Große Auswahl an günstigen Büchern
Schnelle Lieferung per Post und DHL

Computer & IT

Hier finden Sie eine Auswahl von über Computer & IT spannenden Büchern zum Thema 121.818.
Mehr anzeigen
Filter
Filter
Ordnen nachSortieren Beliebt
  • von Ali Emre Dingin
    27,00 €

    ¿nternetin Gazetecilik ve Haber Kültürüne Etkileri: Gazetecilerin Konuya Dair Yaklä¿mlar¿Eren Ekin ErcanKanaat Önderi mi? Sembolik Seçkin mi? Tan¿nan Habercilere Yönelik Youtube ¿zleyici Yorumlar¿ Üzerinden Bir MaxQda Çal¿¿mas¿Serkan BulutGençlerin Sosyal Medyay¿ Kullanma Deneyimleri: Anadolu Üniversitesi ¿leti¿im Bilimleri Fakültesi Son S¿n¿f Ö¿rencileri Üzerine Bir AnalizTezcan Özkan Kutlu, Ferhat YasavSosyal Televizyon Bälam¿nda Yerli Dizilerin Sosyal Medya Kullan¿m¿ Üzerine Bir ¿nceleme: Sen Çal Kap¿m¿ Örne¿iÜrün Y¿ld¿ran ÖnkReklam¿n ¿¿leyi¿ Sürecinde Etki Hiyerar¿isi Modelleri ve Sosyal MedyaSimge AksuHalkla ¿li¿kiler Uzmanlar¿ Nereye Köuyor? Sosyal Medyan¿n Ruhunu Yakalamak Mümkün mü?Berrin Balay Tuncer¿nsan Kaynaklar¿ Yönetiminde Sosyal MedyaBeste Gökçe ParsehyanCovid¿19 Pandemi Sürecinde 'Influencer Marketing'Zeynep Alkan, Sevilay UläKriz ¿leti¿imi Bälam¿nda Covid 19 Salg¿n¿ Süresince Säl¿k Bakan¿ Fahrettin Koca'n¿n Sosyal Medya Araçlar¿ndan Twitter'¿ Kullan¿m¿ Üzerine Bir De¿erlendirmeÖmer Faruk ÖzgürSäl¿k ¿leti¿imi Kavram¿ ve Sosyal Medyada Säl¿kl¿ "Säl¿k ¿leti¿imi"Seçil Utma

  • von Vibha Bora
    278,00 - 376,00 €

  • von Norman Morton
    24,00 €

    My novel is divided into two parts, or eras. The first era is set in the 1920s, and the second era in the 1960s, when computers come on the market.My novel, or story, shows that no matter what the era, scammers and charlatans use the same tactics: lies (big and small), theft, shamelessness, and a tenaciousness in their criminal behavior that is almost incomprehensible to the average citizen. We recognize these traits in our modern-day politicians.But what, exactly, is a charlatan?A charlatan is perhaps more dangerous than the usual scammer because he/she believes in their products at a certain level while their rational mind rationalizes their criminal behavior and lies. Their lies and schemes easily envelope the people nearest to them. They have elevated IQs too. In essence, they can think circles around the average citizen. They have no real friends, just acquaintances that they can use.Lastly, the \ch\ in charlatan is pronounced as \sh\.

  • von Oscar R. Frost
    20,00 €

    Scopri come dare interattività alle pagine web e realizza applicazioni di successo con Angular JS!Ti piacerebbe realizzare e personalizzare pagine web?Vuoi scoprire quali sono i passaggi da eseguire per creare un'applicazione semplice e funzionante?Vorresti imparare a programmare con il linguaggio Angular JS?Conoscere Angular JS è fondamentale se si vuole diventare un programmatore web di successo. Tale linguaggio di programmazione permette infatti creare, realizzare e pianificare applicazioni web sofisticate e funzionali.Grazie a questo libro potrai scoprire tutte le funzioni e le caratteristiche di Angular JS. Una prima parte viene dedicata alle principali proprietà e particolarità di tale linguaggio di programmazione per poi passare alla sua installazione e a tutte le sue funzionalità. Al termine di ogni capitolo, sono presenti tanti esempi ed esercizi in modo da permettere al lettore un apprendimento immediato e per poter mettere in pratica in modo efficace il linguaggio Angular JS. Al termine della lettura sarai in grado di di elaborare, sviluppare e personalizzare applicazioni web dinamiche e funzionali!Ecco che cosa otterrai da questo libro:Le basi del linguaggio Angular JSFrameworkCome scaricare ed installare Angular JSI passaggi per la creazione di un'applicazioneDirettive ed espressioni: tipi e caratteristicheDesign pattern: soluzioni per problemi ricorrentiI controller Angular JSFiltri e moduli: le loro funzionalitàI moduli: le loro funzionalitàModifica del layoutEsempi praticiE molto di più!Angular JS è un framework facile da utilizzare anche per chi si approccia per la prima volta al mondo della programmazione web. Se vuoi progettare e realizzare gestionali, applicazioni e siti web, questo libro è quello che ti serve!

