![]() |
Welcome to Loot.co.za!
Sign in / Register |Wishlists & Gift Vouchers |Help | Advanced search
|
Your cart is empty |
||
|
Books > Reference & Interdisciplinary > Communication studies > Information theory > General
Know-how zur Abwehr von Hacker-Angriffen Ein Wettbewerb der Hacker? Wer knackt am schnellsten das
Sicherheitssystem?
Digitale Signaturen basieren auf kryptographischen Algorithmen. Nationale Gesetze zielen auf die beweisrechtliche Gleichstellung digitaler/elektronischer Signaturen mit handschriftlichen Unterschriften. Die Falschungssicherheit digitaler Signaturen ist dabei eine wesentliche Voraussetzung. Im Buch werden die bekannten Verfahren der Gultigkeitsprufung digitaler Signaturen vorgestellt, Probleme analysiert und neue Losungsansatze vorgeschlagen. Dabei werden die Vorgaben des Signaturgesetzes und X.509 berucksichtigt. Die Theorie uber Abgabe und Zugang von Erklarungen des BGB wird dem Verfahren signierter und elektronisch ubermittelter Nachrichten gegenuber gestellt, dabei bestehende Risikopotentiale indentifiziert und ein Modell zur fairen Kenntisnahme digital signierter Nachrichten und zur Realisierung mehrseitig sicherer E-Commerce-Anwendungen entwickelt."
Dieser Klassiker der Systemtheorie wurde auf den neuesten Stand
gebracht und um ein Kapitel uber mehrdimensionale Systeme
erweitert. Zentrales Thema ist die grundlegende und umfassende
Darstellung der Behandlung linearer Systeme mittels
Spektraltransformationen. Diese mussen nicht nachrichten-,
informations-, oder regelungstechnischer, sondern konnen z.B. auch
biologischer Natur sein.
Behandelt die signaltheoretischen Grundlagen der irregularen Abtastung ausgehend von einer exakten funktionalanalytischen Betrachtungsweise sowie der auch in der Wavelet-Theorie verwendeten Theorie der Rahmen. Ferner werden die fur die Anwendung der irregularen Abtastung in der Signalverarbeitung erforderlichen Rekonstruktionsalgorithmen fur verschiedene Signalklassen Frequenzband-begrenzter Signale hergeleitet. Eine Diskussion von praxisrelevanten Beispielanwendungen der irregularen Abtastung rundet die Darstellung ab. Das Buch zeichnet sich durch eine prazise und vollstandige Vorgehensweise aus; jegliche benotigten funktionalanalytischen Grundlagen werden ausfuhrlich dargestellt sowie alle Herleitungen angegeben."
This unique annotated bibliography is a complete, up-to-date guide to sources of information on library and information science. Far from just compiling a simple list of sources, author Michael Bemis digs deeper, examining the strengths and weaknesses of key works and covers recent books, monographs, periodicals and websites, and selected works of historical importance. A boon to researchers and practitioners alike, this bibliography: Includes coverage of subjects as diverse and vital as the history of librarianship, its development as a profession, the ethics of information science, cataloguing, reference work, and library architecture Encompasses encyclopaedias, dictionaries, directories, photographic surveys, statistical publications, and numerous electronic sources, all categorized by subject Offers appendixes detailing leading professional organizations and publishers of library and information science literature. Readership: LIS scholars, students, and anyone working in the field
Csiszar and Koerner's book is widely regarded as a classic in the field of information theory, providing deep insights and expert treatment of the key theoretical issues. It includes in-depth coverage of the mathematics of reliable information transmission, both in two-terminal and multi-terminal network scenarios. Updated and considerably expanded, this new edition presents unique discussions of information theoretic secrecy and of zero-error information theory, including the deep connections of the latter with extremal combinatorics. The presentations of all core subjects are self contained, even the advanced topics, which helps readers to understand the important connections between seemingly different problems. Finally, 320 end-of-chapter problems, together with helpful hints for solving them, allow readers to develop a full command of the mathematical techniques. It is an ideal resource for graduate students and researchers in electrical and electronic engineering, computer science and applied mathematics.
Andre Koehler entwickelt eine Architektur fur den intelligenten Geschaftsdatenaustausch (IDI), die es Unternehmen ermoeglicht, strukturierte Geschaftsdokumente ad hoc und mit unbekannten Partnern austauschen zu koennen. Zentrale Bestandteile dieser Architektur sind Ontologien und semantische Matchingverfahren, die von sogenannten IDI-Agenten zur Interpretation von Geschaftsdokumenten sowie zur Protokollvereinbarung genutzt werden.
