Mostrando 2,981 - 3,000 Resultados de 3,009 Para Buscar '"AS355"', tiempo de consulta: 0.15s Limitar resultados
  1. 2981
    Publicado 2022
    Tabla de Contenidos: “…Bearbeitungsfunktionen der Basiselemente -- 3.1 3D-Ansicht für einzelne Geschosse erstellen -- 3.2 3D-Ansicht für ein Geschoss über View Cube -- 3.3 Das Register »Ändern« -- 3.3.1 Gruppe »Auswählen« -- 3.3.2 Gruppe »Eigenschaften« -- 3.3.3 Gruppe »Zwischenablage« -- 3.3.4 Gruppe »Geometrie« -- 3.3.5 Gruppe »Steuerelemente« -- 3.3.6 Gruppe »Ändern« -- 3.3.7 Gruppe »Ansicht« -- 3.3.8 Gruppe »Messen« -- 3.3.9 Gruppe »Erstellen« -- 3.4 Geschossdecken bearbeiten -- 3.4.1 Geschossdecke am Dach begrenzen -- 3.4.2 Bodenplatte im Keller bearbeiten -- 3.5 Wände bearbeiten -- 3.5.1 Die Schnitthöhe für Geschossansichten -- 3.5.2 Wandtyp ändern -- 3.5.3 Wände Löschen, ergänzen und verschieben -- 3.5.4 Verschieben mit und ohne Befehl -- 3.5.5 Wände fixieren, Profil anpassen und Verbinden-Werkzeug -- 3.5.6 Wände in Laufrichtung verbinden -- 3.5.7 Geneigte und verjüngte Wände -- 3.6 Fenster bearbeiten -- 3.6.1 Eigenschaften bearbeiten -- 3.6.2 Fenster aus Bibliotheken -- 3.7 Türen bearbeiten -- 3.8 Verwendung globaler Parameter -- 3.9 Übungsfragen -- Kapitel 4. …”
    Libro electrónico
  2. 2982
    por Sountharrajan, S.
    Publicado 2023
    Tabla de Contenidos: “…Cover -- Title Page -- Copyright Page -- Contents -- Preface -- Chapter 1 BBUCAF: A Biometric-Based User Clustering Authentication Framework in Wireless Sensor Network -- 1.1 Introduction to Wireless Sensor Network -- 1.2 Background Study -- 1.3 A Biometric-Based User Clustering Authentication Framework -- 1.3.1 Biometric-Based Model -- 1.3.2 Clustering -- 1.4 Experimental Analysis -- 1.5 Conclusion -- References -- Chapter 2 DeepNet: Dynamic Detection of Malwares Using Deep Learning Techniques -- 2.1 Introduction -- 2.2 Literature Survey -- 2.2.1 ML or Metaheuristic Methods for Malware Detection -- 2.2.2 Deep Learning Algorithms for Malware Detection -- 2.3 Malware Datasets -- 2.3.1 Android Malware Dataset -- 2.3.2 SOREL-20M Dataset -- 2.4 Deep Learning Architecture -- 2.4.1 Deep Neural Networks (DNN) -- 2.4.2 Convolutional Neural Networks (CNN) -- 2.4.3 Recurrent Neural Networks (RNN) -- 2.4.4 Deep Belief Networks (DBN) -- 2.4.5 Stacked Autoencoders (SAE) -- 2.5 Proposed System -- 2.5.1 Datasets Used -- 2.5.2 System Architecture -- 2.5.3 Data Preprocessing -- 2.5.4 Proposed Methodology -- 2.5.5 DeepNet -- 2.5.6 DBN -- 2.5.7 SAE -- 2.5.8 Categorisation -- 2.6 Result and Analysis -- 2.7 Conclusion &amp -- Future Work -- References -- Chapter 3 State of Art of Security and Risk in Wireless Environment Along with Healthcare Case Study -- 3.1 Introduction -- 3.2 Literature Survey -- 3.3 Applications of Wireless Networks -- 3.4 Types of Attacks -- 3.4.1 Passive Attacks -- 3.4.2 Release of Message Contents -- 3.4.3 Traffic Analysis -- 3.4.4 Eavesdropping -- 3.5 Active Attacks -- 3.5.1 Malware -- 3.5.2 Password Theft -- 3.5.3 Bandwidth Stealing -- 3.5.4 Phishing Attacks -- 3.5.5 DDoS -- 3.5.6 Cross-Site Attack -- 3.5.7 Ransomware -- 3.5.8 Message Modification -- 3.5.9 Message Replay -- 3.5.10 Masquerade -- 3.6 Layered Attacks in WSN…”
    Libro electrónico
  3. 2983
    por Avasthi, Sandhya
    Publicado 2024
