Mostrando 25,081 - 25,100 Resultados de 25,897 Para Buscar '"internet"', tiempo de consulta: 0.20s Limitar resultados
  1. 25081
    Tabla de Contenidos: “…Tarifs téléphoniques et pénétration de l'Internet -- Transports -- Marchés financiers -- Évolution rapide du paysage bancaire -- Graphique 12. …”
    Libro electrónico
  2. 25082
    Tabla de Contenidos: “…Panier de tarifs d'accès à Internet -- Graphique 27. Redevances d'interconnexion pour la terminaison des appels sur le réseau fixe -- Tableau 19. …”
    Libro electrónico
  3. 25083
    Tabla de Contenidos: “…Abonnés au téléphone et à Internet dans la zone de l'OCDE -- Implications pour l'action des pouvoirs publics -- Un débat est en cours sur la politique réglementaire à mener face aux difficultés financières des entreprises de télécommunications -- Les fusions en cours pourraient réduire la pression concurrentielle -- Graphique IV.6. …”
    Libro electrónico
  4. 25084
    Tabla de Contenidos: “…Tarifs téléphoniques dans certains pays -- Graphique 17. Abonnés à Internet dans la zone OCDE…”
    Libro electrónico
  5. 25085
    Tabla de Contenidos: “…Indicateurs concernant l'Internet : comparaison internationale -- Réformes permettant une meilleure utilisation de la main-d'œuvre -- Graphique 2.3. …”
    Libro electrónico
  6. 25086
    Publicado 2018
    Tabla de Contenidos: “…Kapitel 8: Verfügbarkeitsmanagement -- 8.1 Kapitelzusammenfassung -- 8.2 Einführung -- 8.3 Richtlinie zum Verfügbarkeitsmanagement -- 8.4 Verfügbarkeit -- 8.4.1 Klassifizierung von Verfügbarkeit -- 8.4.2 Vorgehensweise -- 8.4.3 Berechnung der Verfügbarkeit -- 8.5 Ausfallsicherheit -- 8.6 Ausprägungen von Redundanz -- 8.6.1 Strukturelle Redundanz -- 8.6.2 Funktionelle Redundanz oder unterstützende Redundanz -- 8.6.3 Informationsredundanz -- 8.7 Redundante Hard- und Software -- 8.8 Virtualisierung -- 8.9 Bauliche Maßnahmen zur Steigerung der Verfügbarkeit -- Kapitel 9: Technische IT-Security -- 9.1 Kapitelzusammenfassung -- 9.2 Einführung -- 9.3 Technisch-Organisatorische Maßnahmen -- 9.3.1 Zugangskontrolle -- 9.3.2 Zugriffskontrolle -- 9.3.3 Übertragungskontrolle und Transportkontrolle -- 9.3.4 Eingabekontrolle -- 9.3.5 Verfügbarkeitskontrolle, Wiederherstellbarkeit und Zuverlässigkeit -- 9.3.6 Datenintegrität -- 9.4 Verschlüsselung -- 9.4.1 Begriffsbestimmungen -- 9.4.2 Symmetrische Verschlüsselungssysteme -- 9.4.3 Asymmetrische Verschlüsselungsverfahren -- 9.5 Cloud Computing -- 9.5.1 Dienstleistungen in der Cloud -- 9.5.2 Risikofaktoren -- 9.5.3 Datenschutzrechtliche Aspekte -- 9.5.4 Vertragliche Vereinbarungen -- 9.5.5 Sinnvolle Freigabeprozesse -- 9.6 Betrieb von Firewalls -- 9.6.1 Paketfilter und Application-Gateways -- 9.6.2 Firewall-Regelwerk -- 9.6.3 Internet-Proxyserver -- 9.7 Internetzugang und Nutzung von E-Mail -- 9.7.1 Risikofaktor E-Mail -- 9.7.2 Verschlüsselung von E-Mails -- 9.7.3 Risikofaktor Internetbrowser -- 9.8 Penetrationstests -- 9.9 Digitale Signatur -- 9.10 Intrusion-Detection-Systeme -- 9.11 Wireless LAN -- Kapitel 10: IT-Risikomanagement -- 10.1 Kapitelzusammenfassung -- 10.2 Einführung -- 10.3 IT-Risikomanagement im Unternehmenskontext -- 10.4 Akzeptanz des IT-Risikomanagements -- 10.5 Operatives IT-Risikomanagement…”
    Libro electrónico
  7. 25087
    Publicado 2016
