Browse Results

Showing 19,826 through 19,850 of 54,062 results

C++-Metaprogrammierung: Eine Einführung in die Präprozessor- und Template-Metaprogrammierung (Xpert.press)

by Jürgen Lemke

Dieses Buch ist das erste deutschsprachige Fachbuch zur C++-Metaprogrammierung. Es hilft dem C++ Programmierer, die Metaprogrammierung zu verstehen und die Vorteile f#65533;r den t#65533;glichen Gebrauch zu erkennen. Durch die umfangreiche Darstellung der Grundlagen der Pr#65533;prozessor- und Template-Metaprogrammierung bietet das Buch einen strukturierten Einstieg, f#65533;r den Grundkenntnisse in C++ ausreichend sind. Die Anwendung der Metaprogrammierung und ihr Zusammenspiel mit Softwaresystemen werden an vielen Beispielen ausf#65533;hrlich erl#65533;utert. Die Generierung der Modulschnittstellen wird hierbeierstmalig beschrieben. Es wird in den Beispielen der Metaprogrammierung sowohl auf den Standard C++11 als auch auf die . NET-Erweiterung C++/CLI eingegangen.

Clustering High--Dimensional Data: First International Workshop, CHDD 2012, Naples, Italy, May 15, 2012, Revised Selected Papers (Lecture Notes in Computer Science #7627)

by Francesco Masulli Alfredo Petrosino Stefano Rovetta

This book constitutes the proceedings of the International Workshop on Clustering High-Dimensional Data, CHDD 2012, held in Naples, Italy, in May 2012. The 9 papers presented in this volume were carefully reviewed and selected from 15 submissions. They deal with the general subject and issues of high-dimensional data clustering; present examples of techniques used to find and investigate clusters in high dimensionality; and the most common approach to tackle dimensionality problems, namely, dimensionality reduction and its application in clustering.

Applications and Techniques in Information Security: 6th International Conference, ATIS 2015, Beijing, China, November 4-6, 2015, Proceedings (Communications in Computer and Information Science #557)

by Gang Li Wenjia Niu Jiqiang Liu Jianlong Tan Li Guo Zhen Han Lynn Batten

This book constitutes the refereed proceedings of the International Conference on Applications and Techniques in Information Security, ATIS 2015, held in Beijing, China, in November 2015. The 25 revised full papers and 10 short papers presented were carefully reviewed and selected from 103 submissions. The papers are organized in topical sections on invited speeches; cryptograph; evaluation, standards and protocols; trust computing and privacy protection; cloud security and applications; tools and methodologies; system design and implementations.

Advances in Cryptology - ASIACRYPT 2015: 21st International Conference on the Theory and Application of Cryptology and Information Security,Auckland, New Zealand, November 29 -- December 3, 2015, Proceedings, Part I (Lecture Notes in Computer Science #9452)

by Tetsu Iwata Jung Hee Cheon

The two-volume set LNCS 9452 and 9453 constitutes the refereed proceedings of the 21st International Conference on the Theory and Applications of Cryptology and Information Security, ASIACRYPT 2015, held in Auckland, New Zealand, in November/December 2015. The 64 revised full papers and 3 invited talks presented were carefully selected from 251 submissions. They are organized in topical sections on indistinguishability obfuscation; PRFs and hashes; discrete logarithms and number theory; signatures; multiparty computation; public key encryption; ABE and IBE; zero-knowledge; attacks on ASASA; number field sieve; hashes and MACs; symmetric encryption; foundations; side-channel attacks; design of block ciphers; authenticated encryption; symmetric analysis; cryptanalysis; privacy and lattices.

Boolean Functions and Their Applications in Cryptography (Advances in Computer Science and Technology #0)

by Chuan-Kun Wu Dengguo Feng

This book focuses on the different representations and cryptographic properties of Booleans functions, presents constructions of Boolean functions with some good cryptographic properties. More specifically, Walsh spectrum description of the traditional cryptographic properties of Boolean functions, including linear structure, propagation criterion, nonlinearity, and correlation immunity are presented. Constructions of symmetric Boolean functions and of Boolean permutations with good cryptographic properties are specifically studied. This book is not meant to be comprehensive, but with its own focus on some original research of the authors in the past. To be self content, some basic concepts and properties are introduced. This book can serve as a reference for cryptographic algorithm designers, particularly the designers of stream ciphers and of block ciphers, and for academics with interest in the cryptographic properties of Boolean functions.

