Mostrando 80,601 - 80,620 Resultados de 80,716 Para Buscar 'PWRC~', tiempo de consulta: 0.92s Limitar resultados
  1. 80601
    Publicado 2005
    “…The articles cover the whole of the eighteenth century and consider variously the physical conditions in théâtres de société, the works performed, the links between the repertoire and society in aesthetic, moral and political terms and, crucially, the sources of information about this seemingly ephemeral phenomenon, in particular correspondences, memoirs and periodicals of the time. What emerges most forcefully is the diversity of practice: stages and performances ranged from the simple to the sumptuous; actors were both amateur and professional; authors were both famous (Marivaux, Voltaire, Beaumarchais) and less well known (Gueullette, Grandval, Collé); and the works performed involved, in different measures, spoken drama, music, singing and dancing. …”
    Libro electrónico
  2. 80602
    Publicado 2020
    “…Rejetant ainsi l'usage de la force pour conduire les relations internationales, l'URSS se veut à l'avant-garde de la lutte pour la paix, concept qui remplace progressivement celui de lutte des classes en politique extérieure. …”
    Libro electrónico
  3. 80603
    Publicado 2021
    “…Le regard nouveau que portent les auteurs réunis dans ce volume sur cette période de la géographie française et sur ses représentants en Europe et dans le monde permet de l'envisager de manière équilibrée, pour en rectifier la « légende noire », et de dessiner les véritables lignes de force disciplinaires dans ces « années de tourmente », par l'étude détaillée d'itinéraires personnels et collectifs et le recours à de nombreuses archives et sources…”
    Libro electrónico
  4. 80604
    Publicado 2023
    Tabla de Contenidos: “…Security risk is business risk -- Security is a business enabler -- Security is everyone's responsibility -- Security risk accountability starts at the top -- Assume compromise (assume breach) -- Explicit validation of trust -- Asset-centric and data-centric security -- Cybersecurity is a team sport -- Factor three - human empathy -- Zero Trust provides a competitive advantage -- Key cultural themes -- Summary -- Chapter 8: Adoption with the Three-Pillar Model -- Introduction to the three pillars -- Playbook structure -- Playbook layout -- The strategic pillar -- The operational pillar -- The operating model pillar -- Stitching it all together with the Zero Trust Playbook -- Zero Trust integration drives changes -- Summary -- Chapter 9: The Zero Trust Six-Stage Plan -- Overview of the six-stage plan -- Using the playbook stages effectively -- The playbook stages in detail -- Stage 1 - Establish a strategy -- Stage 2 - Set up an operating model -- Stage 3 - Create the architecture and model -- Stage 4 - Tailor to the business -- Stage 5 - Implement and improve -- Stage 6 - Continuously monitor and evolve -- Summary -- Chapter 10: Zero Trust Playbook Roles -- Role-based approach -- Integration of roles with the six-stage plan -- Zero Trust affects everyone -- Role definition and naming -- Illustrative list of roles -- Per-role guidance -- Role mission and purpose -- Role creation and evolution -- Key role relationships -- Required skills and knowledge -- Tooling and capabilities for each role -- Zero Trust impact and imperatives for each role -- Playbook-stage involvement for each role -- A day in the life of Zero Trust for each role -- Defining and measuring success -- Summary of per-role guidance -- Making it real -- Summary -- Book 1 summary -- What's next in The Zero Trust Playbook Series -- Index -- Other Books You May Enjoy…”
    Libro electrónico
  5. 80605
    Publicado 2024