  • von Ali Emre Dingin
    27,00 €

    Sevilay Ulä - Kâr Amac¿ Gütmeyen Kurumlar ve Etkile¿im ¿li¿kisinde Sosyal Medyan¿n RolüEmel Demir Askerölu - Halkla ¿li¿kiler Perspektifinden Säl¿k ¿leti¿iminde Uygulama ve Örneklerle Instagram Kullan¿m¿Seçil Utma - Säl¿k ¿leti¿imi ve Sosyal Medya ¿li¿kisi: Säl¿k Okuryazarl¿¿¿ Kavram¿ Çerçevesinde Kuramsal Bir De¿erlendirmeSimge Aksu - Säl¿k ¿leti¿iminde Sosyal Medya Kullan¿m¿n¿n EtkileriAli Emre Dingin - Sosyal Medyan¿n Örgütlenme GücüHicabi Arslan, Asl¿han Topal, Gizem Gürel Dönük - Ele¿tirel Medya Okuryazarl¿¿¿nda Yeni Boyut: Sosyal Medya Okuryazarl¿¿¿Dilan Çiftçi, Pelin Agocuk - Sosyal Medya Devrimleri ve Siyasal ¿leti¿im Alan¿ Olarak SinemaMustafa Aslan, Serhat Yetimova - Sinema Filmlerinin Tan¿t¿m ve Pazarlanmas¿nda Sosyal Medyan¿n Etkisi: 2019 Y¿l¿ Türkiye Örne¿iTezcan Özkan Kutlu - Sosyal Medya ve Yeni Yay¿nc¿l¿k Formlar¿: Türkiye'de Podcast Yay¿nc¿l¿¿¿n¿n Geli¿imiMenderes Akdä - K¿sa Film Atölyelerinin Çocuklarda ve Gençlerde Sosyal Medya Bä¿ml¿l¿¿¿n¿n Azalt¿lmas¿ndaki Rolü

  • von Jutta Hild
    46,00 €

    Interaktion mit dynamischen Bildinhalten ist für Systemnutzer herausfordernd bezüglich Wahrnehmung, Kognition und Motorik. Die vorliegende Arbeit identifiziert geeignete blickbasierte Interaktionstechniken zur Selektion bewegter Objekte in Bildfolgen mithilfe mehrerer Querschnitt- und einer Längsschnittstudie. Sie untersucht, wie blickbasierte Interaktion und automatische Verfahren bei der Videobildauswertung unterstützen und ob blickbasierte Klassifikation der Benutzertätigkeit möglich ist. Interaction with dynamic image content is challenging for user perception, cognition and motor action. This dissertation identifies appropriate gaze-based interaction techniques for moving object selection in image sequences using multiple cross-sectional and one longitudinal user study. Further investigations evaluate how gaze-based interaction and automated image exploitation algorithms support human video exploitation as well as whether gaze-based user task classification is feasible.

  • von Meysam Azad
    51,00 €

    Unlock the Power of Docker to Revolutionize Your Development and Deployment StrategieBook DescriptionEmbark on an enriching Docker journey with this definitive guide meticulously designed to take you from foundational knowledge to advanced mastery.This book adopts a holistic approach to containerization, starting with essential concepts, Docker's intricacies, and then moving on to an exploration of core concepts and architecture. You will then move seamlessly through building and managing Docker images, navigating networking challenges, and mastering the art of persistent data management. Each chapter builds upon the last, ensuring a thorough grasp of Docker's intricacies.The book will help you streamline deployment with Docker Compose, scale applications through Docker Swarm, fortify deployments with security insights, and seamlessly integrate Docker into your CI/CD pipelines. Push the boundaries further with discussions on Docker in cloud platforms, an introduction to Kubernetes, and advanced Docker concepts.Authored by a seasoned Senior Site Reliability Engineer (SRE), this book goes beyond the theoretical by providing insider insights, best practices, and real-world scenarios. Bridging the gap between concepts and applications, it serves as your trusted companion in navigating Docker complexities.Table of Contents1. Introduction to Docker2. Docker Architecture and Components3. Building and Managing Docker Images4. Docker Networking5. Persistent Data Management with Docker6. Docker Compose for Simplified Application Deployment7. Scaling Applications with Docker Swarm8. Securing Docker Deployments9. Docker in Continuous Integration and Deployment10. Docker on Cloud Platforms11. Introduction to Kubernetes12. Exploring Advanced Docker Concepts13. Future Trends in Containerization Appendix A: All-in-One Cheatsheet Index

