Ihre E-Mail wurde erfolgreich gesendet. Bitte prüfen Sie Ihren Maileingang.

Leider ist ein Fehler beim E-Mail-Versand aufgetreten. Bitte versuchen Sie es erneut.

Vorgang fortführen?

Exportieren
Filter
Medientyp
Sprache
Region
  • 1
    Online-Ressource
    Online-Ressource
    Heidelberg : C.F. Müller Verlag
    UID:
    b3kat_BV049871195
    Umfang: 1 Online-Ressource (244 Seiten)
    Ausgabe: 1st ed
    ISBN: 9783811456679
    Anmerkung: Description based on publisher supplied metadata and other sources , Intro -- Abfallstrafrecht -- Impressum -- Vorwort -- Inhaltsverzeichnis -- Abkürzungsverzeichnis -- Literaturverzeichnis -- 1. Kapitel Einleitung -- 2. Kapitel Allgemeiner Teil -- A. Der Abfallbegriff -- I. Der strafrechtliche Abfallbegriff -- 1. Allgemein -- 2. Objektiver Abfall (Zwangsabfall),  3 Abs. 1 S. 1 Var. 3 KrWG -- a) Abfallbesitzer -- b) Aufgabe des ursprünglichen Verwendungszweckes,  3 Abs. 4 Var. 1 KrWG -- c) Gegenwärtige oder künftige Gefahr für das Wohl der Allgemeinheit,  3 Abs. 4 Var. 2 KrWG -- d) Erfordernis der ordnungsgemäßen Verwertung oder der gemeinwohlverträglichen Beseitigung,  3 Abs. 4 Var. 3 KrWG -- 3. Subjektiver Abfall,  3 Abs. 1 Var. 1, 2 KrWG -- a) Abfallbesitzer -- b) Entledigung,  3 Abs. 1 Var. 1 KrWG -- c) Entledigungswille,  3 Abs. 1 Var. 2 KrWG -- 4. Abfall zur Verwertung und Abfall zur Beseitigung -- 5. Ende der Abfalleigenschaft -- II. Der gefährliche Abfall im Strafrecht -- 1. Allgemein -- 2. Gefährlichkeit nach  326 Abs. 1 Nr. 1 bis 4 StGB -- a) Gifte oder Erreger von übertragbaren gemeingefährlichen Krankheiten,  326 Nr. 1 StGB -- b) Krebserzeugende, fortpflanzungsgefährdende oder erbgutverändernde Abfälle,  326 Nr. 2 StGB -- c) Explosionsgefährliche, selbstentzündliche oder radioaktive Abfälle,  326 Nr. 3 StGB -- d) Besonders umweltgefährdende Abfälle,  326 Nr. 4 StGB -- 3. Gefährlichkeit nach  18a AbfVerbrG -- B. Verwaltungsrechtsakzessorietät des Abfallstrafrechts -- I. Limitierte Verwaltungsrechtsakzessorietät des Abfallstrafrechts -- II. Verwaltungsaktakzessorietät und dogmatische Einordnung -- III. Genehmigungen, Erlaubnisse und behördliches Dulden -- 1. Allgemeiner Teil -- 2. Genehmigungen und Erlaubnisse -- a) Die rechtswidrigen begünstigenden Erlaubnisse und Genehmigungen -- b) Die nichtigen begünstigenden Erlaubnisse und Genehmigungen , c) Die durch rechtsmissbräuchliches Verhalten erlangten begünstigenden Erlaubnisse und Genehmigungen -- 3. Behördliche Duldung -- a) Allgemeines -- b) Passive Duldung -- c) Aktive Duldung -- aa) Rechtmäßige Duldungen -- bb) Rechtswidrige Duldungen -- d) Irrtümer -- IV. Die Untersagungsverfügung als belastender Verwaltungsakt -- 1. Der nichtige belastende Verwaltungsakt -- 2. Der rechtswidrige belastende Verwaltungsakt -- C. Der Betriebsbeauftragte für Abfall -- I. Allgemeines -- 1. Pflicht zur Bestellung -- 2. Person des Betriebsbeauftragten -- 3. Gesetzlich verfolgter Zweck der Institutionalisierung -- 4. Der Betreiber/Betriebsleiter/vertretungsberechtigte Gesellschafter als Abfallbeauftragter? -- II. Varianten des Betriebsbeauftragten für Abfall -- 1. "Nur-Betriebsbeauftragte" -- 2. "Auch-Betriebsbeauftragte" -- III. Gesetzlich vorgesehene Aufgaben -- 1. Kontroll- und Überwachungsfunktion,  60 Abs. 1 S. 2 Nr. 1 und 2 KrWG -- 2. Informationspflicht,  60 Abs. 1 S. 2 Nr. 3 KrWG -- 3. Initiativfunktion,  60 Abs. 1 S. 2 Nr. 4 bis 6 KrWG -- 4. Berichtspflicht,  60 Abs. 2 KrWG -- IV. Individualvertraglich überantwortete Aufgaben -- D. Die Grundlagen strafrechtlicher Haftung -- I. Strafe und Bußgeld -- II. Handeln und Unterlassen -- 1. Handeln (aktives Tun) -- 2. Unterlassen -- a) Garantenpflicht -- b) Inhalt und Umfang der Garantenpflicht -- III. Täterschaft und Teilnahme -- 1. Täterschaft ( 25 StGB) -- a) Mittäterschaft,  25 Abs. 2 StGB -- b) Mittelbare Täterschaft,  25 Abs. 1 Var. 2 StGB -- 2. Teilnahme ( 26, 27 StGB) -- IV. Kausalität -- 1. Bedingungstheorie (sog. conditio-sine-qua-non-Formel) -- 2. Alternative Kausalität -- 3. Kumulative Kausalität -- 4. Sonderfall: Gremienentscheidungen -- V. Vorsatz und Fahrlässigkeit ( 15 StGB) -- 1. Vorsatz -- 2. Fahrlässigkeit -- VI. Verantwortungsebenen im Unternehmen , 1. Horizontale Verantwortungsebene -- 2. Vertikale Verantwortungsebene -- VII. Delegation von Pflichten -- 1. Regeln ordnungsgemäßer Delegation -- a) Abgrenzungspflicht -- b) Auswahlpflicht -- c) Anweisungs- und Unterweisungspflicht -- d) Schulungspflicht, Ausrüstungspflicht -- e) Aufsichts- und Überwachungspflicht -- 2. Dokumentation der Delegation -- 3. Folgen fehlerhafter Delegation -- a) Aufsichtspflichtverletzung,  130 OWiG -- b) Begehen durch Unterlassen,  13 StGB -- VIII. Vertrauensgrundsatz -- IX. Handeln für einen anderen ( 14 StGB,  9 OWiG) -- 1. Sinn und Zweck der Vorschriften -- 2. Die Beauftragung i.S.v.  14 Abs. 2 Nr. 2 