    Tabla de Contenidos: “…Applications and Related Tasks -- 8.4.1. Internet Data and Short Texts -- 8.4.2. Discriminating and Language Varieties -- 8.4.3. …”
    Libro electrónico
  8. 25088
    Publicado 2023
    Tabla de Contenidos: “…Cover -- Title Page -- Copyright Page -- Contents -- Preface -- Chapter 1 Agile Software Development in the Digital World - Trends and Challenges -- 1.1 Introduction -- 1.1.1 Organization of Chapter -- 1.2 Related Work -- 1.2.1 Teamwork Development -- 1.2.2 Project-Based Learning (PJBL) -- 1.2.3 Planning the Agile Software Development Methodologies -- 1.3 Agile Architecture Trends in the Digital World -- 1.3.1 Agile Implementation at Scale -- 1.4 Challenges Faced in the Digital World Through Agile Software Development -- 1.4.1 Challenges for Small to Mid-Scale and Large-Scale Agile Projects -- 1.4.2 Reported Challenges - Cause and Potential Solutions -- 1.5 Generic Guidelines to Improve the Agile Transformation in Digital World -- 1.6 Conclusion and Future Perspective -- References -- Chapter 2 Agile Framework Adaptation Issues in Various Sectors -- 2.1 Introduction -- 2.1.1 Human-Human Linkages -- 2.2 Agile Followers -- 2.3 Proposed Work -- 2.4 Resolution Matrix -- 2.5 Conclusion and Future Work -- References -- Chapter 3 Vulnerability Assessment Tools for IoT: An Agile Approach -- 3.1 Introduction -- 3.2 Agile Methodology: SCRUM -- 3.3 Scrum Agile Benefits for IoT -- 3.4 Critical Factors for Implementing Agile Methodology -- 3.5 Conclusion -- References -- Chapter 4 Interoperable Agile IoT -- 4.1 Introduction -- 4.2 Agile Software Development -- 4.2.1 Scrum Methodology -- 4.2.2 Extreme Programming (XP) -- 4.2.3 Adaptive Software Development (ASD) -- 4.2.4 Dynamic Software Development Method (DSDM) -- 4.2.5 Feature Driven Development (FDD) -- 4.2.6 Kanban Method -- 4.3 Internet of Things (IoT) -- 4.4 Agile-IoT Project for Interoperability -- 4.5 Agile-IoT Project for Smart Domains -- 4.6 INTER-IoT Framework for Interoperability -- 4.6.1 Interoperability Aspects -- 4.7 Conclusion -- References…”
    Libro electrónico
  9. 25089
    Publicado 2022
    Tabla de Contenidos: “…DevOps-specific challenges -- 13.5. IoT (Internet of Things) -- 13.6. Big Data…”
    Libro electrónico
  10. 25090
    Tabla de Contenidos: “…Améliorer l'ouverture des marchés grâce à la réforme de la réglementation -- L'ouverture du marché a été le point de départ de la réforme, et en reste l'élément pivot -- Les principes d'une «réglementation efficiente» oeuvrent en faveur de l'ouverture du marché -- Transparence : Le Mexique est à la pointe dans l'utilisation des techniques basées sur l'Internet... -- ... et a mis en oeuvre des réformes de fond dans les domaines de la normalisation... -- ... de la passation des marchés... -- ... et des procédures douanières -- Mais l'application des procédures de consultation, laissée à l'appréciation des organismes... -- Encadré 4.1. …”
    Libro electrónico
  11. 25091
    por Gödl, Robert
    Publicado 2023
