|
|
Books > Reference & Interdisciplinary > Communication studies > Information theory > General
Error-Correcting Codes, by Professor Peterson, was originally
published in 1961. Now, with E. J. Weldon, Jr., as his coauthor,
Professor Peterson has extensively rewritten his material. The book
contains essentially all of the material of the first edition;
however, the authors state that because there has been so much new
work published in error-correcting codes, the preparation of this
second edition proved to be a much greater task than writing the
original book. The major additions are the chapters on
majority-logic codes, synchronization, and convolutional codes.
Much new material has also been added to the chapters on important
linear block codes and cyclic codes. The authors cite some highly
regarded books on recent work done in Eastern Europe and an
extensive bibliography on coding theory in the Soviet Union [sic].
In its much-expanded form, Error-Correcting Codes may be considered
another valuable contribution to computer coding.
Lernen Sie in diesem Buch mehr uber Algorithmen und Datenstrukturen
In diesem Lehrbuch werden Algorithmen und Datenstrukturen exakt
aber auch anschaulich und nachvollziehbar vermittelt, denn
Algorithmen sind heute allgegenwartig und vielfaltig. Sie sind
Gegenstand intensiver Forschung und zahlen zu den fundamentalen
Konzepten der Informatik. Dieses Buch uber Algorithmen und
Datenstrukturen ist aus Vorlesungen fur Studierende der Informatik
sowie der Medien- und Wirtschaftsinformatik an der Technischen
Hochschule Nurnberg entstanden. Die grundlegenden Themen werden in
den Bachelorkursen behandelt. Fortgeschrittene Teile, wie zum
Beispiel die probabilistischen Algorithmen, stammen dagegen aus
Masterkursen. Der Inhalt des Werks im UEberblick Im ersten Kapitel
seines Buchs uber Algorithmen und Datenstrukturen fuhrt Knebl
relevante Grundlagen und Designprinzipien fur Algorithmen ein. Die
anschliessenden Kapitel 2 - 6 sind nach Problembereichen
organisiert: Sortieren und Suchen (2), Hashverfahren (3), Baume zur
Speicherung von Daten und zur Datenkomprimierung (4), fundamentale
Graphenalgorithmen, wie Tiefen- und Breitensuche und Anwendungen
davon (5), die Berechnung von minimalen aufspannenden Baumen und
von kurzesten Wegen in gewichteten Graphen als auch die Loesung des
Flussproblems in Netzwerken (6). Probabilistische Methoden sind
grundlegend fur einfache sowie effiziente Algorithmen und
Datenstrukturen. Deshalb wird in jedem Kapitel dieses Buchs
mindestens ein Problem mit einem probabilistischen Algorithmus
geloest. Die notwendigen mathematischen Grundlagen werden im ersten
Kapitel sowie im Anhang entwickelt. Loesungen zu den zahlreichen
UEbungsaufgaben stehen Ihnen bequem zum Download bereit.
Von namhaften Professoren empfohlen: State-of-the-Art bietet das
Buch zu diesem klassischen Bereich der Informatik. Die wesentlichen
Methoden wissensbasierter Systeme werden verstandlich und
anschaulich dargestellt. Reprasentation und Verarbeitung sicheren
und unsicheren Wissens in maschinellen Systemen stehen dabei im
Mittelpunkt. Ein Online-Service mit ausfuhrlichen Musterloesungen
erleichtert das Lernen.
As digital transformations continue to accelerate in the world,
discourses of big data have come to dominate in a number of fields,
from politics and economics, to media and education. But how can we
really understand the digital world when so much of the writing
through which we grapple with it remains deeply problematic? In a
compelling new work of feminist critical theory, Bassett, Kember
and O'Riordan scrutinise many of the assumptions of a masculinist
digital world, highlighting the tendency of digital humanities
scholarship to venerate and essentialise technical forms, and to
adopt gendered writing and citation practices. Contesting these
writings, practices and politics, the authors foreground feminist
traditions and contributions to the field, offering alternative
modes of knowledge production, and a radically different, poetic
writing style. Through this prism, Furious brings into focus themes
including the automation of home and domestic work, the
Anthropocene, and intersectional feminist technofutures.