Algorithms and Computation: 26th International Symposium, ISAAC 2015, Nagoya, Japan, December 9-11, 2015, Proceedings (Lecture Notes in Computer Science #9472)

by Khaled Elbassioni Kazuhisa Makino

This book constitutes the refereed proceedings of the 26th InternationalSymposium on Algorithms and Computation, ISAAC 2015, held in Nagoya, Japan, inDecember 2015. The 65 revised full papers presented together with 3 invited talks were carefullyreviewed and selected from 180 submissions for inclusion in the book. The focusof the volume is on the following topics: computational geometry; datastructures; combinatorial optimization and approximation algorithms; randomizedalgorithms; graph algorithms and FPT; computational complexity; graph drawingand planar graphs; online and streaming algorithms; and string and DNAalgorithms.

The GameMaker Standard (Focal Press Game Design Workshops)

by David Vinciguerra Andrew Howell

This book teaches students and entry-level novices how to create games using the GameMaker engine. Readers will quickly hone their design skills with tutorials that are written so that beginners can quickly start building games while also providing lessons on how designers can 'level up' and add advanced options to their games. Readers will also have access to a website containing all the assets and resources to create their games, including sprites and animations, walk-through video tutorials of each lesson and music composed by professional musicians. Also provided are rubrics for instructors to use when grading student work or for readers learning on their own to evaluate their own work.

Computer Engineering and Technology: 19th CCF Conference, NCCET 2015, Hefei, China, October 18-20, 2015, Revised Selected Papers (Communications in Computer and Information Science #592)

by Weixia Xu Liquan Xiao Jinwen Li Chengyi Zhang

This book constitutes the refereed proceedings of the 19th CCF Conference on Computer Engineering and Technology, NCCET 2015, held in Hefei, China, in October 2015. The 18 papers presented were carefully reviewed and selected from 158 submissions. They are organized in topical sections on processor architecture; application specific processors; computer application and software optimization; technology on the horizon.

Angewandte Virtuelle Techniken im Produktentstehungsprozess: AVILUSplus

by Michael Schenk Marco Schumann

Dieses Buch beschreibt die Forschungsergebnisse des Projektes AVILUSplus. Die Wissenschaftler befassen sich mit den Technologieentwicklungen zur Erh#65533;hung der Realit#65533;tsn#65533;he virtueller Modelle. Dazu werden f#65533;nf Themenschwerpunkte betrachtet: Informationsmanagement im Produktlebenszyklus, Simulation und Rendering, Tracking, Interaktion und Geometrieerfassung. Das Buch richtet sich an Wissenschaftler und Technologieentwickler, die sich #65533;ber den aktuellen Stand, Entwicklungstrends und Einsatzm#65533;glichkeiten virtueller Techniken informieren m#65533;chten. Umfangreiche Referenzen liefern einen Ausblick auf weiterf#65533;hrende Arbeiten.

Computerphysik: Einführung, Beispiele und Anwendungen

by Stefan Gerlach

Dieses Lehrbuch bietet dem Leser eine aktuelle Einführung in das Lösen von physikalischen Problemen mit dem Computer. Es werden die Grundlagen der Computernutzung, der Programmierung sowie der wichtigsten numerischen Methoden besprochen und anhand vieler Beispiele und Übungsaufgaben mit zunehmendem Bezug zur Physik verdeutlicht. Die Nutzung des Betriebssystems Linux und die Programmierung in C und Python bilden dabei den Schwerpunkt. Der wichtigste Teil des Buches sind die Projekte, in denen die zuvor besprochenen Grundlagen auf unterschiedliche Probleme der Physik angewendet werden. Die Projekte umfassen viele wichtige Beispiele aus der Computerphysik (u. a. den Oszillator und Anfangswertprobleme) und diskutieren deren Anwendungen im Detail. Der Leser erhält damit das nötige Rüstzeug, um selbstständig physikalische Probleme mit Hilfe des Computers zu lösen. Zahlreiche Übungsaufgaben helfen dabei.

