![]() |
Welcome to Loot.co.za!
Sign in / Register |Wishlists & Gift Vouchers |Help | Advanced search
|
Your cart is empty |
||
|
Books > Reference & Interdisciplinary > Communication studies > Information theory > General
Dokumentation und Information Retrieval, also das gezielte Wiederauffinden von Informationen zu thematisch-inhaltlichen Fragestellungen sind wichtiger als je zuvor. Die hier vorliegende theoretisch fundierte und praxisorientierte Darstellung der Literatur-, Daten- und Faktendokumentation enthalt viele instruktive Beispiele und praktische Ubungen sowie einen umfassenden Beispielthesaurus und behandelt ausfuhrlich Ordnungs- und Retrievalsysteme. Jedes Thema wird mit zahlreichen Prufungsfragen abgeschlossen. Die detaillierten Antworten zu den insgesamt 195 Fragen umfassen alleine etwa 60 Seiten. Dieses Lehrbuch ist in seiner systematischen Darstellung und didaktischen Aufbereitung einzigartig. Durch sein ausfuhrliches Sachwortregister eignet es sich auch als Nachschlagewerk. Die funfte Auflage ist aktualisiert und erweitert worden."
Im Rahmen des Workshops "Sicherheit in Mediendaten" wurden aktuelle Ansatze auf diesem Gebiet vorgestellt, und Fragen der Anwendbarkeit, Sicherheit und Qualitatsgute diskutiert. Zielsetzung war, erfahrene Wissenschaftler, Entwickler und Anwender aus Industrie und Forschung zu einer State-of-the-Art Bestandsaufnahme der Situation Multimedia und Security zusammenzubringen und die Ergebnisse in diesem Tagungsband zu prasentieren."
Written using clear and accessible language, this text provides detailed coverage of the core mathematical concepts underpinning signal processing. All the core areas of mathematics are covered, including generalized inverses, singular value decomposition, function representation, and optimization, with detailed explanations of how basic concepts in these areas underpin the methods used to perform signal processing tasks. A particular emphasis is placed on the practical applications of signal processing, with numerous in-text practice questions and real-world examples illustrating key concepts, and MATLAB programs with accompanying graphical representations providing all the necessary computational background. This is an ideal text for graduate students taking courses in signal processing and mathematical methods, or those who want to establish a firm foundation in these areas before progressing to more advanced study.
Diese in der Neuauflage zweibandige Einfuhrung behandelt die fundamentalen Modelle, Formalismen und sprachlichen Konstruktionen sowie die wichtigsten Anwendungsgebiete und technischen Konzeptionen der Informatik. Die Darstellung zeichnet sich durch saubere formale Fundierung und begriffliche Klarheit aus. Der vorliegende Band 2 fasst die in der 1. Auflage getrennt erschienenen Teile III und IV zusammen. Teil III behandelt Grundbegriffe und Beschreibungstechniken fur verteilte informationsverarbeitende Systeme sowie systemnahe Programmierung und Betriebssysteme. Teil IV geht auf die wesentlichen Inhalte der Theoretischen Informatik ein bis hin zur Objektorientierung und stellt mit einem abschliessenden Ausblick auf Anwendungen der Informatik den Bezug zu aktuellen Fragen her."
Das Buch befasst sich mit theoretischen und Anwendungsaspekten des Data Mining und behandelt unter anderem folgende Themen: Ziele und Methoden des Data Mining, Prozess der Wissensentdeckung, State of the Art in der Forschung und Anwendung des Data Mining, wichtige Data Mining Tools, die Rolle der Informationsverarbeitung im KDD Prozess, Data Warehousing, OLAP, Ansatze zur Benutzerunterstutzung des Data Mining Prozesses, Modellselektion und Evaluierungsmethoden fur Data Mining Algorithmen."
Dieses Lehrbuch gibt erstmals eine Gesamtdarstellung des Forschungs- und Entwicklungsbereichs F derierte Datenbanksysteme. Ein zentrales Ziel dieser Systeme ist die Integration bestehender und bislang getrennt verwalteter Datenbest nde, insbesondere heterogener Datenbanken. Dabei geht es um einen einheitlichen und transparenten Zugriff, der auch neue, system bergreifende Anwendungen erlaubt, bei gleichzeitiger Erhaltung der Autonomie der urspr nglichen Systeme. Konzepte, Probleme und L sungsans tze sowie verschiedene Einsatzbereiche werden exemplarisch vorgestellt. Als wesentliche Grundlagen werden Schemaintegration, semantische Integrit t und Transaktionsverwaltung behandelt. Weitere Themen sind Multidatenbanksprachen, Anfragebearbeitung und -optimierung, Sicherheit und aktuelle Systementwicklungen.
