Edited in collaboration with FoLLI, the Association of Logic, Language and Information this book constitutes the refereed proceedings of the 26th Workshop on Logic, Language, Information and Communication, WoLLIC 2019, held in Utrecht, The Netherlands, in July 2019. Meer
These transactions publish research in computer-based methods of computational collective intelligence (CCI) and their applications in a wide range of fields such as performance optimization in IoT, big data, reliability, privacy, security, service selection, QoS and machine learning. Meer
Das essential führt in Big Data ein und erläutert die wichtigsten Werkzeuge zur Nutzung von SQL- wie NoSQL-Technologien. Neben semantischer Datenmodellierung, Abfragesprachen, Konsistenzgewährung mit ACID oder BASE werden NoSQL-Datenbanken vorgestellt und organisatorische Aspekte des Datenmanagements erläutert. Meer
At the time of its establishment in 1966, by the International Council of Scientific Unions (ICSU), the Committee on Data for Science and Technol ogy (CODATA) was given the basic mission of promoting and encouraging, on a worldwide basis, the production and distribution of compendia and of collections of critically selected numerical data on substances other forms of interest and importance to science and technology. Meer
This open access book covers aspects of unsupervised machine learning used for knowledge discovery in data science and introduces a data-driven approach to cluster analysis, the Databionic swarm (DBS). Meer
Wie Unternehmen die Herausforderungen, mit denen sie konfrontiert sind, erfolgreich managen können, beschreiben unzählige Ratgeber.Dieses Buch stellt im Detail den Weg dorthin, das „Wie“, in den Vordergrund. Meer
Das Buch bietet eine fundierte Einführung in die Chronologie bekannter Angriffe und Verwundbarkeiten auf mobile Systeme und dessen konzeptionelle Einordnung der letzten zwei Dekaden. Meer
Speicherverwaltung, Hardwareverwaltung, Prozessadministration und Interprozesskommunikation sind zentrale Bereiche von Betriebssystemen. Die Konzepte und Prinzipien, auf denen klassische und moderne Betriebssysteme basieren, erläutert der Autor anhand von einschlägigen Aufgabenstellungen und Lösungen. Meer
Eine wichtige Aufgabe für die IT der vernetzten Welt ist die maschinelle Auswertung und Verarbeitung von Informationen, die für eine Anwendung relevant sind und übers Netz verschickt werden. Meer
This book constitutes the refereed proceedings of the IFIP WG 8.6 International Working Conference "Creating Value for All Through IT" on Transfer and Diffusion of IT, TDIT 2014, held in Aalborg, Denmark, in June 2014. Meer
Wer noch nie über Blockchain gehört hat, würde bestimmt das Buch gerade nicht in der Hand halten. Das Thema ist heiß diskutiert und hat bereits viele Befürworter sowie Gegner. Meer
This book constitutes the refereed proceedings of the International Standard Conference on Trustworthy Distributed Computing and Services, ISCTCS 2013, held in Beijing, China, in November 2013. Meer
This two-volume set of LNCS 8572 and LNCS 8573 constitutes the refereed proceedings of the 41st International Colloquium on Automata, Languages and Programming, ICALP 2014, held in Copenhagen, Denmark, in July 2014. Meer
One of the grand challenges in our digital world are the large, complex and often weakly structured data sets, and massive amounts of unstructured information. Meer
The video coding standard High Efficiency Video Coding (HEVC) targets at improved compression performance for video resolutions of HD and beyond, providing Ultra HD video at similar compressed bit rates as for HD video encoded with the well-established video coding standard H. Meer
The two volume-set, LNCS 8616 and LNCS 8617, constitutes the refereed proceedings of the 34th Annual International Cryptology Conference, CRYPTO 2014, held in Santa Barbara, CA, USA, in August 2014. Meer
This book represents an attempt to fully review the phenomenon of the blogosphere. The intention is to provide a reliable guide to understanding and analyzing the world of the unimaginable number of diverse blogs, each consisting of innumerable posts, which in their entirety form the blogosphere. Meer
This book explains how to see one's own network through the eyes of an attacker, to understand their techniques and effectively protect against them. Through Python code samples the reader learns to code tools on subjects such as password sniffing, ARP poisoning, DNS spoofing, SQL injection, Google harvesting and Wifi hacking. Meer
Als je jouw studieboeken gekocht hebt bij hanzestudybook.nl, kun je geselecteerde titels moeiteloos terugverkopen aan Noordhoff.
Geen vragen, geen gedoe en lekker duurzaam.
Een AI-book is niet een boek dat geschreven is door AI maar een boek dat verrijkt is met AI. Het maakt de inhoud van een boek interactief via WhatsApp, zodat je ermee kunt chatten. Zie het als een razend slimme assistent die het boek perfect begrijpt en er alles uit onthouden heeft. Jij kunt deze assistent alles vragen. Vraag bijvoorbeeld hoe je iets kunt toepassen op jouw persoonlijke situatie, om een korte samenvatting, of wat de belangrijkste inzichten zijn. AI-books zijn alleen te gebruiken via WhatsApp, je hoeft er geen aparte app voor te installeren.
Meer informatie over AI-books