Details

Informatik für Dummies, Das Lehrbuch


Informatik für Dummies, Das Lehrbuch


Für Dummies 1. Aufl.

von: Ernst Georg Haffner

23,99 €

Verlag: Wiley-VCH (D)
Format: EPUB
Veröffentl.: 18.04.2017
ISBN/EAN: 9783527810277
Sprache: deutsch
Anzahl Seiten: 922

DRM-geschütztes eBook, Sie benötigen z.B. Adobe Digital Editions und eine Adobe ID zum Lesen.

Beschreibungen

Studierende von Bachelor-Studiengängen an Hochschulen und Universitäten, bei denen die Informatik auf irgendeine Weise im Curriculum auftaucht, dürfen sich freuen. Dieses Buch verschafft Ihnen - so einfach, schnell und unterhaltsam wie möglich - einen umfassenden Überblick über die praktische, theoretische und technische Informatik. Sie können das Buch ergänzend zur Vorlesung oder zum Selbststudium nutzen. Der Autor kennt die typischen Probleme der Studierenden. Überwinden Sie Ihre Scheu vor Formalismen. Entdecken Sie den Reiz der Computerwissenschaften! Dies ist das perfekte Buch für den Einstieg in die Informatik.
<p>Über den Autor 29</p> <p><b>Einführung 29</b></p> <p>Zu diesem Buch 29</p> <p>Konventionen in diesem Buch 29</p> <p>Törichte Annahmen über den Leser 30</p> <p>Wie dieses Buch aufgebaut ist 30</p> <p>Symbole in diesem Buch 34</p> <p>Wie es weitergeht 35</p> <p><b>Teil I: Informatik zum Verlieben</b><b> 37</b></p> <p><b>Kapitel 1 Informatik im Schnelldurchlauf 39</b></p> <p>Mathematik der Information 39</p> <p>Pandoras Büchse 41</p> <p>Evolution einer fantastischen Idee 44</p> <p>Praktische Theorien in der Informatik 45</p> <p>Gigantische Möglichkeiten der Technik 46</p> <p>Denkende Computer 47</p> <p><b>Kapitel 2 Was die Informatik im Inneren zusammenhält 49</b></p> <p>Einblicke und Ausblick 49</p> <p>Säulen der Softwaretechnik 54</p> <p>Wechselseitige Impulse durch Hardware und Software 57</p> <p>Disziplinen der Informatik 59</p> <p><b>Kapitel 3 Im Dschungel von Bits und Bytes 63</b></p> <p>Hochgeschwindigkeitstechnik im Kleinstformat 63</p> <p>Atemberaubende Speichermöglichkeiten 64</p> <p>Die Welt in Zahlen 66</p> <p>Von Maschinensprache zu Hochsprache 68</p> <p>Übersetzen und Interpretieren 71</p> <p>Steuern und Regeln 73</p> <p><b>Kapitel 4 Wie Informatiker denken 75</b></p> <p>Logische Vorschriften 75</p> <p>Öffentlich, aber diskret 77</p> <p>Teilen und Herrschen 79</p> <p>Rekursiv statt zurück 81</p> <p>Nerds am Werk 84</p> <p>Zeitloses von nutzlosem Wissen unterscheiden 84</p> <p><b>Teil II: Schöne neue digitale Welt</b><b> 89 </b></p> <p><b>Kapitel 5 Fingertechnik 91</b></p> <p>Alles wird digital 91</p> <p>Warum zwei Werte reichen 94</p> <p>Bitte ein Byte! 95</p> <p>Textwerte ermitteln 97</p> <p>Malen statt Zahlen 99</p> <p>Konvertierung von Dezimalzahlen in Binärzahlen 100</p> <p>Hex hex! 102</p> <p>Rechnen im Dualsystem 103</p> <p>Festpunkt und Fließkomma 111</p> <p><b>Kapitel 6 Heilen mit boolescher Algebra 119</b></p> <p>Allheilmittel Algebra 119</p> <p>Logische Verknüpfungen 123</p> <p>Gesetze und Regeln 125</p> <p>Stunde der Wahrheitstabellen 130</p> <p>Digitale Vergatterung 132</p> <p>Basis und Komposition 133</p> <p>Stolpersteine der booleschen Algebra 135</p> <p><b>Kapitel 