Materias dentro de su búsqueda.
Materias dentro de su búsqueda.
- Historia 16,540
- Biblia 6,706
- Filosofía 4,716
- Universidad Pontificia de Salamanca (España) 4,581
- Crítica e interpretación 4,079
- Derecho 3,747
- RELIGION 3,643
- Educación 3,564
- Història 3,432
- Iglesia Católica 3,123
- Ciencias sociales 2,926
- Moral cristiana 2,558
- Teología dogmática 2,461
- Teología 2,379
- Psicología 2,358
- Sermones 2,216
- Management 2,201
- Development 2,161
- Derecho canónico 2,131
- History 1,989
- Derecho civil 1,961
- Education 1,951
- Documentales 1,893
- Universidad Pontificia de Salamanca, Facultad de Educación 1,877
- Engineering & Applied Sciences 1,850
- Medicina 1,763
- Tecnología 1,715
- Philosophy 1,704
- Application software 1,700
- Economía 1,626
-
641181por Darder Vidal, PereTabla de Contenidos: “…Las emociones y la educación: Inteligencia racional e inteligencia emocional · ¿Puede la inteligencia emocional ayudar en tiempos de cambio? · Infantil. Sentir, amar, saber. …”
Publicado 2003
Texto completo en Odilo
Otros -
641182por Educación sin FronterasTabla de Contenidos: “…Educación global ò Hacia el futuro: riesgos y esperanzas ò Temas transversales y educación en valores ò ¿Qué debemos enseñar de la guerra en educación infantil? …”
Publicado 2002
Texto completo en Odilo
Otros -
641183Publicado 2023Tabla de Contenidos: “…Loose binding and its affordances -- 4. Canonicity -- 5. Interpretation -- Postscript: Losing my religion -- References -- Index…”
Libro electrónico -
641184por Wolf, HenningTabla de Contenidos: “…-- 4.1.2 Autonomie und Selbstorganisation -- 4.1.3 Entwickler:innen nur in einem Team -- 4.2 Sprints -- 4.3 Lieferbare Produktinkremente -- 4.3.1 Definition of Done -- 4.4 Technische Herausforderungen -- 4.4.1 Herausforderung 1: lieferbares Produktinkrement ab dem ersten Sprint -- 4.4.2 Herausforderung 2: inkrementelle Architekturentwicklung -- Abb. 4-2 Entwicklung in vertikalen Schnitten -- Abb. 4-3 Kosten durch Codeänderungen -- Abb. 4-4 Kosten durch Technologie auf Vorrat -- Abb. 4-5 Gesamtkosten -- Abb. 4-6 Agile Entwicklungspraktiken verschieben die Kurve »Kosten durch Codeänderungen« nach unten. -- 4.5 Sprint Planning: das »Wie« -- 4.5.1 Aufwandsschätzung -- 4.5.2 Story Points als Größenmaß -- Abb. 4-7 Nicht linearer Wertebereich für Story Points -- Abb. 4-8 Fibonacci-Folge für Story Points -- 4.5.3 Vorteile von Story Points -- 4.5.4 Planning Poker® -- Abb. 4-9 Planning-Poker®-Karten -- 4.5.5 Varianten des Planning Poker® -- 4.5.6 Erfahrungen mit Planning Poker® -- 4.5.7 Inkrementelles Ziehen in den Sprint -- Abb. 4-10 Thumb-Voting im Sprint Planning -- 4.5.8 Das »Wie« im Sprint Planning: Task-Breakdown -- 4.5.9 Architekturdiskussionen -- 4.5.10 Was wir nicht im Sprint Planning festlegen -- 4.6 Taskboard als Sprint Backlog -- Abb. 4-11 Ein sehr einfaches Taskboard -- Abb. 4-12 Taskboard mit Zeilen je Product Backlog Item -- Abb. 4-13 Taskboard mit zusätzlicher Codereview-Spalte -- 4.7 Sprint-Burndown-Chart -- Abb. 4-14 Sprint-Burndown-Chart kurz vor dem Sprint-Ende -- 4.8 Daily Scrum…”
Publicado 2021
Libro electrónico -
