Computer science Books
de Gruyter Beiträge Zur Maschinellen Sprachdatenverarbeitung
Book Synopsis
£134.09
De Gruyter Analytical Problems
Book Synopsis
£111.62
De Gruyter Analytical Problems
Book Synopsis
£111.62
De Gruyter Parcella 86
Book Synopsis
£117.50
de Gruyter Digitale Automaten
Book Synopsis
£134.09
de Gruyter Das Programmsystem Reh Zur Rechnergestützten
Book Synopsis
£134.09
de Gruyter Computer Graphics
Book Synopsis
£134.09
de Gruyter Erfassung Und Maschinelle Verarbeitung Von
Book Synopsis
£134.09
de Gruyter Informatik Und Kybernetik in Nichttechnischen
Book Synopsis
£134.09
de Gruyter Methoden Der Automatischen Zeichenerkennung
Book Synopsis
£134.09
de Gruyter Binäre Dynamische Systeme
Book Synopsis
£134.09
de Gruyter Digitale Simulation
Book Synopsis
£134.09
De Gruyter Fringe 89
Book Synopsis
£111.62
de Gruyter General Topology and Analysis
Book Synopsis
£69.20
Springer Verlag GmbH Informatik: Aufgaben und Lösungen
Book SynopsisDiese Aufgabensammlung stellt eine sinnvolle Ergänzung zum Lehrbuch "Informatik" von Blieberger et al. dar, das mittlerweile in der 4. Auflage erschienen ist. Ziel der Aufgabensammlung ist es, durch das Lösen von Aufgaben den angebotenen Stoff zu vertiefen und zugleich anhand der Lösungen die eigene Bearbeitung zu überprüfen. Den Aufgaben und Lösungen zu den einzelnen Kapiteln werden jeweils Zusammenfassungen des Stoffes vorangestellt, die das Buch auch unabhängig vom Lehrbuch verwendbar machen.Table of ContentsInformationstheorie,-Codierungstheorie,-Datenübertragungsverfahren,-Zahlendarstellungen,-Numerik,-Algorithmen,-Boolesche Algebra,-Fuzzy-Logik
£17.26
Springer International Publishing AG How to Write a Better Thesis
Book SynopsisFrom proposal to examination, producing a dissertation or thesis is a challenge. Grounded in decades of experience with research training and supervision, this fully updated and revised edition takes an integrated, down-to-earth approach drawing on case studies and examples to guide you step-by-step towards productive success.Early chapters frame the tasks ahead and show you how to get started. From there, practical advice and illustrations take you through the elements of formulating research questions, working with software, and purposeful writing of each of the different kinds of chapters, and finishes with a focus on revision, dissemination and deadlines. How to Write a Better Thesis presents a cohesive approach to research that will help you succeed. Trade ReviewFrom the book reviews:“After reading the book, you are left with no doubt as to what is required to write a thesis, as well as how to undertake the task using a systematic approach. … It should be mandatory reading for all postgraduate students embarking on a master’s degree or higher academic qualification. I highly recommend it.” (S. M. Godwin, Computing Reviews, August, 2014)Table of ContentsWhat is a Thesis?.- Thesis Structure.- Mechanics of Writing.- Making a Strong Start.- The Introductory Chapter.- Background Chapters.- Establishing Your Contribution.- Outcomes and Results.- The Discussion or Interpretation.- The Conclusion.- Before You Submit.- Beyond the Thesis.
£23.74
Springer International Publishing AG Handbook on Craniofacial Superimposition: The
Book SynopsisThis open access handbook presents a trustable craniofacial superimposition methodological framework. It includes detailed technical and practical overviews, and discussions about the latest tools and open problems, covering the educational, technical, ethical, and security aspects of this forensic identification technique. The book will be of particular interest to researchers and practitioners in forensic anthropology and forensic ID, and also researchers in computational intelligence.It is the final result of a European project, New Methodologies and Protocols of Forensic Identification by Craniofacial Superimposition (MEPROCS). The project collaborators who contributed to this handbook are: S. Damas, O. Ibáñez, M.I. Huete, T. Kahana, C. Wilkinson, E. Ferguson, C. Erolin, C. Cattaneo, P.T. Jayaprakash, R. Jankauskas, F. Cavalli, K. Imaizumi, R. Vicente, D. Navega, E. Cunha, A.H. Ross, E. Veselovskaya, A. Abramov, P. Lestón, F. Molinero, E. Ruiz, F. Navarro, J. Cardoso, F. Viegas, D. Humpire, R. Hardiman, J. Clement, A. Valsecchi, B.R. Campomanes-Alvarez, C. Campomanes-Alvarez, A.S. Çağdır, T. Briers, M. Steyn, M. Viniero, D.N. Vieira, and O. Cordón.Table of ContentsIntroduction to Craniofacial Superimposition.- Importance of Craniofacial Superimposition in Forensic Identification: Historical Perspective.- Relationships Between the Skull and the Face in the Forensic Realm.- Craniofacial Superimposition Techniques.- Craniofacial Superimposition: The State of the Art.- Ethical and Legal Issues in Craniofacial Superimposition.- Experimental Study of Methodologies, Tools and Criteria.- MEPROCS Craniofacial Superimposition Framework.- MEPROCS Framework Validation.- Conclusions.- Appendices.- References.
£40.49
Springer International Publishing AG Fully Implicit, Coupled Procedures in Computational Fluid Dynamics: An Engineer's Resource Book
Book SynopsisThis book introduces a new generation of superfast algorithms for the treatment of the notoriously difficult velocity-pressure coupling problem in incompressible fluid flow solutions. It provides all the necessary details for the understanding and implementation of the procedures. The derivation and construction of the fully-implicit, block-coupled, incomplete decomposition mechanism are given in a systematic, but easy fashion. Worked-out solutions are included, with comparisons and discussions. A complete program code is included for faster implementation of the algorithm. A brief literature review of the development of the classical solution procedures is included as well. Table of ContentsPreface.- Chapter 1 Introduction.- 1.1 Scope of the Book.- 1.2 Outline of the Book.- Chapter 2 Preliminaries.- 2.1 Quadratic Interpolation.- 2.2 Approximations using Lagrangian Polynomial.- 2.3 Approximations using Taylor Series.- 2.4 General Elimination Technique for Linear Systems.- 2.5 Solution Techniques for Special Linear Systems.- Chapter 3 Governing Differential Equations.- 3.1 Governing Equations.- 3.2 Characteristics of the Governing Equations.- 3.3 The Velocity-Pressure Coupling Problem.- Chapter 4 Finite Difference Formulations.- 4.1 Manipulation of the Momentum Equations.- 4.2 Grid Arrangement for the Solution .- 4.3 Profile Assumptions for the Discretizations.- 4.4 Discretization of the Governing Equations.- 4.5 A Discussion on the Profile Assumptions.- Chapter 5 Preparations For Solution.- 5.1 The Solution Region.- 5.2 Boundary Conditions.- 5.3 Incorporating Relaxation.- Chapter 6 Assembling The Discretized Equations Into A Block Matrix System.- 6.1 The Numbering Scheme.- 6.2 Construction of the Block Matrix System.- 6.3. Disadvantages of the Block Matrix.- Chapter 7 The Solution Procedure: Block Incomplete Decomposition.- 7.1 Properties and Advantages of the Block Matrix.- 7.2 General Incomplete Decomposition.- 7.3 An Incomplete Decomposition of the Block System (BIP).- 7.4 The Block Solution Procedure.- 7.5 Complete Solution of the Flow Field.- 7.6 A Family of Procedures: BIPEN, FICS-1, FICS-2.- 7.7 Storage Requirements and Complexity.- 7.8 The Simplest Case (Simple Implicit Coupled Solution- SICS).- Chapter 8 Applications And Testing.- 8.1 Benchmark Fluid Flow Problems.- 8.2 Testing Criteria.- 8.3 Performance Analysis and Comparisons.- 8.4 A Discussion of the Mechanism of the Procedures.- 8.5 Comparison with the Segregated-Type Procedures.- 8.6 Convergence Characteristics and Performances of SICS and SIMPLER: A Relative Comparison.- Chapter 9: Special Cases.- 9.1 Time-Dependent Problems.- 9.2 Stoke’s Flow Equations.- 9.3 Turbulent Flows and Heat Transfer.- 9.4 Adaptation to Existing Codes.- 9.5 Three-Dimensional Problems.- Chapter 10 Concluding Remarks.- Appendix A: A Critical Survey of Literature—an Adventure Into Perfection.- Appendix B: Segregated Solution Procedures: Simple And Simpler.- Appendix C: Fortran Subroutines — Blocksolfics2 and Blocksolsics.- References.- Nomenclature.- Index.
£116.99
Springer-Verlag Berlin and Heidelberg GmbH & Co. KG Biometrische Identifikation: Grundlagen,
Book SynopsisBiometrische Erkennung statt PINs und Passwort als einfache und sichere Alternative? Mit dem vorliegenden Buch werden erstmals im deutschsprachigen Raum Grundlagen, Verfahren und Perspektiven biometrischer Identifikation zusammenhängend dargelegt. Die Beiträge von Ingenieuren, Juristen, Mathematikern, Medizinern, Philosophen und Sozialwissenschaftlern zeigen die Vielschichtigkeit der Thematik, sinnvolle Einsatzmöglichkeiten und Business-Perspektiven einer faszinierenden Technologie.Trade Review"Ein empfehlenswertes Buch zu der Thematik ist "Biometrische Identifikation" von Michael Behrens und Richard Roth. [...] Dieses Buch ist besonders interessant, weil es einen interdisziplinären Ansatz verfolgt: Das Thema wird nicht nur aus technischer Sicht beleuchtet, sondern in diesem Werk sind auch rechtliche, biologische und ethische Hintergründe und Überlegungen ausgeführt." (factum, Heft 7-8/02) "Wer sich in dieser Situation intensiver mit den wissenschaftlichen Grundlagen der biometrischen Identifikation von Menschen auseinander setzen möchte, dem bietet dieses Buch einen guten Überblick." (DIE WELT vom 13.03.02.) "Mit dem vorliegenden Buch werden erstmals im deutschsprachigen Raum Grundlagen, Verfahren und Perspektiven biometrischer Identifikation zusammenhängend dargelegt." (Netzguide E-Security, 5/02)Table of ContentsTheoretische Grundlagen biometrischer Identifikation - politische und rechtliche Rahmenbedingungen - biometrische Identifikation und Ethik - biometrische Identifikationsverfahren - Nutzer- und Marktperspektiven
£62.99
Walter de Gruyter Werkzeuge Zur Entwicklung Graphischer
Book Synopsis
£80.00
Walter de Gruyter FORTRAN 90 Kurs - Technisch Orientiert:
Book Synopsis
£28.80
Walter de Gruyter Mikrocomputertechnik Mit Dem Controller C167
Book Synopsis
£40.95
Walter de Gruyter Computer und Musik
Book Synopsis
£42.46
Walter de Gruyter Mensch & Computer 2012: 12. Fachübergreifende
Book Synopsis
£68.40
Walter de Gruyter Algorithmen - Eine Einführung
Book Synopsis
£97.71
Walter de Gruyter Die Uml-Kurzreferenz 2.5 Für Die Praxis: Kurz,
Book Synopsis
£31.46
Walter de Gruyter 100 Übungsaufgaben Zu Grundlagen Der Informatik:
Book Synopsis
£22.40
Walter de Gruyter Mensch & Computer 2013 - Tagungsband: 13.
Book Synopsis
£78.30
Springer Fachmedien Wiesbaden Logik für Informatiker: Eine Einführung
Book Synopsis1 Einführung und mathematische Grundlagen.- 1.1 Einführung in die Fragestellung.- 1.2 Allgemeine mathematische Grundbegriffe.- 1.3 Berechenbarkeit.- 1.4 Erzeugungssysteme, Termmengen.- 2 Aussagenlogik.- 2.1 Aussagenlogische Formeln, die Syntax.- 2.2 Interpretationen und Belegungen.- 2.3 Tautologien und logische Äquivalenz.- 2.4 Ausdrucksstärke, Normalformen, Kompaktheitssatz.- 3 Prädikatenlogik.- 3.1 Einleitung.- 3.2 Syntax der Prädikatenlogik.- 3.3 Semantik und logische Grundbegriffe.- 3.4 Formalisierung des logischen Schließens.- 3.5 Normalformen prädikatenlogischer Formeln.- 3.6 Herbrand-Strukturen, Kompaktheit und rekursive Aufzählbarkeit der logischen Konsequenz.- 3.7 Die Unentscheidbarkeit der Prädikatenlogik.- 3.8 Prädikatenlogik mit Gleichheit.- 3.9 Theorien.- 3.10 Ausdrucksstärke der Prädikatenlogik 1. Stufe.- 4 Grundlagen der Logischen Programmierung.- 4.1 Logik-Programme.- 4.2 Unifikation.- 4.3 Berechnungen von Logik-Programmen.- 4.4 Korrektheit und Vollständigkeit des Resolutionsverfahrens.- 5 Modale Aussagenlogik.- 5.1 Einführung in die Modallogik.- 5.2 Entscheidbarkeit.- 5.3 Von der Modallogik zur Temporären Logik.- Übungsaufgaben.- Das Griechische Alphabet.- Verzeichnis der verwendeten Symbole.- Stichwort- und Namensverzeichnis.Table of Contents1 Einführung und mathematische Grundlagen.- 1.1 Einführung in die Fragestellung.- 1.2 Allgemeine mathematische Grundbegriffe.- 1.3 Berechenbarkeit.- 1.4 Erzeugungssysteme, Termmengen.- 2 Aussagenlogik.- 2.1 Aussagenlogische Formeln, die Syntax.- 2.2 Interpretationen und Belegungen.- 2.3 Tautologien und logische Äquivalenz.- 2.4 Ausdrucksstärke, Normalformen, Kompaktheitssatz.- 3 Prädikatenlogik.- 3.1 Einleitung.- 3.2 Syntax der Prädikatenlogik.- 3.3 Semantik und logische Grundbegriffe.- 3.4 Formalisierung des logischen Schließens.- 3.5 Normalformen prädikatenlogischer Formeln.- 3.6 Herbrand-Strukturen, Kompaktheit und rekursive Aufzählbarkeit der logischen Konsequenz.- 3.7 Die Unentscheidbarkeit der Prädikatenlogik.- 3.8 Prädikatenlogik mit Gleichheit.- 3.9 Theorien.- 3.10 Ausdrucksstärke der Prädikatenlogik 1. Stufe.- 4 Grundlagen der Logischen Programmierung.- 4.1 Logik-Programme.- 4.2 Unifikation.- 4.3 Berechnungen von Logik-Programmen.- 4.4 Korrektheit und Vollständigkeit des Resolutionsverfahrens.- 5 Modale Aussagenlogik.- 5.1 Einführung in die Modallogik.- 5.2 Entscheidbarkeit.- 5.3 Von der Modallogik zur Temporären Logik.- Übungsaufgaben.- Das Griechische Alphabet.- Verzeichnis der verwendeten Symbole.- Stichwort- und Namensverzeichnis.
