Mostrando 43,241 - 43,260 Resultados de 51,016 Para Buscar 'Nontron~', tiempo de consulta: 2.10s Limitar resultados
  1. 43241
    Publicado 2024
    Tabla de Contenidos: “…Using partitions in the fact table -- Scaling with aggregations and composite models -- Leveraging composite models -- Leveraging aggregations -- Improving performance with Synapse and Fabric -- The modern data warehouse architecture (Synapse) -- ADLS -- Azure Synapse Analytics and Fabric -- Summary -- Further reading -- Part 5: Optimizing Capacities in Power BI Enterprises -- Chapter 13: Working with Capacities -- How a noisy neighbor impacts shared capacity -- Controlling capacity workloads and settings -- Capacity settings -- How capacities manage resources -- Managing capacity overload and Autoscale -- Handling peak loads in Premium capacity with Autoscale -- Capacity planning, monitoring, and optimization -- Determining the initial capacity size -- Validating capacity size with load testing -- Alert notifications -- Monitoring capacities -- Understanding the compute report page -- Summary -- Chapter 14: Performance Needs for Fabric Artifacts -- Fabric artifacts -- Delta tables -- Warehouse or lakehouse -- The Spark engine -- Using Direct Lake for data sources -- Monitoring Fabric resource consumption -- Measuring the hotness of data -- Tips for enhancements -- Load balancing -- Dataflow copy fast -- On-demand loading -- Loading data in large chunks -- Vacuum and Delta table structure -- Summary -- Chapter 15: Embedding in Web Apps -- Improving embedded performance -- Measuring embedded performance -- Summary -- Index -- Other Books You May Enjoy…”
    Libro electrónico
  2. 43242
    Tabla de Contenidos: “…ENVIRONMENTAL PROTECTION AGENCY ACTIVITIES IN ECOLOGICAL RISK ASSESSMENT -- Appendix E Case Studies and Commentaries -- CASE STUDY 1: TRIBUTYLTIN RISK MANAGEMENT IN THE UNITED STATES -- Discussion -- CASE STUDY 2: ECOLOGICAL RISK ASSESSMENT FOR TERRESTRIAL WILDLIFE EXPOSED TO AGRICULTURAL CHEMICALS -- Discussion -- CASE STUDY 3A: MODELS OF TOXIC CHEMICALS IN THE GREAT LAKES: STRUCTURE, APPLICATIONS, AND UNCERTAINTY ANALYSIS -- CASE STUDY 3B: ECOLOGICAL RISK ASSESSMENT OF TCDD AND TCDF -- Discussion -- CASE STUDY 4: RISK ASSESSMENT METHODS IN ANIMAL POPULATIONS: THE NORTHERN SPOTTED OWL AS AN EXAMPLE -- Discussion -- CASE STUDY 5: ECOLOGICAL BENEFITS AND RISKS ASSOCIATED WITH THE INTRODUCTION OF EXOTIC SPECIES FOR BIOLOGICAL CONTROL OF A... -- Discussion -- CASE STUDY 1: UNCERTAINTY AND RISK IN AN EXPLOITED ECOSYSTEM: A CASE STUDY OF GEORGES BANK -- Discussion -- Appendix F Breakout Sessions -- HAZARD IDENTIFICATION -- Generic Issues -- Analysis of Case Studies -- DOSE-RESPONSE ASSESSMENT -- Aspects of An Adequate Stress-Response Analysis for Ecological Risk Assessment -- Selection of End Points -- Consideration of Nonlinearities And Discontinuities -- Expression of Uncertainty…”
    Libro electrónico
  3. 43243
    Publicado 2023
    Tabla de Contenidos: “…Fair Distribution of Burdens and Vulnerable Groups with Physical Distancing during a Pandemic -- 16.1 Introduction -- 16.2 Overview of COVID-19 Control Policies in Japan -- 16.3 COVID-19: Older Individuals and Foreigners in Japan -- 16.4 Three Policy Measures to Improve the Welfare of Vulnerable Populations -- 16.5 Adjusting the Public Health Policy for a Future Disease X -- 16.6 Conclusions -- Part V. …”
