Produkt zum Begriff Interaktion:
-
Bartneck, Christoph: Mensch-Roboter-Interaktion
Mensch-Roboter-Interaktion , Die Rolle der Roboter in der Gesellschaft wächst und diversifiziert sich ständig und bringt eine Vielzahl von Fragen mit sich, die die Beziehung zwischen Robotern und Menschen betreffen. Dieses Lehrbuch zur Mensch-Roboter-Interaktion bietet einen umfassenden Überblick über die interdisziplinären Themen, die für die moderne Forschung von zentraler Bedeutung sind. Studenten und Forscher aus den Bereichen Robotik, künstliche Intelligenz, Informatik, Elektrotechnik sowie Psychologie, Soziologie und Design finden darin einen prägnanten und verständlichen Leitfaden zum aktuellen Stand des Fachgebiets: - Funktion, Design und Leistungsbewertung von Robotern - Kommunikationsmodalitäten wie Sprache, nonverbale Kommunikation und die Verarbeitung von Emotionen - ethische Fragen rund um den Einsatz von Robotern heute und im Kontext unserer künftigen Gesellschaft. Zahlreiche Beispiele und farbige Abbildungen veranschaulichen die verschiedenen Themenfelder. Diskussionsfragen und relevante Literatur am Ende des Kapitels tragen zur Vertiefung bei. Aus dem Inhalt: - Was ist Mensch-Roboter-Interaktion? - Wie ein Roboter funktioniert - Design - Interaktion im Raum - Nonverbale Interaktion - Verbale Interaktion - Wie Menschen Roboter wahrnehmen - Emotionen - Forschungsmethoden - Anwendungen - Roboter in der Gesellschaft - Die Zukunft Neu in der 2. Auflage: Abschnitte zu kollaborativen Robotern, Roboterteams, Roboterschnittstellen; Maschinelles Lernen; Roboter in der Gesellschaft, in denen neue technische Entwicklungen sowie gesellschaftliche Veränderungen berücksichtigt werden. , Studium & Erwachsenenbildung > Fachbücher, Lernen & Nachschlagen
Preis: 49.99 € | Versand*: 0 € -
Funke, Ulrike: Interaktion und Kommunikation im Autismus-Spektrum
Interaktion und Kommunikation im Autismus-Spektrum , Autismus-Spektrum-Störungen sind Störungen der Informations- und Wahrnehmungsverarbeitung. Der ganzheitliche Therapieansatz Komm!ASS® baut hierauf auf: Ein Hinführen zu spezifischen, positiv empfundenen Reizen sowie häufige Modalitätenwechsel und beständige Hilfen zur Selbstregulation verbessern die Wahrnehmung und die gesamte (Interaktions-)Entwicklung der Patientinnen und Patienten. Durch die gestärkte Eigen- und Fremdwahrnehmung wird Selbstbewusstsein und Selbstwirksamkeit gefördert. Die Patientinnen und Patienten lernen Wünsche zu äußern, diese einzufordern, aber auch abzuwarten und eigene Bedürfnisse zurückzustellen. Mithilfe von "Führen" soll gemeinsame und geteilte Aufmerksamkeit erreicht und Imitation und Modelllernen ermöglicht werden - Grundlage für Kommunikation und Sprachanbahnung. , Studium & Erwachsenenbildung > Fachbücher, Lernen & Nachschlagen
Preis: 35.00 € | Versand*: 0 € -
Micucci, Sarah: Pflege lernen mit Fällen, Interaktion - Kommunikation - Ethik
Pflege lernen mit Fällen, Interaktion - Kommunikation - Ethik , Lernen mit Fällen - so werden Sie fit für jede Pflegesituation! In der generalistischen Pflegeausbildung werden Sie in vielen verschiedenen Praxisfeldern eingesetzt und müssen das Gelernte ständig neu hinterfragen. Damit Ihnen das gelingt, üben Sie in diesem Buch, Ihr Wissen individuell anzuwenden und lernen wie Beziehungsaufbau mit Patienten, Bewohnern, An- und Zugehörigen gelingen kann. Sie lernen den Umgang mit Trauer, Verlust, Überforderung, interkultureller Kommunikation und vieles mehr. Dieses Buch begleitet Sie über die drei Jahre Ausbildungszeit und hilft Ihnen ganz besonders bei den Prüfungen zu Kompetenzbereich IV.. Das Buch eignet sich für: Auszubildende Pflegefachfrau bzw. Pflegefachmann , Bücher > Bücher & Zeitschriften
Preis: 25.00 € | Versand*: 0 € -
Von der Psychoanalyse zur themenzentrierten Interaktion (Cohn, Ruth C.)