    Tabla de Contenidos: “…-- 3.3.2 Structure of Blockchain -- 3.3.3 Requirements of Blockchain -- 3.3.4 Merits and Demerits of Blockchain -- 3.4 Smart Contracts and Its Examples -- 3.5 Blockchain-Enabled Decentralized System -- 3.5.1 Role of Blockchain -- 3.5.2 Types of Decentralization in Blockchain -- 3.5.3 Types of Blockchain Architecture -- 3.5.4 Requirements -- 3.5.5 Pros and Cons…”
    Libro electrónico
  4. 2984
    por Kamal, Raj
    Publicado 2011
    Tabla de Contenidos: “…3.2.1 Karnaugh Map from the Truth Table -- 3.2.2 Karnaugh Map from the Minterms in an SOP -- 3.2.3 Karnaugh Map from the Maxterms in a POS -- 3.3 Five and Six Variable Karnaugh Maps and Tables -- 3.4 An Important Feature in the Design of a Karnaugh Map -- 3.4.1 Only Single Variable Changes into Its Complement in a Pair of Adjacent Cells -- 3.4.2 Only Two Variables Change into Their Complements in Adjacent Cells in a Square or Column of Four Cells -- 3.4.3 Three Variables Change into Their Complements in Adjacent Cells in Box of Eight Adjacent Cells -- 3.4.4 First and Last Columns for First and Last Rows and Purpose of Deciding Adjacency in a Karnaugh Map -- 3.4.5 Use of Don't Care (or Unspecified) Input Conditions for Purpose of Deciding Adjacencies in a Karnaugh Map -- 3.5 Simplification of Logic Circuit Relation by Minimization Using Adjacencies -- 3.5.1 Minimization of a Karnaugh Map Using Pairs of Adjacent Cells -- 3.5.2 Minimization of a Karnaugh Map Using Quads of Four Adjacent Cells -- 3.5.3 Minimization of a Karnaugh Map Using Octet of Eight Adjacent Cells -- 3.5.4 Minimization of a Karnaugh Map Using Offset Adjacencies and Diagonal Adjacencies -- 3.5.5 Minimization by Finding Prime Implicants -- 3.6 Drawing of Logic Circuit Using AND-OR Gates, OR-AND Gates, NAND's Only, NOR's Only -- 3.7 Representations of a Function (Cover) for a Computer-aided Minimization for Simplifying the Logic Circuits -- 3.7.1 Representation in Cube Format for Computer-aided Minimization -- 3.7.2 Representation in Four-Dimensional Hypercube Formats for a Computer-aided Minimization -- 3.7.3 Representation in Hypercube (Multi-dimensional cube) Formats for Computer-aided Minimization -- 3.8 Multi-Output Simplification -- 3.8.1 Prime Implicants for Multi-Outputs Case…”
    Libro electrónico
  5. 2985
    por Ortega, Fernando Martín
    Publicado 2016
    Tabla de Contenidos: “…-- 3.5 NAVEGANDO POR NUESTRAS CAMPAÑAS -- 3.5.1 Campañas -- 3.5.2 Grupos de anuncios -- 3.5.3 Configuración -- 3.5.4 Palabras clave -- 3.5.5 Extensiones de anuncios -- 3.5.6 Dimensiones -- 3.5.7 Red de Display -- 3.5.8 Métricas personalizadas -- 4 TU PRIMERA CAMPAÑA EN GOOGLE ADWORDS -- 4.1 RED DE BÚSQUEDAS -- 4.1.1 Red de display -- 4.1.2 Red de búsquedas con selección de display -- 4.2 SHOPPING…”
    Libro electrónico
  6. 2986
    por Prieto Herrera, Jorge Eliécer
    Publicado 2015
    Tabla de Contenidos: “…Dirección -- 3.5.4. Evaluación -- 3.5.5. Retroalimentación -- 3.5.6. Los conflictos en el proyecto -- 3.5.7. …”
    Libro electrónico
  7. 2987
    Publicado 2022