    Libro electrónico
  4. 43244
    Publicado 2009
    Tabla de Contenidos: “…The role of personal control in adaptive functioning / Suzanne C. Thompson -- 26. …”
    Libro
  5. 43245
    Publicado 2019
    Tabla de Contenidos: “…Exaccta Xpens Gratuita con compras dentro de la aplicación. iOS y Android. www.exaccta.com -- Mint: Personal Finance &amp -- MoneyGratuita. iOS y Android. www.mint.com -- IVA Free Gratuita. iOS y Android. www.ivafree.es -- Billin: Crea tus facturas Gratuita con planes de pago. iOS y Android. www.billin.net -- Anfix-Facturación Gratuita con planes de pago. iOS y Android. www.anfix.com -- FacturaDirecta App Gratuita con planes de pago. iOS y Android. www.facturadirecta.com -- SumUp-TPV móvil Gratuita. iOS y Android. www.sumup.es -- Invoice2go Gratuita con planes de pago. iOS y Android. www.invoice2go.com -- Control de facturas Gratuita con anuncios y compras en la aplicación. iOS y Android. www.porelinterestequieroandres.es -- QuickBooks contabilidad Gratuita con compras en la aplicación. iOS y Android. www.quickbooks.intuit.com -- Nomo Banking-Autónomos Gratuita. iOS y Android. www.nomo.es -- SeeDCash Gratuita. iOS y Android. www.seedcash.es -- APLICACIONES PARA GESTIONAR EQUIPOS DE TRABAJO Y COMUNICACIÓN -- Trello Gratuita con compras en la aplicación. iOS y Android. www.trello.com -- Redbooth Gratuita. iOS y Android. www.redbooth.com -- Monday.com Gratuita. iOS y Android. www.monday.com -- When I Work Gratuita con compras en la aplicación. iOS y Android. www.wheniwork.com -- Jira Cloud by Atlassian Gratuita. iOS y Android. www.atlassian.com -- Nozbe: Tareas y proyectos Gratuita con compra de planes mensuales. iOS y Android. www.nozbe.com -- Box Gratuita con compras en la aplicación. iOS y Android. www.box.com -- Easy Project Gratuita con compra de planes mensuales. iOS y Android. www.easyproject.com -- Slack Gratuita con compra de planes mensuales. iOS y Android. www.slack.com -- Asana: Organiza tu trabajo Gratuita con compra de planes mensuales. iOS y Android. www.asana.com…”
    Libro electrónico
  6. 43246
    Tabla de Contenidos: “…PRINCIPIO PRO HOMINE O PRO PERSONA -- 1.1.2. CONTROL DIFUSO DE CONVENCIONALIDAD Y CONSTITUCIONALIDAD -- 1.1.3. …”
    Libro electrónico
  7. 43247
    Publicado 2014
    Tabla de Contenidos: “…15 PROGRAMACIÓN SHELL -- 15.1 CONCEPTOS BÁSICOS -- 15.1.1 Variables -- 15.1.2 Paso de parámetros -- 15.2 ENTRADA Y SALIDA DE DATOS -- 15.2.1 E/S por consola -- 15.2.2 Redirección de la E/S -- 15.2.3 Filtrado de textos -- 15.3 OPERACIONES ARITMÉTICO LÓGICAS -- 15.3.1 expr -- 15.3.2 test -- 15.4 ESTRUCTURAS DE CONTROL -- 15.4.1 Condición simple (if) -- 15.4.2 Condiciones múltiples (case) -- 15.4.3 Bucle for -- 15.4.4 Bucle while -- 15.5 FUNCIONES -- 16 ADMINISTRACIÓN DE LA RED -- 16.1 ESQUEMA BÁSICO DE RED -- 16.1.1 Configuración de la red -- 16.1.2 iptables -- 16.1.3 DHCP -- 16.2 SERVIDOR DNS -- 16.2.1 Instalación -- 16.2.2 Resolución del supuesto práctico -- 16.2.3 Utilidades de comprobación y prueba -- 16.2.4 Seguridad -- 16.3 ACCESO REMOTO AL SISTEMA -- 16.3.1 SSH -- 16.3.2 VNC -- 17 SERVIDORES DE IMPRESIÓN Y DE ARCHIVOS -- 17.1 COMPARTIR ARCHIVOS E IMPRESORAS (SAMBA) -- 17.1.1 Instalación -- 17.1.2 Configuración -- 17.1.3 Cliente -- 17.2 NFS -- 17.2.1 Configuración del servidor -- 17.2.2 Configuración del cliente -- 18 SERVICIOS DE INTERNET -- 18.1 SERVIDOR WEB (APACHE) -- 18.1.1 Instalación -- 18.1.2 Configuración en Ubuntu -- 18.1.3 Configuración en Fedora -- 18.2 SERVIDOR FTP -- 18.2.1 Instalación -- 18.2.2 Configuración -- 18.2.3 Seguridad -- 18.3 SERVIDOR DE CORREO ELECTRÓNICO -- 18.3.1 Servidor de correo electrónico Postfix -- 18.3.2 Simple SMTP -- 19 LDAP -- 19.1 INTRODUCCIÓN -- 19.2 OPENLDAP -- 19.2.1 Instalación -- 19.2.2 Configuración -- 19.3 HERRAMIENTAS Y UTILIDADES -- 19.3.1 Herramientas de cliente -- 19.3.2 Configuración del servidor -- 19.3.3 Herramientas gráficas -- PÁGINA WEB -- ÍNDICE ALFABÉTICO…”
    Enlace del recurso
    Libro electrónico
  8. 43248
    Publicado 2021
    Tabla de Contenidos: “…-- 4.4.2La percepción de la habilidad y de la competición -- 4.4.3El desarrollo de las metas de logro -- 4.5¿Qué puede hacer el profesor en su intervención didáctica? -- 4.6Evaluación y control del proceso de enseñanza -- 4.6.1La evaluación en las pedagogías activas -- 4.6.2Fases de la evaluación entendida como evaluación formativa -- Algunos datos a tener en cuenta -- Aplicaciones para el lector -- Conexiones -- Síntesis -- 5 El diagnóstico, paso previo de la planificación -- ¿Dónde estoy? …”
    Libro electrónico
  9. 43249
    por O'Guinn, Thomas C.
    Publicado 2013
    Tabla de Contenidos: “…De la publicidad y las comunicaciones integradas de marketing a la promoción integrada de la marca -- Resumen -- Términos clave -- Preguntas -- Ejercicios -- Capítulo 2 Estructura de la industria de la publicidad y la promoción: anunciantes, agencias, medios y organizaciones de apoyo -- Escenario introductorio: La gran división digital -- La industria de la publicidad en constante transición -- Tendencias que afectan a la industria de la publicidad y la promoción -- Control del consumidor: de los medios sociales y los blogs al TiVo -- Proliferación y consolidación de medios y organizaciones de medios de "plataforma múltiple" -- La saturación y la fragmentación de los medios significan más publicidad integrada de la marca (PIM) -- Crowdsourcing -- Marketing móvil/Medios móviles -- Redes sociales Crowdsourcing con malos resultados -- Alcance y estructura de la industria de la publicidad y la promoción -- Estructura de la industria de la publicidad y la promoción -- Anunciantes -- Fabricantes y empresas de servicios. -- Revendedores comerciales. -- Gobiernos federales, estatales y locales. -- Organizaciones sociales y sin fines de lucro. -- El rol del anunciante en la publicidad integral de la marca -- Agencias de publicidad y promoción -- Agencias de publicidad. -- Globalización Agencias hispanas, chinas, holandesas: todo es bueno y todo está en crecimiento -- Agencias de promoción. -- Servicios de agencia -- Servicios para las cuentas. -- Servicios de investigación de mercados. -- Servicios creativos y de producción. -- Servicios de planeación y compra de medios. -- Servicios administrativos. -- Remuneración de las agencias -- Comisiones. -- Cargos extra. -- Sistemas de cuotas. -- Pago por resultados. -- Facilitadores externos -- Firmas de investigación de mercados y publicidad. -- Ética Desde luego que confío en usted, le presento a mi auditor…”
    Libro electrónico
  10. 43250
    Publicado 2022
    Tabla de Contenidos: “…EL GAS COMO FUENTE DE ENERGÍA -- 2.12.9. CONTROL DEL PH Y LA ALCALINIDAD -- 2.12.10. SUSTANCIAS TÓXICAS -- 2.13. …”
    Lectura limitada a 1 usuario concurrente.