Von der Psychoanalyse zur themenzentrierten Interaktion , »Mit ihrem Konzept verbindet Ruth Cohn ein gesellschaftspolitisches Anliegen. Sie will einer 'humanisierenden, bewußtseinserweiterten Pädagogik' den Weg bahnen, welche die Erkenntnis vermittelt, daß nur dann Konstruktives entstehen kann, wenn das Individuum, die Gruppe und die Sache gleichrangige Achtung und Beachtung erfahren.« (Psychologie heute) , Bücher > Bücher & Zeitschriften , Auflage: Nachdruck, Erscheinungsjahr: 20181216, Produktform: Kartoniert, Titel der Reihe: Konzepte der Humanwissenschaften##, Autoren: Cohn, Ruth C., Auflage/Ausgabe: Nachdruck, Seitenzahl/Blattzahl: 248, Keyword: Gesprächspsychotherapie; Themenzentrierte Interaktion; TZI; Carl Rogers; Humanistische Psychologie; Gestalttherapie; Gruppendynamik; Gruppentherapie; Persönlichkeitsentwicklung; soziales Lernen, Fachschema: Interaktion~Analyse / Psychoanalyse~Psychoanalyse - Psychoanalytiker~Psychotherapie / Psychoanalyse~Themenzentriert~Klinische Psychologie~Psychologie / Klinische Psychologie, Fachkategorie: Klinische Psychologie, Bildungszweck: für die Hochschule, Fachkategorie: Psychoanalyse (Freud), Thema: Verstehen, Text Sprache: ger, Verlag: Klett-Cotta Verlag, Verlag: Klett-Cotta, Länge: 213, Breite: 136, Höhe: 22, Gewicht: 317, Produktform: Kartoniert, Genre: Geisteswissenschaften/Kunst/Musik, Genre: Geisteswissenschaften/Kunst/Musik, Vorgänger: A3500098 A2218013 A103402, Herkunftsland: DEUTSCHLAND (DE), Katalog: deutschsprachige Titel, Katalog: Gesamtkatalog, Katalog: Lagerartikel, Book on Demand, ausgew. Medienartikel, Relevanz: 0020, Tendenz: +1, Unterkatalog: AK, Unterkatalog: Bücher, Unterkatalog: Hardcover, Unterkatalog: Lagerartikel,
Preis: 35.00 € | Versand*: 0 €
-
Was sind die wichtigsten Unterschiede zwischen Common Lisp und anderen Lisp-Dialekten?
Die wichtigsten Unterschiede zwischen Common Lisp und anderen Lisp-Dialekten sind die umfangreiche Standardbibliothek und die starke Typisierung von Common Lisp im Vergleich zu anderen Dialekten. Common Lisp unterstützt außerdem Makros und CLOS (Common Lisp Object System), was in anderen Dialekten möglicherweise fehlt. Die Syntax von Common Lisp kann auch von anderen Lisp-Dialekten abweichen, was die Portabilität von Code beeinträchtigen kann.
-
Was sind die großen Vorteile von Common Lisp im Vergleich zu anderen Programmiersprachen? Was sind die Hauptanwendungsgebiete von Common Lisp?
Die großen Vorteile von Common Lisp sind seine leistungsstarke Makro-System, dynamische Typisierung und die Möglichkeit, Code zur Laufzeit zu ändern. Die Hauptanwendungsgebiete von Common Lisp sind Künstliche Intelligenz, Expertensysteme, Simulationen und Datenverarbeitung.
-
Was sind die wesentlichen Merkmale und Unterschiede von Common Lisp im Vergleich zu anderen Lisp-Dialekten?
Common Lisp zeichnet sich durch seine große Standardbibliothek, CLOS (Common Lisp Object System) und Makros aus. Im Vergleich zu anderen Lisp-Dialekten bietet es eine hohe Flexibilität und Erweiterbarkeit. Es ist auch bekannt für seine hohe Portabilität und die Möglichkeit, plattformübergreifende Anwendungen zu entwickeln.
-
Welche Vorteile bietet Common Lisp im Vergleich zu anderen Programmiersprachen? Wie können Entwickler von den fortschrittlichen Features und der Flexibilität von Common Lisp profitieren?
Common Lisp bietet eine hohe Flexibilität und Mächtigkeit durch seine dynamische Typisierung, Makrosystem und die Möglichkeit, Code zur Laufzeit zu ändern. Entwickler können von der effizienten Entwicklung komplexer Anwendungen, der einfachen Prototypenerstellung und der schnellen Iteration profitieren. Zudem ermöglicht Common Lisp die einfache Integration von externen Bibliotheken und bietet eine große Community für Unterstützung und Ressourcen.