    Tabla de Contenidos: “…Poisoning-assisted inference -- Attack scenarios -- Mitigations -- Example attribute inference attack -- Membership inference attacks -- Statistical thresholds for ML leaks -- Label-only data transferring attack -- Blind membership inference attacks -- White box attacks -- Attack scenarios -- Mitigations -- Example membership inference attack using the ART -- Summary -- Chapter 10: Privacy-Preserving AI -- Privacy-preserving ML and AI -- Simple data anonymization -- Advanced anonymization -- K-anonymity -- Anonymization and geolocation data -- Anonymizing rich media -- Differential privacy (DP) -- Federated learning (FL) -- Split learning -- Advanced encryption options for privacy-preserving ML -- Secure multi-party computation (secure MPC) -- Homomorphic encryption -- Advanced ML encryption techniques in practice -- Applying privacy-preserving ML techniques -- Summary -- Part 4: Generative AI and Adversarial Attacks -- Chapter 11: Generative AI - A New Frontier -- A brief introduction to generative AI -- A brief history of the evolution of generative AI -- Generative AI technologies -- Using GANs -- Developing a GAN from scratch -- WGANs and custom loss functions -- Using pre-trained GANs -- Pix2Pix -- CycleGAN -- Pix2PixHD -- Progressive Growing of GANs (PGGAN) -- BigGAN -- StarGAN v2 -- StyleGAN series -- Summary -- Chapter 12: Weaponizing GANs for Deepfakes and Adversarial Attacks -- Use of GANs for deepfakes and deepfake detection -- Using StyleGAN to generate convincing fake images -- Creating simple deepfakes with GANs using existing images -- Making direct changes to an existing image -- Using Pix2PixHD to synthesize images -- Fake videos and animations -- Other AI deepfake technologies -- Voice deepfakes -- Deepfake detection -- Using GANs in cyberattacks and offensive security -- Evading face verification…”
    Libro electrónico
  6. 80606
    por Tranchant, Mathias
    Publicado 2022
    Tabla de Contenidos: “…Tableau géohistorique. Les petits ports du Labourd -- Les petits ports de la basse vallée de 1'Adour -- Le complexe portuaire de Bayonne -- Les petits ports des côtes de Buch et de Born -- Les ports de la Gironde et des basses vallées de la Garonne et de la Dordogne -- Les petits ports de la Gironde -- Les ports de Libourne et de ses environs -- Le complexe portuaire de Bordeaux -- Les ports de Saintonge, Aunis et Bas-Poitou -- Les petits ports des marais salicoles de Saintonge -- Les petits ports de la basse vallée de la Charente -- Les petits ports de l'Aunis -- Le complexe portuaire de La Rochelle -- Les petits ports de la basse vallée de la Sèvre -- Les petits ports du Bas-Poitou -- Le port des Sables-d'Olonne -- Les petits ports des marais salicoles de la baie de Bourgneuf -- Les ports de la basse vallée de la Loire -- Les petits ports de la basse vallée de la Loire -- Le complexe portuaire de Nantes -- Les ports de Bretagne -- Les ports de la Bretagne méridionale -- Les ports de la Bretagne occidentale -- Les ports de la Bretagne septentrionale -- Les ports de la Normandie occidentale -- Les ports du Cotentin -- Les ports du Bessin à l'estuaire de la Seine -- Les ports de la basse vallée de la Seine -- Les petits ports de la basse vallée de la Seine -- Le complexe portuaire d'Harfleur -- Le port d'Honfleur -- Le complexe portuaire de Rouen -- Les ports de la Normandie orientale -- Les petits ports du pays de Caux -- Le port de Dieppe -- Les ports de Picardie et du Boulonnais -- Les ports de la basse vallée de la Somme -- Les ports des basses vallées de l'Authie et de la Canche -- Les ports du Boulonnais -- Les ports de Flandre -- Le port de Calais -- Le port de Gravelines -- Le port de Mardyck -- Le port de Dunkerque -- Le port de Nieuport -- Le port d'Ostende -- Le complexe portuaire de Bruges-Damme-Écluse…”
    Electrónico
  7. 80607
    Publicado 2022
    “…You will further learn about the key networking principles, including DNS, DHCP, NAT, ports, and protocols, and use the most potent network scanning tool--NMAP. …”
    Video
  8. 80608
    Publicado 2023
    “…About the Technology The PowerShell scripting language is a force multiplier, giving you programmatic control over your whole data center. …”