    Tabla de Contenidos: “…4.6.7 Systemanwendungen ‌automatisch starten lassen und Aufgaben automatisieren -- 4.7 ‌Cron - Aufgaben automatisieren -- 4.8 ‌Ohne grafische Oberfläche - Debian als ‌Server nutzen -- 4.8.1 ‌Vim - der professionelle ‌Texteditor für das Terminal -- 4.8.2 ‌Tmux - das Terminal-Fenster teilen -- Kapitel 5: Debian im Netzwerk -- 5.1 ‌Netzwerk-Grundlagen -- 5.2 ‌Statische IP-Adressen benutzen‌ -- 5.3 ‌SSH - die ‌Secure Shell -- 5.3.1 ‌SSH-Zugriff ‌aktivieren -- 5.3.2 Auf dem Terminal mit einem Linux-Computer ‌verbinden -- 5.3.3 Grafisch mit einem Linux-Computer ‌verbinden -- 5.3.4 ‌SSH absichern -- 5.4 Die ‌Hosts-Datei - das Telefonbuch für das Netzwerk -- 5.5 ‌SMB - Dateien und Drucker mit Windows und Linux teilen -- 5.5.1 Auf unter Windows ‌freigegebene Dateien zugreifen -- 5.5.2 Unter Debian ‌Dateien und ‌Ordner freigeben -- 5.5.3 ‌Drucker im Netzwerk freigeben -- 5.6 ‌NFS - Dateifreigaben für Netzwerke ohne Windows -- 5.6.1 NFS-Server einrichten -- 5.6.2 Auf ‌NFS-Freigaben zugreifen -- 5.7 ‌Postfix - der ‌Mail-Server -- 5.8 Debian als ‌DNS-Server -- 5.8.1 ‌Dnsmasq als lokaler ‌DNS-Speicher -- 5.8.2 Dnsmasq als DNS-Server für das lokale Netzwerk -- 5.9 ‌Dynamisches DNS (‌DynDNS) - Computer oder Webseiten aus dem Internet erreichbar machen -- Kapitel 6: Webserver (Apache) und Datenbank (MariaDB) betreiben -- 6.1 Apache installieren und absichern -- 6.1.1 Apache - der klassische Webserver -- 6.1.2 Apache per ‌HTTPS (‌SSL) absichern -- 6.2 Die Datenbank ‌MariaDB -- 6.2.1 Installation ‌und Konfiguration -- 6.2.2 ‌Datenbanken auf dem Terminal anlegen -- 6.2.3 ‌MariaDB grafisch ‌verwalten (phpMyAdmin) -- Kapitel 7: Docker - professionell virtualisieren -- 7.1 Was ist ‌Docker? …”
    Libro electrónico
  12. 25092
    por Pérez Chávez, José
    Publicado 2022
    Tabla de Contenidos: “….) -- CAPITULO II DEL PAGO, DE LA DEVOLUCIÓN Y DE LA COMPENSACIÓN DE CONTRIBUCIONES -- CAPITULO III DE LA INSCRIPCIÓN Y AVISOS EN EL REGISTRO FEDERAL DE CONTRIBUYENTES -- SECCIÓN I DE LA INSCRIPCIÓN EN EL REGISTRO FEDERAL DE CONTRIBUYENTES -- SECCIÓN II DE LOS AVISOS AL REGISTRO FEDERAL DE CONTRIBUYENTES -- CAPITULO IV DE LA CONTABILIDAD -- CAPITULO V DE LOS COMPROBANTES FISCALES DIGITALES POR INTERNET -- CAPITULO VI DE LAS DECLARACIONES, SOLICITUDES Y AVISOS…”
    Libro electrónico
  13. 25093
    Publicado 2022
    Tabla de Contenidos: “…Import - Export -- 12.1 Import-Funktionen -- 12.1.1 Verknüpfungen -- 12.1.2 Importieren -- 12.1.3 Aus Bibliothek laden -- 12.2 Nützliche CAD-Importe -- 12.2.1 Grundrisse aus CAD -- 12.2.2 Gelände aus CAD -- 12.2.3 BIM-Import aus Inventor -- 12.3 Internet-Bibliotheken nutzen: BIMobject® -- 12.4 Export-Funktionen -- 12.4.1 CSV-Export von Bauteillisten -- 12.4.2 Export mit deutschsprachigen Layern einrichten -- 12.4.3 Exportieren nach CAD -- 12.4.4 Revit-Modell in Inventor verwenden -- 12.4.5 PDF-Export -- 12.5 Autodesk Construction Cloud -- 12.6 Übungsfragen -- Kapitel 13. …”
    Libro electrónico
  14. 25094
    por Foltz, Kevin
    Publicado 2020
    Tabla de Contenidos: “…3.3.4 Secure Data Acquisition -- 3.3.5 Integrity at the Source -- 3.4 Temporal Data -- 3.5 Credential Data -- 3.6 Distributed Stores -- 4 Access and Privilege -- 4.1 Access Control -- 4.2 Authorization and Access in General -- 4.3 Access Control List -- 4.3.1 Group Requirements -- 4.3.2 Role Requirements -- 4.3.3 ACRs and ACLs -- 4.3.4 Discretionary Access Control and Mandatory Access Control -- 4.4 Complex Access Control Schemas -- 4.5 Privilege -- 4.6 Concept of Least Privilege -- 4.6.1 Least Privilege Case Study -- 5 Cryptography -- 5.1 Introduction -- 5.2 Cryptographic Keys and