Shortcuts
Stadt- & Regionalbibliothek Cottbus . Default .
PageMenu- Main Menu-
Page content

Browse Shelf





- Künstliche Intelligenz für jedermann: Wie wir von schlauen Computern profitieren - Das Einsteigerbuch Künstliche Intelligenz für jedermann: Wie wir von schlauen Computern profitieren - Das EinsteigerbuchY 010 1 -
Title: Künstliche Intelligenz für jedermann: Wie wir von schlauen Computern profitieren - Das Einsteigerbuch
Author:
Year: 2018
Collections: 2. Etage.
No Items currently Available.
- Die Mensch-App: wie Internet und Smartphone unsere Wirklichkeit verändern Brendel, Michael Die Mensch-App: wie Internet und Smartphone unsere Wirklichkeit verändernY 010 2 -
Title: Die Mensch-App: wie Internet und Smartphone unsere Wirklichkeit verändern
Author: Brendel, Michael
Year: 2018
Collections: 2. Etage.
Available at: Zentralbibliothek.
- Künstliche Intelligenz für Dummies Otte, Ralf Künstliche Intelligenz für DummiesY 010 3 -
Title: Künstliche Intelligenz für Dummies
Author: Otte, Ralf
Year: 2019
Collections: 2. Etage.
No Items currently Available.
- Ein Algorithmus hat kein Taktgefühl: Wo künstliche Intelligenz sich irrt, warum uns das betrifft und was wir dagegen tun können Zweig, Katharina A. Ein Algorithmus hat kein Taktgefühl: Wo künstliche Intelligenz sich irrt, warum uns das betrifft und was wir dagegen tun könnenY 010 4 -
Title: Ein Algorithmus hat kein Taktgefühl: Wo künstliche Intelligenz sich irrt, warum uns das betrifft und was wir dagegen tun können
Author: Zweig, Katharina A.
Year: 2019
Collections: 2. Etage.
Available at: Zentralbibliothek.
- Knigge digital: die neue digitale Etikette Braun, Bernd Knigge digital: die neue digitale EtiketteY 010 5 -
Title: Knigge digital: die neue digitale Etikette
Author: Braun, Bernd
Year: 2022
Collections: 2. Etage.
Available at: Zentralbibliothek.
- Künstliche Intelligenz verstehen: eine spielerische Einführung Noack, Pit Künstliche Intelligenz verstehen: eine spielerische EinführungY 010 6 -
Title: Künstliche Intelligenz verstehen: eine spielerische Einführung
Author: Noack, Pit
Year: 2023
Collections: 2. Etage.
No Items currently Available.
- Die KI war's! Von absurd bis tödlich: Die Tücken der künstlichen Intelligenz Zweig, Katharina A. Die KI war's! Von absurd bis tödlich: Die Tücken der künstlichen IntelligenzY 010 7 -
Title: Die KI war's! Von absurd bis tödlich: Die Tücken der künstlichen Intelligenz
Author: Zweig, Katharina A.
Year: 2023
Collections: 2. Etage.
No Items currently Available.
- Künstliche Intelligenz kapieren & programmieren: visuell lernen & verstehen mit Illustrationen und Projekten zum Experimentieren Weigend, Michael Künstliche Intelligenz kapieren & programmieren: visuell lernen & verstehen mit Illustrationen und Projekten zum ExperimentierenY 010 8 -
Title: Künstliche Intelligenz kapieren & programmieren: visuell lernen & verstehen mit Illustrationen und Projekten zum Experimentieren
Author: Weigend, Michael
Year: 2023
Collections: 2. Etage.
Available at: Zentralbibliothek.
- Künstliche Intelligenz für Dummies Otte, Ralf Künstliche Intelligenz für DummiesY 010 9 -
Title: Künstliche Intelligenz für Dummies
Author: Otte, Ralf
Year: 2023
Collections: 2. Etage.
No Items currently Available.
- Was macht KI mit unserer Sprache? Perspektiven auf Chat GPT und Co. Drösser, Christoph Was macht KI mit unserer Sprache? Perspektiven auf Chat GPT und Co.Y 010 10 -
Title: Was macht KI mit unserer Sprache? Perspektiven auf Chat GPT und Co.