    Libro electrónico
  11. 43251
    Publicado 2018
    Tabla de Contenidos: “…-- Chapter 1 Manipulations on Matrixes -- 1.1 Matrix Properties -- 1.1.1 Elementary Operations -- 1.2 Eigen-Decompositions -- 1.3 Eigenvectors in Everyday Life -- 1.3.1 Conversations in a Noisy Restaurant -- 1.3.2 Power Control in a Cellular Communication System -- 1.3.3 Price Equilibrium in the Economy -- 1.4 Derivative Rules -- 1.4.1 Derivative with respect to x∈ Rn -- 1.4.2 Derivative with respect to x∈ Cn -- 1.4.3 Derivative with respect to the Matrix X∈Rm×n -- 1.5 Quadratic Forms -- 1.6 Diagonalization of a Quadratic Form -- 1.7 Rayleigh Quotient -- 1.8 Basics of Optimization -- 1.8.1 Quadratic Function with Simple Linear Constraint (M=1) -- 1.8.2 Quadratic Function with Multiple Linear Constraints -- Appendix A: Arithmetic vs. …”
    Libro electrónico
  12. 43252
    Publicado 2021
    Tabla de Contenidos: “…10.3.2 Mean Intersection Over Union -- 10.4 Practical Implementation of Enterprise-Level Big Data Analytics for Smart City -- 10.5 Conclusion -- References -- Chapter 11 Predictive Analysis of Intelligent Sensing and Cloud-Based Integrated Water Management System -- 11.1 Introduction -- 11.2 Literature Survey -- 11.3 Proposed Six-Tier Data Framework -- 11.3.1 Primary Components -- 11.3.2 Contact Unit (FC-37) -- 11.3.3 Internet of Things Communicator (ESP8266) -- 11.3.4 GSM-Based ARM and Control System -- 11.3.5 Methodology -- 11.3.6 Proposed Algorithm -- 11.4 Implementation and Result Analysis -- 11.4.1 Water Report for Home 1 and Home 2 Modules -- 11.5 Conclusion -- References -- Chapter 12 Data Security in the Internet of Things: Challenges and Opportunities -- 12.1 Introduction -- 12.2 IoT: Brief Introduction -- 12.2.1 Challenges in a Secure IoT -- 12.2.2 Security Requirements in IoT Architecture -- 12.2.2.1 Sensing Layer -- 12.2.2.2 Network Layer -- 12.2.2.3 Interface Layer -- 12.2.3 Common Attacks in IoT -- 12.3 IoT Security Classification -- 12.3.1 Application Domain -- 12.3.1.1 Authentication -- 12.3.1.2 Authorization -- 12.3.1.3 Depletion of Resources -- 12.3.1.4 Establishment of Trust -- 12.3.2 Architectural Domain -- 12.3.2.1 Authentication in IoT Architecture -- 12.3.2.2 Authorization in IoT Architecture -- 12.3.3 Communication Channel -- 12.4 Security in IoT Data -- 12.4.1 IoT Data Security: Requirements -- 12.4.1.1 Data: Confidentiality, Integrity, and Authentication -- 12.4.1.2 Data Privacy -- 12.4.2 IoT Data Security: Research Directions -- 12.5 Conclusion -- References -- Chapter 13 DDoS Attacks: Tools, Mitigation Approaches, and Probable Impact on Private Cloud Environment -- 13.1 Introduction -- 13.1.1 State of the Art -- 13.1.2 Contribution -- 13.1.3 Organization -- 13.2 Cloud and DDoS Attack -- 13.2.1 Cloud Deployment Models…”
    Libro electrónico
  13. 43253
    por Al-Turjman, Fadi
    Publicado 2021
