Angebote zu "Asymmetrische" (20 Treffer)

Kategorien

Shops

Bestimmung der Hamaker-Konstanten von Nanoparti...
98,00 € *
ggf. zzgl. Versand

Bei den attraktiven Kräften zwischen Objekten kommt der Bestimmung von Dispersionskräften eine besondere Bedeutung zu, da sie in allen kolloidalen Systemen vorhanden sind und entscheidenden Einfluss auf die Eigenschaften und Prozesse dieser Systeme nehmen. Eine der Möglichkeiten, Theorie und Experiment zu verbinden, ist die Beschreibung der London-Van der Waals-Wechselwirkung durch die Hamaker-Konstante, welche durch Berechnungen der Wechselwirkungsenergie zwischen Objekten erhalten werden kann. Für die Beschreibung von Oberflächenphänomenen wie Adhäsion, die in Termen der totalen potentiellen Energie zwischen Partikeln und Substrat beschrieben werden, benötigt man exakt bestimmte Hamaker-Konstanten. In der vorliegenden Arbeit wurde die asymmetrische Fluss Feld-Fluss Fraktionierung in Kombination mit einem auf dem Newton-Algorithmus basierenden Iterationsverfahren zur Bestimmung der effektiven Hamaker-Konstanten verschiedener Nanopartikeln sowie Polystyrollatex-Partikel in Toluol bzw. Wasser verwendet. Der Einfluss verschiedener Systemparameter und Partikeleigenschaften wurde im Rahmen der klassischen DLVO-Theorie untersucht.

Anbieter: Dodax
Stand: 22.01.2020
Zum Angebot
Blockchain Grundlagen
25,70 € *
ggf. zzgl. Versand

Was ist die Blockchain, wofür wird sie benötigt, warum und wie funktioniert sie und warum ist die Technologie so erfolgreich? Verständliche Erläuterungen der technischen Konzepte der Blockchain Hashfunktionen, kryptographische Signaturen, asymmetrische Verschlüsselung, Blockchain-Datenstruktur und -Algorithmus einfach und anschaulich erklärt Die Blockchain wird häufig als die größte Erfindung seit dem Aufkommen des Internets bezeichnet, denn sie ermöglicht das Durchführen einer Vielzahl von Transaktionen: von Geldüberweisungen und Kreditaufnahmen über Versicherungsleistungen bis hin zur Verwaltung von Dokumenten - und das ganz ohne Betrugsrisiko und ohne Institutionen wie Behörden, Banken und Versicherungen.Dieses Buch richtet sich an alle, die sich allgemein über die Blockchain-Technologie, ihre Funktionsweise, ihre Rolle in praktischen Geschäftsanwendungen sowie ihre möglichen Auswirkungen auf unser Finanzsystem informieren möchten.In 25 Schritten lernen Sie leicht verständlich die Grundlagen der Blockchain-Technologie und die dahinterstehenden technischen Konzepte kennen - ohne mathematische Formeln, Programmiercode oder IT-Fachjargon. Auch Fachwissen ausden Bereichen Informatik, Mathematik, Programmierung oder Kryptographie wird nicht vorausgesetzt, es werden alle Fachbegriffe anhand anschaulicher Beispiele und Analogien erklärt. Sie lernen:Was ist die Blockchain?Wozu wird sie benötigt und welches Problem löst sie?Warum sind alle so begeistert von der Blockchain und ihrem Potenzial?Was sind die wesentlichen Komponenten der Blockchain und welchem Zweck dienen sie?Wie funktionieren die einzelnen Komponenten und wie greifen sie ineinander?Welche Beschränkungen gibt es und warum? Wie kann man sie überwinden?Welche praktischen Einsatzbereiche gibt es? Am Ende des Buches werden Sie fundierte Kenntnisse über die Blockchain besitzen und es werden Ihnen alle wesentlichen Konzepte geläufig sein. Sie werden wissen, wie diese für sich genommen funktionieren und wie sie zusammen das große Ganze der Blockchain bilden.Aus dem Inhalt:Teil I: Fachbegriffe und technische GrundlagenSoftwarearchitekturPeer-to-Peer-SystemeIntegrität Teil II: Warum die Blockchain benötigt wirdVertrauen und Integrität in Peer-to-Peer-SystemenBlockchain und EigentumsverwaltungDas Kernproblem, das die Blockchain lösen soll Teil III: Wie die Blockchain funktioniertTransaktionenHashfunktionenKryptographie und SicherheitBlockchain-DatenstrukturVerteilter Konsens Teil IV: Beschränkungen und wie man sie überwindetTechnische und nicht technische BeschränkungenVier Versionen der Blockchain Teil V: Verwenden der Blockchain, Zusammenfassung und AusblickAllgemeine AnwendungsmusterSpezielle AnwendungsfälleWeiterentwicklungenLangfristige Folgen sowie Vor- und Nachteile