7 Schalten und Walten 137</b></p> <p>Entwurfsprobleme spielend lösen 137</p> <p>Funktionen in Wahrheitstafeln 139</p> <p>Normale Formen 143</p> <p>Don’t Care? Ist mir doch egal! 146</p> <p>Minimierung von Termen 146</p> <p><b>Kapitel 8 Fangen mit Schaltnetzen 157</b></p> <p>Durchblick in Schaltungen 157</p> <p>Lustige Symbole 161</p> <p>Decodiernetzwerke 162</p> <p>Multiplexer ohne Komplexe 163</p> <p>Komparator für Dualzahlen 164</p> <p>Halb- und Volladdierer 165</p> <p>Gatterlaufzeiten 168</p> <p>Klitschige Glitches 169</p> <p><b>Kapitel 9 Schaltwerke der Menschheitsgeschichte 173</b></p> <p>Schmerzfreie Rückkopplungen 173</p> <p>Zustände wie bei den Graphen 175</p> <p>Kritische Läufe 175</p> <p>Flanken ohne Tore 177</p> <p>Familie der Flipflops 177</p> <p>Zähler mit Flipflops 184</p> <p>Schiebung in den Registern 185</p> <p><b>Kapitel 10 Mikroprogramme im Land der Automaten 187</b></p> <p>Synchrone Automaten 187</p> <p>Entwurf von Schaltwerken 190</p> <p>Steuern für ein gutes Werk 193</p> <p>Mikroprogramme als Meisterwerke 196</p> <p><b>Teil III: Besichtigung der Maschinenhalle</b><b> 205</b></p> <p><b>Kapitel 11 EVA und die Vertreibung aus dem Paradies 207</b></p> <p>Digitale Kernspaltung 207</p> <p>Eingabe, Verarbeitung und Ausgabe 208</p> <p>Rechnerarchitektur von Neumann 209</p> <p>Komponenten eines modernen Computers 212</p> <p>Spannung zwischen Zentrale und Peripherie 215</p> <p><b>Kapitel 12 Alle Macht der Zentraleinheit 217</b></p> <p>Kein Prozess ohne Prozessor 217</p> <p>Steuern für ein gutes Werk 221</p> <p>Konstruktion aus ALU 223</p> <p>Registerspeicher mittendrin 224</p> <p>Die Fäden laufen zusammen 224</p> <p>Laden 227</p> <p>Programme mit System 228</p> <p>An den Start – es geht los! 230Inhaltsverzeichnis 17</p> <p><b>Kapitel 13 Speicher im ganzen Haus 233</b></p> <p>Komische Speichertypen 233</p> <p>Speicher für die Massen 241</p> <p><b>Kapitel 14 Mit dem Bus zum BIOS 245</b></p> <p>Organisation von Ein- und Ausschaltvorgängen 245</p> <p>Unterbrechungen mit Interrupts 247</p> <p>Fit trotz Ablaufinvarianz 249</p> <p>Schnittstellen ohne Verletzungen 250</p> <p>Eingabegeräte 251</p> <p>Ausgabegeräte 255</p> <p><b>Kapitel 15 Cache me if you can 257</b></p> <p>Risiken reduzieren mit RISC 257</p> <p>Pipelines ohne Öl 259</p> <p>Parallele Welten 262</p> <p>Cache bringt Cash 265</p> <p>Architekturen der Zukunft – ein Blick in die Glaskugel 266</p> <p><b>Teil IV: Sprachen für Computer</b><b> 269</b></p> <p><b>Kapitel 16 Warum alles so kompliziert ist 271</b></p> <p>Fallstricke menschlicher Sprache 271</p> <p>Maschinenlesbares Kauderwelsch 274</p> <p>Assemblercode zum Abgewöhnen 278</p> <p>Unterprogramme 281</p> <p>Gipfel erklimmen mit Hochsprachen 283</p> <p><b>Kapitel 17 Programmiersprachen und Werkzeuge 287</b></p> <p>Programmieren als Kunstform 287</p> <p>Interpreter ohne Spielraum 289</p> <p>Programme, die Programme schreiben 291</p> <p>Werkzeuge zum Übersetzen 293</p> <p>Ein bunter Strauß von Programmiersprachen 297</p> <p><b>Kapitel 18 Bestandteile einer Programmiersprache 303</b></p> <p>Backus-Naur-Kuchenform 303</p> <p>Bezeichner und Konstanten 