Ähnliche Suchbegriffe für Interaktion:
-
Mensch-Maschine-Interaktion (Butz, Andreas~Krüger, Antonio~Völkel, Sarah Theres)
Mensch-Maschine-Interaktion , Das Lehrbuch richtet sich nach den Vorlesungen »Mensch-Maschine-Interaktion« an der LMU München und ist im Gegensatz zu bestehenden MMI-Büchern explizit als kompaktes Grundlagenlehrbuch konzipiert. Zusätzlich zum Buch wird eine Website mit Bildmaterial, Foliensätzen, Verständnisfragen und Übungsaufgaben angeboten. Die dritte und aktualisierte Auflage wurde an einigen Stellen erweitert und präzisiert und enthält zudem ein neues Kapitel über Voice User Interfaces. , Studium & Erwachsenenbildung > Fachbücher, Lernen & Nachschlagen , Auflage: 3., erweiterte Auflage, Erscheinungsjahr: 20220606, Produktform: Kartoniert, Titel der Reihe: De Gruyter Studium##, Autoren: Butz, Andreas~Krüger, Antonio~Völkel, Sarah Theres, Auflage: 22003, Auflage/Ausgabe: 3., erweiterte Auflage, Abbildungen: 52 b/w and 42 col. ill., Themenüberschrift: COMPUTERS / Social Aspects / Human-Computer Interaction, Keyword: Mensch-Maschine-Kommunikation; Virtuelle Realität; Robotik; Künstliche Intelligenz, Fachschema: Bildbearbeitung~Bildverarbeitung~Grafik (EDV) / Bildverarbeitung~Informatik~Intelligenz / Künstliche Intelligenz~KI~Künstliche Intelligenz - AI~Roboter - Robotik - Industrieroboter~3-D-Programm / Virtuelle Realität~Virtuelle Realität - Virtual Reality~Augmented Reality (AR)~Interaktion (EDV), Fachkategorie: Virtuelle Realität~Augmented Reality (AR)~Mensch-Computer-Interaktion, Warengruppe: HC/Informatik/EDV/Sonstiges, Fachkategorie: Künstliche Intelligenz, Thema: Verstehen, Seitenanzahl: XI, Seitenanzahl: 303, UNSPSC: 49019900, Warenverzeichnis für die Außenhandelsstatistik: 49019900, Verlag: de Gruyter Oldenbourg, Verlag: de Gruyter Oldenbourg, Verlag: De Gruyter Oldenbourg, Länge: 241, Breite: 173, Höhe: 22, Gewicht: 538, Produktform: Kartoniert, Genre: Mathematik/Naturwissenschaften/Technik/Medizin, Genre: Mathematik/Naturwissenschaften/Technik/Medizin, Vorgänger: 8829420, Vorgänger EAN: 9783110476361 9783486716214, Alternatives Format EAN: 9783110753370 9783110753325, Herkunftsland: DEUTSCHLAND (DE), Katalog: deutschsprachige Titel, Katalog: Gesamtkatalog, Relevanz: 0002, Tendenz: -1,
Preis: 49.95 € | Versand*: 0 € -
Wolf Ethernet-Schnittstellenmodul ISM8I Open Source
Wolf Ethernet-Schnittstellenmodul ISM8I Open Source Schnittstellenmodul mit offengelegtem TCP/IP-Protokoll zur systemunabhängigen Einbindung von Wolf-Heiz- und Lüftungsgeräten.
