Mostrando 14,501 - 14,520 Resultados de 14,854 Para Buscar '"Uber"', tiempo de consulta: 0.13s Limitar resultados
  1. 14501
    por Stoellger, Philipp
    Publicado 2023
    Tabla de Contenidos: “…Derridas Metaphorologiekritik - und ›negative‹ Metaphorologie als Erweis ihrer Unmöglichkeit -- a) Abnutzung -- b) Unmöglichkeit der Metaphorologie -- c) Aristoteles' Folgen: Herrschaft des onoma und Metaphernrealismus -- Spuren zentrifugaler Semiose -- Herrschaft über Hintergrundmetaphern? -- Herrschaft oder Anarchie? …”
    Libro electrónico
  2. 14502
    por Kammermann, Markus
    Publicado 2022
    Tabla de Contenidos: “…11.2 Dynamic Host Configuration Protocol -- 11.3 DNS (Domain Name System) -- 11.3.1 hosts -- 11.3.2 Der Windows Internet Naming Service (WINS) -- 11.3.3 Das Domain Name System -- 11.3.4 Der Aufbau von DNS -- 11.3.5 Das Konzept des dynamischen DNS -- 11.4 Web- und Mail-Protokolle -- 11.4.1 HTTP -- 11.4.2 FTP -- 11.4.3 TFTP -- 11.4.4 NNTP -- 11.4.5 SMTP -- 11.4.6 POP3 und IMAP4 -- 11.5 Weitere Dienstprotokolle -- 11.5.1 NTP -- 11.5.2 SSH -- 11.5.3 Telnet -- 11.6 Fragen zu diesem Kapitel -- Kapitel 12: Netzwerke betreiben -- 12.1 Grundlagen der Verwaltung -- 12.1.1 Arbeitsgruppen und Domänen -- 12.1.2 Der Client/Server-Ansatz -- 12.1.3 Client/Server-Bausteine -- 12.1.4 Wichtige Fragen zum Einsatz eines NOS -- 12.2 Verschiedene Systeme kurz vorgestellt -- 12.2.1 Apple -- 12.2.2 Unix -- 12.2.3 Linux -- 12.2.4 Von Windows NT bis Windows 2022 -- 12.2.5 Citrix und VMWare -- 12.2.6 Die Bedeutung von SMB über Betriebssysteme hinweg -- 12.3 Die Virtualisierung -- 12.4 Cloud Computing -- 12.4.1 Servicemodelle in der Cloud -- 12.4.2 Betriebsmodelle -- 12.4.3 Angebote aus der Cloud -- 12.5 Ein Wort zum Thema Speicher -- 12.6 Sicherheitsfragen zu Cloud-Modellen und Rechenzentren -- 12.7 Die Administration des Netzwerks -- 12.8 Ressourcen im Netzwerk teilen -- 12.9 Identifikation und Rechte im Netzwerk -- 12.9.1 Benutzer einrichten -- 12.9.2 Das Erstellen von Gruppen -- 12.9.3 Datei- und Ordnerrechte -- 12.9.4 Drucken im Netzwerk -- 12.10 Fragen zu diesem Kapitel -- Kapitel 13: Sicherheitsverfahren im Netzwerkverkehr -- 13.1 Identifikation und Authentifikation -- 13.1.1 Aller Anfang ist ... das Passwort -- 13.1.2 Das Zero Trust-Konzept -- 13.2 Authentifikationsverfahren -- 13.2.1 Single Sign On und Mehr-Faktor-Authentifizierung -- 13.2.2 PAP und CHAP -- 13.2.3 EAP -- 13.2.4 Kerberos -- 13.2.5 RADIUS -- 13.3 Die Hash-Funktion -- 13.4 Verschlüsselung…”
    Libro electrónico
  3. 14503
    Publicado 2020
    Tabla de Contenidos: “…13.1.3 Die optimale Strategie -- 13.2 Die grundlegende Theorie von Deep-Q-Learning-Netzwerken -- 13.2.1 Value-Funktionen -- 13.2.2 Q-Value-Funktionen -- 13.2.3 Einen optimalen Q-Value schätzen -- 13.3 Einen DQN-Agenten definieren -- 13.3.1 Initialisierungsparameter -- 13.3.2 Das neuronale-Netze-Modell des Agenten bauen -- 13.3.3 Sich an das Spiel erinnern -- 13.3.4 Training über Memory Replay -- 13.3.5 Eine Aktion auswählen -- 