Redes y comunicaciones informáticas

/ Redes y comunicaciones informáticas (2491)

Libros Eliminar filtro Eliminar filtro Redes y comunicaciones informáticas Eliminar filtro Quitar filtros
  • Reconnaissance des gestes de la main à l’aide de l’apprentissage automatique en Python
    Asha Sohal
    Les présentations contrôlées par les gestes de la main à l’aide de l’apprentissage automatique impliquent l’utilisation d’un système de vision par ordinateur pour interpréter les mouvements et les gestes de la main comme des commandes permettant de contrôler les présentations. Rassemblez un ensemble de données d’images ou de vidéos de gestes de la main, en capturant divers mouv...
    Disponible

    62,87 €

  • Reconhecimento de gestos da mão utilizando aprendizagem automática em Python
    Asha Sohal
    As apresentações controladas por gestos das mãos utilizando a aprendizagem automática (ML) implicam a utilização de um sistema baseado na visão por computador para interpretar os movimentos e gestos das mãos como comandos para controlar as apresentações. Reúna um conjunto de dados de imagens ou vídeos de gestos das mãos, capturando vários movimentos e gestos das mãos que corres...
    Disponible

    62,87 €

  • Распознавание жестов рук с помощью машинного обучения на Python
    Аша Сохал
    Презентации, управляемые жестами рук, с использованием машинного обучения (ML) предполагают использование системы компьютерного зрения для интерпретации движений и жестов рук в качестве команд для управления презентациями. Соберите набор данных изображений или видео с жестами рук, фиксируя различные движения рук и жесты, соответствующие различным командам презентации (например,...
    Disponible

    62,94 €

  • Riconoscimento dei gesti della mano con l’apprendimento automatico in Python
    Asha Sohal
    Le presentazioni controllate dai gesti delle mani mediante l’apprendimento automatico (ML) prevedono l’uso di un sistema basato sulla computer vision per interpretare i movimenti e i gesti delle mani come comandi per controllare le presentazioni. Raccogliere un set di immagini o video di gesti delle mani, catturando vari movimenti e gesti delle mani che corrispondono a diversi ...
    Disponible

    62,87 €

  • Arduino Data Communications
    Robert Thas John
    Build real-world, scalable, and fault-tolerant IoT systems using Arduino MKR boards that collect, transmit, and store data on a massive scale in a structured databaseKey FeaturesSet up databases to store and retrieve information collected from various sensorsIngest your data into your database for storage with REST APIs and MQTTCommunicate with your application layer using diff...
    Disponible

    65,37 €

  • Trace, Log, Text, Narrative, Data
    Dmitry Vostokov / Software Diagnostics Institute
    General trace and log analysis patterns allow the application of uniform diagnostics and anomaly detection across diverse software environments. This pattern language covers any execution artifact from a small debugging trace to a distributed log with billions of messages from hundreds of computers, thousands of software components, threads, and processes. Pattern-oriented trac...
    Disponible

    78,02 €

  • Fedora Linux System Administration
    Alex Callejas
    Configure your Fedora Linux environment as a professional system administration workstation with this comprehensive guideKey FeaturesLeverage best practices and post-installation techniques to optimize your Fedora Linux workstationLearn how to optimize operating system tuning to enhance system administrationExplore Fedora Linux’s virtualization resources using QEMU, KVM, and li...
    Disponible

    110,54 €

  • Ethical Hacking Workshop
    Mohammed Abutheraa / Rishalin Pillay
    Get a hands-on training and experience in tools, techniques, and best practices for effective ethical hacking to combat cyber threats at any scaleKey FeaturesUse the ethical hacking methodology and thought process to perform a successful ethical hackExplore the various stages of an ethical hack and the tools related to each phasePurchase of the print or Kindle book includes a f...
    Disponible

    74,35 €

  • Zero Trust Overview and Playbook Introduction
    Mark Simos / Nikhil Kumar
    Enhance your cybersecurity and agility with this thorough playbook, featuring actionable guidance, insights, and success criteria from industry expertsKey FeaturesGet simple, clear, and practical advice for everyone from CEOs to security operationsOrganize your Zero Trust journey into role-by-role execution stagesIntegrate real-world implementation experience with global Zero T...
    Disponible

