Große Auswahl an günstigen Büchern
Schnelle Lieferung per Post und DHL

Computer & IT

Hier finden Sie eine Auswahl von über Computer & IT spannenden Büchern zum Thema 121.820.
Mehr anzeigen
Filter
Filter
Ordnen nachSortieren Beliebt
  • von Vinay Aggarwal
    52,00 €

    Unleash the Power of NSX Datacenter for Seamless Virtualization and Unparalleled SecurityBook Description"Embark on a transformative journey into the world of network virtualization with 'Ultimate VMware NSX for Professionals.' This comprehensive guide crafted by NSX experts, starts with an exploration of Software Defined Networking, NSX architecture, and essential components in a systematic approach. It then dives into the intricacies of deploying and configuring VMware NSX, unraveling key networking features through detailed packet walks. The book then ventures into advanced security realms-from Micro-segmentation to IDS/IPS, NTA, Malware Prevention, NDR, and the NSX Application Platform. Traverse through Datacenter Services, mastering NAT, VPN, and Load Balancing, with insights into the fundamentals of NSX Advanced Load Balancer. The exploration extends into NSX Multisite and NSX Federation, offering a detailed examination of onboarding, configuration, and expert tips for monitoring and managing NSX environments. To enrich your practical knowledge, immerse yourself in hands-on experiences with NSX Labs or VMware's complimentary Hands-on Labs, link provided in the book.Table of Contents1. Introduction to NSX Datacenter2. Deploying NSX Infrastructure3. Logical Switching4. Logical Routing - NSX Edge Nodes5. Logical Routing - NSX Gateways6. Logical Routing - VRF and EVPN7. Logical Bridging8. Security - Micro-segmentation9. Security - Advanced Threat Prevention10. Security - Network Detection and Response11. NSX DataCenter Services - 112. NSX DataCenter Services - 213. NSX Multisite Deployment14. Monitoring and Managing NSX Index

  • von Jagdish Krishanlal Arora
    24,00 €

    I am writing on how CHATGPT operates and works and thought of converting it into a book. Have also included some programming code, the book contains lot of content for present and for making future AI models. I left coding long back but hope the coding provided in this book it helps everyone to design their own AI models. The book has been kept finite as always there is no end to what one can write on this huge topic. I only know all the programming languages and technologies in brief, and I am not an expert in them.Here is a brief 'Decoding ChatGPT and artificial intelligence involves unraveling the intricacies of an advanced language model like ChatGPT, developed by OpenAI. Operating on the GPT-3.5 architecture, ChatGPT is a powerful tool designed for natural language understanding and generation. Its capabilities stem from extensive training on diverse datasets, enabling it to comprehend and generate coherent responses across a wide array of topics. However, the underlying challenge lies in understanding the model's limitations, potential biases, and the ethical considerations associated with its deployment. As artificial intelligence continues to evolve, decoding ChatGPT requires a nuanced examination of its training data, the algorithms governing its responses, and the ongoing efforts to strike a balance between technological advancement and responsible usage, emphasizing the critical role of ethical frameworks in guiding the development and deployment of AI systems.'

  • 19% sparen
    von Consolata Angello
    61,00 €

    Este livro é o resultado de um estudo que foi realizado para investigar a utilização de diferentes Tecnologias de Informação e Comunicação (TIC) por criadores de gado urbanos e peri-urbanos no acesso a informação sobre práticas de criação de gado. O livro fornece uma informação detalhada sobre o estudo, o problema que levou à realização do estudo e o significado do mesmo. O livro também apresenta uma revisão detalhada da literatura sobre o campo de estudo, para além da metodologia que foi utilizada para realizar o estudo. Além disso, o livro discute as conclusões do estudo, dando uma visão das várias necessidades de informação dos criadores de gado urbanos, para além das fontes de informação que utilizam para aceder à informação. O livro explica também o grau de utilização de diferentes TIC, como a rádio, a televisão, os telemóveis e a Internet, no acesso à informação sobre a criação de gado. O autor descreve ainda os factores que dificultam a utilização eficaz das TIC e, finalmente, dá recomendações sobre como melhorar a utilização destas TIC, a fim de melhorar as práticas de criação de gado urbano e aumentar a produção.