13.3.6 Speichern und Laden der Modellparameter -- 13.4 Mit einer OpenAI-Gym-Umgebung interagieren -- 13.4.1 Hyperparameter-Optimierung mit SLM Lab -- 13.5 Agenten jenseits von DQN -- 13.5.1 Policy-Gradienten und der REINFORCE-Algorithmus -- 13.5.2 Der Actor-Critic-Algorithmus -- 13.6 Zusammenfassung -- Schlüsselkonzepte -- Teil IV -- KI und Sie -- 14 Mit Ihren eigenen Deep-Learning-Projekten beginnen -- 14.1 Ideen für Deep-Learning-Projekte -- 14.1.1 Machine Vision und GANs -- 14.1.2 Natural Language Processing -- 14.1.3 Deep Reinforcement Learning -- 14.1.4 Ein vorhandenes Machine-Learning-Projekt überführen -- 14.2 Ressourcen für weitere Projekte -- 14.2.1 Gesellschaftlich nützliche Projekte -- 14.3 Der Modellierungsprozess einschließlich der Anpassung der Hyperparameter -- 14.3.1 Automatisierung der Hyperparameter-Suche -- 14.4 Deep-Learning-Bibliotheken -- 14.4.1 Keras und TensorFlow -- 14.4.2 PyTorch -- 14.4.3 MXNet, CNTK, Caffe und so weiter -- 14.5 Software 2.0 -- 14.6 Die kommende Artificial General Intelligence -- 14.7 Zusammenfassung -- Anhang -- A Die formale Notation neuronaler Netze -- B Backpropagation -- C PyTorch -- C.1 PyTorch-Eigenschaften -- C.1.1 Das Autograd System -- C.1.2 Das Define-by-Run-Framework -- C.1.3 PyTorch im Vergleich mit TensorFlow -- C.2 PyTorch in der Praxis -- C.2.1 Die PyTorch-Installation -- C.2.2 Die grundlegenden Bausteine in PyTorch -- Einfache Operationen mit Tensoren…”
    Libro electrónico
  4. 14504
    por Hassler, Marco
    Publicado 2023
    Tabla de Contenidos: “…Intro -- Impressum -- Über den Autor -- Vorwort -- Einleitung -- An wen sich das Buch richtet -- Aufbau des Buches -- Teil I: Basis schaffen und Nutzung messen -- Teil II: Metriken analysieren und interpretieren -- Teil III: Erfolg nachhaltig steigern -- Weitere Informationen -- Teil 1: Basis schaffen und Nutzung messen -- Kapitel 1: Digital Analytics auf einen Blick -- 1.1 Die Geschichte der Datenanalyse‌‌ -- 1.2 Was ist Web Analytics, was ist Digital Analytics‌‌ -- 1.3 Angrenzende Definitionen und Themen -- 1.3.1 Page Tagging oder Pixel-Tracking‌ ‌ -- 1.3.2 Logfile-Analyse‌ -- 1.3.3 Online-Umfragen‌‌ oder Surveys‌ -- 1.3.4 Persönliche Interviews‌ und Benutzer-Beobachtungen‌ -- 1.4 Grenzen - oder was Analytics nicht ist -- 1.5 Warum und wie Sie es tun sollten -- 1.5.1 Zehn Gründe für Analytics‌ -- 1.5.2 Wie man zum Ziel gelangt -- 1.6 Auswahl‌ eines Analytics-Systems‌ -- 1.6.1 Vorselektion von Produkten‌ -- 1.6.2 Pragmatische Vorgehensweise zur Produktauswahl -- 1.6.3 Klassische Produkt-Evaluation‌‌‌ -- Kapitel 2: Funktionsweise der Datensammlung‌‌ -- 2.1 Funktionsweise von Analytics-Systemen -- 2.2 Serverseitige Datensammlung‌‌ mittels Logfile‌ -- 2.2.1 Funktionsweise‌ der Logfile-Erstellung -- 2.2.2 Bedeutung der gesammelten Daten -- 2.3 Clientseitige Datensammlung‌‌ mittels Page Tagging‌ -- 2.3.1 Erweiterter Umfang der erfassbaren Daten‌ -- 2.3.2 Funktionsweise‌ der clientseitigen Datensammlung -- 2.3.3 Tag-Management-Systeme‌ -- 2.4 Alternative oder hybride Datensammlungs-Mechanismen -- 2.5 Vergleich der Datensammlungs-Methoden -- 2.5.1 Vor- und Nachteile von Logfiles‌ für die Analytics-Nutzung -- 2.5.2 Vor- und Nachteile von Page Tags‌ für die Analytics-Nutzung -- 2.5.3 Zusammenfassung und Empfehlung -- Kapitel 3: Datenspeicherung‌‌ -- 3.1 Speicherungsvarianten‌ -- 3.1.1 Interner‌ Betrieb‌‌ von Analytics-Lösungen…”