£26.59
Springer Fachmedien Wiesbaden Komplexitätstheorie Band I: Grundlagen:
Book SynopsisDie Komplexitätstheorie untersucht den algorithmischen Aufwand zur Lösung von Problemen mit Hilfe einer Maschine. Dabei werden Rechnermodelle wie Turing-Maschinen oder Registermaschinen verwendet, um von speziellen Architektur- und Implementationsdetails unabhängige Ergebnisse zu gewinnen.Table of Contents1 Das TM-Modell.- 1.0 Vorbemerkungen.- 1.0.1 Mengen.- 1.0.2 Graphen.- 1.0.3 Strings, Sprachen.- 1.1 Turing-Maschinen.- 1.1.1 Das allgemeine Modell.- 1.1.2 Verschiedene Speichertypen.- 1.1.3 Beispiele für die Arbeitsweise von TM.- 1.1.4 Berechenbarkeit.- 1.1.5 Nichtdeterministische Berechnungen.- 1.2 Das Rechnen mit TM.- 1.2.1 Elementare Techniken.- 1.2.2 Simulation, Band- und Kopf-Reduktion.- 1.2.3 Universelle Maschinen.- 1.3 Mathematische Grundlagen.- 1.3.1 Notation.- 1.3.2 Asymptotisches Wachstum.- 1.3.3 Wachstumsordnungen.- 1.3.4 Rekursionsgleichungen.- 1.4 Die Komplexität von TM.- 1.4.1 Schranken, Maße und Konstruierbarkeit.- 1.4.2 Komplexitätsklassen.- 1.4.3 Diagonalisierung.- 1.4.4 Bandkompression.- 1.4.5 Lineare Beschleunigung.- 1.5 Übungsaufgaben.- 1.6 Bemerkungen und Literaturhinweise.- 2 Weitere Maschinenmodelle.- 2.1 Registermaschinen.- 2.1.1 Das RAM-Modell.- 2.1.2 Komplexitätsmaße für RAMs.- 2.1.3 Simulation von RAMs durch TM.- 2.1.4 Simulation von TM durch RAMs.- 2.2 Schaltkreis-Familien.- 2.2.1 Boolesche Funktionen und Schaltkreise.- 2.2.2 Schaltkreiskomplexität.- 2.2.3 Uniformität.- 2.2.4 Simulation von Schaltkreisfamilien durch TM.- 2.2.5 Simulation von TM durch Schaltkreisfamilien.- 2.2.6 Universelle Schaltkreise.- 2.3 Arithmetische Modelle, Entscheidungsgraphen.- 2.3.1 Arithmetische RAMs und Schaltkreise.- 2.3.2 Entscheidungsbaum-Modelle.- 2.4 Übungsaufgaben.- 2.5 Bemerkungen und Literaturhinweise.- 3 Hierarchie-Sätze.- 3.1 Untere Schranken und Komplexitätslücken.- 3.1.1 Logarithmische Platzschranke.- 3.1.2 Quadratische Zeitschranke für 1-Band Maschinen.- 3.1.3 Komplexitätslücke bei zeitbeschränkten 1-Band TM.- 3.1.4 Komplexitätslücke bei kleinen Platzschranken.- 3.2 Deterministische Hierarchien.- 3.2.1 Allgemeiner Hierarchiesatz.- 3.2.2 Zeithierarchien.- 3.2.3 Platzhierarchien.- 3.3 Translation.- 3.4 Nichtdeterministische Hierarchien.- 3.4.1 Komplementabschluß von nichtdeterministischem Platz.- 3.4.2 Nichtdeterministischer Platzhierarchiesatz.- 3.4.3 Nichtdeterministischer Zeithierarchiesatz.- 3.5 Das Komplexitätsmaß Reversal.- 3.5.1 Reversalbeschränkte TM.- 3.5.2 Vergleich von Time und Reversal.- 3.5.3 Vergleich von Space und Reversal.- 3.5.4 Bandreduktion und Reversal für NTM.- 3.6 Abstrakte Komplexitätstheorie.- 3.6.1 Allgemeines Gap-Theorem.- 3.6.2 Speedup-Theorem.- 3.6.3 Union-Theorem.- 3.6.4 Abstrakte Komplexitätsmaße.- 3.7 Übungsaufgaben.- 3.8 Bemerkungen und Literaturhinweise.- 4 Vergleich von Speicherstrukturen.- 4.1 Ein allgemeines Speichermodell.- 4.1.1 On-line versus off-line.- 4.1.2 Konstruierbare Speicher.- 4.1.3 Lineare Bandsimulation konstruierbarer Speicher.- 4.2 1-dimensionale Speicher.- 4.2.1 Bandreduktion für NTM.- 4.2.2 Simulation von Mehrkopf-Maschinen.- 4.2.3 TM mit separatem Einweg-Eingabeband.- 4.2.4 1 versus 2 Bänder bei Zweiweg-Eingabe.- 4.3 Untere Schranken für Speicherzugriffe.- 4.3.1 Kolmogorov-Komplexität von Strings.- 4.3.2 Der Einfluß des Radius.- 4.4 Obere Schranken für Speicherzugriffe.- 4.4.1 Einbettung von Graphen.- 4.4.2 Kompaktifizierung.- 4.4.3 Schnelle Simulationen.- 4.5 Übungsaufgaben.- 4.6 Bemerkungen und Literaturhinweise.- 5 Zeit- versus Platzkomplexität.- 5.1 Time-Space-Relationen für 1-Band TM.- 5.1.1 Simulation platzbeschränkter 1-Band DTM.- 5.1.2 Simulation platzbeschränkter 1-Band NTM.- 5.1.3 Mehrdimensionale 1-Band TM.- 5.2 Das Pebble-Game.- 5.2.1 Berechnungsgraphen.- 5.2.2 Superkonzentratoren.- 5.2.3 Schichtungen von Graphen.- 5.3 Platzeffiziente Simulation von TM und RAMs.- 5.3.1 Lineare Speicher.- 5.3.2 Nichtlineare Speicher.- 5.3.3 Auxiliary Pushdown TM.- 5.4 Simultane Ressource-Schranken.- 5.4.1 Schaltkreisweite.- 5.4.2 Vergleich der Ressourcen von TM und Schaltkreisen.- 5.5 Übungsaufgaben.- 5.6 Bemerkungen und Literaturhinweise.- 6 Sequentielle Komplexitätsklassen.- 6.1 Einführung.- 6.1.1 Notation.- 6.1.2 Zeit-Platz-Hierarchie.- 6.1.3 Reduzierbarkeit, Vollständigkeit.- 6.2 Die Klassen von L bis P.- 6.2.1 Labyrinth-Probleme zur Charakterisierung von L und NL.- 6.2.2 P -vollständige Probleme.- 6.3 NP-vollständige Probleme.- 6.3.1 Das Erfüllbarkeitsproblem.- 6.3.2 Selbstreduzierbarkeit.- 6.3.3 Erfüllbarkeit für 3-CNF.- 6.3.4 Graphenprobleme: Cliquen, Kreise und Überdeckungen.- 6.3.5 Das Färbungsproblem für Graphen.- 6.3.6 Diskrete Optimierung.- 6.3.7 NP -Vollständigkeit im strengen Sinne.- 6.3.8 Obere Schranken und Parameterkomplexität.- 6.4 Von NP bis PSP ACE.- 6.4.1 Die Struktur von NP.- 6.4.2 Die Relation zwischen NP und co-NP.- 6.4.3 UP, Einweg-Funktionen und Kryptologie.- 6.4.4 PSP ACE -Vollständigkeit.- 6.5 Linguistische Klassifikationen.- 6.5.1 Formale Grammatiken.- 6.5.2 Die Chomsky-Hierarchie.- 6.5.3 Kontextfreie Sprachen und Log CFL.- 6.5.4 Reguläre Ausdrücke.- 6.6 Übungsaufgaben.- 6.7 Bemerkungen und Literaturhinweise.- Stichwortverzeichnis.- Symbolverzeichnis.- Zeitschriftenverzeichnis.- Konferenzverzeichnis.- Verzeichnis von Fachorganisationen.
£38.69
Springer Fachmedien Wiesbaden LAN Praxis lokaler Netze
Book SynopsisDer Prozess der Vernetzung von Computern, vom firmeninternen Intranet bis zum weltweiten Internet, hat gerade erst richtig begonnen. Dieses Buch bietet auf dem Gebiet der Netzwerk- und Übertragungstechnologien in der sich schnell verändernden Welt zwischen Mainframe, Desktopcomputer, Laptop und Internet Hilfe und Orientierung. Es wendet sich vor allem an Praktiker und Systemverantwortliche, die oft nach nur kurzer Einweisung die Verantwortung für das neu installierte System übernehmen müssen. Die vierte überarbeitete und erweiterte Ausgabe beschreibt neueste Netzformen und Sicherheitskonzepte, berücksichtigt aktuelle Fassungen geltender Normen und behandelt Trends bei der Verkabelung und im Netzdesign.Trade Review"Das Buch zeichnet sich -trotz der in diesem Bereich rasanten Entwicklung- durch eine hohe Aktualität und Professionalität aus. Durch die hohe Kompetenz der beiden Autoren wird -auch dem weniger erfahrenem Anwender- ein schneller und unkomplizierter Einstieg in ein recht komplexes Gebiet ermöglicht." www.chemieonline.de, 02.12.2002Table of ContentsGrundlagen - Das physikalische Netz: Verkabelung und Anschlusstechnik - Netzarten, Topologien und Zugriffsverfahren - Aktive Netzwerkkomponenten, Koppelelemente und Internetworking - Protokolle - Verteilte Systeme - Betriebssysteme - Internet: Netz der Netze - Sicherheit - Management, Konzeption und Trends
£35.99
Springer Fachmedien Wiesbaden Skriptum Informatik: eine konventionelle
Book SynopsisDrei Ziele haben Stoffauswahl und Darstellung dieses Buches: Studierende erlernen die Codierung von Algorithmen mit MODULA-2, einer modernen imperativen Programmiersprache, die so einfach und sauber ist, dass die Grundbegriffe der Programmierung klar und systematisch eingeführt werden können, die sich aber andererseits auch in der Praxis bewährt. Wichtig ist auch die Möglichkeit, in MODULA-2 den Objektbegriff vorzubereiten. Theoretische Aspekte, z.B. Berechenbarkeit, Grammatiken, Semantik und Programmierverifikation, werden ganz überwiegend im Zusammenhang mit konkreten Problemen der Programmierung behandelt, so dass der praktische Nutzen jederzeit erkennbar bleibt.Trade Review"Das mit vielen vollständigen Programmbeispielen aufgelockerte Skript eignet sich daher für Studiengänge der Hauptfach-, Nebenfach-, oder sogenannten Bindestrich-Informatik, in denen Konzepte und Praxis der Programmierung nicht separat, sondern gegenseitig stützend entwickelt werden sollen." RKW - BücherdienstTable of Contents1. Grundlagen.- 1.1 Algorithmus und Berechenbarkeit.- 1.1.1 Algorithmus.- 1.1.2 Turing-Maschine.- 1.1.3 Berechenbarkeit.- 1.2 Sprache und Grammatik.- 1.2.1 Sprache.- 1.2.2 Grammatik.- 1.3 Rechner.- 1.3.1 Von-Neumann-Rechnerarchitektur.- 1.3.2 Rechnersysteme.- 1.4 Informatik als Wissenschaft.- 2. Imperative Programmierung — die Sprache Modula-2.- 2.1 Syntaxdarstellungen.- 2.2 Elementare funktionale Modula-2-Programme.- 2.2.1 Eine Modula-2-Teilsprache.- 2.2.2 Programmverzweigungen.- 2.2.3 Funktionen und Prozeduren.- 2.2.4 Elementare Datentypen, Aufzählungs- und Bereichstypen.- 2.2.5 Eingabevariablen.- 2.2.6 Rekursive Funktionen und Prozeduren.- 2.2.7 Nachteile funktional-rekursiver Programme.- 2.3 Iterative Programme.- 2.3.1 Wertzuweisungen und Referenzparameter.- 2.3.2 Gültigkeitsbereich und Lebensdauer.- 2.3.3 Anweisungen zur Iteration.- 2.3.4 Vergleich iterativer und rekursiver Lösungen.- 2.3.5 Sprunganweisungen.- 2.3.6 Prozedurtypen.- 2.4 Komplexe Datentypen.- 2.4.1 Mengen (Sets).- 2.4.1.1 Darstellung und Manipulation von Mengen.- 2.4.1.2 Ein Beispiel für Sets.- 2.4.2 Arrays (Felder).- 2.4.3 Records (Verbunde).- 2.4.3.1 Einfache Records.- 2.4.3.2 Records mit Varianten.- 2.4.4 Zeiger (Pointer) und dynamische Variablen.- 2.4.4.1 Die Speicherung auf der Halde.- 2.4.4.2 Operationen auf Zeigern.- 2.4.4.3 Verkettete Listen.- 2.4.4.4 Anwendungen und Probleme dynamischer Variablen.- 2.4.5 Dateien (Files).- 2.4.5.1 Eigenschaften und formale Beschreibung.- 2.4.5.2 Dateien in Pascal.- 2.4.5.3 Dateien in Modula-2.- 3. Abstraktion.- 3.1 Abstraktionskonzepte in Programmiersprachen.- 3.2 Abstraktion in Modula-2.- 3.2.1 Das Prinzip der separaten Übersetzung.- 3.2.2 Modularisierung eines Programms.- 3.2.3 Datenkapselung.- 3.2.4 Abstrakte Datentypen.- 3.2.4.1 Das Prinzip des Abstrakten Datentyps.- 3.2.4.2 Abstrakte Datentypen Schlange und Stack.- 3.2.4.3 Abstrakter Datentyp für große Zahlen.- 3.2.4.4 Abstrakter Datentyp für komplexe Zahlen.- 4. Semantik, Verifikation und Test.- 4.1 Konzepte für eine Semantikdefinition.- 4.1.1 Semantik: Begriff und Motivation.- 4.1.2 Grundprinzipien von Semantiknotationen.- 4.1.3 Ein Beispiel für die operationale Semantik.- 4.2 Spezifikation und Verifikation von Programmen.- 4.2.1 Vor-und Nachbedingungen.- 4.2.2 Schwächste Vorbedingungen.- 4.2.3 Die Verifikation.- 4.2.4 Beschreibung einer Schleife durch eine Invariante.- 4.2.5 Konstruktion iterativer Programme.- 4.2.6 Zusammenfassung.- 4.3 Test.- 4.3.1 Begriffsbildung und Prinzipien.- 4.3.1.1 Begriffliche Abgrenzung.- 4.3.1.2 Aufgabenteilung und Zielsetzung.- 4.3.1.3 Material und Resultate des Tests.- 4.3.2 Grenzen des Testens.- 4.3.3 Die Konstruktion von Testdaten.- 4.3.4 Zusammenfassung.- 5. Programmierparadigmen und -sprachen.- 5.1 Programmierparadigmen.- 5.1.1 Imperatives Programmieren.- 5.1.2 Funktionales Programmieren.- 5.1.3 Logik-basiertes Programmieren.- 5.1.4 Objektorientiertes Programmieren.- 5.1.5 Regel-basiertes Programmieren.- 5.1.6 Programmierung von Mehrprozessor-Systemen.- 5.2 Übersicht über Programmiersprachen.- 6. Datenstrukturen und Algorithmen.- 6.1 Komplexität und Effizienz.- 6.1.1 Motivation und Begriffsbildung.- 6.1.2 Effizienz und Komplexität von Algorithmen.- 6.1.3 Komplexität von Funktionen und Sprachen.- 6.2 Graphen und Bäume.- 6.2.1 Graphen.- 6.2.2 Bäume.- 6.3 Suchen in gegebenen Datenstrukturen.- 6.3.1 Suchen in Tabellen.- 6.3.2 Suchen von Zeichenketten.- 6.4 Datenorganisationen für effizientes Suchen.- 6.4.1 Suchverfahren auf Bäumen.- 6.4.1.1 Binäre Suchbäume.- 6.4.1.2 AVL-Bäume.- 6.4.1.3 Optimale Suchbäume.- 6.4.1.4 B-Bäume.- 6.4.1.5 Weitere balancierte Suchbäume.- 6.4.2 Hashing.- 6.4.2.1 Begriffsbildung und Anforderungen.- 6.4.2.2 Perfektes Hashing.- 6.4.2.3 Kollisionsbehandlung.- 6.4.2.4 Löschen in Hash-Tabellen.- 6.4.2.5 Aufwandsabschätzung.- 6.4.2.6 Implementierung von Kollisionsbehandlungen.- 6.5 Sortieren.- 6.5.1 Klassifizierung und allgemeine Betrachtungen.- 6.5.2 Interne Sortierverfahren.- 6.5.2.1 Einfache Sortierverfahren.- 6.5.2.2 Schnelle Sortierverfahren.- 6.5.2.3 Implementierung ausgewählter Sortierverfahren.- 6.5.2.4 Aufwandsvergleich der Sortierverfahren.- 6.5.2.5 Sortieren durch Streuen und Sammeln.- 6.5.3 Externe Sortierverfahren.- 6.5.3.1 Direktes Mischen.- 6.5.3.2 Natürliches Mischen.- 6.5.3.3 Mehrwege-Mischen.- 6.6 Speicherverwaltung.- 6.6.1 Algorithmische Konzepte.- 6.6.2 Implementierung von Stacks.- Anhang A: Mathematische Grundbegriffe und Formeln.- Anhang B: Syntaxdiagramme für Modula-2.- Literatur.- Abkürzungsverzeichnis.- Modula-2-Index.
