Produkt zum Begriff IACR:
-
Bhargava, Aditya Y: Algorithmen kapieren
Algorithmen kapieren , Visuelle Erläuterungen mit über 400 anschaulichen Illustrationen Mit einfachen Beispielen aus dem Alltag und zahlreichen Übungen Ausführlich kommentierter Beispielcode in Python Algorithmen kapieren ohne graue Theorie Ab sofort sind Algorithmen nicht mehr langweilig und trocken! Mit diesem Buch wird es dir leichtfallen, ihre Funktionsweise zu verstehen. Alle Algorithmen werden mithilfe von Beispielen aus dem täglichen Leben erläutert, z.B. der Unterschied zwischen Arrays und verketteten Listen anhand der Aufgabe, freie Plätze in einem Kinosaal zu finden. Für den Einsatz in der Praxis Du lernst die wichtigsten Algorithmen kennen, die dir dabei helfen, deine Programme zu beschleunigen, deinen Code zu vereinfachen und die gängigsten Aufgaben bei der Programmierung zu lösen. Dabei beginnst du mit einfachen Aufgaben wie Sortieren und Suchen. Mit diesen Grundlagen gerüstet kannst du auch schwierigere Aufgaben wie Datenkomprimierung oder künstliche Intelligenz in Angriff nehmen. Visuell und praxisnah Zu allen Erläuterungen findest du anschauliche Illustrationen und Diagramme sowie ausführlich kommentierten Beispielcode in Python. Übungsaufgaben mit Lösungen für jedes Kapitel helfen dir, dein Wissen zu testen und zu festigen. Aus dem Inhalt: Such-, Sortier- und Graphenalgorithmen Performance von Algorithmen analysieren (Landau-Notation) Arrays, verkettete Listen und Hashtabellen Bäume und balancierte Bäume Rekursion und Stacks Quicksort und das Teile-und-herrsche-Verfahren Dijkstra-Algorithmus für die Ermittlung des kürzesten Pfads Approximationsalgorithmen und NP-vollständige Probleme Greedy-Algorithmen Dynamische Programmierung Klassifikation und Regression mit dem k-Nächste-Nachbarn-Algorithmus Stimmen zum Buch »Das Buch schafft das Unmögliche: Mathe macht Spaß und ist einfach.« (- Sander Rossel, COAS Software Systems) »Algorithmen sind nicht langweilig! Die Lektüre des Buchs hat mir und meinen Studenten Spaß gemacht und war lehrreich.« (- Christopher Haupt, Mobirobo, Inc.) »Heutzutage gibt es praktisch keinen Aspekt des Lebens, der nicht durch einen Algorithmus optimiert wird. Dieses Buch sollte Ihre erste Wahl sein, wenn Sie eine gut erklärte Einführung in dieses Thema suchen.« (- Amit Lamba, Tech Overture, LLC) , Studium & Erwachsenenbildung > Fachbücher, Lernen & Nachschlagen
Preis: 29.99 € | Versand*: 0 € -
Steinkamp, Veit: Mathematische Algorithmen mit Python
Mathematische Algorithmen mit Python , Tauchen Sie ein in die Welt der Algorithmen und erforschen Sie die Verbindung zwischen Programmierung und Mathematik. Dr. Veit Steinkamp löst mit Ihnen Aufgaben aus verschiedenen Bereichen und zeigt, wie Rechnungen in Code umgesetzt werden. Sie lernen die grundlegenden Programm- und Datenstrukturen Pythons kennen und erfahren, welche Module Ihnen viel Arbeit abnehmen. Rasch programmieren Sie Algorithmen zum Lösen von Gleichungssystemen nach, automatisieren Kurvendiskussionen und berechnen Integrale. Abstrakte Zusammenhänge werden so deutlich, und ganz nebenbei verbessern Sie Ihre Python-Fähigkeiten und programmieren geschickter und gekonnter. Aus dem Inhalt: Python installieren und anwenden Daten- und Programmstrukturen Module: NumPy, SymPy, SciPy, Matplotlib Zahlen Gleichungssysteme Folgen und Reihen Funktionen Differenzial- und Integralrechnung Differenzialgleichungen Ausgleichsrechnungen Statistik Fraktale Geometrie Die Fachpresse zur Vorauflage: iX - Magazin für professionelle Informationstechnik: »Der Titel verspricht nicht zu viel. Man lernt nicht nur Mathematik, sondern spielend auch die Umsetzung von mathematischen Konzepten in ein Programm und damit die praktische Anwendung von Python.