StGB bzw.  9 Abs. 2 Nr. 2 OWiG -- 3. Beauftragte von öffentlichen Stellen als Normadressaten des  14 Abs. 2 S. 3 StGB -- X. Haftung des Betriebsbeauftragten für Abfall -- 1. Der "Nur-Betriebsbeauftragte" (Stabsfunktion) -- 2. Der "Auch-Betriebsbeauftragte" (Linienverantwortung) -- 3. Der Betriebsbeauftragte mit Entscheidungs- und/oder Anordnungsbefugnis -- 4. Der Abfallbeauftragte als Aufsichtsperson i.S.v.  130 OWiG -- E. Einziehung -- 3. Kapitel Besonderer Teil -- A. Umgang oder Wirtschaften mit Abfällen -- I. Unerlaubter Umgang mit Abfällen,  326 StGB -- 1. Allgemeines -- 2. Tatobjekt: Gefährlicher Abfall -- 3. Tatvarianten: Verstoß gegen Verwaltungsrecht -- a) Tatvariante 1: Außerhalb einer dafür zugelassenen Anlage -- b) Tatvariante 2: Unter wesentlicher Abweichung von einem vorgeschriebenen oder zugelassenen Verfahren -- 4. Tathandlungen -- a) Sammeln -- b) Befördern -- c) Behandeln -- d) Verwerten -- e) Beseitigen -- f) Lagern -- g) Ablagern -- h) Ablassen -- i) Handeln -- j) Makeln -- k) Sonst Bewirtschaften -- 5. Gewerbliches oder sonstiges wirtschaftliches Betätigen erforderlich , II. Unerlaubtes Durchführen von Abbruch-, Sanierungs- oder Instandhaltungsarbeiten mit Asbest,  27 Abs. 1 Nr. 1 ChemG i.V.m.  24 Abs. 2 Nr. 1 GefStoffV -- 1. Allgemeines -- 2. Tathandlung: Unerlaubtes Durchführen von Abbruch-, Sanierungs- oder Instandhaltungsarbeiten mit Asbest -- a) Pflicht zur Gefährdungsbeurteilung und Vornahme von Schutzmaßnahmen,  6 ff. GefStoffV -- aa) Unterlassene oder fehlerhafte Gefährdungsbeurteilung und Missachtung von Grundpflichten,  6, 7 GefStoffV -- (1)  6 GefStoffV -- (2)  7 GefStoffV -- bb) Unterlassene oder fehlerhafte Vornahme von Schutzmaßnahmen,  8-13 GefStoffV -- (1)  8 GefStoffV -- (2)  9 GefStoffV -- (3)  10 GefStoffV -- (4)  11 GefStoffV -- (5)  13 GefStoffV -- cc) Unterlassene oder fehlerhafte Unterrichtung der Behörden,  18 GefStoffV -- b) Anhang I Nr. 2.4.2 GefStoffV -- aa) Durchführung nur von Fachbetrieben, deren personelle und sicherheitstechnische Ausstattung für die Tätigkeit geeignet ist, Anhang I Nr. 2.4.2 Abs. 3 S. 1 GefStoffV -- bb) Durchführung nur von Fachbetrieben, die von der zuständigen Behörde zur Ausführung der Tätigkeit zugelassen sind, Anhang I Nr. 2.4.2 Abs. 4 S. 1 GefStoffV -- III. Unerlaubtes Betreiben von genehmigungsbedürftigen oder sonstigen Anlagen i.S.d. BImSchG, Rohrleitungs-, Abfallentsorgungs- und Abwasserbehandlungsanlagen,  327 Abs. 2 StGB -- 1. Allgemeines -- 2. Betreiberdelikte sind Sonderdelikte -- 3. Betreiben sonstiger Anlagen,  327 Abs. 2 StGB -- a) Tatobjekte -- aa) Anlagen i.S.d. BImSchG,  327 Abs. 2 S. 1 Nr. 1 StGB -- bb) Rohrleitungsanlagen,  327 Abs. 2 S. 1 Nr. 2 StGB -- cc) Abfallentsorgungsanlagen,  327 Abs. 2 S. 1 Nr. 3 StGB -- dd) Abwasserbehandlungsanlagen,  327 Abs. 2 S. 1 Nr. 4 StGB -- b) Tathandlung -- B. Verbringen von Abfällen -- I. Unerlaubte Verbringung von Abfällen,  326 Abs. 2 StGB -- 1. Allgemeines , 2. Tatobjekt: Gefährlicher Abfall i.S.d.  326 Abs. 1 StGB -- 3. Unerlaubtes Verbringen -- II. Illegale Verbringung gefährlicher Abfälle,  18a AbfVerbrG -- 1. Allgemeines -- 2. Tatobjekt: Gefährlicher Abfall i.S.d.  18a AbfVerbrG -- 3. Illegale Verbringung -- III. Illegale Verbringung nicht gefährlicher Abfälle,  18b AbfVerbrG -- 1. Allgemeines -- 2. Tatobjekt: Sonstiger Abfall -- 3. Illegale Verbringung -- C. Abfallbedingte Gewässer- und Bodenverunreinigung -- I. Gewässerverunreinigung durch Abfall,  324 StGB -- 1. Allgemeines -- 2. Tatobjekt: Gewässer -- 3. Gewässerverunreinigung durch Abfall -- II. Bodenverunreinigung durch Abfall,  324a StGB -- 1. Allgemeines -- 2. Tatobjekt: Boden -- 3. Bodenverunreinigung durch Abfall -- Anhang I: Merkposten für den Abfallbeauftragten -- I. Allgemeines -- II. Haftung des Betriebsbeauftragten -- Anhang II: Gesetzgebungsgeschichte zu den Begriffen Abfall und Gefährlichkeit -- I. Gesetz über die Beseitigung von Abfällen (Abfallbeseitigungsgesetz - AbfG) vom 7.6.1972 -- II. Richtlinie 75/442/EWG des Rates vom 15.7.1975 über Abfälle -- III. Gesetz zur Änderung des Abfallbeseitigungsgesetzes vom 21.6.1976 -- IV. Richtlinie 78/319/EWG des Rates vom 20.3.1978 über giftige und gefährliche Abfälle -- V. Entwurf eines Sechzehnten Strafrechtsänderungsgesetzes - Gesetz zur Bekämpfung der Umweltkriminalität (16. StrÄndG) vom 13.12.1978 -- VI. Achtzehntes Strafrechtsänderungsgesetz- Gesetz zur Bekämpfung von Umweltkriminalität (18. StrÄndG) vom 28.3.1980 -- VII. Zweites Gesetz zur Änderung des Abfallbeseitigungsgesetzes vom 4.3.1982 -- VIII. Gesetz über die Vermeidung und Entsorgung von Abfällen (Abfallgesetz - AbfG) vom 27.8.1986 -- IX. Richtlinie 91/689/EWG des Rates vom 12.12.1991 über gefährliche Abfälle , X. Verordnung (EWG) Nr. 259/93 des Rates vom 1.2.1993 zur Überwachung und Kontrolle der Verbringung von Abfällen in der, in die und aus der Europäischen Gemeinschaft (EU-Abfallverbringungsverordnung)
