Theoretische Informatik: Eine umfassende Einführung, Ausgabe 3

Springer-Verlag
Free sample

Diese Einführung in die Theoretische Informatik zeichnet sich durch Verständlichkeit und gute Lesbarkeit aus. Sie umfasst die Theorie der formalen Sprachen, die Theorie der Berechenbarkeit und einen Überblick über die Komplexitätstheorie. Das Buch eignet sich insbesondere für Anfänger: Alle Beweise sind im Detail ausgeführt - insofern ist es auch eine Einführung in die Technik des Beweisens. Für Dozenten ist das Buch ebenfalls interessant, da die Beweise nicht nur wie vielfach üblich skizziert sind und auch Nicht-Standard-Berechnungsmodelle vorgestellt werden. Das Buch basiert auf Vorlesungen der letzten zehn Jahre für Studierende der Informatik im Grundstudium an den Universitäten Paderborn und Koblenz.
Read more

Reviews

Loading...

Additional Information

Publisher
Springer-Verlag
Read more
Published on
Feb 22, 2008
Read more
Pages
485
Read more
ISBN
9783540763208
Read more
Read more
Best For
Read more
Language
German
Read more
Genres
Computers / Computer Science
Computers / Data Processing
Computers / Information Technology
Computers / Machine Theory
Computers / Programming / Algorithms
Computers / User Interfaces
Mathematics / Discrete Mathematics
Mathematics / History & Philosophy
Mathematics / Logic
Read more
Content Protection
This content is DRM protected.
Read more

Reading information

Smartphones and Tablets

Install the Google Play Books app for Android and iPad/iPhone. It syncs automatically with your account and allows you to read online or offline wherever you are.

Laptops and Computers

You can read books purchased on Google Play using your computer's web browser.

eReaders and other devices

To read on e-ink devices like the Sony eReader or Barnes & Noble Nook, you'll need to download a file and transfer it to your device. Please follow the detailed Help center instructions to transfer the files to supported eReaders.
Tom Schillerhof
strong”Aktualisierte Auflage (24.01.18)“/strong

Das erste Buch über Amazon Echo in Deutschland - die wichtigsten Infos für Echo, Echo Dot, Echo Show, Echo Spot und Echo Plus!

- die Einrichtung
- die Alexa-App
- nützliche Sprachbefehle
- Musik abspielen
- die besten Skills
- das beste Zubehör
- Smart-Home- und IFTTT-Einrichtung
- die erweiterte Echo-Familie:

Echo Dot, Echo Show, Echo Plus, Echo Spot, Fire TV Stick

- Vorschau für unveröffentlichte Echo-Produkte:

Echo Tap, Echo Look, Echo Buttons

Seit März 2017 ist das Audiogerät Amazon Echo offiziell in Deutschland erhältlich und bricht seitdem sämtliche Verkaufsrekorde!

Der Echo mag auf den ersten Blick unscheinbar wirken, doch hält sein spannendes Innenleben viele Überraschungen bereit: So kann der integrierte Alexa Voice Service des Echos Musik abspielen, Fragen beantworten, Begriffe definieren, Hörbücher vorlesen, Nachrichten, Verkehrs- und Wetterinformationen liefern, über Sportergebnisse und Spielpläne informieren und sich mit der entsprechenden Hardware sogar mit Geräten in Ihrem Haushalt vernetzen lassen, um beispielsweise Lampen, Ventilatoren, Lichtschalter, Steckdosen, Jalousien oder Thermostate per Sprachbefehl zu kontrollieren.

Diese Anleitung soll Ihnen als ideales Nachschlagewerk dienen und Ihnen dabei helfen, Schritt für Schritt alles über die wichtigsten Funktionen Ihres Echos zu lernen, um das volle Potential des Gerätes auszuschöpfen.

Info: Das Buch, welches in seiner Urfassung am 25. Oktober 2016 erschienen ist, belegte als erste deutschsprachige Anleitung von Amazon Echo wochenlang die Bestsellerlisten und wurde seitdem an die neuesten Geräte-Aktualisierungen angepasst.

Inhalt des Buches:

1. Amazon Echo in Deutschland

2. Echo im Detail

Äußere DetailsTechnische DetailsEnergieverbrauchPraktisches Zubehör (Auswahl)


3. Die ersten Schritte

Echo einrichtenDas AktivierungswortEine Technologie, die begeistertDie Farben des LichtringsDas Echo-PrinzipSprachbefehle für Alexa

4. Basisfunktionen

Lautstärke einstellenErinnerungen, Wecker und TimerRadio hörenMusik abspielenEin Hörbuch von Audible anhörenEin Kindle-Buch vorlesen lassenFußball-Audiostream abspielenBluetooth-Verbindung nutzenTelefonieren und Textnachrichten versendenPersönliche Daten verwaltenMultiroom-Gruppenwiedergabe


4. Die Alexa-App: Übersicht

Die KategorienGeräteeinstellungenKontoeinstellungen


5. Echo als Smart-Home-Zentrale

HeizungssteuerungBeleuchtungLautsprecherSteckdosenSaugroboterSmart-Home-Plattform


6. Erweiterte Funktionen - Alexa lernt dazu

Nützliche SkillsDie Region Ihres Echos ändernYonomi für Logitech Harmony HubIFTTT mit Echo verbinden


7. Die erweiterte Alexa-Familie

Echo DotEcho ShowEcho PlusFire TV StickEcho SpotEcho LookEcho Buttons


8. Problembehandlung

Michael Sauer
Bachelorarbeit aus dem Jahr 2010 im Fachbereich Informatik - Allgemeines, Note: 1, Fachhochschule Technikum Wien, Sprache: Deutsch, Abstract: Die Geschwindigkeit, mit der Daten über Netzwerke transportiert werden, wächst dank fortschreitender Technologien stetig. Doch Geschwindigkeit allein ist nicht das einzige Kriterium, um die Bedürfnisse des Anwenders in Bezug auf die Datenübertragung zufriedenzustellen. Oft ist es auch notwendig, bestimmten Datenverkehr vorrangig zu behandeln oder bestimmten Anwendungen eine Mindestbandbreite zu garantieren. Weitere Anforderungen können das Verbieten oder Umleiten von Datenpaketen beinhalten. Das Betriebssystem Linux stellt dafür zwei Werkzeuge zur Verfügung, die diese Bedürfnisse abdecken. Dabei handelt es sich zum einen um die Firewall, die seit der Kernelversion 2.6 mit dem iptables-Befehl realisiert wird. Zum anderen behandelt das Programm „tc“ sämtliche Anforderungen, welche das Bandbreitenmanagement oder die Priorisierung des Netzwerkverkehrs betreffen. In der vorliegenden Arbeit werden zu Beginn das Prinzip und die Funktionsweise der Linux-Firewall betrachtet. Im Anschluss daran werden einige Möglichkeiten vorgestellt, die das Programm „tc“ anbietet, um den QoS-Anforderungen gerecht zu werden. Im letzten Schritt wird das Verhalten beider Programme beobachtet, wenn Pakete innerhalb drei verschiedener Netzwerke verschickt und kontrolliert werden müssen. Das Ergebnis dieser Beobachtungen führt zu dem Schluss, dass mit Hilfe dieser beiden Anwendungen ein Netzwerk derart gestaltet werden kann, dass es sowohl sicher ist, als auch QoS-Anforderungen zufriedenstellend erfüllt.
©2018 GoogleSite Terms of ServicePrivacyDevelopersArtistsAbout Google
By purchasing this item, you are transacting with Google Payments and agreeing to the Google Payments Terms of Service and Privacy Notice.