« c't: »Überhaupt beweist der Autor ein gutes didaktisches Händchen. Mit Hintergrundinformationen lockert er seinen Text auf; hinzu kommen zahlreiche Abbildungen mit Funktionsplots sowie gut gewählte Übungen.« , Studium & Erwachsenenbildung > Fachbücher, Lernen & Nachschlagen
Preis: 34.90 € | Versand*: 0 € -
Blockchain Hühnerfarm (Wang, Xiaowei)
Blockchain Hühnerfarm , In ihren klugen Reportagen untersucht Xiaowei Wang die politischen und sozialen Folgen des Einsatzes modernster Informationstechnologien im ländlichen China. Von Schweinezüchtern, die Künstliche Intelligenz einsetzen, um das perfekt gezüchtete, gemästete und geschlachtete Tier zu erzeugen, über Hühnerfarmen, die mit Hilfe der Blockchain die Qualität von Lieferketten sicherstellen wollen, bis hin zu den disruptiven Fälschungen von Luxuswaren in entlegenen E-Commerce-Dörfern: Auf Basis direkter Gespräche mit den Menschen vor Ort gibt Blockchain Hühnerfarm ebenso verstörende wie erhellende Einblicke in einen sich fern der bekannten Metropolen längst rasant digitalisierenden Raum. Zudem wird klar: Die Vorstellung von rückständiger Provinz und fortschrittlicher Stadtbevölkerung entbehrt jeder Grundlage, vielmehr führen die Anpassungsstrategien auch kleinster Betriebe vor Augen, wie das Ineinanderwirken von Nahrungsmittelproduktion und Informationstechnologie zu völlig neuen Umwelten führt. Wangs kritisch reflektierte Feldforschungen werfen von den scheinbar hintersten Winkeln des globalen Dorfs aus einen weiten Blick auf die Zukunft auch unserer Lebensräume. , Fachbücher, Lernen & Nachschlagen > Bücher & Zeitschriften , Erscheinungsjahr: 202305, Produktform: Kartoniert, Autoren: Wang, Xiaowei, Übersetzung: Schulz, Sabine, Seitenzahl/Blattzahl: 263, Keyword: Digitalisierung; Globale Ökologie; Globalisierung; Landwirtschaft; Reportagen; Zukunft, Fachschema: China / Politik, Zeitgeschichte, Recht, Fachkategorie: Wissenschaft, Technologie und Gesellschaft , Region: China, Thema: Verstehen, Fachkategorie: Reportagen und journalistische Berichterstattung, Thema: Entdecken, Text Sprache: ger, Originalsprache: eng, Verlag: Diaphanes Verlag, Verlag: Diaphanes, Länge: 220, Breite: 144, Höhe: 26, Gewicht: 290, Produktform: Kartoniert, Genre: Sozialwissenschaften/Recht/Wirtschaft, Genre: Sozialwissenschaften/Recht/Wirtschaft, Herkunftsland: DEUTSCHLAND (DE), Katalog: deutschsprachige Titel, Katalog: Gesamtkatalog, Katalog: Kennzeichnung von Titeln mit einer Relevanz > 30, Katalog: Lagerartikel, Book on Demand, ausgew. Medienartikel, Relevanz: 0080, Tendenz: +1, Unterkatalog: AK, Unterkatalog: Bücher, Unterkatalog: Lagerartikel, Unterkatalog: Taschenbuch,
Preis: 20.00 € | Versand*: 0 € -
Mysterium Blockchain (Dirnberger, Wolfgang)