641185Publicado 2021Tabla de Contenidos: “…-- 5.4.2 The effect of failures -- 5.4.3 Other trigger rules -- 5.5 Sharing data between tasks -- 5.5.1 Sharing data using XComs -- 5.5.2 When (not) to use XComs -- 5.5.3 Using custom XCom backends -- 5.6 Chaining Python tasks with the Taskflow API -- 5.6.1 Simplifying Python tasks with the Taskflow API -- 5.6.2 When (not) to use the Taskflow API -- Summary -- Part 2. …”
Libro electrónico -
641186
-
641187Publicado 2016Tabla de Contenidos: “…3.2.2 Die Arbeit in einem separaten Livestudio -- 3.2.3 Kommunikation im Studio -- 3.2.4 Behelfslösungen für das Monitoring in nur einem Raum -- 3.3 Performances mit Comping aufbauen -- 3.3.1 Begrenzen Sie die Zahl der Spuren -- 3.3.2 Arbeiten Sie mit einer Comping-Übersicht -- 3.4 Auf der Suche nach der besten Performance -- 3.4.1 Hinweise für die Performance -- 3.4.2 Tipps fürs Arrangement -- 3.5 Nächster Halt: Mikrofone! -- Teil II: Eine Klangquelle, ein Mikrofon -- Kapitel 4: Grundlagen der Gesangsaufnahme -- 4.1 Das Mikrofon -- 4.1.1 Das Kondensatormikrofon -- 4.1.2 Nierenförmige Richtcharakteristik -- 4.1.3 Röhren und Wandler -- 4.1.4 Kosten und Reputation -- 4.1.5 »Beste Schätzung« versus »Ideal« -- 4.2 Anschließen und Verkabeln -- 4.2.1 Stabilität -- 4.2.2 Schwingungsdämpfer und Mikrofonclips -- 4.2.3 Kabelsicherung -- 4.3 Die Positionierung des Mikrofons -- 4.3.1 Der Winkel des Mikrofons -- 4.3.2 Die Distanz zum Mikrofon -- 4.3.3 Die Ausrichtung des Mikrofons -- 4.3.4 Konsistenz bei der Positionierung -- 4.4 Überlegungen zur Akustik -- 4.4.1 Reflexionen des Raums -- 4.4.2 Resonanzen -- 4.5 Überarbeitungen beim Monitoring -- 4.5.1 Akustisches Gesangs-Monitoring -- 4.5.2 Vocal-Foldback -- 4.5.3 Gesangskomprimierung -- 4.5.4 Den Backing-Track austarieren und bearbeiten -- 4.5.5 Komforteffekte -- 4.6 Während der Session -- 4.6.1 Die Akustik überarbeiten -- 4.6.2 Takes und Comping -- 4.6.3 Hinweise für Talkback und Performance -- 4.7 Und es geht noch weiter ... -- 4.8 Auf den Punkt gebracht -- Kapitel 5: Weiterentwicklung von Gesangsaufnahmen -- 5.1 Alternative Mikrofontypen -- 5.1.1 Andere Polardiagramme -- 5.1.2 Dynamische Mikrofone -- 5.1.3 Bändchenmikrofone -- 5.2 Akustische Reflexion -- 5.3 Lautsprecher-Monitoring -- 5.3.1 Lautsprecher im Mikrofon-Nullpunkt -- 5.3.2 Techniken zur Polaritätsumkehr -- 5.3.3 Reflexionen von Lautsprechern…”
Libro electrónico -
641188Publicado 2017Tabla de Contenidos: “…3.4.4 Example: Network Search -- 3.4.5 Example: Initial Network Access Procedure -- 3.4.6 The Uu Protocol Stack -- 3.5 The UMTS Terrestrial Radio Access Network (UTRAN) -- 3.5.1 Node-B, Iub Interface, NBAP and FP -- 3.5.2 The RNC, Iu, Iub and Iur Interfaces, RANAP and RNSAP -- 3.5.3 Adaptive Multirate (AMR) NB and WB Codecs for Voice Calls -- 3.5.4 Radio Resource Control (RRC) States -- 3.6 Core Network Mobility Management -- 3.7 Radio Network Mobility Management -- 3.7.1 Mobility Management in the Cell-DCH State -- 3.7.2 Mobility Management in Idle State -- 3.7.3 Mobility Management in Other States -- 3.8 UMTS CS and PS Call Establishment -- 3.9 UMTS Security -- 3.10 High-Speed Downlink Packet Access (HSDPA) and HSPA+ -- 3.10.1 HSDPA Channels -- 3.10.2 Shorter Delay Times and Hybrid ARQ (HARQ) -- 3.10.3 Node-B Scheduling -- 3.10.4 Adaptive Modulation and Coding, Transmission Rates and Multicarrier Operation -- 3.10.5 Establishment and Release of an HSDPA Connection -- 3.10.6 HSDPA Mobility Management -- 3.11 High-Speed Uplink Packet Access (HSUPA) -- 3.11.1 E-DCH Channel Structure -- 3.11.2 The E-DCH Protocol Stack and Functionality -- 3.11.3 E-DCH Scheduling -- 3.11.4 E-DCH Mobility -- 3.11.5 E-DCH-Capable Devices -- 3.12 Radio and Core Network Enhancements: CPC and One Tunnel -- 3.12.1 A New Uplink Control Channel Slot Format -- 3.12.2 CQI Reporting Reduction and DTX and DRX -- 3.12.3 HS-SCCH Discontinuous Reception -- 3.12.4 HS-SCCH-less Operation -- 3.12.5 Enhanced Cell-FACH and Cell/URA-PCH States -- 3.12.6 Radio Network Enhancement: One Tunnel -- 3.13 HSPA Performance in Practice -- 3.13.1 Throughput in Practice -- 3.13.2 Radio Resource State Management -- 3.13.3 Power Consumption -- 3.14 Automated Emergency Calls (eCall) from Vehicles -- 3.15 UMTS and CDMA2000 -- Questions -- References…”
Libro electrónico -
641189Publicado 2017Tabla de Contenidos: “…-- 5.5.2 Pflicht zur Gesamtpreisangabe -- 5.5.3 Angabe von Versandkosten -- 5.5.4 Angabe von Grundpreisen -- 5.5.5 Währung -- 5.5.6 Kostenpflichtige Rufnummern -- 5.5.7 Preisvergleiche -- 5.6 Spezielle gesetzliche Regelungen -- 5.6.1 Arzneimittel -- 5.6.2 Bücher -- 5.6.3 Digitale Inhalte -- 5.6.4 Elektronikartikel -- 5.6.5 Lebensmittel -- 5.6.6 Textilien -- 5.6.7 Verpackungsverordnung -- 5.7 Gütesiegel, Bewertungen und Bewertungsportale -- 5.7.1 Gütesiegel -- 5.7.2 Bewertungstools -- 5.8 B2B-Online-Shop -- 5.8.1 Ausschluss von Verbrauchern -- 5.8.2 Rechtsrahmen für den B2B-Shop -- 5.9 Conversion-Optimierung -- 5.10 Besonderheiten im Mobile Commerce -- 5.10.1 Vertragsschluss im M-Commerce -- 5.10.2 Einbeziehung von AGB -- 5.10.3 Widerrufsbelehrung und Informationspflichten -- 5.10.4 Mobiler Warenkorb -- 5.11 Cross-Border-Vertrieb -- 5.11.1 Zuständigkeit und anwendbares Recht -- 5.11.2 Umsetzungsmöglichkeiten -- Kapitel 6: Web-Analyse -- 6.1 Rechtsprobleme beim Tracking -- 6.1.1 IP-Daten und Personenbezug -- 6.1.2 Schlussfolgerungen -- 6.2 Lösung: Speicherung gekürzter IP-Adresse -- 6.2.1 Verwendung gekürzter IP-Adressen -- 6.2.2 Widerspruchsmöglichkeit -- 6.2.3 Beispiel für die Erweiterung der Datenschutzerklärung -- 6.3 Cookies -- 6.4 Tracking ohne Cookies -- 6.5 Zusammenarbeit mit Dienstleistern -- 6.5.1 Auftragsdatenverarbeitung bei Tracking-Tools -- 6.5.2 Auftragsdatenverarbeitung - Was ist das überhaupt? …”
Libro electrónico -
641190Publicado 2022Tabla de Contenidos: “…Kooperation unter Lehrpersonen ein diffuser Terminus -- 1.1 Kooperation als Terminus1.2 Strukturen von Kooperation -- 1.2.1 Informelle und formelle Kooperationsstrukturen -- 1.2.2 Mögliche Kooperationsformen -- 1.2.2.1 Stufenmodell: Von der Fragmentierung hin zur Integration -- 1.2.2.2 Kollegialität zwischen Eigenständigkeit und gegenseitiger Abhängigkeit -- 1.2.2.3 Von der Arbeitsteilung zur Kokonstruktion -- 1.2.3 Strukturelle und integrative