Anbieter: Dodax AT
Stand: 22.01.2020
Zum Angebot
Blockchain Grundlagen
24,99 € *
ggf. zzgl. Versand

Was ist die Blockchain, wofür wird sie benötigt, warum und wie funktioniert sie und warum ist die Technologie so erfolgreich? Verständliche Erläuterungen der technischen Konzepte der Blockchain Hashfunktionen, kryptographische Signaturen, asymmetrische Verschlüsselung, Blockchain-Datenstruktur und -Algorithmus einfach und anschaulich erklärt Die Blockchain wird häufig als die größte Erfindung seit dem Aufkommen des Internets bezeichnet, denn sie ermöglicht das Durchführen einer Vielzahl von Transaktionen: von Geldüberweisungen und Kreditaufnahmen über Versicherungsleistungen bis hin zur Verwaltung von Dokumenten - und das ganz ohne Betrugsrisiko und ohne Institutionen wie Behörden, Banken und Versicherungen.Dieses Buch richtet sich an alle, die sich allgemein über die Blockchain-Technologie, ihre Funktionsweise, ihre Rolle in praktischen Geschäftsanwendungen sowie ihre möglichen Auswirkungen auf unser Finanzsystem informieren möchten.In 25 Schritten lernen Sie leicht verständlich die Grundlagen der Blockchain-Technologie und die dahinterstehenden technischen Konzepte kennen - ohne mathematische Formeln, Programmiercode oder IT-Fachjargon. Auch Fachwissen ausden Bereichen Informatik, Mathematik, Programmierung oder Kryptographie wird nicht vorausgesetzt, es werden alle Fachbegriffe anhand anschaulicher Beispiele und Analogien erklärt. Sie lernen:Was ist die Blockchain?Wozu wird sie benötigt und welches Problem löst sie?Warum sind alle so begeistert von der Blockchain und ihrem Potenzial?Was sind die wesentlichen Komponenten der Blockchain und welchem Zweck dienen sie?Wie funktionieren die einzelnen Komponenten und wie greifen sie ineinander?Welche Beschränkungen gibt es und warum? Wie kann man sie überwinden?Welche praktischen Einsatzbereiche gibt es? Am Ende des Buches werden Sie fundierte Kenntnisse über die Blockchain besitzen und es werden Ihnen alle wesentlichen Konzepte geläufig sein. Sie werden wissen, wie diese für sich genommen funktionieren und wie sie zusammen das große Ganze der Blockchain bilden.Aus dem Inhalt:Teil I: Fachbegriffe und technische GrundlagenSoftwarearchitekturPeer-to-Peer-SystemeIntegrität Teil II: Warum die Blockchain benötigt wirdVertrauen und Integrität in Peer-to-Peer-SystemenBlockchain und EigentumsverwaltungDas Kernproblem, das die Blockchain lösen soll Teil III: Wie die Blockchain funktioniertTransaktionenHashfunktionenKryptographie und SicherheitBlockchain-DatenstrukturVerteilter Konsens Teil IV: Beschränkungen und wie man sie überwindetTechnische und nicht technische BeschränkungenVier Versionen der Blockchain Teil V: Verwenden der Blockchain, Zusammenfassung und AusblickAllgemeine AnwendungsmusterSpezielle AnwendungsfälleWeiterentwicklungenLangfristige Folgen sowie Vor- und Nachteile

Anbieter: Dodax
Stand: 22.01.2020
Zum Angebot
Zur Ressourcenvergabe in einem selbstorganisier...
22,25 € *
ggf. zzgl. Versand