    Weitere Ausg.: Erscheint auch als Druck-Ausgabe Lorenz, Manuel Abfallstrafrecht Heidelberg : C.F. Müller Verlag,c2024 ISBN 9783811456648
    Sprache: Deutsch
    Fachgebiete: Rechtswissenschaft
    RVK:
    URL: Volltext  (lizenzpflichtig)
    URL: Volltext  (lizenzpflichtig)
    URL: Cover
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 2
    Buch
    Buch
    UID:
    gbv_445982640
    Umfang: V, 287,20 S. 4"
    Anmerkung: [Maschinenschrift].- Auszug in: Jahrbuch d. Diss. d. Phil. Fak. Berlin. 1925-26. II. S. 31-33.- Berlin, Phil. Diss. v. 16. Dez. 1925 [1928]
    Sprache: Unbestimmte Sprache
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 3
    UID:
    gbv_393576086
    Umfang: 1 ungezähltes Blatt Tafel, 557 Seiten , 1 Illustration , 8°
    Ausgabe: Vierte verbesserte Ausgabe
    Originaltitel: Nieder-Sächsisches Koch-Buch
    Anmerkung: Die Illustration ist ein Frontispiz (Kupferstich) , Vorlageform der Veröffentlichungsangabe: Altona und Lübeck bey David Iversen
    Weitere Ausg.: Elektronische Reproduktion Loofft, Marcus Nieder-Sächsisches Koch-Buch, oder Sieben hundert und zehn Anweisungs-Regeln wornach ... Speisen präpariret ... werden können Altona und Lübeck : bey David Iversen, Königl. privil. Buchhändler in Holstein, 1762
    Sprache: Deutsch
    Schlagwort(e): Kochen ; Speise ; Kochbuch
    Mehr zum Autor: Iversen, David
    Mehr zum Autor: Loofft, Marcus
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 4
    UID:
    gbv_33259890X
    Umfang: 550 Seiten, [1] Blatt Tafel , 1 Illustration , 8°
    Ausgabe: Funfzehnte verbesserte Ausgabe
    Originaltitel: Niedersächsisches Kochbuch
    Anmerkung: Die Rückseite des Titelblatts ist unbedruckt , Die Illustration ist ein Frontispiz (Kupferstich) , Signaturformel nach Ex. der GWLB: [1], A7, B-Z8, Aa-Ll8, Mm4 [O5 statt O4] , Vorlageform der Veröffentlichungsangabe: Lübeck, bey Iversen und Compagnie 1789. (Leipzig, bey Johann Samuel Heinsius.)
    Weitere Ausg.: Elektronische Reproduktion Loofft, Marcus Nieder-Sächsisches Koch-Buch, oder Sieben hundert und zehn Anweisungs-Regeln, wornach alle und jede, sowol kostbare, als ordinaire Speisen präpariret, auch einige Garten-Früchte getrocknet und eingemacht werden können Lübeck : bey Iversen und Compagnie, 1789
    Sprache: Deutsch
    Schlagwort(e): Kochen ; Speise ; Kochbuch ; Kochbuch
    Mehr zum Autor: Iversen, Christian
    Mehr zum Autor: Loofft, Marcus
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 5
    Online-Ressource
    Online-Ressource
    Bonn : Rheinwerk Verlag
    UID:
    kobvindex_ERBEBC6382554
    Umfang: 1 online resource (1481 pages)
    Ausgabe: 8
    ISBN: 9783836264600
    Anmerkung: Intro -- Materialien zum Buch -- Vorwort zur 8. Auflage -- Über den Autor -- 1 Allgemeine Einführung in .NET -- 1.1 Warum .NET? -- 1.1.1 Die Zukunft von .NET -- 1.1.2 Ein paar Worte zu diesem Buch -- 1.1.3 Die Beispielprogramme -- 1.2 .NET unter die Lupe genommen -- 1.2.1 Das Entwicklerdilemma -- 1.2.2 .NET - ein paar allgemeine Eigenschaften -- 1.2.3 Das Sprachenkonzept -- 1.2.4 Die Common Language Specification (CLS) -- 1.2.5 Das Common Type System (CTS) -- 1.2.6 Das .NET Framework -- 1.2.7 Die Common Language Runtime (CLR) -- 1.2.8 Die .NET-Klassenbibliothek -- 1.2.9 Das Konzept der Namespaces -- 1.3 Assemblies -- 1.3.1 Die Metadaten -- 1.3.2 Das Manifest -- 1.4 Die Entwicklungsumgebung -- 1.4.1 Editionen von Visual Studio 2019 -- 1.4.2 Hard- und Softwareanforderungen -- 1.4.3 Die Installation -- 1.4.4 Die Entwicklungsumgebung von Visual Studio 2019 -- 2 Grundlagen der Sprache C# -- 2.1 Konsolenanwendungen -- 2.1.1 Allgemeine Anmerkungen -- 2.1.2 Ein erstes Konsolenprogramm -- 2.2 Grundlagen der C#-Syntax -- 2.2.1 Kennzeichnen, dass eine Anweisung abgeschlossen ist -- 2.2.2 Anweisungs- und Gliederungsblöcke -- 2.2.3 Kommentare -- 2.2.4 Die Groß- und Kleinschreibung -- 2.2.5 Die Struktur einer Konsolenanwendung -- 2.3 Variablen und Datentypen -- 2.3.1 Variablendeklaration -- 2.3.2 Der Variablenbezeichner -- 2.3.3 Der Zugriff auf eine Variable -- 2.3.4 Ein- und Ausgabemethoden der Klasse »Console« -- 2.3.5 Die elementaren Datentypen von .NET -- 2.3.6 Ausgabe ganzzahliger Datentypen -- 2.3.7 Elementare Typkonvertierung -- 2.4 Operatoren -- 2.4.1 Arithmetische Operatoren -- 2.4.2 Vergleichsoperatoren -- 2.4.3 Logische Operatoren -- 2.4.4 Bitweise Operatoren -- 2.4.5 Zuweisungsoperatoren -- 2.4.6 Stringverkettung -- 2.4.7 Sonstige Operatoren -- 2.4.8 Operator-Vorrangregeln -- 2.5 Datenfelder (Arrays) , 2.5.1 Die Deklaration und Initialisierung eines Arrays -- 2.5.2 Der Zugriff auf die Array-Elemente -- 2.5.3 Mehrdimensionale Arrays -- 2.5.4 Festlegen der Array-Größe zur Laufzeit -- 2.5.5 Bestimmung der Array-Obergrenze -- 2.5.6 Die Gesamtanzahl der Array-Elemente -- 2.5.7 Verzweigte Arrays -- 2.6 Kontrollstrukturen -- 2.6.1 Die »if«-Anweisung -- 2.6.2 Das »switch«-Statement -- 2.7 Programmschleifen -- 2.7.1 Die »for«-Schleife -- 2.7.2 Die »foreach«-Schleife -- 2.7.3 Die »do«- und die »while«-Schleife -- 3 Das Klassendesign -- 3.1 Einführung in die Objektorientierung -- 3.2 Die Klassendefinition -- 3.2.1 Klassen in Visual Studio anlegen -- 3.2.2 Das Projekt »GeometricObjectsSolution« -- 3.2.3 Die Deklaration von Objektvariablen -- 3.2.4 Zugriffsmodifizierer einer Klasse -- 3.2.5 Splitten einer Klassendefinition mit »partial« -- 3.2.6 Arbeiten mit Objektreferenzen -- 3.3 Referenz- und Wertetypen -- 3.3.1 Werte- und Referenztypen nutzen -- 3.4 Die Eigenschaften eines Objekts -- 3.4.1 Öffentliche Felder -- 3.4.2 Datenkapselung mit Eigenschaftsmethoden (Properties) -- 3.4.3 Auto-Properties (automatisch implementierte Properties) -- 3.4.4 Unterstützung von Visual Studio -- 3.5 Methoden eines Objekts -- 3.5.1 Methoden mit Rückgabewert -- 3.5.2 Methoden ohne Rückgabewert -- 3.5.3 Methoden mit Parameterliste -- 3.5.4 Methodenüberladung -- 3.5.5 Variablen innerhalb einer Methode (lokale Variablen) -- 3.5.6 Modifizierer eines Parameters -- 3.5.7 Besondere Aspekte einer Parameterliste -- 3.5.8 Zugriff auf private Daten -- 3.5.9 Die Trennung von Daten und Code -- 3.5.10 Namenskonflikte mit »this« lösen -- 3.5.11 Methode oder Eigenschaft? -- 3.5.12 Umbenennen von Methoden und Eigenschaften -- 3.6 Konstruktoren -- 3.6.1 Konstruktoren bereitstellen -- 3.6.2 Die Konstruktoraufrufe -- 3.6.3 Definition von Konstruktoren , 3.6.4 »public«- und »internal«-Konstruktoren -- 3.6.5 »private«-Konstruktoren -- 3.6.6 Konstruktoraufrufe umleiten -- 3.6.7 Vereinfachte Objektinitialisierung -- 3.7 Der Destruktor -- 3.8 Konstanten in einer Klasse -- 3.8.1 Konstanten mit dem Schlüsselwort »const« -- 3.8.2 Schreibgeschützte Felder mit »readonly« -- 3.9 Statische Klassenkomponenten -- 3.9.1 Statische Eigenschaften -- 3.9.2 Statische Methoden -- 3.9.3 Statische Klasseninitialisierer -- 3.9.4 Statische Klassen -- 3.9.5 Statische Klasse oder Singleton-Pattern? -- 3.10 Namensräume (Namespaces) -- 3.10.1 Zugriff auf Namespaces -- 3.10.2 Die »using«-Direktive -- 3.10.3 Globaler Namespace -- 3.10.4 Vermeiden von Mehrdeutigkeiten -- 3.10.5 Namespaces festlegen -- 3.10.6 Der »::«-Operator -- 3.10.7 Unterstützung von Visual Studio bei den Namespaces -- 3.10.8 Die Direktive »using static« -- 3.11 Aktueller Stand der Klasse »Circle« -- 4 Vererbung, Polymorphie und Interfaces -- 4.1 Die Vererbung -- 4.1.1 Die Ableitung einer Klasse -- 4.1.2 Klassen, die nicht abgeleitet werden können -- 4.1.3 Konstruktoren in abgeleiteten Klassen -- 4.1.4 Der Zugriffsmodifizierer »protected« -- 4.1.5 Die Konstruktorverkettung in der Vererbung -- 4.2 Der Problemfall geerbter Methoden -- 4.2.1 Geerbte Methoden mit »new« verdecken -- 4.2.2 Abstrakte Methoden -- 4.2.3 Virtuelle Methoden -- 4.3 Typkonvertierung und Typuntersuchung von Objektvariablen -- 4.3.1 Die implizite Typkonvertierung von Objektreferenzen -- 4.3.2 Die explizite Typkonvertierung von Objektreferenzen -- 4.3.3 Typuntersuchung mit dem »is«-Operator -- 4.3.4 Typkonvertierung mit dem »as«-Operator -- 4.3.5 Pattern Matching (Musterabgleich) mit dem »is«-Operator -- 4.4 Polymorphie -- 4.4.1 Die »klassische« Methodenimplementierung -- 4.4.2 Abstrakte Methoden -- 4.4.3 Virtuelle Methoden -- 4.5 Weitere Gesichtspunkte der Vererbung , 4.5.1 Versiegelte Methoden -- 4.5.2 Überladen einer Basisklassenmethode -- 4.5.3 Statische Member und Vererbung -- 4.5.4 Geerbte Methoden ausblenden? -- 4.6 Das Projekt »GeometricObjectsSolution« ergänzen -- 4.6.1 Die Klasse »GeometricObject« -- 4.7 Eingebettete Klassen -- 4.8 Interfaces (Schnittstellen) -- 4.8.1 Einführung in die Schnittstellen -- 4.8.2 Die Schnittstellendefinition -- 4.8.3 Die Schnittstellenimplementierung -- 4.8.4 Die Interpretation der Schnittstellen -- 4.8.5 Sortieren im Beispiel »GeometricObjectsSolution« -- 4.8.6 Weitere Anpassungen am Projekt »GeometricObjectsSolution« -- 4.9 Das Zerstören von Objekten - der Garbage Collector -- 4.9.1 Die Arbeitsweise des Garbage Collectors -- 4.9.2 Expliziter Aufruf des Garbage Collectors -- 4.9.3 Der Destruktor -- 4.9.4 Die »IDisposable«-Schnittstelle -- 4.9.5 Die »using«-Anweisung zum Zerstören von Objekten -- 4.10 Die Ergänzungen in den Klassen »Circle« und »Rectangle« -- 5 Delegaten, Ereignisse und Lambda-Ausdrücke -- 5.1 Delegaten -- 5.1.1 Einführung in das Prinzip der Delegaten -- 5.1.2 Verwendung von Delegaten -- 5.1.3 Vereinfachter Delegatenaufruf -- 5.1.4 Multicast-Delegaten -- 5.1.5 Kovarianz und Kontravarianz mit Delegaten -- 5.2 Ereignisse eines Objekts -- 5.2.1 Ereignisse bereitstellen -- 5.2.2 Die Reaktion auf ein ausgelöstes Ereignis -- 5.2.3 