    Tabla de Contenidos: “…2.5.3 Priority Algorithm -- 2.5.4 Bin-Packing Algorithm -- 2.6 Usage of Cloud and IoT in COVID-19 -- 2.6.1 Application of Cloud Service -- 2.6.2 Health Care Segment -- 2.6.3 Tracking the Spread -- 2.6.4 Diagnosis -- 2.7 Security of the Allocation of Resources -- 2.7.1 Security Aspect -- 2.7.1.1 Confidentiality and Authentication -- 2.7.1.2 Privacy -- 2.7.1.3 Time-Necessity -- 2.7.1.4 Availability -- 2.7.1.5 Trust -- 2.7.1.6 Predication and Intrusion Detection -- 2.7.2 Security Issues and Challenges -- 2.7.2.1 Data Protection in Cloud Environments -- 2.7.2.2 Authentication of User and Management Access -- 2.7.2.3 Lack of Visibility of Cloud Services -- 2.7.2.4 Absence of Control over Cloud Infrastructure -- 2.8 Open Research and Discussion -- 2.9 Conclusion -- References -- Chapter 3 Analyzing Radiographs for COVID-19 Using Artificial Intelligence -- 3.1 Introduction -- 3.2 Related Work -- 3.3 Dataset -- 3.4 Data Augmentation -- 3.5 Models -- 3.5.1 VGG-16 -- 3.5.2 VGG-19 -- 3.5.3 Custom Model -- 3.5.4 SVM -- 3.5.4.1 Grey Level Co-Occurrence Matrix -- 3.5.4.2 Grey Level Size Zone Matrix -- 3.5.4.3 Discrete Wavelet Transform -- 3.5.5 Modified CNN -- 3.5.5.1 Input Layer -- 3.5.5.2 Convolution Layer -- 3.5.5.3 Batch Normalization Layer -- 3.5.5.4 Rectified Linear Unit Layer -- 3.5.5.5 Fully Connected layer -- 3.5.5.6 SoftMax Layer -- 3.5.5.7 Output -- 3.6 Result and Analysis -- 3.6.1 VGG-16 -- 3.6.2 VGG-19 -- 3.6.3 Custom Model -- 3.6.4 SVM -- 3.6.5 Modified CNN -- 3.7 Activation Maps -- 3.8 Conclusion -- References -- Chapter 4 IoT-Based Micro-Expression Recognition for Nervousness Detection in COVID-Like Condition -- 4.1 Introduction -- 4.2 Related Work -- 4.3 Methodology -- 4.3.1 Algorithm -- 4.3.2 Datasets -- 4.3.3 Performance Parameters -- 4.4 Experimental Results -- 4.4.1 Accuracy -- 4.5 Conclusion -- References…”
    Libro electrónico
  14. 43254
    por Vermesan, Ovidiu
    Publicado 2022
    Tabla de Contenidos: “…4.1 Internet of Robotic Things Concept -- 4.2 Emerging IoRT Technologies -- 4.2.1 Sensors and Actuators -- 4.2.2 Communication Technologies -- 4.2.3 Processing and Sensors/Actuators Data Fusion -- 4.2.4 Environments, Objects, Things Modelling and Dynamic Mapping -- 4.2.5 Virtual and Augmented Reality -- 4.2.6 Voice Recognition, Voice Control -- 4.2.7 Orchestration -- 4.2.8 Decentralised Cloud -- 4.2.9 Adaptation -- 4.2.10 Machine Learning as Enabler for Adaptive Mechanisms -- 4.2.11 End to End Operation and Information Technologies Safety and Security Framework -- 4.2.12 Blockchain -- 4.3 IoRT Platforms Architecture -- 4.3.1 IoRT Open Platforms Architectural Concepts -- 4.3.2 IoRT Open Platforms Interoperability -- 4.3.3 Marketplace for an IoRT Ecosystem -- 4.4 IoRT Applications -- 4.4.1 Introduction -- 4.4.2 Predictive and Preventive Maintenance -- 4.4.3 Autonomous Manufacturing -- 4.4.4 Autonomous Logistics, Delivery, e-commerce and Warehouse Automation -- 4.4.5 Autonomous Home Appliances, and Personal Robots -- 4.4.6 Healthcare Assistants, Elderly Assistance -- 4.4.7 Cleaning Robotic Things, Cleaning and Inspection Appliances -- 4.4.8 Buildings, Garden, City Maintenance -- 4.4.9 Entertainment and Well-Being -- 4.5 Robotics and IoT Multi Annual Roadmap -- 4.6 Discussion -- References -- Chapter 5 - STARTS - Why Not Using the Arts for Better Stimulating Internet of Things Innovation -- 5.1 Introduction -- 5.2 The STARTS Initiative -- 5.2.1 STARTS Prize -- 5.2.2 VERTIGO Coordination and Support Action -- 5.2.3 Internet of Things European Large-Scale Pilots Programme -- 5.2.4 STARTS Lighthouse Pilots -- 5.3 Internet of Things and the Arts -- 5.4 Conclusion -- References -- Chapter 6 - IoT Standards Landscape - State of the Art Analysis and Evolution -- 6.1 Introduction -- 6.2 IoT Standardisation in the Consumer, Business and Industrial Space…”