In dieser Arbeit wurde das Potential einer selbstorganisierenden Ressourcenvergabe fürauf der OFDM-Übertragungstechnik basierende zellulare Mobilfunksysteme analysiert undein SO-RRM-Konzept für zukünftige 4G-Systeme vorgeschlagen.Die OFDM-Übertragungstechnik bildet aufgrund ihrer Effizienz und Robustheit gegenüberder Mehrwegeausbreitung realer Mobilfunkkanäle die übertragungstechnischeGrundlage. Der Systemvorschlag basiert auf einer zellübergreifenden Synchronisation allerBS und MS in Zeit und Trägerfrequenz. In einem vollständig synchronisierten Funknetzentstehen zwar GKI, aber keine Nachbarkanalinterferenzen. Dadurch können dieGKI zuverlässig gemessen und als Entscheidungskriterium für die selbstorganisierendeRessourcenauswahl ausgewertet werden.Im vorgeschlagenen SO-RRM-System wählen die BS die für die Versorgung der MS benötigtenRessourcen autonom aus. Die Auswahl basiert auf den in DL und UL durchgeführtenMessungen der Nutzsignalleistungen und der GKI. Hieraus werden die ressourcenspezifischenSINRs berechnet. Anschließend werden die Ressourcen mit den höchsten SINRsausgewählt. Durch Anwendung einer Linkadaptionstechnik wird die Menge der ausgewähltenRessourcen an die Kanalzustände und an die Intensität der gemessenen GKI angepasst.Die MS unterstützen den Auswahlprozess, indem sie eine Vorschlagsliste mit den im DLgemessenen GKI an die BS übermitteln. Die BS können die Ressourcenauswahl gemeinsamfür DL und UL durchführen, indem sie ihre eigenen Ranglisten mit den Vorschlägen derMS verschmelzen. Alternativ kann die Ressourcenauswahl in DL und UL getrennt erfolgen.Eine Selbstorganisation bietet die maximale Flexibilität beim Einsatz der knappenFunkressourcen. In einem SO-RRM-System hat jede BS Zugriff auf die gesamte Systembandbreite.Ressourcen können immer dort ausgewählt werden, wo sie gerade benötigtwerden. Hierdurch lassen sich asymmetrische Benutzeraufkommen wie z. B. Hot Spotshöchst effizient versorgen. Zudem entfällt im Vergleich zu herkömmlichen Mobilfunksystemender 2. und 3. Generation die Notwendigkeit einer statischen Vorausplanung desRessourcenbedarfs und der von den Funkzellen belegten Frequenzbänder.SO-RRM bei konstanten DatenratenZunächst wurde in Kapitel 7 die Bereitstellung konstanter Datenraten in UL und DL untersucht.In System-Level-Simulationen wurde gezeigt, dass die in dieser Arbeit vorgeschlagenenAuswahlalgorithmen zu einem stabilen Netzbetrieb führen. Das SO-RRM-Systemwurde gegen ein Referenzsystem mit SRV verglichen. Bereits bei gleichmäßiger Verteilungder Benutzer im Versorgungsgebiet wurde mit SO-RRM eine höhere Effizienz erzielt.Seine eigentliche Stärke zeigte das SO-RRM-System im Hot-Spot-Szenario. Währendin einem SRV-System keinerlei Anpassungen an Änderungen des Benutzeraufkommensmöglich sind, können sich SO-RRM-Systeme flexibel an das tatsächliche momentaneVerkehrsaufkommen adaptieren. Hierdurch steigt die Effizienz des SO-RRM-Systems inasymmetrischen Vekehrsszenarien wie Hot Spots im Vergleich zu herkömmlichen SRVbasiertenKonzepten beträchtlich an.Zur Bereitstellung konstanter Datenraten wurden sowohl eine gemeinsame als aucheine getrennte Ressourcenauswahl für DL und UL analysiert. Die besseren Ergebnissewurden zunächst bei gemeinsamer Auswahl der Ressourcen für DL und UL erzielt. Einegetrennte Ressourcenauswahl ist dennoch sinnvoll, wenn in DL und UL unterschiedlicheDatenraten benötigt werden. Es konnte gezeigt werden, dass durch eine Überdeckung desRessourcenbedarfs das Systemverhalten bei getrennter Auswahl verbessert werden kann.Mit dem Ressourcenüberschuss können robustere PHY Modi angewendet werden. Dadurchwerden die Übertragungen robuster gegen mögliche Anstiege der GKI.SO-RRM im DL bei variablen DatenratenIn Kapitel 8 wurde als zweiter Anwendungsfall die Versorgung mit variablen Datenraten imDL betrachtet. Dazu wurde eine in DL und UL getrennte Ressourcenauswahl durchgeführt.Als Erweiterung des SO-RRM-Konzepts wurde für den DL ein Protokoll vorgeschlagen,mit welchem alle für den DL ausgewählten Ressourcen bedarfsangepasst zwischen den MSumverteilt werden können. Das Konzept basiert darauf, dass sich hierdurch im DL die inden umliegenden Zellen wahrgenommenen GKI nicht ändern.Im erweiterten Konzept wird die Ressourcenauswahl über den Ressourcendeckungsgradgesteuert. Dieser wird in jedem Zugriffsrahmen durch einen Vergleich zwischen verfügbarerund benötigter Gesamtdatenrate bestimmt. Die Auswahl und Freigabe von Ressourcenerfolgt bei Unter- bzw. Überschreitung vorgegebener Deckungsgradschwellen. Durch geeigneteWahl der Schwellen kann eine Überdeckung des Ressourcenbedarfs erzielt werden.Eine solche Ressourcenexpansion erwies sich bereits bei der Versorgung mit konstantenDatenrate als effizienzsteigernd. Die Auftrittshäufigkeiten von Auswahl- und Freigabeprozessenwerden durch eine Ressourcenexpansion reduziert, sodass die gemessenen GKI übereinen längeren Zeitraum konstant bleiben.Anhand von Rechnersimulationen wurde gezeigt, dass sich eine Ressourcenexpansionbesonders bei niedriger und mittlerer Systemauslastung positiv auf alle relevantenQoS-Kennzahlen auswirkt. Bei hoher Systemauslastung jedoch sollte das Ausmaß derRessourcenexpansion reduziert werden, damit zusätzliche Benutzer mit den freiwerdendenRessourcen versorgt werden können. Zu diesem Zweck wurden systemlastabhängigeDeckungsgradschwellen eingesetzt.Als wesentliche Neuerung wurde eine Kopplung zwischen den beiden Prozessen Ressourcenauswahlund Ressourcenzuordnung eingeführt. Die vom Makro-RRM ausgewähltenRessourcen werden dem Mikro-RRM in einem Ressourcenpool zur Verfügung gestellt. DasMikro-RRM ordnet den MS die im Pool befindlichen Ressourcen in jedem Zugriffsrahmenbedarfsangepasst zu. Anschließend berechnet es den sich aus der aktuellen Zuordnungergebenden Deckungsgrad und meldet diesen an das Makro-RRM zurück. Das Makro-RRMwiederum nutzt den rückgekoppelten Deckungsgrad als Stellgröße für seinen Ressourcenauswahlprozess.Für die Zuordnung der Ressourcen wurde ein nutzenbasierter Scheduling-Algorithmusvorgeschlagen. Der Algorithmus berücksichtigt die Momentanzustände sowohl der Paketwarteschlangenals auch der frequenzselektiven und zeitvarianten Funkkanäle. Hierdurchkann die in den Funkzellen vorhandene MUD ausgenutzt und die Systemeffizienz gesteigertwerden. Um Fairness zu gewährleisten, wird das Prinzip vom abnehmenden Grenznutzenangewendet. Der Nutzen einer weiteren Ressource nimmt mit der Menge der Ressourcenab, die einem Benutzer bereits zugeordnet wurden. Es zeigte sich, dass insbesonderedie Auswertung der in den Paketwarteschlangen aufgelaufenen Wartezeiten für eine bedarfsgerechteZuordnung und für die Fairness in der Zelle entscheidend ist. Durch diegleichzeitige Berücksichtigung der momentanen Kanalzustände wird bei der nutzenbasiertenRessourcenzuordnung eine hohe Effizienz erreicht.Die Kopplung von Mikro- und Makro-RRM bewirkt eine stabile und effiziente Selbstorganisationauf Gesamtsystemebene und bietet einen effektiven Mechanismus zur Gewährleistungdes QoS bei variablen Datenraten.