Allgemeine Betrachtungen der Ereignishandler-Registrierung -- 5.2.4 Wenn der Ereignisempfänger ein Ereignis nicht behandelt -- 5.2.5 Ereignisse mit Übergabeparameter -- 5.2.6 Ereignisse in der Vererbung -- 5.2.7 Ein Blick hinter die Kulissen des Schlüsselworts »event« -- 5.2.8 Die Schnittstelle »INotifyPropertyChanged« -- 5.3 Lambda-Ausdrücke -- 5.3.1 Anonyme Methoden -- 5.3.2 Lambda-Ausdrücke -- 5.3.3 Expression-bodied Member -- 5.4 Änderungen im Projekt »GeometricObjectsSolution« -- 5.4.1 Überarbeitung des Events »InvalidMeasure« , 5.4.2 Weitere Ereignisse im Projekt »GeometricObjects« -- 6 Strukturen und Enumerationen -- 6.1 Strukturen - eine Sonderform der Klassen -- 6.1.1 Die Definition einer Struktur -- 6.1.2 Initialisieren einer Strukturvariablen -- 6.1.3 Konstruktoren in Strukturen -- 6.1.4 Änderungen im Projekt »GeometricObjectsSolution« -- 6.2 Enumerationen (Aufzählungen) -- 6.2.1 Wertzuweisung an »enum«-Variablen -- 6.2.2 Alle Mitglieder einer Aufzählung durchlaufen -- 6.3 Boxing und Unboxing -- 7 Fehlerbehandlung und Debugging -- 7.1 Laufzeitfehler erkennen -- 7.1.1 Die »try ... catch«-Anweisung -- 7.1.2 Behandlung mehrerer Exceptions -- 7.1.3 Die Reihenfolge der »catch«-Zweige -- 7.1.4 Ausnahmen in einer Methodenaufrufkette -- 7.1.5 Ausnahmen werfen oder weiterleiten -- 7.1.6 Die »finally«-Anweisung -- 7.1.7 Ausnahmefilter -- 7.1.8 Die Klasse »Exception« -- 7.1.9 Benutzerdefinierte Ausnahmen -- 7.2 Debuggen mit Programmcode -- 7.2.1 Einführung -- 7.2.2 Die Klasse »Debug« -- 7.2.3 Die Klasse »Trace« -- 7.2.4 Bedingte Kompilierung -- 7.3 Fehlersuche mit Visual Studio -- 7.3.1 Debuggen im Haltemodus -- 7.3.2 Weitere Alternativen, Variableninhalte zu prüfen -- 8 Auflistungsklassen (Collections) -- 8.1 Collections im Namespace »System.Collections« -- 8.1.1 Die elementaren Schnittstellen der Auflistungsklassen -- 8.2 Die Klasse »ArrayList« -- 8.2.1 Einträge hinzufügen -- 8.2.2 Datenaustausch zwischen einem Array und einer »ArrayList« -- 8.2.3 Die Elemente einer »ArrayList« sortieren -- 8.2.4 Sortieren von Arrays mit »ArrayList.Adapter« -- 8.3 Die Klasse »Hashtable« -- 8.3.1 Methoden und Eigenschaften der Schnittstelle »IDictionary« -- 8.3.2 Beispielprogramm zur Klasse »Hashtable« -- 8.4 Die Klassen »Queue« und »Stack« -- 8.4.1 Die Klasse »Stack« -- 8.4.2 Die Klasse »Queue« -- 8.5 Eigene Auflistungen mit »yield« durchlaufen -- 9 Generics - generische Datentypen , 9.1 Bereitstellen einer generischen Klasse
    Weitere Ausg.: Print version: Kühnel, Andreas C# 8 mit Visual Studio 2019 Bonn : Rheinwerk Verlag,c2019 ISBN 9783836264587
    Schlagwort(e): Electronic books.
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 6
    Online-Ressource
    Online-Ressource
    Bonn : Rheinwerk Verlag
    UID:
    kobvindex_ERBEBC6382503
    Umfang: 1 online resource (1063 pages)
    Ausgabe: 3
    ISBN: 9783836260756
    Anmerkung: Intro -- 1 Einführung -- 1.1 Für wen ist dieses Buch geschrieben? -- 1.2 Der Aufbau des Buches -- 1.2.1 Teil 1: Grundlagen -- 1.2.2 Teil 2: Die Sprache PL/SQL -- 1.2.3 Teil 3: PL/SQL im Einsatz -- 1.3 Vorwort zur zweiten Auflage -- 1.4 Vorwort zur dritten Auflage -- 1.5 Danksagung -- 2 Verwendete Werkzeuge und Ressourcen -- 2.1 Oracles Online-Dokumentation -- 2.1.1 Wo finde ich die benötigten Informationen? -- 2.1.2 PL/SQL-Grundlagen -- 2.1.3 Oracle-Packages -- 2.1.4 Weiterführende Literatur -- 2.2 Aufsetzen einer Beispieldatenbank -- 2.3 SQL*Plus -- 2.4 SQLCL -- 2.5 SQL Developer -- 2.6 »explain plan« -- 2.7 Autotrace -- 2.8 RunStats -- 2.9 Trace und TKProf -- 2.10 Debugger -- 2.11 Weitere Werkzeuge -- 2.12 Die Beispielskripte -- Teil I Grundlagen -- 3 Aufbau der Datenbank aus Sicht eines Programmierers -- 3.1 Grundlegende Arbeitsweise der Datenbank -- 3.1.1 Anforderungen an ein Datenbank-Managementsystem -- 3.1.2 Lesekonsistenz -- 3.1.3 Die Begriffe Datenbank, Schema und Tablespace -- 3.1.4 Systemtabellen, Data Dictionary und Privilegien -- 3.1.5 Die Sicht der Anwendung auf die Datenbank -- 3.2 Logischer Aufbau: Schema, Tablespace & -- Co. -- 3.2.1 Schema -- 3.2.2 Tablespace -- 3.2.3 Auswirkungen auf die Architektur einer Applikation -- 3.3 Die physikalische Datenbank -- 3.3.1 Datendateien -- 3.3.2 Redo-Log-Dateien -- 3.3.3 Kontrolldatei -- 3.3.4 Parameterdatei -- 3.3.5 Passwortdatei -- 3.3.6 FRA (Fast Recovery Area) -- 3.3.7 ASM -- 3.4 Instanz und Speicherstrukturen -- 3.4.1 Die Speicherbereiche der SGA -- 3.4.2 Shared Pool -- 3.4.3 Die Hintergrundprozesse -- 3.5 Start der Datenbank -- 3.6 Verbindungsaufbau zur Datenbank -- 3.6.1 Verbindungsarten und Treiber -- 3.6.2 Dedicated-Server-Verbindung -- 3.6.3 Shared-Server-Verbindung -- 3.6.4 Database Resident Connection Pool -- 3.6.5 Und nun? Entscheidungshilfen für den Verbindungsaufbau , 4 Datenbankobjekte und SQL -- 4.1 Tabellen -- 4.1.1 Heap Organized