  • 16% sparen
    von Papa Diop
    37,00 €

    Lo sviluppo del capitale umano è stato un elemento chiave del Piano Emergenti Senegal (PSE). Come leva per la crescita e promotore del progresso, l'imprenditorialità rapida è stata rapidamente incorporata nella politica occupazionale del governo SALL, presumibilmente per favorire l'integrazione dei giovani. Con tanto materiale, questo libro conduce uno studio dei profili e delle preferenze, accompagnato da riflessioni, per analizzare i mezzi che la gestione di Macky SALL ha messo in moto per spegnere i fuochi dell'angoscia dei giovani divisi tra disperazione, imprenditoria politica, emigrazione clandestina, vandalismo e così via. Ispirate da modelli audaci, queste riflessioni contrappongono al Bureau Opérationnel de Suivi (BOS) del Plan Sénégal Émergent (PSE) un Plan Suivi Évaluation (PSE), nel senso di un'unificazione dei supporti dispersi per i giovani nella Formazione, nell'Impiego e nell'Imprenditorialità e di un'apertura agli investimenti privati, attraverso un'innovazione digitale trasversale all'obiettivo.

  • 18% sparen
    von Aqeel Al-Hilali
    53,00 €

    I sistemi biometrici di riconoscimento dell'iride applicano tecniche di riconoscimento di modelli matematici alle immagini dell'iride degli occhi di un individuo. Questo sistema svolge un ruolo fondamentale nel nostro mondo, poiché le caratteristiche dell'iride non sono mai cambiate nel corso degli anni. È stata progettata un'architettura completa per il sistema di riconoscimento dell'iride e testata su un computer utilizzando l'interfaccia grafica utente (GUI) di Matlab. L'architettura del riconoscimento dell'iride è composta da segmentazione, normalizzazione, estrazione delle caratteristiche e corrispondenza. L'algoritmo utilizzato per la segmentazione è l'algoritmo canny edge detector e l'algoritmo Circle Hough Transform. L'algoritmo del cerchio di Bresenham è utilizzato per l'unwarping dell'iride. La Ridge Energy Direction (RED) è utilizzata per estrarre le caratteristiche dell'iride, mentre la Hamming Distance è impiegata per la corrispondenza tra le iridi. Il Field Programmable Gate Array (FPGA) viene utilizzato per ridurre il tempo di esecuzione dell'iride rispetto all'unità centrale di elaborazione (CPU). Per ridurre il tempo di esecuzione, viene utilizzato un metodo innovativo che prende un quarto della regione dell'iride per l'identificazione. Questo metodo innovativo dà zero errori di riconoscimento quando viene applicato alle immagini dell'occhio per due diversi database, noti come CASIA V1 e CASIA Interval.

  • 18% sparen
    von Aqeel Al-Hilali
    53,00 €

    Los sistemas biométricos de reconocimiento del iris aplican técnicas matemáticas de reconocimiento de patrones a las imágenes del iris de los ojos de un individuo. Desempeña un papel vital en nuestro mundo debido a las características dentro de iris nunca cambió con los años. Se ha diseñado una arquitectura completa para el sistema de reconocimiento del iris y se ha probado en un ordenador utilizando la interfaz gráfica de usuario (GUI) de Matlab. El diseño de la arquitectura del reconocimiento del iris consiste en la segmentación, normalización, extracción de características, y la coincidencia. El algoritmo utilizado para la segmentación es el algoritmo canny edge detector y el algoritmo Circle Hough Transform. El algoritmo de círculos de Bresenham se utiliza para desdibujar el iris. Para extraer las características del iris se utiliza el algoritmo Ridge Energy Direction (RED), y para emparejar los iris se utiliza la distancia de Hamming. Se utiliza un Field Programmable Gate Array (FPGA) para reducir el tiempo de ejecución del iris en comparación con la Unidad Central de Procesamiento (CPU). Se utiliza un nuevo método para reducir el tiempo de ejecución tomando un cuarto de la región del iris para la identificación. Este nuevo método da cero fallos en el reconocimiento cuando se aplica en imágenes de los ojos para dos bases de datos diferentes son conocidos como CASIA V1 y CASIA intervalo.