Preis: 207.90 € | Versand*: 0.00 € -
Kaspersky Threat Data Feeds - Open Source Threats
Kaspersky Threat Data Feeds – Open Source Threats In einer Zeit, in der Cyberbedrohungen komplexer und zielgerichteter denn je sind, ist eine umfassende Bedrohungsüberwachung unerlässlich. **Kaspersky Threat Data Feeds - Open Source Threats** stellt eine innovative Lösung dar, die Sicherheitsverantwortlichen aktuelle und relevante Informationen zu Bedrohungen bietet, die aus Open-Source-Quellen stammen. Diese Bedrohungsfeeds ermöglichen es Unternehmen, sich kontinuierlich über die neuesten Bedrohungen aus dem Open-Source-Bereich zu informieren und ihre Sicherheitsmaßnahmen entsprechend anzupassen. Mit Kaspersky Threat Data Feeds - Open Source Threats können Unternehmen proaktiv auf Bedrohungen reagieren und so ihre Widerstandsfähigkeit gegenüber Cyberangriffen deutlich verbessern. Überblick über Kaspersky Threat Data Feeds - Open Source Threats Die Lösung **Kaspersky Threat Data Feeds - Open Source Threats** bietet Unternehmen Zugang zu einer Fülle an Bedrohungsdaten, die speziell aus Open-Source-Quellen gesammelt werden. Diese Feeds bieten detaillierte Informationen über aktuelle Bedrohungen und ermöglichen eine proaktive Abwehr. Durch die kontinuierliche Analyse und Filterung relevanter Daten aus öffentlich zugänglichen Quellen hilft Kaspersky Unternehmen dabei, potenzielle Gefahren frühzeitig zu erkennen und geeignete Schutzmaßnahmen zu implementieren. Hauptfunktionen Echtzeit-Updates zu Open-Source-Bedrohungen: Regelmäßige Aktualisierungen, die es Unternehmen ermöglichen, stets über die neuesten Bedrohungen informiert zu sein. Umfassende Bedrohungsanalyse: Detaillierte Informationen zu Bedrohungen, die aus Open-Source-Quellen stammen und für die Cybersicherheit von Bedeutung sind. Integration in bestehende Sicherheitslösungen: Kaspersky Threat Data Feeds lassen sich problemlos in vorhandene Sicherheitssysteme integrieren, um einen ganzheitlichen Schutz zu gewährleisten. Unterstützung für maschinenlesbare Formate: Die Bedrohungsdaten werden in Formaten wie STIX und TAXII bereitgestellt, was die automatische Verarbeitung und Integration erleichtert. Proaktive Bedrohungserkennung: Unternehmen können dank der umfassenden Bedrohungsinformationen proaktive Sicherheitsstrategien entwickeln und umsetzen. Vorteile für Ihr Unternehmen Frühzeitige Bedrohungserkennung: Die Echtzeit-Updates und umfassenden Informationen ermöglichen eine schnelle Identifizierung und Abwehr potenzieller Bedrohungen. Gezielte Abwehrmaßnahmen: Durch die detaillierte Bedrohungsanalyse können Unternehmen ihre Sicherheitsmaßnahmen gezielt anpassen und verbessern. Erhöhte Cybersicherheitsresilienz: Die proaktive Überwachung und Analyse von Open-Source-Bedrohungen erhöhen die Widerstandsfähigkeit gegenüber Cyberangriffen. Effiziente Ressourcenallokation: Die präzisen Bedrohungsdaten helfen Unternehmen, ihre Sicherheitsressourcen optimal einzusetzen und gezielte Maßnahmen zu ergreifen. Compliance und Risikomanagement: Die Lösung unterstützt Unternehmen bei der Einhaltung gesetzlicher Anforderungen und bei der effektiven Verwaltung von Cyberrisiken. Integration und Nutzung **Kaspersky Threat Data Feeds - Open Source Threats** kann problemlos in bestehende Sicherheitssysteme und -infrastrukturen integriert werden. Die Bedrohungsdaten werden in maschinenlesbaren Formaten wie STIX und TAXII bereitgestellt, sodass Unternehmen sie automatisch in ihre Systeme importieren und verarbeiten können. Diese Bedrohungsfeeds sind besonders hilfreich für Unternehmen, die ihre Cybersicherheitsstrategien kontinuierlich verbessern und ihre IT-Infrastruktur proaktiv schützen möchten. Anwendungsfälle für Kaspersky Threat Data Feeds - Open Source Threats Überwachung der Open-Source-Bedrohungslandschaft: Diese Lösung ist ideal für Unternehmen, die kontinuierlich über Bedrohungen aus Open-Source-Quellen informiert bleiben möchten. Frühzeitige Identifikation von Bedrohungen: Die Bedrohungsfeeds unterstützen die schnelle Erkennung und Abwehr potenzieller Cyberbedrohungen. Unterstützung bei der Entwicklung von Sicherheitsrichtlinien: Die bereitgestellten Informationen helfen bei der Erstellung gezielter Sicherheitsrichtlinien und der Stärkung der Cybersicherheitsmaßnahmen. Systemanforderungen Um die Bedrohungsfeeds und Funktionen von Kaspersky Threat Data Feeds - Open Source Threats optimal nutzen zu können, sind folgende Systemanforderungen erforderlich: Komponente Anforderung Betriebssystem Windows Server 2016 oder höher Linux-Distributionen wie CentOS 7 oder höher, Ubuntu 18.04 oder höher macOS 10.15 oder höher Prozessor Intel Xeon oder gleichwertiger Prozessor Arbeitsspeicher Mindestens 8 GB RAM Festplattenspeicher Mindestens 1 GB freier Speicherplatz für Bedrohungsdaten Software Unterstützung für maschinenlesbare Formate (z.B. STIX, TAXII), PDF-Viewer für Berichte Netzwerk Stabile Internetverbindung für den Abruf und die Aktualisierung von Bedrohungsdaten
