
Mathematics
Filters
-
Theme
-
Product form
-
Language
-
Price
View our offer Mathematics
-
Algorithmik Eine universelle Methode im Überblick
Dieses essential zeigt aus einer allgemeinbildenden und allgemeinverständlichen Perspektive, wie universell und bedeutend die algorithmische Methode ist. Es beleuchtet dabei sowohl die historischen Anfänge des algorithmischen Denkens und seine philosophischen Hintergründe als auch seine Relevanz für aktuelle Anwendungen - etwa im Bereich der Programmierung bis hin zu künstlicher Intelligenz. Die kompakte, in sich geschlossene Darstellung ist dabei weitestgehend anschaulicher Natur - ganz im Sinne der Methodologie des algorithmischen Arbeitens, die von Konstruktivität, Elementarität und explorativem Problemlösen geprägt ist. Auf technische Formulierungen wird in diesem essential so weit wie möglich verzichtet. Der InhaltAlgorithmusBerechenbarkeitDigitalisierungInformatikComputerComputer und GesellschaftProgrammierungSoftware ToolsKünstliche IntelligenzHeuristik Die ZielgruppenAlle, die sich für Algorithmen, Algorithmisierbarkeit und Computer im Allgemeinen interessieren - insbesondere Studienanfänger, interdisziplinär interessierte Studierende, Lehrkräfte und LehramtsstudierendeAndere Neugierige, die einen kurzen, kompakten Überblick über die Algorithmik erhalten möchten Der Autor Prof. Dr. Jochen Ziegenbalg, Studium der Mathematik an der Universität Tübingen, ist Hochschullehrer (i.R.) für Mathematik und Informatik an der Pädagogischen Hochschule Karlsruhe. Seit seiner Pensionierung engagiert er sich in Berlin im Bereich der Förderung mathematisch interessierter Schülerinnen und Schüler im Rahmen der Sommerschule "Lust auf Mathematik" der Humboldt Universität und ihrer Netzwerk-Schulen.
€ 14,99 -
Quantum Leaps
Discover the hidden maths behind every modern technology.
€ 14,00 -
Factor Man
One man holds the key to the most revolutionary and powerful technology since the invention of the atom bomb. The press wants to interview Factor Man. The Chinese government wants to kill him. And the FBI wants to protect him. But first, they need to find him.
€ 14,50 -
Digitale Signatur
Bei klassischer Vorgehensweise werden die Identität des Erstellers und die Echtheit eines Dokuments durch manuelle Unterschrift auf Papier bezeugt. Dieses Vorgehen ist bei digitalen Texten und Nachrichten so nicht mehr möglich. Will man digitalisierte Daten unterschreiben und somit deren Echtheit und die eigene Identität bezeugen, so spricht man von einer digitalen Signatur. Dieses Buch beschreibt die drei wichtigsten Verfahren, nämlich die RSA-Signatur, die DSA-Signatur und die ECDSA-Signatur. Hierfür werden die jeweiligen algebraischen Grundlagen bereitgestellt.
€ 14,99 -
Das RSA-Verfahren: Verschlüsseln und Entschlüsseln auf Basis der Algebra
¿Dieses kompakte essential vermittelt die mathematischen Grundlagen des RSA-Verfahrens. Es stellt dafür ¿ bewusst beispielorientiert statt beweisvollständig ¿ zunächst die algebraischen Grundlagen sowie den (erweiterten) euklidischen Algorithmus und schließlich natürlich das RSA-Verfahren selbst dar. Außerdem wird eine kurze Einordnung des Verfahrens in die Welt der Kryptographie gegeben und seine Risiken dargestellt.
€ 14,99 -
Den Fehlerteufel ausgetrickst
Die Codierungstheorie, die sich mit Verfahren zur Erkennung und Korrektur von Fehlern bei Datenübertragungen und beim Auslesen von Speichermedien beschäftigt, ist heute aus Technik, Wirtschaft und aus unserem Alltag nicht mehr wegzudenken. Das Buch stellt anschaulich und leicht verständlich die wichtigsten, auch in der Praxis verwendeten Methoden vor. Dazu gehören Prüfziffern und CRC-Verfahren zur Fehlererkennung. Eingegangen wird aber auch auf historisch und für den heutigen Alltag wichtige Codes zur Fehlerkorrektur. Hierzu zählen insbesondere die Hamming-, Reed-Muller-, Reed-Solomon-, Faltungs- und Turbo-Codes. Verfahren, die darauf basieren, sind unter anderem beim Digitalfernsehen, beim Internet, beim Mobilfunk, in der Satellitennavigation, in der Raumfahrt, bei CDs und DVDs und bei QR-Codes implementiert.