Die Autoren diskutieren die Problematik der Datenqualitat, und entwickeln ein webbasiertes Werkzeug, welches die Integration der Daten ermoglicht und die Qualitat der Datenbestande testet. Die Analyse der Bestande, das Auffinden von Duplikaten und die Bereinigung der Daten stehen dabei im Fokus dieses Werkzeuges, welches eine Grundlage fur eine umfassende Datenqualitats- und Bereinigungslosung darstellen kann."
Kryptografie hat sich in jungster Zeit als eine Wissenschaft gezeigt, bei der mathematische Methoden mit besonderem Erfolg eingesetzt werden konnen. Das Buch stellt die gesamte Kryptografie unter diesem Aspekt vor: Grundlagen und Anwendungen, Verschlusselung und Authentifikation, symmetrische Algorithmen und Public-Key-Verfahren werden entsprechend ihrer Wichtigkeit prasentiert. Das Buch hat den Umfang einer 2-semestrigen Vorlesung, aufgrund seiner klaren Darstellung eignet es sich aber auch hervorragend zum Selbststudium. Zahlreiche Ubungsaufgaben von unterschiedlichem Schwierigkeitsgrad dienen zur Kontrolle des Verstandnisses."
Mit Erfindung der Schrift entstand gleichzeitig der Bedarf, Geschriebenes vor unbefugten Lesern zu verbergen. Die Lehre von den Geheimschriften ist daher fast ebenso alt wie die Schrift selbst. Als Wissenschaft im modernen Sinne ist die Kryptographie jedoch noch sehr jung. 1994 erfanden Naor und Shamir folgendes Verfahren: Sie verteilten ein Bild so auf zwei Folien, dass auf jeder einzelnen Folie nur ein zufalliges Punktmuster zu sehen ist, aber beide Folien ubereinander gelegt ein geheimes Bild ergeben. Das Buch gibt einen Einblick in die aktuelle Forschung, wobei es bewusst auf Hoehere Mathematik verzichtet. Es eignet sich daher ideal als Grundlage fur Proseminare und Mathematik-AGs der Sekundarstufe. Plus: Aufgaben mit Musterloesungen.
Information und Codierung sind Schlusselbegriffe der modernen
Informationstechnik. Dieses Buch gibt dazu eine fundierte
Einfuhrung in Grundlagen und Anwendungen. Ausser der ublichen
Oberstufenmathematik (Vektor- und Matrizenrechnung, elementare
Wahrscheinlichkeitsrechung) werden keine besonderen Vorkenntnisse
vorausgesetzt. Durch zahlreiche Bilder, Beispiele und geloste
Aufgaben, sowie Hinweise auf Anwendungen wird die selbstandige
Erarbeitung des Lehrstoffes unterstutzt.
Modulationsverfahren, Codierungstechniken und Kryptologie sind eng
verwandte Gebiete. Das vorliegende Lehrbuch stellt sie mit ihren
Verzahnungen thematisch umfassend, methodisch genau und
mathematisch verstandlich dar. Ausgehend von einer Einfuhrung in
die Informationstheorie werden Themen behandelt, deren Kenntnis fur
die systematische Analyse von Systemen zur Informationsubertragung
notwendig ist. Dazu gehoren die Quellen- und Kanalcodierung, die
analogen und digitalen Modulationsverfahren sowie die Beschreibung
von stochastischen Prozessen. Das Buch wird durch eine ausgedehnte
Einfuhrung in die Kryptologie abgerundet, in der neben den
gebrauchlichsten Algorithmen auch die wichtigsten Protokolle
vorgestellt und analysiert werden. Besonderer Wert wurde darauf
gelegt, modernen Verfahren wie z.B. Turbo Codes, OFDM, Elliptische
Kurven oder auch die Quantenkryptographie einzubeziehen.
Dokumentation und Information Retrieval, also das gezielte Wiederauffinden von Informationen zu thematisch-inhaltlichen Fragestellungen sind wichtiger als je zuvor. Die hier vorliegende theoretisch fundierte und praxisorientierte Darstellung der Literatur-, Daten- und Faktendokumentation enthalt viele instruktive Beispiele und praktische Ubungen sowie einen umfassenden Beispielthesaurus und behandelt ausfuhrlich Ordnungs- und Retrievalsysteme. Jedes Thema wird mit zahlreichen Prufungsfragen abgeschlossen. Die detaillierten Antworten zu den insgesamt 195 Fragen umfassen alleine etwa 60 Seiten. Dieses Lehrbuch ist in seiner systematischen Darstellung und didaktischen Aufbereitung einzigartig. Durch sein ausfuhrliches Sachwortregister eignet es sich auch als Nachschlagewerk. Die funfte Auflage ist aktualisiert und erweitert worden."