£31.34
Wiley-VCH Verlag GmbH Quantum Computing, Revised and Enlarged: A Short
Book SynopsisSecond edition of the successful textbook which has emerged from a lecture series. The compact introduction addresses graduate students with a reasonably good background in physics, notably in quantum mechanics, plus some knowledge in introductory statistical mechanics and solid-state physics. The authors explain basic concepts from quantum mechanics and computer science which are used throughout the whole field of quantum computing and quantum communication. This second edition reflects the rapid development of the main ideas and techniques, e.g. by including the most recent experiments on cold atoms. Trade ReviewIt's a very good book - it's by far the best textbook at this level, and will become the principal text for our new course. Jonathan Jones Oxford Centre for Quantum Computation "The authors, experimantalists, being themselves involved in the realization of quantum computers, present with this book a didactically well formed introduction to quantum information processing, including computer architecture, tested and proposed schemes. Clearly, in order to offer this extensive material in a space of only just over 200 pages, the authors had restricted themselves to basic of relevant ideas. The latter are well selected and guide readers attention engagingly in chosen directions. ... This textbook has the advantage that it contains both, theoretical as well as experimental, features of quantum computing, that the exposition is well organized, and for beginners that it omits more advanced mathematical tools. It gives ... a broad overview ... It is an introduction for beginners, a good one, and can be well recommended as such." Zentralblatt MATH "Generell ist den Autoren die Verbindung unterschiedlicher Bausteine zu einem tragfähigen Ganzen fachlich und didaktisch geglückt ... ein nützliches Buch, das den von seinen Autoren intendierten Zweck ohne Zweifel erfüllt." Physik in unserer Zeit "Das Buch gibt eine beeindruckend aktuelle Beschreibung neuester Experimente ... machen die Autoren mit dem sehr gelungenen Buch trotz der hohen Dichte an Information die grundlegenden Konzepte und Methoden verständlich und geben mit zahlreichen Verweisen und Zitaten auch einen soliden Ausgangspunkt für eine eingehende Beschäftigung mit dem Thema." Physik JournalTable of Contents1. Introduction and Survey 2. Physics of Computation 3. Elements of Classical Computer Science 4. Quantum Mechanics 5. Quantum Bits and Quantum Gates 6. Feynman's Contribution 7. Errors and Decoherence 8. Tasks for Quantum Computers 9. How to Build a Quantum Computer 10. Liquid State NMR Quantum Computer 11. Trapped Ions and Atoms 12. Solid state Quantum Computers 13. Photons for Quantum Information A. Two spins 1/2:Singlet and Triplet States B. Bibliography C. Index
£57.80
Wiley-VCH Verlag GmbH Maschinelles Lernen mit Python und R für Dummies
Book SynopsisMaschinelles Lernen ist aufregend: Mit schnellen Prozessoren und großen Speichern können Computer aus Erfahrungen lernen, künstliche Intelligenz kommt wieder in Reichweite. Mit diesem Buch verstehen Sie, was maschinelles Lernen bedeutet, für welche Probleme es sich eignet, welche neuen Herangehensweisen damit möglich sind und wie Sie mit Python, R und speziellen Werkzeugen maschinelles Lernen implementieren. Sie brauchen dafür keine jahrelange Erfahrung als Programmierer und kein Mathematikstudium. Die praktische Anwendung maschinellen Lernens steht in diesem Buch im Vordergrund. Spielen Sie mit den Tools und haben Sie Spaß dabei! Lernen Sie Fakten und Mythen zum maschinellen Lernen zu unterscheiden.Table of ContentsÜber die Autoren 13 Einführung 25 Teil I: Einführung in das maschinelle Lernen 29 Kapitel 1: Künstliche Intelligenz in Fiktion und Realität 31 Kapitel 2: Lernen im Zeitalter von Big Data 43 Kapitel 3: Ein Ausblick auf die Zukunft 53 Teil II: Einrichtung Ihrer Programmierumgebung 63 Kapitel 4: Installation einer R-Distribution 65 Kapitel 5: Programmierung mit R und RStudio 83 Kapitel 6: Installation einer Python-Distribution 107 Kapitel 7: Programmierung mit Python und Anaconda 127 Kapitel 8: Weitere Softwareprogramme für maschinelles Lernen 151 Teil III: Mathematische Grundlagen 159 Kapitel 9: Mathematische Grundlagen des maschinellen Lernens 161 Kapitel 10: Fehlerfunktionen und ihre Minimierung 179 Kapitel 11: Validierung von maschinellem Lernen 191 Kapitel 12: Einfache Lerner 209 Teil IV: Aufbereitung und Verwendung von Daten zum Lernen 225 Kapitel 13: Vorverarbeitung von Daten 227 Kapitel 14: Ausnutzung von Ähnlichkeiten in Daten 245 Kapitel 15: Einfache Anwendung von linearen Modellen 265 Kapitel 16: Komplexere Lernverfahren und neuronale Netze 287 Kapitel 17: Support Vector Machines und Kernel-Funktionen 303 Kapitel 18: Kombination von Lernalgorithmen in Ensembles 321 Teil V: Praktische Anwendung von maschinellem Lernen 337 Kapitel 19: Klassifikation von Bildern 339 Kapitel 20: Bewertung von Meinungen und Stimmungslagen 353 Kapitel 21: Produkt- und Filmempfehlungen 373 Teil VI: Der Top-Ten-Teil 387 Kapitel 22: Zehn wichtige Pakete für maschinelles Lernen 389 Kapitel 23: Zehn Methoden zur Verbesserung Ihrer maschinellen Lernmodelle 395 Stichwortverzeichnis 403
£23.70
Wiley-VCH Verlag GmbH Theoretische Informatik für Dummies
Book SynopsisTheoretische Informatik stellt für viele Studenten ein Angstfach dar, sie gilt als abstrakt, stark formalisiert und dem Alltag entrückt. Das vorliegende Buch macht die Grundideen der Theoretischen Informatik auch für Studenten verständlich, deren erster Schwerpunkt nicht Informatik und schon gar nicht Mathematik ist. Automatentheorie, formale Sprachen und Grammatiken, Komplexität und Berechenbarkeit sind die wesentlichen Inhalte der Theoretischen Informatik, die in diesem Buch behandelt werden. Durch die Vielzahl der Beispiele, auch aus dem täglichen Leben, und den lockeren Schreibstil kann jeder interessierte Studierende die Hürde "Theoretische Informatik" nehmen - und vielleicht sogar etwas von der Faszination spüren, die von ihr ausgeht.Trade Review"...das Buch wendet sich an Studienanfänger ..., [Der Autor] versucht, theoretische Informatik 'formelfrei' zu besprechen und viele Formeln noch einmal umgangssprachlich zu erklären. ... Didaktisch gut aufgebaut. Jeder der drei Teile wird mit einem kurzen Absatz eingeleitet; ein nichtkonsekutives Durcharbeiten des Buches ist somit leicht möglich. ..." (EKZ 28. Oktober 2019)Table of ContentsÜber den Autor 7 Einleitung 17 Was ist theoretische Informatik? 17 Über dieses Buch 18 Wie dieses Buch aufgebaut ist 18 Symbole in diesem Buch 20 Wie Sie dieses Buch lesen sollten 20 Teil I Endliche Automaten 21 Kapitel 1 Deterministische Endliche Automaten (DFAs) 23 Einführung 23 Erste Beispiele 24 Grundlegende Definitionen 27 Symbole und Wörter 27 Die Definition eines DFAs 28 Reguläre Sprachen 30 Die erweiterte Übergangsfunktion 30 Beispiele regulärer Sprachen 31 Das Pumping Lemma 34 Minimalautomaten 38 Der Satz von Myhill und Nerode 45 DFAs mit Ausgabe (Moore- und Mealy-Automaten) 50 Aufgaben zu DFAs 54 Kapitel 2 Nichtdeterministische Endliche Automaten (NFAs) 57 Nichtdeterminismus 57 Definition eines NFA 58 Der Satz von Rabin-Scott 60 NFAs mit 𝜖-Übergängen 64 Abschlusseigenschaften regulärer Sprachen 67 Reguläre Ausdrücke 70 Stochastische Automaten und Markov-Ketten 75 Hidden Markov Models 80 Aufgaben zu NFAs 80 Kapitel 3 Kellerautomaten (PDAs) 83 Nichtdeterministische Kellerautomaten 83 Deterministische Kellerautomaten 89 Die Grenzen von PDAs 91 Aufgaben zu PDAs 92 Kapitel 4 Turing-Maschinen 93 Deterministische Turing-Maschinen 93 Turing-Berechenbarkeit 102 Mehrband-Turing-Maschinen 105 Registermaschinen 109 Nichtdeterministische Turing-Maschinen 110 Linear beschränkte Turing-Maschinen 112 Universelle Turing-Maschine (UTM) 113 Die Grenzen von Turing-Maschinen 115 Aufgaben zu Turing-Maschinen 120 Teil II Formale Sprachen 123 Kapitel 5 Grammatiken 125 Einführung 125 Ein erstes Beispiel 126 Syntaxbäume 127 Definition einer Grammatik 128 Die von einer Grammatik erzeugte Sprache 128 Wie man 𝜖-Regeln loswird 129 Das Wortproblem 131 Chomsky-Hierarchie 131 Aufgaben zu Grammatiken 133 Kapitel 6 Reguläre (Typ-3-)Sprachen 135 Beispiele für Typ-3-Sprachen 135 Das Wortproblem für Typ-3-Sprachen 136 Aufgaben zu Typ-3-Sprachen 139 Kapitel 7 Kontextfreie (Typ-2-)Sprachen 141 Erste Beispiele 141 Backus-Naur-Form (BNF) 142 Erweiterte Backus-Naur-Form (EBNF) 142 Chomsky-Normalform 144 Die Grenzen kontextfreier Sprachen 146 Ein äquivalentes Maschinenmodell 150 Deterministisch kontextfreie Sprachen 153 Das Wortproblem für kontextfreie Sprachen 154 Abschlusseigenschaften 156 Aufgaben zu kontextfreien Sprachen 157 Kapitel 8 Kontextsensitive und Phasen-Struktur-Sprachen 159 Ein erstes Beispiel 159 Das Wortproblem für Typ-1-Sprachen 160 Das Wortproblem für Typ-0-Sprachen 161 Äquivalente Maschinenmodelle 162 Typ-0-Sprachen 162 Typ-1-Sprachen 164 Teil III Harte Probleme 167 Kapitel 9 Zeitkomplexität von Algorithmen 169 Einführende Überlegungen 169 Zeit- und Speicherkomplexität von Algorithmen 171 Die O-Notation 175 Komplexitätsklassen von Sprachen 177 Aufgaben zur Komplexität von Algorithmen 179 Kapitel 10 Die Klassen P und NP 181 Die Klasse P 181 Die Klasse NP 182 Zertifikate 182 Das SAT-Problem 185 Reduktion 188 SAT, KNF-SAT und 3-SAT 190 Reduktion und Entscheidbarkeit 196 Aufgaben zu P und NP 197 Kapitel 11 NP-Vollständigkeit 199 Der Satz von Cook 199 Boolesche Schaltkreise und deterministische Turing-Maschinen 200 Boolesche Schaltkreise und nichtdeterministische Turing-Maschinen 206 Reduktion von CIRCUIT-SAT auf 3-SAT 208 Beispiele NP-vollständiger Sprachen 210 SUBSET-SUM-Problem 210 Hamilton-Kreise 213 Das Travelling-Salesman-Problem 219 Das Cliquen-Problem 221 Ist P = NP? 223 Quantencomputer 223 Die Klasse BQP 225 Aufgaben zur NP-Vollständigkeit 227 Teil IV Mathematische Grundlagen 229 Kapitel 12 Logische Grundlagen 231 Boolesche Variablen und boolesche Formeln 231 Aussagen und Beweise 233 Beweistechniken 234 Aufgaben zur Logik 238 Kapitel 13 Mengen und Relationen 239 Grundbegriffe 239 Mengenoperationen 241 Relationen 242 Äquivalenzrelationen 242 Ordnungsrelationen 244 Funktionen 245 Aufgaben zu Mengen und Relationen 247 Kapitel 14 Graphen und Bäume 249 Graphen und ihre Eigenschaften 249 Zusammenhängende Graphen 251 Darstellung von Graphen im Computer 253 Bäume 256 Tourenprobleme 258 Gewichtete Graphen 260 Näherungsweise Lösung des TSP 261 Aufgaben zu Graphen und Bäumen 265 Teil V Top-Ten-Teil 267 Kapitel 15 Top-Ten-Theoretiker 269 Charles Babbage (1791–1871) 269 Ada Lovelace (1815–1852) 270 Alonzo Church (1903–1995) 270 Alan Turing (1912–1954) 271 Claude Shannon (1916–2001) 272 Richard Feynman (1918–1988) 273 Noam Chomsky (geboren 1928) 274 Michael Rabin (geboren 1931) und Dana Scott (geboren 1932) 274 Stephen Cook (geboren 1939) 275 Peter W. Shor (geboren 1959) 275 Kapitel 16 Die Top-Ten-Bücher zum Weiterlesen 277 Teil I: Endliche Automaten 277 Teil II: Formale Sprachen 277 Teil III: Harte Probleme 278 Teil IV: Mathematische Grundlagen 278 Teil V: Top-Ten-Teil 278 Symbolverzeichnis 281 Stichwortverzeichnis 283
£16.14
Wiley-VCH Verlag GmbH Mathematik für Informatiker für Dummies