€ 14,99 -
Erzeugende Funktionen verständlich erklärt
Erzeugende Funktionen sind ein wichtiges Werkzeug in der Kombinatorik und der Theoretischen Informatik. Das Buch zeigt an vielen Beispielen, wie man dieses Werkzeug verwendet, mit dem eine Folge reeller Zahlen durch eine einzige Funktion repräsentiert wird. Es wird eine Einführung in die Technik der Gewinnung und der Manipulation erzeugender Funktionen gegeben; wichtige Folgen und ihre korrespondierenden Funktionen werden behandelt.
€ 14,99 -
Geheimsprachen und Kryptographie
"EINE GUTE GRUNDLAGE FÜR DISKUSSIONEN ÜBER DIGITALE UNTERSCHRIFTEN UND ELEKTRONISCHES GELD." - VASCO ALEXANDER SCHMIDT, DER TAGESSPIEGEL Fernbedienungen, Geldautomaten, Smartphones, Transaktionen im Internet, elektronisches Geld - all dies und einiges mehr würde ohne die vielfältigen Möglichkeiten der Kryptographie nicht funktionieren. Das Buch bietet einen umfassenden und aktuellen Einblick in die WIssenschaft, die Techniken sowie die Anwendungsgebiete der Geheimsprachen, des Kodierens und Entschlüsselns.
€ 9,95 -
Computer Oriented Numerical Methods
€ 14,95 -
Verallgemeinerte Funktionen
Dieses essential bietet eine Einführung in die theoretischen Grundlagen und Anwendungen der verallgemeinerten Funktionen. Nach zwei typischen Anwendungen verallgemeinerter Funktionen wird die Theorie entwickelt, wobei zum besseren Verständnis nur die fundamentalen Ideen vorgestellt werden, sodass keine funktionalanalytischen Kenntnisse vorausgesetzt werden. Danach folgt eine systemtheoretische Untersuchung von LTI-Systemen unter Einbeziehung der Dirac-Distribution und die Modellierung gezupfter schwingender Saiten. Den Abschluss bildet die Modellierung technischer Rauschprozesse am Beispiel des kontinuierlichen weißen Rauschens.
€ 14,99 -
Beyond Cryptographic Routing: The Echo Protocol in the new Era of Exponential Encryption (EEE)
This book along with the essay "Beyond Cryptographic Routing: The Echo Protocol in the Era of Exponential Encryption" describe a new protocol: The Echo Protocol and its characteristics with respect to Graph-Theory, Routing-Theory, Networking and Encryption.As a contrast to the TCP protocol, the ECHO is a protocol without routing information. Instead, it's a multi- and hybrid-encryption concept. A network node sends packets to all connections. This creates the new network type of a flooding network, which is particularly interesting in the context of anonymizing mix networks like Tor or I2P and other.The modes of operation of the Echo Protocol like Full, Half or Adaptive Echo and sub-protocols of the Echo protocol like the POPTASTIC protocol (which is encrypted chat over e-mail servers) or the SECRED protocol (which is a kind of cryptographic discovery like in a DHT) complement further interesting innovations: Some Servers will learn someday through being instructed by private cryptographic tokens.For encryption there are also many new inventions discussed like: Secret Streams, Pass-Through PatchPoints, Cryptographic Calling, Fiasco Forwarding, or IPFS - Instant Perfect Forward Secrecy even through E-mail, based on symmetric as well as asymmetric keys.Many new cryptographic innovations are ready to use by the given Echo Clients like Spot-On, GoldBug Crypto Chat, Smoke or Lettera and some other, which overtook these ideas already.These innovations lead to a new Era of Exponential Encryption, which is defined by new thinking and acting as well as new ways of multi-encryption. The resulting tendency consists in the authors' vision of encryption and decryption going into the direction of exponential multiplication: for used keys, for options to decode ciphertext of ciphertext to ciphertext, for taken routes, for duplicated messages and congestion filters, as well as for several Fiasco keys used for the keys of several friend and their messages.The authors analyze this environment and identify four arms of the Era of Exponential Encryption, discuss these and give social, economic, political, legal and educational recommendations. New multiplied directions in encryption? File-Sharing or Web browsing through a new Tor2 based on the POPTASTIC Echo? The Echo's growth is independent from a reader or observer. TCP is fluid but bounded. The Echo is boundless and just limited to the imagination of those imagining to create things from simple concepts.
€ 16,36 -
Die Monte-Carlo-Methode
Harald Nahrstedt zeigt hier den pragmatisch technischen und weniger den wissenschaftlichen Ansatz, wie Excel mit seinen Programmiermöglichkeiten sich immer mehr zu einem universellen Arbeitsmittel entwickelt. So ist die Simulation mit Hilfe von Pseudozufallszahlen ein schneller und preiswerter Weg zu fachlichen Aussagen. Den Rahmen dieser Abhandlung bildet der geschichtliche Hintergrund.
€ 14,99