Dieses Buch stellt mit moeglichst wenig mathematischen Hilfsmitteln
die wesentlichen Grundbegriffe und Konzepte der Theorie
fehlerkorrigierender Codes in der Datenubertragung dar. Alle
historisch und fur Praxisanwendungen wichtigen Klassen und Familien
von Codes werden explizit konstruiert; dies beinhaltet auch deren
Rate und Minimalabstand. Ausserdem werden die wesentlichen
Decodieralgorithmen beschrieben. Die Darstellung orientiert sich
dabei an den zugehoerigen "Meilensteinen" in der Geschichte der
Codierungstheorie. Besonderer Wert gelegt wird ausserdem auf die
Vermittlung der Art und Weise, wie diese Codes in der Praxis
angewandt werden. Das Buch eignet sich fur Studierende im
mathematisch-technischen Bereich an Fachhochschulen und
Universitaten (z.B. in Proseminaren), auch fur die
MINT-Lehrerfortbildung und andere Weiterbildungsveranstaltungen fur
interessierte Anwender, Schuler und Senioren.
Das Buch gibt eine umfassende Einfuhrung in moderne angewandte
Kryptografie. Es behandelt nahezu alle kryptografischen Verfahren
mit praktischer Relevanz. Es werden symmetrische Verfahren (DES,
AES, PRESENT, Stromchiffren), asymmetrische Verfahren (RSA,
Diffie-Hellmann, elliptische Kurven) sowie digitale Signaturen,
Hash-Funktionen, Message Authentication Codes sowie
Schlusselaustauschprotokolle vorgestellt. Fur alle Krypto-Verfahren
werden aktuelle Sicherheitseinschatzungen und
Implementierungseigenschaften beschrieben.
Dieses Kryptographiebuch ist geschrieben fur Studierende der
Mathematik, Informatik, Physik, Elektrotechnik oder andere Leser
mit mathematischer Grundbildung und wurde in vielen Vorlesungen
erfolgreich eingesetzt. Es behandelt die aktuellen Techniken der
modernen Kryptographie, zum Beispiel Verschlusselung und digitale
Signaturen. Das Buch vermittelt auf elementare Weise alle
mathematischen Grundlagen, die zu einem prazisen Verstandnis der
Kryptographie noetig sind, mit vielen Beispielen und UEbungen. Die
Leserinnen und Leser erhalten ein fundiertes Verstandnis der
modernen Kryptographie und werden in die Lage versetzt
Forschungsliteratur zur Kryptographie zu verstehen.
Information is central to the evolution of biological complexity, a
physical system relying on a continuous supply of energy. Biology
provides superb examples of the consequent Darwinian selection of
mechanisms for efficient energy utilisation. Genetic information,
underpinned by the Watson-Crick base-pairing rules is largely
encoded by DNA, a molecule uniquely adapted to its roles in
information storage and utilisation.This volume addresses two
fundamental questions. Firstly, what properties of the molecule
have enabled it to become the predominant genetic material in the
biological world today and secondly, to what extent have the
informational properties of the molecule contributed to the
expansion of biological diversity and the stability of ecosystems.
The author argues that bringing these two seemingly unrelated
topics together enables Schroedinger's What is Life?, published
before the structure of DNA was known, to be revisited and his
ideas examined in the context of our current biological
understanding.
Das primare Ziel von Peter Gewald ist die Erkennung und
Visualisierung diverser Angriffsszenarien im Mobilfunkbereich, wie
z. B. die Kontrolle uber den Datenverkehr,
Man-in-the-Middle-Angriffe sowie die Ausfuhrung von Programmcodes
uber SMS. Die Ergebnisse seiner Forschung geben einen Einblick in
die Handlungsmoeglichkeiten potenzieller Akteure und fungieren
gleichzeitig als erste praventive Schutzmassnahme. Fruhzeitige
Bildung und der Einsatz offener Standards und Software bilden die
Grundsteine transparenter Technologien. Die Nachvollziehbarkeit
komplexer technischer Funktionen und Ablaufe gelingt jedoch nur mit
einem umfassenden Angebot von Informatikunterricht an Schulen.