Book SynopsisIst der Mathematik-Schein auch für Sie die größte Hürde im Studium? Dabei brauchen Sie als Informatiker solide mathematische Grundkenntnisse, um Algorithmen zu verstehen und mit Anwendern aus Naturwissenschaft und Technik auf Augenhöhe zu kommunizieren. Dieses Buch vermittelt Ihnen auf verständliche Weise und immer mit Querbezügen zur Informatik die mathematischen Grundlagen, die alle Informatiker benötigen: Aussagenlogik, Rekursion, Induktion, Relationen, Analysis, Wahrscheinlichkeitsrechnung, Statistik und lineare Algebra. Keine Sorge: Es werden lediglich Schulkenntnisse in Mathematik vorausgesetzt.Table of ContentsÜber den Autor 9 Danksagungen 9 Einleitung 25 Über dieses Buch 25 Wen hatten wir bei diesem Buch besonders vor Augen 25 Durch welche Brille sehen wir also den Informatiker? 26 Und was bedeutet dies für uns? 26 Haben wir auch Nichtinformatiker als potenzielle Leser im Blick 27 Wie kann man dieses Buch lesen? 27 Welche Besonderheiten finden sich in unserem Buch 27 Auf welche weiteren (kleinen) Innovationen dürfen wir hinweisen? 28 Wann ist genug genug? 29 Und weitere Literatur ? 29 Kommunikation mit Autoren 30 Teil I: Natürliche Zahlen und Mengen – im Auge des Informatikers 31 Kapitel 1 Zahlen und ihre Logik 33 Was es über die Vielfalt der Zahlen zu sagen gibt 33 Zahlen zählen 34 Zahlen aufs Papier – und später auf den Rechner 35 Es darf auch etwas mehr sein – über die natürlichen Zahlen hinaus 36 Ganzzahlige Brüche – ein zweiter Nachschlag 37 Die Welt der rationalen Zahlen ist für Informatiker genug – Mathematiker sind weniger bescheiden 39 Komplexe Zahlen erweitern den Zahlenraum ein weiteres Mal 41 Blick auf die Gipfel: Hyperkomplexe Zahlen und Oktionen 44 Wir wissen nun, über was wir reden, wir wollen jetzt wissen, wie wir darüber reden 45 Prädikat – besonders wertvoll 45 (Mathematische) Wahrheit 46 Operatoren – Aus Zahlen werden Zahlen 47 Logische Operatoren – Schnittstellen zur Logik 48 Verrechnung von Wahrheitswerten 48 Junktoren 48 Wahrheitstabellen 49 Für den einen ist es duplo, für den anderen die längste Praline der Welt – zur Doppelrolle der Zahlen in der formalen Logik 49 Quantoren in der Logik – Prädikate erhalten durch sie ihre Power 52 Der Existenzquantor ∃ 53 Umsetzung des Existenzquantors in eine Schleife für Programmierer 53 Allquantor ∀ 54 Kapitel 2 Im Assembler-Code der Mathematik – Handreichungen für Ungläubige 57 Gehen wir zurück auf Los 57 Was passiert eigentlich beim Rechnen? 58 Wir bringen dem Computer das Rechnen bei 58 Wie sehen die nächsten Schritte aus? 59 Rekursion – Vorbereitungen für die Induktion 60 Induktion – mit Warp 10 durch alle Zahlen 62 Anwendungen der Induktion – Return on invest 63 Beweis des Assoziativgesetzes 64 Wir kennen die Zahlen vom Zählen her – können wir sie auch abstract charakterisieren? 65 Unendlich viele Zahlen auf einem endlichen Rechner? 66 Kapitel 3 Mengenlehre – im Maschinenraum der Mathematik 69 Mengenlehre – fängt man damit nicht immer an? 70 Die Sprache der Mengenlehre – Goethe wäre »not« 70 Erste Anforderungen an den Mengenbegriff 71 Mengentheoretische Operationen 72 Äquivalenz von Aussagen – Gleichheit von Mengen 74 Eigenschaften der Operationen ∪, ∩ und ∖ 74 Fallstricke und Sicherungen 76 Weitere mengentheoretische Operationen 77 Mengen als logische Bausteine für die Implementierung von Zahlen 80 Spezielle Realisierungen des Zählprozesses 80 Mengen – was kann man sich darunter vorstellen 83 Linux-Filesystem als Modell für ein Mengensystem 83 Infinite in all directions 85 Mengen für Datenbanker 86 Abstraktionen 87 Datenbanken? – Keep it simple and stupid 88 Nur für Theoretiker: Suchen, bis die Sterne verglühen 88 Wer hat Angst vor Graphen? 90 Urlemente – ein bisschen Medienbruch 92 Mengenlehre für »Informatiker mit der harten Kinnlade« 93 Prädikatenlogik mit einem einzigen Prädikat 93 Skolemisierung – oder wie destilliert man Operationen aus Aussagen 96 Teil II: Diskrete Strukturen 99 Kapitel 4 Spezielle Beziehungen – Äquivalenzen und Ordnungen 101 Äquivalenzrelationen – das Gleiche versus dasselbe 102 Äquivalenzrelation – die Erste 103 Äquivalenzrelation – die Zweite 108 Ordnungsrelationen – Ordnung in der mathematischen Welt 109 Geordnete Zahlen – die kleiner/gleich Beziehung 109 Verträglichkeiten 110 Teilbarkeit – auch eine Ordnung 111 Auch die Teilbarkeit ist relativ verträglich und pflegeleicht 111 Die mengentheoretische Inklusion – eine Ordnung für sich 112 Die Ordnungsbeziehungen – was haben sie gemein, was unterscheidet sie 112 Ordnungsbeziehungen und Grenzen 113 Graphen als Medium für die Darstellung partieller Ordnungen 114 Kapitel 5 Allgemeine Beziehungen und Beziehungskisten 117 Beziehungen als Tabellen 118 Inoffizielle Beziehungen 119 Realisierungen inoffizieller Beziehungen 120 Operieren mit Beziehungen 122 Jemanden kennen, der jemanden kennt, der Beziehungen hat 123 Spezialfälle: Verknüpfungen mit der inversen Beziehung 124 Verknüpfungen unterschiedlicher Relationen 125 Ausblick auf Relationen zwischen unterschiedlichen Mengen 126 Eindeutige Beziehungen – auf dem Weg zu Funktionen 127 Väter und Väter von Vätern 128 Funktionen und ihre allgemeinen Eigenschaften 129 Kapitel 6 Gruppen – es kann nicht nur eine geben 131 Über die Addition ganzer Zahlen 131 Beweis der Eindeutigkeit des neutralen Elements 132 Von den ganzen Zahlen zum allgemeinen Gruppenbegriff 132 Abstrakte kommutative Gruppen G 133 Nichtkommutative Gruppen 133 Beispiele von in der Natur auftretenden Gruppen – Symmetriegruppen 134 Gruppen und Faktorgruppen 139 Faktorgruppen der ganzen Zahlen 139 Allgemeine Gruppen und Faktorgruppen 141 Der Index einer Untergruppe H ⊂ G 142 Untergruppen endlicher Gruppen 143 Kapitel 7 Ringe und Körper 147 Überblick Ringe 148 Überblick Körper 149 Ein Rückblick auf die Teilbarkeit und die Primzahlen 149 ℤn als Restklassenring 151 Wohldefiniertheit der Operationen auf den Restklassen 151 Der Euklidische Algorithmus 152 Einheiten in ℤn 153 Eulersche 𝜑-Funktion 153 Return on Invest – das RSA Verfahren in der Kryptologie 154 Asymmetrische Verschlüsselungsverfahren 155 Das RSA-Verfahren in der Theorie 155 Praktische Bemerkungen zum RSA-Verfahren 157 Kapitel 8 Graphentheorie 159 Zur Motivation 159 Das Haus vom Nikolaus 160 Gerichtete und ungerichtete Graphen 160 Zusammenhängende und unzusammenhängende Graphen 161 Schlingen und parallele Kanten, Nullgraph und einfacher Graph 162 Eckengrad 163 Algorithmische Eigenschaften des Eckengrads 164 Handshake-Lemma 164 Königsberger Brückenproblem 166 Eulergraph und Eigenschaften 167 Eulerkreis/Eulersche Touren 168 Adjazenzmatrix 168 Wann sind Graphen isomorph? – Adjazenzmatrizen 169 Alternative Tabellendarstellung – Inzidenzmatrizen 170 Bäume 171 Definition und Eigenschaften eines Baumes 171 Spannbaum 171 Definition von Wäldern 171 Wurzelbaum 172 Binärbäume 174 Suchbaum 175 Traversieren von Wurzelbäumen 175 Wie gehören Binärbäume und algebraische Ausdrücke zusammen? 176 Kürzeste Wege finden 177 Kruskal-Algorithmus 180 Prim-Algorithmus 180 Dijkstra-Algorithmus 181 Teil III: Analysis für Informatiker 183 Kapitel 9 Reelle Zahlen – der virtuelle Sprung in die Unendlichkeit 185 Irrationale Zahlen 185 √2 ist eine irrationale Zahl 186 Reelle Zahlen 187 Die Einführung der reellen Zahlen – für Informatiker eine kleine Revolution 188 Elementare Eigenschaften der reellen Zahlen 189 Abschätzungen, die Analysis lebt davon 191 Betragsfunktion und Dreiecksungleichung 191 Bernoullische Ungleichung 193 Der Umgebungsbegriff 194 Unendliche Folgen 194 Technische Definition der Konvergenz 196 Arbeiten mit der technischen Definition 196 Besondere Eigenschaften konvergenter Folgen 197 Hinreichende Konvergenzbedingungen beschränkter Folgen 198 Wichtige Spezialfälle: Die Folgen (1 + 1∕n)n und (1 + 1∕n)n+1 200 Rekursiv definierte Folgen 201 Häufungspunkte von Folgen 205 Grenzwertsätze für Folgen – Handreichungen für Klausuren 206 Beweis des ersten Grenzwertsatzes 206 Beispielhafte Folgerungen aus den Grenzwertsätzen 207 Mehr Werkzeuge zur Bestimmung des Konvergenzverhaltens 209 Das Cauchysche Konvergenzkriterium 209 Grenzwerte unendlicher Reihen 210 Die harmonische Reihe 210 Begriffliche Einordnung der unendlichen Reihen 211 Cauchysche Konvergenzkriterium für unendliche Reihen 212 Einfache Beispiele unendlicher Reihen 212 Wurzel- und Quotientenkriterium – die wichtigsten Konvergenzkriterien für Reihen 213 Absolute Konvergenz 218 Die allgemeine binomische Formel 224 Die Fakultätsfunktion 224 Binomialkoeffizienten 225 Binomische Formel 226 Kapitel 10 Pflegeleichte Funktionen – Stetigkeit und Differenzierbarkeit 229 Grundsätzliche Bemerkungen 230 »Durchhalteparolen« für die Analysis 231 Der Grenzwertbegriff bei Funktionen 232 Konvergenz mithilfe des Umgebungsbegriffs 233 Konvergenz unter Rückgriff auf Folgenkonvergenz 233 Konvergenzsätze 235 Anwendung der Konvergenzsätze auf die Exponentialfunktion 236 Stetige Funktionen 239 Beispiel einer Funktion, die nur an einer Stelle stetig ist 240 Wichtige Eigenschaften stetiger Funktionen 240 Differenzierbare Funktionen 243 Die Landau-Symbole o() und O() 243 Differenzierbarkeit via o(x) 244 Differenzierbarkeit via Differenzenquotient 245 Beide Definitionen der Differenzierbarkeit sind äquivalent 247 Rechenregeln für Ableitungen 249 Verträglichkeit der Differenzialquotienten mit der Summenbildung 249 Produktregel 249 Quotientenregel 250 Kettenregel 251 Wichtige Beispiele differenzierbarer Funktionen 252 Differenzierbarkeit der Polynome 252 Ableitung der e-Funktion und des Logarithmus 253 Ableitungen der trigonometrischen Funktionen 254 Der Mittelwertsatz der Differenzialrechnung 257 Der Satz von Rolle 258 Folgerungen aus dem Mittelwertsatz 259 Die Regeln von l’Hospital 259 Wichtige Beispiele für die Anwendung der l’Hospitalschen Regeln 261 Taylorpolynome und Taylorentwicklung 263 Beispiele von Taylorentwicklungen 267 Analytische Funktionen als »ganzheitliche« Funktionen 270 Kapitel 11 Integrale 271 Stammfunktionen 271 Integrale elementarer Funktionen 272 Partielle Integration 273 Integration per Substitution 275 Rationale Funktionen und Partialbruchzerlegungen 276 Bestimmte Integrale 279 Einstieg in die Flächenberechnung 279 Stammfunktionen »in action« 281 Teil IV: Vom Würfelspiel zum Algorithmus 283 Kapitel 12 Wahrscheinlichkeitsrechnung – Regeln im Regellosen 285 Am Anfang war das Spiel – grundlegende Begrifflichkeiten der Wahrscheinlichkeitsrechnung 286 Ereignisse und Elementarereignisse 286 Wahrscheinlichkeiten 290 Ereignisse und Wahrscheinlichkeiten im formalen Rahmen 295 Bedingte Wahrscheinlichkeiten – corriger la fortune 297 Bedingte Wahrscheinlichkeiten reengineered – die Formel von Bayes 302 Zufallsvariable – geeignete Codierungen zufälliger Ereignisse 303 Zufallsvariable – Übertragung von Wahrscheinlichkeiten auf Zahlenmengen 304 Summen und Produkte von Zufallsvariablen 305 Von der Zufallsvariablen zur Verteilungsfunktion 306 Mittelwerte in verschiedenen Ausprägungen: Erwartungswerte und Varianzen 308 Der Erwartungswert der Streuung – die Varianz 311 Korrelationen – synchrone Streuungen 313 Kapitel 13 Die klassischen Verteilungen 317 Binomialverteilung 317 Münzwurf mit geänderten Spielregeln 318 Erwartungswerte und Varianzen für binomialverteilte Zufallsvariablen 319 Geometrische Verteilung 321 Geänderte Spielregeln 322 Poissonverteilte Zufallsvariablen 323 Näherungsverfahren für die Binomialverteilung – die Poissonverteilung 324 Erwartungswerte und Varianzen poissonverteilter Zufallsvariablen 326 Stetige Verteilungen 328 Exponentialverteilung 329 Normalverteilung 333 Kapitel 14 Testen! – Denn Vertrauen ist nicht immer gut 341 Die Ungleichung von Tschebyscheff 343 Normalverteilung und Tschebyscheffsche Ungleichung in der Gegenüberstellung 345 Tschebyscheffsche Ungleichung und die Gesetze der großen Zahlen 347 Beispielhafte Anwendung des Maximum-Likelihood-Prinzips 349 Über das Testen von Hypothesen 350 Signifikanztests 350 Alternativtests 353 χ2-Anpassung und χ2-Test 358 Kapitel 15 Probabilistische Algorithmen – theoretisch interessant aus praktischen Gründen 361 Sortierverfahren 362 Statistische Analyse des Quicksorts 362 Monte Carlo und Las Vegas – die ganze Wahrheit und nichts als die Wahrheit 364 Quicksort durch die Brille von Las Vegas betrachtet 364 Las Vegas liberalisiert – nur noch »nichts als die Wahrheit« 364 Monte Carlo – »die ganze Wahrheit« 370 Teil V: Sprung in den Hyperraum 375 Kapitel 16 Vektoren – aggregierte Zahlen 377 Erste Operationen mit Vektoren: Addition und skalare Multiplikation 377 Kräfte können in unterschiedlichen Reihenfolgen addiert werden 378 Die Addition von drei oder mehr Vektoren kann unterschiedlich geklammert werden 378 Zu jedem Vektor gibt es einen inversen Vektor 379 Vektoren können mit Zahlen multipliziert werden 380 Auch Geschwindigkeiten sind Vektoren 380 Das Skalarprodukt – hiermit erhält die Vektorrechnung ihre eigentliche Power 382 Das Skalarprodukt als Mittel zur Berechnung physikalischer Arbeit 382 Das Skalarprodukt erfasst geometrisch wichtige Sachverhalte – Orthogonalität, Länge und Abstand 383 Die Algebraisierung der Geometrie 383 Algebraisierung der Geometrie 384 Die Algebraisierung der Geometrie zum Zweiten 387 Die Seitenhalbierenden – revisited 387 Vektoren in Koordinatensystemen 389 Auch umgekehrt wird ein Schuh draus: Vektoren erzeugen ein Koordinatensystem 393 Abstrakte Vektoren: Vektorräume 397 Einstieg in die Klasse Vector 397 Spezifikation von Vektorräumen 399 Strategische Begriffe 401 Auch der abstrakte Vektorraum kann als Aggregat von Zahlen aufgefasst werden 406 Aber wie decodieren wir ein 𝑣 eines abstrakten Vektorraumes V praktisch? 