  • 18% sparen
    von Tom Wall
    46,00 €

    Con la crescente diffusione e ubiquità delle TIC e dei sistemi di elaborazione dei dati, si è diffusa l'adozione di una topologia client/server distribuita per soddisfare le esigenze informatiche aziendali e personali. La connettività standard di una tipica stazione di lavoro si basa su un Personal Computer collegato a un gruppo di nodi e server locali (Local Area Network) e, tramite una connessione esterna, a una miriade di risorse Internet in tutto il mondo. Questo modello fornisce al lavoratore della conoscenza e all'utente privato di sistemi TIC l'accesso a una gamma completa di servizi TIC in modo rapido ed efficiente, creando un nesso globale tra gli utenti di computer online e le soluzioni e i servizi TIC da loro scelti. Tuttavia, alcuni componenti della soluzione TIC (compresi i dati critici e la potenza di elaborazione) sono esposti a contatti fortuiti e al rischio di interferenze, uso improprio e furto a causa di standard di sicurezza inadeguati. Inoltre, le unità Client/Server consumano un'eccessiva quantità di energia, con conseguenti scarse prestazioni ecologiche di un miliardo di postazioni di lavoro in tutto il mondo. Una sinergia affidabile di nuove tecnologie - virtualizzazione, Thin Client e un'interconnessione remota (RCP) potenziata - può ora migliorare significativamente questo modello.

  • 14% sparen
    von Pavani Konagala
    31,00 €

    Questo libro si concentra sui metodi di rilevamento delle intrusioni basati su modelli nelle reti mobili ad hoc. Questo libro è utile per gli studenti e i ricercatori che lavorano nel settore delle reti mobili ad hoc. La panoramica di questo libro consiste in diversi modelli per il rilevamento degli attacchi nelle reti mobili ad hoc. In questo libro vengono confrontate le prestazioni dei modelli di classificazione, ovvero Support Vector Machine, K-Nearest Neighbor e Decision Tree, utilizzando diverse metriche.

  • von Tom Wall
    55,90 €

    Da IKT- und Datenverarbeitungssysteme immer umfangreicher und allgegenwärtiger geworden sind, hat sich eine verteilte Client/Server-Topologie durchgesetzt, um den geschäftlichen und persönlichen Computerbedarf zu decken. Die Standardkonnektivität eines typischen Arbeitsplatzes besteht aus einem Personal Computer, der mit einer bestimmten Gruppe von lokalen Knoten und Servern (Local Area Network) verbunden ist, und über eine externe Verbindung mit unzähligen Internet-Ressourcen weltweit. Dieses Modell bietet Wissensarbeitern und privaten Nutzern von IKT-Systemen einen einfachen und effizienten Zugang zu einer umfassenden Palette von IKT-Diensten und schafft einen globalen Knotenpunkt von Online-Computernutzern und den von ihnen gewählten IKT-Lösungen und -Diensten. Bestimmte Komponenten der IKT-Lösung (einschließlich kritischer Daten und Verarbeitungsleistung) sind jedoch aufgrund unzureichender Sicherheitsstandards dem Risiko des zufälligen Kontakts und der Gefahr von Störungen, Missbrauch und Diebstahl ausgesetzt. Darüber hinaus verbrauchen die Client/Server-Einheiten übermäßig viel Energie, was zu einer schlechten ökologischen Leistung von bis zu einer Milliarde Arbeitsplätzen weltweit führt. Eine vertrauensvolle Synergie neu verfügbarer Technologien - Virtualisierung, Thin Client und eine verbesserte Remote (RCP)-Verbindung - kann dieses Modell nun erheblich verbessern.

  • von Pavani Konagala
    35,90 €

    Dieses Buch befasst sich mit modellbasierten Intrusion-Detection-Methoden in mobilen Ad-hoc-Netzen. Dieses Buch ist nützlich für Studenten und Forscher, die im Bereich der mobilen Ad-hoc-Netze arbeiten. Der Überblick über dieses Buch besteht aus verschiedenen Modellen zur Erkennung von Angriffen in mobilen Ad-hoc-Netzwerken. In diesem Buch wird die Leistung der Klassifizierungsmodelle, nämlich Support Vector Machine, K-Nearest Neighbor und Decision Tree, anhand verschiedener Metriken verglichen.

  • 14% sparen
    von Pavani Konagala
    31,00 €

    Este libro hace hincapié en los métodos de detección de intrusiones basados en modelos en redes ad hoc móviles. Este libro es útil para los estudiantes e investigadores que trabajan en el área de las redes móviles ad hoc. La visión general de este libro consiste en diferentes modelos para la detección de ataques en redes móviles ad hoc. En este libro se compara el rendimiento de los modelos de clasificación, a saber, Support Vector Machine, K-Nearest Neighbor y Decision Tree, utilizando diversas métricas.