    Libro electrónico
  5. 14505
    por Khare, Vikas
    Publicado 2024
    Tabla de Contenidos: “…1.6.1.1 Data analysis based on knowledge discovery in database process -- 1.6.1.1.1 Steps involved in knowledge discovery in database process -- 1.6.1.2 Data collection of Mumbai Indians -- 1.6.1.3 Data assessment of MI Win% -- 1.6.1.4 Michaelis-Menten curve of Mumbai Indians data -- 1.6.1.5 Key findings of Mumbai Indians -- 1.6.2 Analyzing Starbucks' value chain -- 1.6.2.1 Starbucks' primary activities -- 1.6.2.2 Starbucks' support activities -- 1.6.3 Case study on the big data analysis -- 1.6.3.1 Walmart -- 1.6.3.2 Uber -- 1.6.4 Conclusion -- 1.7 Exercise -- 1.7.1 Objective type question -- 1.7.2 Assessment question -- Further reading -- 2 Foundation of cognitive science -- Abbreviations -- 2.1 Introduction -- 2.2 Education -- 2.3 Philosophy -- 2.4 Artificial intelligence -- 2.5 Psychology -- 2.6 Neuroscience -- 2.7 Theoretical neuroscience -- 2.8 Linguistics -- 2.8.1 Role of linguistics in the cognitive science -- 2.9 Anthropology -- 2.9.1 Role of anthropology in the cognitive science -- 2.10 Cognitive science theories -- 2.11 Evaluation of cognitive science -- 2.11.1 Significance of cognitive science in the field of data analysis -- 2.12 Understanding brain and sensory motor information -- 2.12.1 Main parts of the brain and their functions -- 2.12.2 Lobes of the brain and what they control -- 2.12.3 Cranial system -- 2.12.4 Sensory motor information -- 2.13 Language and linguistic knowledge -- 2.14 Theory of information processing -- 2.14.1 Origins of information processing theory -- 2.14.2 Elements of information processing theory -- 2.14.3 Models of information processing theory -- 2.14.3.1 Atkinson and Shiffrin model -- 2.14.3.2 Baddeley and Hitch model of working memory -- 2.15 Concept of short-term memory -- 2.16 Conclusion -- 2.17 Case study -- 2.17.1 Case study: the cognitive science of learning…”
    Libro electrónico
  6. 14506
    Publicado 2020
    Tabla de Contenidos: “…6 Schlussfolgerung -- Literatur -- Untersuchung der Netzlastrobustheit von OPC UA - Standard, Profile, Geräte und Testmethoden -- 1 Einleitung -- 2 Stand der Technik OPC UA -- 2.1 OPC UA Kommunikationsmodell -- 2.2 OPC UA Transportprotokolle -- 2.3 OPC UA Profile -- 2.4 OPC UA Security Model -- 2.5 OPC UA Certification Test -- 3 Stand der Technik Security Level 1 Test bei PROFINET -- 4 Exemplarischer Netzlasttest einer OPC UA Implementierung -- 4.1 Beschreibung des zu testenden OPC UA Gerätes -- 4.2 Aufbau und Durchführung des Tests -- 4.3 Testergebnisse und deren Auswertung -- 5 Zusammenfassung -- Literatur -- Open-Source Implementierung von OPC UA PubSub für echtzeitfähige Kommunikation mit Time-Sensitive Networking -- 1 Einführung -- 1.1 OPC Unified Architecture -- 1.2 Time-Sensitive Networking (TSN) -- 1.3 OPC UA PubSub und OPC UA PubSub in Kombination mit TSN -- 2 Integration von OPC UA Servern mit echtzeitfähigem OPC UA PubSub -- 3 Implementierung -- 4 Evaluierung -- 5 Zusammenfassung und Ausblick -- Literatur -- Abstraction models for 5G mobile networks integration into industrial networks and their evaluation -- 1 Introduction -- 2 Mobile Network Integration -- 2.1 Integration approach on layer 3 -- 2.2 Integration approach on layer 2 -- 3 Evaluation approach -- 3.1 Metrics for the performance evaluation -- 3.2 Metrics for the usability evaluation -- 4 Conclusion -- References -- Anforderungen an die 5G-Kommunikation für die Automatisierung in vertikalen Domänen -- 1 Einleitung -- 2 Genereller Überblick zur 5G-Standardisierung -- 3 5G Dienstanforderungen für uMTC im industriellen Umfeld -- 4 Erkenntnisse aus der Erarbeitung von TR 22.804 -- 4.1 Gemeinsamkeiten über „vertikale Grenzen" hinweg -- 4.2 Kennzahlen (insbesondere Latenzzeiten) sind nicht alles -- 4.3 Industrielle 5G-Netze als nicht-öffentliche Netze…”
    Libro electrónico
  7. 14507
    “…Zielgruppe ist die an den Arbeitsergebnissen in Forschung und Lehre sowie an wissenschaftlichen Entscheidungen der Heinrich-Heine-Universität interessierte Öffentlichkeit. Diese soll über die Dynamik und das sich wandelnde Profil der Fakultäten kontinuierlich informiert und in die Lage versetzt werden, sich intensiver mit neuen Forschungsfragen und -ergebnissen auseinander zu setzen. …”
    Libro electrónico
  8. 14508
    por Inden, Michael
    Publicado 2021
    “…Der zweite gibt einen Überblick über Pytest zum Unit Testen und Prüfen der Lösungen. …”
    Libro electrónico
  9. 14509
    por Cattini, Roland
    Publicado 2022
    Tabla de Contenidos: “…-- 4.4.3 Single- und Dual-Port -- 4.4.4 SAS-Stecker und -Kabel -- 4.5 Fibre Channel -- 4.5.1 Architekturen -- 4.5.2 Fibre Channel over Ethernet -- 4.6 Von DAS über NAS bis SAN -- 4.6.1 DAS oder NAS -- 4.6.2 Storage Area Network -- 4.7 Datei-, Block- und Objekt-Speicher -- 4.8 Software Defined Storage -- 4.9 Fragen zu diesem Kapitel -- Kapitel 5: Stabilität durch Fehlertoleranz -- 5.1 RAID -- 5.1.1 RAID-Level -- 5.1.2 Duplexing -- 5.1.3 Übersicht RAID -- 5.1.4 RAID im Zeitalter von SSDs -- 5.2 Energieversorgung -- 5.2.1 Grundlegende Betrachtungen -- 5.2.2 USV -- 5.2.3 Notstromgruppen -- 5.2.4 Einsatzszenarien -- 5.2.5 Rotationsenergiestromversorgungen -- 5.3 Clustering -- 5.3.1 Network Loadbalancing -- 5.3.2 Multiprocessing -- 5.3.3 Cluster -- 5.3.4 HCI -- 5.4 Hardware-Redundanz -- 5.4.1 Steckkarten -- 5.4.2 Netzteile (Power Supply) -- 5.4.3 Kühlsystem/Lüfter -- 5.4.4 Arbeitsspeicher -- 5.5 Fragen zu diesem Kapitel -- Kapitel 6: Server installieren und aktualisieren -- 6.1 Sicherheitsmaßnahmen -- 6.1.1 Statische Entladung (ESD‌) -- 6.1.2 MSDS -- 6.1.3 Heben und Tragen -- 6.2 Installation eines Servers -- 6.2.1 Der Installationsplan -- 6.2.2 Dokumentation -- 6.3 Server umbauen -- 6.4 Was bei einem Umbau zu beachten ist -- 6.4.1 Ersatz des Motherboards -- 6.4.2 Prozessor‌ -- 6.4.3 BIOS -- 6.4.4 Speicheraufrüstung‌ -- 6.4.5 Festplatten -- 6.4.6 SATA-/SAS-Controller…”