Table -- 4.1.2 Index Organized Table -- 4.1.3 Temporäre Tabellen -- 4.1.4 Partitionierte Tabellen -- 4.2 Index -- 4.2.1 Anmerkung zur Benutzung von Indizes -- 4.2.2 B*-Baum-Index -- 4.2.3 Reverse-Key-Index -- 4.2.4 Funktionsbasierter Index -- 4.3 Views und Materialized Views -- 4.3.1 Views -- 4.3.2 Materialized Views -- 4.4 PL/SQL-Programm -- 4.5 Sonstige Datenbankobjekte -- 4.5.1 Sequenzen -- 4.5.2 Synonym -- 4.5.3 Database Link -- 4.5.4 Große Datenmengen: CLOB, NCLOB, BLOB und BFile -- 4.5.5 Benutzerdefinierte Typen, XML, JSON -- 4.5.6 Weitere Datenbankobjekte -- 4.6 Exkurs: Zeichensatzcodierung -- 4.6.1 Zeichensatzcodierung im Überblick -- 4.6.2 Zeichensatzcodierung bei Oracle -- 4.7 Mächtigkeit von SQL -- 4.7.1 Analytische Funktionen -- 4.7.2 Hierarchische Abfragen -- 4.7.3 Error Logging -- 4.7.4 Fazit -- 5 Datensicherheit, -konsistenz und Transaktion -- 5.1 Lese- und Schreibkonsistenz -- 5.1.1 Lesekonsistenz -- 5.1.2 Schreibkonsistenz -- 5.2 Transaktion -- 5.2.1 Transaktion zum Schutz der Lesekonsistenz -- 5.2.2 Transaktion zur Definition eines Geschäftsvorfalls -- 5.2.3 Zusammenfassung -- 5.3 Datenkonsistenz und referenzielle Integrität -- 5.3.1 Datenintegrität -- 5.3.2 Performance-Überlegungen zu Datenbank-Constraints -- 5.3.3 Datenkonsistenz -- 5.3.4 Zusammenfassung -- 5.4 Explizites Sperren von Daten durch die Anwendung -- 5.4.1 Das Problem: Lost Updates -- 5.4.2 Das optimistische Sperren -- 5.4.3 Das pessimistische Sperren -- 5.4.4 Das vorsichtig optimistische Sperren -- 5.4.5 Und nun? Wann sollte welche Sperrstrategie verwendet werden? -- 5.5 Verarbeitung einer SQL-Anweisung -- 5.5.1 Parsen und Optimierung -- 5.5.2 Datenlieferung über Cursor -- 5.6 Die Sperrmechanismen von Oracle -- 5.6.1 Locks -- 5.6.2 Latches -- 5.7 Datensicherheit , 5.8 Workshop: Einfluss der Programmierung -- 5.8.1 Das Ziel unserer Programmierung -- 5.8.2 Implementierung des Tests -- 6 Programmierung der Datenbank -- 6.1 Erweiterung der Datenbankfunktionalität -- 6.2 Programmierung der Datenkonsistenz -- 6.2.1 Datenbanktrigger -- 6.2.2 Datenzugriff über PL/SQL -- 6.2.3 Datenkonsistenz jenseits referenzieller Integrität -- 6.3 Programmierung der Datensicherheit -- 6.4 Anwendungsprogrammierung mit PL/SQL -- 6.4.1 PL/SQL auf der Client-Seite -- 6.4.2 Webanwendungen mit PL/SQL entwickeln -- 6.5 Unterstützung der Administration durch PL/SQL -- 6.5.1 Einsatz von PL/SQL in Skripten -- 6.5.2 Verwaltung wiederkehrender Aufgaben mit Scheduler und Jobs -- 6.5.3 Datenbanktrigger im Umfeld der Datensicherung und des Auditings -- Teil II Die Sprache PL/SQL -- 7 Die Blockstruktur und Syntax von PL/SQL -- 7.1 Das Grundgerüst: der PL/SQL-Block -- 7.1.1 Deklaration von Variablen -- 7.1.2 Schachtelung von Blöcken zur Fehlerbehandlung -- 7.1.3 Gültigkeitsbereich von Variablen -- 7.2 Prozeduren -- 7.2.1 Prozeduren mit Parametern -- 7.2.2 Formen der Parameterzuweisung -- 7.2.3 Optionale Parameter -- 7.2.4 Beliebig viele Parameter an eine Methode übergeben -- 7.3 Funktionen -- 7.4 Datenbanktrigger -- 7.5 Packages -- 7.5.1 Package-Spezifikation -- 7.5.2 Package-Körper -- 7.5.3 Aufruf von Prozeduren und Methoden in Packages -- 7.6 Ausführungsrechte von PL/SQL-Blöcken -- 7.7 Compiler-Anweisungen (Pragma) -- 7.7.1 Die autonome Transaktion -- 7.7.2 Initialisierung eigener Fehler -- 7.8 Best Practices -- 8 Kontrollstrukturen -- 8.1 Auswertende Anweisung 1 (»if then else«-Anweisung) -- 8.2 Auswertende Anweisung 2 (»case«-Anweisung) -- 8.2.1 Einfache »case«-Anweisung -- 8.2.2 Aufruf der »case«-Anweisung als SQL-Ausdruck -- 8.2.3 Die auswertende »case«-Anweisung -- 8.3 Einfache Schleifen -- 8.3.1 Basisschleife (Schleife) , 8.3.2 Abweisende Schleife 1 (»for«-Schleife) -- 8.3.3 Abweisende Schleife 2 (»while«-Schleife) -- 8.3.4 Best Practices -- 8.4 Konditionale Kompilierung -- 8.4.1 Die Auswahldirektive (Selection Directive) -- 8.4.2 Die Abfragedirektive (Inquiry Directive) -- 8.4.3 Die Error-Direktive (Error Directive) -- 8.5 Aus der Mottenkiste: Konzepte, die Sie nicht verwenden sollten -- 8.5.1 Label -- 8.5.2 »continue«- und »goto«-Anweisung -- 9 Datentypen in PL/SQL -- 9.1 PL/SQL-Datentypen -- 9.1.1 SQL-Datentypen -- 9.1.2 Basistypen und Subtypen in PL/SQL -- 9.1.3 SQL-Datentypen mit abweichender Definition in PL/SQL -- 9.1.4 SQL-Datentypen, die in PL/SQL nicht existieren -- 9.1.5 PL/SQL-Datentypen, die in SQL nicht existieren -- 9.1.6 Benutzerdefinierte Datentypen -- 9.1.7 Ableitung von Variablentypen aus dem Data Dictionary -- 9.2 Kollektionen in PL/SQL -- 9.2.1 Record -- 9.2.2 Assoziative Tabellen -- 9.2.3 Massenverarbeitung mit assoziativen Tabellen -- 9.2.4 VARRAY oder NESTED_TABLE als Alternative zu einer assoziativen Tabelle -- 9.3 Cursor -- 9.3.1 Lebenszyklus eines Cursors -- 9.3.2 Cursor-Attribute -- 9.3.3 Parametrierte Cursor -- 9.3.4 Mengenverarbeitung mit »bulk collect« -- 9.3.5 Kurzform: die »cursor for«-Schleife -- 9.3.6 Implizite versus explizite Cursor -- 9.3.7 Cursor-Variablen (REF-Cursor) -- 9.3.8 Cursor-Ausdrücke -- 9.3.9 Gemeinsamer Zugriff auf Daten über verteilte Cursor -- 9.4 Pipelined Function -- 9.4.1 Was ist eine Pipelined Function? -- 9.4.2 Workshop: Pipelined Function -- 9.4.3 Verwendung von Pipelined Functions -- 9.4.4 Workshop: Erstellung einer Pipelined Function -- 10 Dynamisches SQL -- 10.1 Dynamisches SQL mittels »execute immediate« -- 10.1.1 Verwendung von Bindevariablen -- 10.2 Dynamisches SQL mit Cursor-Variablen -- 10.3 Workshop: Erstellung einer Prozedur als Schnittstelle zu einem externen Programm -- 10.4 DBMS_SQL-Package , 10.4.1 Workshop: Code-Generator -- 10.5 Sicherheit bei dynamischem SQL -- 10.5.1 SQL-Injection über Suchparameter -- 10.5.2 SQL-Injection über Formatangaben -- 10.5.3 SQL-Injection über das Einschmuggeln zusätzlicher Anweisungen -- 10.5.4 Vermeidung von SQL-Injection 1: Bindevariablen -- 10.5.5 Vermeidung von SQL-Injection 2: »dbms_assert« -- 11 Events in der Datenbank: Programmierung von Triggern -- 11.1 DML-Trigger -- 11.1.1 Anweisungs- versus Zeilentrigger -- 11.1.2 Der Triggerkörper -- 11.1.3 Wann wird ein Trigger ausgelöst? -- 11.1.4 Das Mutating-Table-Problem -- 11.1.5 Compound Trigger -- 11.1.6 Workshop: Lösung des Mutating-Table-Problems mit einem Compound Trigger -- 11.1.7 Cross Edition Trigger -- 11.1.8 Benennungskonvention von Triggern -- 11.2 »instead of«-Trigger -- 11.3 Einsatzbereiche von DML-Triggern -- 11.3.1 Erweiterung der Datenkonsistenzprüfung über Constraints hinaus -- 11.3.2 Workshop: Statusänderungen in einer bestimmten Reihenfolge durchführen -- 11.3.3 Implementierung einfacher Geschäftsregeln -- 11.3.4 Historisierung, Logging und Auditing von Daten -- 11.3.5 Workshop: Generisches Logging -- 11.3.6 Workshop: Historisierung von Daten mit einem »instead of«-Trigger -- 11.4 Wann Sie DML-Trigger nicht verwenden sollten -- 11.4.1 Auditing mithilfe von Triggern -- 11.5 Datenbanktrigger -- 11.5.1 Ereignisattribute -- 11.5.2 Datenbankereignisse -- 11.5.3 Benutzerbezogene Ereignisse -- 11.5.4 DDL-Ereignisse -- 11.5.5 Systemereignisse -- 11.6 Zusammenfassung -- 12 Packages -- 12.1 Trennung von öffentlicher und privater Logik -- 12.1.1 Deklaration -- 12.1.2 Implementierung -- 12.1.3 Zusammenfassung -- 12.2 Überladung in Packages -- 12.2.1 Deklaration -- 12.2.2 Implementierung -- 12.2.3 Zusammenfassung -- 12.3 Ausführungsrechte von Packages -- 12.3.1 Rollen und Berechtigungskonzepte , 12.3.2 Erweiterungen des Invokers-Rights-Berechtigungskonzepts
    Weitere Ausg.: Print version: Sieben, Jürgen Oracle PL/SQL Bonn : Rheinwerk Verlag,c2017 ISBN 9783836260732
    Schlagwort(e): Electronic books.
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 7
    Online-Ressource
    Online-Ressource
    Berlin, Heidelberg :Springer Berlin Heidelberg :
    UID:
    almahu_9948191750402882
    Umfang: XXI, 482 S. 125 Abb. , online resource.
    Ausgabe: 2nd ed. 1993.
    ISBN: 9783642580543
    Serie: Springer-Lehrbuch,
    Inhalt: Das Buch gibt einen umfassenden Überblick über die Hardware- und Software-Konzepte, auf denen moderne Rechnersysteme beruhen, von den Arbeitsplatzrechnern bis zu den Supercomputern und den zukünftigen massiv-parallelen Rechnern. Im Anschluß an die Betrachtung der Architektur sequentieller Rechner, ihrer Prozessoren und ihrer Speicherhierarchien werden die Grundlagen für die Parallelarbeit dargelegt. Zunächst werden die Prinzipien der Parallelarbeit im Prozessor behandelt, was zu den VLIW-Maschinen und den superskalaren Prozessoren führt, und die damit verbundenen Compilerprobleme erörtert. Ein Kapitel ist den SIMD-Architekturen in Form der Vektormaschinen oder der Anordnungen gleichartiger Rechnerelemente gewidmet. Ein eigenes Kapitel stellt ausführlich und mit Beispielen die Prinzipien der Datenstruktur-Architekturen und der Sprach-Architekturen dar. Datenstruktur-Architekturen sind dahingehend optimiert, datenparallele Anwendungen mit komplexen Datenstrukturtypen möglichst effizient zu bearbeiten. Sprach-Architekturen dienen der Unterstützung von Sprachen wie Lisp und Prolog. Datenflußarchitekturen werden in einem eigenen Kapitel ausführlich behandelt. Die letzten drei Kapitel sind den Parallelrechnern gewidmet: Aus den Programmiermodellen für massiv-parallele Architekturen werden die verschiedenen Architekturformen abgeleitet. Die Eigenschaften der einzelnen Architekturformen, die zentrale Frage der Kommunikationslatenz und die spezifischen Softwarefragen werden gründlich behandelt. Das Buch zeichnet sich durch eine sehr systematische Darstellung aus sowie auch dadurch, daß nicht nur auf die Hardware-Architekturen eingegangen wird, sondern ebenso sehr auf die relevanten Fragen der Systemsoftware und Programmierung.
    Anmerkung: 1 Einleitung -- 1.1 Was ist Rechnerarchitektur? -- 1.2 Zum Stand der Technik der Hardwarekomponenten -- 1.3 Motivation für innovative Rechnerarchitekturen -- 1.4 Das Schichtenmodell eines Rechnersystems -- 1.5 Die Konstituenten einer Rechnerarchitektur -- 1.6 Taxonomie von Rechnerarchitekturen -- Literatur zu Kapitel 1 -- 2 Sequentielle Rechner -- 2.1 Die Struktur der von-Neumann-Maschine -- 2.2 Das Operationsprinzip der von-Neumann-Maschine -- 2.3 Berechnung und Ablaufkontrolle in der von-Neumann-Maschine -- 2.4 Nicht-von-Neumann-Architekturen -- 2.5 Programmstrukturen sequentieller Rechner -- 2.6 Konkurrente Prozesse -- 2.7 Grundlagen der Speicherorganisation im von-Neumann-Rechner -- Literatur zu Kapitel 2 -- 3 Grundzüge der Prozessor-Architekturen -- 3.1 Die minimale von-Neumann-Maschine -- 3.2 Mehrregister-Maschinen -- 3.3 Mikroprogrammierte CISC-Prozessoren -- 3.4 Anwendung des Pipeline-Prinzips im Prozessor -- 3.5 RISC-Prozessoren -- 3.6 Bus-Systeme -- Literatur zu Kapitel 3 -- 4 Speicherorganisation und Speicherverwaltung -- 4.1 Speicherhierarchie -- 4.2 Seitenadressierung -- 4.3 Cache-Speicher -- 4.4 Hauptspeicher -- 4.5 Speichersegmentierung -- 4.6 Virtueller Speicher -- 4.7 Einfacher Objektschutz -- 4.8 Absoluter Objektschutz: Capability-Adressierung -- Literatur zu Kapitel 4 -- 5 Konzepte der Parallelarbeit -- 5.1 Parallelität und Datenabhängigkeit -- 5.2 Die Ebenen der Parallelarbeit -- 5.3 Die Anweisungsebene -- 5.4 Erkennen von Parallelität auf der Anweisungsebene -- 5.5 Die Prozeßebene -- 5.6 Nutzung der Anweisungs-Parallelität -- 5.7 Synchronisation von Parallelarbeit -- 5.8 Datenstrukturen und Parallelarbeit -- Literatur zu Kapitel 5 -- 6 Superskalare Prozessoren und VLWI-Maschinen -- 6.1 Übersicht -- 6.2 Der erste superskalare Prozessor: CDC6600 -- 6.3 Moderne superskalare Mikroprozessoren -- 6.4 Das Problem des Multiport-Registerfiles -- 6.5 Das Compilerproblem -- 6.6 Die VLWI-Maschine -- Literatur zu Kapitel 6 -- 7 SIMD-Architekturen -- 7.1 Vektormaschinen und Anordnungen von Rechenelementen -- 7.2 Das Operationsprinzip der Vektormaschinen -- 7.3 Leistungskenngrößen der Vektormaschine -- 7.4 Speicherverschränkung -- 7.5 Frühe Vektormaschinen: STAR-100, CYBER 203, CRAY-1 -- 7.6 Moderne Multiprozessor-Vektormaschinen: CRAY-X MP -- 7.7 Die Programmierung von Vektormaschinen -- 7.8 Konzepte der ILLIACIV als Beispiel eines RE-Arrays -- 7.9 Die Connection Machine CM2 -- Literatur zu Kapitel 7 -- 8 Typenkennung, Datenstruktur-Architekturen, Sprach-Architekturen -- 8.1 Architekturen mit Typenkennung -- 8.2 Aufbau von Datenstrukturtypen, DRAMA-Prinzip -- 8.3 Datenstruktur-Architekturen -- 8.4 Sprach-Architekturen -- 8.5 Assoziative Rechner -- Literatur zu Kapitel 8 -- 9 Datenfluß-Architekturen -- 9.1 Übersicht -- 9.2 Grandlagen der Datenflußarchitekturen -- 9.3 Statische Datenflußarchitekturen -- 9.4 Dynamische Datenflußarchitekturen -- 9.5 Verfeinerungen der dynamischen Datenflußarchitektur -- 9.6 Hybride Datenflußarchitekturen, -- 9.7 Reduktionsmaschinen -- Literatur zu Kapitel 9 -- 10 Grundlagen der MIMD-Architekturen -- 10.1 Allgemeine Gesichtspunkte -- 10.2 Verbindungsnetz-Topologien -- 10.3 Verhaltensparameter von Verbindungsnetzen -- 10.4 Übersicht über die behandelten MIMD-Architekturen -- Literatur zu Kapitel 10 -- 11 Systeme mit gemeinsamem Speicher -- 11.1 Schleifen-Parallelisierung -- 11.2 Speicherkopplung mit vielen Kontrollfäden -- 11.3 MIMD-Architekturen mit verteiltem gemeinsamem Speicher -- 11.4 Vielfadige Architekturen mit verteiltem Speicher -- Literatur zu Kapitel 11 -- 12 MIMD-Architekturen mit verteiltem Speicher -- 12.1 Die großen Herausforderungen -- 12.2 Die Knotenarchitektur -- 12.3 Verbindungsnetze für massiv-parallele Rechner -- 12.4 Synchrone oder asynchrone Kommunikation? -- 12.5 Das parallele Knoten-Betriebssystem -- 12.6 Der virtuelle gemeinsame Speicher (VGS) -- 12.7 Die Programmierung nachrichtenorientierter Systeme -- 12.8 Ausblick: Neue Programmiermodelle für massiv-parallele Systeme -- Literatur zu Kapitel 12 -- Sach-und Namensverzeichnis.
    In: Springer eBooks
    Weitere Ausg.: Printed edition: ISBN 9783540563556
    Sprache: Deutsch
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 8
    UID:
    gbv_09221598X
    Umfang: [18] Bl., 1282 S., [2] Bl., 99 S., [2] Bl., 240 S., [199] Bl , Tbl. r&s , 4°
    Anmerkung: Schlüsselseiten aus dem Exemplar der SBB-PK Berlin: Gq 540-1/2 , Erscheinungsjahr vom ersten Zwischentitelbl. , Enth. außerdem: Die Churfürstl. Sächsischen Bergwercks-Ordnungen
    Weitere Ausg.: Digitalisierte Ausg. Repertorium Iuris Saxonici Copiosissimum Merseburgk : Forberger, 1674
    Sprache: Deutsch
    Schlagwort(e): Gesetzessammlung ; Verordnung
    URL: Volltext  (// 2011 digitalisiert von: Staatsbibliothek zu Berlin - Preußischer Kulturbesitz. Exemplar mit der Signatur: Gq 540)
    Mehr zum Autor: Forberger, Christian
    Mehr zum Autor: Bergen, Anna Elisabeth
    Mehr zum Autor: Lufft, Samuel
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 9
    UID:
    gbv_644800089
    Umfang: [18] Bl., 1282 S., [2] Bl., 99 S., [2] Bl., 240 S., [199] Bl , Tbl. r&s , 4°
    Ausgabe: Online-Ausg. Berlin Staatsbibliothek zu Berlin - Preußischer Kulturbesitz 2011 Online-Ressource (Text) Preußen 17 digital - Digitalisierung des im VD 17 nachgewiesenen Bestandes preußischer Drucke der Staatsbibliothek zu Berlin
    Anmerkung: Schlüsselseiten aus dem Exemplar der SBB-PK Berlin: Gq 540-1/2 , Erscheinungsjahr vom ersten Zwischentitelbl. , Enth. außerdem: Die Churfürstl. Sächsischen Bergwercks-Ordnungen , SBB-PK Berlin
    Weitere Ausg.: Erscheint auch als Druck-Ausgabe Repertorium Iuris Saxonici Copiosissimum Merseburgk : Forberger, 1674
    Sprache: Deutsch
    Schlagwort(e): Gesetzessammlung ; Verordnung
    URL: Volltext  (kostenfrei)
    Mehr zum Autor: Forberger, Christian
    Mehr zum Autor: Bergen, Anna Elisabeth
    Mehr zum Autor: Lufft, Samuel
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 10
Schließen ⊗
Diese Webseite nutzt Cookies und das Analyse-Tool Matomo. Weitere Informationen finden Sie auf den KOBV Seiten zum Datenschutz