die strukturelle Förderung von…
Im modernen Internet, in der Fachsprache Web 2.0 genannt, spielen die Social Networking Sites, allen voran Facebook, eine wichtige Rolle in der virtuellen Kommunikation zwischen Menschen. Die Studie…
In Link-State Rechnernetzen ist es üblich, dass jeder Knoten die Topologie des gesamten Netzwerks kennt und auf dessen Basis die Routing-Entscheidungen treffen kann. Um die Performance und Qualität…
Unser globales Wirtschaftssystem wird heutzutage zunehmend durch wachsenden Wettbewerbs- und Innovationsdruck geprägt. Bedingt durch die rasche technologische Entwicklung und zunehmende…
In den vergangen Jahren gewann die digitale Verbrauchserfassung, das sogenannte 'smart Metering' mehr und mehr an Bedeutung. Dieses Werk bietet einen generellen Überblick über dieses Thema und legt…
Cloud Computing ist ein in den vergangenen Jahren immer intensiver diskutiertes Zukunftsthema, welches zu einem beachtlichen Teil schon in der Gegenwart angekommen ist und aktuell von allen großen…
Ein häufig auftretendes Problem bei der Durchführung von IT - Projekten ist die aufgrund des Zeitdruckes nur mangelhaft durchgeführte Dokumentation, sowie der darauf aufbauende Wissenstransfer. Im…
Das Internet befindet sich zurzeit an einer wichtigen Schwelle. Mit Hilfe des Semantic Web wird es ermöglicht, Daten im Netz maschineninterpretierbar darzustellen und weiter zu verarbeiten.…
Long Term Evolution (LTE) kann als zukunftsweisendes Kommunikationsnetz verstanden werden, welches als erstes seiner Art massiv erhöhte Datenübertragungsgeschwindigkeiten im Mobilfunk ermöglicht und…
Im Wettbewerb der Supply Chains konzentrieren sich Unternehmen immer stärker auf ihre Kernkompetenzen und reduzieren ihre Wertschöpfungstiefe. Das Eingehen von strategischen Kooperationen mit…
Die Verkürzung des Produktlebenszykluses und die daraus resultierende Reduzierung der Entwicklungszeit ist eine zentrale Herausforderung, der sich die entwickelnden Abteilungen stellen müssen. Um…
Die vorliegende Studie beschäftigt sich mit der Sprachqualität in Next Generation Networks (NGN) und stellt diverse Methoden, Verfahren und Modelle vor, mit deren Hilfe die Sprachqualität im NGN…
Ein wichtiger IT-Trend der vergangenen und wohl auch der kommenden Jahre ist Cloud-Computing. Nach einer Umfrage des BITKOM in der ITK-Branche belegt Cloud-Computing zum dritten Mal in Folge den…
Schnelles Wachstum gespeicherter Datenmengen in der Informationstechnik führte in den vergangenen Jahren zu einem steigenden Interesse an Methoden, die in der Lage sind, nützliches Wissen automatisch…
Dieses Buch zeigt den Entwurf und die Umsetzung eines ETL-Prozesses über den ein automatisierter Datenexport aus SAP BW in eine relationale Datenbank durchgeführt wird. Zu Beginn werden verschiedene…
Steigender Wettbewerb im Zuge der Globalisierung und die immer härtere Ausprägung des Käufermarktes verlangen von Unternehmen neue Aspekte in der Strategie und deren Verfolgung zu berücksichtigen.…
Das Thema RFID hat in den vergangenen Jahren Labors und Forschungseinrichtungen verlassen und ist dabei, verstärkt in den Fokus der Öffentlichkeit gerückt zu werden. Auch die Industrie ist nicht…
Der Kunstmarkt ist ein Markt, auf dem viele Mechanismen anders wirken als man es von der Industrie, dem Handwerk oder dem Dienstleistungssektor kennt. Kaufentscheidungen sind getrieben von…
Inhaltsangabe:Einleitung: Der IT Slogan „Never Touch A Running System“ ist heutzutage nicht mehr praktikabel. Begründet durch immer häufigere Marktänderungen und die schnellere Entwicklung neuer…
Inhaltsangabe:Einleitung: Die Informationstechnologie (IT) hat in den Finanzdienstleistungshäusern schon lange einen übergreifenden Einzug erhalten und unterstützt Kunden sowie Mitarbeiter bei…
Inhaltsangabe:Zusammenfassung: Diese Arbeit untersucht, ob und in wie weit einzelne Personen durch die Benutzung von E-Mail-Systemen in ihren Persönlichkeitsrechten beeinträchtigt werden, und mit…
Inhaltsangabe:Einleitung: 1.1 Ausgangssituation: Ein erhöhter Schutzbedarf von IT-Systemen kann durch Sicherheitsmaßnahmen wie Firewalls, Intrusion Detection Systeme bzw. Intrusion Prevention Systeme…
Inhaltsangabe:Gang der Untersuchung: Für die Anwendung der Digitalen Signatur in verwaltungstechnischen Bereichen werden sogenannte Trust Center benötigt. Diese Zertifizierungsinstanzen weisen die…
Inhaltsangabe:Zusammenfassung: Das Sicherheitsmodell der EJB-Plattform basiert ausschliesslich auf der Struktur der zu schützenden Beans, nicht auf deren Inhalt. So ist es nicht möglich, den Zugriff…
Inhaltsangabe:Einleitung: Sämtlicher E-Mail-Verkehr, welcher nicht explizit verschlüsselt wird, kann mit etwas technischem Aufwand mitgelesen werden. Dies betrifft insbesondere den geschäftlichen E-…
Public Key Infrastrukturen, die von ihnen ausgestellten Zertifikate und die ihnen zugrunde liegenden kryptographischen Prinzipien pflegen in der Regel ein Schattendasein in EDV-Infrastrukturen, dabei…