Information Theory, Evolution and the Origin of Life presents a timely introduction to the use of information theory and coding theory in molecular biology. The genetical information system, because it is linear and digital, resembles the algorithmic language of computers. George Gamow pointed out that the application of Shannon's information theory breaks genetics and molecular biology out of the descriptive mode into the quantitative mode and Dr Yockey develops this theme, discussing how information theory and coding theory can be applied to molecular biology. He discusses how these tools for measuring the information in the sequences of the genome and the proteome are essential for our complete understanding of the nature and origin of life. The author writes for both mathematicians and molecular and evolutionary biologists, with more advanced mathematical concepts included in an appendix for reference.
Im Rahmen des Workshops "Sicherheit in Mediendaten" wurden aktuelle Ansatze auf diesem Gebiet vorgestellt, und Fragen der Anwendbarkeit, Sicherheit und Qualitatsgute diskutiert. Zielsetzung war, erfahrene Wissenschaftler, Entwickler und Anwender aus Industrie und Forschung zu einer State-of-the-Art Bestandsaufnahme der Situation Multimedia und Security zusammenzubringen und die Ergebnisse in diesem Tagungsband zu prasentieren."
Written using clear and accessible language, this text provides detailed coverage of the core mathematical concepts underpinning signal processing. All the core areas of mathematics are covered, including generalized inverses, singular value decomposition, function representation, and optimization, with detailed explanations of how basic concepts in these areas underpin the methods used to perform signal processing tasks. A particular emphasis is placed on the practical applications of signal processing, with numerous in-text practice questions and real-world examples illustrating key concepts, and MATLAB programs with accompanying graphical representations providing all the necessary computational background. This is an ideal text for graduate students taking courses in signal processing and mathematical methods, or those who want to establish a firm foundation in these areas before progressing to more advanced study.
"""The book itself is a diagram of clarification, containing hundreds of examples of work by those who favor the communication of information over style and academic postulation--and those who don't. Many blurbs such as this are written without a thorough reading of the book. Not so in this case. I read it and love it. I suggest you do the same." --Richard Saul Wurman"" "This handsome, clearly organized book is itself a prime example of the effective presentation of complex visual information." --eg magazine "It is a dream book, we were waiting for...on the field of information. On top of the incredible amount of presented knowledge this is also a beautifully designed piece, very easy to follow..." --Krzysztof Lenk, author of "Mapping Websites: Digital Media Design" "Making complicated information understandable is becoming the crucial task facing designers in the 21st century. With "Designing Information," Joel Katz has created what will surely be an indispensable textbook on the subject."--Michael Bierut "Having had the pleasure of a sneak preview, I can only say that this is a magnificent achievement: a combination of intelligent text, fascinating insights and - oh yes - graphics. Congratulations to Joel."--Judith Harris, author of "Pompeii Awakened: A Story of Rediscovery""Designing Information" shows designers in all fields - from user-interface design to architecture and engineering - how to design complex data and information for meaning, relevance, and clarity. Written by a worldwide authority on the visualization of complex information, this full-color, heavily illustrated guide provides real-life problems and examples as well as hypothetical and historical examples, demonstrating the conceptual and pragmatic aspects of human factors-driven information design. Both successful and failed design examples are included to help readers understand the principles under discussion.
Diese in der Neuauflage zweibandige Einfuhrung behandelt die fundamentalen Modelle, Formalismen und sprachlichen Konstruktionen sowie die wichtigsten Anwendungsgebiete und technischen Konzeptionen der Informatik. Die Darstellung zeichnet sich durch saubere formale Fundierung und begriffliche Klarheit aus. Der vorliegende Band 2 fasst die in der 1. Auflage getrennt erschienenen Teile III und IV zusammen. Teil III behandelt Grundbegriffe und Beschreibungstechniken fur verteilte informationsverarbeitende Systeme sowie systemnahe Programmierung und Betriebssysteme. Teil IV geht auf die wesentlichen Inhalte der Theoretischen Informatik ein bis hin zur Objektorientierung und stellt mit einem abschliessenden Ausblick auf Anwendungen der Informatik den Bezug zu aktuellen Fragen her."