307</p> <p>Operatoren 308</p> <p>Gleich ist nicht gleich gleich 310</p> <p>Atomare Datentypen 310</p> <p>Kontrollstrukturen, so weit das Auge reicht 311</p> <p>Erlaubte Ausdrücke 312</p> <p>Ausnahmsweise eine Exception 314</p> <p>Angekettete Strings 316</p> <p>Ein Strom von Streams 316</p> <p>Argumente und Parameter 317</p> <p><b>Kapitel 19 Auf was Sie beim Programmieren achten sollten 321</b></p> <p>Reusability Reusability Reusability 321</p> <p>Abstraktion als Universalwaffe 323</p> <p>Wert eines Ausdrucks und Seiteneffekt 326</p> <p>Ende des Arrays 327</p> <p>Gefährliche Zeiger 329</p> <p><b>Kapitel 20 Programme entwickeln mit System 333</b></p> <p>Entwickeln in behaglicher Umgebung 333</p> <p>Bibliotheken ohne Bücher 335</p> <p>APIs effektiv nutzen 338</p> <p>Lebenszyklus eines Programms339</p> <p><b>Teil V: C und andere Vitamine</b><b> 343</b></p> <p><b>Kapitel 21 Wer A sagt, muss auch C sagen 345</b></p> <p>Das kleine A-B-C 345</p> <p>Programmaufbau in C 348</p> <p>Das sind Argumente 351</p> <p>Musterbeispiel verstehen 355</p> <p>Zeigerzauberwelt 358</p> <p><b>Kapitel 22 C als Muttersprache 363</b></p> <p>Atomare Datentypen363</p> <p>Operationen mit Operatoren 366</p> <p>Ein weites Feld von Arrays und Structures 367</p> <p>Zeichen in Ketten legen 369</p> <p>Kontrollstrukturen 372</p> <p>Mit Dateien arbeiten 378</p> <p>Standardkanäle 380</p> <p><b>Kapitel 23 Fiese Tricks in ANSI C 383</b></p> <p>Spiel mit den Pointern 383</p> <p>Warum kurz, wenn es noch kürzer geht? 386</p> <p>Zeiger und Felder 388</p> <p>C für flinke Finger 389</p> <p>Dynamisch trotz static 391</p> <p>Fehler auf dem Behandlungsstuhl 392</p> <p><b>Kapitel 24 Abheben mit C++ 395</b></p> <p>Objekte und Klassen 395</p> <p>Die Sache hat Methode 396</p> <p>Vererbungslehre 400</p> <p>Operatoren überladen 401</p> <p>Ein- und Ausgabe neu ordnen 402</p> <p>Strings zum Verlieben 403</p> <p>Streams und Stringstreams 408</p> <p>Ein Königreich für ein Template 408</p> <p>Öffnungszeiten der Standardbibliothek 410</p> <p>Werfen und Fangen: Ausnahmebehandlung 411</p> <p>Virtuelle Methoden 413</p> <p>Polymorphie und ihre Heilungschancen 417</p> <p><b>Kapitel 25 Apps mit Objective-C und Swift 419</b></p> <p>Apps für Eier 419</p> <p>Kurzer Plausch über Smalltalk 420</p> <p>Instanzen verstehen 422</p> <p>Synthetische Objekte 422</p> <p>.. Faulheit siegt! 425</p> <p>Design Pattern für Apps 426</p> <p>Schnelle Aufzählung 429</p> <p>Swift ist besser 429</p> <p><b>Teil VI: Eruption aus Java</b><b> 435</b></p> <p><b>Kapitel 26 Heißer Kaffee 437</b></p> <p>Java für alle 437</p> <p>Virtuelle Maschinen 438</p> <p>Bezeichner und Variablen 440</p> <p>Nicht einwickeln lassen 441</p> <p>Kontrolle mit Struktur 446</p> <p><b>Kapitel 27 Felder und mehr 449</b></p> <p>Arrays 449</p> <p>Iteration und Rekursion 452</p> <p>Grafische Komponenten und Applets 453</p> <p><b>Kapitel 28 Klasse Klassen 457</b></p> <p>Objekte der Begierde 457</p> <p>Kapseln mit Methode 458</p> <p>Von Face zu Interface 462</p> <p>Abstrakte Basisklassen 465</p> <p>Casting von Typen 466</p> <p>Vergleichen und Kopieren 468Inhaltsverzeichnis 21</p> <p><b>Kapitel 29 