Author: Drösser, Christoph
Year: 2024
Collections: 2. Etage.
Available at: Zentralbibliothek.
- ChatGPT für Dummies Baker, Pam ChatGPT für DummiesY 010 11 -
Title: ChatGPT für Dummies
Author: Baker, Pam
Year: 2023
Collections: 2. Etage.
No Items currently Available.
- Eigene KI-Anwendungen programmieren Karatas, Metin Eigene KI-Anwendungen programmierenY 010 12 -
Title: Eigene KI-Anwendungen programmieren
Author: Karatas, Metin
Year: 2024
Collections: 2. Etage.
Available at: Zentralbibliothek.
- Kryptographie: Verfahren, Ziele, Einsatzmöglichkeiten Selke, Giesbert W. Kryptographie: Verfahren, Ziele, EinsatzmöglichkeitenY 020 13 -
Title: Kryptographie: Verfahren, Ziele, Einsatzmöglichkeiten
Author: Selke, Giesbert W.
Year: 2000
Collections: 2. Etage.
Available at: Zentralbibliothek.
- Grundkurs Codierung: Verschlüsselung, Kompression, Fehlerbeseitigung ; [mit Online-Service zum Buch] Dankmeier, Wilfried Grundkurs Codierung: Verschlüsselung, Kompression, Fehlerbeseitigung ; [mit Online-Service zum Buch]Y 020 14 -
Title: Grundkurs Codierung: Verschlüsselung, Kompression, Fehlerbeseitigung ; [mit Online-Service zum Buch]
Author: Dankmeier, Wilfried
Year: 2006
Collections: 2. Etage.
Available at: Zentralbibliothek.
- Methoden der Hacker Schritt für Schritt erklärt ...erkennen, abwehren, sich schützen Franke, Swen Methoden der Hacker Schritt für Schritt erklärt ...erkennen, abwehren, sich schützenY 020 15 -
Title: Methoden der Hacker Schritt für Schritt erklärt ...erkennen, abwehren, sich schützen
Author: Franke, Swen
Year: 2012
Collections: 2. Etage.
Available at: Zentralbibliothek.
- Tatort www: die spektakulärsten Fälle eines professionellen Hackers und wie Sie sich gegen hacking, phishing und Datenklau schützen können Schartner, Götz Tatort www: die spektakulärsten Fälle eines professionellen Hackers und wie Sie sich gegen hacking, phishing und Datenklau schützen könnenY 020 16 -
Title: Tatort www: die spektakulärsten Fälle eines professionellen Hackers und wie Sie sich gegen hacking, phishing und Datenklau schützen können
Author: Schartner, Götz
Year: 2013
Collections: 2. Etage.
Available at: Zentralbibliothek.
- Hacken für Dummies Beaver, Kevin Hacken für DummiesY 020 17 -
Title: Hacken für Dummies
Author: Beaver, Kevin
Year: 2016
Collections: 2. Etage.
No Items currently Available.
- WLAN Hacking: Angriffsmethoden und Schwachstellen von WLAN kennen und das eigene Funknetz vor Hackern schützen Schäfers, Tim Philipp WLAN Hacking: Angriffsmethoden und Schwachstellen von WLAN kennen und das eigene Funknetz vor Hackern schützenY 020 18 -
Title: WLAN Hacking: Angriffsmethoden und Schwachstellen von WLAN kennen und das eigene Funknetz vor Hackern schützen
Author: Schäfers, Tim Philipp
Year: 2018
Collections: 2. Etage.
Available at: Zentralbibliothek.
- Darknet: Waffen, Drogen, Whistleblower : wie die digitale Unterwelt funktioniert Mey, Stefan Darknet: Waffen, Drogen, Whistleblower : wie die digitale Unterwelt funktioniertY 020 19 -
Title: Darknet: Waffen, Drogen, Whistleblower : wie die digitale Unterwelt funktioniert
Author: Mey, Stefan
Year: 2017
Collections: 2. Etage.
Available at: Zentralbibliothek.
- Geheimsprachen: Geschichte und Techniken Beutelspacher, Albrecht Geheimsprachen: Geschichte und TechnikenY 020 20 -
Title: Geheimsprachen: Geschichte und Techniken
Author: Beutelspacher, Albrecht
Year: 1997
Collections: 2. Etage.
Available at: Zentralbibliothek.




Quick Search