  • von Aqeel Al-Hilali
    64,90 €

    Biometrische Systeme zur Iriserkennung wenden mathematische Mustererkennungstechniken auf Bilder der Iris der Augen einer Person an. Sie spielt eine wichtige Rolle in unserer Welt, da sich die Merkmale der Iris im Laufe der Jahre nicht verändert haben. Es wird ein vollständiger Architekturentwurf für ein Iriserkennungssystem erstellt und auf einem Computer mit einer grafischen Benutzeroberfläche (GUI) in Matlab getestet. Der Architekturentwurf für die Iriserkennung besteht aus Segmentierung, Normalisierung, Merkmalsextraktion und Abgleich. Der für die Segmentierung verwendete Algorithmus ist der Canny Edge Detector Algorithmus und der Circle Hough Transform Algorithmus. Der Bresenham-Kreis-Algorithmus wird für die Entzerrung der Iris verwendet. Die Ridge Energy Direction (RED) wird zur Extraktion der Iris-Merkmale verwendet, die Hamming-Distanz wird für den Abgleich zwischen den Iris verwendet. Field Programmable Gate Array (FPGA) wird verwendet, um die Ausführungszeit der Iris im Vergleich zur Central Processing Unit (CPU) zu reduzieren. Eine neuartige Methode wird verwendet, um die Ausführungszeit zu reduzieren, indem ein Viertel der Irisregion für die Identifizierung verwendet wird. Diese neuartige Methode führt zu null Fehlern bei der Erkennung, wenn sie auf Augenbilder für zwei verschiedene Datenbanken angewendet wird, die als CASIA V1 und CASIA Interval bekannt sind.

  • 18% sparen
    von Tom Wall
    46,00 €

    A medida que las TIC y los sistemas de procesamiento de datos se han hecho más extensos y ubicuos, se ha generalizado la adopción de una topología distribuida Cliente / Servidor para satisfacer las necesidades informáticas empresariales y personales. La conectividad estándar para una estación de trabajo típica se construye en torno a un Ordenador Personal conectado a un grupo designado de nodos locales y Servidores (Red de Área Local), y a través de una conexión externa a una miríada de recursos de Internet en todo el mundo. Este modelo proporciona al trabajador del conocimiento y al usuario privado de sistemas TIC acceso a una amplia gama de servicios TIC de forma rápida y eficiente, creando un nexo global de usuarios de ordenadores en línea y las soluciones y servicios TIC que elijan. Sin embargo, algunos componentes de la solución TIC (incluidos los datos críticos y la capacidad de procesamiento) están expuestos a contactos fortuitos y al riesgo de interferencias, uso indebido y robo debido a las deficientes normas de seguridad. Además, las unidades Cliente/Servidor consumen excesiva energía, lo que provoca un bajo rendimiento ecológico de hasta mil millones de estaciones de trabajo en todo el mundo.Una sinergia de confianza de las nuevas tecnologías disponibles -virtualización, Thin Client y una interconexión remota (RCP) mejorada- puede ahora mejorar significativamente este modelo.

  • 14% sparen
    von Cássio Andrade Silva Bratti
    31,00 €

    Cássio Bratti, Priscila Pelegrini y Adriana Redivo nunca tuvieron la intención de escribir un libro, pero siempre pensaron en hacer algo para la sociedad que pudiera contribuir de alguna manera a otras personas. Cuando trabajaron en una empresa frigorífica para resolver problemas encontrados en un sector de la industria, vieron la contribución que el estudio podía hacer a otros académicos, así que el trabajo se convirtió en un artículo y se publicó en congresos y revistas. Con la publicación de este libro se pretende seguir difundiendo el conocimiento y el estudio realizado con el programa Arena, con el fin de ayudar tanto a los académicos como a los directivos de las empresas en los retos que se encuentran a diario en la industria.

  • 16% sparen
    von Papa Diop
    37,00 €

    El desarrollo del capital humano ha sido una característica clave del Plan Senegal Emergente (PSE). Como palanca de crecimiento y promotor del progreso, el emprendimiento rápido se incorporó rápidamente a la política de empleo del gobierno de SALL, supuestamente para impulsar la integración de los jóvenes. Con tanto material, este libro realiza un estudio de perfiles y preferencias, acompañado de reflexiones, con el fin de analizar los medios que la gestión de Macky SALL ha puesto en marcha para apagar el fuego de la angustia de unos jóvenes divididos entre la desesperación, el emprendimiento político, la emigración clandestina, el vandalismo, etc. Inspiradas en modelos audaces, estas reflexiones oponen al Bureau Opérationnel de Suivi (BOS) del Plan Sénégal Émergent (PSE) un Plan Suivi Évaluation (PSE), en el sentido de una unificación de los apoyos dispersos para los jóvenes en Formación, Empleo y Emprendimiento y una apertura a la inversión privada, vía una innovación digital transversal al objetivo.