Applied Research of Quantum Information Based on Linear Optics (Springer Theses)

by Xiao-Ye Xu

This thesis reports on outstanding work in two main subfields of quantum information science: one involves the quantum measurement problem, and the other concerns quantum simulation. The thesis proposes using a polarization-based displaced Sagnac-type interferometer to achieve partial collapse measurement and its reversal, and presents the first experimental verification of the nonlocality of the partial collapse measurement and its reversal. All of the experiments are carried out in the linear optical system, one of the earliest experimental systems to employ quantum communication and quantum information processing. The thesis argues that quantum measurement can yield quantum entanglement recovery, which is demonstrated by using the frequency freedom to simulate the environment. Based on the weak measurement theory, the author proposes that white light can be used to precisely estimate phase, and effectively demonstrates that the imaginary part of the weak value can be introduced by means of weak measurement evolution. Lastly, a nine-order polarization-based displaced Sagnac-type interferometer employing bulk optics is constructed to perform quantum simulation of the Landau-Zener evolution, and by tuning the system Hamiltonian, the first experiment to research the Kibble-Zurek mechanism in non-equilibrium kinetics processes is carried out in the linear optical system.

Advances in Cryptology - EUROCRYPT 2016: 35th Annual International Conference on the Theory and Applications of Cryptographic Techniques, Vienna, Austria, May 8-12, 2016, Proceedings, Part II (Lecture Notes in Computer Science #9666)

by Marc Fischlin Jean-Sébastien Coron

The two-volume proceedings LNCS 9665 + LNCS 9666 constitutes the thoroughly refereed proceedings of the 35th Annual International Conference on the Theory and Applications of Cryptographic Techniques, EUROCRYPT 2016, held in Vienna, Austria, in May 2016. The 62 full papers included in these volumes were carefully reviewed and selected from 274 submissions. The papers are organized in topical sections named: (pseudo)randomness; LPN/LWE; cryptanalysis; masking; fully homomorphic encryption; number theory; hash functions; multilinear maps; message authentification codes; attacks on SSL/TLS; real-world protocols; robust designs; lattice reduction; latticed-based schemes; zero-knowled≥ pseudorandom functions; multi-party computation; separations; protocols; round complexity; commitments; lattices; leaka≥ in differentiability; obfuscation; and automated analysis, functional encryption, and non-malleable codes.

Basiswissen Statistik: Kompaktkurs für Anwender aus Wirtschaft, Informatik und Technik (Springer-Lehrbuch)

by Ansgar Steland

In diesem Buch werden in kompakter Form mithilfe zahlreicher Beispiele die #65533;blichen Modelle und Methoden der angewandten Wahrscheinlichkeitstheorie und Statistik dargestellt. Es ist daher insbesondere f#65533;r angehende Wirtschaftswissenschaftler, Ingenieure und Informatiker geeignet, welchen auch das didaktische Konzept des Buchs entgegenkommt: Verst#65533;ndnisfragen und Aufgaben in Form von ,,Meilensteinen" erleichtern das eigenst#65533;ndige #65533;berpr#65533;fen des Lernfortschritts. Ein ausf#65533;hrlicher mathematischer Anhang ,,Mathematik kompakt" stellt die wichtigsten Ergebnisse aus Analysis und linearer Algebra zum effizienten Nachschlagen zur Verf#65533;gung. Ein Glossar mit den wichtigsten englischen Begriffen sowie Tabellen der statistischen Testverteilungen runden die Darstellung ab.