Mysterium Blockchain , Als Carl Benz am 29. Jänner 1886 das Patent für seinen Kutschen-Fahrrad-Verbrennungsmotor anmeldete, ahnte wohl niemand, wie sehr diese Erfindung die Welt revolutionieren würde. Dasselbe gilt für die Erfindung des Buchdrucks, der Streichhölzer oder der Entwicklung der Anti-Baby-Pille oder die Digitalisierung. Meist wurden diese Erfindungen zum Zeitpunkt ihres Entstehens im besten Fall belächelt, im schlechteren Fall sogar bekämpft oder gar dämonisiert. Und nur wenige haben den Wert und die unglaublichen Möglichkeiten dieser Errungenschaften erkannt und damit ein Vermögen verdient. Seit geraumer Zeit gibt es also Blockchain, Bitcoins & Co, und die meisten Menschen können mit diesen Begriffen nicht wirklich etwas anfangen. Und schon gar nicht erahnen, welche unglaublichen Möglichkeiten diese Technologien bieten. Diese Lücke will Wolfgang Dirnberger will mit seinem Buch schließen und teilt auf verständliche Weise mit der Leserschaft sein umfassendes Wissen über Kryptowährungen, wie sie entstehen, wie sie funktionieren und vor allem, wie sie sinnvoll genutzt werden können. Blockchain. Alles, was man wissen muss, endlich verständlich beschrieben. , Bücher > Bücher & Zeitschriften , Erscheinungsjahr: 20210224, Produktform: Leinen, Autoren: Dirnberger, Wolfgang, Seitenzahl/Blattzahl: 258, Keyword: Boom; Börse; Geld; Geldanlage; Kryptowährungen; Ratgeber; Reichtum; Vermögensaufbau, Fachschema: Anlage (finanziell) - Geldanlage~Kapitalanlage, Fachkategorie: Persönliche Finanzen, Warengruppe: HC/Wirtschaft/Wirtschaftsratgeber, Fachkategorie: Währung / Devisen, Thema: Optimieren, Text Sprache: ger, UNSPSC: 49019900, Warenverzeichnis für die Außenhandelsstatistik: 49019900, Verlag: Ueberreuter, Carl Verlag, Verlag: Ueberreuter, Carl Verlag, Verlag: Ueberreuter, Carl, Verlag GmbH, Länge: 218, Breite: 154, Höhe: 22, Gewicht: 586, Produktform: Gebunden, Genre: Sozialwissenschaften/Recht/Wirtschaft, Genre: Sozialwissenschaften/Recht/Wirtschaft, eBook EAN: 9783800082117, Herkunftsland: UNGARN (HU), Katalog: deutschsprachige Titel, Katalog: Gesamtkatalog, Katalog: Lagerartikel, Book on Demand, ausgew. Medienartikel, Relevanz: 0004, Tendenz: 0, Unterkatalog: AK, Unterkatalog: Bücher, Unterkatalog: Hardcover, Unterkatalog: Lagerartikel, WolkenId: 2534628
Preis: 25.00 € | Versand*: 0 €
-
Was sind die grundlegenden Prinzipien der Public-Key-Kryptographie und wie wird sie zur Verschlüsselung und Authentifizierung von Daten verwendet?
Die Public-Key-Kryptographie basiert auf der Verwendung von zwei Schlüsseln: einem öffentlichen und einem privaten Schlüssel. Der öffentliche Schlüssel wird verwendet, um Daten zu verschlüsseln, während der private Schlüssel zum Entschlüsseln dient. Zusätzlich kann der öffentliche Schlüssel auch zur Authentifizierung von Daten verwendet werden, da nur der Besitzer des privaten Schlüssels die verschlüsselten Daten entschlüsseln kann.
-
Was ist der Unterschied zwischen Public-Key-Kryptographie und symmetrischer Verschlüsselung, und wie wird die Sicherheit von öffentlichen Schlüsseln in der Kryptographie gewährleistet?
Public-Key-Kryptographie verwendet zwei verschiedene Schlüssel für Verschlüsselung und Entschlüsselung, während symmetrische Verschlüsselung denselben Schlüssel für beide Prozesse verwendet. Die Sicherheit von öffentlichen Schlüsseln wird durch mathematische Algorithmen und Protokolle wie RSA oder ECC gewährleistet, die es schwierig machen, den privaten Schlüssel aus dem öffentlichen Schlüssel abzuleiten. Zudem werden öffentliche Schlüssel durch digitale Zertifikate von vertrauenswürdigen Zertifizierungsstellen authentifiziert, um sicherzustellen, dass sie tatsächlich von der beabsichtigten Partei stammen.