    76,34 €

  • High Performance, Low Energy, and Trustworthy Blockchains Using Satellites
    Dennis Shasha / Joseph Bonneau / Taegyun Kim
    Blockchains are meant to provide an append-only sequence (ledger) of transactions. Security commonly relies on a consensus protocol in which forks in the sequence are either prevented completely or are exponentially unlikely to last more than a few blocks. This monograph proposes the design of algorithms and a system to achieve high performance (a few seconds from the time of i...
    Disponible

    74,14 €

  • Risques et menaces liés à l’informatique en nuage
    Holzen Atocha Martínez-García
    Ce document consiste en une brève analyse des risques liés au modèle de l’informatique en nuage, basée sur des recherches menées par le National Institute of Standards and Technology (NIST) et la Cloud Security Alliance (CSA), afin de déterminer les meilleures pratiques en matière de mise en œuvre de sauvegardes utilisant l’Infrastructure-as-a-Service (IaaS). Ces deux instituti...
    Disponible

    53,98 €

  • Risks and Threats in Cloud Computing
    Holzen Atocha Martínez-García
    This paper consists of a brief risk analysis of the cloud computing model, based on research conducted by the National Institute of Standards and Technology (NIST) and the Cloud Security Alliance (CSA), in order to determine best practices in the implementation of backups using Infrastructure-as-a-Service (IaaS). These two institutions were taken as a basis for being a world re...
    Disponible

    53,91 €

  • Riscos e ameaças na computação em nuvem
    Holzen Atocha Martínez-García
    Este documento consiste em uma breve análise de risco do modelo de computação em nuvem, com base em pesquisas realizadas pelo National Institute of Standards and Technology (NIST) e pela Cloud Security Alliance (CSA), para determinar as melhores práticas na implementação de backups usando a Infraestrutura como Serviço (IaaS). Estas duas instituições foram tomadas como base para...
    Disponible

    53,98 €

  • Риски и угрозы в облачных вычислениях
    Холь Мартинес-Гарсия
    Данная статья представляет собой краткий анализ рисков модели облачных вычислений, основанный на исследованиях, проведенных Национальным институтом стандартов и технологий (NIST) и Cloud Security Alliance (CSA) с целью определения лучших практик реализации резервного копирования с использованием инфраструктуры как услуги (IaaS). Эти два института были взяты за основу данной раб...
    Disponible

    26,61 €

  • Risiken und Bedrohungen beim Cloud Computing
    Holzen Atocha Martínez-García
    Dieses Papier besteht aus einer kurzen Risikoanalyse des Cloud-Computing-Modells, die auf Untersuchungen des National Institute of Standards and Technology (NIST) und der Cloud Security Alliance (CSA) basiert, um die besten Praktiken bei der Implementierung von Backups mit Infrastructure-as-a-Service (IaaS) zu ermitteln. Diese beiden Institutionen wurden als Grundlage für diese...
    Disponible

    53,98 €

  • Rischi e minacce nel cloud computing
    Holzen Atocha Martínez-García
    Questo documento consiste in una breve analisi dei rischi del modello di cloud computing, basata sulla ricerca condotta dal National Institute of Standards and Technology (NIST) e dalla Cloud Security Alliance (CSA), per determinare le migliori pratiche nell’implementazione dei backup utilizzando Infrastructure-as-a-Service (IaaS). Queste due istituzioni sono state prese come b...
    Disponible

    53,98 €

  • KREDITKARTENSICHERHEIT MITTELS RANDOM FOREST-ALGORITHMUS
    Nagma Begum
    In unserem Buch haben wir uns auf die Sicherheit von Kreditkarten gegen Betrug in Echtzeitanwendungen konzentriert. Zunächst wird das Gerät die Kreditkartendatensätze zu einem erfahrenen Datensatz sammeln. Dann werden dem Benutzer Kreditkartenparameter zur Verfügung gestellt, um den Datensatz auszusortieren. Nach der Klassifizierung Prozess der verschiedenen maschinellen Lernal...
    Disponible

    59,21 €

  • SÉCURITÉ DES CARTES DE CRÉDIT À L’AIDE D’UN ALGORITHME DE FORÊT ALÉATOIRE
    Nagma Begum
    Dans notre livre, nous nous sommes concentrés sur la sécurité des cartes de crédit contre l’utilisation frauduleuse dans les applications en temps réel. Dans un premier temps, l’appareil rassemblera les ensembles de données de cartes de crédit pour en faire un ensemble de données expérimenté. Il met ensuite à la disposition de l’utilisateur les paramètres de la carte de crédit ...
    Disponible