    Tabla de Contenidos: “…UNA PRÁCTICA EXPERIMENTAL FRENTE A LA EVALUACIÓN TRADICIONAL(pp. 301-312) -- Beatriz Soledad González Jiménez -- SINERGIAS EN APLICACIÓN DE AULA INVERTIDA Y GAMIFICACIÓN COMO ELEMENTOS DE MEJORA DEL RENDIMIENTO ACADÉMICO(pp. 313-324) -- Ainhoa Riquelme Aguado, Javier de Prado Escudero and Victoria Bonache Bezares -- UTILIZACIÓN DE PRUEBAS ENCADENADAS COMO COMPLEMENTO Y MEJORA DEL SISTEMA DE EVALUACIÓN A TRAVÉS DE LA "GAMIFICACIÓN"(pp. 325-336) -- Ainhoa Riquelme Aguado, Javier de Prado Escudero and Victoria Bonache Bezares -- ÁREA DE CIENCIAS DE LA SALUD -- INNOVACIÓN DOCENTE EN CIENCIAS DE LA SALUD(pp. 339-342) -- Cristina Gómez Calero -- EVALUACIÓN DE LAS PRÁCTICAS CLÍNICAS DEL GRADO EN FISIOTERAPIA DE LA UNIVERSIDAD REY JUAN CARLOS EN ÉPOCA COVID(pp. 343-354) -- Ricardo Ortega Santiago, Ana Isabel de la Llave Rincón, Lidiane Lima Florencio, Silvia Ambite Quesada, César Fernández de las Peñas and José Luis Arias Buría -- VALORACIONES GENERALES DEL TUTOR EN EL PRÁCTICUM DE FISIOTERAPIA: ENTRE LA REALIDAD Y EL DESEO EN EL DESEMPEÑO DE LA ACCIÓN TUTORIAL EN ÉPOCA COVID ́21(pp. 355-370) -- Ricardo Ortega Santiago, María Elena Benito González, María Palacios Ceña, Stella María Fuensalida Novo, César Fernández de las Peñas and José Luis Arias Buría -- DISCAPACIDAD AUDITIVA EN EL AULA: REPERCUSIÓN DOCENTE Y DISCENTE DEL USO DE LA MASCARILLA EN TIEMPOS DE COVID(pp. 371-380) -- José Luis Arias Buría, Ana Isabel de la Llave Rincón, Gracia Ma Gallego Sendarrubias, Juan Antonio Valera Calero, César Fernández de las Peñas and Ricardo Ortega Santiago -- ADQUISICIÓN DE COMPETENCIAS EMOCIONALES Y SOCIALES EN ESTUDIANTES DE PSICOLOGÍA Y CRIMINOLOGÍA MEDIANTE LA METODOLOGÍA FLIPPED CLASSROOM(pp. 381-398) -- Lorena Gutiérrez Hermoso, Patricia Catalá Mesón, Nuria Máximo Bocanegra, Ma Carmen Écija Gallardo, Octavio Luque Reca, Rosa Martínez Piédrola and Cecilia Peñacoba Puente -- TIKTOK Y REELS COMO MEDIO PARA LA EVALUACIÓN EN LA EDUCACIÓN SUPERIOR(pp. 399-408) -- Elisabet Huertas Hoyas, Cristina Gómez Calero, Miguel Brea Rivero, Jorge Pérez Corrales, Cristina García Bravo, Curro de los Santos Beamud, Nuria Trugeda Pedrajo and Marta Pérez de Heredia Torres -- ¿CÓMO OPTIMIZAR EL PROCESO DE ADQUISICIÓN DE COMPETENCIAS? …”
    Libro electrónico
  8. 2988
    Publicado 2022
    Tabla de Contenidos: “…2.3 Electronic Mail in the Internet -- 2.3.1 SMTP -- 2.3.2 Mail Message Formats -- 2.3.3 Mail Access Protocols -- 2.4 DNS-The Internet's Directory Service -- 2.4.1 Services Provided by DNS -- 2.4.2 Overview of How DNS Works -- 2.4.3 DNS Records and Messages -- 2.5 Peer-to-Peer File Distribution -- 2.6 Video Streaming and Content Distribution Networks -- 2.6.1 Internet Video -- 2.6.2 HTTP Streaming and DASH -- 2.6.3 Content Distribution Networks -- 2.6.4 Case Studies: Netflix and YouTube -- 2.7 Socket Programming: Creating Network Applications -- 2.7.1 Socket Programming with UDP -- 2.7.2 Socket Programming with TCP -- 2.8 Summary -- Homework Problems and Questions -- Socket Programming Assignments -- Wireshark Labs: HTTP -- Wireshark Lab: DNS -- Interview: Tim Berners-Lee -- Chapter 3: Transport Layer -- 3.1 Introduction and Transport-Layer Services -- 3.1.1 Relationship Between Transport and Network Layers -- 3.1.2 Overview of the Transport Layer in the Internet -- 3.2 Multiplexing and Demultiplexing -- 3.3 Connectionless Transport: UDP -- 3.3.1 UDP Segment Structure -- 3.3.2 UDP Checksum -- 3.4 Principles of Reliable Data Transfer -- 3.4.1 Building a Reliable Data Transfer Protocol -- 3.4.2 Pipelined Reliable Data Transfer Protocols -- 3.4.3 