408 Erweiterung der Vektorraumspezifikation durch abstrakte Skalarprodukte 411 Die zweite Chance des Mathematikers 417 Die Natur spielt mit 418 Kapitel 17 Transformationen 419 Duale Basen 420 Kovariante und kontravariante Komponenten 422 Die Beziehungen zwischen kovarianten und kontravarianten Komponenten 422 Der Übergang zwischen ko- und kontravarianten Koordinaten bei orthonormierten Basen 423 Nicht orthonormale Basen – könnten wir auf sie verzichten? 424 Asymmetrische Verschlüsselungsverfahren mit Hilfe dualer Basen 426 Lineare Abbildungen 427 Drehungen 427 Matrizen – operationelle Codierung linearer Abbildungen 428 Basistransformationen 434 Matrizen der Basistransformation 434 Besondere Eigenschaften der Matrizen der Basistransformationen 434 Die Matrizen der Basistransformationen als Matrizen einer Abbildung 435 Basistransformationen orthonormierter Basen 437 Kapitel 18 Lineare Gleichungssysteme – Number Crunching in der linearen Algebra 439 Gleichungssysteme und zugehörige Matrizen 440 Bedingungen der Lösbarkeit von Gleichungssystemen 441 Der Gaußsche Algorithmus 442 Homogene und inhomogene Gleichungssysteme 445 Determinanten in Aktion 446 Eigenwerte und Eigenvektoren 448 Auffinden der Eigenwerte 449 Berechnung der Eigenvektoren 449 Eigenvektoren und Diagonalisierung von Matrizen 450 Besonderheiten symmetrischer Matrizen 451 Teil VI: Höhere Weihen in der Analysis 453 Kapitel 19 Skalierung der Differenzierbarkeit 455 Behandlung von Funktionen zweier Variablen 455 Differenzierbarkeit von Funktionen zweier Variablen 456 Nichtdifferenzierbare Funktionen trotz Existenz partieller Ableitung 458 Hinreichende Bedingungen für die Differenzierbarkeit 461 Behandlung von Funktionen beliebig vieler Variablen 462 Vektorwertige Funktionen 463 Differenzierbarkeit vektorwertiger Funktionen 463 Rechenregeln für Gradienten und Funktionalmatrizen 464 Hesse-Matrix und Taylorentwicklungen 466 ∇ als Vektoroperator 466 Kritische Punkte und Extremwerte 468 Analyse der Hesse-Matrix 469 Beispielrechnung zur Analyse kritischer Punkte 470 Kapitel 20 Potenziale als Stammfunktionen 473 Generelle Bemerkungen zum Begriff Stammfunktion 473 Ansätze zur Definition des Integrals ∫x⃗x0F(⃗s)ds 474 Notiz zu F(si) ⋅ (Δs)i = F(α(ti)) ⋅ α(ṫ i)(Δt)i 475 Vektorfelder 475 Notwendige Integrationsbedingungen für Vektorfelder 476 Kurvenintegrale über Vektorfelder 477 Hinreichende Integrationsbedingungen für Vektorfelder 480 Existenz eines globalen Potenzials trotz Existenz einer Singularität 481 Beispielhafte Berechnung einer Potenzialfunktion 482 Kapitel 21 Steilkurs in komplexer Funktionentheorie 485 Das formale Rechnen mit komplexen Zahlen 485 Addition komplexer Zahlen 486 Multiplikation komplexer Zahlen 486 Inverse komplexer Zahlen 486 Komplexe Zahlen als abstrakter Datentyp 487 Äquivalente Modelle komplexer Zahlen 487 Alternative Modelle 488 Auch Äquivalenzklassen von Polynomen verhalten sich wie komplexe Zahlen 490 Komplexe Differenzierbarkeit 492 Quick-and-dirty-Überlegungen 492 Ein zweiter Blick auf die Differenzierbarkeit komplexwertiger Funktionen 493 Komplexe Kurvenintegrale 494 Kurvenintegrale und komplexe Differenzierbarkeit 495 Auf dem Weg zur Cauchyschen Integralformel 496 Beweis der Cauchyschen Integralformel 496 Analytizität komplex differenzierbarer Formeln 498 Drei wichtige Folgerungen 500 Kapitel 22 Hilberträume 503 Komplexe Vektorräume 504 Komplexe Skalarprodukte 505 Beispiele komplexer Vektorräume 507 Hilbertbasen für Tupel 510 Hilbertbasen für Treppenfunktionen 511 Reduktionen der Treppenbreite 512 Treppenfunktionen der Treppenbreite 512 Ein neuer Ansatz – eine letzte Chance 515 Neue Basen, neue Normierungen 519 Die δ-Funktion – ein »Außenskelett« für Hilberträume 522 Management summary des Wegs hin zur δ-Funktion 524 Der Hilbertraum der periodischen Funktionen 526 Funktionen mit Periode 2π 526 Die e-Funktionen als universelle Bausteine 526 Fourieranalyse und Fourierkoeffizienten 527 Basistransformationen 528 Fouriertransformationen nicht periodischer Funktionen 529 Basisfunktionen für 2πl-periodische Funktionen 530 Analyse des Übergangs l → ∞ 530 Die Fouriertransformationen als Basistransformationen 532 Hilberträume in der Physik 533 Vektoren in der klassischen Physik 533 Vektoren in der Mikrophysik 534 Abstrakte Vektoren im Hilbertraum 534 Orte und Impulse 535 Die Heisenbergsche Unschärferelation 536 Hilberträume im Quantencomputing –elementare Konzepte 539 Bits und Qubits 539 Bloch-Sphäre 540 Operationen auf der Bloch-Sphäre 541 2-Qubits 542 EPR-Paare und Quantenteleportation 544 Teil VII: Anhang 547 Anhang A: Methoden einer funktionellen Mengentheorie 549 Zielkonflikte 549 Java-Z-Funktionen 550 Anhang B: Binomialverteilung versus Poissonverteilung 565 Anhang C: Programmierung komplexer Zahlen als abstrakte Datentypen 567 Anhang D: Berechnung von Determinanten 575 Anhang E: Matrizenkalküle 581 Matrixmultiplikation 581 Anhang F: Benutzte Symbole 585 Stichwortverzeichnis 589
£23.70
Wiley-VCH Verlag GmbH Nachrichten verschlüsseln für Dummies Junior
Book SynopsisWenn du mit deinem Smartphone eine Nachricht versendest, möchtest du, dass niemand mitliest oder mitkriegt, worum es geht. Deine Nachrichten sollen privat bleiben. Nachrichten über größere Entfernungen zu übermitteln und Nachrichten unter Verschluss zu halten, war den Menschen schon immer wichtig. In diesem Buch erfährst du, welche Lösungen man dafür gefunden hat; vom historischen Fackeltelegraf über die Vigenère-Verschlüsselung bis hin zum heute eingesetzten RSA-Kryptosystem. Bestens geeignet für Kinder und Jugendliche ab 10 Jahre.Trade Review"...(Das Buch beschreibt)in sechs Kapiteln Themen wie verschiedene Möglichkeiten der Nachrichtenübermittlung (u.a. ingeralphabet, Morsezeichen, Brailleschrift, Fackeltelegraf, Skytale, Passworte), Codes (Barcodes, QR,ASCII), Geschichte der Codierung (Cäsar, Vigenère) sowie Verschlüsselung am Computer und das entsprechende Knacken. ... Überall gerne empfohlen." (EKZ 1m 17. Juni 2019)Table of ContentsEinführung 5 Hallo Bastler, Tüftler und Knobelfreund! 5 Über dieses Buch 5 Über dich 6 Über die Symbole, die wir verwenden 7 Kapitel 1: Nachrichten 8 Nachricht, Sender und Empfänger 8 Nachrichten austauschen – Fackeltelegraf 14 Geheimnisse austauschen – Skytale 19 Geheimnisse bewahren – Passworte 23 Kapitel 2: Codes 29 Das codierte Ei 29 Der Fahrradcode 32 Der Artikel-Code EAN 34 Der QR-Code 39 Der ASCII-Code 43 Kapitel 3: Damals 45 Noch nicht geheim 46 Buchstabensalat 47 Noch mehr Buchstabensalat 49 Die alten Römer 53 Kleine Helferlein 55 Hilfsmittel – clever selbst gebastelt 58 Jetzt geht’s rund – die Cäsar-Scheibe 59 Vigenère-Verschlüsselung 62 One-Time-Pad 69 Kapitel 4: heute 71 Zwei Schlösser 72 Noch einmal zwei Schlösser 74 Trick »öffentliche und private Schlüssel« 75 Einweg-Funktionen 77 Das RSA-Verfahren 80 Kapitel 5: knacken 82 Mit Geduld und viel Zeit 83 Mit Köpfchen 85 Mit Computern 90 Kapitel 6: Cryptool 92 Lange Texte ver- und entschlüsseln 94 Cäsar-Verschlüsselung 94 Vigenère-Verschlüsselung 96 Geheime Texte knacken 96 Cäsar-Verschlüsselung 96 Vigenère-Verschlüsselung 97 Was CrypTool noch bringt 98 Fingeralphabet 99 Morsealphabet 100 Braille-Alphabet 101 Lösungen 102 Zu Kapitel 1: Nachrichten 102 Zu Kapitel 2: Codes 103 Zu Kapitel 3: Geheimes damals 104 Zu Kapitel 4: Geheimes heute 105 Zu Kapitel 5: Geheimnis knacken 106 Zu Kapitel 6: Tool zum Knacken 107 Zum Wiederfinden 108 Ü ber die Autoren 110
£9.99
Wiley-VCH Verlag GmbH Vorkurs Informatik für Dummies
Book SynopsisMöchten Sie Informatik studieren und sich vorbereiten, um peinliche Wissenslücken zu vermeiden? Dann ist dieses Buch genau das richtige für Sie! Es verschafft Ihnen einen verständlichen und strukturierten Einblick in die Grundlagen der Informatik. Von der notwendigen Mathematik über erste Programmierschritte mit Python und Java bis zu Kryptografie, Datenbanken und Theoretischer Informatik ist alles dabei. Der Autor kennt die typischen Probleme und Verständnishürden der Erstsemester und hilft Ihnen, einen guten Start ins Informatikstudium zu finden. Und dazu brauchen Sie außer Schulmathe und Interesse für Informatik keinerlei Vorkenntnisse. Also los geht?s, starten Sie gut vorbereitet ins Studium.Table of ContentsEinleitung 19 Über dieses Buch 19 Konventionen in diesem Buch 19 Was Sie nicht lesen müssen 20 Törichte Annahmen über den Leser 20 Wie dieses Buch aufgebaut ist 21 Teil I: Programmieren 21 Teil II: Algorithmen 21 Teil III: Mathematik 21 Teil IV: Codierung 22 Teil V: Praktische Informatik 22 Teil VI: Theoretische Informatik 22 Teil VII: Top-Ten-Teil 23 Symbole, die in diesem Buch verwendet werden 23 Wie es weitergeht 24 Bitte und Danke sagen 24 Teil I: Programmieren 25 Kapitel 1 Programmieren in Java 27 Wertzuweisung 27 Variablen deklarieren 28 Wozu Datentypen? 28 Einen Wert zuweisen 29 Einen Wert überschreiben 30 Numerische Datentypen und Operationen 31 Typumwandlung bei numerischen Datentypen 32 Bedingte Anweisung 33 If-Anweisung 33 If-Else-Anweisung 34 Flussdiagramme zeichnen 35 Datentyp boolean 36 Boolesche Operationen 38 Kommentare 39 Zum Üben 39 Kapitel 2 Programmschleifen, Datenfolgen und Zeichenketten 41 While-Schleife 41 Fakultäten berechnen 43 Programmschleifen entwerfen 44 Iterationsschema aufstellen 44 Iterationsgleichungen ableiten 44 Regeln für das Aufstellen der Iterationsgleichungen 45 Iterationsgleichungen in eine While-Schleife umsetzen 45 For-Schleife 46 Arrays 47 Array erzeugen 47 Array durchlaufen 48 Strings 49 Strings verketten 50 String-Methoden anwenden 50 Zum Üben 52 Iterationsschema aufstellen und in While-Schleife umsetzen 52 Primzahlen mit dem Sieb des Eratosthenes 52 Kapitel 3 Funktionen 55 Funktionen definieren und aufrufen 55 Funktionsdefinition 56 Funktionsaufruf 57 So funktioniert ein Stack 58 Lokale Variablen benutzen 59 Funktionen mit mehreren Parametern 60 Funktionen ohne Parameter 61 Funktionen ohne Rückgabewert 61 Rekursive Funktionen 63 Ausführung einer rekursiven Funktion 63 Zum Üben 66 Ziehung der Lottozahlen 66 Kapitel 4 Objektorientiert programmieren 69 Klasse und Objekt 69 Attribute und Methoden 69 Kommentare und Benennungen 70 Bruchrechnung 70 Methoden 71 Rechenoperationen mit Brüchen 73 Bruch normalisieren 74 Bruch kürzen 75 Objektorientierung in Java 76 Zum Üben 76 Teil II: Algorithmen 77 Kapitel 5 Algorithmus 79 Typische Anweisungsformen 79 Algorithmisch denken 80 Kapitel 6 Binäre Suche 81 Suchstrategie 81 Logarithmus 82 Algorithmus binäre Suche 83 Zum Üben 84 Kapitel 7 Einfaches Sortieren 85 Minimum einer Datenfolge bestimmen 85 Selectionsort 86 Array sortieren 87 Programm 87 Zeitkomplexität 88 Analyse von Selectionsort 89 Kapitel 8 Zeitkomplexität von Algorithmen 91 Zeitkomplexität 92 Untere