  • von Cássio Andrade Silva Bratti
    35,90 €

    Cássio Bratti, Priscila Pelegrini und Adriana Redivo hatten nie vor, ein Buch zu schreiben, aber sie dachten immer daran, etwas für die Gesellschaft zu tun, das in irgendeiner Weise anderen Menschen helfen könnte. Als sie in einem Fleischverpackungsunternehmen arbeiteten, um Probleme in einem Sektor der Branche zu lösen, erkannten sie den Beitrag, den die Studie für andere Akademiker leisten könnte, und so wurde die Arbeit in einen Artikel umgewandelt und in Kongressen und Zeitschriften veröffentlicht. Die Veröffentlichung dieses Buches zielt darauf ab, das Wissen und die mit dem Programm Arena durchgeführten Studien weiter zu verbreiten, um sowohl Akademikern als auch Unternehmensmanagern bei der Bewältigung der Herausforderungen zu helfen, denen sie in der Industrie täglich begegnen.

  • 16% sparen
    von Papa Diop
    37,00 €

    Razwitie chelowecheskogo kapitala qwlqetsq klüchewoj osobennost'ü Plana razwitiq Senegala (PSE). Buduchi rychagom rosta i dwigatelem progressa, bystroe predprinimatel'stwo bylo bystro wklücheno w politiku zanqtosti prawitel'stwa SALL, qkoby dlq uskoreniq integracii molodyh lüdej. Pri takom kolichestwe materiala w ätoj knige prowoditsq issledowanie profilej i predpochtenij, soprowozhdaemoe razmyshleniqmi, chtoby proanalizirowat' sredstwa, kotorye rukowodstwo Maki Sallq pustilo w hod, chtoby pogasit' ogon' bedy molodyh lüdej, razdelennyh mezhdu otchaqniem, politicheskim predprinimatel'stwom, podpol'noj ämigraciej, wandalizmom i tak dalee. Vdohnowlennye smelymi modelqmi, äti razmyshleniq protiwopostawlqüt Operatiwnoe büro po izucheniü (BOS) Plana Senegala (PSE) Planu po ocenke (PSE), w smysle ob#edineniq razroznennyh mer podderzhki molodezhi w oblasti obucheniq, zanqtosti i predprinimatel'stwa i otkrytiq dostupa k chastnym inwesticiqm, posredstwom cifrowyh innowacij, skwoznyh po otnosheniü k celi.

  • 18% sparen
    von Tom Uoll
    46,00 €

    Po mere togo kak IKT i sistemy obrabotki dannyh stanowilis' wse bolee obshirnymi i powsemestnymi, shiroko rasprostranilas' topologiq raspredelennogo klienta/serwera dlq udowletworeniq potrebnostej biznesa i personal'nyh wychislenij. Standartnoe podklüchenie tipichnoj rabochej stancii stroitsq na baze personal'nogo komp'ütera, swqzannogo s gruppoj lokal'nyh uzlow i serwerow (lokal'naq wychislitel'naq set'), a takzhe cherez wneshnee podklüchenie k mnogochislennym resursam Interneta po wsemu miru. Jeta model' obespechiwaet rabotnikam sfery znanij i chastnym pol'zowatelqm IKT-sistem bystryj i äffektiwnyj dostup ko wsemu spektru IKT-uslug, sozdawaq global'nyj uzel pol'zowatelej komp'üterow w rezhime onlajn i wybrannyh imi IKT-reshenij i uslug. Odnako nekotorye komponenty IKT-reshenij (wklüchaq kriticheski wazhnye dannye i wychislitel'nuü moschnost') podwerzheny sluchajnym kontaktam i risku wmeshatel'stwa, neprawil'nogo ispol'zowaniq i krazhi iz-za nizkih standartow bezopasnosti. Krome togo, ustrojstwa "klient-serwer" potreblqüt chrezmernoe kolichestwo änergii, chto priwodit k uhudsheniü äkologicheskih harakteristik do milliarda rabochih stancij po wsemu miru. Nadezhnaq sinergiq nowyh tehnologij - wirtualizacii, tonkogo klienta i usowershenstwowannogo soedineniq Remote (RCP) - teper' mozhet znachitel'no uluchshit' ätu model'.