Key Management -- 5.2.1 Asymmetric Key Pairs -- 5.2.1.1 RSA Key Generation -- 5.3 Symmetric Keys -- 5.3.1 TLS Mutual Authentication Key Production -- 5.3.2 Other Key Production -- 5.4 Store Keys -- 5.5 Delete Keys -- 5.6 Encryption -- 5.7 Symmetric versus Asymmetric Encryption Algorithms -- 5.7.1 Asymmetric Encryption -- 5.7.2 RSA Asymmetric Encryption -- 5.7.3 Combination of Symmetric and Asymmetric Encryption -- 5.7.4 Symmetric Encryption -- 5.7.4.1 Stream Ciphers -- 5.7.4.2 Block Ciphers -- 5.7.5 AES/Rijndael Encryption -- 5.7.5.1 Description of the AES Cipher -- 5.7.6 Data Encryption Standard -- 5.7.6.1 Triple DES -- 5.7.6.2 Description of the Triple DES Cipher -- 5.8 Decryption -- 5.8.1 Asymmetric Decryption -- 5.8.2 Symmetric Decryption -- 5.9 Hash Function -- 5.9.1 Hash Function Algorithms -- 5.9.2 Hashing with Cryptographic Hash Function -- 5.9.2.1 MD-5 -- 5.9.2.2 SHA-3-Defined SHA-512 -- 5.10 Signatures -- 5.10.1 XML Signature -- 5.10.2 S/MIME Signature -- 5.10.3 E-Content Signature -- 5.11 A Note on Cryptographic Key Lengths -- 5.11.1 Encryption Key Discovery -- 5.11.2 The High-Performance Dilemma -- 5.11.3 Parallel Decomposition of Key Discovery -- 5.12 Internet Protocol Security -- 5.13 Other Cryptographic Services -- 5.14 The Java Cryptography Extension…”
    Libro electrónico
  15. 25095
    Publicado 2023
    Tabla de Contenidos: “…-- 13.3 Corporations' Use Of Machine Learning To Strengthen Their Cyber Security Systems -- 13.4 Cyber Attack/Cyber Security Threats And Attacks -- 13.4.1 Malware -- 13.4.2 Data Breach -- 13.4.3 Structured Query Language Injection (SQL-I) -- 13.4.4 Cross-Site Scripting (XSS) -- 13.4.5 Denial-Of-Service (DOS) Attack -- 13.4.6 Insider Threats -- 13.4.7 Birthday Attack -- 13.4.8 Network Intrusions -- 13.4.9 Impersonation Attacks -- 13.4.10 DDoS Attacks Detection On Online Systems -- 13.5 Different Machine Learning Techniques In Cyber Security -- 13.5.1 Support Vector Machine (SVM) -- 13.5.2 K-Nearest Neighbor (KNN) -- 13.5.3 Naïve Bayes -- 13.5.4 Decision Tree -- 13.5.5 Random Forest (RF) -- 13.5.6 Multilayer Perceptron (MLP) -- 13.6 Application Of Machine Learning -- 13.6.1 ML in Aviation Industry -- 13.6.2 Cyber ML Under Cyber Security Monitoring -- 13.6.3 Battery Energy Storage System (BESS) Cyber Attack Mitigation -- 13.6.4 Energy-Based Cyber Attack Detection in Large-Scale Smart Grids -- 13.6.5 IDS for Internet of Vehicles (IoV) -- 13.7 Deep Learning Techniques In Cyber Security -- 13.7.1 Deep Auto-Encoder -- 13.7.2 Convolutional Neural Networks (CNN) -- 13.7.3 Recurrent Neural Networks (RNNs) -- 13.7.4 Deep Neural Networks (DNNs) -- 13.7.5 Generative Adversarial Networks (GANs) -- 13.7.6 Restricted Boltzmann Machine (RBM) -- 13.7.7 Deep Belief Network (DBN)…”
    Libro electrónico
  16. 25096
    por Dey, Arindam
    Publicado 2024