    Libro electrónico
  15. 43255
    “…- Prefacio - Abreviaturas y acrónimos - Resumen ejecutivo - Hacia un sistema de integridad pública coherente e integral en Coahuila - Construir una cultura de integridad en el sector público en Coahuila - Garantizar la protección eficaz de los denunciantes en Coahuila - Fortalecer el marco de control interno y de gestión de riesgos de Coahuila - Aumentar la transparencia y la participación para una rendición de cuentas eficaz en Coahuila - Contratación pública en Coahuila: salvaguardar la integridad y el valor por el dinero - Plan de acción para poner en práctica las recomendaciones de la OCDE…”
    Libro electrónico
  16. 43256
    por OECD
    Publicado 2018
    Tabla de Contenidos: “…Intro -- Prólogo -- Agradecimientos -- Resumen ejecutivo -- Aprovechar el Sistema Estatal Anticorrupción para crear un sistema estratégico de integridad pública -- Fomentar una cultura de integridad que no se limite al sector público -- Garantizar la rendición de cuentas al perfeccionar el esquema de control interno y gestión de riesgos -- Abreviaturas y acrónimos -- Capítulo 1. …”
    Libro electrónico
  17. 43257
    Publicado 2023
    Tabla de Contenidos: “…8.4.3 Jira -- 8.4.3.1 Pricing -- 8.4.3.2 Version Control -- 8.4.3.3 Key Features -- 8.4.4 ActiveCollab -- 8.4.4.1 Pricing -- 8.4.4.2 Features -- 8.4.5 Pivotal Tracker -- 8.4.5.1 Features -- 8.4.5.2 Pricing -- 8.4.6 Clarizen -- 8.4.6.1 Software Features -- 8.4.7 Axosoft -- 8.4.7.1 Software Features -- 8.4.7.2 Pricing -- 8.4.8 MeisterTask -- 8.4.8.1 Software Features -- 8.4.8.2 Pricing -- 8.4.9 GitLab -- 8.4.9.1 Features -- 8.4.9.2 Pricing -- 8.4.10 Productboard -- 8.4.10.1 Features -- 8.4.11 ZohoSprints -- 8.4.11.1 Features -- 8.4.11.2 Pricing -- 8.4.12 Taskworld -- 8.4.12.1 Features -- 8.4.12.2 Pricing -- 8.4.13 CoSchedule -- 8.4.13.1 Features -- 8.4.13.2 Pricing -- 8.4.14 Nostromo -- 8.4.14.1 Features -- 8.4.14.2 Pricing -- 8.4.15 Todo.vu -- 8.4.15.1 Features -- 8.4.15.2 Pricing -- 8.4.16 VersionOne -- 8.4.16.1 Pricing -- 8.4.16.2 Features -- 8.4.17 ProofHub -- 8.4.17.1 Features -- 8.4.17.2 Pricing -- 8.5 Conclusion -- References -- Chapter 9 Distributed Agile Software Development (DASD) Process -- 9.1 Introduction -- 9.2 Distributed Software Development -- 9.2.1 Factors Influencing Agile Distributed Software Development -- 9.3 Distributed Agile Software Development Team -- 9.3.1 Distributed Agile Development/Teams -- 9.3.1.1 Some Common Practices for Agile Teams are Specified as Below -- 9.4 Scrum in Global Software Development (GSD) -- 9.4.1 Aim and Objectives of Scrum Practices in GSD -- 9.4.2 Background -- 9.4.3 Scrum Practices in GSD -- 9.5 Tools and Techniques for Agile Distributed Development -- 9.6 Conclusion -- References -- Chapter 10 Task Allocation in Agile-Based Distributed Project Development Environment -- 10.1 Introduction -- 10.1.1 Traditional Software Development -- 10.1.2 Agile Software Development (ASD) -- 10.1.3 Distributed Software Development -- 10.1.4 Motivation and Goal -- 10.2 Task Allocation…”