Go-Back-N (GBN) -- 3.4.4 Selective Repeat (SR) -- 3.5 Connection-Oriented Transport: TCP -- 3.5.1 The TCP Connection -- 3.5.2 TCP Segment Structure -- 3.5.3 Round-Trip Time Estimation and Timeout -- 3.5.4 Reliable Data Transfer -- 3.5.5 Flow Control -- 3.5.6 TCP Connection Management -- 3.6 Principles of Congestion Control -- 3.6.1 The Causes and the Costs of Congestion -- 3.6.2 Approaches to Congestion Control -- 3.7 TCP Congestion Control -- 3.7.1 Classic TCP Congestion Control -- 3.7.2 Network-Assisted Explicit Congestion Notification and Delayed-based Congestion Control -- 3.7.3 Fairness…”
    Libro electrónico
  9. 2989
    por Al-Turjman, Fadi
    Publicado 2021
    Tabla de Contenidos: “…2.5.3 Priority Algorithm -- 2.5.4 Bin-Packing Algorithm -- 2.6 Usage of Cloud and IoT in COVID-19 -- 2.6.1 Application of Cloud Service -- 2.6.2 Health Care Segment -- 2.6.3 Tracking the Spread -- 2.6.4 Diagnosis -- 2.7 Security of the Allocation of Resources -- 2.7.1 Security Aspect -- 2.7.1.1 Confidentiality and Authentication -- 2.7.1.2 Privacy -- 2.7.1.3 Time-Necessity -- 2.7.1.4 Availability -- 2.7.1.5 Trust -- 2.7.1.6 Predication and Intrusion Detection -- 2.7.2 Security Issues and Challenges -- 2.7.2.1 Data Protection in Cloud Environments -- 2.7.2.2 Authentication of User and Management Access -- 2.7.2.3 Lack of Visibility of Cloud Services -- 2.7.2.4 Absence of Control over Cloud Infrastructure -- 2.8 Open Research and Discussion -- 2.9 Conclusion -- References -- Chapter 3 Analyzing Radiographs for COVID-19 Using Artificial Intelligence -- 3.1 Introduction -- 3.2 Related Work -- 3.3 Dataset -- 3.4 Data Augmentation -- 3.5 Models -- 3.5.1 VGG-16 -- 3.5.2 VGG-19 -- 3.5.3 Custom Model -- 3.5.4 SVM -- 3.5.4.1 Grey Level Co-Occurrence Matrix -- 3.5.4.2 Grey Level Size Zone Matrix -- 3.5.4.3 Discrete Wavelet Transform -- 3.5.5 Modified CNN -- 3.5.5.1 Input Layer -- 3.5.5.2 Convolution Layer -- 3.5.5.3 Batch Normalization Layer -- 3.5.5.4 Rectified Linear Unit Layer -- 3.5.5.5 Fully Connected layer -- 3.5.5.6 SoftMax Layer -- 3.5.5.7 Output -- 3.6 Result and Analysis -- 3.6.1 VGG-16 -- 3.6.2 VGG-19 -- 3.6.3 Custom Model -- 3.6.4 SVM -- 3.6.5 Modified CNN -- 3.7 Activation Maps -- 3.8 Conclusion -- References -- Chapter 4 IoT-Based Micro-Expression Recognition for Nervousness Detection in COVID-Like Condition -- 4.1 Introduction -- 4.2 Related Work -- 4.3 Methodology -- 4.3.1 Algorithm -- 4.3.2 Datasets -- 4.3.3 Performance Parameters -- 4.4 Experimental Results -- 4.4.1 Accuracy -- 4.5 Conclusion -- References…”
    Libro electrónico
  10. 2990
    Publicado 2018
    Tabla de Contenidos: “…-- 2.4.2 Ableitung einer Tensoroperation: der Gradient -- 2.4.3 Stochastisches Gradientenabstiegsverfahren -- 2.4.4 Ableitungen verketten: der Backpropagation-Algorithmus -- 2.5 Zurück zum ersten Beispiel -- 2.6 Zusammenfassung Kapitel 2 -- Kapitel 3: Einführung in neuronale Netze -- 3.1 Aufbau eines neuronalen Netzes -- 3.1.1 Layer: Bausteine des Deep Learnings -- 3.1.2 Modelle: vernetzte Layer -- 3.1.3 Verlustfunktionen und Optimierer: Konfiguration des Lernvorgangs -- 3.2 Einführung in Keras -- 3.2.1 Keras, TensorFlow, Theano und CNTK -- 3.2.2 Keras installieren -- 3.2.3 Mit Keras entwickeln: eine kurze Übersicht -- 3.3 Einrichtung eines Deep-Learning-Rechners -- 3.3.1 Zwei