![]() |
Welcome to Loot.co.za!
Sign in / Register |Wishlists & Gift Vouchers |Help | Advanced search
|
Your cart is empty |
||
|
Books > Reference & Interdisciplinary > Communication studies > Information theory > General
Dieses Buch bietet eine fundierte Einfuhrung in die klassische Theorie der Signalverarbeitung, wobei der Schwerpunkt auf den digitalen Methoden liegt. Der Leser wird befahigt, analoge und digitale Systeme und Filter zu analysieren und zu dimensionieren. Auch die digitale Spektralanalyse wird ausfuhrlich besprochen. Viele durchgerechnete Beispiele ermoeglichen das Selbststudium, mit Rechnerunterstutzung lasst sich zudem der Stoff veranschaulichen und vertiefen.Umfangreiche Zusatzinformationen sind auf der Webseite des Verlags erhaltlich und unterstutzen den autodidaktisch arbeitenden Leser. Diese Erganzungen umfassen weitere Beispiele zur behandelten Materie sowie drei zusatzliche Kapitel.
Dieses Buch richtet sich an Studierende und IT-ler in Ausbildung und Beruf, die ohne unnoetigen Theorieballast die Praxis der Entwicklung von Datenbankapplikationen erlernen moechten. Es ist als anwendungsorientiertes Lehrbuch aufgebaut und eignet sich fur den Unterricht sowie zum Selbststudium. Praxisnah und verstandlich werden die Themen Datenmodellierung, Datenbankentwicklung und Datenbankbetrieb vermittelt. Daruber hinaus ist eine Einfuhrung in SQL enthalten. Der Leser erhalt Zugang zu einem kostenlosen Online-Service, der das Buch erganzt. Neu in der 10. Auflage sind zusatzliche Fragen zum Buch in der Springer Nature Flashcards-App, die sich Leser kostenlos herunterladen koennen.
Error-Correcting Codes, by Professor Peterson, was originally published in 1961. Now, with E. J. Weldon, Jr., as his coauthor, Professor Peterson has extensively rewritten his material. The book contains essentially all of the material of the first edition; however, the authors state that because there has been so much new work published in error-correcting codes, the preparation of this second edition proved to be a much greater task than writing the original book. The major additions are the chapters on majority-logic codes, synchronization, and convolutional codes. Much new material has also been added to the chapters on important linear block codes and cyclic codes. The authors cite some highly regarded books on recent work done in Eastern Europe and an extensive bibliography on coding theory in the Soviet Union [sic]. In its much-expanded form, Error-Correcting Codes may be considered another valuable contribution to computer coding.
Lernen Sie in diesem Buch mehr uber Algorithmen und Datenstrukturen In diesem Lehrbuch werden Algorithmen und Datenstrukturen exakt aber auch anschaulich und nachvollziehbar vermittelt, denn Algorithmen sind heute allgegenwartig und vielfaltig. Sie sind Gegenstand intensiver Forschung und zahlen zu den fundamentalen Konzepten der Informatik. Dieses Buch uber Algorithmen und Datenstrukturen ist aus Vorlesungen fur Studierende der Informatik sowie der Medien- und Wirtschaftsinformatik an der Technischen Hochschule Nurnberg entstanden. Die grundlegenden Themen werden in den Bachelorkursen behandelt. Fortgeschrittene Teile, wie zum Beispiel die probabilistischen Algorithmen, stammen dagegen aus Masterkursen. Der Inhalt des Werks im UEberblick Im ersten Kapitel seines Buchs uber Algorithmen und Datenstrukturen fuhrt Knebl relevante Grundlagen und Designprinzipien fur Algorithmen ein. Die anschliessenden Kapitel 2 - 6 sind nach Problembereichen organisiert: Sortieren und Suchen (2), Hashverfahren (3), Baume zur Speicherung von Daten und zur Datenkomprimierung (4), fundamentale Graphenalgorithmen, wie Tiefen- und Breitensuche und Anwendungen davon (5), die Berechnung von minimalen aufspannenden Baumen und von kurzesten Wegen in gewichteten Graphen als auch die Loesung des Flussproblems in Netzwerken (6). Probabilistische Methoden sind grundlegend fur einfache sowie effiziente Algorithmen und Datenstrukturen. Deshalb wird in jedem Kapitel dieses Buchs mindestens ein Problem mit einem probabilistischen Algorithmus geloest. Die notwendigen mathematischen Grundlagen werden im ersten Kapitel sowie im Anhang entwickelt. Loesungen zu den zahlreichen UEbungsaufgaben stehen Ihnen bequem zum Download bereit.