Anbieter: Dodax AT
Stand: 22.01.2020
Zum Angebot
Zur Ressourcenvergabe in einem selbstorganisier...
22,25 € *
ggf. zzgl. Versand

In dieser Arbeit wurde das Potential einer selbstorganisierenden Ressourcenvergabe fürauf der OFDM-Übertragungstechnik basierende zellulare Mobilfunksysteme analysiert undein SO-RRM-Konzept für zukünftige 4G-Systeme vorgeschlagen.Die OFDM-Übertragungstechnik bildet aufgrund ihrer Effizienz und Robustheit gegenüberder Mehrwegeausbreitung realer Mobilfunkkanäle die übertragungstechnischeGrundlage. Der Systemvorschlag basiert auf einer zellübergreifenden Synchronisation allerBS und MS in Zeit und Trägerfrequenz. In einem vollständig synchronisierten Funknetzentstehen zwar GKI, aber keine Nachbarkanalinterferenzen. Dadurch können dieGKI zuverlässig gemessen und als Entscheidungskriterium für die selbstorganisierendeRessourcenauswahl ausgewertet werden.Im vorgeschlagenen SO-RRM-System wählen die BS die für die Versorgung der MS benötigtenRessourcen autonom aus. Die Auswahl basiert auf den in DL und UL durchgeführtenMessungen der Nutzsignalleistungen und der GKI. Hieraus werden die ressourcenspezifischenSINRs berechnet. Anschließend werden die Ressourcen mit den höchsten SINRsausgewählt. Durch Anwendung einer Linkadaptionstechnik wird die Menge der ausgewähltenRessourcen an die Kanalzustände und an die Intensität der gemessenen GKI angepasst.Die MS unterstützen den Auswahlprozess, indem sie eine Vorschlagsliste mit den im DLgemessenen GKI an die BS übermitteln. Die BS können die Ressourcenauswahl gemeinsamfür DL und UL durchführen, indem sie ihre eigenen Ranglisten mit den Vorschlägen derMS verschmelzen. Alternativ kann die Ressourcenauswahl in DL und UL getrennt erfolgen.Eine Selbstorganisation bietet die maximale Flexibilität beim Einsatz der knappenFunkressourcen. In einem SO-RRM-System hat jede BS Zugriff auf die gesamte Systembandbreite.Ressourcen können immer dort ausgewählt werden, wo sie gerade benötigtwerden. Hierdurch lassen sich asymmetrische Benutzeraufkommen wie z. B. Hot Spotshöchst effizient versorgen. Zudem entfällt im Vergleich zu herkömmlichen Mobilfunksystemender 2. und 3. Generation die Notwendigkeit einer statischen Vorausplanung desRessourcenbedarfs und der von den Funkzellen belegten Frequenzbänder.SO-RRM bei konstanten DatenratenZunächst wurde in Kapitel 7 die Bereitstellung konstanter Datenraten in UL und DL untersucht.In System-Level-Simulationen wurde gezeigt, dass die in dieser Arbeit vorgeschlagenenAuswahlalgorithmen zu einem stabilen Netzbetrieb führen. Das SO-RRM-Systemwurde gegen ein Referenzsystem mit SRV verglichen. Bereits bei gleichmäßiger Verteilungder Benutzer im Versorgungsgebiet wurde mit SO-RRM eine höhere Effizienz erzielt.Seine eigentliche Stärke zeigte das SO-RRM-System im Hot-Spot-Szenario. Währendin einem SRV-System keinerlei Anpassungen an Änderungen des Benutzeraufkommensmöglich sind, können sich SO-RRM-Systeme flexibel an das tatsächliche momentaneVerkehrsaufkommen adaptieren. Hierdurch steigt die Effizienz des SO-RRM-Systems inasymmetrischen Vekehrsszenarien wie Hot Spots im Vergleich zu herkömmlichen SRVbasiertenKonzepten beträchtlich an.Zur Bereitstellung konstanter Datenraten wurden sowohl eine gemeinsame als aucheine getrennte Ressourcenauswahl für DL und UL analysiert. Die besseren Ergebnissewurden zunächst bei gemeinsamer Auswahl der Ressourcen für DL und UL erzielt. Einegetrennte Ressourcenauswahl ist dennoch sinnvoll, wenn in DL und UL unterschiedlicheDatenraten benötigt werden. Es konnte gezeigt werden, dass durch eine Überdeckung