  • 16% sparen
    von Chadraprabha M.
    37,00 €

    Jeta kniga "Osnowy obrabotki bol'shih dannyh: Ischerpywaüschee rukowodstwo po Pig, Hiwe i HBase" rasskazywaet o wazhnejshih frejmworkah. Glawa 1 znakomit s Pig, ego primeneniem i srawneniem s bazami dannyh, podrobno opisywaet Grunt, latinicu Pig i osnownye älementy. Glawa 2 poswqschena operatoram, potoku uprawleniq, tipam, nulewym znacheniqm i opredelqemym pol'zowatelem funkciqm. V glawe 3 rassmatriwaütsq UDF-funkcii na baze Java. Glawa 4 poswqschena Hive, ohwatywaet arhitekturu, serwisy, ustanowku, HiveQL, tipy dannyh, tablicy i takie prodwinutye temy, kak soedineniq i podzaprosy. V glawe 5 rassmatriwaetsq HBase, wklüchaq koncepcii, proektirowanie shem i srawnenie s RSUBD. Jeto rukowodstwo neobhodimo dlq oswoeniq prilozhenij Big Data s Pig, Hiwe i HBase".

  • 16% sparen
    von Chadraprabha M.
    37,00 €

    Questo libro "Fondamenti dell'elaborazione dei Big Data: Una guida completa a Pig, Hive e HBase", che si snoda attraverso framework fondamentali. Il Capitolo 1 introduce Pig, le sue applicazioni e il confronto con i database, descrivendo in dettaglio Grunt, Pig Latin e gli elementi essenziali. Il capitolo 2 approfondisce le dichiarazioni, il flusso di controllo, i tipi, i valori nulli e le funzioni definite dall'utente. Il capitolo 3 tratta delle UDF basate su Java. Il capitolo 4 si concentra su Hive, comprendendo l'architettura, i servizi, l'installazione, HiveQL, i tipi di dati, le tabelle e argomenti avanzati come join e subquery. Il capitolo 5 esplora HBase, compresi i concetti, la progettazione dello schema e il confronto con gli RDBMS. Questa guida è essenziale per padroneggiare le applicazioni Big Data con Pig, Hive e HBase".

  • 16% sparen
    von Delia Consuegra de Sucre
    37,00 €

    In this book we find computer topics of great interest to the general population such as the dangers found in social networks in children, attacks and vulnerabilities of communications, network security and social engineering, hackers, location systems, technological challenges of the University of Panama in times of Pandemic, cybersecurity in Panama, the Edge Computing, Operating System updates, use of ICT in children, we make the caveat that we are always watched through the (AI), network ports, colors and transfer speeds, passwords and passwords.Edge Computing, Operating System updates, use of ICT in children, we make the caveat that we are always watched through the (AI), network ports, colors and transfer speeds, wifi keys, satellite communications, encryption tools, the future of networks, myths about the hard drive, technological garbage and ethics and deontology in ICT.In it we will see tips, computer news, solutions to various problems that occur in different environments in the area of information technology and communication.

  • 14% sparen
    von Shashi Kant Shankar
    31,00 €

    Las redes inalámbricas de área corporal (WBAN) forman parte de las redes inalámbricas de sensores (WSN) que funcionan con dispositivos médicos y son capaces de transmitir datos médicos en tiempo real. Ha cambiado el sector sanitario y se ha revelado como la mejor técnica en caso de emergencias y zonas remotas. Sin embargo, la WBAN ha sido testigo de varios problemas de seguridad que exigen una transmisión de datos segura y la autenticación del usuario en un entorno con recursos limitados. Los dispositivos sanitarios tienen limitaciones de recursos como la energía, el espacio, etc. Implementar un alto nivel de seguridad es una tarea de enormes proporciones debido a estas limitaciones. Esta técnica implementa la Criptografía de Curva Elíptica (ECC) para la distribución segura de claves y el intercambio de datos. ECC proporciona el mismo nivel de seguridad utilizando claves de menor tamaño que RSA. Además, este esquema tiene autenticación mutua del nodo sumidero por el servidor de la estación base y del servidor de la estación base por el nodo sumidero. Utiliza el valor hash del ID del sumidero, un número aleatorio registrado y el valor de la marca de tiempo para la autenticación bidireccional. Además, nuestra técnica utiliza el valor de la marca de tiempo para identificar los ataques de repetición. En conjunto, demuestra ser un mecanismo de seguridad mejor en el caso de las WSN para dispositivos sanitarios.

  • 16% sparen
    von Chadraprabha M.
    37,00 €

    Este libro "Fundamentos del procesamiento de macrodatos: Guía completa de Pig, Hive y HBase" navega a través de marcos de trabajo fundamentales. El capítulo 1 presenta Pig, sus aplicaciones y comparaciones con bases de datos, detallando Grunt, Pig Latin y elementos esenciales. El capítulo 2 profundiza en las sentencias, el flujo de control, los tipos, los valores nulos y las funciones definidas por el usuario. El capítulo 3 cubre las UDF basadas en Java. El capítulo 4 se centra en Hive, abarcando arquitectura, servicios, instalación, HiveQL, tipos de datos, tablas y temas avanzados como joins y subconsultas. El capítulo 5 explora HBase, incluyendo conceptos, diseño de esquemas y comparaciones con RDBMS. Esta guía es esencial para dominar las aplicaciones Big Data con Pig, Hive y HBase".