und obere Schranken 92 Schlechtester Fall 93 Asymptotische Analyse 93 O-Notation 94 Zum Üben 95 Kapitel 9 Mergesort 97 Divide-and-Conquer-Strategie 97 Ablauf von Mergesort 98 Verschmelzen zweier sortierter Hälften eines Arrays 98 Implementierung 99 Zeitkomplexität 101 Untere Schranke für das Sortieren 101 Zum Üben 102 Kapitel 10 Kürzeste Wege in einem Graphen 103 Idee des Verfahrens 103 Greedy-Strategie 105 Umsetzung in einen Algorithmus 105 Kapitel 11 Kürzeste Rundreise 107 Problem des Handlungsreisenden 108 Die Mengen P und NP 108 Nichtdeterministischer Algorithmus 109 Polynomielle Zeitkomplexität 110 NP-vollständige Probleme 111 Erfüllbarkeitsproblem (SAT) 112 Reduktion von SAT auf CLIQUE 112 Teil III: Mathematik 115 Kapitel 12 Logik 117 Logische Aussagen 117 Logische Verknüpfungen 118 Formale Logik 120 Allgemeingültige Aussagen 121 Gesetze der Logik 121 Logik im Alltag 123 Entweder Oder oder Entweder-Oder 123 Wenn-dann in der Umgangssprache 123 Die Tücken der logischen Folgerung 124 Prädikate 125 Quantoren 125 Zum Üben 127 Kapitel 13 Menge 129 Mengen bilden 129 Teilmenge 131 Die leere Menge 132 Potenzmenge 134 Mengen verknüpfen 134 Komplement 135 Gesetze der Mengenlehre 136 Duale Gesetze 136 Zum Üben 137 Kapitel 14 Relation 139 Kartesisches Produkt 139 Relation als Teilmenge eines kartesischen Produkts 140 Schreibweise von Relationen 141 Relationen anschaulich darstellen 141 Eigenschaften von Relationen 143 Beispiele dieser Eigenschaften 143 Ordnungsrelation und Äquivalenzrelation 144 Operationen auf Relationen 145 n-stellige Relationen 146 Wozu brauchen wir das? 146 Zum Üben 147 Kapitel 15 Abbildung 149 Abbildung als spezielle Relation 149 Schreibweise für Abbildungen 151 Wertetabelle einer Abbildung 151 Funktion 152 Verknüpfungen 153 Wertetabelle einer Verknüpfung 153 Verknüpfungstafel 154 Eigenschaften von Abbildungen 154 Injektive Abbildung 154 Surjektive Abbildung 155 Wertetabellen von injektiven und surjektiven Abbildungen 156 Bijektive Abbildung 157 Mächtigkeit von Mengen 157 Folgen 158 Endliche Folgen 158 Zum Üben 159 Kapitel 16 Graph 161 Knoten und Kanten 161 Pfad 162 Baum 163 Ungerichteter Graph 164 Markierte Graphen 165 Zum Üben 166 Kapitel 17 Teilbarkeit und Modulo-Rechnung 167 Teilbarkeit 167 Ist null durch null teilbar? 168 Teiler einer Zahl 169 Größter gemeinsamer Teiler 169 Primzahlen 170 Modulo-Rechnung 171 Modulo n rechnen 173 Zum Üben 174 Kapitel 18 Gruppen, Ringe und Körper 175 Die Gruppenaxiome 175 Elemente verknüpfen 176 Halbgruppe 177 Gruppe 178 Die Gruppe 𝕫∗n 179 Ring 180 Körper 181 Zum Üben 181 Kapitel 19 Beweistechniken 183 Direkter Beweis 183 Äquivalente Umformung 183 Direkte Umformung 184 Kontraposition 184 Beweis durch Widerspruch 185 Es gibt unendlich viele Primzahlen 185 Varianten des Widerspruchsbeweises 186 √2 ist irrational 186 Gaußsche Summenformel 187 Beweis durch Induktion 187 Dominoeffekt 188 Zum Üben 190 Teil IV: Codierung 191 Kapitel 20 Boolesche Funktionen 193 Boolesche Funktionen darstellen 194 Boolesche Funktionen minimieren 195 Algebraische Umformung 195 KV-Diagramm 196 Blöcke mit Einsen zusammenfassen 197 Drei und vier Argumentvariablen 197 Anwendung 199 Realisierung mit Nand-Verknüpfungen 200 Zum Üben 201 Kapitel 21 Zahlendarstellung 203 Zahlensysteme zur Basis b 203 Zwischen Zahl und Darstellung hin und her rechnen 204 Programme 206 Zahlensysteme zu anderer Basis 207 Ganze Zahlen im Binärsystem 207 Betrag-Vorzeichen-Darstellung 208 Exzess-Darstellung 208 Einerkomplement-Darstellung 209 Zweierkomplement-Darstellung 209 Kommazahlen im Binärsystem 210 Rechnen mit Kommazahlen 211 Genauigkeit von Gleitkommazahlen 211 Zum Üben 212 Kapitel 22 Einfache Codes 213 Blockcodes 214 Hamming-Abstand 216 Fehlererkennung 216 Binärcode mit Paritätsbit 217 Kapitel 23 Daten komprimieren 219 Konstruktion des Huffman-Baums 219 Konstruktion des Huffman-Codes 221 Eigenschaften des Huffman-Codes 221 Informationsgehalt eines Textes 222 Zum Üben 222 Kapitel 24 Fehler erkennen mit CRC 223 Idee des Verfahrens 223 Polynom 224 Polynomdivision 225 Der CRC-Algorithmus 225 Erkennung von Fehlern 226 Zum Üben 227 Teil V: Praktische Informatik 229 Kapitel 25 Datenbanken 231 Datenbankrelationen 232 Attribut 233 Schlüssel 234 Datenbankentwurf 235 Entitäten und Beziehungen 235 Schlüssel und Fremdschlüssel 236 Entity-Relationship-Diagramm 237 Datenbankanfragen 238 Index 240 Datenbankmanagementsystem 242 Zum Üben 242 Kapitel 26 Computernetze 243 Adressen 243 Protokoll 244 Protokolle im täglichen Leben 244 Protokollstapel 245 Schnittstellen 246 Protokolle in der Informatik 246 Kapitel 27 Verschlüsseln mit öffentlichem Schlüssel 249 Diffie-Hellman-Schlüsselvereinbarung 250 Ablauf des Verfahrens 251 Problem des diskreten Logarithmus 251 Public-Key-Verschlüsselung 252 RSA-Verfahren 253 Schlüssel erzeugen 254 Sicherheit 254 Berechnungsverfahren 254 Primzahltest 254 Schnelle Exponentiation 255 Größter gemeinsamer Teiler 257 Zum Üben 257 Teil VI: Theoretische Informatik 259 Kapitel 28 Berechenbarkeit 261 Das Halteproblem 262 Praktisch nicht berechenbar 263 Kapitel 29 Reguläre Sprachen 265 Regulärer Ausdruck 266 Reguläre Operationen 266 Endlicher Automat 268 Arbeitsweise des Automaten 269 Formale Definition 270 Deterministisch und nichtdeterministisch 271 Simulation eines nichtdeterministischen endlichen Automaten 273 Teilmengenkonstruktion 275 Endliche Automaten und reguläre Sprachen 276 Sprachen, die nicht regulär sind 277 Zum Üben 278 Kapitel 30 Kontextfreie Grammatik und Stackautomat 279 Kontextfreie Grammatik 279 Wörter ableiten 280 Eine Sprache erzeugen 281 Wörter reduzieren 281 Rechtslineare Grammatik 282 Noch ein Beispiel 283 Stackautomat 283 Erkennung von Wörtern 285 Zum Üben 286 Kapitel 31 Sprachklassen und Turingmaschinen 289 Hierarchie der Sprachklassen 289 Die Sprachklassen L0 und L1 290 Grammatiken für L0 290 Grammatiken für L1 290 Turingmaschine 292 Formale Definition 293 Arbeitsweise der Turingmaschine 293 Turingtabelle 294 Mit Turingmaschinen erkennbare Sprachen 295 Entscheidbare Sprachen 295 Nichtdeterministische und deterministische Turingmaschinen 296 Kapitel 32 Parser und Compiler 299 Grammatik als Ausgangspunkt 299 Parser für arithmetische Ausdrücke 300 Compiler für arithmetische Ausdrücke 303 Basisfunktionen für Parser und Compiler 304 Zum Üben 307 Teil VII: Top-10-Teil 309 Kapitel 33 Vier mal sieben 311 Die 7 elementarsten Begriffe 311 Die 7 verrücktesten Dinge 312 Die 7 cleversten Algorithmen 313 Die 7 bedeutendsten Informatik-Pioniere 315 Teil VIII: Anhang 317 Anhang A: Lösungen zu den Übungsaufgaben 319 Teil I: Programmieren 319 Teil II: Algorithmen 323 Teil III: Mathematik 325 Teil IV: Codierung 329 Teil V: Praktische Informatik 331 Teil VI: Theoretische Informatik 333 Anhang B: Zum Weiterlesen 337 Literaturverzeichnis 341 Stichwortverzeichnis 345
£18.04
Wiley-VCH Verlag GmbH Meine digitale Sicherheit Tipps und Tricks für
Book SynopsisIdentitätsdiebstahl, Schadsoftware auf dem Rechner, Phishing-Mail? Wir wissen alle, welche Gefahren uns im digitalen Alltag drohen und doch verschließen wir oft die Augen davor. Dieses Buch zeigt Ihnen, warum eine skeptische Grundhaltung vonnöten ist und wie Sie pragmatisch und mit so wenig Zeitaufwand wie möglich wichtige Schutzmaßnahmen für sich und Ihre Familie ergreifen. Pflegen Sie Ihre Accounts, finden Sie sichere Online-Anbieter und erkennen Sie Spam- und Phishingmails auf einen Blick. Damit Sie nachts besser schlafen können.Trade Review"...Das praktische Handbuch eignet sich perfekt, um einmal richtig aufzuräumen und die Basis für ein sicheres Surfen und Arbeiten im Internet zu legen. Und wer skeptisch bei einer Mail, einem Online-Shop oder der Anfrage über Social Media ist, kann kurz nachschlagen und erhält guten Rat." (Hab-mehr-vom-Leben. de, 17. Dezember 2021) "...Man findet wirklich viele Tipps und Ratschläge, manche gut bekannt, andere weniger geläufig; alle mit nützlichen Links...Eine Vielzahl von Checklisten sorgt für einen guten Überblick." (EKZ im November 2021)Table of ContentsÜber die Autoren 7 Vorworte 17 Einleitung 19 Über dieses Buch 20 Törichte Annahmen über den Leser 20 Konventionen in diesem Buch 20 Symbole, die in diesem Buch verwendet werden 21 Kapitel 1 Basiswissen und Softskills 23 Digitale Sicherheit bei digitalen Gefahren 23 Schaffen Sie Risikobewusstsein 24 Der souveräne Umgang mit Geräten, Apps und Cloud 25 Kapitel 2 Struktur und Organisation 27 Die Ordnung in Jahren – Eine gewohnte Routine! 27 Von Anfang an an die Account-Hygiene denken 29 Webseiten in Kategorien einteilen und individuelle E-Mail-Adressen verwenden 30 Für jede Kategorie eine eigene E-Mail-Adresse verwenden 32 Die E-Mail-Adresse einfach erweitern 33 Schöne, saubere digitale Welt 34 Kapitel 3 Software 37 Der Virenschutz – Hilfe gegen Schadsoftware 38 Ich verwende Windows Da sollte ich einen Virenscanner installieren, oder? 38 Ist ein kostenpflichtiger Virenschutz besser als ein kostenfreier? 38 Braucht mein Apple-Computer mit macOS einen Virenscanner? 39 Ich verwende Linux Da brauche ich keinen Virenscanner, oder? 39 Braucht mein Smartphone einen Virenscanner? 39 Wann Sie einen Virenscanner benutzen sollten! 39 Browser, Plugins und Pannen 40 Passwort-Safe – Das digitale Bankschließfach 41 Verschlüsselte Festplatten und USB-Sticks 43 Massenspeicher verschlüsseln 44 Verschlüsselten Massenspeicher verwenden 49 Kapitel 4 Account-Pflege 55 Trennung von Accounts nach Anwendungsfall 57 Starke Passwörter – Eine sichere Grundlage 58 Die Zwei-Faktor-Authentifizierung – Eine zusätzliche Hürde 60 Soziale Netzwerke 61 Facebook 62 Twitter 69 Instagram 69 TikTok 72 Ein Wort zu beruflichen Netzwerken 74 Xing 74 LinkedIn 76 Messenger-Dienste 77 WhatsApp 77 Signal 80 Threema 80 Telegram 81 Wire 82 Element 83 Kapitel 5 Endgeräte absichern 85 Mobile Geräte 85 Automatische Updates 86 Sichere Zugangsdaten auf dem Mobilgerät 89 Drittanbieter-Sperre 91 Sperren von Apps mit Biometrie 92 Vorbereitet auf Verlust 94 Stationäre Geräte 100 Automatische Updates 100 Sichere Zugangsdaten zum Rechner 104 Offline-Backup 107 Nutzerkonto ohne Admin-Rechte 109 Verschlüsselung des Systems 112 Kapitel 6 Sichere Online-Anbieter finden und prüfen 117 Die Seriosität einer Internetadresse erkennen 117 Das »s« in »https« steht nicht für Vertrauenswürdigkeit 118 Wenn ein Betrüger versucht, Ihnen ein X für ein U zu verkaufen 118 Die Bestandteile einer Internetadresse – Das www ist nicht nötig 119 Merkmale einer vertrauenswürdigen Webseite 122 Warnhinweise erkennen und beachten 123 Verdächtige Webseiten überprüfen lassen 125 Gütesiegel erkennen und prüfen 126 Unternehmensregister und andere Unternehmensdaten sinnvoll nutzen 128 Ist die Umsatzsteuer-Identifikationsnummer gültig? 128 Sind Bilanzen und andere Dokumente veröffentlicht? 129 Für die letzten Zweifel: Der Handelsregisterauszug 130 Sicher bezahlen im Internet 132 Zahlung auf Rechnung 134 SEPA-Lastschrift 135 Abbuchungsauftrag unterschreiben 135 Zahlung mit Kreditkarte 135 Online-Bezahlsysteme 136 Kapitel 7 Spam-und Phishing-Mails erkennen 137 Wie erkenne ich bösartige Nachrichten? 139 Spear-Phishing – Die gezielte Phishing-Attacke 142 Die gesunde Portion Skepsis 142 Netiquette und die richtige Kommunikation 143 Vishing – Der falsche Telefonanruf 145 Kapitel 8 Häufig gestellte Fragen 147 Ich habe auf einen Phishing-Link geklickt.as kann ich nun tun? 147 Brauche ich eine Anti-Viren-Software? 147 Ich glaube, ich wurde gehackt Wie gehe ich am besten vor? 148 Ich will, dass ein Anbieter meine Daten löscht.Wie schaffe ich das? 149 Die Polizei hat mich mit der 110 angerufen.Ist der Anruf echt? 150 Ist es sicher, Passwörter im iCloud-Schlüsselbund zu sichern? 150 Ich weiß nicht, wo ich angemeldet bin, kann ich das irgendwo nachgucken? 151 Warum wird das Darknet nicht verboten? 151 Ich habe nichts zu verstecken Warum sollte ich meine Daten schützen? 