Angebote zu "Christoph" (45 Treffer)

Mathematische Grundlagen der Informatik
34,99 € *
ggf. zzgl. Versand

Die mathematischen Grundlagen der Informatik werden anhand von Definitionen und Beispielen anschaulich eingeführt. Ziel des Buches ist es, systematisch die für die Informatik typischen und grundlegenden mathematischen Denkweisen vorzustellen - ohne dabei auf besondere, die übliche Schulmathematik übersteigende Vorkenntnisse aufzubauen.

Anbieter: buecher.de
Stand: 13.05.2019
Zum Angebot
Total berechenbar?
17,90 € *
ggf. zzgl. Versand

Von Amazon und Netflix bis zu Facebook-Newsfeed und Online-Dating - Algorithmen bestimmen, was wir kaufen, was wir wissen und mit wem wir ausgehen. Mathematik-Verführer Christoph Drösser hat die wichtigsten Algorithmen identifiziert. Wie kein Zweiter mit der Gabe gesegnet, mathematisch komplexe Zusammenhänge zu veranschaulichen, erklärt er, wie sie funktionieren - und nimmt den Algorithmen so die Aura des Bedrohlichen. Er beleuchtet ihre positive Rolle bei der Vorhersage von Katastrophen und Epidemien genauso wie ihre unheilvolle beim Trading an den Börsen. Ein Buch, geschrieben mit aufklärerischem Furor, das uns ein Stück Autonomie im Internet zurückgibt.

Anbieter: buecher.de
Stand: 13.05.2019
Zum Angebot
Datenschutz
29,99 € *
ggf. zzgl. Versand

Dieses Lehrbuch behandelt schwerpunktmäßig technische Maßnahmen, die den Schutz personenbezogener Daten sicherstellen. Dazu werden grundlegende Verfahren der Anonymisierung und der Gewährleistung von Anonymität im Internet (z. B. Tor) vorgestellt. Das Buch gibt einen Überblick über gängige Verfahren des Identitätsmanagements (z. B. OpenID Connect) und die in elektronischen Ausweisdokumenten (z. B. im Personalausweis) verwendeten Sicherheitsmaßnahmen. Die Datenschutz-Garantien der vermittelten Ansätze werden im Detail behandelt. Im Bereich des World Wide Web erfährt der Leser, wo die Probleme aus Sicht des Datenschutzes liegen und wie diese Lücken geschlossen werden können. Anonyme Bezahlverfahren und eine Untersuchung von Bitcoin runden den technischen Teil des Buches ab. Der Leser lernt Ansätze aus der Praxis kennen, um so je nach Anforderungen in der Systementwicklung das passende Verfahren auswählen zu können. Daneben werden die Grundlagen des Datenschutzrechts behandelt, weil das Recht auch Anforderungen an technische Lösungen stellt. Betrachtet werden das informationelle Selbstbestimmungsrecht, die Grundzüge des Bundesdatenschutzgesetzes sowie die Datenschutzbestimmungen des Telemediengesetzes. Beispielhaft werden datenschutzrechtliche Fälle bearbeitet.

Anbieter: buecher.de
Stand: 13.05.2019
Zum Angebot
Softwaretests und Embedded Systeme
59,00 € *
ggf. zzgl. Versand

Der Funktionsumfang von kleinen und eingebetteten Systemen nimmt stetig zu. Das Testen dieser Gerätekategorie muss dem Rechnung tragen. Der Testprozess eines Herstellers von Embedded-Geräten mit dem Betriebssystem Windows CE soll mittels ausgewählter Testmethoden verbessert werden. Am Beispiel eines CAN-Treibers werden Tests mit hohem Automatisierungsgrad dargestellt und angewandt. Auf der Komponentenebene als auch auf der Integrationsebene werden Testfälle erstellt. Die Ergebnisse werden bzgl. Aufwand und Qualität reflektiert und auf den Entwicklungsprozess weiterer Komponenten in diesem Bereich übertragen.

Anbieter: buecher.de
Stand: 13.05.2019
Zum Angebot
Revenue Management am Beispiel von Airline Reve...
14,99 € *
ggf. zzgl. Versand