  • 19% sparen
    von Consolata Angello
    61,00 €

    Este libro es el resultado de un estudio realizado para investigar el uso de diferentes Tecnologías de la Información y la Comunicación (TIC) por parte de ganaderos urbanos y periurbanos para acceder a información sobre prácticas ganaderas. El libro ofrece información detallada sobre los antecedentes del estudio, el problema que llevó a llevarlo a cabo y la importancia del mismo. El libro también ofrece una revisión detallada de la literatura sobre el campo de estudio, además de la metodología que se utilizó para llevar a cabo el estudio. Además, el libro analiza las conclusiones del estudio, en el que se da una idea de las diversas necesidades de información de los ganaderos urbanos, además de las fuentes de información que utilizan para acceder a la información. El libro también explica el grado de utilización de distintas TIC, como la radio, la televisión, los teléfonos móviles e Internet, para acceder a información sobre ganadería. El autor describe además los factores que dificultan el uso eficaz de las TIC y, por último, ofrece recomendaciones sobre cómo mejorar el uso de estas tecnologías para mejorar las prácticas de la ganadería urbana y aumentar la producción.

  • 16% sparen
    von Delia Consuegra de Sucre
    37,00 €

    V ätoj knige my nahodim komp'üternye temy, predstawlqüschie bol'shoj interes dlq shirokih sloew naseleniq, takie kak opasnost', kotoruü taqt w sebe social'nye seti dlq detej, ataki i uqzwimosti kommunikacij, setewaq bezopasnost' i social'naq inzheneriq, hakery, sistemy opredeleniq mestopolozheniq, tehnologicheskie problemy Panamskogo uniwersiteta wo wremq pandemii, kiberbezopasnost' w Paname, Edge Computing, obnowleniq operacionnyh sistem, ispol'zowanie IKT u detej.Edge Computing, obnowleniq operacionnoj sistemy, ispol'zowanie IKT u detej, my delaem ogoworku, chto za nami wsegda nablüdaüt (AI), setewye porty, cweta i skorost' peredachi dannyh, klüchi wifi, sputnikowaq swqz', sredstwa shifrowaniq, buduschee setej, mify o zhestkom diske, tehnologicheskij musor, ätika i deontologiq w IKT.V nem my uwidim sowety, komp'üternye nowosti, resheniq razlichnyh problem, woznikaüschih w razlichnyh uslowiqh w oblasti informacionno-kommunikacionnyh tehnologij.

  • 14% sparen
    von Shashi Kant Shankar
    31,00 €

    Besprowodnaq set' Body Area Network (WBAN) - äto chast' besprowodnoj sensornoj seti (WSN), kotoraq rabotaet s medicinskimi ustrojstwami i sposobna peredawat' medicinskie dannye w rezhime real'nogo wremeni. Ona izmenila industriü zdrawoohraneniq i zarekomendowala sebq kak luchshaq tehnika w sluchae chrezwychajnyh situacij i udalennyh rajonow. Odnako WBAN stolknulas' s rqdom problem bezopasnosti, kotorye trebuüt bezopasnoj peredachi dannyh i autentifikacii pol'zowatelej w uslowiqh ogranichennyh resursow. Ustrojstwa zdrawoohraneniq imeüt ogranicheniq po resursam, takie kak nehwatka änergii, nehwatka mesta i t. d. Realizaciq wysokogo urownq bezopasnosti qwlqetsq slozhnoj zadachej w swqzi s ätimi ogranicheniqmi. V dannoj tehnologii ispol'zuetsq kriptografiq ällipticheskih kriwyh (ECC) dlq bezopasnogo raspredeleniq klüchej i obmena dannymi. ECC obespechiwaet tot zhe urowen' bezopasnosti, ispol'zuq men'shij razmer klücha, chem RSA. Krome togo, w ätoj sheme predusmotrena wzaimnaq autentifikaciq uzla poglotitelq serwerom bazowoj stancii i serwera bazowoj stancii uzlom poglotitelq.