    Tabla de Contenidos: “…14.2.1.4 Predicting Diabetes -- 14.2.1.5 Predicting Alzheimer's -- 14.2.2 Drug Development and Discovery -- 14.2.3 Clinical Decision Support (CDS) -- 14.2.4 Medical Image Examination -- 14.2.5 Monitoring of Health and Wearable Technology -- 14.2.6 Telemedicine and Remote Patient Monitoring -- 14.2.7 Chatbots and Virtual Medical Assistants -- 14.3 Why Machine Learning is Crucial in Healthcare -- 14.4 Challenges and Opportunities -- 14.5 Conclusion -- References -- Chapter 15 Enhancing Resource Management in Precision Farming through AI-Based Irrigation Optimization -- 15.1 Introduction to Precision Farming -- 15.1.1 Definition of Precision Farming -- 15.1.2 Importance of Precision Farming in Agriculture -- 15.2 Role of Artificial Intelligence (AI) in Precision Farming -- 15.2.1 Influence of AI in Precision Farming -- 15.2.2 Challenges and Limitations of AI in Precision Farming -- 15.3 Data Collection and Sensing for Precision Farming -- 15.3.1 Remote Sensing Techniques -- 15.3.2 Satellite Imagery Analysis -- 15.3.3 Unmanned Aerial Vehicles (UAVs) for Data Collection -- 15.3.4 Internet of Things (IoT) Sensors -- 15.3.5 Data Preprocessing and Integration -- 15.4 Crop Monitoring and Management -- 15.4.1 Crop Yield Prediction -- 15.4.2 Disease Detection and Diagnosis -- 15.4.3 Nutrient Management and Fertilizer Optimization -- 15.5 Precision Planting and Seeding -- 15.5.1 Variable Rate Planting -- 15.5.2 GPS and Auto-Steering Systems -- 15.5.3 Seed Singulation and Metering -- 15.5.4 Plant Health Monitoring and Care -- 15.6 Harvesting and Yield Estimation -- 15.6.1 Yield Estimation Models -- 15.6.2 Real-Time Crop Monitoring During Harvest -- 15.7 Data Analytics and Machine Learning -- 15.7.1 Predictive Analytics for Crop Yield -- 15.7.2 Machine Learning Algorithms for Precision Farming -- 15.7.3 Big Data Analytics in Precision Farming…”
    Libro electrónico
  17. 25097
    por Pandey, Hari Mohan
    Publicado 2012
    Tabla de Contenidos: “…-- 2.17.2 Implementation of Bytecode Works -- 2.18 The Java Platform -- 2.19 Java, Internet and WWW -- 2.20 JDK TooLS -- 2.21 Ponderable Points -- Review Questions -- Multiple Choice Questions -- Key for Multiple Choice Questions -- Chapter 3: Introduction to Operators and Expression in Java -- 3.1 Introduction -- 3.1.1 Binary Operators -- 3.1.2 Unary Operators…”
    Libro electrónico
  18. 25098
    por Srinivasan, A.
    Publicado 2014
    Tabla de Contenidos: “…-- Summary -- Key Terms -- Review Questions -- Chapter 2: Move to Cloud Computing -- 2.1 Pros and Cons of Cloud Computing -- 2.1.1 Advantages of Cloud Computing in IT Field -- 2.1.2 The Fixed Cost Advantage -- 2.1.3 Keeping Data Safe -- 2.1.4 The Possible Disadvantages of Cloud Computing -- 2.1.5 Advantages of Cloud Computing -- 2.1.6 Disadvantages of Cloud Computing -- 2.2 Nature of the Cloud -- 2.2.1 Leveraging the Internet to Change the World -- 2.3 Technologies in Cloud Computing -- 2.3.1 Other Cloud-related Technologies -- 2.3.2 Working of Cloud -- 2.3.3 Key Characteristic of Cloud and its Role -- 2.4 Migrating into the Cloud -- 2.4.1 Cloud Computing Migration Issues: What You Need to Know? …”
    Libro electrónico
  19. 25099
    por Dvorak, John
    Publicado 2004
    “…--Brett Trout author of Internet Laws Affecting Your Company and Chair of the Iowa State Bar Association Technology Committee "For hundreds of thousands of computer users, Chris Pirillo is the face of the Internet. …”
    Libro electrónico
  20. 25100
    por Recalde, Alicia
    Publicado 2009
    Tabla de Contenidos: “…EL CASO NOVAMENS -- B) E-LEARNING: CASO TECNONEXO -- C) REDES SOCIALES EN INTERNET -- 4.4.4. MERCADO GLOBAL: TENDENCIAS -- A) MULTIMEDIA -- B) TENDENCIAS GLOBALES DE LOS CONTENIDOS (...) -- 4.4.5. …”
    Libro electrónico