desRessourcenbedarfs das Systemverhalten bei getrennter Auswahl verbessert werden kann.Mit dem Ressourcenüberschuss können robustere PHY Modi angewendet werden. Dadurchwerden die Übertragungen robuster gegen mögliche Anstiege der GKI.SO-RRM im DL bei variablen DatenratenIn Kapitel 8 wurde als zweiter Anwendungsfall die Versorgung mit variablen Datenraten imDL betrachtet. Dazu wurde eine in DL und UL getrennte Ressourcenauswahl durchgeführt.Als Erweiterung des SO-RRM-Konzepts wurde für den DL ein Protokoll vorgeschlagen,mit welchem alle für den DL ausgewählten Ressourcen bedarfsangepasst zwischen den MSumverteilt werden können. Das Konzept basiert darauf, dass sich hierdurch im DL die inden umliegenden Zellen wahrgenommenen GKI nicht ändern.Im erweiterten Konzept wird die Ressourcenauswahl über den Ressourcendeckungsgradgesteuert. Dieser wird in jedem Zugriffsrahmen durch einen Vergleich zwischen verfügbarerund benötigter Gesamtdatenrate bestimmt. Die Auswahl und Freigabe von Ressourcenerfolgt bei Unter- bzw. Überschreitung vorgegebener Deckungsgradschwellen. Durch geeigneteWahl der Schwellen kann eine Überdeckung des Ressourcenbedarfs erzielt werden.Eine solche Ressourcenexpansion erwies sich bereits bei der Versorgung mit konstantenDatenrate als effizienzsteigernd. Die Auftrittshäufigkeiten von Auswahl- und Freigabeprozessenwerden durch eine Ressourcenexpansion reduziert, sodass die gemessenen GKI übereinen längeren Zeitraum konstant bleiben.Anhand von Rechnersimulationen wurde gezeigt, dass sich eine Ressourcenexpansionbesonders bei niedriger und mittlerer Systemauslastung positiv auf alle relevantenQoS-Kennzahlen auswirkt. Bei hoher Systemauslastung jedoch sollte das Ausmaß derRessourcenexpansion reduziert werden, damit zusätzliche Benutzer mit den freiwerdendenRessourcen versorgt werden können. Zu diesem Zweck wurden systemlastabhängigeDeckungsgradschwellen eingesetzt.Als wesentliche Neuerung wurde eine Kopplung zwischen den beiden Prozessen Ressourcenauswahlund Ressourcenzuordnung eingeführt. Die vom Makro-RRM ausgewähltenRessourcen werden dem Mikro-RRM in einem Ressourcenpool zur Verfügung gestellt. DasMikro-RRM ordnet den MS die im Pool befindlichen Ressourcen in jedem Zugriffsrahmenbedarfsangepasst zu. Anschließend berechnet es den sich aus der aktuellen Zuordnungergebenden Deckungsgrad und meldet diesen an das Makro-RRM zurück. Das Makro-RRMwiederum nutzt den rückgekoppelten Deckungsgrad als Stellgröße für seinen Ressourcenauswahlprozess.Für die Zuordnung der Ressourcen wurde ein nutzenbasierter Scheduling-Algorithmusvorgeschlagen. Der Algorithmus berücksichtigt die Momentanzustände sowohl der Paketwarteschlangenals auch der frequenzselektiven und zeitvarianten Funkkanäle. Hierdurchkann die in den Funkzellen vorhandene MUD ausgenutzt und die Systemeffizienz gesteigertwerden. Um Fairness zu gewährleisten, wird das Prinzip vom abnehmenden Grenznutzenangewendet. Der Nutzen einer weiteren Ressource nimmt mit der Menge der Ressourcenab, die einem Benutzer bereits zugeordnet wurden. Es zeigte sich, dass insbesonderedie Auswertung der in den Paketwarteschlangen aufgelaufenen Wartezeiten für eine bedarfsgerechteZuordnung und für die Fairness in der Zelle entscheidend ist. Durch diegleichzeitige Berücksichtigung der momentanen Kanalzustände wird bei der nutzenbasiertenRessourcenzuordnung eine hohe Effizienz erreicht.Die Kopplung von Mikro- und Makro-RRM bewirkt eine stabile und effiziente Selbstorganisationauf Gesamtsystemebene und bietet einen effektiven Mechanismus zur Gewährleistungdes QoS bei variablen Datenraten.