  • 16% sparen
    von Delia Consuegra de Sucre
    37,00 €

    Neste livro encontramos temas informáticos de grande interesse para a população em geral, tais como os perigos encontrados nas redes sociais em crianças, ataques e vulnerabilidades das comunicações, segurança de redes e engenharia social, hackers, sistemas de localização, desafios tecnológicos da Universidade do Panamá em tempos de pandemia, cibersegurança no Panamá, aEdge Computing, actualizações do sistema operativo, utilização das TIC nas crianças, fazemos a ressalva de que estamos sempre a ser vigiados através da (IA), portas de rede, cores e velocidades de transferência, chaves wifi, comunicações por satélite, ferramentas de encriptação, o futuro das redes, mitos sobre o disco rígido, lixo tecnológico e ética e deontologia nas TIC.Nele veremos dicas, novidades informáticas, soluções para diversos problemas que ocorrem em diferentes ambientes na área das tecnologias de informação e comunicação.

  • 16% sparen
    von Somnath Thigale
    37,00 €

    Multimedia applications have very stringent Quality of Service (QoS) demands and require a connection oriented service. For these applications, a path satisfying their requirements in terms of bandwidth, delay, buffer etc.The goal of QoS routing algorithms is to find a loop-less path satisfying a given set of constraints on parameters like bandwidth, delay, etc. The path selection process could return either the entire path to the destination or the best next hop for the request.The first case is called as Source routing and the second is referred to as distributed routing, Proposed system uses a new distributed QoS routing algorithm for unicast flows, which has a very low call establishment overhead. QoS routing algorithm makes use of existing IP routing protocols like OSPF, RIP with minimal modifications.

  • 14% sparen
    von Shashi Kant Shankar
    31,00 €

    Le réseau sans fil pour le corps humain (WBAN) est une partie du réseau de capteurs sans fil (WSN) qui fonctionne avec des appareils médicaux et qui est capable de transmettre des données médicales en temps réel. Il a changé le secteur des soins de santé et s'est avéré être la meilleure technique en cas d'urgence et dans les zones éloignées. Cependant, le WBAN a connu plusieurs problèmes de sécurité qui exigent une transmission sécurisée des données et l'authentification de l'utilisateur dans un environnement à ressources limitées. Les appareils de santé sont soumis à des contraintes de ressources telles que l'énergie, l'espace, etc. La mise en ¿uvre d'une sécurité de haut niveau est une tâche ardue en raison de ces contraintes. Cette technique met en ¿uvre la cryptographie à courbe elliptique (ECC) pour sécuriser la distribution des clés et l'échange des données. L'ECC offre le même niveau de sécurité en utilisant une taille de clé inférieure à celle de RSA. En outre, ce système prévoit l'authentification mutuelle du n¿ud émetteur par le serveur de la station de base et du serveur de la station de base par le n¿ud émetteur. Il utilise la valeur de hachage de l'ID du puits, un nombre aléatoire enregistré et une valeur d'horodatage pour l'authentification bidirectionnelle. En outre, notre technique utilise la valeur d'horodatage pour identifier les attaques par rejeu.

  • 19% sparen
    von Consolata Angello
    61,00 €

    Questo libro è il risultato di uno studio condotto per indagare sull'uso di diverse tecnologie dell'informazione e della comunicazione (TIC) da parte degli allevatori urbani e periurbani per accedere alle informazioni sulle pratiche di allevamento. Il libro fornisce informazioni dettagliate sullo studio, sul problema che ha portato alla realizzazione dello studio e sul suo significato. Il libro fornisce anche una rassegna dettagliata della letteratura sul campo di studio, oltre alla metodologia utilizzata per condurre lo studio. Inoltre, il libro discute i risultati dello studio e fornisce una panoramica dei vari bisogni informativi degli allevatori urbani, oltre alle fonti informative che utilizzano per accedere alle informazioni. Il libro spiega anche il grado di utilizzo di diverse tecnologie dell'informazione e della comunicazione (TIC) come radio, televisione, telefoni cellulari e Internet per accedere alle informazioni sull'allevamento. L'autore descrive inoltre i fattori che ostacolano l'uso efficace delle TIC e fornisce infine raccomandazioni su come migliorare l'uso di queste TIC per migliorare le pratiche di allevamento urbano e aumentare la produzione.

  • 16% sparen
    von Chadraprabha M.
    37,00 €

    Este livro "Fundamentos do processamento de grandes volumes de dados: Um guia abrangente para Pig, Hive e HBase" enquanto navega por estruturas essenciais. O capítulo 1 apresenta o Pig, suas aplicações e comparações com bancos de dados, detalhando o Grunt, o Pig Latin e os elementos essenciais. O Capítulo 2 investiga declarações, fluxo de controlo, tipos, valores nulos e funções definidas pelo utilizador. O Capítulo 3 aborda as UDFs baseadas em Java. O Capítulo 4 se concentra no Hive, abrangendo arquitetura, serviços, instalação, HiveQL, tipos de dados, tabelas e tópicos avançados como junções e subconsultas. O Capítulo 5 explora o HBase, incluindo conceitos, design de esquema e comparações com RDBMS. Este guia é essencial para dominar as aplicações de Big Data com Pig, Hive e HBase."