    Video
  9. 80609
    por Louis, Jérôme, 1971-
    Publicado 2015
    “…Dans ces bras de fer, les puissances ont recours à l'espionnage, à la diplomatie, à la politique de la canonnière et à la force militaire terrestre. La Russie exerce une pression de plus en plus forte sur les détroits du Bosphore et des Dardanelles, ainsi que sur la Perse et au Caucase. …”
    Libro
  10. 80610
    Publicado 2020
    “…La Grèce a miraculeusement survécu grâce à son histoire. À coups de sabre ou par la force de la loi, le combat pour sauvegarder les antiquités n'est pas gagné. …”
    Libro
  11. 80611
    Publicado 2018
    “…She is the author of Global Brand Power: Leveraging Branding for Long-Term Growth and co-author of The Grocery Revolution: The New Focus on the Consumer, which documented the changes in the grocery business in the mid-1990s when Walmart became a force in the industry…”
    Libro
  12. 80612
    Publicado 2018
    “…Interestingly, cells sustaining these processes are also key to the proinflammatory responses, and the underlying “pro-resolving” molecular pathways are triggered as part of the pro-inflammatory response. …”
    Libro electrónico
  13. 80613
    Publicado 2006
    “…1567 à 1675 : cent neuf années pour écrire à quatre plumes les cinq cents pages du Livre de mes Anciens grand pères. Du sergent royal Jehan à son arrière-petit-fils Charles l'avocat, en passant par le notaire Julian et l'avocat Julien, c'est plus d'un siècle de vie d'une famille de la magistrature mancelle qui s'offre en lecture dans ce manuscrit. …”
    Libro electrónico
  14. 80614
    Publicado 2016
    “…Cultivating the most perverse implications of its sources, it tries to express what the daily briefing never can. Ports of entry in the script we're given, odd and hasty little glyphs, unhelpful rips in the cover story, dispatches are futile, dark intuitions, an expeditious inefficacy. …”
    Libro electrónico
  15. 80615
    Publicado 2017
    “…Thus, impacts on their functioning can be related to climatic forcing factors. Similarly, new developments in monitoring (cambial) phenology and mechanistic modelling are enlightening the interrelationships between environmental factors, wood formation and tree performance and mortality. …”
    Libro electrónico
  16. 80616
    Publicado 2012
    “…The notion of the figural has recently become popular in European film theory and analysis, especially due to the work of Nicole Brenez -- in which the figure stands for "the force . . . of everything that remains to be constituted" in a character, object, social relation or idea. …”
    Libro electrónico
  17. 80617
    Publicado 2020
    “…Els mètodes emprats s'utilitzen com a eines de diagnòstic per ajudar a entendre les noves forces laborals en funció dels seus valors i trets de personalitat, així com els aspectes més demandats a l'hora de buscar feina.Els resultats destaquen la importància de prestar atenció a algunes característiques clau com ara el gènere i l'experiència laboral prèvia. …”
    Accés lliure
    Tesis
  18. 80618
    por Vermesan, Ovidiu
    Publicado 2022
    “…It is intended as a standalone book in a series that covers the Internet of Things activities of the IERC-Internet of Things European Research Cluster, including both research and technological innovation, validation and deployment. …”
    Libro electrónico
  19. 80619
    Publicado 2016
    “…It is intended to be a standalone book in a series that covers the Internet of Things activities of the IERC - Internet of Things European Research Cluster from research to technological innovation, validation and deployment. …”
    Libro electrónico
  20. 80620
    Tabla de Contenidos: “…Specific Financial Instruments and Transactions: Classifications -- Part 1. Financial Instruments: Description and Classificationin the Gross External Debt Position -- Part 2. …”
    Libro electrónico