Anbieter: Dodax
Stand: 22.01.2020
Zum Angebot
Blockchain Grundlagen
25,70 € *
ggf. zzgl. Versand

Was ist die Blockchain, wofür wird sie benötigt, warum und wie funktioniert sie und warum ist die Technologie so erfolgreich? Verständliche Erläuterungen der technischen Konzepte der Blockchain Hashfunktionen, kryptographische Signaturen, asymmetrische Verschlüsselung, Blockchain-Datenstruktur und -Algorithmus einfach und anschaulich erklärt Die Blockchain wird häufig als die größte Erfindung seit dem Aufkommen des Internets bezeichnet, denn sie ermöglicht das Durchführen einer Vielzahl von Transaktionen: von Geldüberweisungen und Kreditaufnahmen über Versicherungsleistungen bis hin zur Verwaltung von Dokumenten - und das ganz ohne Betrugsrisiko und ohne Institutionen wie Behörden, Banken und Versicherungen.Dieses Buch richtet sich an alle, die sich allgemein über die Blockchain-Technologie, ihre Funktionsweise, ihre Rolle in praktischen Geschäftsanwendungen sowie ihre möglichen Auswirkungen auf unser Finanzsystem informieren möchten.In 25 Schritten lernen Sie leicht verständlich die Grundlagen der Blockchain-Technologie und die dahinterstehenden technischen Konzepte kennen - ohne mathematische Formeln, Programmiercode oder IT-Fachjargon. Auch Fachwissen ausden Bereichen Informatik, Mathematik, Programmierung oder Kryptographie wird nicht vorausgesetzt; es werden alle Fachbegriffe anhand anschaulicher Beispiele und Analogien erklärt. Sie lernen:Was ist die Blockchain?Wozu wird sie benötigt und welches Problem löst sie?Warum sind alle so begeistert von der Blockchain und ihrem Potenzial?Was sind die wesentlichen Komponenten der Blockchain und welchem Zweck dienen sie?Wie funktionieren die einzelnen Komponenten und wie greifen sie ineinander?Welche Beschränkungen gibt es und warum? Wie kann man sie überwinden?Welche praktischen Einsatzbereiche gibt es? Am Ende des Buches werden Sie fundierte Kenntnisse über die Blockchain besitzen und es werden Ihnen alle wesentlichen Konzepte geläufig sein. Sie werden wissen, wie diese für sich genommen funktionieren und wie sie zusammen das große Ganze der Blockchain bilden.Aus dem Inhalt:Teil I: Fachbegriffe und technische GrundlagenSoftwarearchitekturPeer-to-Peer-SystemeIntegrität Teil II: Warum die Blockchain benötigt wirdVertrauen und Integrität in Peer-to-Peer-SystemenBlockchain und EigentumsverwaltungDas Kernproblem, das die Blockchain lösen soll Teil III: Wie die Blockchain funktioniertTransaktionenHashfunktionenKryptographie und SicherheitBlockchain-DatenstrukturVerteilter Konsens Teil IV: Beschränkungen und wie man sie überwindetTechnische und nicht technische BeschränkungenVier Versionen der Blockchain Teil V: Verwenden der Blockchain, Zusammenfassung und AusblickAllgemeine AnwendungsmusterSpezielle AnwendungsfälleWeiterentwicklungenLangfristige Folgen sowie Vor- und Nachteile

Anbieter: buecher
Stand: 22.01.2020
Zum Angebot
Blockchain Grundlagen
24,99 € *
ggf. zzgl. Versand