  • 16% sparen
    von Chadraprabha M.
    37,00 €

    Ce livre "Fondements du traitement des données massives: Un guide complet de Pig, Hive et HBase" en naviguant à travers des cadres de travail essentiels. Le chapitre 1 présente Pig, ses applications et les comparaisons avec les bases de données, en détaillant Grunt, Pig Latin et les éléments essentiels. Le chapitre 2 aborde les déclarations, le flux de contrôle, les types, les valeurs nulles et les fonctions définies par l'utilisateur. Le chapitre 3 couvre les UDF basées sur Java. Le chapitre 4 se concentre sur Hive, englobant l'architecture, les services, l'installation, HiveQL, les types de données, les tables et les sujets avancés tels que les jointures et les sous-requêtes. Le chapitre 5 explore HBase, y compris les concepts, la conception des schémas et les comparaisons avec les SGBDR. Ce guide est essentiel pour maîtriser les applications Big Data avec Pig, Hive et HBase".

  • 16% sparen
    von Delia Consuegra de Sucre
    37,00 €

    In questo libro troviamo argomenti informatici di grande interesse per la popolazione generale come i pericoli riscontrati nelle reti sociali nei bambini, gli attacchi e le vulnerabilità delle comunicazioni, la sicurezza della rete e l'ingegneria sociale, gli hacker, i sistemi di localizzazione, le sfide tecnologiche dell'Università di Panama in tempi di pandemia, la sicurezza informatica a Panama, l'Edge Computing, gli aggiornamenti del sistema operativo, l'uso delle TIC nei bambini, l'avvertenza che siamo sempre osservati attraverso (AI), le porte di rete, i colori e le velocità di trasferimento, le chiavi wifi, le comunicazioni satellitari, gli strumenti di crittografia, il futuro delle reti, i miti sul disco rigido, la spazzatura tecnologica e l'etica e la deontologia nelle TIC.In esso vedremo consigli, notizie informatiche, soluzioni a vari problemi che si presentano in diversi ambienti nell'ambito delle tecnologie dell'informazione e della comunicazione.

  • 19% sparen
    von Konsolata Andzhello
    61,00 €

    Jeta kniga - rezul'tat issledowaniq, prowedennogo s cel'ü izucheniq ispol'zowaniq razlichnyh informacionno-kommunikacionnyh tehnologij (IKT) gorodskimi i prigorodnymi zhiwotnowodami dlq polucheniq dostupa k informacii o metodah wedeniq zhiwotnowodstwa. V knige daetsq podrobnaq sprawochnaq informaciq ob issledowanii, probleme, kotoraq pobudila prowesti issledowanie, i znachenii ätogo issledowaniq. V knige takzhe priwoditsq podrobnyj obzor literatury po teme issledowaniq, a takzhe metodologiq, kotoraq ispol'zowalas' dlq prowedeniq issledowaniq. Krome togo, w knige obsuzhdaütsq rezul'taty issledowaniq, gde daetsq predstawlenie o razlichnyh informacionnyh potrebnostqh gorodskih zhiwotnowodow, a takzhe ob istochnikah informacii, kotorye oni ispol'zuüt dlq dostupa k nej. V knige takzhe ob#qsnqetsq stepen' ispol'zowaniq razlichnyh IKT, takih kak radio, telewidenie, mobil'nye telefony i Internet, dlq polucheniq informacii o zhiwotnowodstwe.

  • 16% sparen
    von Delia Consuegra de Sucre
    37,00 €

    Dans ce livre, nous trouvons des sujets informatiques d'un grand intérêt pour la population générale tels que les dangers trouvés dans les réseaux sociaux chez les enfants, les attaques et les vulnérabilités des communications, la sécurité des réseaux et l'ingénierie sociale, les pirates informatiques, les systèmes de localisation, les défis technologiques de l'Université du Panama en temps de pandémie, la cybersécurité au Panama, l'Edge Computing, les mises à jour du système d'exploitation, l'utilisation des TIC chez les enfants.Edge Computing, les mises à jour des systèmes d'exploitation, l'utilisation des TIC par les enfants, nous faisons la mise en garde que nous sommes toujours surveillés par (AI), les ports de réseau, les couleurs et les vitesses de transfert, les clés wifi, les communications par satellite, les outils de cryptage, l'avenir des réseaux, les mythes sur le disque dur, les déchets technologiques et l'éthique et la déontologie dans les TIC.Nous y trouverons des conseils, des nouvelles informatiques, des solutions à divers problèmes qui se posent dans différents environnements dans le domaine des technologies de l'information et de la communication.