Take Control of Your Digital Storage

by Jeff Carlson

The Mac user's guide to mass storageAs the amount of data we store continues to grow, figuring out where to put it and how to access it becomes more complicated. It's not just that we need to find space for our increasingly large collections of photos, videos, music, and apps--we want it to be available whenever we need it, and be sure that it's safe from hackers and thieves.Every Mac includes internal storage in the form of a hard drive, SSD, or Fusion drive. But you may also have one or more external devices (such as hard drives, flash drives, SD cards, or RAID devices), not to mention network-attached storage (NAS) devices or cloud storage (like Dropbox or iCloud Drive). Making sense of all your options, managing your stored data, choosing new devices or services when you're running out of space, or even just figuring out what's where can drive anyone to distraction.Fortunately, Jeff Carlson has a book with all the answers! After decades of working with Macs and accumulating massive collections of photos and videos, Jeff has pulled together a wide-ranging book about Mac storage that contains just the help you're looking for. Among many other topics, this book covers:How to choose a new (internal or external) hard drive, SSD, or hybrid driveDetermining how much storage space you needWhat you need to know about APFS, Apple's new filesystemFormatting and partitioning disks using Disk UtilityHow to repair a misbehaving diskRAIDs: what they are and how different types compareWhat to do with a hard drive when it has outlived its usefulnessWhen to use a flash drive or SD cardHow to create and use disk imagesDeciding among local, network, and cloud storage for various types of filesWhat a personal cloud is and why you might consider using oneStrategies for freeing up extra disk spaceNAS devices get special coverage, including:How to choose a NAS--and when it's a better idea than an external hard driveUsing a NAS with your Mac for a wide variety of purposesSpecial considerations when using a NAS for digital photosJeff also digs into details about numerous storage-related technologies:How to tell if your third-party SSD needs to have TRIM enabled (and what to do if the answer is yes)How to create a software RAID using Disk Utility or SoftRAIDWhat you need to know about filesystems--and how to choose among APFS, Mac OS Extended, FAT, and ExFATWhy and how to encrypt a disk using FileVault or the FinderUsing iCloud Drive's Optimized Mac Storage featureIf you've ever been stumped at the difference between a volume and a partition, need help figuring out whether to buy a big external hard drive or a NAS for extra storage, or wonder whether Apple's new APFS filesystem is right for your needs, this book will tell you what you need to know.

Automatische Identifikation für Industrie 4.0

by Heinrich Hippenmeyer Thomas Moosmann

Die Autoren gehen in diesem Buch darauf ein, welche Herausforderungen mit "Industrie 4. 0" auf Industriepraktiker zukommen. Wie und mit welchen Zielsetzungen können Entwicklungen in mittelständischen Unternehmen aufgegriffen werden? Die Geräte zur automatischen Identifikation als Teil der Prozesssteuerung und Systemplanung der Intralogistik, zur Einbindung in das Netzwerk im Unternehmen und mit Partnern, sind Kumulationspunkte vieler Probleme in kleinen und mittelständischen Unternehmen. Diesen wird dargelegt wo und wie in den automatisierten Unternehmensbereichen Schritte zur "digitalen" Fabrik bereits vollzogen wurden und wie die Einbindung der betrieblichen Intralogistik in das firmenweite Netzwerk und damit in das ERP-System erfolgen kann.

Cognitive Organisation: Prozessuale und funktionale Gestaltung von Unternehmen

by Matthias Haun

Die in dem Buch beschriebenen Methoden und Techniken sichern Unternehmen den Entwicklungsvorsprung, der ben#65533;tigt wird, um mit hoher Innovations- und Zukunftssicherheit in organisatorischer und technologischer Hinsicht auf dynamischen M#65533;rkten zu bestehen. Der innovative Ansatz stellt die Begriffe Kognition, Organisation, Wissen und Technologie in den Mittelpunkt. Mit Hilfe der wissensbasierten, handlungsorientierten und simulationsvalidierten Methodik k#65533;nnen innovative Unternehmen als kognitive, wandelbare Organisationen entwickelt werden.

Anwendungsbezogenes Projektmanagement: Praxis und Theorie für Projektleiter (Xpert.press)

by Christian Bär Jens Fiege Markus Weiß

Die Intention dieses Buches ist es, Projektleitern zu helfen handwerkliche Fehler im Projektmanagement zu vermeiden und sie in ihrer Professionalit#65533;t zu unterst#65533;tzen. Neben einem ausf#65533;hrlichen IT-Praxisfall sind Mustervorlagen eines Projektauftrags sowie eines Projektabschlussberichts enthalten. Gleichzeitig dient das Buch aber auch als Grundlage f#65533;r Hochschulkurse zum Projektmanagement. Es ist durch die Kombination aus langj#65533;hriger, intensiver Projektleitererfahrung sowie akademischer Betrachtung des Themas in Vorlesungen an verschiedenen Universit#65533;ten und Hochschulen entstanden.