-
Wie funktioniert Public-Key-Kryptographie und wie wird sie zur sicheren Verschlüsselung von Daten eingesetzt?
Public-Key-Kryptographie verwendet ein Schlüsselpaar: einen öffentlichen und einen privaten Schlüssel. Der öffentliche Schlüssel wird zum Verschlüsseln von Daten verwendet, während der private Schlüssel zum Entschlüsseln dient. Durch den Austausch des öffentlichen Schlüssels können Daten sicher übertragen werden, da nur der Besitzer des privaten Schlüssels sie entschlüsseln kann.
-
Was ist der Unterschied zwischen Public-Key-Kryptographie und herkömmlicher Verschlüsselungstechnologie? Und wie wird Public-Key-Kryptographie in der modernen Kommunikationstechnologie eingesetzt?
Der Hauptunterschied liegt darin, dass bei herkömmlicher Verschlüsselungstechnologie ein Schlüssel sowohl zum Verschlüsseln als auch zum Entschlüsseln verwendet wird, während bei Public-Key-Kryptographie zwei Schlüssel verwendet werden: ein öffentlicher Schlüssel zum Verschlüsseln und ein privater Schlüssel zum Entschlüsseln. Public-Key-Kryptographie wird in der modernen Kommunikationstechnologie für sichere Datenübertragungen, digitale Signaturen und sichere Authentifizierung eingesetzt.
Ähnliche Suchbegriffe für IACR:
-
Datenschutz einfach umsetzen | Ratgeber für Selbstständige zum Datenschutz
Der Praxisratgeber zur DSGVO für Selbstständige und kleine Unternehmen
Preis: 19.99 € | Versand*: 1.95 € -
Datenschutz und Datennutzung
Datenschutz und Datennutzung , Auch in der 4. Auflage wartet der ,Moos' mit bewährtem Konzept und höchstem Anspruch an Aktualität und Praxisbezug auf: Das Formularhandbuch vereint Muster zur Datenschutzorganisation, zur Datennutzung, zu internationalen Datentransfers, zu Unternehmensrichtlinien und Betriebsvereinbarungen sowie zu Datenschutzerklärungen und -einwilligungen. Der einheitliche Aufbau aller Kapitel nach Einleitung, Vertragsmuster und Erläuterungen der einzelnen Klauseln bietet eine schnelle Orientierung. Alle Formulare sind direkt verwendbar sowie individuell anpassbar und zeigen Optionen und Alternativformulierungen auf. Buch + Datenbank: Das komplette Werk mit sämtlichen Mustern steht Ihnen online zur Verfügung. Plus Gesetze und Entscheidungen im Volltext. Der Zugang ist bis zum Erscheinen der Neuauflage gültig. Bei Buch-Rückgabe erlöschen Ihre Rechte an der Online-Nutzung. Das Werk berücksichtigt neueste nationale und internationale Entwicklungen; zu nennen sind hier u.a. das HinschG, das TTDSG oder das EU-U.S. Data Privacy Framework mit dem Angemessenheitsbeschluss der EU-Kommission. Neue Kapitel, z.B. zu Unternehmensrichtlinien zur Nutzung von Videokonferenz-Tools oder Messenger-Diensten sowie zu Mobiler Arbeit, und die Ergänzung englischer Mustertexte (nun in allen Kapiteln) runden die Neuauflage ab. Herausgeber Dr. Flemming Moos und sein Team aus erfahrenen Datenschutzexpertinnen und -experten bieten damit genau das, was der Praktiker im Alltag benötigt, sei es bei der Gestaltung eigener oder der Prüfung fremder Verträge. , Bücher > Bücher & Zeitschriften
Preis: 149.00 € | Versand*: 0 € -
Datenschutz-Grundverordnung, Bundesdatenschutzgesetz