Kooperation -- 1.3 Funktionen von Kooperation -- 1.3.1 Kooperation als Merkmal von Schuleffektivität/-qualität1.3.2 Kooperation aus der Perspektive einer Organisation -- 1.3.2.1 Das Team als soziale Gruppe sozialpsychologische Aspekte -- 1.3.2.2 Organisationspsychologische Sichtweise -- 1.3.3 Kooperation als Professionalisierung -- 1.3.3.1 Die Profession der Lehrperson -- 1.3.3.2 Ein erweitertes Professionsverständnis aufgrund von Kooperation -- 1.3.3.3 Professionelle Lerngemeinschaften und schulische Netzwerke als Möglichkeit der Professionalisierung -- 1.3.4 Kooperation als Prozess -- 1.4 Definition von professioneller Kooperation und die damit verbundenen Erwartungen -- 1.5 Ebenen von Kooperation unter Lehrpersonen -- 1.5.1 Ebene Individuum -- 1.5.2 Ebene Team -- 1.5.3 Ebene Organisation -- 1.6 Mögliche Kooperationsinhalte -- 1.7 Fazit Kooperation unter Lehrpersonen -- 1.8 Exkurs Historie der schweizerischen Regel- und Sonderschulen -- 1.8.1 Primarschule -- 1.8.2 Kindergarten -- 1.8.3 Sonderpädagogische Schulen -- 2. …”
Libro electrónico -
641191Publicado 2023Tabla de Contenidos:Libro electrónico
-
641192Publicado 2022Tabla de Contenidos: “…Humidity -- 1.11 Proposed Methodology -- 1.11.1 Information Gathering and Analysis -- 1.11.2 System Design and Implementation -- 1.11.3 Testing and Evaluation -- 1.12 Conclusion -- References -- 2 Impact of Artificial Intelligence in Designing of 5G K. Maheswari, Mohankumar, and Banuroopa -- 2.1 5G - An Introduction -- 2.1.1 Industry Applications -- 2.1.2 Healthcare -- 2.1.3 Retail -- 2.1.4 Agriculture -- 2.1.5 Manufacturing -- 2.1.6 Logistics -- 2.1.7 Sustainability of 5G Networks -- 2.1.8 Implementation of 5G -- 2.1.9 Architecture of 5G Technology -- 2.2 5G and AI -- 2.2.1 Gaming and Virtual Reality -- 2.3 AI and 5G -- 2.3.1 Continuous Learning AI Model -- 2.4 Challenges and Roadmap -- 2.4.1 Technical Issues -- 2.4.2 Technology Roadmap -- 2.4.3 Deployment Roadmap -- 2.5 Mathematical Models -- 2.5.1 The Insights of Mathematical Modeling in 5G Networks -- 2.6 Conclusion -- References -- 3 Sustainable Paradigm for Computing the Security of Wireless Internet of Things: Blockchain Technology Sana Zeba, Mohammed Amjad, and Danish Raza Rizvi -- 3.1 Introduction -- 3.2 Research Background -- 3.2.1 The Internet of Things -- 3.2.1.1 Security Requirements in Wireless IoT -- 3.2.1.2 Layered Architecture of Wireless IoT -- 3.2.2 Blockchain Technology -- 3.2.2.1 Types of Blockchain -- 3.2.2.2 Integration of Blockchain with Wireless Internet of Things -- 3.3 Related Work -- 3.3.1 Security Issues in Wireless IoT System -- 3.3.2 Solutions of Wireless IoT Security Problem -- 3.4 Research Methodology -- 3.5 Comparison of Various Existing Solutions -- 3.6 Discussion of Research Questions -- 3.7 Future Scope of Blockchain in IoT -- 3.8 Conclusion -- References -- 4 Cognitive IoT Based Health Monitoring Scheme Using Non-Orthogonal MultipleAccess Ashiqur Rahman Rahul, Saifur Rahman Sabuj, Majumder Fazle Haider, andShakil Ahmed -- 4.1 Introduction -- 4.2 Related Work -- 4.3 System Model and Implementation -- 4.3.1 Network Description -- 4.3.2 Sensing