Advances in Cryptology - CRYPTO 2016: 36th Annual International Cryptology Conference, Santa Barbara, CA, USA, August 14-18, 2016, Proceedings, Part III (Lecture Notes in Computer Science #9816)

by Matthew Robshaw Jonathan Katz

The three volume-set, LNCS 9814, LNCS 9815, and LNCS 9816, constitutes the refereed proceedings of the 36th Annual International Cryptology Conference, CRYPTO 2016, held in Santa Barbara, CA, USA, in August 2016. The 70 revised full papers presented were carefully reviewed and selected from 274 submissions. The papers are organized in the following topical sections: provable security for symmetric cryptography; asymmetric cryptography and cryptanalysis; cryptography in theory and practice; compromised systems; symmetric cryptanalysis; algorithmic number theory; symmetric primitives; asymmetric cryptography; symmetric cryptography; cryptanalytic tools; hardware-oriented cryptography; secure computation and protocols; obfuscation; quantum techniques; spooky encryption; IBE, ABE, and functional encryption; automated tools and synthesis; zero knowledge; theory.

Advances in Cryptology - CRYPTO 2016: 36th Annual International Cryptology Conference, Santa Barbara, CA, USA, August 14-18, 2016, Proceedings, Part I (Lecture Notes in Computer Science #9814)

by Matthew Robshaw Jonathan Katz

The three volume-set, LNCS 9814, LNCS 9815, and LNCS 9816, constitutes the refereed proceedings of the 36th Annual International Cryptology Conference, CRYPTO 2016, held in Santa Barbara, CA, USA, in August 2016. The 70 revised full papers presented were carefully reviewed and selected from 274 submissions. The papers are organized in the following topical sections: provable security for symmetric cryptography; asymmetric cryptography and cryptanalysis; cryptography in theory and practice; compromised systems; symmetric cryptanalysis; algorithmic number theory; symmetric primitives; asymmetric cryptography; symmetric cryptography; cryptanalytic tools; hardware-oriented cryptography; secure computation and protocols; obfuscation; quantum techniques; spooky encryption; IBE, ABE, and functional encryption; automated tools and synthesis; zero knowledge; theory.

Computer: Wie funktionieren Smartphone, Tablet & Co.? (Technik im Fokus #3005)

by Rolf Drechsler Andrea Fink Jannis Stoppe

Computer umgeben uns heute in fast allen Lebensbereichen. Sie erleichtern uns nicht nur als PC oder Laptop die Arbeit, sondern sind auch eingebettet in zahlreiche Objekte unseres t#65533;glichen Lebens - vom Auto bis zur Waschmaschine. Doch wie funktionieren moderne Rechner eigentlich? Und wie werden diese hochkomplexen, aus Milliarden Komponenten bestehenden Ger#65533;te entworfen? Das Buch erkl#65533;rt auf verst#65533;ndliche, informative und unterhaltsame Weise den Aufbau und die Funktionsweise heutiger Computersysteme. Einzelne inhaltliche Abschnitte werden durch Links zu Videos erg#65533;nzt, in denen Professor Rolf Drechsler relevante Themen pr#65533;gnant und pointiert vorstellt.

Cryptographic Hardware and Embedded Systems - CHES 2016: 18th International Conference, Santa Barbara, CA, USA, August 17-19, 2016, Proceedings (Lecture Notes in Computer Science #9813)

by Axel Y. Poschmann Benedikt Gierlichs

This book constitutes the proceedings of the 18th International Conference on Cryptographic Hardware and Embedded Systems, CHES 2016, held in Santa Barbara, CA, USA, in August 2016. The 30 full papers presented in this volume were carefully reviewed and selected from 148 submissions. They were organized in topical sections named: side channel analysis; automotive security; invasive attacks; side channel countermeasures; new directions; software implementations; cache attacks; physical unclonable functions; hardware implementations; and fault attacks.