Studienarbeit aus dem Jahr 2003 im Fachbereich Informatik - Wirtschaftsinformatik, Note: gut, Universität zu Köln (Seminar für WI und OR), Veranstaltung: Hauptseminar zum Operations Research, 18 Quellen im Literaturverzeichnis, Sprache: Deutsch, Abstract: Ziel des Revenue Managements ist es, durch den Einsatz von Methoden des Operations Research zusätzliche Erlöspotentiale, die sich insbesondere aus unterschiedlichen Preisbereitschaften der Kunden ergeben, möglichst weitgehend auszunutzen. Die Grundidee des Revenue Management ist dabei die folgende: man möchte heute etwas nicht zu einem niedrigen Preis verkaufen, wenn man es später zu einem höheren Preis verkaufen kann; gleichzeitig will man das Gut jedoch heute zu einem niedrigen Preis verkaufen, falls es andernfalls später überhaupt nicht verkauft werden kann. Damit möchte man die Erlöse aus dem Verkauf einer feststehenden Menge eines Gutes maximieren, indem man dem Kunden das Gut zu dem höchstmöglichsten Preis, den er bereit ist zu zahlen, anbietet. Die vorliegende Arbeit ist wie folgt aufgebaut: Zuerst erfolgt in Kapitel 2 eine allgemeine Einführung in das Revenue Management. Dabei werden die Komponenten des Revenue Management (Datenbeschaffung und Forecasting, Preissteuerung, Kapazitätssteuerung, und Ergebniskontrolle) allgemein erläutert und ihr Zusammenhang dargestellt. In Kapitel 3 wird dann konkret auf das älteste und am meisten verbreitete Einsatzgebiet eingegangen, das Airline Revenue Management. Dabei werden zuerst die besonderen Charakteristika des Airline Revenue Management hervorgehoben, und anschließend auf die wichtigsten Komponenten (Overbooking, Pricing und Seat Inventory Control) eingegangen. Der Schwerpunkt liegt dabei auf dem Seat Inventory Control, da hierbei die Methoden des Operations Research am Wichtigsten sind. Es werden allgemeine Modelle für das Network Revenue Management vorgestellt, bei denen vom allgemeinen stochastischen Modell auf das Integer Programming Modell und schließlich auf das Linear Programming Modell geschlossen wird. Außerdem werden 2 konkrete Methoden zur Implementierung vorgestellt, nämlich Nesting der Buchungsklassen und Bid-Preise. In Kapitel 4 schließlich wird ein Ausblick auf zukünftige Forschungsrichtungen gewährt und es werden kurz einige Inhalte erläutert, die aus Platzgründen keinen Platz in dieser Arbeit finden konnten.

Anbieter: buecher.de
Stand: 13.05.2019
Zum Angebot
SAFe - Das Scaled Agile Framework
34,90 € *
ggf. zzgl. Versand

Das Scaled Agile Framework (SAFe) ist ein offenes Framework, um Lean- und agile Methoden unternehmensweit in großen Organisationen umzusetzen. Der Autor gibt einen praxisorientierten Überblick über die Struktur, Rollen, Schlüsselwerte und Prinzipien von SAFe und führt den Leser im Detail durch die Ebenen des Frameworks. Dabei steht die Umsetzung in den agilen Teams im Vordergrund. Auch auf die Probleme und Möglichkeiten der Skalierung agiler Softwareprojekte und die Konsequenzen, die sich für die Kultur und Führung von Unternehmen ergeben, die agile Vorgehensweisen in großem Maßstab nutzen, wird eingegangen. Im Einzelnen werden behandelt: - Agile Teams in SAFe - Programmebene - Solution-Ebene - Portfoliomanagement - Liefer- oder Delivery Pipeline - Metriken und Praktiken - Leadership - Einführung von SAFe - Skalierung von agilen Architekturen Die 2. Auflage wurde auf SAFe Version 4.5 aktualisiert, die neben vielen kleinen Änderungen die Integration von Lean-Startup-Strategien und als wichtigste Erweiterung die Liefer- oder Delivery Pipeline mit den Elementen Continuous Exploration, Continuous Deployment und Continuous Delivery beinhaltet. Der Leser hat nach der Lektüre das notwendige Rüstzeug, um mit SAFe erfolgreich Lean- und agile Methoden im Unternehmen einzuführen. Das Buch kann auch zur Vorbereitung auf die Zertifizierung zum ´´SAFe Agilist´´ eingesetzt werden. ´´Er [Christoph Mathis, SAFe Program Consultant] liefert wertvolle Analysen zu den Herausforderungen agiler Praktiken aus erster Hand und beschreibt, wie SAFe diese Praktiken integriert, um Sichtbarkeit und gemeinsame Ziele über alle Unternehmensebenen hinweg zu etablieren.´´ Aus dem Geleitwort von Dean Leffingwell

Anbieter: buecher.de
Stand: 13.05.2019
Zum Angebot
Pentaho und Jedox
59,99 € *
ggf. zzgl. Versand