152 Ich werde per E-Mail erpresst Woher hat der Erpresser mein Passwort? 152 Wie anonym bin ich im Inkognito-Modus der Standard-Browser? 153 Wie kann ich meine Kinder zum sicheren Umgang im Netz bewegen? 153 Welche Maßnahmen sind beim Betreiben von SmartTVs zu empfehlen? 154 Ich suche online eine Ferienwohnung. Welche Betrugsmaschen gibt es? 154 Was muss ich bei Gewinnspielen im Internet beachten? 155 Beim Surfen öffnen sich ständig Fenster, auf die ich nicht geklickt habe 156 Ich werde immer wieder auf Seiten weitergeleitet, die unseriös sind 156 Kapitel 9 Zehn typische Betrugsmaschen im Internet 157 Ware existiert nicht, wird aber trotzdem verkauft 157 Wie schützen Sie sich? 157 Der Dreiecksbetrug – Vorsicht, schwer zu durchschauen! 158 Wie schützen Sie sich? 158 Die Stellenanzeige -Zu verlockend? Vorsicht ist geboten 159 Wie schützen Sie sich? 159 Romance Scamming – Wenn digitale Liebe nicht echt ist 160 Wie schützen Sie sich? 161 Paketbetrug per SMS – Ein Klick vom Betrüger entfernt 161 Wie schützen Sie sich? 162 Einsammeln von Daten – Besser nicht ins Netz gehen 162 Wie schützen Sie sich? 163 Windows Updates – Return of the Suchleiste 163 Wie schützen Sie sich? 163 Erpressung in allen Formen und Varianten 164 Wie schützen Sie sich? 164 Gutscheinbetrug – Tausche Plastik gegen Geld 165 Wie schützen Sie sich? 165 Vorschussbetrug – Wenn Geld auch nicht gegen Geld fließt 165 Wie schützen Sie sich? 166 Inhaltsverzeichnis 15 Kapitel 10 Die zehn besten Tipps für das sichere Surfen im Internet 167 Erneuern, verwalten und pflegen Sie Ihre Passwörter! 167 So viel Software wie nötig, so wenig wie möglich … und mit Update! 168 Daten, die privat sind, sollten privat bleiben! 168 Vorbereitet sein, Backup erstellen, sich sicher fühlen! 168 Drei Augen sehen mehr: Nutzen Sie Antivirus-Software! 169 Phishing? Schlagen Sie den Angreifern die Tür vor der Nase zu! 169 Gehen Sie nicht auf ungeschützte Webseiten! 170 Vermeiden Sie ungesicherte öffentliche Netzwerke! 170 Prüfen und pflegen Sie Ihre Einstellungen! 171 Virtual Private Network nutzen und unterwegs sicherer sein! 171 Stichwortverzeichnis 173
£8.99
Wiley-VCH Verlag GmbH Power BI für Dummies
Book SynopsisSie möchten, was Datenanalyse angeht, noch eine Schippe drauflegen? Dann steigen Sie auf die Microsoft-Self-Service-BI-Lösung "Power BI" um. Dieses Buch zeigt Ihnen die unzähligen Möglichkeiten, die Power BI bietet, um Ihre Daten aufzubereiten und ansprechend zu präsentieren. Zunächst lernen Sie die notwendigen Grundlagen kennen, um danach tief in die Welt der Datenauswertungen, DAX-Formeln, Power BI Data Flows, Custom Visuals, Dashboards und vielem mehr abzutauchen. Sie benötigen dazu keine großen IT-Kenntnisse - Erfahrung mit Excel reicht vollkommen aus. Mithilfe von vielen Praxisbeispielen lernen Sie schnell, sowohl mit dem Power BI Desktop Client als auch mit dem Power BI Cloud Service zu arbeiten.Table of ContentsVorwort zur 1 Auflage 17 Über die Autoren 19 Einführung 21 Warum ist es wichtig, sich jetzt mit Power BI zu beschäftigen? 21 Wer dieses Buch lesen sollte 22 Wie Sie dieses Buch nutzen 22 Törichte Annahmen über den Leser 23 Wie dieses Buch aufgebaut ist 24 Teil I: Einführung in Power BI 24 Teil II: Jetzt wird es bunt – Auswertungen mit Power BI erstellen 24 Teil III: Die Expertenrunde – fortgeschrittene Power-BI-Themen 25 Teil IV: Abrakadabra – Formeln in Power BI 25 Teil V: Der Top-Ten-Teil 25 Symbole, die in diesem Buch verwendet werden 26 Wie es weitergeht 26 Teil I: Let’s Talk about BI 29 Kapitel 1 Wie alles begann 31 Die Datenexplosion 31 Die drei Wellen der Business Intelligence 32 Erste Business-Intelligence-Welle – technische BI 33 Zweite Business-Intelligence-Welle – Self-Service BI 34 Dritte Business-Intelligence-Welle – End-User BI 34 Ein Vergleich zwischen Unternehmens-BI und Self-Service BI 35 Die Entwicklung von Power BI 36 Power-BI-Version 1.0 36 Power BI 2.0 41 Die Power Platform 42 Kapitel 2 Der Griff nach den Sternen – das Datenmodell 45 Kapitel 3 Die Power-BI-Architektur 51 Die allgemeine Architektur von Power BI 51 Der Power-BI-Dienst 54 Das Power BI Data Gateway 56 Power BI Desktop 57 Der Power-BI-Report-Server 57 Arbeiten mit Power BI 60 Power-BI-Lizenzierung 62 Kapitel 4 Der Power-BI-Desktop-Client 65 Woher bekomme ich Power BI Desktop? 65 Immer nur das Neueste – Vorschaufeatures 68 Ein Streifzug durch Power BI Desktop 69 Kapitel 5 Der Power-BI-Service 73 Das Portal 74 Navigation im Portal 75 Arbeitsbereiche 76 Funktionen des Power-BI-Service 80 Bericht auf Dataset erstellen 80 Bericht Einstellungen 82 Dataset und Bericht aktualisieren 83 Warnungen 84 Abonnieren (Subskription) 85 Kommentare 87 Q&A (Question & Answer) 88 Exportieren 90 Arbeitsbereich erstellen 92 Anpassen des Service 96 Kapitel 6 Power BI Mobile 99 Starten mit der App 100 Navigation in der App 103 Berichte für mobile Geräte optimieren 106 Funktionen der Apps 108 Kommentarfunktion 108 Q&A – Question & Answer 110 Offline-Funktion 111 QR-Code-Scanner 113 Kapitel 7 From Zero to Hero: Einen ersten Power-BI-Bericht bauen 115 Daten importieren 118 Daten untersuchen 121 Daten aufbereiten 123 Daten visualisieren 127 Erkenntnisse gewinnen 135 Bericht veröffentlichen 137 Teil II: Jetzt wird es bunt – Auswertungen mit Power BI 141 Kapitel 8 Daten in Power BI importieren 143 Datenimport aus einer CSV-Datei 144 Datenimport aus einer Excel-Datei 148 Datenimport aus einem Ordner 152 DirectQuery 154 Kapitel 9 Bearbeitung der importierten Daten 157 Automatische Schritte beim Datenimport 158 Spaltenprofilerstellung 162 Spalten bearbeiten 163 Datentypen ändern 165 Pivotieren und entpivotieren 167 Mit Datumsspalten arbeiten 169 Abfragen zusammenführen 172 Kapitel 10 Beziehungen zwischen Datenmengen herstellen 177 Automatische Ermittlung von Beziehungen 177 Manuelles Erstellen einer Beziehung 178 Kardinalität 180 Kreuzfilterrichtung 181 Bearbeiten von Beziehungen 181 Modell in Power BI Desktop 183 Kapitel 11 Visualisierung 185 Grundlegende Schritte 188 Daten zuordnen 188 Daten filtern 190 Berichtfilter 191 Seitenfilter 192 Visualfilter 192 Drillthrough-Filter 193 Cross-Filter 194 Formatieren 198 Positionieren und ausrichten 202 Seite formatieren 203 Standard-Visualisierungen 203 Tabelle oder Matrix 203 Balken- und Säulendiagramm 205 Linien- und Flächendiagramm 207 Streu- und Blasendiagramm 209 Torten-(Kreis-, Kuchen-) und Ringdiagramm 210 Kachel- und Tunneldiagramm 211 Karten- und Flächenkartendiagramm 213 KPI und Maßstab 215 Kombinationen von Diagrammtypen 217 Karten, fortlaufende Karten, Filter 219 Python- und R-Skript-Elemente 222 Komplexe Visualisierungen 223 Benutzerdefinierte Visualisierungen 228 Manueller Import 228 Visuals im Marketplace 230 Visuals für Organisationen 232 Beispiele 233 Visualisierung personalisieren 236 Kapitel 12 Veröffentlichung der Berichte im Power-BI-Service 237 Veröffentlichen aus dem Power BI Desktop 237 Veröffentlichen aus Excel 239 Hochladen erzeugt eine Arbeitsmappe und ein Dataset 239 Exportieren erzeugt ein Dataset 240 Neuen Bericht auf Dataset erstellen 240 Veröffentlichen in Microsoft Teams 241 Integration von Berichten in einem Team 241 Integration des Power-BI-Service in der Teams-Applikation 243 Kapitel 13 Erstellen von Dashboards 245 PBIX-Dateien hochladen 245 Ein Dashboard mit Inhalt füllen 249 Kapitel 14 Teilen von Inhalten 259 Weitergabe der PBIX-Datei 260 Freigabe über den Power-BI-Dienst 263 Webfreigabe 268 Inhaltspakete 271 Apps und App-Arbeitsbereiche 275 Teil III: Die Expertenrunde – fortgeschrittene Themen in Power BI 283 Kapitel 15 Das Data Gateway 285 Wie funktioniert nun so ein Gateway? 287 Wo bekomme ich die Software für das Gateway her? 288 Wie funktioniert die Installation? 289 Wie benutze ich ein Gateway? 295 Persönliches Gateway 295 Zentrales Gateway 299 Kapitel 16 Power-BI-Dataflows 301 Was ist nun ein Power-BI-Dataflow? 302 Los geht’s – die ersten Power-BI-Dataflows 304 Lassen Sie die Daten fließen – einen Bericht mit Dataflow-Daten erstellen 316 Erweiterte Dataflows-Konzepte 321 Datenaustausch leicht gemacht 322 Kapitel 17 Zugriff auf Power-BI-Inhalte schützen 325 Benutzeridentitäten und Benutzerauthentifizierung 326 Wie funktioniert die Power-BI-Authentifizierung 327 Das Power-BI-Admin-Portal 329 Datensicherheit 333 Wie werden die Daten verschlüsselt? 335 Wie können Sie Ihre Daten schützen? 336 Daten per Row Level Security schützen 336 Row Level Security in Power BI definieren 338 Kapitel 18 Power BI ohne Cloud? 347 Die Microsoft Reporting Roadmap 347 Der Power-BI-Report-Server 349 Lieber einmal testen, bevor es schiefgeht 350 Power BI Desktop optimiert für den Report-Server 350 Ist der Power-BI-Report-Server ein vollwertiger Ersatz für den Power-BI-Service? 351 Lizenzierung 352 Kapitel 19 Es läuft – Echtzeitdaten in Power BI 355 Unterschiedliche Arten von Echtzeitdaten in Power BI 356 Echtzeitdaten an Power BI übertragen 357 Power-BI-REST-API 357 Streamingdataset-Benutzeroberfläche 358 Azure Stream Analytics 367 Einen Datenstrom mit Power Automate an Power BI anbinden 367 Weiterführende Links 382 Kapitel 20 Custom Visuals 385 Custom Visuals im Office Store 385 Zertifizierte benutzerdefinierte Visuals 388 Installieren eines Custom Visuals 388 Custom Visuals selber programmieren 390 Charticulator 391 Kapitel 21 Erweiterte Berichtskonzepte 403 Was ziehe ich heute nur an? Die richtige Darstellung macht’s 409 Drilldown oder Drillthrough – das ist hier die Frage 412 Der Drillmodus 412 Drillthrough – Detailseiten gestalten 417 QuickInfos – Detailinformationen auch ohne Mausklick 423 Alles im Gleichklang – Berichtdesigns im Einsatz 428 Die wichtigsten Punkte auf Knopfdruck – Lesezeichen 430 Lesezeichen erstellen 430 Lesezeichen konsumieren 434 Meins oder unseres? Arten von Lesezeichen 434 Mit Daten eine Geschichte erzählen 435 Teil IV: Abrakadabra – Formeln in Power BI 437 Kapitel 22 DAX 439 Was ist DAX? 439 Überall nur Measures 440 Implizite Measures kennenlernen und verwenden 441 Jetzt wird es explizit 444 Eine berechnete Spalte mit Format bitte … 448 Mit DAX eine Tabelle erzeugen 451 DAX und der Filterkontext 453 Quickmeasures für den schnellen Einstieg 456 Intelligente Zeit? Zeitintelligenz leicht gemacht 460 Kapitel 23 Jetzt wird’s wissenschaftlich: Data Science in Power BI 465 Werden Sie Data Scientist: R-Plots für die Darstellung 466 Und nun das Ganze in P(ython) 472 Was sonst noch geht 474 Kapitel 24 Eine Einführung in M 477 Der erweiterte Editor 477 Die Programmiersprache M 479 Ein eigenes Skript 480 Eine eigene Funktion erstellen 482 Teil V: Der Top-Ten-Teil 487 Kapitel 25 Die zehn häufigsten Berichtsanforderungen in Power BI 489 Gewinn-und-Verlust-Rechnung 489 Lagerhaltung 490 Analyse einer Webseite 490 Geografische Analyse von Verkaufsgebieten 490 Analyse des Kundenportfolios 491 Analyse technischer Systeme 491 Projektauswertungen 491 Arbeitszeitauswertungen 491 Auswertung von Umfragen 492 Kostenauswertung von Cloud-Umgebungen 492 Kapitel 26 Die zehn wichtigsten DAX-Befehle 493 SUM 493 VAR 493 USERNAME/USERPRINCIPALNAME 493 IF und SWITCH 494 ISFILTERED 494 ALL 494 PARALLELPERIOD/SAMEPERIODLASTYEAR 494 TOTALMTD/TOTALQTD/TOTALYTD 494 CALENDAR/CALENDARAUTO 495 CALCULATE 495 Stichwortverzeichnis 499
£23.70
Wiley-VCH Verlag GmbH Computer für Senioren für Dummies