Möglichkeiten, Keras zum Laufen zu bringen -- 3.3.2 Pro und Kontra: Deep Learning in der Cloud ausführen -- 3.3.3 Für Deep Learning geeignete GPUs -- 3.4 Klassifikation von Filmbewertungen: ein Beispiel für eine Binärklassifikation -- 3.4.1 Die IMDb-Datensammlung -- 3.4.2 Daten vorbereiten -- 3.4.3 Neuronales Netz erzeugen -- 3.4.4 Validierung des Ansatzes -- 3.4.5 Vorhersagen über neue Daten mit einem trainierten neuronalen Netz treffen -- 3.4.6 Weitere Experimente -- 3.4.7 Zusammenfassung -- 3.5 Ein Beispiel für eine Mehrfachklassifikation: Klassifikation von Nachrichtenmeldungen -- 3.5.1 Die Reuters-Datensammlung -- 3.5.2 Daten vorbereiten -- 3.5.3 Neuronales Netz erzeugen -- 3.5.4 Validierung des Ansatzes -- 3.5.5 Vorhersagen über neue Daten treffen…”
    Libro electrónico
  11. 2991
    Publicado 2003
    Tabla de Contenidos: “…HALDB and DBRC -- 3.1 RECON records for HALDB -- 3.1.1 Master database record -- 3.1.2 Partition database record -- 3.1.3 Partition record -- 3.1.4 Partition DBDS record -- 3.2 Dynamic allocation -- 3.3 Authorization processing -- 3.4 Partition initialization -- 3.5 DBRC commands -- 3.5.1 INIT commands -- 3.5.2 CHANGE commands -- 3.5.3 DELETE commands -- 3.5.4 LIST commands -- 3.5.5 GENJCL commands -- 3.6 DBRC groups for HALDB -- 3.6.1 Change accumulation groups…”
    Libro electrónico
  12. 2992
    Publicado 2016
    Tabla de Contenidos: “…-- 1.4 Summary -- Chapter 2: An FPGA Primer -- 2.1 Introduction -- 2.2 FPGA Evolution -- 2.3 Programmable Logic Devices -- 2.4 Field Programmable Gate Arrays -- 2.5 FPGA Design Techniques -- 2.6 Design Constraints using FPGAs -- 2.7 Development Kits and Boards -- 2.8 Summary -- Chapter 3: A VHDL Primer: The Essentials -- 3.1 Introduction -- 3.2 Entity: Model Interface -- 3.2.1 The Entity Definition -- 3.2.2 Ports -- 3.2.3 Generics -- 3.2.4 Constants -- 3.2.5 Entity Examples -- 3.3 Architecture: Model Behavior -- 3.3.1 Basic Definition of An Architecture -- 3.3.2 Architecture Declaration Section -- 3.3.3 Architecture Statement Section -- 3.4 Process: Basic Functional Unit in VHDL -- 3.5 Basic Variable Types and Operators -- 3.5.1 Constants -- 3.5.2 Signals -- 3.5.3 Variables -- 3.5.4 Boolean Operators -- 3.5.5 Arithmetic Operators -- 3.5.6 Comparison Operators -- 3.5.7 Logical Shifting Functions -- 3.5.8 Concatenation -- 3.6 Decisions and Loops -- 3.6.1 If-Then-Else -- 3.6.2 Case -- 3.6.3 For -- 3.6.4 While and Loop -- 3.6.5 Exit -- 3.6.6 Next -- 3.7 Hierarchical Design -- 3.7.1 Functions -- 3.7.2 Packages -- 3.7.3 Components -- 3.7.4 Procedures -- 3.8 Debugging Models -- 3.8.1 Assertions -- 3.9 Basic Data Types -- 3.9.1 Basic Types -- 3.9.2 Data Type: bit -- 3.9.3 Data Type: Boolean -- 3.9.4 Data Type: Integer -- 3.9.5 Integer Subtypes: Natural -- 3.9.6 Integer Subtypes: Positive -- 3.9.7 Data Type: Character -- 3.9.8 Data Type: Real -- 3.9.9 Data Type: Time -- 3.10 Summary -- Chapter 4: A Verilog Primer: The Essentials -- 4.1 Introduction -- 4.2 Modules -- 4.3 Connections…”
    Libro electrónico
  13. 2993
    Publicado 2018
    Tabla de Contenidos: “…Validating your approach -- 3.5.5. Generating predictions on new data…”
    Libro electrónico
  14. 2994
    por Allison, Steve
    Publicado 2005