Datenschutz-Grundverordnung, Bundesdatenschutzgesetz , Zum Werk Der Großkommentar ist auf die Bedürfnisse von Praxis und Wissenschaft gleichermaßen zugeschnitten. Mit dogmatischem Tiefgang, aber stets auch die Rechtsanwenderin und den Rechtsanwender im Blick, erläutert das Werk die Normen der Datenschutz-Grundverordnung und sämtliche Bestimmungen des BDSG stringent und mit Blick für das Wesentliche. Auf die Darstellung des Zusammenwirkens von europäischem und nationalem Recht wird dabei ein besonderes Augenmerk gerichtet. Vorteile auf einen Blick wissenschaftlich fundierte Darstellungen hoher Praxisnutzen, auch wegen des Einbezugs der Auswirkungen von Digitalisierung und Vernetzung auf Wirtschaft und Verwaltung renommiertes Autorenteam aus Wissenschaft und Praxis Zur Neuauflage Auch die 4. Auflage wertet die aktuelle Literatur und Rechtsprechung wieder umfassend aus. Darüber hinaus werden die einschlägigen Normen des TTDSG, soweit für DS-GVO und BDSG relevant, bei den jeweiligen Kommentierungen in Bezug genommen und erörtert. Zielgruppe Für Anwaltschaft und Richterschaft, Rechtsabteilungen in Behörden und Unternehmen, Datenschutzverantwortliche, Wissenschaft. , Studium & Erwachsenenbildung > Fachbücher, Lernen & Nachschlagen
Preis: 219.00 € | Versand*: 0 € -
Algorithmen und Datenstrukturen (Saake, Gunter~Sattler, Kai-Uwe)
Algorithmen und Datenstrukturen , Algorithmen und Datenstrukturen von Grund auf verstehen Fundierte Einführung mit klarem didaktischen Aufbau Mit konkreten Anwendungsbeispielen Eine reichhaltige Fundgrube für Lehre und Selbststudium Kenntnisse von Algorithmen und Datenstrukturen sind ein Grundbaustein des Studiums der Informatik und verwandter Fachrichtungen. Das Buch behandelt diese Thematik in Verbindung mit der Programmiersprache Java und schlägt so eine Brücke zwischen den klassischen Lehrbüchern zur Theorie von Algorithmen und Datenstrukturen und den praktischen Einführungen in eine konkrete Programmiersprache. Die konkreten Algorithmen und deren Realisierung in Java werden umfassend dargestellt. Daneben werden die theoretischen Grundlagen vermittelt, die in Programmiersprachen-Kursen oft zu kurz kommen: abstrakte Maschinenmodelle, Berechenbarkeit, Algorithmenparadigmen sowie parallele und verteilte Abläufe. Einen weiteren Schwerpunkt bilden Datenstrukturen wie Listen, Bäume, Graphen und Hashtabellen sowie deren objektorientierte Implementierung mit modernen Methoden der Softwareentwicklung. Die 6. Auflage führt neue Datenstrukturen und Algorithmen (z.B. Skip-Listen, weitere Hashverfahren und Graphalgorithmen) ein und berücksichtigt relevante Neuerungen der aktuellen Java-Versionen. Das Buch richtet sich an Studierende im Grundstudium an Universitäten und Fachhochschulen sowie an alle, die die Grundlagen der praktischen Informatik strukturiert erlernen wollen. Sie erwerben damit die Basis für die theoretischen und praktischen Vertiefungen im Hauptstudium und lernen gleichzeitig die Umsetzung in den »Alltag« der Softwareentwicklung kennen. , Studium & Erwachsenenbildung > Fachbücher, Lernen & Nachschlagen , Auflage: 6., überarbeitete und erweiterte Auflage, Erscheinungsjahr: 202011, Produktform: Leinen, Autoren: Saake, Gunter~Sattler, Kai-Uwe, Auflage: 21006, Auflage/Ausgabe: 6., überarbeitete und erweiterte Auflage, Themenüberschrift: COMPUTERS / Programming / Algorithms, Fachschema: Algorithmus~EDV / Theorie / Programmieren / Datenstrukturen~Informatik~Java (EDV)~Programmiersprachen, Fachkategorie: Programmier- und Skriptsprachen, allgemein~Informatik, Bildungszweck: für die Hochschule, Warengruppe: HC/Informatik, Fachkategorie: Algorithmen und Datenstrukturen, Thema: Verstehen, Text Sprache: ger, Seitenanzahl: XIX, Seitenanzahl: 588, UNSPSC: 49019900, Warenverzeichnis für die Außenhandelsstatistik: 49019900, Verlag: Dpunkt.Verlag GmbH, Verlag: Dpunkt.Verlag GmbH, Verlag: "dpunkt.verlag GmbH", Länge: 246, Breite: 175, Höhe: 40, Gewicht: 1217, Produktform: Gebunden, Genre: Mathematik/Naturwissenschaften/Technik/Medizin, Genre: Mathematik/Naturwissenschaften/Technik/Medizin, Vorgänger EAN: 9783864901362 9783898646635 9783898643856 9783898642552 9783898641227, Herkunftsland: DEUTSCHLAND (DE), Katalog: deutschsprachige Titel, Katalog: Gesamtkatalog, Katalog: Lagerartikel, Book on Demand, ausgew. Medienartikel, Relevanz: 0002, Tendenz: -1, Unterkatalog: AK, Unterkatalog: Bücher, Unterkatalog: Hardcover, Unterkatalog: Lagerartikel, WolkenId: 498657
Preis: 44.90 € | Versand*: 0 €
-
Wie funktioniert die Public-Key-Kryptographie und welche Vorteile bietet sie gegenüber der herkömmlichen symmetrischen Verschlüsselung?
Bei der Public-Key-Kryptographie gibt es zwei Schlüssel: einen öffentlichen und einen privaten. Der öffentliche Schlüssel wird zum Verschlüsseln von Nachrichten verwendet, während der private Schlüssel zum Entschlüsseln dient. Ein Vorteil gegenüber der symmetrischen Verschlüsselung ist, dass der öffentliche Schlüssel sicher übertragen werden kann, da er nicht geheim gehalten werden muss. Zudem ermöglicht die Public-Key-Kryptographie digitale Signaturen und die sichere Kommunikation zwischen Parteien, die sich nicht persönlich kennen.
-
Wie funktioniert die Public-Key-Kryptographie und welche Vorteile bietet sie im Vergleich zur herkömmlichen Verschlüsselung?
Bei der Public-Key-Kryptographie gibt es zwei Schlüssel: einen öffentlichen und einen privaten. Der öffentliche Schlüssel wird zum Verschlüsseln von Nachrichten verwendet, während der private Schlüssel zum Entschlüsseln dient. Ein großer Vorteil ist, dass der öffentliche Schlüssel sicher verteilt werden kann, ohne die Sicherheit des privaten Schlüssels zu gefährden, was bei herkömmlichen Verschlüsselungsmethoden nicht möglich ist.
-
Wie wird Public-Key-Kryptographie zur sicheren Übertragung von Daten verwendet?
Public-Key-Kryptographie verwendet zwei Schlüssel, einen öffentlichen und einen privaten. Der öffentliche Schlüssel wird zum Verschlüsseln der Daten verwendet, während der private Schlüssel zum Entschlüsseln dient. Dadurch können Daten sicher übertragen werden, da nur der Empfänger mit seinem privaten Schlüssel die verschlüsselten Daten entschlüsseln kann.
-
Was ist der grundlegende Unterschied zwischen Public-Key-Kryptographie und anderen Verschlüsselungsmethoden?
Der grundlegende Unterschied liegt darin, dass bei Public-Key-Kryptographie zwei Schlüssel verwendet werden: ein öffentlicher Schlüssel zum Verschlüsseln und ein privater Schlüssel zum Entschlüsseln. Bei anderen Verschlüsselungsmethoden wird derselbe Schlüssel sowohl zum Verschlüsseln als auch zum Entschlüsseln verwendet. Public-Key-Kryptographie ermöglicht sichere Kommunikation, ohne dass beide Parteien denselben geheimen Schlüssel teilen müssen.
* Alle Preise verstehen sich inklusive der gesetzlichen Mehrwertsteuer und ggf. zuzüglich Versandkosten. Die Angebotsinformationen basieren auf den Angaben des jeweiligen Shops und werden über automatisierte Prozesse aktualisiert. Eine Aktualisierung in Echtzeit findet nicht statt, so dass es im Einzelfall zu Abweichungen kommen kann.