![]() |
Welcome to Loot.co.za!
Sign in / Register |Wishlists & Gift Vouchers |Help | Advanced search
|
Your cart is empty |
||
Showing 1 - 6 of 6 matches in All Departments
This book explains compactly, without theoretical superstructure and with as little mathematical formalism as possible, the essential concepts in the encryption of messages and data worthy of protection. The focus is on the description of the historically and practically important cipher, signature and authentication methods. Both symmetric encryption and public-key ciphers are discussed. In each case, the strategies used to attack and attempt to "crack" encryption are also discussed. Special emphasis is placed on the practical use of ciphers, especially in the everyday environment. The book is suitable for working groups at STEM schools and STEM teacher training, for introductory courses at universities as well as for interested students and adults.
The role of representation theory in algebra is an important one and in this book Manz and Wolf concentrate on that part of the theory that relates to solvable groups. In particular, modules over finite fields are studied, but also some applications to ordinary and Brauer characters of solvable groups are given. The authors include a proof of Brauer's height-zero conjecture and a new proof of Huppert's classification of 2-transitive solvable permutation groups.
Die Codierungstheorie, die sich mit Verfahren zur Erkennung und Korrektur von Fehlern bei Datenubertragungen und beim Auslesen von Speichermedien beschaftigt, ist heute aus Technik, Wirtschaft und aus unserem Alltag nicht mehr wegzudenken. Das Buch stellt anschaulich und leicht verstandlich die wichtigsten, auch in der Praxis verwendeten Methoden vor. Dazu gehoeren Prufziffern und CRC-Verfahren zur Fehlererkennung. Eingegangen wird aber auch auf historisch und fur den heutigen Alltag wichtige Codes zur Fehlerkorrektur. Hierzu zahlen insbesondere die Hamming-, Reed-Muller-, Reed-Solomon-, Faltungs- und Turbo-Codes. Verfahren, die darauf basieren, sind unter anderem beim Digitalfernsehen, beim Internet, beim Mobilfunk, in der Satellitennavigation, in der Raumfahrt, bei CDs und DVDs und bei QR-Codes implementiert.
Dieses Buch stellt mit moeglichst wenig mathematischen Hilfsmitteln die wesentlichen Grundbegriffe und Konzepte der Theorie fehlerkorrigierender Codes in der Datenubertragung dar. Alle historisch und fur Praxisanwendungen wichtigen Klassen und Familien von Codes werden explizit konstruiert; dies beinhaltet auch deren Rate und Minimalabstand. Ausserdem werden die wesentlichen Decodieralgorithmen beschrieben. Die Darstellung orientiert sich dabei an den zugehoerigen "Meilensteinen" in der Geschichte der Codierungstheorie. Besonderer Wert gelegt wird ausserdem auf die Vermittlung der Art und Weise, wie diese Codes in der Praxis angewandt werden. Das Buch eignet sich fur Studierende im mathematisch-technischen Bereich an Fachhochschulen und Universitaten (z.B. in Proseminaren), auch fur die MINT-Lehrerfortbildung und andere Weiterbildungsveranstaltungen fur interessierte Anwender, Schuler und Senioren.
Bei der heutigen Datenflut, die auf Speichermedien und im Internet kursiert, ist die Kompression digitaler Daten nach wie vor ein immens wichtiger Aspekt bei Datenubertragung und -speicherung. Dieses essential erlautert ohne theoretischen UEberbau und mit elementaren mathematischen und informatischen Methoden die wichtigsten Kompressionsverfahren, so unter anderem die Entropiecodierungen von Shannon-Fano und von Huffman, sowie die Woerterbuchcodierungen der Lempel-Ziv-Familie. Ausfuhrlich eingegangen wird auch auf Irrelevanzreduktion und die Quantisierung bei optischen und akustischen Signalen, die die Unzulanglichkeiten des menschlichen Auges und Ohres zur Datenkompression ausnutzen. Illustriert wird das Ganze anhand gangiger Praxisanwendungen aus dem alltaglichen Umfeld. Die Aufbereitung erlaubt den Einsatz beispielsweise in Arbeitsgruppen an MINT-Schulen, bei Einfuhrungskursen an Hochschulen und ist auch fur interessierte Laien geeignet.
Dieses Buch erlautert kompakt, ohne theoretischen UEberbau und mit moeglichst wenig mathematischem Formalismus die wesentlichen Konzepte bei der Verschlusselung schutzenswerter Nachrichten und Daten. Hierbei liegt der Fokus auf der Beschreibung der historisch und fur die Praxis wichtigen Chiffrier-, Signatur- und Authentifikationsverfahren. Dabei wird sowohl auf symmetrische Verschlusselungen als auch auf Public-Key-Chiffren eingegangen. Angesprochen werden jeweils auch die Strategien, mit deren Hilfe man Verschlusselungen angreift und zu "knacken" versucht. Besonderer Wert gelegt wird auf die Darstellung des praktischen Einsatzes von Chiffren, insbesondere im alltaglichen Umfeld. Das Buch eignet sich fur Arbeitsgruppen an MINT-Schulen und die MINT-Lehrerfortbildung, fur Einfuhrungskurse an Hochschulen wie auch fur interessierte Schuler und Erwachsene.
|
You may like...
Our Words, Our Worlds - Writing On Black…
Makhosazana Xaba
Paperback
|