    Tabla de Contenidos: “…J2EE 1.3 and WebSphere Application Server V5 security concepts -- 3.1 Overview -- 3.1.1 Security server topology -- 3.1.2 Terminology used for J2EE security -- 3.1.3 User registries -- 3.1.4 Global security -- 3.2 J2EE container-based security -- 3.2.1 Role-based authorization -- 3.2.2 Web container authentication and authorization -- 3.2.3 EJB container authentication and authorization -- 3.2.4 RunAs versus run-as: Identity propagation -- 3.3 Resource authentication -- 3.4 Security interoperability using IIOP -- 3.5 Additional security capabilities -- 3.5.1 Authentication mechanism and single sign-on (SSO) -- 3.5.2 Java 2 security -- 3.5.3 Java Authentication and Authorization Service (JAAS) -- 3.5.4 Additional programmatic login/logout capabilities -- 3.5.5 Cryptographic application and data security -- Chapter 4. …”
    Libro electrónico
  15. 2995
    por Williams, H. P.
    Publicado 2013
    Tabla de Contenidos: “…Cover -- Title Page -- Copyright -- Contents -- Preface -- Part I -- Chapter 1 Introduction -- 1.1 The concept of a model -- 1.2 Mathematical programming models -- Chapter 2 Solving mathematical programming models -- 2.1 Algorithms and packages -- 2.1.1 Reduction -- 2.1.2 Starting solutions -- 2.1.3 Simple bounding constraints -- 2.1.4 Ranged constraints -- 2.1.5 Generalized upper bounding constraints -- 2.1.6 Sensitivity analysis -- 2.2 Practical considerations -- 2.3 Decision support and expert systems -- 2.4 Constraint programming (CP) -- Chapter 3 Building linear programming models -- 3.1 The importance of linearity -- 3.2 Defining objectives -- 3.2.1 Single objectives -- 3.2.2 Multiple and conflicting objectives -- 3.2.3 Minimax objectives -- 3.2.4 Ratio objectives -- 3.2.5 Non-existent and non-optimizable objectives -- 3.3 Defining constraints -- 3.3.1 Productive capacity constraints -- 3.3.2 Raw material availabilities -- 3.3.3 Marketing demands and limitations -- 3.3.4 Material balance (continuity) constraints -- 3.3.5 Quality stipulations -- 3.3.6 Hard and soft constraints -- 3.3.7 Chance constraints -- 3.3.8 Conflicting constraints -- 3.3.9 Redundant constraints -- 3.3.10 Simple and generalized upper bounds -- 3.3.11 Unusual constraints -- 3.4 How to build a good model -- 3.4.1 Ease of understanding the model -- 3.4.2 Ease of detecting errors in the model -- 3.4.3 Ease of computing the solution -- 3.4.4 Modal formulation -- 3.4.5 Units of measurement -- 3.5 The use of modelling languages -- 3.5.1 A more natural input format -- 3.5.2 Debugging is made easier -- 3.5.3 Modification is made easier -- 3.5.4 Repetition is automated -- 3.5.5 Special purpose generators using a high level language -- 3.5.6 Matrix block building systems -- 3.5.7 Data structuring systems -- 3.5.8 Mathematical languages -- 3.5.8.1 SETs -- 3.5.8.2 DATA…”
    Libro electrónico
  16. 2996
    por Lázaro Domínguez, Francisco
    Publicado 2014