Die Autorenfuhren in die Kryptographie aus Sicht der Informatik und
Mathematik ein. Kryptographie wird als wichtiger Schutzmechanismus
zur Gewahrleistung von Vertraulichkeit und Integritat im
elektronischen Datenverkehr vorgestellt. Wesentliche Themen sind
Bedrohungen, korrespondierende Schutzziele und Angreifermodelle.
Die grundlegenden Typen kryptographischer Systeme zur Durchsetzung
der Schutzziele werden eingefuhrt und konkrete Verfahren
beschrieben. Dabei werden relevante Angriffe,
Verbesserungsmoglichkeiten und Grenzen kryptographischer Systeme
aufgezeigt. Zahlreiche Beispiele veranschaulichen die dargestellten
Sachverhalte und erleichtern das Verstandnis. Die Ubungsaufgaben
ermoglichen die tiefe Auseinandersetzung mit dem Stoff."
Das Buch bietet eine reich illustrierte, leicht verdauliche und
amusante Einfuhrung in die Kryptologie. Diese Wissenschaft
beschaftigt sich damit, Nachrichten vor unbefugtem Lesen und
unberechtigter AEnderung zu schutzen. Ein besonderer Akzent liegt
auf der Behandlung moderner Entwicklungen. Dazu gehoeren Sicherheit
im Handy, elektronisches Geld, Zugangskontrolle zu Rechnern und
digitale Signatur. Die Kryptologie ist ein modernes,
anwendungsreiches und alltagnahes Gebiet der Mathematik. Das Buch
ist insbesondere fur Lehrer(innen) und Schuler(innen) gut geeignet.
Sicherheitsvorkehrungen sind bei den zunehmenden, weltweit
vernetzten E-Commerce-Aktivitaten immer wichtiger.
Security-Methoden ermoeglichen es, Gefahren wie etwa Angriffen aus
dem Netz vorzubeugen und die Technik zu einem effektiven Element
einer sicheren, zuverlassigen elektronischen Infrastruktur zu
machen. Das Buch beschreibt die verfugbaren Methoden und macht
gleichzeitig deutlich, dass neben der Verfugbarkeit von
Sicherheitstechnologie auch andere Ziele wie etwa Vertrauensziele,
an Bedeutung gewinnen.
Was ist Information? Wie kann man sie darstellen, sicher ubertragen
oder speichern? Viele Fragen, auf die das Buch Antworten gibt. Die
Informationstheorie liefert die Grundlage fur die Berechnung des
Informationsgehalts von diskreten und kontinuierlichen Quellen und
deren Darstellung in kodierter Form. So konnen erforderliche
Speicher- und Kanalkapazitaten bei der Informationsverarbeitung und
-ubertragung in IT-Systemen bestimmt werden."
Dieses Lehrbuch bietet eine fundierte Einfuhrung in die
grundlegenden Begriffe und Methoden der Informatik. Die Autoren
stellen dabei die Prinzipien der System-Modellierung und der
Entwicklung von Software in den Mittelpunkt der Darstellung.
Der hier vorliegende Band vermittelt die wesentlichen
Grundbegriffe und theoretischen Grundlagen der Informatik, wie z.B.
Algebren, Relationen, elementare Logik, funktionales Programmieren,
abstrakte Datentypen. Die vierte Auflage des bewahrten Lehrbuches
ist grundlegend uberarbeitet und aktualisiert worden.
Der Text richtet sich an Studierende im Grundstudium an
Universitaten und Fachhochschulen und basiert auf der langjahrigen
Erfahrung der Autoren in der Ausbildung angehender
Informatiker."
Die Komplexitatstheorie ist inzwischen eine ausgefeilte Theorie.
Viele wichtige und nutzliche Ergebnisse sind schwer vermittelbar,
da der Weg zu Ergebnissen fur konkrete Probleme lang und
beschwerlich ist. Wahrend die NP-Vollstandigkeitstheorie die
gesamte Informatik beeinflusst hat, werden die neueren Ergebnisse
in der Ausbildung an den Rand gedrangt. Dieses Lehrbuch trifft eine
Auswahl unter den Ergebnissen, so dass die Bedeutung der
Komplexitatstheorie fur eine moderne Informatik in den Mittelpunkt
ruckt."