  • von Delia Consuegra de Sucre
    43,90 €

    In diesem Buch finden wir Computerthemen von großem Interesse für die allgemeine Bevölkerung wie die Gefahren in sozialen Netzwerken bei Kindern, Angriffe und Schwachstellen der Kommunikation, Netzwerksicherheit und Social Engineering, Hacker, Ortungssysteme, technologische Herausforderungen der Universität von Panama in Zeiten der Pandemie, Cybersicherheit in Panama, dieEdge Computing, Betriebssystem-Updates, Nutzung von IKT bei Kindern, wir machen den Vorbehalt, dass wir immer beobachtet werden (AI), Netzwerk-Ports, Farben und Übertragungsgeschwindigkeiten, Wifi-Schlüssel, Satellitenkommunikation, Verschlüsselungs-Tools, die Zukunft der Netzwerke, Mythen über die Festplatte, technologischen Müll und Ethik und Deontologie in IKT.Sie enthält Tipps, Computernachrichten und Lösungen für verschiedene Probleme, die in unterschiedlichen Umgebungen im Bereich der Informations- und Kommunikationstechnologien auftreten.

  • von Shashi Kant Shankar
    35,90 €

    Wireless Body Area Network (WBAN) ist ein Teil des Wireless Sensor Network (WSN), das mit medizinischen Geräten arbeitet und in der Lage ist, medizinische Daten im laufenden Betrieb zu übertragen. Es hat die Gesundheitsbranche verändert und sich als beste Technik für Notfälle und abgelegene Gebiete erwiesen. Bei WBAN gibt es jedoch mehrere Sicherheitsprobleme, die eine sichere Datenübertragung und Benutzerauthentifizierung in einer ressourcenbeschränkten Umgebung erfordern. Geräte im Gesundheitswesen unterliegen Ressourcenbeschränkungen wie Energie- und Platzmangel usw. Die Implementierung von Sicherheit auf hohem Niveau ist aufgrund dieser Einschränkungen eine schwierige Aufgabe. Diese Technik implementiert Elliptic Curve Cryptography (ECC) für die sichere Schlüsselverteilung und den Datenaustausch. ECC bietet dasselbe Maß an Sicherheit, indem es eine geringere Schlüsselgröße als RSA verwendet. Darüber hinaus verfügt dieses Verfahren über eine gegenseitige Authentifizierung des Senkenknotens durch den Server der Basisstation und des Servers der Basisstation durch den Senkenknoten. Es verwendet den Hashwert der Senken-ID, eine registrierte Zufallszahl und einen Zeitstempelwert für die gegenseitige Authentifizierung. Außerdem verwendet unsere Technik den Zeitstempelwert, um Wiederholungsangriffe zu erkennen.

  • von Chadraprabha M.
    43,90 €

    Dieses Buch "Grundlagen der Big Data-Verarbeitung: Ein umfassendes Handbuch zu Pig, Hive und HBase" führt durch die wichtigsten Frameworks. Kapitel 1 führt in Pig, seine Anwendungen und Vergleiche mit Datenbanken ein und beschreibt Grunt, Pig Latin und wesentliche Elemente. Kapitel 2 befasst sich mit Anweisungen, Kontrollfluss, Typen, Nullwerten und benutzerdefinierten Funktionen. Kapitel 3 behandelt Java-basierte UDFs. Kapitel 4 konzentriert sich auf Hive und umfasst Architektur, Dienste, Installation, HiveQL, Datentypen, Tabellen und fortgeschrittene Themen wie Joins und Subqueries. Kapitel 5 befasst sich mit HBase, einschließlich Konzepten, Schemadesign und Vergleichen mit RDBMS. Dieses Handbuch ist für die Beherrschung von Big-Data-Anwendungen mit Pig, Hive und HBase unerlässlich."