Das Buch befasst sich mit theoretischen und Anwendungsaspekten des Data Mining und behandelt unter anderem folgende Themen: Ziele und Methoden des Data Mining, Prozess der Wissensentdeckung, State of the Art in der Forschung und Anwendung des Data Mining, wichtige Data Mining Tools, die Rolle der Informationsverarbeitung im KDD Prozess, Data Warehousing, OLAP, Ansatze zur Benutzerunterstutzung des Data Mining Prozesses, Modellselektion und Evaluierungsmethoden fur Data Mining Algorithmen."
Dieses Lehrbuch gibt erstmals eine Gesamtdarstellung des Forschungs- und Entwicklungsbereichs F derierte Datenbanksysteme. Ein zentrales Ziel dieser Systeme ist die Integration bestehender und bislang getrennt verwalteter Datenbest nde, insbesondere heterogener Datenbanken. Dabei geht es um einen einheitlichen und transparenten Zugriff, der auch neue, system bergreifende Anwendungen erlaubt, bei gleichzeitiger Erhaltung der Autonomie der urspr nglichen Systeme. Konzepte, Probleme und L sungsans tze sowie verschiedene Einsatzbereiche werden exemplarisch vorgestellt. Als wesentliche Grundlagen werden Schemaintegration, semantische Integrit t und Transaktionsverwaltung behandelt. Weitere Themen sind Multidatenbanksprachen, Anfragebearbeitung und -optimierung, Sicherheit und aktuelle Systementwicklungen.
Ausgehend von den Grundlagen der Netzwerksicherheit stellen die Autoren die unterschiedlichen Sicherheitsaspekte bei der UEbertragung von Daten und die einschlagigen Software- und Hardwareloesungen dar. In diesem Kontext werden auch Firewall-Konzepte behandelt. Heute gebrauchliche Verschlusselungsverfahren wie etwa PGP und PEM werden auf ihre Eignung bei Anwendungen untersucht. Der Leser lernt ausserdem, wie er mit Watermarking und Signaturen Copyrights auf Bilder, Video und Audio erzeugen und auswerten kann. Zudem diskutieren die Autoren ausfuhrlich die Sicherheitsprobleme elektronischer Zahlungssysteme und vergleichen dabei mehrere im Test befindliche Systeme.
Dieser multimediale Datenbankkurs verbindet das bewahrte Medium Buch mit neuartiger Technologie auf CD-ROM. Er zielt auf eine effiziente und umfassende Wissensvermittlung, wobei methodisches Verstandnis und seine praktische Umsetzung im Vordergrund stehen. Der Kurs gliedert sich in eine Vorlesungsschiene und eine UEbungsschiene mit Wiederholungs-/Vertiefungsteil und UEbungsaufgaben mit Loesungen. Ausfuhrlich behandelt werden relationale, deduktive und objektorientierte Datenbanksysteme sowie objektrelationale DB-Systeme mit dem kommenden SQL3-Standard. Ein absolutes Novum ist die multimediale HTML-Aufbereitung des Lehrstoffs mit integriertem Praktikum, ausgerichtet auf hoehere Lerneffizienz und schnellere, individuell angepasste Fortbildung.
Die Trelliscodierung stellt eine Methode dar, Signale zur ]bertragung digitaler Nachrichten so zu gestalten, da sie resistent gegen}ber St-rungensind. Im Gegensatz zur mehr traditionellen Codierung zur Fehlererkennung und Fehlerkorrektor dient diese Form der Kanalcodierung direkt der Vermeidung von ]bertragungsfehlern. Wesentliches Kennzeichen ist, da die Codierung und die Modulation, d.h. die Repr{sentation einer digitalen Nachricht durch ein physikalisches Signal, gemeinsam optimiert werden. Seit den ersten Ver-ffentlichungen von G. Ungerb-ck zur Trelliscodierung (1976, 1982) konzentriert sich die Forschungst{tigkeit auf dem Gebiet der digitalen Nachrichten}bertragung auf die Trelliscodierung und MultilevelCodierung, w{hrend die algebraische Kanalcodierung wesentlich an Bedeutung verlor. |
You may like...
Engineering and the Ultimate - An…
Jonathan Bartlett, Dominic Halsmer, …
Hardcover
R701
Discovery Miles 7 010
Primer for Data Analytics and Graduate…
Douglas Wolfe, Grant Schneider
Hardcover
R2,441
Discovery Miles 24 410
Encyclopedia of Information Science and…
Mehdi Khosrow-Pour, D.B.A.
Hardcover
R20,961
Discovery Miles 209 610
|