Von namhaften Professoren empfohlen: State-of-the-Art bietet das Buch zu diesem klassischen Bereich der Informatik. Die wesentlichen Methoden wissensbasierter Systeme werden verstandlich und anschaulich dargestellt. Reprasentation und Verarbeitung sicheren und unsicheren Wissens in maschinellen Systemen stehen dabei im Mittelpunkt. Ein Online-Service mit ausfuhrlichen Musterloesungen erleichtert das Lernen.
As digital transformations continue to accelerate in the world, discourses of big data have come to dominate in a number of fields, from politics and economics, to media and education. But how can we really understand the digital world when so much of the writing through which we grapple with it remains deeply problematic? In a compelling new work of feminist critical theory, Bassett, Kember and O'Riordan scrutinise many of the assumptions of a masculinist digital world, highlighting the tendency of digital humanities scholarship to venerate and essentialise technical forms, and to adopt gendered writing and citation practices. Contesting these writings, practices and politics, the authors foreground feminist traditions and contributions to the field, offering alternative modes of knowledge production, and a radically different, poetic writing style. Through this prism, Furious brings into focus themes including the automation of home and domestic work, the Anthropocene, and intersectional feminist technofutures.
Dieses Buch stellt mit moeglichst wenig mathematischen Hilfsmitteln die wesentlichen Grundbegriffe und Konzepte der Theorie fehlerkorrigierender Codes in der Datenubertragung dar. Alle historisch und fur Praxisanwendungen wichtigen Klassen und Familien von Codes werden explizit konstruiert; dies beinhaltet auch deren Rate und Minimalabstand. Ausserdem werden die wesentlichen Decodieralgorithmen beschrieben. Die Darstellung orientiert sich dabei an den zugehoerigen "Meilensteinen" in der Geschichte der Codierungstheorie. Besonderer Wert gelegt wird ausserdem auf die Vermittlung der Art und Weise, wie diese Codes in der Praxis angewandt werden. Das Buch eignet sich fur Studierende im mathematisch-technischen Bereich an Fachhochschulen und Universitaten (z.B. in Proseminaren), auch fur die MINT-Lehrerfortbildung und andere Weiterbildungsveranstaltungen fur interessierte Anwender, Schuler und Senioren.
Das Buch gibt eine umfassende Einfuhrung in moderne angewandte Kryptografie. Es behandelt nahezu alle kryptografischen Verfahren mit praktischer Relevanz. Es werden symmetrische Verfahren (DES, AES, PRESENT, Stromchiffren), asymmetrische Verfahren (RSA, Diffie-Hellmann, elliptische Kurven) sowie digitale Signaturen, Hash-Funktionen, Message Authentication Codes sowie Schlusselaustauschprotokolle vorgestellt. Fur alle Krypto-Verfahren werden aktuelle Sicherheitseinschatzungen und Implementierungseigenschaften beschrieben.
Dieses Kryptographiebuch ist geschrieben fur Studierende der Mathematik, Informatik, Physik, Elektrotechnik oder andere Leser mit mathematischer Grundbildung und wurde in vielen Vorlesungen erfolgreich eingesetzt. Es behandelt die aktuellen Techniken der modernen Kryptographie, zum Beispiel Verschlusselung und digitale Signaturen. Das Buch vermittelt auf elementare Weise alle mathematischen Grundlagen, die zu einem prazisen Verstandnis der Kryptographie noetig sind, mit vielen Beispielen und UEbungen. Die Leserinnen und Leser erhalten ein fundiertes Verstandnis der modernen Kryptographie und werden in die Lage versetzt Forschungsliteratur zur Kryptographie zu verstehen.