  • 19% sparen
    von Consolata Angello
    61,00 €

    Ce livre est le résultat d'une étude qui a été menée pour examiner l'utilisation de différentes technologies de l'information et de la communication (TIC) par les éleveurs urbains et périurbains dans l'accès à l'information sur les pratiques d'élevage. Le livre donne des informations détaillées sur le contexte de l'étude, le problème qui a conduit à mener l'étude et l'importance de l'étude. Il présente également une revue détaillée de la littérature sur le domaine d'étude ainsi que la méthodologie utilisée pour mener l'étude. En outre, le livre aborde les résultats de l'étude en donnant un aperçu des différents besoins d'information des éleveurs urbains ainsi que des sources d'information qu'ils utilisent pour accéder à l'information. Le livre explique également le degré d'utilisation des différentes TIC telles que la radio, la télévision, les téléphones portables et l'Internet pour accéder aux informations sur l'élevage. L'auteur décrit en outre les facteurs qui entravent l'utilisation efficace des TIC et donne enfin des recommandations sur la manière d'améliorer l'utilisation de ces TIC afin d'améliorer les pratiques d'élevage en milieu urbain et d'augmenter la production.

  • 14% sparen
    von Shashi Kant Shankar
    31,00 €

    La Wireless Body Area Network (WBAN) è una parte della Wireless Sensor Network (WSN) che funziona con dispositivi medici ed è in grado di trasmettere dati medici in tempo reale. Ha cambiato il settore sanitario e si è dimostrata la tecnica migliore in caso di emergenze e di localizzazione in aree remote. Tuttavia, la WBAN ha riscontrato diversi problemi di sicurezza che richiedono una trasmissione sicura dei dati e l'autenticazione dell'utente in un ambiente con risorse limitate. I dispositivi sanitari sono soggetti a vincoli di risorse, come quelli energetici, di spazio, ecc. L'implementazione di un alto livello di sicurezza è un compito arduo a causa di questi vincoli. Questa tecnica implementa la crittografia a curva ellittica (ECC) per la distribuzione sicura delle chiavi e lo scambio di dati. L'ECC fornisce lo stesso livello di sicurezza utilizzando una chiave di dimensioni inferiori rispetto a RSA. Inoltre, questo schema prevede l'autenticazione reciproca del nodo sink da parte del server della stazione base e del server della stazione base da parte del nodo sink. Per l'autenticazione bidirezionale utilizza il valore hash dell'ID del sink, un numero casuale registrato e un valore di time-stamp. Inoltre, la nostra tecnica utilizza il valore del time-stamp per identificare gli attacchi replay. Nel complesso, si dimostra un meccanismo di sicurezza migliore nel caso delle WSN per i dispositivi sanitari.

  • von Consolata Angello
    74,90 €

    Dieses Buch ist das Ergebnis einer Studie, die durchgeführt wurde, um die Nutzung verschiedener Informations- und Kommunikationstechnologien (IKT) durch städtische und peri-städtische Viehhalter beim Zugang zu Informationen über Viehhaltungspraktiken zu untersuchen. Das Buch enthält detaillierte Hintergrundinformationen über die Studie, das Problem, das zur Durchführung der Studie führte, und die Bedeutung der Studie. Das Buch gibt auch einen detaillierten Überblick über die Literatur auf dem Gebiet der Studie sowie über die Methodik, die zur Durchführung der Studie verwendet wurde. Darüber hinaus werden in dem Buch die Ergebnisse der Studie erörtert, die einen Einblick in die verschiedenen Informationsbedürfnisse der städtischen Viehzüchter sowie in die Informationsquellen geben, die sie für den Zugang zu den Informationen nutzen. In dem Buch wird auch erläutert, inwieweit verschiedene IKT wie Radio, Fernsehen, Mobiltelefone und das Internet für den Zugang zu Informationen über die Viehhaltung genutzt werden.

  • 14% sparen
    von Shashi Kant Shankar
    31,00 €

    A Wireless Body Area Network (WBAN) é uma parte da Wireless Sensor Network (WSN) que funciona com dispositivos médicos e é capaz de transmitir dados médicos em tempo real. Mudou o sector dos cuidados de saúde e provou ser a melhor técnica em caso de emergência e de localização em zonas remotas. No entanto, a WBAN tem registado vários problemas de segurança que exigem uma transmissão segura de dados e a autenticação do utilizador num ambiente com recursos limitados. Os dispositivos de cuidados de saúde têm limitações de recursos, como limitações de energia, limitações de espaço, etc. A implementação de um nível elevado de segurança é uma tarefa difícil devido a essas limitações. Esta técnica implementa a criptografia de curva elíptica (ECC) para a distribuição segura de chaves e o intercâmbio de dados. A ECC proporciona o mesmo nível de segurança, utilizando um tamanho de chave inferior ao do RSA. Além disso, este esquema permite a autenticação mútua do nó de drenagem pelo servidor da estação de base e do servidor da estação de base pelo nó de drenagem. Utiliza o valor hash do ID do sumidouro, o número aleatório registado e o valor do carimbo de data/hora para a autenticação bidirecional. Além disso, a nossa técnica utiliza o valor do carimbo de data/hora para identificar o ataque de repetição. De um modo geral, a nossa técnica constitui um melhor mecanismo de segurança no caso das RSSF para dispositivos de cuidados de saúde.