Was ist die Blockchain, wofür wird sie benötigt, warum und wie funktioniert sie und warum ist die Technologie so erfolgreich? Verständliche Erläuterungen der technischen Konzepte der Blockchain Hashfunktionen, kryptographische Signaturen, asymmetrische Verschlüsselung, Blockchain-Datenstruktur und -Algorithmus einfach und anschaulich erklärt Die Blockchain wird häufig als die größte Erfindung seit dem Aufkommen des Internets bezeichnet, denn sie ermöglicht das Durchführen einer Vielzahl von Transaktionen: von Geldüberweisungen und Kreditaufnahmen über Versicherungsleistungen bis hin zur Verwaltung von Dokumenten - und das ganz ohne Betrugsrisiko und ohne Institutionen wie Behörden, Banken und Versicherungen.Dieses Buch richtet sich an alle, die sich allgemein über die Blockchain-Technologie, ihre Funktionsweise, ihre Rolle in praktischen Geschäftsanwendungen sowie ihre möglichen Auswirkungen auf unser Finanzsystem informieren möchten.In 25 Schritten lernen Sie leicht verständlich die Grundlagen der Blockchain-Technologie und die dahinterstehenden technischen Konzepte kennen - ohne mathematische Formeln, Programmiercode oder IT-Fachjargon. Auch Fachwissen ausden Bereichen Informatik, Mathematik, Programmierung oder Kryptographie wird nicht vorausgesetzt; es werden alle Fachbegriffe anhand anschaulicher Beispiele und Analogien erklärt. Sie lernen:Was ist die Blockchain?Wozu wird sie benötigt und welches Problem löst sie?Warum sind alle so begeistert von der Blockchain und ihrem Potenzial?Was sind die wesentlichen Komponenten der Blockchain und welchem Zweck dienen sie?Wie funktionieren die einzelnen Komponenten und wie greifen sie ineinander?Welche Beschränkungen gibt es und warum? Wie kann man sie überwinden?Welche praktischen Einsatzbereiche gibt es? Am Ende des Buches werden Sie fundierte Kenntnisse über die Blockchain besitzen und es werden Ihnen alle wesentlichen Konzepte geläufig sein. Sie werden wissen, wie diese für sich genommen funktionieren und wie sie zusammen das große Ganze der Blockchain bilden.Aus dem Inhalt:Teil I: Fachbegriffe und technische GrundlagenSoftwarearchitekturPeer-to-Peer-SystemeIntegrität Teil II: Warum die Blockchain benötigt wirdVertrauen und Integrität in Peer-to-Peer-SystemenBlockchain und EigentumsverwaltungDas Kernproblem, das die Blockchain lösen soll Teil III: Wie die Blockchain funktioniertTransaktionenHashfunktionenKryptographie und SicherheitBlockchain-DatenstrukturVerteilter Konsens Teil IV: Beschränkungen und wie man sie überwindetTechnische und nicht technische BeschränkungenVier Versionen der Blockchain Teil V: Verwenden der Blockchain, Zusammenfassung und AusblickAllgemeine AnwendungsmusterSpezielle AnwendungsfälleWeiterentwicklungenLangfristige Folgen sowie Vor- und Nachteile

Anbieter: buecher
Stand: 22.01.2020
Zum Angebot
Blockchain Grundlagen (eBook, PDF)
21,99 € *
ggf. zzgl. Versand

Was ist die Blockchain, wofür wird sie benötigt, warum und wie funktioniert sie und warum ist die Technologie so erfolgreich? Verständliche Erläuterungen der technischen Konzepte der Blockchain Hashfunktionen, kryptographische Signaturen, asymmetrische Verschlüsselung, Blockchain-Datenstruktur und -Algorithmus einfach und anschaulich erklärt Die Blockchain wird häufig als die größte Erfindung seit dem Aufkommen des Internets bezeichnet, denn sie ermöglicht das Durchführen einer Vielzahl von Transaktionen: von Geldüberweisungen und Kreditaufnahmen über Versicherungsleistungen bis hin zur Verwaltung von Dokumenten - und das ganz ohne Betrugsrisiko und ohne Institutionen wie Behörden, Banken und Versicherungen. Dieses Buch richtet sich an alle, die sich allgemein über die Blockchain-Technologie, ihre Funktionsweise, ihre Rolle in praktischen Geschäftsanwendungen sowie ihre möglichen Auswirkungen auf unser Finanzsystem informieren möchten. In 25 Schritten lernen Sie leicht verständlich die Grundlagen der Blockchain-Technologie und die dahinterstehenden technischen Konzepte kennen - ohne mathematische Formeln, Programmiercode oder IT-Fachjargon. Auch Fachwissen aus den Bereichen Informatik, Mathematik, Programmierung oder Kryptographie wird nicht vorausgesetzt; es werden alle Fachbegriffe anhand anschaulicher Beispiele und Analogien erklärt. Sie lernen: Was ist die Blockchain? Wozu wird sie benötigt und welches Problem löst sie? Warum sind alle so begeistert von der Blockchain und ihrem Potenzial? Was sind die wesentlichen Komponenten der Blockchain und welchem Zweck dienen sie? Wie funktionieren die einzelnen Komponenten und wie greifen sie ineinander? Welche Beschränkungen gibt es und warum? Wie kann man sie überwinden? Welche praktischen Einsatzbereiche gibt es? Am Ende des Buches werden Sie fundierte Kenntnisse über die Blockchain besitzen und es werden Ihnen alle wesentlichen Konzepte geläufig sein. Sie werden wissen, wie diese für sich genommen funktionieren und wie sie zusammen das große Ganze der Blockchain bilden. Aus dem Inhalt: Teil I: Fachbegriffe und technische Grundlagen Softwarearchitektur Peer-to-Peer-Systeme Integrität Teil II: Warum die Blockchain benötigt wird Vertrauen und Integrität in Peer-to-Peer-Systemen Blockchain und Eigentumsverwaltung Das Kernproblem, das die Blockchain lösen soll Teil III: Wie die Blockchain funktioniert Transaktionen Hashfunktionen Kryptographie und Sicherheit Blockchain-Datenstruktur Verteilter Konsens Teil IV: Beschränkungen und wie man sie überwindet Technische und nicht technische Beschränkungen Vier Versionen der Blockchain Teil V: Verwenden der Blockchain, Zusammenfassung und Ausblick Allgemeine Anwendungsmuster Spezielle Anwendungsfälle Weiterentwicklungen Langfristige Folgen sowie Vor- und Nachteile