    Libro electrónico
  18. 43258
    Publicado 2024
    Tabla de Contenidos: “…4.4.6 Integration with Emerging Technologies -- 4.4.7 Underpinning Wealth and Power -- 4.4.8 Celebrating Data Collaboration -- 4.4.9 The Role of Skills, Experts, and Advocates -- 4.4.10 Embracing Change -- 4.5 Blockchain in Smart Cities -- 4.5.1 Urbanization Trends and Smart City Growth -- 4.5.2 Blockchain for Data Exchange -- 4.6 Smart Home Security -- 4.6.1 Insights and Forward Trajectory -- 4.6.2 Digital Twins in Smart Home Security -- 4.6.3 Real-Time Device Monitoring -- 4.6.4 Simulation for Vulnerability Testing -- 4.6.5 Predictive Maintenance -- 4.6.6 Blockchain Integration for Enhanced Security -- 4.6.7 Secure Device Authentication -- 4.6.8 Immutable Security Logs -- 4.6.9 Decentralized Access Control -- 4.6.10 Privacy Considerations in Smart Home Security -- 4.6.11 Data Encryption and Privacy-Preserving Techniques -- 4.6.12 User Consent Mechanisms -- 4.6.13 Enhanced User Experience Through Digital Twins -- 4.6.14 Intuitive User Interfaces -- 4.6.15 Personalized Automation -- 4.7 Challenges and Future Developments -- 4.7.1 Interoperability Challenges -- 4.7.2 Scalability and Performance Optimization -- 4.7.3 Regulatory Compliance -- 4.7.4 In Summation -- 4.8 Travel Security and Identity Verification -- 4.8.1 Synthesis and Forward Momentum -- 4.8.2 Digital Twins Paving the Path -- 4.8.3 Blockchain Pillar of Secure Identity -- 4.8.4 Data Privacy and Security Harmony -- 4.8.5 Immutable Travel Narratives -- 4.8.6 Streamlining Processes with Technological Precision -- 4.8.7 Cross-Border Synergy for Enhanced Security -- 4.8.8 Safeguarding Against Identity Threats -- 4.8.9 Integration with Biometric Advancements -- 4.8.10 Real-Time Agility and Informed Decision Making -- 4.8.11 The Glimpse Into Future Possibilities -- 4.8.12 Culmination of Technological Synergy -- 4.9 Secure Identity Management -- 4.9.1 Tamper Resistance -- 4.9.2 Decentralization…”
    Libro electrónico
  19. 43259
    Publicado 2024
    Tabla de Contenidos: “…4.4.2 Big Data and Analytics in Smart Manufacturing -- 4.4.3 Robotics and Automation in Smart Manufacturing -- 4.4.4 AI-IoT-Cloud in Smart Manufacturing -- 4.4.5 AI Blockchain-Based Smart Manufacturing -- 4.5 AI-Driven Smart Manufacturing -- 4.5.1 Predictive Maintenance and Quality Control in Smart Manufacturing -- 4.5.2 Humanâ€"Machine Collaboration -- 4.6 Popular Challenges and Issues Towards AI-Based Smart Manufacturing Systems -- 4.7 AI-Based Smart Manufacturing Systems for the Future -- 4.7.1 AI-Enhanced Supply Chain Management for the Future -- 4.7.2 Smart Factory Concepts for Next Generation -- 4.7.3 Quality Assurance and Inspection in Real Time -- 4.8 Improving Operational Efficiency and