Die Autorenfuhren in die Kryptographie aus Sicht der Informatik und Mathematik ein. Kryptographie wird als wichtiger Schutzmechanismus zur Gewahrleistung von Vertraulichkeit und Integritat im elektronischen Datenverkehr vorgestellt. Wesentliche Themen sind Bedrohungen, korrespondierende Schutzziele und Angreifermodelle. Die grundlegenden Typen kryptographischer Systeme zur Durchsetzung der Schutzziele werden eingefuhrt und konkrete Verfahren beschrieben. Dabei werden relevante Angriffe, Verbesserungsmoglichkeiten und Grenzen kryptographischer Systeme aufgezeigt. Zahlreiche Beispiele veranschaulichen die dargestellten Sachverhalte und erleichtern das Verstandnis. Die Ubungsaufgaben ermoglichen die tiefe Auseinandersetzung mit dem Stoff."
Das primare Ziel von Peter Gewald ist die Erkennung und Visualisierung diverser Angriffsszenarien im Mobilfunkbereich, wie z. B. die Kontrolle uber den Datenverkehr, Man-in-the-Middle-Angriffe sowie die Ausfuhrung von Programmcodes uber SMS. Die Ergebnisse seiner Forschung geben einen Einblick in die Handlungsmoeglichkeiten potenzieller Akteure und fungieren gleichzeitig als erste praventive Schutzmassnahme. Fruhzeitige Bildung und der Einsatz offener Standards und Software bilden die Grundsteine transparenter Technologien. Die Nachvollziehbarkeit komplexer technischer Funktionen und Ablaufe gelingt jedoch nur mit einem umfassenden Angebot von Informatikunterricht an Schulen.
Information is central to the evolution of biological complexity, a physical system relying on a continuous supply of energy. Biology provides superb examples of the consequent Darwinian selection of mechanisms for efficient energy utilisation. Genetic information, underpinned by the Watson-Crick base-pairing rules is largely encoded by DNA, a molecule uniquely adapted to its roles in information storage and utilisation.This volume addresses two fundamental questions. Firstly, what properties of the molecule have enabled it to become the predominant genetic material in the biological world today and secondly, to what extent have the informational properties of the molecule contributed to the expansion of biological diversity and the stability of ecosystems. The author argues that bringing these two seemingly unrelated topics together enables Schroedinger's What is Life?, published before the structure of DNA was known, to be revisited and his ideas examined in the context of our current biological understanding.
Das Buch bietet eine reich illustrierte, leicht verdauliche und amusante Einfuhrung in die Kryptologie. Diese Wissenschaft beschaftigt sich damit, Nachrichten vor unbefugtem Lesen und unberechtigter AEnderung zu schutzen. Ein besonderer Akzent liegt auf der Behandlung moderner Entwicklungen. Dazu gehoeren Sicherheit im Handy, elektronisches Geld, Zugangskontrolle zu Rechnern und digitale Signatur. Die Kryptologie ist ein modernes, anwendungsreiches und alltagnahes Gebiet der Mathematik. Das Buch ist insbesondere fur Lehrer(innen) und Schuler(innen) gut geeignet.
Sicherheitsvorkehrungen sind bei den zunehmenden, weltweit vernetzten E-Commerce-Aktivitaten immer wichtiger. Security-Methoden ermoeglichen es, Gefahren wie etwa Angriffen aus dem Netz vorzubeugen und die Technik zu einem effektiven Element einer sicheren, zuverlassigen elektronischen Infrastruktur zu machen. Das Buch beschreibt die verfugbaren Methoden und macht gleichzeitig deutlich, dass neben der Verfugbarkeit von Sicherheitstechnologie auch andere Ziele wie etwa Vertrauensziele, an Bedeutung gewinnen.
Was ist Information? Wie kann man sie darstellen, sicher ubertragen oder speichern? Viele Fragen, auf die das Buch Antworten gibt. Die Informationstheorie liefert die Grundlage fur die Berechnung des Informationsgehalts von diskreten und kontinuierlichen Quellen und deren Darstellung in kodierter Form. So konnen erforderliche Speicher- und Kanalkapazitaten bei der Informationsverarbeitung und -ubertragung in IT-Systemen bestimmt werden."