and Transmission Analysis -- 4.3.3 Pathloss Model -- 4.3.4 Mathematical Model Evaluation -- 4.3.4.1 Effectual Throughput -- 4.3.4.2 Interference Throughput -- 4.3.4.3 Energy Efficiency -- 4.3.4.4 Optimum Power -- 4.3.4.4.1 Optimum Power Derivation for HRC -- 4.2.3.4.2 Optimum Power Derivation for MRC -- 4.4 Simulation Results -- 4.5 Conclusion -- 4.A Appendices -- 4.A.1 Proof of Optimum Power Transmission for HRC Device at EffectualState (z = 0) -- 4.A.2 Proof of Optimum Power Transmission for HRC Device inInterference State (z = 1) -- 4.A.3 Proof of Optimum Power Transmission for MRC Device at EffectualState (z = 0) -- 4.A.4 Proof of Optimum Power Transmission for MRC Device inInterference State (z = 1) -- References -- 5 Overview of Resource Management for Wireless Adhoc Network Mehajabeen Fatima and Afreen Khueaheed -- 5.1 Introduction -- 5.1.1 Wired and Wireless Network Design Approach -- 5.1.2 History -- 5.1.3 Spectrum of Wireless Adhoc Network -- 5.1.4 Enabling and Networking Technologies -- 5.1.5 Taxonomy of Wireless Adhoc Network (WANET) -- 5.2 Mobile Adhoc Network (MANET) -- 5.2.1 Introduction to MANET -- 5.2.2 Common Characteristics of MANET -- 5.2.3 Advantages and Disadvantages -- 5.2.4 Applications of MANET -- 5.2.5 Major Issues of MANET -- 5.3 Vehicular Adhoc Network (VANET) -- 5.3.1 Introduction of VANET -- 5.3.2 Common Features of VANET -- 5.3.3 Pros, Cons, Applications -- 5.4 Wireless Mesh Network (WMN) -- 5.4.1 Preface of WMN -- 5.4.2 Common Traits of WMN -- 5.4.3 WMN Has Many Open Issues and Research Challenges -- 5.4.4 Performance Metrics -- 5.4.5 Advantages and Disadvantages -- 5.4.6 Prominent Areas and Challenges of WMN -- 5.5 Wireless Sensor Network (WSN) -- 5.5.1 Overview of WSN -- 5.5.2 Common Properties of WSN -- 5.5.3 Benefits, Harms, and Usage of WSN -- 5.6 Intelligent Management in WANET -- 5.6.1 Major Issues of WANET -- 5.6.2 Challenges of MAC Protocols -- 5.6.3 Routing Protocols -- 5.6.3.1 Challenges of Routing Protocols -- 5.6.3.1.1 Scalability -- 5.6.3.1.2 Quality of Service -- 5.6.3.1.3 Security -- 5.6.4 Energy and Battery Management -- 5.7 Future Research Directions -- 5.8 Conclusion -- References -- 6 Survey: Brain Tumor Detection Using MRI Image with Deep Learning Techniques Chalapathiraju Kanumuri and C.H. …”
Libro electrónico -
641193por Ebner, JürgenTabla de Contenidos: “…3.3.4 Installation abschließen und neu starten -- 3.4 Dual-Boot - Kali Linux und Windows -- 3.5 Installation auf einem vollständig verschlüsselten Dateisystem -- 3.5.1 Einführung in LVM -- 3.5.2 Einführung in LUKS -- 3.5.3 Konfigurieren verschlüsselter Partitionen -- 3.6 Kali Linux auf Windows Subsystem for Linux -- 3.6.1 Win-KeX -- 3.7 Kali Linux auf einem Raspberry Pi -- 3.8 Systemeinstellungen und Updates -- 3.8.1 Repositories -- 3.8.2 NVIDIA-Treiber für Kali Linux installieren -- 3.8.3 Terminal als Short-Cut (Tastenkombination) -- 3.9 Fehlerbehebung bei der Installation -- 3.9.1 Einsatz der Installer-Shell zur Fehlerbehebung -- 3.10 Zusammenfassung -- Kapitel 4: Erste Schritte mit Kali -- 4.1 Konfiguration von Kali Linux -- 4.1.1 Netzwerkeinstellungen -- 