    Tabla de Contenidos: “…3.5 ANÁLISIS DE UNA IMAGEN FORENSE CON TSK -- 3.5.1 Componentes de TSK -- 3.5.2 Adquisición de un soporte de datos -- 3.5.3 Instalación de TSK -- 3.5.4 Análisis de la imagen -- 3.5.5 Análisis del sistema de archivos -- 3.5.6 Listado de archivos -- 3.5.7 Recuperando archivos borrados -- 3.6 ANÁLISIS DE ARCHIVOS -- 3.6.1 Firmas características -- 3.6.2 Documentos -- 3.6.3 Archivos gráficos -- 3.6.4 Multimedia -- 3.6.5 Archivos ejecutables -- 3.6.6 Exclusión de archivos conocidos -- 3.7 DATA CARVING -- 3.7.1 Cuando todo lo demás falla -- 3.7.2 Extracción de archivos -- 4 ANÁLISIS FORENSE DE SISTEMAS (...) -- 4.1 RECOPILANDO INFORMACIÓN VOLÁTIL -- 4.1.1 Fecha y hora del sistema -- 4.1.2 Conexiones de red abiertas -- 4.1.3 Puertos TCP y UDP abiertos -- 4.1.4 Ejecutables conectados a puertos TCP y UDP -- 4.1.5 Usuarios conectados al sistema -- 4.1.6 Tabla de enrutamiento interna -- 4.1.7 Procesos en ejecución -- 4.1.8 Archivos abiertos -- 4.2 ANÁLISIS FORENSE DE LA RAM -- 4.2.1 Captura de RAM completa con dd -- 4.3 ADQUISICIÓN DE SOPORTES -- 4.3.1 Adquisición con EnCase -- 4.3.2 Adquisición con FTK Imager -- 4.3.3 Otros métodos -- 4.4 ANÁLISIS POST MORTEM -- 4.4.1 Análisis con EnCase -- 4.4.2 AccessData FTK -- 4.4.3 Captain Nemo -- 4.4.4 Mount Image Pro -- 4.4.5 FileDisk -- 4.5 INVESTIGACIÓN DEL HISTORIAL DE INTERNET -- 4.5.1 Microsoft Internet Explorer -- 4.5.2 X-Ways Trace -- 4.5.3 iehist -- 4.5.4 Historial de navegación en Mozilla/Firefox -- 4.5.5 Chrome -- 4.6 LA PAPELERA DE RECICLAJE -- 4.6.1 Análisis de la papelera con Rifiuti -- 4.6.2 Funcionamiento de la papelera en Windows Vista/7 -- 4.7 COOKIES -- 4.8 CORREO ELECTRÓNICO -- 4.8.1 Formatos PST y DBX Folders -- 4.8.2 Otros clientes de correo -- 4.8.3 Paraben's E-Mail Examiner -- 4.9 BÚSQUEDA DE CARACTERES -- 4.9.1 SectorSpy, Disk Investigator y Evidor -- 4.9.2 X-Ways Forensics -- 4.10 METADATOS…”
    Libro electrónico
  17. 2997
  18. 2998
    Tabla de Contenidos: “…2.1.1 Costos del personal de almacenamiento en los CEDI -- 2.1.2 Costos de servicios de teléfonos de almacenamiento -- 2.1.3 Costos de mantenimiento en el almacenamiento de las mercancías -- 2.1.4 Costos de depreciación de los activos fijos del almacenamiento -- 2.1.5 Costos de seguro y vigilancia en zona de almacenamiento -- 2.1.6 Costos de suministro en la zona de almacenamiento -- 2.1.7 Estudio de caso de costos de almacenamiento -- 2.2 Costos de almacenamiento y manipulación de las cargas en centros de distribución -- 2.2.1 Los costos del sistema de almacenamiento de las cargas -- 2.3 Costos de decisiones del almacenamiento de las cargas -- 2.3.1 Los costos de la elección de la ubicación del almacenamiento -- 2.3.2 Costos del diseño del sistema de almacenamiento -- 2.4 Costos de las funciones de almacenamiento en CEDI -- 2.4.1 Costos de mantenimiento y resguardo de las cargas -- 2.4.2 Costos de consolidación de las cargas en el almacenamiento -- 2.4.3 Costos de la fracción de las cargas en el almacenamiento -- 2.4.4 Costos de la mezcla de las cargas en el almacenamiento -- 2.4.5 Estudio de caso de los costos de las funciones de almacenamiento -- 2.5 Costos del sistema y equipos de almacenamiento en CEDI -- 2.5.1 Costos del sistema de almacenamiento en CEDI -- 2.6 Resumen de la unidad -- 3.1 Valoración de inventarios en centros de distribución -- 3.7 Resumen de la unidad -- 4.1.1 Costos fijos en el transporte terrestre de las cargas -- 3.6 Costos por falta de existencias en el inventario de los CEDI -- 3.5 Costos de manejar inventarios en los CEDI -- 3.5.1 Costo de espacio en el mantenimiento de inventarios -- 3.5.2 Costos de capital de los inventarios en los CEDI -- 3.5.3 Costos de servicios de inventarios en CEDI -- 3.5.4 Costos de riesgo de inventarios en los CEDI -- 3.5.5 Estudio de caso de costo de manejo de inventarios…”