Environmental Sustainability in AI Based Smart Manufacturing -- 4.8.1 Cost Reduction and Resource Optimization in AI-Based Smart Manufacturing -- 4.9 Future Research Opportunities and Research Gaps Towards AI-Empowered Smart Manufacturing -- 4.10 The Evolution of Industry 5.0 and Industry 6.0 -- 4.11 Conclusion -- References -- Chapter 5: Use Cases of Digital Twin in Smart Manufacturing -- 5.1 Introduction -- 5.1.1 Smart Manufacturing Streams Utilizing Digital Twin Technology -- 5.1.2 Technological Advancement That Makes Digital Twins Ideal for Smart Manufacturing System Design -- 5.2 Review of Relevant Literature -- 5.3 Various Use Cases of Digital Twin in Smart Manufacturing -- 5.3.1 Data-Driven Smart Factory -- 5.3.2 Cyber-Physical System (CPS) Integration -- 5.3.3 Human-Robot Collaboration -- 5.3.4 Adaptive Federated Learning for Industrial IoT -- 5.4 Information Management System-Based Digital Twins and Big Data for Sustainable Smart Manufacturing -- 5.5 Challenges and Future Avenues -- 5.6 Conclusion -- References -- Part 2: Methods and Applications -- Chapter 6: Distributed Systems and Distributed Ledger Technology - An Introduction…”
    Libro electrónico
  20. 43260
    por Gödl, Robert
    Publicado 2023
    Tabla de Contenidos: “…7.3.2 Nextcloud -- 7.4 ‌Docker-Container anpassen -- 7.5 ‌Docker-Images und Container löschen -- 7.6 ‌LazyDocker - Docker-Container bequem verwalten -- 7.7 ‌Docker Desktop - grafische Oberfläche für Docker -- 7.8 ‌Docker-Images selbst erstellen -- Kapitel 8: Debian mit der Firewall absichern -- 8.1 ‌GUFW - die unkomplizierte Firewall mit grafischer Oberfläche -- 8.2 ‌UFW - die unkomplizierte Firewall auf dem ‌Terminal -- 8.2.1 Regeln erstellen -- 8.2.2 Logs aktivieren und anzeigen -- 8.3 Iptables - die Firewall professionell anpassen -- 8.3.1 Grundlagen von Iptables -- 8.3.2 ‌Regeln der Firewall erstellen -- 8.4 ‌Offene Ports ‌mit Nmap prüfen -- Kapitel 9: Zusätzliche Sicherheit unter Debian -- 9.1 ‌AppArmor - ‌Mandatory Access Control -- 9.1.1 Voraussetzungen schaffen -- 9.1.2 AppArmor anpassen -- 9.1.3 Eigene ‌AppArmor-Profile erstellen -- 9.2 ‌Tripwire - ‌Einbruchserkennung unter Debian -- 9.2.1 Tripwire installieren und einrichten -- 9.2.2 Erweiterte Konfiguration -- 9.3 ‌Rootkit-Jäger - Rootkits unter Debian aufspüren -- 9.3.1 ‌Rkhunter -- 9.3.2 ‌Chkrootkit -- 9.4 ‌Gelöschte Partitionen ‌und Daten wiederherstellen -- 9.4.1 ‌Testdisk - ‌retten von Partitionen -- 9.4.2 ‌Photorec - Retten von gelöschten Dateien -- 9.5 ‌Systemwiederherstellung mit ‌Timeshift -- 9.5.1 ‌Timeshift am Terminal nutzen -- 9.6 ‌Nicht mehr funktionierendes Debian retten -- 9.6.1 Nötige Partitionen einhängen -- 9.6.2 ‌Reparatur starten -- 9.7 ‌Dateien vor Änderungen schützen -- 9.8 ‌Firejail - Anwendungen in der Sandbox -- 9.8.1 Firejail ‌am Terminal -- 9.8.2 ‌Firetools - Firejail mit grafischer Oberfläche -- 9.9 ‌Por‌tspoof - Portscans verhindern -- Kapitel 10: Weiterführende technische Tipps und Problembehandlung -- 10.1 Festplatten und Partitionierung -- 10.1.1 SWAP-Nutzung anpassen -- 10.1.2 ‌Btrfs - das neue ‌Dateisystem unter Linux…”
    Libro electrónico