Book SynopsisWie bringe ich den Computer zum Arbeiten? Was sind eigentlich Apps? Ist das Internet sicher? Nancy Muir erklärt Ihnen, wie ein Computer funktioniert und wie Sie Drucker & Co. zum Laufen bringen. Sie erläutert auch die Grundlagen von Windows 11. Bald wissen Sie, wie Sie sicher im Internet surfen, online Kontakte pflegen, in der Cloud arbeiten, Apps kaufen und vieles mehr.Table of ContentsÜber die Autoren 11 Einführung 23 Teil I: Los geht’s 27 Kapitel 1: Einen Computer kaufen 29 Kapitel 2: Wie Sie Ihren Computer einrichten 47 Kapitel 3: Mit Windows 11 arbeiten 61 Kapitel 4: Windows optimal für Sie einrichten 83 Kapitel 5: Wenn Sehvermögen, Hörvermögen oder manuelle Fähigkeiten eingeschränkt sind 93 Kapitel 6: Drucker und Scanner einrichten 113 Kapitel 7: Widgets und Cortana nutzen 127 Teil II: Die Software arbeiten lassen 137 Kapitel 8: Mit Softwareprogrammen arbeiten 139 Kapitel 9: Mit Dateien und Ordnern arbeiten 149 Kapitel 10: Mit Windows-Apps arbeiten 167 Teil III: Online gehen 187 Kapitel 11: Die Grundlagen der Internetnutzung 189 Kapitel 12: Im Web surfen 203 Kapitel 13: Sicher im Internet unterwegs 221 Kapitel 14: Per E-Mail in Verbindung bleiben 243 Kapitel 15: Arbeiten in der Cloud 265 Kapitel 16: Im Internet andere Menschen treffen 279 Teil IV: Spaß haben 301 Kapitel 17: Großes Kino – Windows Media Player, die Video- und die Kamera-App 303 Kapitel 18: Musik mit Windows 11 genießen 321 Teil V: Der Werkzeugkasten 335 Kapitel 19: Die Arbeit mit Netzwerken 337 Kapitel 20: Ihr Windows-Betriebssystem schützen 349 Kapitel 21: Wartungsarbeiten in Windows 363 Abbildungsverzeichnis 379 Stichwortverzeichnis 389
£16.14
Wiley-VCH Verlag GmbH Informatik für Dummies, Das Lehrbuch
Book SynopsisSie studieren und müssen sich mit Informatik auseinandersetzen? Dann dürfen Sie sich freuen: Dieses Buch verschafft Ihnen ? so einfach, schnell und unterhaltsam wie möglich ? einen umfassenden Überblick über die praktische, theoretische und technische Informatik. Sie können das Buch ergänzend zur Vorlesung oder zum Selbststudium nutzen. Der Autor kennt die typischen Probleme der Studierenden. Überwinden Sie Ihre Scheu vor Formalismen. Entdecken Sie den Reiz der Computerwissenschaften! Dies ist das perfekte Buch für den Einstieg in die Informatik.Table of ContentsEinführung 35 Teil I: Informatik zum Verlieben 43 Kapitel 1: Informatik im Schnelldurchlauf 45 Kapitel 2: Was die Informatik im Inneren zusammenhält 55 Kapitel 3: Im Dschungel von Bits und Bytes 69 Kapitel 4: Wie Informatiker denken 83 Teil II: Schöne neue digitale Welt 97 Kapitel 5: Fingertechnik 99 Kapitel 6: Heilen mit boolescher Algebra 127 Kapitel 7: Schalten und Walten 147 Kapitel 8: Fangen mit Schaltnetzen 169 Kapitel 9: Schaltwerke der Menschheitsgeschichte 185 Kapitel 10: Mikroprogramme im Land der Automaten 199 Teil III: Besichtigung der Maschinenhalle 219 Kapitel 11: EVA und die Vertreibung aus dem Paradies 221 Kapitel 12: Alle Macht der Zentraleinheit 231 Kapitel 13: Speicher im ganzen Haus 247 Kapitel 14: Mit dem Bus zum BIOS 259 Kapitel 15: Cache me if you can 273 Teil IV: Sprachen für Computer 287 Kapitel 16: Warum alles so kompliziert ist 289 Kapitel 17: Programmiersprachen und Werkzeuge 305 Kapitel 18: Bestandteile einer Programmiersprache 321 Kapitel 19: Auf was Sie beim Programmieren achten sollten 339 Kapitel 20: Programme entwickeln mit System 353 Teil V: C und andere Vitamine 365 Kapitel 21: Wer A sagt, muss auch C sagen 367 Kapitel 22: C als Muttersprache 385 Kapitel 23: Fiese Tricks in ANSI C 405 Kapitel 24: Abheben mit C++ 419 Teil VI: Eruption aus Java 445 Kapitel 25: Heißer Kaffee 447 Kapitel 26: Felder und mehr 461 Kapitel 27: Klasse Klassen 469 Kapitel 28: Sammeln für Java 483 Teil VII: Python – lassen Sie sich umschlingen 493 Kapitel 29: Pythonisch für Anfänger 495 Kapitel 30: Die bunte weite Welt von Python 511 Kapitel 31: Python aus dem Körbchen locken 527 Kapitel 32: Schlangenbeschwörer werden 545 Teil VIII: Datenstrukturen und Algorithmen für die Ewigkeit 555 Kapitel 33: Algorithmen für den Hausgebrauch 557 Kapitel 34: Elementare Datenstrukturen 571 Kapitel 35: Tabellen für alle Einsatzzwecke 587 Kapitel 36: Wald und Bäume überblicken 611 Kapitel 37: Jede Menge Graphen 623 Teil IX: Computerarchitektur als Gesamtkunstwerk 633 Kapitel 38: Betriebssysteme 635 Kapitel 39: Architektur von Software 653 Kapitel 40: Datenbanksysteme 663 Teil X: Künstliche Intelligenz gegen natürliche Dummheit 675 Kapitel 41: Führung durch die Asservatenkammer 677 Kapitel 42: Spielend suchen und finden 685 Kapitel 43: Lärmende Systeme 703 Kapitel 44: Expertensysteme für Profis 721 Kapitel 45: Kunstvolle neuronale Netze 737 Teil XI: Im Netz der Netze 759 Kapitel 46: Ganz nach Protokoll 761 Kapitel 47: Gestalten und Gestaltung im Web 773 Kapitel 48: Skriptsprachen 783 Kapitel 49: Socket- und Thread-Programmierung 797 Kapitel 50: Durchblick und Ausblick 817 Teil XII: Die praktischen Seiten der theoretischen Informatik 825 Kapitel 51: Komprimierte Information 827 Kapitel 52: Formulare für formale Sprachen 853 Kapitel 53: Logik und Korrektheit für Informatiker 867 Kapitel 54: Theorie für Unberechenbare 881 Kapitel 55: Mittel gegen theoretische Komplexe 895 Teil XIII: Top Secret 911 Kapitel 56: Risiken und Manager 913 Kapitel 58: Vierbeiniger Besuch aus Troja 945 Kapitel 59: Alice und Bob im Wunderland der Zahlen 959 Kapitel 60: Wände gegen Feuer 979 Teil XIV: Der Top-Ten-Teil 991 Kapitel 61: (Fast) Zehn bedeutende Meilensteine der Informatik 993 Kapitel 62: Die zehn schlimmsten Irrtümer der Informatik 997 Abbildungsverzeichnis 1001 Stichwortverzeichnis 1009
£23.70
Wiley-VCH Verlag GmbH Excel Power Pivot und Power Query für Dummies
Book SynopsisWie Sie mit Microsoft Power Pivot und Power Query große Datenmengen in Excel zusammenführen, untersuchen und weiterführende Erkenntnisse daraus gewinnen, zeigt Ihnen dieses Buch. Angefangen bei der Anbindung an Datenbanken bis hin zur Verwendung eigener Formeln und Funktionen: Sie erfahren, wie Sie Daten aus verschiedenen Datenquellen in einem einheitlichen Datenmodell verarbeiten, interpretieren und übersichtlich in Berichten darstellen. Schritt-für-Schritt-Anleitungen und wertvolle Praxistipps unterstützen Sie dabei, Analysen und Geschäftsprozesse weiter zu optimieren.Trade Review"Im vorliegenden Titel...wird der Umgang mit den BI-Funktionen Power Pivot und Power Query beschrieben. Mittels dieser Tools lassen sich in Excel große Datenmengen berechnen, zusammenführen und analysieren. ...Mit weiterführenden Tipps, Stichwortverzeichnis und "Schummelseiten". - Die Beschreibungen sind nachvollziehbar für die Zielgruppe der fortgeschrittenen Excel-Anwender*innen." (EKZ am 24. April 2023)Table of ContentsÜber den Autor 9 Einführung 19 Teil I: Fortgeschrittenes Reporting mit Power Pivot 23 Kapitel 1: Denken wie eine Datenbank 25 Kapitel 2: Einführung in Power Pivot 35 Kapitel 3: Die grundlegende Pivot- Tabelle 49 Kapitel 4: Verwendung externer Daten mit Power Pivot 85 Kapitel 5: Direkt mit dem internen Datenmodell arbeiten 113 Kapitel 6: Hinzufügen von Formeln zu Power Pivot 127 Kapitel 7: Dax 147 Teil II: Daten mit Power Query verarbeiten 165 Kapitel 8: Einführung in Power Query 167 Kapitel 9: Power- Query- Verbindungstypen 185 Kapitel 10: Bessere Daten durch Transformation 201 Kapitel 11: Abfragen miteinander verknüpfen 233 Kapitel 12: Power Query mit benutzerdefinierten Funktionen erweitern 251 Teil III: Der Top-Ten-Teil 271 Kapitel 13: Zehn Wege zur Verbesserung der Power- Pivot- Leistung 273 Kapitel 14: Zehn Tipps für die Arbeit mit Power Query 281 Abbildungsverzeichnis 293 Stichwortverzeichnis 303
£18.04
Wiley-VCH GmbH Wirtschaftsinformatik für Dummies
Book Synopsis
£23.70
Wiley-VCH Verlag GmbH Elternratgeber Sicher im Netz fur Dummies
Book SynopsisSichere Mediennutzung begleiten Welche Apps und Dienste fördern und unterhalten Ihr Kind, wo lauert Gefahr? Mit diesem Buch richten Sie Smartphones, Tablets, PCs und Spielekonsolen altersgerecht ein und vermitteln Ihrem Kind fundiert den richtigen Umgang mit (Online-)Medien. Sie verstehen, wie bei Kindern und Jugendlichen verbreitete Apps oder Dienste auf allen gängigen Gerätetypen funktionieren und vernetzt sind. Und wie Sie die Zugriffsmöglichkeiten so steuern, wie Sie es für Ihr Kind für geeignet halten. So kann Ihr Kind sicher surfen, spielen oder soziale Netzwerke nutzen. Sie erfahren Wie Kinder digitale Medien nutzen Was erlaubt ist und was nicht Welche Einstellungen Sie kennen sollten Wie Sie sich und Ihre Kinder vor digitalen Angriffen schützen
£16.14
Wiley-VCH Verlag GmbH Kunstliche Intelligenz selber programmieren fur
Book SynopsisWas können intelligente Computer und was nicht? Finde heraus, wie Künstliche Intelligenz funktioniert. Dieses Buch hilft dir dabei. Kapitel für Kapitel beantwortet es folgende Fragen: Was ist Künstliche Intelligenz? Wie denken Computer? Wie lernen Computer? Wie kannst du mit Computern sprechen? Wie generieren Computer Texte und Bilder? Spielen Computer auch? Und können Computer fühlen? Grundlegende Methoden und Anwendungsbereiche von Künstlicher Intelligenz werden anhand von anschaulichen Beispielen erklärt. Beispielprogramme in Python zeigen, wie KI-Methoden konkret umgesetzt werden können und es werden Anregungen für eigene Experimente gegeben. Du lernst Gemeinsamkeiten und Unterschiede zwischen menschlichem Denken und KI Wie Programme funktio-nieren, die lernen können Wie du einen eigenen Chatbot programmieren kannst Wie du einem Computer beibringen kannst, gegen dich Tic-Tac-Toe zu spielen
£12.99
Springer Fachmedien Wiesbaden Boolesche Algebra und Computer: Ein
Book SynopsisTable of Contents1. Modelle der Booleschen Algebra.- 1.1. Aussageformen.- 1.2. Logische Verknüpfungen.- 1.3. Erstes Modell: Aussagenalgebra.- 1.4. Zweites Modell: Schaltalgebra.- 1.5. Terme und ihre Verknüpfungen.- 1.6. Gesetze der Booleschen Algebra.- 1.7. Dualität der Gesetze.- 1.8. Adjunktive Normalform.- 1.9. Anwendungen.- 2. Aufbau eines einfachen Computers.- 2.1. Addition von Dualzahlen.- 2.2. Halbaddierer und Volladdierer.- 2.3. Planung eines Serienaddierwerks.- 2.4. Schieberegister.- 2.5. Aufbau eines Serienaddierwerks.- 2.6. Steuerung des Rechenablaufs.- 2.7. Steuerung durch Befehle.- 2.8. Programmgesteuerter Rechner.- Anhang A. Dualzahlen.- Anhang B. Axiome der Booleschen Algebra.
£37.59
Springer Fachmedien Wiesbaden BASIC-Wegweiser für den Commodore 64:
Book SynopsisDas Wegweiser-Buch weist Wege zum erfolgreichen Einsatz des Commo dore 64. Das Wegweiser-Buch vermittelt aktuelles Grundlagenwissen zur Datenver arbeitung bzw. Informatik: -Was ist Hardware, Software und Firmware? - Was sind Großcomputer und Mikrocomputer? - Was sind Datenstrukturen und Programmstrukturen? -Was sind Betriebssysteme und Anwenderprogramme? - Was heißt ,fertige Programm-Pakete einsetzen'? -Was beinhaltet das eigene Programmieren? Nach der Lektüre dieses Abschnitts sind Sie in der Lage, den Commodore 64 in den Gesamtrahmen des Gebiets "Datenverarbeitung/Informatik" einzu ordnen. Das Wegweiser-Buch gibt eine erste Bedienungsanleitung: -Wie bediene ich Tastatur, Bildschirm, Floppy bzw. Disketteneinheit und Drucker des Commodore 64? -Wie erstelle ich mein erstes Programm in der Programmiersprache BASIC 2.0? -Welche Befehle umfaßt BASIC 2.0 (zu jedem Befehl wird ein Beispiel an gegeben)? -Welche Möglichkeiten bieten die drei Sprachversionen BASIC 2.0, BASIC 4.0 und SIMON's BASIC? - Laufen die Programme des Commodore 64 auf anderen Mikrocomputern von Commodore? Nach dem Durcharbeiten dieses Abschnitts können Sie Ihren Commodore 64 bedienen, Programme laufen lassen und einfache BASIC-Programme selbst erstellen und speichern. Das Wegweiser-Buch enthält einen kompletten Programmierkurs mit folgen den grundlegenden BASIC-Anwendungen: - Programme mit den wichtigen Ablaufstrukturen (Folge-, Auswahl-, W- derholungs-und Unterprogrammstrukturen). - Verarbeitung von Text, Ein-/Ausgabe und Tabellen. - Maschinennahe Programmierung( ... Bit für Bit). - Suchen, Sortieren, Mischen und Gruppieren von Daten. - Sequentielle Datei und Direktzugriff-Datei mit den Sprachen BASIC 2.0 und BASIC 4.0. Vorwort VI - Normale Grafik mit der Standardsprache BASIC 2.0. - Hl RES-Grafik und Sprite-Grafik mit SIMON's BASIC.Table of Contents1 Computer allgemein.- 2 Einstieg in die BASIC-Programmierung des Commodore 64.- 3 Programmierkurs mit BASIC 2.0, BASIC 4.0 und SIMON’s BASIC.- Programmverzeichnis.- Sachwortverzeichnis.
£52.24