    Libro electrónico
  19. 2999
    por Warrick, Cathy
    Publicado 2005
    Tabla de Contenidos: “…Logical configuration planning -- 3.1 Principles for performance optimization: balance, isolation and spread -- 3.1.1 Isolation -- 3.1.2 Resource sharing -- 3.1.3 Spreading -- 3.1.4 Using isolation, resource-sharing and spreading to optimize the DS6000 performance -- 3.2 Isolation requirements -- 3.2.1 Review the application workload characteristics to determine the isolation requirements -- 3.3 Plan assignment of DS6000 hardware resources to workloads -- 3.3.1 Plan DS6000 hardware resources for isolated workloads -- 3.3.2 Plan DS6000 hardware resources for resource-sharing workloads -- 3.3.3 Spread volumes and host connections across available hardware -- 3.4 Logical configuration - components and terminology -- 3.5 Configuring for performance -- 3.5.1 Mixing drive geometries -- 3.5.2 Mixing open and zSeries logical disks -- 3.5.3 Arrays and Array Sites -- 3.5.4 Select a Rank format -- 3.5.5 Extent Pool implications -- 3.5.6 Number of Ranks in an Extent Pool -- 3.5.7 LSS design -- 3.5.8 Preferred paths -- 3.6 Performance and sizing considerations…”
    Libro electrónico
  20. 3000
    Publicado 2009
    Tabla de Contenidos: “…3.1.7 Churn Reduction / The Sticky Bundle 42 -- 3.1.8 Positive Impact on Subsidisation Trends 43 -- 3.1.9 Value-Added Services 43 -- 3.1.10 Changing User Behaviour 43 -- 3.1.11 Reducing Energy Consumption 44 -- 3.2 Key Primers 44 -- 3.2.1 Broadband Penetration 44 -- 3.2.2 Saturation 45 -- 3.2.3 Evolution in Carrier Business Model 46 -- 3.2.4 Competition 47 -- 3.2.5 Technical Feasibility 48 -- 3.2.6 Economics 48 -- 3.2.7 Limitations in Other Services 49 -- 3.2.8 Carrier and Manufacturer Support 49 -- 3.2.9 Consumer Demand 50 -- 3.2.10 Supporting the Data Boom 50 -- 3.2.11 Growing Standardisation 50 -- 3.2.12 Air Interface Technology Evolution 52 -- 3.3 Key Market Challenges 52 -- 3.3.1 Cost Pressure 52 -- 3.3.2 Intellectual Property Rights 53 -- 3.3.3 Technology Issues 53 -- 3.3.4 Establishing a 'Sellable' Proposition 54 -- 3.3.5 Disconnect Between OEMs and Carriers 54 -- 3.3.6 Too Much Reliance on Standards 54 -- 3.3.7 Window of Opportunity 55 -- 3.3.8 Developing the Ecosystem 55 -- 3.4 Business Cases for Femtocells 55 -- 3.4.1 Business Case Foundations 55 -- 3.4.2 Exploring the Economics 57 -- 3.5 Air Interface Choices 60 -- 3.5.1 GSM Advantages 60 -- 3.5.2 GSM Disadvantages 61 -- 3.5.3 WCDMA Advantages 61 -- 3.5.4 WCDMA Disadvantages 61 -- 3.5.5 Conclusions 61 -- 3.5.6 HSDPA, HSUPA and HSPA+ 62 -- 3.6 Product Feature Sets 62 -- 3.6.1 Stand-Alone 62 -- 3.6.2 Broadband Gateway 63 -- 3.6.3 Wi-Fi Access Point 63 -- 3.6.4 TV Set-Top Box 63 -- 3.6.5 Video Distribution Mechanisms 64 -- 3.6.6 Segmentation 64 -- 3.7 Additional Considerations 64 -- 3.7.1 Enterprise Femtocells 64 -- 3.7.2 Super-Femtocells and Outdoor Femtocells 65 -- 3.8 Adoption Forecasts and Volumes 65 -- 3.8.1 Methodology 65 -- 3.8.2 Forecasts 68 -- 3.9 Conclusions 70 -- 4 Radio Issues for Femtocells 71 / Simon Saunders -- 4.1 Introduction 71 -- 4.2 Spectrum Scenarios 71 -- 4.3 Propagation in Femtocell Environments 73 -- 4.4 Coverage 74 -- 4.5 Downlink Interference 75 -- 4.6 Interference Challenges and Mitigations 79.…”
    Libro electrónico