Preis: 30387.95 € | Versand*: 0.00 € -
Sandler, Nora: Writing a C Compiler
Writing a C Compiler , A hands-on, example-filled guide to the theory and practice of writing a C compiler: a computer program that translates code written by programmers into code the computer can read. Compilers are at the heart of everything programmers do, yet even experienced developers find them intimidating. For those eager to truly grasp how compilers work, Writing a C Compiler dispels the mystery. This book guides you through a fun and engaging project where you’ll learn what it takes to compile a real-world programming language to actual assembly code. Writing a C Compiler will take you step by step through the process of building your own compiler for a significant subset of C—no prior experience with compiler construction or assembly code needed. Once you’ve built a working compiler for the simplest C program, you’ll add new features chapter by chapter. The algorithms in the book are all in pseudocode, so you can implement your compiler in whatever language you like. Along the way, you’ll explore key concepts like: Lexing and parsing: Learn how to write a lexer and recursive descent parser that transform C code into an abstract syntax tree. Program analysis: Discover how to analyze a program to understand its behavior and detect errors. Code generation: Learn how to translate C language constructs like arithmetic operations, function calls, and control-flow statements into x64 assembly code. Optimization techniques: Improve performance with methods like constant folding, dead store elimination, and register allocation. Compilers aren’t terrifying beasts—and with help from this hands-on, accessible guide, you might even turn them into your friends for life. , >
Preis: 51.35 € | Versand*: 0 €
-
Was sind die grundlegenden Unterschiede zwischen Common Lisp und Scheme?
Common Lisp ist eine große, komplexe Sprache mit vielen eingebauten Funktionen und Makros, während Scheme eine minimalistischere Sprache mit einem Fokus auf Einfachheit und Eleganz ist. Common Lisp unterstützt mehrere Programmierparadigmen wie objektorientierte Programmierung und funktionale Programmierung, während Scheme sich auf die funktionale Programmierung konzentriert. Common Lisp hat eine größere Community und eine breitere Unterstützung durch Bibliotheken und Frameworks im Vergleich zu Scheme.
-
Was sind die grundlegenden Funktionen und Eigenschaften von Common Lisp?
Common Lisp ist eine funktionsreiche Programmiersprache, die für ihre Flexibilität und Erweiterbarkeit bekannt ist. Zu den grundlegenden Funktionen gehören die Unterstützung von Makros, die dynamische Typisierung und die Verwendung von CLOS für die objektorientierte Programmierung. Weitere wichtige Eigenschaften sind die hohe Performance, die Möglichkeit zur Metaprogrammierung und die umfangreiche Standardbibliothek.
-
Was sind die wichtigsten Funktionen und Anwendungsbereiche von Common Lisp?
Die wichtigsten Funktionen von Common Lisp sind die dynamische Typisierung, Makros, CLOS (Common Lisp Object System) und die Möglichkeit, Code zur Laufzeit zu ändern. Common Lisp wird häufig in der KI-Forschung, der Entwicklung von Anwendungen im Bereich der künstlichen Intelligenz, der Spieleentwicklung und der Webentwicklung eingesetzt. Es wird auch in der akademischen Welt und in der Industrie verwendet, um komplexe Probleme zu lösen und effiziente Programme zu entwickeln.
-
Was sind die wichtigsten Features und Anwendungsmöglichkeiten von Common Lisp?
Die wichtigsten Features von Common Lisp sind die dynamische Typisierung, die Makros zur Metaprogrammierung und die CLOS zur objektorientierten Programmierung. Anwendungsmöglichkeiten sind unter anderem KI-Entwicklung, Spieleentwicklung und Webentwicklung. Common Lisp wird auch oft in der Forschung und im akademischen Bereich eingesetzt.
* Alle Preise verstehen sich inklusive der gesetzlichen Mehrwertsteuer und ggf. zuzüglich Versandkosten. Die Angebotsinformationen basieren auf den Angaben des jeweiligen Shops und werden über automatisierte Prozesse aktualisiert. Eine Aktualisierung in Echtzeit findet nicht statt, so dass es im Einzelfall zu Abweichungen kommen kann.