Lernen Sie in diesem Buch mehr über Algorithmen und Datenstrukturen
In diesem Lehrbuch werden Algorithmen und Datenstrukturen exakt aber auch anschaulich und nachvollziehbar vermittelt, denn Algorithmen sind heute allgegenwärtig und vielfältig.
In diesem Sammelband geht es darum, neue Algorithmen aus den Bereichen der Künstlichen Intelligenz (KI) und des Künstlichen Lebens (KL) und deren praktische Anwendung zu zeigen.
Dieses Buch verschafft dem interessierten Leser an Hochschulen und Universitäten eine ideale Einführung in das anspruchsvolle Gebiet der optimalen Steuerung und Regelung dynamischer Systeme.
Das Buch liefert in Theorie und Praxis eine durchgehende und vollständige Darstellung des Entwicklungs-Prozesses von Eingebetteten Systemen mit den Phasen Analyse, Entwurf, Implementierung und Test.
Das Lehrbuch gibt einen systematischen Einstieg in die Signaltheorie und behandelt sowohl die in der Ingenieur-Literatur üblichen Werkzeuge zur Signal- und Systembeschreibung als auch die grundlegenden mathematischen Konzepte zur Interpretation von Signalen als Elemente von Vektorräumen und zur Signal-Approximation.
Basierend auf linearen Matrixungleichungen (LMIs) stellt Robert Dehnert eine neuartige Entwurfsmethode für robuste Ausgangsrückführungen zeitdiskreter dynamischer Mehrgrößensysteme vor.
Mohammed Rajab proposes different technologies like the error correction coding (ECC), sources coding and offset calibration that aim to improve the reliability of the NAND flash memory with low implementation costs for industrial application.
Alte und neue Kryptowährungen: In diesem Buch erfahren Sie alles über alternative Wirtschaftssysteme
Im Zeitalter der Digitalisierung scheint alles möglich: Produktionen werden automatisiert, die Welt ist miteinander vernetzt und Transaktionen erfolgen nicht mehr nur durch materielles Geld, sondern durch digitale Kryptowährungen.
Die Autoren klassifizieren kurz die in Natur und Technik auftretenden Signale und stellen die Ecksteine der „analogen“ Fourier-Transformation als Basis für das essential dar.
Die Autoren erläutern die Fourier-Transformation und ihre technischen Anwendungen, insbesondere in der Signal- und Systemtheorie, dank ihrer langjährigen Erfahrungen sehr anschaulich.
Nach der technologischen Revolution, die die Erfindung des Computers ausgelöst hat, steht mit der Zusammenführung von Computing und Quantenmechanik die nächste bevor: Quantum Computing.
Die Verbesserung und Sicherung der Informationsqualität (IQ) wird in immer mehr Unternehmen als eigenständige und wichtige Managementaufgabe begriffen.
David Forster examines privacy protection for vehicular communication under the assumption of an attacker that is able to compromise back-end systems - motivated by the large number of recent security incidents and revelations about mass surveillance.
Miguel Heredia Conde aims at finding novel ways to fit the valuable mathematical results of the Compressive Sensing (CS) theory to the specific case of the Photonic Mixer Device (PMD).
Antje Rosenthal hat ein ganzheitliches Bewertungsmodell entwickelt, das alle während der Entstehung, Nutzung sowie Entsorgung des Ladungsträgers anfallenden Kosten und Erlöse in die Ermittlung der sogenannten Lebenszykluskosten einbezieht.
Diese Arbeit präsentiert AutoPar, ein neuartiges Verfahren zur Transformation bestehender Software, welches sequenzielle Ausgangsmuster bestimmt und in parallele Softwarearchitekturen umwandelt.
Dieses Buch stellt mit möglichst wenig mathematischen Hilfsmitteln die wesentlichen Grundbegriffe und Konzepte der Theorie fehlerkorrigierender Codes in der Datenübertragung dar.
With the given work we decided to help not only the readers but ourselves, as the professionals who actively involved in the networking branch, with understanding the trends that have developed in recent two decades in distributed systems and networks.
This work highlights the importance of informal control modes on software platforms regarding their positive effects on third-party developers' behaviors and outcomes.
Das Herausgeberwerk zeigt, welche Auswirkungen der Einsatz von mobilen Endgeräten auf betriebliche Abläufe hat und wie Anwendungsszenarien in verschiedenen Branchen aussehen können.
This work adds a new perspective to the stream of organizational IT security risk management literature, one that sheds light on the importance of IT security risk perceptions.