Sammeln für Java 471</b></p> <p>Collections verwenden 471</p> <p>Mit Iteratoren klettern 476</p> <p>Exceptions sinnvoll behandeln 477</p> <p>Zugesicherte Assertions 479</p> <p><b>Kapitel 30 Apps mit Android 481</b></p> <p>Entwickeln in der richtigen Umgebung 481</p> <p>XML und Android 484</p> <p>UI, tolle Elemente 486</p> <p><b>Teil VII: Datenstrukturen und Algorithmen für die Ewigkeit</b><b> 489 </b></p> <p><b>Kapitel 31 Algorithmen für den Hausgebrauch 491</b></p> <p>Systematik von Programmen 491</p> <p>Teile und herrsche! 492</p> <p>Zauberkraft durch Rekursion 493</p> <p>Türme von Hanoi 494</p> <p>Euklid & Co 497</p> <p>Analyse von Algorithmen ohne Komplexe 498</p> <p>O-Ton der O-Notation 499</p> <p><b>Kapitel 32 Elementare Datenstrukturen 505</b></p> <p>Abstrakte Datentypen 505</p> <p>Listige Listen 508</p> <p>Stacks im Keller 509</p> <p>Schlängelnde Queues 510</p> <p>Doppelt gemoppelte Deques 512</p> <p>Klang der Strings 515</p> <p>Struktur von Zeichenketten 515</p> <p>Aufspüren von Mustern 516</p> <p><b>Kapitel 33 Tabellen für alle Einsatzzwecke 519</b></p> <p>Struktur von Tabellen 519</p> <p>Sequenzielle Suche 522</p> <p>Binäre Suche 523</p> <p>Sortierverfahren 527</p> <p>Völlig legal: HashTables 539</p> <p>Hashing ohne Kollisionen 540</p> <p><b>Kapitel 34 Wald und Bäume überblicken 543</b></p> <p>Äste an Wurzeln 543</p> <p>Binärbäume für die Informatiker 546</p> <p>Ordnung in den Laden bringen 546</p> <p>Früchte der Syntaxbäume 551</p> <p>Entscheidungsbäume 553</p> <p><b>Kapitel 35 Jede Menge Graphen 555</b></p> <p>Graphen vor Gericht 555</p> <p>Erforschung von Graphen 557</p> <p>Schmerzlose Adjazenz 558</p> <p>Planierte Graphen 559</p> <p>Langer Weg zum kürzesten Graphen 561</p> <p><b>Teil VIII: Computerarchitektur als Gesamtkunstwerk</b><b> 565 </b></p> <p><b>Kapitel 36 Betriebssysteme 567</b></p> <p>Rechte und Pflichten 567</p> <p>Administratoren und DAUs 569</p> <p>Prominente Vertreter 570</p> <p>Ordnerstrukturen für Dateien 572</p> <p>Tasks den Prozess machen 575</p> <p>Nadel und Threads 577</p> <p>Virtuelle Echtzeitanforderungen 578</p> <p><b>Kapitel 37 Architektur von Software 581</b></p> <p>Architekten für Programme 581</p> <p>Gebäude mit drei Stockwerken 583</p> <p>Anforderungsanalysen 584</p> <p>Lasten- und Pflichtenhefte 585</p> <p>Modellieren mit UML 586</p> <p>Vorgehensmodell zur Software-Entwicklung 587</p> <p><b>Kapitel 38 Datenbanksysteme 589</b></p> <p>Bank für Daten 589</p> <p>Relationale Datenbanksysteme 590</p> <p>SQL im Crashkurs 595</p> <p>Offene Quellen 599</p> <p><b>Teil IX: Künstliche Intelligenz gegen natürliche Dummheit</b><b> 601 </b></p> <p><b>Kapitel 39 Führung durch die Asservatenkammer 603</b></p> <p>Cyborgs auf der Spur 603</p> <p>Wissen ohne Gewissen 606</p> <p>Planen und Entscheiden 607</p> <p>Musteranalyse und –erkennung 607</p> <p>Intelligente Agenten oder Suche oder was? 607</p> <p>Künstliche Wesen mit eigenem Bewusstsein 608</p> <p><b>Kapitel 40 Spielend suchen und finden 611</b></p> <p>Aufspüren mit GPS 611</p> <p>Bergsteiger-Methode 614</p> <p>Heuristische Suche im Heu 617</p> <p>Navigieren zu den Sternen mit dem A*-Algorithmus 