  • 14% sparen
    von Pawani Konagala
    31,00 €

    Jeta kniga poswqschena metodam obnaruzheniq wtorzhenij na osnowe modelej w mobil'nyh setqh ad hoc. Jeta kniga polezna dlq studentow i issledowatelej, rabotaüschih w oblasti mobil'nyh ad hoc setej. Obzor ätoj knigi sostoit iz razlichnyh modelej dlq obnaruzheniq atak w mobil'nyh ad hoc setqh. V ätoj knige srawniwaetsq proizwoditel'nost' modelej klassifikacii, a imenno Support Vector Machine, K-Nearest Neighbor i Decision Tree, s pomosch'ü razlichnyh metrik.

  • 18% sparen
    von Akil Al'-Hilali
    53,00 €

    Biometricheskie sistemy raspoznawaniq raduzhnoj obolochki glaza primenqüt matematicheskie metody raspoznawaniq obrazow k izobrazheniqm raduzhnoj obolochki glaza cheloweka. Ona igraet zhiznenno wazhnuü rol' w nashem mire, poskol'ku osobennosti raduzhnoj obolochki glaza nikogda ne menqütsq s godami. Dlq sistemy raspoznawaniq raduzhnoj obolochki glaza razrabotan proekt arhitektury, kotoryj byl protestirowan na komp'ütere s ispol'zowaniem graficheskogo interfejsa pol'zowatelq (GUI) w Matlab. Arhitektura sistemy raspoznawaniq raduzhnoj obolochki glaza sostoit iz segmentacii, normalizacii, izwlecheniq priznakow i sopostawleniq. Dlq segmentacii ispol'zuetsq algoritm detektora kraew Kanni i algoritm krugowogo preobrazowaniq Hafa. Algoritm Bresenham Circle ispol'zuetsq dlq deformacii raduzhnoj obolochki. Dlq izwlecheniq priznakow raduzhnoj obolochki ispol'zuetsq algoritm Ridge Energy Direction (RED), dlq sopostawleniq raduzhnyh obolochek ispol'zuetsq rasstoqnie Hämminga. Polewaq programmiruemaq matrica (FPGA) ispol'zuetsq dlq umen'sheniq wremeni obrabotki raduzhnoj obolochki po srawneniü s central'nym processorom (CPU). Dlq sokrascheniq wremeni wypolneniq ispol'zuetsq nowyj metod, pri kotorom dlq identifikacii beretsq chetwert' oblasti raduzhnoj obolochki.

  • 18% sparen
    von Aqeel Al-Hilali
    53,00 €

    Os sistemas biométricos de reconhecimento da íris aplicam técnicas matemáticas de reconhecimento de padrões às imagens da íris dos olhos de um indivíduo. Desempenha um papel vital no nosso mundo porque as características da íris nunca mudaram com o passar dos anos. O sistema de reconhecimento da íris é totalmente concebido e testado num computador utilizando a interface gráfica do utilizador (GUI) em Matlab. O desenho da arquitetura do reconhecimento da íris consiste na segmentação, normalização, extração de características e correspondência. O algoritmo utilizado para a segmentação é o algoritmo de deteção de arestas canny e o algoritmo da transformada de Hough circular. O algoritmo Bresenham Circle Algorithm é utilizado para a remoção de distorções da íris. O algoritmo Ridge Energy Direction (RED) é utilizado para extrair as características da íris e a distância de Hamming é utilizada para fazer a correspondência entre íris. O Field Programmable Gate Array (FPGA) é utilizado para reduzir o tempo de execução da íris em comparação com a Unidade Central de Processamento (CPU). É utilizado um novo método para reduzir o tempo de execução, retirando um quarto da região da íris para identificação. Este novo método apresenta zero falhas no reconhecimento quando aplicado em imagens de olhos para duas bases de dados diferentes, conhecidas como CASIA V1 e CASIA Interval.

  • 14% sparen
    von Pavani Konagala
    31,00 €

    Este livro centra-se em métodos de deteção de intrusão baseados em modelos em redes ad hoc móveis. Este livro é útil para os estudantes e investigadores que trabalham na área das redes móveis ad hoc. A visão geral deste livro consiste em diferentes modelos de deteção de ataques em redes ad hoc móveis. Neste livro, o desempenho dos modelos de classificação, nomeadamente Support Vetor Machine, K-Nearest Neighbor e Decision Tree, é comparado utilizando várias métricas.