- Für Manager und IT-Führungskräfte, Entwickler und Berater - Lernen Sie Pentaho und Jedox im Detail und im Vergleich zueinander kennen - Mit vielen Anwendungsbeispielen - Die Beispiele aus dem Buch finden Sie im Downloadbereich des Verlages - EXTRA: E-Book inside Der schnelle und einfache Zugriff auf Informationen ist für Unternehmen von entscheidender Bedeutung, um im Wettbewerb zu bestehen. Business Intelligence Systeme ermöglichen die Verwandlung von Daten in Informationen. Pentaho und Jedox sind beides Anbieter von Business Intelligence Software, welche unterschiedliche Ansätze in diesem Umfeld verfolgen. Beide Systeme haben gewisse Gemeinsamkeiten, weisen aber auch individuelle Schwerpunkte und Stärken auf. Durch eine kombinierte Nutzung lässt sich eine ganzheitliche Lösung für Business Intelligence aufbauen, mit der eine Vielzahl an Use Cases umsetzbar ist. Nach einer kurzen allgemeinen Einführung in das Thema Business Intelligence werden beide BI-Suiten ausführlich vorgestellt. Pentaho punktet im Bereich Datenintegration bzw. Data Warehouse, die Vorzeigedisziplin von Jedox ist die Planung. Sie erfahren unter anderem, wie Sie mit Pentaho ein Data Warehouse aufbauen, mit Big Data-Technologien arbeiten sowie Reports, Dashboards, Analysen und einen OLAP-Cube entwickeln. Mit Jedox werden Sie über Microsoft Excel oder den Webbrowser neue Datenmodelle und Datenbanken erstellen. Durch die Write-Back-Funktion können Sie die Würfel in Jedox mit Daten beladen und umfangreiche Planungsapplikationen für Ihr Unternehmen entwickeln. AUS DEM INHALT // Teil I: Pentaho Installation & Konfiguration // Zugriff, Analyse und Visualisierung von Daten // Datenintegration, Data Warehouse & Big Data // Berichte & Reports entwickeln // OLAP-Würfel mit Mondrian // Enterprise- & CTools-Dashboards Teil II: Jedox Installation & Konfiguration // Excel als Frontend // Berichte entwickeln // Datenaufbereitung& ETL-Prozesse // Automatisierte ETL-Prozesse und Berichtsverteilung // Administration Potenziale von Pentaho & Jedox zusammenführen

Anbieter: buecher.de
Stand: 13.05.2019
Zum Angebot
Foundations of Security
31,99 € *
ggf. zzgl. Versand

Software developers need to worry about security as never before. They need clear guidance on safe coding practices, and that´s exactly what this book delivers. The book does not delve deep into theory, or rant about the politics of security. Instead, it clearly and simply lays out the most common threats that programmers need to defend against. It then shows programmers how to make their defense. The book takes a broad focus, ranging over SQL injection, worms and buffer overflows, password security, and more. It sets programmers on the path towards successfully defending against the entire gamut of security threats that they might face.

Anbieter: buecher.de
Stand: 13.05.2019
Zum Angebot
Pattern Recognition and Machine Learning
79,99 € *
ggf. zzgl. Versand

This is the first textbook on pattern recognition to present the Bayesian viewpoint. It presents approximate inference algorithms that permit fast approximate answers in situations where exact answers are not feasible, and it uses graphical models to describe probability distributions. The dramatic growth in practical applications for machine learning over the last ten years has been accompanied by many important developments in the underlying algorithms and techniques. For example, Bayesian methods have grown from a specialist niche to become mainstream, while graphical models have emerged as a general framework for describing and applying probabilistic techniques. The practical applicability of Bayesian methods has been greatly enhanced by the development of a range of approximate inference algorithms such as variational Bayes and expectation propagation, while new models based on kernels have had a significant impact on both algorithms and applications.This completely new textbook reflects these recent developments while providing a comprehensive introduction to the fields of pattern recognition and machine learning. It is aimed at advanced undergraduates or first-year PhD students, as well as researchers and practitioners. No previous knowledge of pattern recognition or machine learning concepts is assumed. Familiarity with multivariate calculus and basic linear algebra isrequired, and some experience in the use of probabilities would be helpful though not essential as the book includes a self-contained introduction to basic probability theory.The book is suitable for courses on machine learning, statistics, computer science, signal processing, computer vision, data mining, and bioinformatics. Extensive support is provided for course instructors, including more than 400 exercises, graded according to difficulty. Example solutions for a subset of the exercises are available from the book web site, while solutions for the remainder can be obtained by instructors from the publisher. The book is supported by a great deal of additional material, and the reader is encouraged to visit the book web site for the latest information.Coming soon: For students, worked solutions to a subset of exercises available on a public web site (for exercises marked ´´www´´ in the text) For instructors, worked solutions to remaining exercises from the Springer web site Lecture slides to accompany each chapter Data sets available for download

Anbieter: buecher.de
Stand: 13.05.2019
Zum Angebot