619</p> <p>Spaß mit MINIMAX und Moritz 621</p> <p>Beschneidungen von Alpha bis Beta 624</p> <p><b>Kapitel 41 Lärmende Systeme 629</b></p> <p>Maschinelles Lernen 629</p> <p>Inferenz ohne Sperenzien 631</p> <p>Landung auf der Wissensbasis 632</p> <p>Induktive und deduktive Methoden 632</p> <p>Rauschen im Datenwald 633</p> <p>Lernen mit Konzept 634</p> <p>Entscheiden lernen mit Bäumen 638</p> <p>Lernen ohne Lehrer 644</p> <p><b>Kapitel 42 Expertensysteme für Profis 645</b></p> <p>Prolog 645</p> <p>Expertenwissen 649</p> <p>Diagnosen vom Elektronenhirn 651</p> <p>Fallbasiertes Schließen 652</p> <p>Vorhersagen treffen und reich warden 658</p> <p><b>Kapitel 43 Kunstvolle neuronale Netze 659</b></p> <p>Kopieren geht über Studieren 659</p> <p>Vorwärts zu den verketteten Netzen 662</p> <p>Rosenblatts Theorem 664</p> <p>Fortschritt durch Backpropagation 668</p> <p>Die Macht der Rückkopplungen 676</p> <p>Attraktive Attraktorennetze 678</p> <p>Grenzenlose Anwendungsfelder 680</p> <p><b>Teil X: Im Netz der Netze</b><b> 681 </b></p> <p><b>Kapitel 44 Ganz nach Protokoll 683</b></p> <p>Militärische Ideen 683</p> <p>Tanz um die Redundanz 684</p> <p>Schichten und Geschichten 685</p> <p>Hubs, Switches und Router 690</p> <p>Übersicht der wichtigsten Dienste 691</p> <p><b>Kapitel 45 Gestalten und Gestaltung im Web 695</b></p> <p>Webtechnologie für Insider 695</p> <p>HTML bis XML 699</p> <p>Unbegrenzte Möglichkeiten700</p> <p><b>Kapitel 46 Skriptsprachen 705</b></p> <p>Geschälte Shell-Skripte 705</p> <p>Kein bisschen umständlich: awk 709</p> <p>Perlentauchen mit perl 711</p> <p>Siegeszug von PHP 714</p> <p>JavaScript 716</p> <p><b>Kapitel 47 Socket- und Threadprogrammierung 719</b></p> <p>Spaß mit Client und Server 719</p> <p>Socken für die Sockets 720</p> <p>Prozesse und Threads 725</p> <p>Schutz durch Mutexe 728</p> <p>POSIX-Standard 728</p> <p>Eine eigene Bank bauen 729</p> <p><b>Kapitel 48 Durchblick und Ausblick 739</b></p> <p>Vom Web getrieben 739</p> <p>Ad hoc statt lang geplant 742</p> <p>Big Data für Big Brother 743</p> <p>Im Nebel der Cloud 744</p> <p>Weltweite Aussichten 745</p> <p><b>Teil XI: Die praktischen Seiten der theoretischen Informatik 747 </b></p> <p><b>Kapitel 49 Komprimierte Information 749</b></p> <p>Dreiklang der Information 749</p> <p>Transportieren und speichern 752</p> <p>Sinnfreies Messen von Information 753</p> <p>Gehalt für Entscheidungen 758</p> <p>Entropie als Theorie der Unordnung 760</p> <p>Kompressen ohne Mull 763</p> <p>Optimale Codes 764</p> <p><b>Kapitel 50 Formulare für formale Sprachen 775</b></p> <p>Alphabet und Grammatik 775</p> <p>Endliche Automaten und Sprachen 778</p> <p>Reguläre Sprachen 779</p> <p>Immer den Kontext beachten 781</p> <p>Pumpen für den Beweis 782</p> <p>Freiheit für den Kontext 784</p> <p><b>Kapitel 51 Logik und Korrektheit für Informatiker 789</b></p> <p>Logische Aussagen 789</p> <p>Prädikat wertvoll 792</p> <p>Armer Gödel 794</p> <p>Korrektheit von Programmen 796</p> <p>Formale Verifikation ohne Schmerzen 798</p> <p><b>Kapitel 52 Theorie für Unberechenbare 803</b></p> <p>Algorithmen entschlüsseln 803</p> <p>Anwerfen der