Ausgehend von den Grundlagen der Netzwerksicherheit stellen die Autoren die unterschiedlichen Sicherheitsaspekte bei der UEbertragung von Daten und die einschlagigen Software- und Hardwareloesungen dar. In diesem Kontext werden auch Firewall-Konzepte behandelt. Heute gebrauchliche Verschlusselungsverfahren wie etwa PGP und PEM werden auf ihre Eignung bei Anwendungen untersucht. Der Leser lernt ausserdem, wie er mit Watermarking und Signaturen Copyrights auf Bilder, Video und Audio erzeugen und auswerten kann. Zudem diskutieren die Autoren ausfuhrlich die Sicherheitsprobleme elektronischer Zahlungssysteme und vergleichen dabei mehrere im Test befindliche Systeme.
Dieser multimediale Datenbankkurs verbindet das bewahrte Medium Buch mit neuartiger Technologie auf CD-ROM. Er zielt auf eine effiziente und umfassende Wissensvermittlung, wobei methodisches Verstandnis und seine praktische Umsetzung im Vordergrund stehen. Der Kurs gliedert sich in eine Vorlesungsschiene und eine UEbungsschiene mit Wiederholungs-/Vertiefungsteil und UEbungsaufgaben mit Loesungen. Ausfuhrlich behandelt werden relationale, deduktive und objektorientierte Datenbanksysteme sowie objektrelationale DB-Systeme mit dem kommenden SQL3-Standard. Ein absolutes Novum ist die multimediale HTML-Aufbereitung des Lehrstoffs mit integriertem Praktikum, ausgerichtet auf hoehere Lerneffizienz und schnellere, individuell angepasste Fortbildung.
Die Trelliscodierung stellt eine Methode dar, Signale zur ]bertragung digitaler Nachrichten so zu gestalten, da sie resistent gegen}ber St-rungensind. Im Gegensatz zur mehr traditionellen Codierung zur Fehlererkennung und Fehlerkorrektor dient diese Form der Kanalcodierung direkt der Vermeidung von ]bertragungsfehlern. Wesentliches Kennzeichen ist, da die Codierung und die Modulation, d.h. die Repr{sentation einer digitalen Nachricht durch ein physikalisches Signal, gemeinsam optimiert werden. Seit den ersten Ver-ffentlichungen von G. Ungerb-ck zur Trelliscodierung (1976, 1982) konzentriert sich die Forschungst{tigkeit auf dem Gebiet der digitalen Nachrichten}bertragung auf die Trelliscodierung und MultilevelCodierung, w{hrend die algebraische Kanalcodierung wesentlich an Bedeutung verlor.
Die Informationstheorie gehOrt zu den Grundlagen fUr alle Wissenschaftsgebiete, die sich mit der Obertragung von Nachrichten und dei Verarbeitung von Informationen befassen. Ihre Geburtsstunde wird auf das Jahr 1948 dadiert, in dem C. E. Shannon seine grundlegenden Untersuchungen tiber das Wesen von Nachrichten veroffentlichte. In diesem Buch werden die auf den Gedanken von Shannon basierenden Grundla- gen der Informationstheorie dargestellt und zusatzlich wichtige Teile der Codierungs- theorie. Einige Codierungsmethoden, z.B. Verfahren zur Quellencodierung (Ab- schnitt 5) sind ohne Kenntnisse aus der Informationstheorie tiberhaupt nicht zu ver- stehen. Andere Teile der Codierungstheorie, z.B. Konstruktionsverfahren fUr fehler- erkennende Codes (Abschnitt 6) sind weniger stark mit der Informationstheorie ver- zahnt und konnen weitgehend eigenstandig behandelt werden. Bei dem vorliegenden Buch wird versucht mit moglichst geringen mathematischen Hilfsmitteln auszukommen. Vorausgesetzt werden neben Kenntnissen der hOheren Mathematik einige Grundlagen der Wahrscheinlichkeitsrechnung. Auf eine strenge mathematische BeweisfUhrung wird Mufig zugunsten von Plausibilitatserklarungen verzichtet. Viele Erklarungen und voll durchgerechnete Beispiele sollen zum Ver- standnis des Stoffes beitragen. Das Buch ist als Begleitbuch zu Vorlesungen, beson- ders aber auch ftir das Selbststudium konzipiert. Nach einem ganz kurzen einfiihrenden Abschnitt befaBt sich der Abschnitt 2 mit der Beschreibung diskreter Informationsquellen. Hier wird zunachst der Begriff des Entscheidungsgehaltes und des mittleren Informationsgehaltes (Entropie) eingefiihrt. Zum AbschluB des Abschnittes wird der InformationsfluB diskreter Informations- quellen behandelt.
