-
Barnsley, M.F.; Hurd, L.P.: Bildkompression mit Fraktalen (1996)
0.02
0.023423132 = product of:
0.046846263 = sum of:
0.034714967 = weight(_text_:j in 1547) [ClassicSimilarity], result of:
0.034714967 = score(doc=1547,freq=4.0), product of:
0.1398433 = queryWeight, product of:
3.1774964 = idf(docFreq=5010, maxDocs=44218)
0.044010527 = queryNorm
0.2482419 = fieldWeight in 1547, product of:
2.0 = tf(freq=4.0), with freq of:
4.0 = termFreq=4.0
3.1774964 = idf(docFreq=5010, maxDocs=44218)
0.0390625 = fieldNorm(doc=1547)
0.012131298 = product of:
0.024262596 = sum of:
0.024262596 = weight(_text_:der in 1547) [ClassicSimilarity], result of:
0.024262596 = score(doc=1547,freq=8.0), product of:
0.098309256 = queryWeight, product of:
2.2337668 = idf(docFreq=12875, maxDocs=44218)
0.044010527 = queryNorm
0.2467987 = fieldWeight in 1547, product of:
2.828427 = tf(freq=8.0), with freq of:
8.0 = termFreq=8.0
2.2337668 = idf(docFreq=12875, maxDocs=44218)
0.0390625 = fieldNorm(doc=1547)
0.5 = coord(1/2)
0.5 = coord(2/4)
- Classification
- ST 330 Informatik / Monographien / Einzelne Anwendungen der Datenverarbeitung / Bildverarbeitung und Mustererkennung
ZN 6050 Technik / Elektrotechnik, Elektronik, Nachrichtentechnik / Nachrichtentechnik; Telekommunikation / Mustererkennung; Bilderkennung; Bildverarbeitung (Anwendung in der Nachrichtentechnik)
Mat J 91 / Fraktal
- RVK
- ST 330 Informatik / Monographien / Einzelne Anwendungen der Datenverarbeitung / Bildverarbeitung und Mustererkennung
ZN 6050 Technik / Elektrotechnik, Elektronik, Nachrichtentechnik / Nachrichtentechnik; Telekommunikation / Mustererkennung; Bilderkennung; Bildverarbeitung (Anwendung in der Nachrichtentechnik)
- SBB
- Mat J 91 / Fraktal
-
Barnsley, M.F.; Hurd, L.P.: Fractal image compression (1993)
0.00
0.002573437 = product of:
0.010293748 = sum of:
0.010293748 = product of:
0.020587496 = sum of:
0.020587496 = weight(_text_:der in 1546) [ClassicSimilarity], result of:
0.020587496 = score(doc=1546,freq=4.0), product of:
0.098309256 = queryWeight, product of:
2.2337668 = idf(docFreq=12875, maxDocs=44218)
0.044010527 = queryNorm
0.20941564 = fieldWeight in 1546, product of:
2.0 = tf(freq=4.0), with freq of:
4.0 = termFreq=4.0
2.2337668 = idf(docFreq=12875, maxDocs=44218)
0.046875 = fieldNorm(doc=1546)
0.5 = coord(1/2)
0.25 = coord(1/4)
- Classification
- ST 330 Informatik / Monographien / Einzelne Anwendungen der Datenverarbeitung / Bildverarbeitung und Mustererkennung
- RVK
- ST 330 Informatik / Monographien / Einzelne Anwendungen der Datenverarbeitung / Bildverarbeitung und Mustererkennung
-
Völz, H.: Grundlagen der Information (1991)
0.00
0.002122977 = product of:
0.008491908 = sum of:
0.008491908 = product of:
0.016983816 = sum of:
0.016983816 = weight(_text_:der in 1561) [ClassicSimilarity], result of:
0.016983816 = score(doc=1561,freq=2.0), product of:
0.098309256 = queryWeight, product of:
2.2337668 = idf(docFreq=12875, maxDocs=44218)
0.044010527 = queryNorm
0.17275909 = fieldWeight in 1561, product of:
1.4142135 = tf(freq=2.0), with freq of:
2.0 = termFreq=2.0
2.2337668 = idf(docFreq=12875, maxDocs=44218)
0.0546875 = fieldNorm(doc=1561)
0.5 = coord(1/2)
0.25 = coord(1/4)
-
Beutelspacher, A.: Kryptologie : eine Einführung in die Wissenschaft vom Verschlüsseln, Verbergen und Verheimlichen. Ohne alle Geheimniskrämerei, aber nicht ohne hinterlistigen Schalk, dargestellt zum Nutzen und Ergötzen des allgemeinen Publikums (1994)
0.00
0.0015164122 = product of:
0.006065649 = sum of:
0.006065649 = product of:
0.012131298 = sum of:
0.012131298 = weight(_text_:der in 1573) [ClassicSimilarity], result of:
0.012131298 = score(doc=1573,freq=2.0), product of:
0.098309256 = queryWeight, product of:
2.2337668 = idf(docFreq=12875, maxDocs=44218)
0.044010527 = queryNorm
0.12339935 = fieldWeight in 1573, product of:
1.4142135 = tf(freq=2.0), with freq of:
2.0 = termFreq=2.0
2.2337668 = idf(docFreq=12875, maxDocs=44218)
0.0390625 = fieldNorm(doc=1573)
0.5 = coord(1/2)
0.25 = coord(1/4)
- Abstract
- Verschlüsseln, Verbergen, Verheimlichen - YHUVWHKHQ VLH GDV?- Wenn nicht, sollten Sie dieses Buch lesen. Es bietet eine reich illustrierte, leichtverdauliche und amüsante Einführung in die Kryptologie. Diese Wissenschaft beschäftigt sich damit, Nachrichten vor unbefugtem Lesen und unberechtigter Änderung zu schützen.Ein besonderer Akzent liegt auf der Behandlung moderner Entwicklungen. Dazu gehören insbesondere Zugangskontrolle zu Rechnern, elektronische Unterschrift und Bezahlen mit Chipkarte.