    Libro electrónico
  10. 14510
    Publicado 1979
    Libro
  11. 14511
    Publicado 2010
    “…Aus erster Hand können nun die komplexen Beziehungen zwischen Freud und seinem Meisterschüler verfolgt werden, ihr Austausch über theoretische und klinische Fragen, aber auch über ihre Familien, ihre verschiedenen Reisen, über politische und historische Ereignisse usw., sowie über ihre Beziehungen zu anderen Kollegen wie C. …”
    Libro electrónico
  12. 14512
    Publicado 2011
    Tabla de Contenidos: “…Grundschul-Zyklus 21 -- Abb. 6: Schulabbrüche in der Grundschule 25 -- Abb. 7: Schulbesuch der Kinder nach Aussage von Eltern und Kindern 28 -- Abb. 8: Typische Hausarbeiten von Mädchen in Guéna 40 -- Abb. 9: Meinung zur Aufteilung der Hausarbeit 40 -- Abb. 10: Zusammenhang von Heirat und Schule in der Mädchenbildung 44 -- Abb. 11: Reaktion bei Heiratsantrag an Schulmädchen 46 -- Abb. 12: Aussteuer einer Bäuerin 48 -- Abb. 13: Getreidespeicher in Guéna 52 -- Abb. 14: Markt-Gartenanbau in der Gemeinde Siby 53 -- Abb. 15: Seifenherstellung aus der Purgiernuss in Guéna 54 -- Abb. 16: Ökonomische Einflüsse auf die Bildungsaffinität 58 -- Abb. 17: Haupttätigkeiten von Eltern in der Regenzeit und Trockenzeit 59 -- Abb. 18: Einkommensquellen für Bildungskosten 59 -- Abb. 19: Beurteilung der Ökonomie der Familienkasse 60 -- Abb. 20: Einflussfaktoren auf die Investitionsbereitschaft 64 -- Abb. 21: Prioritäten bei Ausgaben aus der Familienkasse 65 -- Abb. 22: Meinung von Lehrkräften über Eltern und Schüler 67 -- Abb. 23: Reaktion bei Wunsch des Schulabbruchs von Eltern 68 -- Abb. 24: Zukunftswünsche für Kinder aus Elternsicht 71 -- Abb. 25: Meinung zu Schule von Eltern und Kindern 78 -- Abb. 26: Schulbildung aus Elternsicht 79 -- Abb. 27: Schulbesuch der Kinder im Schulalter aus Elternsicht 81 -- Abb. 28: Gründe gegen Schulbesuch aus Elternsicht 83 -- Abb. 29: Gründe gegen Einschulung aus Lehrersicht 83 -- Abb. 30: Gründe für Schulabbruch aus Lehrersicht 85 -- Abb. 31: Mögliche Probleme für gebildete Mädchen und Frauen 85 -- Abb. 32: Akzeptanz und Ablehnung von Schule für Mädchen 86 -- Abb. 33: Schülerzahlen und Mädchenanteil im 1. …”
    Libro electrónico
  13. 14513
    por Thomas von Kempen
    Publicado 1957
    Libro
  14. 14514
    Libro
  15. 14515
    Publicado 1989
    Libro
  16. 14516
    por Johannes
    Publicado 1984
    Libro
  17. 14517
    Publicado 1990
    Libro
  18. 14518
    Publicado 2016
    Tabla de Contenidos: “…-- 10.11 Aufgabe -- 10.12 Lösung -- Kapitel 11: Webserver -- 11.1 Der RPi im lokalen Netz -- 11.1.1 WLAN -- 11.1.2 Eine dauerhafte IP-Adresse für den RPi -- 11.1.3 Über SSH auf dem RPi arbeiten -- 11.1.4 Virtual Network Computing (VNC) -- 11.2 Ein Webserver…”