Dieses Lehrbuch bietet eine fundierte Einfuhrung in die grundlegenden Begriffe und Methoden der Informatik. Die Autoren stellen dabei die Prinzipien der System-Modellierung und der Entwicklung von Software in den Mittelpunkt der Darstellung. Der hier vorliegende Band vermittelt die wesentlichen Grundbegriffe und theoretischen Grundlagen der Informatik, wie z.B. Algebren, Relationen, elementare Logik, funktionales Programmieren, abstrakte Datentypen. Die vierte Auflage des bewahrten Lehrbuches ist grundlegend uberarbeitet und aktualisiert worden. Der Text richtet sich an Studierende im Grundstudium an Universitaten und Fachhochschulen und basiert auf der langjahrigen Erfahrung der Autoren in der Ausbildung angehender Informatiker."
"Beautiful Data" is both a history of big data and interactivity,
and a sophisticated meditation on ideas about vision and cognition
in the second half of the twentieth century. Contending that our
forms of attention, observation, and truth are contingent and
contested, Orit Halpern historicizes the ways that we are trained,
and train ourselves, to observe and analyze the world. Tracing the
postwar impact of cybernetics and the communication sciences on the
social and human sciences, design, arts, and urban planning, she
finds a radical shift in attitudes toward recording and displaying
information. These changed attitudes produced what she calls
communicative objectivity: new forms of observation, rationality,
and economy based on the management and analysis of data. Halpern
complicates assumptions about the value of data and visualization,
arguing that changes in how we manage and train perception, and
define reason and intelligence, are also transformations in
governmentality. She also challenges the paradoxical belief that we
are experiencing a crisis of attention caused by digital media, a
crisis that can be resolved only through intensified media
consumption.
Die Komplexitatstheorie ist inzwischen eine ausgefeilte Theorie. Viele wichtige und nutzliche Ergebnisse sind schwer vermittelbar, da der Weg zu Ergebnissen fur konkrete Probleme lang und beschwerlich ist. Wahrend die NP-Vollstandigkeitstheorie die gesamte Informatik beeinflusst hat, werden die neueren Ergebnisse in der Ausbildung an den Rand gedrangt. Dieses Lehrbuch trifft eine Auswahl unter den Ergebnissen, so dass die Bedeutung der Komplexitatstheorie fur eine moderne Informatik in den Mittelpunkt ruckt."
"Beautiful Data" is both a history of big data and interactivity,
and a sophisticated meditation on ideas about vision and cognition
in the second half of the twentieth century. Contending that our
forms of attention, observation, and truth are contingent and
contested, Orit Halpern historicizes the ways that we are trained,
and train ourselves, to observe and analyze the world. Tracing the
postwar impact of cybernetics and the communication sciences on the
social and human sciences, design, arts, and urban planning, she
finds a radical shift in attitudes toward recording and displaying
information. These changed attitudes produced what she calls
communicative objectivity: new forms of observation, rationality,
and economy based on the management and analysis of data. Halpern
complicates assumptions about the value of data and visualization,
arguing that changes in how we manage and train perception, and
define reason and intelligence, are also transformations in
governmentality. She also challenges the paradoxical belief that we
are experiencing a crisis of attention caused by digital media, a
crisis that can be resolved only through intensified media
consumption.
Dieses Lehrbuch vermittelt auf solide und verstandliche Weise die Grundlagen der Theorie der adaptiven Filter, wobei nur elementares Wissen aus der Signalverarbeitung und der Linearen Algebra vorausgesetzt wird. Der Schwerpunkt liegt in der Herleitung und der Erlauterung der theoretischen Grundlagen. Aufgaben mit ausfuhrlichen Loesungen und Simulations-UEbungen (MATLAB-Code auf CD-ROM) tragen zum intuitiven Verstandnis des Stoffes bei. Das Buch wendet sich an Studenten im Fachstudium der Elektrotechnik und der Informa- tik aber auch an Ingenieure, Physiker und Mathematiker.
|
You may like...
Cognitive Psychology in a Changing World
Linden J. Ball, Laurie T. Butler, …
Hardcover
R4,247
Discovery Miles 42 470
Detection Theory - A User's Guide
Michael J. Hautus, Neil A. MacMillan, …
Paperback
R2,318
Discovery Miles 23 180
|