Anbieter: buecher
Stand: 22.01.2020
Zum Angebot
Blockchain Grundlagen (eBook, PDF)
21,99 € *
ggf. zzgl. Versand

Was ist die Blockchain, wofür wird sie benötigt, warum und wie funktioniert sie und warum ist die Technologie so erfolgreich? Verständliche Erläuterungen der technischen Konzepte der Blockchain Hashfunktionen, kryptographische Signaturen, asymmetrische Verschlüsselung, Blockchain-Datenstruktur und -Algorithmus einfach und anschaulich erklärt Die Blockchain wird häufig als die größte Erfindung seit dem Aufkommen des Internets bezeichnet, denn sie ermöglicht das Durchführen einer Vielzahl von Transaktionen: von Geldüberweisungen und Kreditaufnahmen über Versicherungsleistungen bis hin zur Verwaltung von Dokumenten - und das ganz ohne Betrugsrisiko und ohne Institutionen wie Behörden, Banken und Versicherungen. Dieses Buch richtet sich an alle, die sich allgemein über die Blockchain-Technologie, ihre Funktionsweise, ihre Rolle in praktischen Geschäftsanwendungen sowie ihre möglichen Auswirkungen auf unser Finanzsystem informieren möchten. In 25 Schritten lernen Sie leicht verständlich die Grundlagen der Blockchain-Technologie und die dahinterstehenden technischen Konzepte kennen - ohne mathematische Formeln, Programmiercode oder IT-Fachjargon. Auch Fachwissen aus den Bereichen Informatik, Mathematik, Programmierung oder Kryptographie wird nicht vorausgesetzt; es werden alle Fachbegriffe anhand anschaulicher Beispiele und Analogien erklärt. Sie lernen: Was ist die Blockchain? Wozu wird sie benötigt und welches Problem löst sie? Warum sind alle so begeistert von der Blockchain und ihrem Potenzial? Was sind die wesentlichen Komponenten der Blockchain und welchem Zweck dienen sie? Wie funktionieren die einzelnen Komponenten und wie greifen sie ineinander? Welche Beschränkungen gibt es und warum? Wie kann man sie überwinden? Welche praktischen Einsatzbereiche gibt es? Am Ende des Buches werden Sie fundierte Kenntnisse über die Blockchain besitzen und es werden Ihnen alle wesentlichen Konzepte geläufig sein. Sie werden wissen, wie diese für sich genommen funktionieren und wie sie zusammen das große Ganze der Blockchain bilden. Aus dem Inhalt: Teil I: Fachbegriffe und technische Grundlagen Softwarearchitektur Peer-to-Peer-Systeme Integrität Teil II: Warum die Blockchain benötigt wird Vertrauen und Integrität in Peer-to-Peer-Systemen Blockchain und Eigentumsverwaltung Das Kernproblem, das die Blockchain lösen soll Teil III: Wie die Blockchain funktioniert Transaktionen Hashfunktionen Kryptographie und Sicherheit Blockchain-Datenstruktur Verteilter Konsens Teil IV: Beschränkungen und wie man sie überwindet Technische und nicht technische Beschränkungen Vier Versionen der Blockchain Teil V: Verwenden der Blockchain, Zusammenfassung und Ausblick Allgemeine Anwendungsmuster Spezielle Anwendungsfälle Weiterentwicklungen Langfristige Folgen sowie Vor- und Nachteile

Anbieter: buecher
Stand: 22.01.2020
Zum Angebot