Exploring how information is more fundamental than energy, matter,
space, or time, Jude Currivan, Ph.D., examines the latest research
across many fields of study and many scales of existence to show
how our Universe is in-formed and holographically manifested. She
explains how the fractal in-formational patterns that guide
behavior at the atomic level also guide the structure of galactic
clusters in space. She demonstrates how the in-formational
relationships that underlie earthquakes are the same as those that
play out during human conflicts. She shows how cities grow in the
same in-formational ways that galaxies evolve and how the dynamic
in-formational forms that pervade ecosystems are identical to the
informational structures of the Internet and our social behaviors.
Demonstrating how information is physically real, the author
explores how consciousness connects us to the many interconnected
layers of universal in-formation, making us both manifestations and
co-creators of the cosmic hologram of reality. She explains how
Quantum Mechanics and Einstein's Theory of Relativity can at last
be reconciled if we consider energy-matter and space-time as
complementary expressions of information, and she explores how the
cosmic hologram underlies the true origin of species and our own
evolution.
Dieses Lehrbuch vermittelt auf solide und verstandliche Weise die
Grundlagen der Theorie der adaptiven Filter, wobei nur elementares
Wissen aus der Signalverarbeitung und der Linearen Algebra
vorausgesetzt wird. Der Schwerpunkt liegt in der Herleitung und der
Erlauterung der theoretischen Grundlagen. Aufgaben mit
ausfuhrlichen Loesungen und Simulations-UEbungen (MATLAB-Code auf
CD-ROM) tragen zum intuitiven Verstandnis des Stoffes bei. Das Buch
wendet sich an Studenten im Fachstudium der Elektrotechnik und der
Informa- tik aber auch an Ingenieure, Physiker und Mathematiker.
Information theory is a branch of applied mathematics and
engineering involving the quantification of information. In this
book, the authors present topical research in the study of the new
developments in information theory, including information theory as
applied to the analysis of biological sequences; information theory
based on fractional calculus via modified Riemann-Liouville
derivates; two-phase flows entropy in gravity cascade separation;
the role of information theory in gene regulatory network
inference; and, Quantum Information Processing (QIP) and the link
between information processing and physics.
Diese Einfuhrung in die Informatik behandelt die fundamentalen
Modelle, Formalismen und sprachlichen Konstruktionen sowie die
wichtigsten Anwendungsgebiete und technischen Konzeptionen der
Informatik. Die Darstellung zeichnet sich durch saubere, formale
Fundierung und begriffliche Klarheit aus. Der erste Teil stellt das
gesamte Gebiet der problemnahen Programmierung vor, von
Algorithmenbegriffen uber Techniken der funktionalen und der
prozeduralen Programmierung und Datenstrukturen zur
Programmiermethodik. Der zweite behandelt die technische
Informationsverarbeitung, von der Binarcodierung uber digitale
Schaltungen und Rechnerarchitekturen bis hin zu maschinennaher
Programmierung."
Uwe K. Schneider untersucht den rechtlichen Rahmen
einrichtungsubergreifender elektronischer Patientenakten, uber die
alle bereits erhobenen Gesundheitsdaten jederzeit am Ort der
Behandlung verfugbar gemacht werden koennen. Er veranschaulicht
diese Rahmenbedingungen anhand von Regelungsinstrumenten wie der
Gewahrung finanzieller Anreize fur die Nutzung solcher Akten oder
gar der Verpflichtung hierzu. Dabei bewegt der Autor sich im
Spannungsfeld von Daten- und Gesundheitsschutz. Denn diese Akten
bieten einerseits die Chance, Qualitat und Wirtschaftlichkeit der
Versorgung zu verbessern. Auf der anderen Seite existieren Risiken,
wenn hierfur Patientendaten auf externen Servern vorgehalten und
uber elektronische Netze ausgetauscht werden. Es droht eine
Verfluchtigung von Daten, Verantwortung und Vertrauen im Netz.
|
You may like...
Flow
Gints Zilbalodis
DVD
R298
Discovery Miles 2 980
Wish
DVD
R275
R248
Discovery Miles 2 480
|