Ein Alleinstellungsmerkmal dieses Open-Access-Lehrbuchs ist die umfassende Einführung in das Grundlagenwissen über eingebettete Systeme mit Anwendungen in cyber-physischen Systemen und dem Internet der Dinge. Meer
Mit diesem Buch lernen Sie, wie Sie Social Listening und Sentiment-Analyse professionell einsetzen können. Der Leser erhält Schritt-für-Schritt-Beschreibungen für verschiedene Einsatzszenarien, gekoppelt mit Übungsaufgaben und nützlichen Materialien, darunter ein Merkblatt für Kennzahlen, eine Checkliste für die Toolauswahl und ein Glossar für Fachbegriffe. Meer
In vielen Unternehmen und Behörden gibt es zahlreiche Verfahren, die sowohl die Anforderungen des Datenschutzes als auch die der Informationssicherheit erfüllen müssen. Meer
This book constitutes the proceedings of the 20th International Conference on Selected Areas in Cryptography, SAC 2013, held in Burnaby, Canada, in August 2013. Meer
This book reviews the state-of-the-art in combinatorial testing, with particular emphasis on the automatic generation of test data. It describes the most commonly used approaches in this area - including algebraic construction, greedy methods, evolutionary computation, constraint solving and optimization - and explains major algorithms with examples. Meer
The Springer Handbook for Computational Intelligence is the first book covering the basics, the state-of-the-art and important applications of the dynamic and rapidly expanding discipline of computational intelligence. Meer
Dieses Buch bietet einen Einstieg in das Thema Data Science auf Basis der visuellen Aufbereitung von Daten. Es hat ethische Betrachtungen in der digitalen Transformation zum Gegenstand und stellt ein Prozessrahmenwerk für die Bewertung von Technologien vor. Meer
This volume constitutes the refereed proceedings of the 8th IFIP WG 11.2 International Workshop on Information Security Theory and Practices, WISTP 2014, held in Heraklion, Crete, Greece, in June/July 2014. Meer
This book constitutes the refereed proceedings of the 28th IFIP WG 11.3 International Working Conference on Data and Applications Security and Privacy, DBSec 2014, held in Vienna, Austria, in July 2014. Meer
This two-volume set of LNCS 8572 and LNCS 8573 constitutes the refereed proceedings of the 41st International Colloquium on Automata, Languages and Programming, ICALP 2014, held in Copenhagen, Denmark, in July 2014. Meer
One of the grand challenges in our digital world are the large, complex and often weakly structured data sets, and massive amounts of unstructured information. Meer
Ziel des Buches ist, artifizielle Systeme als kognitive Modelle und damit als wissensbasierte Agenten zu konzeptionalisieren und diese Agentenmodelle durch rechnerbasierte Technologien in prozessualer und funktionaler Hinsicht zu kognitiven Problemlösungssysteme auszugestalten. Meer
This book constitutes the thoroughly refereed post-proceedings of the 12th International Workshop on Coalgebraic Methods in Computer Science, CMCS 2014, colocated with ETAPS 2014, held in Grenoble, France, in April 2014. Meer
This book describes the challenges that critical infrastructure systems face, and presents state of the art solutions to address them. How can we design intelligent systems or intelligent agents that can make appropriate real-time decisions in the management of such large-scale, complex systems? Meer
The two-volume set LNCS 8618 and 8619 constitutes the refereed proceedings of the 9th International Conference EuroHaptics 2014, held in Versailles, France, in June 2014. Meer
This book constitutes the proceedings of the 28th European Conference on Object-Oriented Programming, ECOOP 2014, held in Uppsala, Sweden, in July/August 2014. Meer
The video coding standard High Efficiency Video Coding (HEVC) targets at improved compression performance for video resolutions of HD and beyond, providing Ultra HD video at similar compressed bit rates as for HD video encoded with the well-established video coding standard H. Meer
This book represents an attempt to fully review the phenomenon of the blogosphere. The intention is to provide a reliable guide to understanding and analyzing the world of the unimaginable number of diverse blogs, each consisting of innumerable posts, which in their entirety form the blogosphere. Meer
This book explains how to see one's own network through the eyes of an attacker, to understand their techniques and effectively protect against them. Through Python code samples the reader learns to code tools on subjects such as password sniffing, ARP poisoning, DNS spoofing, SQL injection, Google harvesting and Wifi hacking. Meer
This two volume set LNCS 8634 and LNCS 8635 constitutes the refereed conference proceedings of the 39th International Symposium on Mathematical Foundations of Computer Science, MFCS 2014, held in Budapest, Hungary, in August 2014. Meer
Als je jouw studieboeken gekocht hebt bij hanzestudybook.nl, kun je geselecteerde titels moeiteloos terugverkopen aan Noordhoff.
Geen vragen, geen gedoe en lekker duurzaam.
Een AI-book is niet een boek dat geschreven is door AI maar een boek dat verrijkt is met AI. Het maakt de inhoud van een boek interactief via WhatsApp, zodat je ermee kunt chatten. Zie het als een razend slimme assistent die het boek perfect begrijpt en er alles uit onthouden heeft. Jij kunt deze assistent alles vragen. Vraag bijvoorbeeld hoe je iets kunt toepassen op jouw persoonlijke situatie, om een korte samenvatting, of wat de belangrijkste inzichten zijn. AI-books zijn alleen te gebruiken via WhatsApp, je hoeft er geen aparte app voor te installeren.
Meer informatie over AI-books