Turing-Maschine 805</p> <p>Berechenbare Turing-Programme 809</p> <p>Halteproblem ohne Züge 811</p> <p><b>Kapitel 53 Mittel gegen theoretische Komplexe 815</b></p> <p>P wie praktische Probleme 815</p> <p>SAT-Probleme bei bestem Empfang 818</p> <p>Ganz bestimmt nicht-deterministisch 819</p> <p>Ein schwerer Rucksack 821</p> <p>Händler auf der Reise 821</p> <p>Cooks Geniestreich 822</p> <p>NP-Vollständigkeit und der Gral der Weisheit 823</p> <p><b>Teil XII: Top Secret</b><b> 829 </b></p> <p><b>Kapitel 54 Risiken und Manager 831</b></p> <p>Grundfeste der Informationssicherheit 831</p> <p>CIA-Triade 832</p> <p>Ganz sichere Fakten über Risiken 833</p> <p>Risikolebenszyklus 835</p> <p>Wichtige Rollen und Dokumente 839</p> <p>Information Security Policy 841</p> <p>Internationale Sicherheitszertifizierungen842</p> <p><b>Kapitel 55 Angriffsarten und Schutzmaßnahmen 843</b></p> <p>Offene und verborgene Bedrohungen 843</p> <p>Einbrecher ohne Handschuhe 844</p> <p>Soziales Hacken und Phishing 844</p> <p>Der Mann in der Mitte und andere Angriffsmöglichkeiten 847</p> <p>Technische Problemzonen 849</p> <p>Protokollschwächen 854</p> <p>Protokolle mit »S« 855</p> <p>Per Tunnel in die Sicherheit 857</p> <p>WLAN ohne böse Überraschung 857</p> <p><b>Kapitel 56 Vierbeiniger Besuch aus Troja 859</b></p> <p>Kleinstlebewesen in der Informatik 859</p> <p>Funktionsprinzip der Viren 860</p> <p>Infektionsarten 861</p> <p>Gemeine Viren 861</p> <p>Rasende Würmer 862</p> <p>Pferde, die keine sind 862</p> <p>Spam, Spam, Spam 866</p> <p>Antiviren als Antikörper 868</p> <p>EICAR-Test positive 870</p> <p>Logische Bomben 870</p> <p><b>Kapitel 57 Alice und Bob im Wunderland der Zahlen 873</b></p> <p>Dieser Abschnitt ist geheim 873</p> <p>Wfstdimvfttfmvohtwfsgbisfo 874</p> <p>Symmetrische Klassiker 878</p> <p>One Time Pad 882</p> <p>Paradox: Sichere Kommunikation über unsicheren Kanal 884</p> <p>Aufbau von Kryptosystemen 888</p> <p><b>Kapitel 58 Wände gegen Feuer 891 </b></p> <p>Moderne Sicherheitsinfrastrukturen 891</p> <p>Filteranlage für Pakete 893</p> <p>Besuch beim Statusinspektor 895</p> <p>Stellvertreter-Systeme für und gegen alles 897</p> <p>Eindringlinge geschickt identifizieren 899</p> <p><b>Teil XIII: Der Top-Ten-Teil 903 </b></p> <p><b>Kapitel 59 Zehn bedeutende Meilensteine der Informatik 905 </b></p> <p>Eine sehr, sehr alte Rechenmaschine 905</p> <p>Die digitale (Zeit-)Rechnung beginnt 906</p> <p>Der wirklich erste Computer 906</p> <p>Was wirklich berechenbar ist 907</p> <p>Spielend voranschreiten 907</p> <p>Personal Computer erobern die Welt 907</p> <p>Fenster und Mäuse 907</p> <p>Im Netz der Netze 908</p> <p>Die mobile Revolution 908</p> <p>Jetzt sind Sie am Zug! 908</p> <p><b>Kapitel 60 Die zehn schlimmsten Irrtümer der Informatik 909 </b></p> <p>Ende 911</p> <p>Stichwortverzeichnis 913</p>
E.-G. Haffner studierte an der Universitat Kaiserslautern Informatik und Mathematik und promovierte dort. Seit 2002 ist er Professor an der Hochschule Trier mit Lehrverantwortung fur die Studiengange Elektrotechnik, Medizintechnik sowie Wirtschaftsingenieurwesen.

Diese Produkte könnten Sie auch interessieren: