Search results:
Found 55
Listing 1 - 10 of 55 | << page >> |
Sort by
|
Choose an application
Guiding readers through the basics of these rapidly emerging networks to more advanced concepts and future expectations, Mobile Ad hoc Networks: Current Status and Future Trends identifies and examines the most pressing research issues in Mobile Ad hoc Networks (MANETs). Containing the contributions of leading researchers, industry professionals, and academics, this forward-looking reference provides an authoritative perspective of the state of the art in MANETs. The book includes surveys of recent publications that investigate key areas of interest such as limited resources and the mobility of mobile nodes. It considers routing, multicast, energy, security, channel assignment, and ensuring quality of service. Also suitable as a text for graduate students, the book is organized into three sections: Fundamentals of MANET Modeling and Simulation—Describes how MANETs operate and perform through simulations and models Communication Protocols of MANETs—Presents cutting-edge research on key issues, including MAC layer issues and routing in high mobility Future Networks Inspired By MANETs—Tackles open research issues and emerging trends Illustrating the role MANETs are likely to play in future networks, this book supplies the foundation and insight you will need to make your own contributions to the field. It includes coverage of routing protocols, modeling and simulations tools, intelligent optimization techniques to multicriteria routing, security issues in FHAMIPv6, connecting moving smart objects to the Internet, underwater sensor networks, wireless mesh network architecture and protocols, adaptive routing provision using Bayesian inference, and adaptive flow control in transport layer using genetic algorithms.
Choose an application
This collection is for anyone interested in the use of mobile technology for various distance learning applications. Readers will discover how to design learning materials for delivery on mobile technology and become familiar with the best practices of other educators, trainers, and researchers in the field, as well as the most recent initiatives in mobile learning research. Businesses and governments can learn how to deliver timely information to staff using mobile devices. Professors can use this book as a textbook for courses on distance education, mobile learning, and educational technology.
mobile devices --- technology --- education
Choose an application
This book argues for a theory of mobile mapping, a situated and spatial approach towards researching how everyday digital mobile media practices are bound up in global systems of knowledge and power. Drawing from literature in media studies and geography - and the work of Michel Foucault and Doreen Massey - it examines how geographical and historical material, social, and cultural conditions are embedded in the way in which contemporary (digital) cartographies are read, deployed, and engaged. This is explored through seventeen walking interviews in Hong Kong and Sydney, as potent discourses like cartographic reason continue to transform and weave through the world in ways that haunt mobile mapping and bring old conflicts into new media. In doing so, Mobile Mapping offers an interdisciplinary rethinking about how multiple translations of spatial knowledges between rational digital epistemologies and tacit ways of understanding space and experience might be conceptualized and researched.
mobile mapping --- media
Choose an application
Der Einsatz mobiler Computer wie Smartphones für die Abarbeitung mobiler Geschäftsprozesse bringt neben großen Vorteilen auch spezifische Sicherheitsherausforderungen mit sich. Als ein Lösungsansatz hierfür wird ""ortsabhängige Zugriffskontrolle"" verfolgt. Die Grundidee dabei ist es, den aktuellen Aufenthaltsort des Nutzers für die Zugriffskontrollentscheidung auszuwerten. Zur Modellierung solcher Ortseinschränkungen wird eine auf UML-Aktivitätsdiagrammen aufbauende Notation eingeführt.
Choose an application
Technological developments have enabled a dramatic expansion and also an evolution of telework, broadly defined as using ICTs to perform work from outside of an employer’s premises. This volume offers a new conceptual framework explaining the evolution of telework over four decades. It reviews national experiences from Argentina, Brazil, India, Japan, the United States, and ten EU countries regarding the development of telework, its various forms and effects. It also analyses large-scale surveys and company case studies regarding the incidence of telework and its effects on working time, work-life balance, occupational health and well-being, and individual and organizational performance.
Telework --- Mobile telework --- Mobile work --- Telecommuting --- Home office --- Virtual office
Choose an application
Die vorliegende Arbeit zeigt Grundlagen der hybriden Antriebe mit dem Fokus auf die mobilen Arbeitsmaschinen und stellt eine Methodik zur Unterstützung des Entwicklungsprozesses vor. Die Methodik unterstützt einerseits durch eine definierte Vorgehensweise andererseits durch konkrete Werkzeuge. Am Beispiel einer Forstmaschine werden quasi-statische Abschätzungswerkzeuge vorgeführt und deren Vorhersagekraft durch den Vergleich mit dynamischen Simulationen bestimmt.
Choose an application
Bei der Realisierung von SOA-basierter Unternehmenssoftware sind Teammitglieder in unterschiedlichen Bereichen und Ebenen mit speziellen Kenntnissen erforderlich, um die jeweils benötigten Artefakte zu erstellen. Die Arbeit beschreibt einen XML-Netz-basierten Ansatz zur Unterstützung einer kollaborativen Realisierung solcher Systeme, der eine integrierte formale Modellierung der verschiedenen Aspekte enthält und Transformationen in unterschiedliche Zieltechnologien ermöglicht.
Choose an application
Die Methode zur teilautomatisierten Identifikation mobiler Teilprozesse ermöglicht eine computergestützte, kriterien-spezifische Analyse der Inschriften von Geschäftsprozess-Schemata und gibt Empfehlungen für potenziell mobile Teilprozesse. Die Methode zur hybriden Simulation erlaubt die Abbildung spezifischer Aufgabenausführungen mobiler Aufgabenträger auf Interaktionen mit mobilen Geräten. Diese werden realitätsnah in der simulativen Analyse des modellierten Geschäftsprozesses ausgeführt.
Choose an application
Innerhalb dieser Arbeit wurden Lastkollektive entwickelt, mit Hilfe derer die Betriebsfestigkeitsberechnung nach dem Nennspannungskonzept durchgeführt werden kann. Als Versuchsträger wurde ein Teleskoplader mit einem hydrostatischen Fahrantriebsstrang verwendet. Diese Lastkollektive wurden auf Basis von realen Belastungs-Zeit-Funktionen (BZF) in Abhängigkeit der Tätigkeit bzw. des Arbeitsprozesses erstellt. Die BZF wurden auf drei landwirtschaftlichen Testbetrieben im praktischen Einsatz aufgezeichnet.Die erstellten Bemessungskollektive für einen durchschnittlichen deutschen landwirtschaftlichen Betrieb haben eine gute Übereinstimmung zu den Testbetrieben gezeigt. Der Vergleich wurde mit schädigungsäquivalenten Einstufenersatzkollektiven, aufbauend auf der Regel Miner elementar, durchgeführt.
Choose an application
Despite recent dramatic advances in computer security regarding the proliferation of services and applications, security threats are still major impediments in the deployment of these services. Paying serious attention to these issues, Security in Distributed, Grid, Mobile, and Pervasive Computing focuses on the increasing demand to guarantee privacy, integrity, and availability of resources in networks and distributed systems. A rich and useful presentation of strategies for security issues, the book covers each computing area in separate sections. It first reviews security issues and challenges in content distribution networks, describes key agreement protocols based on the Diffie-Hellman key exchange and key management protocols for complex distributed systems like the Internet, and discusses securing design patterns for distributed systems. The next section focuses on security in mobile computing and wireless networks, covering wireless authentication methods, secure data aggregation, and anonymous routing protocol. After a section on grid computing security, the book presents an overview of security solutions for pervasive healthcare systems and surveys wireless sensor network security. With more and more vital information stored on computers, security professionals need to know how to combat threats and complications. Offering strategies to tackle these issues, this book provides essential security information for researchers, practitioners, educators, and graduate students in the field.
Listing 1 - 10 of 55 | << page >> |
Sort by
|