Betriebssysteme kompakt (IT kompakt)

by Christian Baun

Speicherverwaltung, Hardwareverwaltung, Prozessadministration und Interprozesskommunikation sind zentrale Bereiche von Betriebssystemen. Die Konzepte und Prinzipien, auf denen klassische und moderne Betriebssysteme basieren, erl#65533;utert der Autor anhand von einschl#65533;gigen Aufgabenstellungen und L#65533;sungen. Das Werk gibt damit eine verst#65533;ndliche Einf#65533;hrung in die Architektur von Betriebssystemen und eignet sich deshalb auch f#65533;r die Lehre im Bachelorstudium.

CSR und Digitalisierung: Der digitale Wandel als Chance und Herausforderung für Wirtschaft und Gesellschaft (Management-Reihe Corporate Social Responsibility)

by Alexandra Hildebrandt Werner Landhäußer

Dieses Buch ist ein Kaleidoskop unserer Gesellschaft und Zeit. Es besch#65533;ftigt sich mit Herausforderungen, Chancen und Risiken der gr#65533;#65533;ten Transformation der Geschichte: der Digitalisierung. Vorgestellt werden bahnbrechende neue Methoden zur nachhaltigen Steuerung der digitalen Transformation, neue Denkstile sowie neue Formen interdisziplin#65533;rer Zusammenarbeit - etwa mit Geistes-, Sozial- und Naturwissenschaftlern, #65533;konomen, Informatikern, Psychologen, Philosophen und Vertretern der Kreativwirtschaft. Sie zeigen, dass Digitalisierung weder gef#65533;rchtet noch verehrt werden muss, denn es geht vor allem darum, ihre Rolle zu verstehen, um sie nachhaltig zu gestalten.

Die digitale Transformation des Unternehmens: Systematischer Leitfaden mit zehn Elementen zur Strukturierung und Reifegradmessung

by Wieland Appelfeller Carsten Feldmann

Die digitale Transformation von Unternehmen ist aktuell eine zentrale Herausforderung im betriebswirtschaftlichen Kontext. Einen Handlungsrahmen, der das vielschichtige Thema strukturiert, einfach erklärt und eine systematische Anleitung zur Digitalisierung bietet, gibt es bisher nicht. Diese Lücke schließt das Buch, das sich gleichermaßen an Praktiker und Studierende wendet.Das digitale Unternehmen wird über zehn Elemente, z. B. Prozesse, Produkte, Geschäftsmodell und Daten, praxisorientiert dargestellt. Für jedes Element wird anschaulich erläutert, was dessen digitale Transformation konkret bedeutet und in welchen Stufen diese umsetzbar ist. Handlungsempfehlungen und zahlreiche Beispiele zeigen, wie eine schrittweise Digitalisierung des Unternehmens erfolgen kann. Dabei wird auch hinterfragt, wie weit eine Digitalisierung tatsächlich sinnvoll ist. Traditionelle Ansätze der digitalen Transformation wie die Prozess-Digitalisierung werden ebenso beschrieben wie neuere Ansätze, beispielsweise die Digitalisierung von Produkten oder das Internet of Things. Der Leitfaden lässt sich auf einzelne Branchen und Unternehmen anpassen, um die Anwendbarkeit in der Praxis zu vereinfachen.

Understanding Video Games: The Essential Introduction

by Simon Egenfeldt-Nielsen Jonas Heide Smith Susana Pajares Tosca

From Pong to PlayStation 3 and beyond, Understanding Video Games is the first general introduction to the exciting new field of video game studies. This textbook traces the history of video games, introduces the major theories used to analyze games such as ludology and narratology, reviews the economics of the game industry, examines the aesthetics of game design, surveys the broad range of game genres, explores player culture, and addresses the major debates surrounding the medium, from educational benefits to the effects of violence. Throughout the book, the authors ask readers to consider larger questions about the medium: what defines a video game? who plays games? why do we play games? how do games affect the player? Extensively illustrated, Understanding Video Games is an indispensable and comprehensive resource for those interested in the ways video games are reshaping entertainment and society. A Companion Website (www.routledge.com/textbooks/9780415977210) features student resources including discussion questions for each chapter, a glossary of key terms, a video game timeline, and links to other video game studies resources for further study.

Refine Search

Showing 19,826 through 19,850 of 54,062 results