4.1.2 Verwalten von Benutzern und Gruppen -- 4.1.3 Services konfigurieren -- 4.2 Managing Services -- 4.3 Hacking-Labor einrichten -- 4.3.1 Kali Linux - Test Lab Environment -- 4.4 Sichern und Überwachen mit Kali Linux -- 4.4.1 Sicherheitsrichtlinien definieren -- 4.4.2 Mögliche Sicherheitsmaßnahmen -- 4.4.3 Netzwerkservices absichern -- 4.4.4 Firewall- oder Paketfilterung -- 4.5 Weitere Tools installieren -- 4.5.1 Meta-Packages mit kali-tweaks installieren -- 4.5.2 Terminator statt Terminal -- 4.5.3 OpenVAS zur Schwachstellenanalyse -- 4.5.4 SSLstrip2 -- 4.5.5 Dns2proxy -- 4.6 Kali Linux ausschalten -- 4.7 Zusammenfassung -- Teil II: Einführung in Penetration Testing -- Kapitel 5: Einführung in Security Assessments -- 5.1 Kali Linux in einem Assessment -- 5.2 Arten von Assessments -- 5.2.1 Schwachstellenanalyse -- 5.2.2 Compliance-Test -- 5.2.3 Traditioneller Penetrationstest -- 5.2.4 Applikations-Assessment -- 5.3 Normierung der Assessments -- 5.4 Arten von Attacken -- 5.4.1 Denial of Services (DoS) -- 5.4.2 Speicherbeschädigungen -- 5.4.3 Schwachstellen von Webseiten…”
Publicado 2023
Libro electrónico -
641194Publicado 2023Tabla de Contenidos:Libro electrónico
-
641195Publicado 2004Tabla de Contenidos: “…4.3.2 DB2 Universal Database installation -- 4.3.3 DB2 Net Search Extender installation (optional) -- 4.3.4 Microsoft Visual C++ installation -- 4.3.5 Create user IDs with privileges for DB2 Content Manager -- 4.3.6 Remove environment variable -- 4.3.7 DB2 Content Manager Library Server installation -- 4.3.8 DB2 Content Manager Library Manager verification -- 4.3.9 DB2 Content Manager V8.2 Fixpack 6 installation -- 4.4 Implement the Resource Manager node -- 4.4.1 Windows 2000 Server installation -- 4.4.2 DB2 Universal Database installation -- 4.4.3 WebSphere Application Server installation -- 4.4.4 IBM HTTP Server SSL configuration -- 4.4.5 WebSphere Application Server configuration -- 4.4.6 Create user IDs with rights and privileges for Content Manager -- 4.4.7 DB2 Content Manager Resource Manager installation -- 4.4.8 DB2 Content Manager verification -- 4.4.9 DB2 Content Manager V8.2 Fixpack 6 installation -- 4.5 Implement the Portal Server node -- 4.5.1 Windows 2000 Server installation -- 4.5.2 WebSphere Portal Server V5.0 installation -- 4.5.3 WebSphere Application Server Enterprise V5 Fixpack 2 install -- 4.5.4 WebSphere Application Server V5.0.2 Fixes installation -- 4.5.5 WebSphere Portal V5 Fixpack 2 (V5.0.2) installation -- 4.5.6 WebSphere Application Server Enterprise V5.0.2 Cumulative Fix (V5.0.2.3) installation -- 4.5.7 WebSphere Portal V5.0.2 Cumulative Fix 1 (V5.0.2.1) installation -- 4.5.8 DB2 UDB installation -- 4.5.9 DB2 UDB Client configuration to DB2 Content Manager node -- 4.5.10 DB2 Information Integrator for Content installation -- 4.6 Install DB2 Content Manager Client -- Chapter 5. …”
Libro electrónico -