From cell phones to Web portals, advances in information and communications technology have thrust society into an information age that is far-reaching, fast-moving, increasingly complex, and yet essential to modern life. Now, renowned scholar and author David Luenberger has produced "Information Science," a text that distills and explains the most important concepts and insights at the core of this ongoing revolution. The book represents the material used in a widely acclaimed course offered at Stanford University. Drawing concepts from each of the constituent subfields that collectively comprise information science, Luenberger builds his book around the five "E's" of information: Entropy, Economics, Encryption, Extraction, and Emission. Each area directly impacts modern information products, services, and technology--everything from word processors to digital cash, database systems to decision making, marketing strategy to spread spectrum communication. To study these principles is to learn how English text, music, and pictures can be compressed, how it is possible to construct a digital signature that cannot simply be copied, how beautiful photographs can be sent from distant planets with a tiny battery, how communication networks expand, and how producers of information products can make a profit under difficult market conditions. The book contains vivid examples, illustrations, exercises, and points of historic interest, all of which bring to life the analytic methods presented: Presents a unified approach to the field of information science Emphasizes basic principles Includes a wide range of examples and applications Helps students develop important new skills Suggests exercises with solutions in an instructor's manual
Das Buch prAsentiert in vergleichender Darstellung die wesentlichen Funktionen von Betriebssystemen: ProzeAverwaltung, Speicherverwaltung, Ein- und Ausgabe, Dateiverwaltung, Datenschutz und Benutzerschnittstellen. Praktische Beispiele aus Betriebssystemen wie UNIX, MS-DOS, VAX/VMS und OS/2 zeigen, wie diese Funktionen sowohl auf Personal Computern als auch in Systemen mit Mehrbenutzerbetrieb zum Einsatz kommen. Sowohl fA1/4r Informatiker als auch fA1/4r berufliche Anwender bietet das Buch eine EinfA1/4hrung in Betriebssysteme und durch den Blick "hinter die Kulissen" wertvolle Hilfestellung beim Umgang mit diversen Betriebssystemen. Durch den besonderen Bezug zur Praxis, in Verbindung mit wesentlichen theoretischen Grundlagen, wird dem Leser das fA1/4r erfolgreiches, sicheres Arbeiten mit Betriebssystemen erforderliche VerstAndnis vermittelt.
Aut prodesse volunt aut delectare poetae aut simul et iucunda et idonea dicere vitae. (Horaz) Solange es mit Sprache begabte Lebewesen gibt, solange gibt es auch schon vertrauliche Mitteilungen, also Mitteilungen, die nur fur eine einzige Person oder nur fur einen ganz begrenzten Personenkreis gedacht sind, und von denen aile ubrigen Personen keine Kenntnis erhalten sollen. Wie kann man eine Nachricht 'sicher' ubermitteln, d.h. so, daB kein Unbefugter Kenntnis vom Inhalt dieser Nachricht erhalt? Eine damit zusammenhangende, fast noch wichtigere Frage ist: Wie kann man erreichen, daB die Nachricht wirklich beim Empfanger ankommt, und zwar genauso, wie man sie losgeschickt hat? Traditionell gibt es zwei M6glichkeiten, diese Probleme zu 16sen: - Einmal kann man die Existenz der Nachricht verheimlichen. Man k6nnte die ver- trauliche Nachricht zum Beispiel mit unsichtbarer Tinte schreiben. - Man kann aber auch die Mitteilung durch eine vertrauenswurdige Person uber- mitteln lassen. Dies haben zu allen Zeiten heimlich Verliebte versucht - und fast aile klassischen Trag6dien zeugen vom letztlichen Scheitern dieser Bemuhungen. Eine ganz andersartige Methode besteht darin, vertrauliche Nachrichten zu ver- schliisseln. In diesem Fall verheimlicht man nicht ihre Existenz. 1m Gegenteil: Man ubermittelt die Nachricht uber einen 'unsicheren Kanal', aber so 'chiffriert', daB niemand - auBer dem wirklichen Empfanger - die Nachricht 'dechiffrieren' kann.