  • 18% sparen
    von Tom Wall
    46,00 €

    Les TIC et les systèmes de traitement des données étant devenus de plus en plus étendus et omniprésents, l'adoption d'une topologie client/serveur distribuée s'est généralisée pour répondre aux besoins informatiques des entreprises et des particuliers. La connectivité standard d'un poste de travail typique s'articule autour d'un ordinateur personnel relié à un groupe désigné de n¿uds et de serveurs locaux (réseau local) et, via une connexion externe, à une myriade de ressources Internet dans le monde entier. Ce modèle permet au travailleur du savoir et à l'utilisateur privé de systèmes TIC d'accéder facilement et efficacement à une gamme complète de services TIC, créant ainsi un lien mondial entre les utilisateurs d'ordinateurs en ligne et les solutions et services TIC qu'ils ont choisis. Cependant, certains composants de la solution TIC (y compris les données critiques et la puissance de traitement) sont exposés à des contacts fortuits et à des risques d'interférence, d'utilisation abusive et de vol en raison de normes de sécurité insuffisantes. En outre, les unités client/serveur consomment trop d'énergie, ce qui nuit aux performances écologiques de près d'un milliard de postes de travail dans le monde. Une synergie fiable de technologies nouvellement disponibles - virtualisation, client léger et interconnexion à distance améliorée (RCP) - peut désormais améliorer ce modèle de manière significative.

  • 14% sparen
    von Pavani Konagala
    31,00 €

    Ce livre met l'accent sur les méthodes de détection d'intrusion basées sur des modèles dans les réseaux mobiles ad hoc. Ce livre est utile pour les étudiants et les chercheurs qui travaillent dans le domaine des réseaux mobiles ad hoc. L'aperçu de ce livre consiste en différents modèles de détection des attaques dans les réseaux mobiles ad hoc. Dans ce livre, les performances des modèles de classification, à savoir Support Vector Machine, K-Nearest Neighbor et Decision Tree, sont comparées à l'aide de diverses mesures.

  • 19% sparen
    von Mohammed Benbrahim
    65,00 €

    Le système d¿exécution de la fabrication (MES) est reconnu comme une application de système d¿information (SI) qui comble le fossé entre le niveau supérieur de gestion d¿entreprise (ERP) et les niveaux inférieurs d¿automatisation et de supervision(SCADA). Cette étude présente une approche novatrice axée sur l¿intégration organisationnelle et informationnelle pour la mise en place d¿un système MES dans un environnement industriel. Elle mène une analyse approfondie du système d¿information existant, en développant une compréhension approfondie de ses composants, de leurs interactions et des lacunes identifiées. De plus, elle propose une méthodologie exhaustive qui encadre de manière rigoureuse les principales composantes du processus d¿implémentation d¿un MES, depuis la phase de conception jusqüà celle d¿exploitation. En complément de cette base théorique, l¿étude intègre également une dimension pratique à travers une étude de cas menée au sein d¿une minoterie. L¿objectif est de fournir des informations concrètes sur la mise en place d¿un MES et de confirmer l¿efficacité de la méthodologie proposée par le biais de cette validation pratique.

  • 18% sparen
    von Aqeel Al-Hilali
    53,00 €

    Les systèmes biométriques de reconnaissance de l'iris appliquent des techniques mathématiques de reconnaissance des formes aux images de l'iris des yeux d'un individu. Ils jouent un rôle essentiel dans notre monde car les caractéristiques de l'iris n'ont jamais changé au fil des ans. Une architecture complète a été conçue pour le système de reconnaissance de l'iris et testée sur un ordinateur à l'aide de l'interface utilisateur graphique (GUI) de Matlab. La conception de l'architecture de la reconnaissance de l'iris comprend la segmentation, la normalisation, l'extraction des caractéristiques et la mise en correspondance. L'algorithme utilisé pour la segmentation est l'algorithme du détecteur de bords de canny et l'algorithme de la transformation de Hough en cercle. L'algorithme du cercle de Bresenham est utilisé pour découper l'iris. L'algorithme Ridge Energy Direction (RED) est utilisé pour extraire les caractéristiques de l'iris, tandis que la distance de Hamming est utilisée pour la mise en correspondance des iris. Le Field Programmable Gate Array (FPGA) est utilisé pour réduire le temps d'exécution de l'iris par rapport à l'unité centrale de traitement (CPU). Une nouvelle méthode est utilisée pour réduire le temps d'exécution en prenant un quart de la région de l'iris pour l'identification. Cette nouvelle méthode ne présente aucun défaut de reconnaissance lorsqu'elle est appliquée à des images d'yeux pour deux bases de données différentes, CASIA V1 et CASIA Interval.

Willkommen bei den Tales Buchfreunden und -freundinnen

Jetzt zum Newsletter anmelden und tolle Angebote und Anregungen für Ihre nächste Lektüre erhalten.