Free Delivery Over $100
3736 books were found.
Read More >>
Das Buch soll den Leser, der an Formaler Begriffsanalyse als Methode der Datenanalyse und Wissenstrukturierung interessiert... Read More >>
<p>In 4. Auflage grundlegend uberarbeitet und aktualisiert: diese bewahrte Einfuhrung in die Methoden der Informatik.... Read More >>
No detailed description available for ""Arithmetic, Geometry, and Coding Theory"". Read More >>
This book presents a comprehensive examination of cryptography and its evolution from a national security tool to... Read More >>
Praxisbezug und Anschaulichkeit kennzeichnen dieses Buch, das gut verständlich und exakt in die schwierige Materie... Read More >>
Invariant, or coordinate-free methods provide a natural framework for many geometric questions. Invariant Methods... Read More >>
In dieser Einführung werden die probabilistische Informationstheorie und die algebraische Codierungstheorie einheitlich... Read More >>
Dieser Klassiker der Systemtheorie wurde auf den neuesten Stand gebracht und um ein Kapitel über mehrdimensionale... Read More >>
Die Entwicklung und Analyse von Protokollen wird ein immer wichtigerer Zweig der modernen Kryptologie. Grosse Beruhmtheit... Read More >>
Die Kryptologie, eine jahrtausendealte ""Geheimwissenschaft"", gewinnt für den Informatiker zusehends praktische... Read More >>
Das Buch gibt dem Leser einen ]berblick }ber die g{ngigen analogen und digitalen Modulationsverfahren. Nach einer... Read More >>
Die Trelliscodierung stellt eine Methode dar, Signale zur ]bertragung digitaler Nachrichten so zu gestalten, da... Read More >>
Ist Information eine unabhängige Größe, wie Masse, Impuls oder elektrische Ladung? Mehr als 2000 Jahre konnte niemand... Read More >>
Chipkarten sind Kleinstrechner in Scheckkartenformat, die selbständig Daten verwalten und verarbeiten können. Nicht... Read More >>
Verlasslichkeit von Informationstechnik ist eine Systemqualitat im Verhaltnis zwischen technischem System und menschlichem... Read More >>
This volume contains selected and invited papers presented at ICCI '90. Topics range over theory of computing, algorithms... Read More >>
Im Gegenteil: Man übermittelt die Nachricht über einen unsicheren Ka nal, aber so ""chiffriert"", daß niemand -... Read More >>