Die rasante Entwicklung der Kornrnunikationstechnologien im letzten Jahrzehnt hat den weltweiten Austausch von Daten zu privaten und kommerziellen Zwecken ermoeglicht. Vor allem durch UEbertragung in oeffentlich zuganglichen Netzen sind sensitive Daten und Nachrichten vielfaltigen Gefahren ausgesetzt. Dies gilt sowohl fur Nachrichten, die zwischen Kornmunikations- partnern ausgetauscht werden, als auch fur Daten, die in Daten- banken und Rechnersystemen gespeichert oder verarbeitet werden. Prinzipiell sind alle derartigen Systeme physikalischen wie EDV-technischen Zugriffen ausgesetzt. Gefahrdungen bestehen z . B. in - moeglichen Zugriffen auf Informationen durch unberechtigte Personen oder Systeme - Versuchen zur Herstellung unberechtigter Verbindungen - Modifikationen der Authentizitat, Integritat und Anordnung von Nachrichtenstroemen - Wiedereinspielen authentischer Nachrichten -Versuchen zur Systemblockierung und dergleichen --- Der Ruf nach sicheren Datenschutztechniken ist zwar allent- halben zu hoeren, Schwerpunkte der oeffentlichen Diskussion sind organi atorische und juristische Datensicherungsrnassnahrnen. Die meisten Datensicherheitsprobleme gestatten mathematische Loesungen. Kryptographie ist ein Weg zu sicherer Kommunikation, zum Verbergen von Nachrichteninhalten und zur Gewahrleistung authentisierbaren Nachrichtenaustauschs. Ein weiteres schwieriges Problern taucht auf. Elektronische Kornmunikations- systeme sind fur viele Benutzer entwickelt worden. Bei der gegenseitigen Kornmunikation unter Verwendung eines krypta- graphischen Systems mussen zunachst unter den Teilnehmern Schlussel ausgetauscht werden. Ein Schlussel dient dazu, ein allgerneines Verschlusselungsverfahren zu spezialisieren. Denkt man an die vielen Kunden einer Bank und ferner daran, dass man VI in einem System wie Btx auch noch mit anderen oeffentlichen Einrichtungen (Kaufhauser, Verwaltung, etc. ) kommunizieren kann, so ist klar, welche enorme Anzahl von Schlusseln verteilt und verwaltet werden muss.
This extraordinary three-volume work, written in an engaging and rigorous style by a world authority in the field, provides an accessible, comprehensive introduction to the full spectrum of mathematical and statistical techniques underpinning contemporary methods in data-driven learning and inference. This final volume, Learning, builds on the foundational topics established in volume I to provide a thorough introduction to learning methods, addressing techniques such as least-squares methods, regularization, online learning, kernel methods, feedforward and recurrent neural networks, meta-learning, and adversarial attacks. A consistent structure and pedagogy is employed throughout this volume to reinforce student understanding, with over 350 end-of-chapter problems (including complete solutions for instructors), 280 figures, 100 solved examples, datasets and downloadable Matlab code. Supported by sister volumes Foundations and Inference, and unique in its scale and depth, this textbook sequence is ideal for early-career researchers and graduate students across many courses in signal processing, machine learning, data and inference.
This book introduces the reader to Serres' unique manner of 'doing philosophy' that can be traced throughout his entire oeuvre: namely as a novel manner of bearing witness. It explores how Serres takes note of a range of epistemologically unsettling situations, which he understands as arising from the short-circuit of a proprietary notion of capital with a praxis of science that commits itself to a form of reasoning which privileges the most direct path (simple method) in order to expend minimal efforts while pursuing maximal efficiency. In Serres' universal economy, value is considered as a function of rarity, not as a stock of resources. This book demonstrates how Michel Serres has developed an architectonics that is coefficient with nature. Mathematic and Information in the Philosophy of Michel Serres acquaints the reader with Serres' monist manner of addressing the universality and the power of knowledge - that is at once also the anonymous and empty faculty of incandescent, inventive thought. The chapters of the book demarcate, problematize and contextualize some of the epistemologically unsettling situations Serres addresses, whilst also examining the particular manner in which he responds to and converses with these situations.
In recent years, many developing regions across the globe have made rigorous efforts to become integrated into the global information society. The development and implementation of information communication technology (ICT) devices and policies within various fields of service have significantly aided in the infrastructural progression of these countries. Despite these considerable advancements, there remains a lack of research and awareness on this imperative subject. Developing Countries and Technology Inclusion in the 21st Century Information Society is an essential reference source that discusses the adoption and impact of ICT tools in developing areas of the world as well as specific challenges and sustainable uses within various professional fields. Featuring research on topics such as policy development, gender differences, and international business, this book is ideally designed for educators, policymakers, researchers, librarians, practitioners, scientists, government officials, and students seeking coverage on modern applications of ICT services in developing countries.
|
You may like...
Plastering Plain and Decorative: 4th…
William Millar, George Bankart
Hardcover
R4,569
Discovery Miles 45 690
Black and Decker The Complete Guide to…
Editors of Cool Springs Press, Chris Peterson
Paperback
Building Regulations Pocket Book
Ray Tricker, Samantha Alford
Hardcover
R4,983
Discovery Miles 49 830
|