  • von Burkhard Günther
    22,99 €

    Was macht natürliche Autorität aus und wie kann man sie steigern? Dieser Ratgeber hilft Ihnen im Umgang mit Kindern, Kolleginnen und Kollegen und Eltern souverän zu überzeugen! Was macht eigentlich die natürliche Autorität einer Lehrkraft aus? Und kann man natürliche Autorität erlernen? Die gute Antwort lautet: Ja! Natürliche Autorität ist erlernbar . Mit dem richtigen Handwerkszeug kann jede und jeder die eigene Autorität Stück für Stück entwickeln. Wie das gelingt, erfahren Sie in diesem Ratgeber! Zunächst wirft dieses Buch einen Blick darauf, wie sich Schule mit der Zeit gewandelt hat und unter welchen Rahmenbedingungen Lehrkräfte heute arbeiten. Denn damit hat sich auch das Verständnis von Autorität gewandelt. Der Praxis-Teil zeigt Ihnen dann viele nützliche Elemente, um Ihre eigene natürliche Autorität zu steigern: Angefangen beim Thema Management über Konflikt- und Beziehungskompetenz bis hin zur Arbeit an der eigenen Persönlichkeit und dem eigenen Mindset. So erhalten Sie einen Überblick über die wichtigsten Bausteine, um mit Expertise zu natürlicher Autorität zu gelangen. Denn natürliche Autorität kann erlernt und schrittweise entwickelt werden!

  • von Miltiadis Oulios
    16,00 €

    Die Klimakrise verhilft der Idee des Kommunismus zu einem unverhofften Comeback. Es ist ein Kommunismus ohne Schlangestehen und ohne Stalin. Einer allerdings, bei dem wir die Atmosphäre unseres Planeten als unser letztes Gemeingut begreifen und die Idee des Klimakontos zu Ende denken. Um ihn realisieren zu können, müssen wir eine neue Kultur des Teilens entwickeln. Klima-Kommunist*innen streiten dabei für eine Klimapolitik, die jene Menschen belohnt, die schon klimafreundlich leben und derzeit zu Recht wütend sind über steigende Energiepreise.Der Klima-Kommunismus wird ein liberaler, demokratischer Kommunismus sein. Keiner, der uns jenseits des Luxuskonsums vorschreibt, wie wir zu leben haben. Sondern einer, bei dem wir die Möglichkeit zu einem freien und nachhaltigen Leben gleichermaßen auf alle Mitglieder der Gesellschaft verteilen.Die Wohlhabenden müssen dabei lernen zu teilen. Auf eine ganz neue Art und Weise: Die Reichen müssen lernen, unser gemeinsames CO2-Budget mit den Ärmeren zu teilen. Die Millionäre mit den Obdachlosen, die Besserverdienenden mit den Empfänger*innen von Bürgergeld und den Menschen, die im Niedriglohnsektor arbeiten. Die obere Mittelschicht muss lernen, mit der unteren Mittelschicht zu teilen, und der globale Norden mit dem globalen Süden.

  •  
    18,00 €

    Zehn Jahre lang hatte bell hooks mit der Essaysammlung Die Welt verändern lernen schon für Begeisterung gesorgt, als endlich der zweite Band ihrer >pädagogischen Trilogie< in den USA erschien. Jetzt liegt auch dieser Band erstmals in deutscher Übersetzung vor.Die hierin versammelten Texte sind voller Leidenschaft, visionärer Kraft und werden begleitet von Erzählungen aus hooks' eigener Schul- und Lehrzeit. Wie das Sprechen über Rassismus, Gender und Klasse, wie Critical Whiteness und Demokratieerziehung über den Unterricht hinaus in alltägliche Lernsituationen einfließen können, zeigt hooks anhand zahlreicher praxisnaher Beispiele. Dabei geht sie ungezwungen auch >heikle< Themen an: Spiritualität im Unterricht, Burnout im Erziehungswesen, erotische Beziehungen zwischen Lehrkräften und Studierenden ...Glasklar und damit sehr bereichernd führt uns bell hooks vor Augen, dass wir es letztlich selbst in der Hand haben, Rassismus, Sexismus und Klassismus zu beenden und >liebevolle Gemeinschaften< zu gestalten: Wir müssen uns nur dafür entscheiden.

Willkommen bei den Tales Buchfreunden und -freundinnen

Jetzt zum Newsletter anmelden und tolle Angebote und Anregungen für Ihre nächste Lektüre erhalten.