    Libro electrónico
  19. 14519
    Publicado 2017
    Tabla de Contenidos: “…-- 5.2.1 Wesentliche Merkmale des Produkts -- 5.2.2 Name und Anschrift des Unternehmens -- 5.2.3 Kommunikationsmöglichkeiten -- 5.2.4 Preisangaben -- 5.2.5 Versandkosten und sonstige Kosten -- 5.2.6 Zahlungsmittel, Zahlungs- und Leistungsbedingungen -- 5.2.7 Lieferbeschränkungen, Lieferbedingungen und Liefertermin -- 5.2.8 Gewährleistungsrecht- und Garantien -- 5.2.9 Kundendienst -- 5.2.10 Verhaltenskodizes -- 5.2.11 Mindestlaufzeit des Vertrages und Kündigungsbedingungen bei Dauerschuldverhältnissen -- 5.2.12 Besonderheiten bei digitalen Inhalten -- 5.2.13 Umgang mit Beschwerden, Streitbeilegung -- 5.2.14 Belehrung über das Widerrufsrecht -- 5.2.15 Zustandekommen des Vertrages -- 5.2.16 Speicherung und Zugänglichkeit des Vertragstextes -- 5.2.17 Sprachen -- 5.2.18 Sonderangebote -- 5.2.19 Übermittlung der AGB -- 5.3 Wie und wann muss die Information erbracht werden? …”
    Libro electrónico
  20. 14520
    por Weigend, Michael
    Publicado 2022
    Tabla de Contenidos: “…3.10.4 Entwicklungsumgebungen für Profis -- 3.11 Aufgaben -- 3.12 Lösungen -- Kapitel 4: Standard-Datentyp‌en -- 4.1 Daten als Objekte -- 4.2 Fundamentale Datentypen im Überblick -- 4.3 Typen und Klassen -- 4.4 NoneTyp‌‌‌e -- 4.5 Wahrheitswert‌e - der Datentyp bool‌ -- 4.6 Ganze Zahl‌‌en -- 4.7 Gleitkommazahl‌‌en -- 4.8 Komplexe Zahl‌‌en -- 4.9 Arithmetische Operatoren für Zahlen -- 4.10 Sequenz‌en -- 4.10.1 Zeichenkette‌n (String‌s) -- 4.10.2 Bytestring‌s -- 4.10.3 Tupel‌ -- 4.10.4 Liste‌ -- 4.10.5 Bytearray -- 4.10.6 Einige Grundoperationen für Sequenzen -- 4.10.7 Veränderbare und unveränderbar‌e Sequenzen -- 4.11 Menge‌n -- 4.12 Dictionaries -- 4.13 Typumwandlung‌en -- 4.13.1 int()‌ -- 4.13.2 float()‌ -- 4.13.3 complex()‌ -- 4.13.4 bool()‌ -- 4.13.5 str()‌‌ -- 4.13.6 dict()‌, list()‌ und tuple()‌ -- 4.14 Aufgaben -- 4.15 Lösungen -- Kapitel 5: Kontrollstruktu‌ren -- 5.1 Einfache Bedingung‌en -- 5.1.1 Vergleich‌e -- 5.1.2 Zugehörigkeit zu einer Menge‌ (in‌‌, not in‌) -- 5.1.3 Beliebige Ausdrücke als Bedingungen -- 5.2 Zusammengesetzte Bedingungen - logische Operator‌en -- 5.2.1 Negation‌ (not‌) -- 5.2.2 Konjunktion‌ (and‌) -- 5.2.3 Disjunktion‌ (or‌) -- 5.2.4 Formalisierung von Bedingungen -- 5.2.5 Hinweis zum Programmierstil‌ -- 5.3 Programmverzweigung‌en (bedingte Anweisung‌‌en) -- 5.3.1 Einseitige Verzweigung‌ (if‌) -- 5.3.2 Zweiseitige Verzweigung (if-else‌) -- 5.3.3 Mehrfache Fallunterscheidung‌ (elif‌) -- 5.3.4 Bedingte Ausdrücke‌‌ -- 5.4 Bedingte Wiederholung‌ (while‌) -- 5.4.1 Endlosschleife‌‌n -- 5.5 Iteration‌ über ‌eine Kollektion (for) -- 5.5.1 Zählschleifen - Verwendung von range()‌ -- 5.5.2 Verschachtelte Iterationen -- 5.5.3 Vertiefung: Iterative Berechnung rekursiver Folge‌‌n -- 5.6 Abbruch einer Schleife‌‌ mit break‌ -- 5.6.1 Abbruch eines Schleifendurchlaufs mit continue‌ -- 5.7 Abfangen von Ausnahme‌n mit‌‌ try‌‌…”
    Libro electrónico