641196Publicado 2003Tabla de Contenidos: “…Cluster 1600 installation and administration -- 5.1 Key concepts -- 5.2 Hardware attachment -- 5.2.1 Cluster 1600 overview -- 5.2.2 Cluster 1600 scaling limits and rules -- 5.2.3 External node attachment -- 5.3 Cluster 1600 installation requirements -- 5.3.1 System specific requirements -- 5.3.2 Software requirements -- 5.4 Installation and configuration -- 5.5 PSSP support -- 5.5.1 SDR classes -- 5.5.2 Hardmon -- 5.6 User interfaces -- 5.6.1 Perspectives -- 5.6.2 Hardware Management Console -- 5.7 Attachment scenarios -- 5.8 Related documentation -- 5.9 Sample questions -- 5.10 Exercises -- Chapter 6. …”
Libro electrónico -
641197por Burns, BrendanTabla de Contenidos: “…3.1.2 Kubernetes mit dem Azure Kubernetes Service installieren -- 3.1.3 Kubernetes auf den Amazon Web Services installieren -- 3.1.4 Kubernetes mit minikube lokal installieren -- Tipp -- 3.2 Kubernetes in Docker ausführen -- 3.3 Kubernetes auf dem Raspberry Pi ausführen -- 3.4 Der Kubernetes-Client -- 3.4.1 Den Cluster-Status prüfen -- Tipp -- Tipp -- 3.4.2 Worker-Knoten in Kubernetes auflisten -- 3.5 Cluster-Komponenten -- 3.5.1 Kubernetes-Proxy -- 3.5.2 Kubernetes-DNS -- Tipp -- 3.5.3 Kubernetes-UI -- 3.6 Zusammenfassung -- 4 Häufige kubectl-Befehle -- 4.1 Namensräume -- 4.2 Kontexte -- 4.3 Objekte der Kubernetes-API anzeigen -- 4.4 Kubernetes-Objekte erstellen, aktualisieren und löschen -- Tipp -- 4.5 Objekte mit einem Label und Anmerkungen versehen -- 4.6 Debugging-Befehle -- Tipp -- 4.7 Autovervollständigen von Befehlen -- 4.8 Alternative Möglichkeiten zur Kommunikation mit Ihrem Cluster -- 4.9 Zusammenfassung -- 5 Pods -- Abb. 5-1 Ein Beispiel-Pod mit zwei Containern und einem gemeinsamen Dateisystem -- Tipp -- 5.1 Pods in Kubernetes -- 5.2 In Pods denken -- 5.3 Das Pod-Manifest -- Tipp -- 5.3.1 Einen Pod erstellen -- 5.3.2 Ein Pod-Manifest schreiben -- Listing 5-1 kuard-pod.yaml -- 5.4 Pods starten -- 5.4.1 Pods auflisten -- Tipp -- 5.4.2 Pod-Details -- 5.4.3 Einen Pod löschen -- 5.5 Auf Ihren Pod zugreifen -- 5.5.1 Port-Forwarding einsetzen -- 5.5.2 Mehr Informationen aus Logs erhalten -- Tipp -- 5.5.3 Befehle in Ihrem Container mit exec ausführen -- 5.5.4 Dateien von und auf Container kopieren -- 5.6 Health-Checks -- 5.6.1 Liveness-Probe -- Listing 5-2 kuard-pod-health.yaml -- Tipp -- 5.6.2 Readiness-Probe -- 5.6.3 Arten von Health-Checks -- 5.7 Ressourcen-Management -- 5.7.1 Ressourcen-Anforderungen: Minimal notwendige Ressourcen -- Listing 5-3 kuard-pod-resreq.yaml -- Tipp -- Details zu den Request-Grenzen -- Tipp…”
Publicado 2020
Libro electrónico -
641198
-
641199Publicado 2022Tabla de Contenidos: “…3.3 Conceptual Model of Smart Grid -- 3.4 Building Computerization -- 3.4.1 Smart Lighting -- 3.4.2 Smart Parking -- 3.4.3 Smart Buildings -- 3.4.4 Smart Grid -- 3.4.5 Integration IoT in SG -- 3.5 Challenges and Solutions -- 3.6 Conclusions -- References -- 4 Industrial Automation (IIoT) 4.0: An Insight Into Safety Management -- 4.1 Introduction -- 4.1.1 Fundamental Terms in IIoT -- 4.1.1.1 Cloud Computing -- 4.1.1.2 Big Data Analytics -- 4.1.1.3 Fog/Edge Computing -- 4.1.1.4 Internet of Things -- 4.1.1.5 Cyber-Physical-System -- 4.1.1.6 Artificial Intelligence -- 4.1.1.7 Machine Learning -- 4.1.1.8 Machine-to-Machine Communication -- 4.1.2 Intelligent Analytics -- 4.1.3 Predictive Maintenance -- 4.1.4 Disaster Predication and Safety Management -- 4.1.4.1 Natural Disasters -- 4.1.4.2 Disaster Lifecycle -- 4.1.4.3 Disaster Predication -- 4.1.4.4 Safety Management -- 4.1.5 Optimization -- 4.2 Existing Technology and Its Review -- 4.2.1 Survey on Predictive Analysis in Natural Disasters -- 4.2.2 Survey on Safety Management and Recovery -- 4.2.3 Survey on Optimizing Solutions in Natural Disasters -- 4.3 Research Limitation -- 4.3.1 Forward-Looking Strategic Vision (FVS) -- 4.3.2 Availability of Data -- 4.3.3 Load Balancing -- 4.3.4 Energy Saving and Optimization -- 4.3.5 Cost Benefit Analysis -- 4.3.6 Misguidance of Analysis -- 4.4 Finding -- 4.4.1 Data Driven Reasoning -- 4.4.2 Cognitive Ability -- 4.4.3 Edge Intelligence -- 4.4.4 Effect of ML Algorithms and Optimization -- 4.4.5 Security -- 4.5 Conclusion and Future Research -- 4.5.1 Conclusion -- 4.5.2 Future Research -- References -- 5 An Industrial Perspective on Restructured Power Systems Using Soft Computing Techniques -- 5.1 Introduction -- 5.2 Fuzzy Logic -- 5.2.1 Fuzzy Sets -- 5.2.2 Fuzzy Logic Basics -- 5.2.3 Fuzzy Logic and Power System -- 5.2.4 Fuzzy Logic-Automatic Generation Control…”
Libro electrónico -
641200Publicado 2023Tabla de Contenidos: “…3.3 Methodology of Designing Quantum Multiplexer (QMUX) -- 3.3.1 QMUX Using CSWAP Gates -- 3.3.1.1 Generalization -- 3.3.2 QMUX Using Controlled-R Gates -- 3.4 Analysis and Synthesis of Proposed Methodology -- 3.5 Complexity and Cost of Quantum Circuits -- 3.6 Conclusion -- References -- Chapter 4 Artificial Intelligence and Machine Learning Algorithms in Quantum Computing Domain -- 4.1 Introduction -- 4.1.1 Quantum Computing Convolutional Neural Network -- 4.2 Literature Survey -- 4.3 Quantum Algorithms Characteristics Used in Machine Learning Problems -- 4.3.1 Minimizing Quantum Algorithm -- 4.3.2 K-NN Algorithm -- 4.3.3 K-Means Algorithm -- 4.4 Tree Tensor Networking -- 4.5 TNN Implementation on IBM Quantum Processor -- 4.6 Neurotomography -- 4.7 Conclusion and Future Scope -- References -- Chapter 5 Building a Virtual Reality-Based Framework for the Education of Autistic Kids -- 5.1 Introduction -- 5.2 Literature Review -- 5.3 Proposed Work -- 5.3.1 Methodology -- 5.3.2 Work Flow of Neural Style Transfer -- 5.3.3 A-Frame -- 5.3.3.1 Setting Up the Virtual World and Adding Components -- 5.3.3.2 Adding Interactivity Through Raycasting -- 5.3.3.3 Animating the Components -- 5.3.4 Neural Style Transfer -- 5.3.4.1 Choosing the Content and Styling Image -- 5.3.4.2 Image Preprocessing and Generation of a Random Image -- 5.3.4.3 Model Design and Extraction of Content and Style -- 5.3.4.4 Loss Calculation -- 5.3.4.5 Model Optimization -- 5.4 Evaluation Metrics -- 5.5 Results -- 5.5.1 A-Frame -- 5.5.2 Neural Style Transfer -- 5.6 Conclusion -- References -- Chapter 6 Detection of Phishing URLs Using Machine Learning and Deep Learning Models Implementing a URL Feature Extractor -- 6.1 Introduction -- 6.2 Related Work -- 6.3 Proposed Model -- 6.3.1 URL Feature Extractor -- 6.3.2 Dataset -- 6.3.3 Methodologies -- 6.3.3.1 AdaBoost Classifier…”
Libro electrónico