Dieses Beitragswerk bringt Vorreiter, öffentliche Meinungsbildner und renommierte Fachexperten zu Fragestellungen des digitalen Wandels zusammen und bündelt deren Blickwinkel auf dieses entscheidende Zukunftsthema. Meer
This, the 31st issue of the Transactions on Computational Science, focusses on signal processing and security in distributed systems. The areas of application include facial recognition, musical analysis, the diagnosis of retinal disorder, quantum circuits, intrusion detection, information leakage analysis, and the minimization of aliasing effects on text images. Meer
This book uses a variety of applications to illustrate a modeling method that helps practitioners to manage complex software-intensive systems. The proposed method relies on the combination of its abstraction concept and its operational character, with behavioral models in the precise and simple form of Abstract State Machines (ASMs). Meer
This, the 32nd issue of the Transactions on Computational Science, focusses on cybersecurity and biometrics. The eight detailed papers cover the following topics: Multimodal Warnings for Distracted Smartphone Users on the Move; EEG-Based Mental Workload and Stress Monitoring of Crew Members in a Maritime Virtual Simulator; Detecting Web Defacement and Enabling Web-Content Regeneration; Software as a Weapon in the Context of (Inter)national Security; Multi-user Architecture and Multi-player Games; An Adaptive Discrete Wavelet Transform Based Face Recognition Approach; Synthesizing Images of Imagined Faces Based on Relevance Feedback; and Neurofeedback Training to Enhance the Focused Attention of Elite Rifle Shooters. Meer
This journal subline serves as a forum for stimulating and disseminating innovative research ideas, theories, emerging technologies, empirical investigations, state-of-the-art methods, and tools in all different genres of edutainment, such as game-based learning and serious games, interactive storytelling, virtual learning environments, VR-based education, and related fields. Meer
Warum müssen InformatikerInnen und SoftwareentwicklerInnen im Studium eigentlich Mathe hören? Wie kann ihnen die Mathematik beim Programmieren helfen? Meer
This book is a comprehensive explanation of graph and model transformation. It contains a detailed introduction, including basic results and applications of the algebraic theory of graph transformations, and references to the historical context. Meer
Das Internet verspricht seit seiner kommerziellen Nutzung den „Gral der Werbewirtschaft“ gefunden zu haben: Massenwerbung ohne Streuverluste. Bisher konnte es dieses Versprechen nicht einlösen. Meer
Durch das Business-Impact-Management – die geschäftsprozessorientierte Planung, Steuerung und Kontrolle der IT – soll für die Unternehmensleitung die Möglichkeit geschaffen werden, auf einen Blick Probleme in der IT zu erkennen und insbesondere deren monetäre Auswirkungen zu bewerten. Meer
Der Markt für Telekommunikationssysteme für Unternehmen ist, trotz aller technologischen Veränderung von analoger Übertragung bis zur digitalen Übertragung über das Internet, über Jahrzehnte stabil und von nur wenigen Unternehmen als Anbieter geprägt. Meer
Jörg Andreas Lange leitet Sicherheit als primär materielles und Datenschutz als rechtliches Gestaltungselement computergestützter Informationssysteme ab und beschreibt am Beispiel von Telediensten im E-Commerce die Konstruktion vertrauenswürdiger computergestützter Informationssysteme. Meer
Das vorliegende Buch ist aus zehnjahriger U nterrichtserfahrung des Autors am Neu-Technikum Buchs und an der ETH Zurich entstanden. Uberall urn uns herum finden wir Computer, welche als wunderbare neue Instrumente die Moglichkeiten der Technik entscheidend erwei tern. Meer
More than ten years ago, I wanted to carry out coordinate transformations for Hamiltonian systems, in order to discuss the stability of certain equilibrium posi tions. Meer
Mathematik lernen mit DERIVE entwickelt die mathematischen Grundlagen, die in den Natur- und Ingenieurwissenschaften benötigt werden, und ist gleichzeitig eine praktische Einführung in das Computer Algebra Programm DERIVE. Meer
Thomas Wölfls Modell erlaubt erstmals neben der Herleitung von Schlüsselauthentizität auch die Ableitung von Attributauthentizität und umfasst Gültigkeitsdauer und Rückruf von digitalen Zertifikaten. Meer
The aim of this text is to treat selected topics of the subject of contemporary cryptology, structured in five quite independent but related themes: Efficient distributed computation modulo a shared secret, multiparty computation, modern cryptography, provable security for public key schemes, and efficient and secure public-key cryptosystems. Meer
David Godschalk untersucht Ursachen und Entstehungsbedingungen von Rechtsverstößen wie Computersabotage, Betrug und Geheimnisverrat in Firmen und von anderen, nicht kriminalisierten, unternehmensschädigenden Verhaltensweisen. Meer
Als je jouw studieboeken gekocht hebt bij hanzestudybook.nl, kun je geselecteerde titels moeiteloos terugverkopen aan Noordhoff.
Geen vragen, geen gedoe en lekker duurzaam.
Een AI-book is niet een boek dat geschreven is door AI maar een boek dat verrijkt is met AI. Het maakt de inhoud van een boek interactief via WhatsApp, zodat je ermee kunt chatten. Zie het als een razend slimme assistent die het boek perfect begrijpt en er alles uit onthouden heeft. Jij kunt deze assistent alles vragen. Vraag bijvoorbeeld hoe je iets kunt toepassen op jouw persoonlijke situatie, om een korte samenvatting, of wat de belangrijkste inzichten zijn. AI-books zijn alleen te gebruiken via WhatsApp, je hoeft er geen aparte app voor te installeren.
Meer informatie over AI-books