    59,14 €

  • SICUREZZA DELLE CARTE DI CREDITO MEDIANTE L’ALGORITMO DELLA FORESTA CASUALE
    Nagma Begum
    Nel nostro libro, ci siamo concentrati sulla sicurezza della carta di credito contro le frodi nelle applicazioni in tempo reale. Inizialmente il dispositivo raccoglie i set di dati delle carte di credito per farne un insieme esperto. Poi metterà a disposizione dell’utente i parametri della carta di credito per classificare l’insieme dei dati. Dopo il processo di classificazione...
    Disponible

    59,14 €

  • SEGURANÇA DE CARTÃO DE CRÉDITO USANDO ALGORITMO DE FLORESTA ALEATÓRIA
    Nagma Begum
    No nosso livro, concentrámo-nos na segurança do cartão de crédito contra a utilização fraudulenta em aplicações em tempo real. Inicialmente, o dispositivo reunirá os conjuntos de dados de cartões de crédito para obter um conjunto de dados experientes. Em seguida, disponibiliza ao utilizador os parâmetros do cartão de crédito para classificar o conjunto de dados. Após o processo...
    Disponible

    59,14 €

  • БЕЗОПАСНОСТЬ КРЕДИТНЫХ КАРТ С ИСПОЛЬЗОВАНИЕМ СЛУЧАЙНОГО ЛЕСНОГО АЛГОРИТМА
    Нагма Бегум
    В нашей книге мы сосредоточились на защите кредитных карт от мошенничества при использовании в приложениях реального времени. Первоначально устройство собирает наборы данных кредитных карт в опытный набор данных. Затем пользователю предоставляются параметры кредитной карты для сортировки набора данных. После процесса классификации различные алгоритмы машинного обучения, анализи...
    Disponible

    26,54 €

  • Leistungsanalyse von AODV, DSR & DSDV Routing-Protokoll in VANET
    Atul Kathole / Milind Sarode
    Die Sicherheit in einem Ad-hoc-Vehikelnetz ist das wichtigste Anliegen für die grundlegende Funktionalität des Netzes. Die Verfügbarkeit von Netzwerkdiensten, Vertraulichkeit und Integrität der Daten kann durch die Gewährleistung von Sicherheitsaspekten erreicht werden. VANET leidet häufig unter Sicherheitsangriffen, da es sich um ein offenes Medium handelt, seine Topologie sic...
    Disponible

    53,85 €

  • Analisi delle prestazioni dei protocolli di routing AODV, DSR e DSDV in VANET
    Atul Kathole / Milind Sarode
    La sicurezza nelle reti adhoc veicolari è la preoccupazione più importante per la funzionalità di base della rete. La disponibilità dei servizi di rete, la riservatezza e l’integrità dei dati possono essere raggiunte assicurando che le questioni di sicurezza siano soddisfatte. Le VANET soffrono spesso di attacchi alla sicurezza a causa delle loro caratteristiche, come il mezzo ...
    Disponible

    53,85 €

  • Análise do desempenho dos protocolos de encaminhamento AODV, DSR e DSDV em VANET
    Atul Kathole / Milind Sarode
    A segurança na rede Adhoc veicular é a preocupação mais importante para a funcionalidade básica da rede. A disponibilidade dos serviços de rede, a confidencialidade e a integridade dos dados podem ser alcançadas garantindo o cumprimento das questões de segurança. As VANET sofrem frequentemente ataques de segurança devido às suas características, como o meio aberto, a alteração ...
    Disponible

    53,85 €

  • Drahtlose Sensornetzwerke
    Arash Ahmadi Esfahani / Khatereh Parvanian
    Dieses Buch besteht aus mehreren Forschungsarbeiten, in denen Ansätze und Methoden energieeffizienter drahtloser Sensornetzwerke sowie deren Vor- und Nachteile vorgestellt werden.Drahtlose Sensornetzwerke (WSN) sind aufgrund ihrer vielfältigen Anwendungsbereiche wie Umweltüberwachung, militärische Überwachung, Gesundheitswesen und Katastrophenmanagement nach wie vor ein aktuell...
    Disponible

    89,65 €

  • Réseaux de capteurs sans fil
    Arash Ahmadi Esfahani / Khatereh Parvanian
    Les réseaux de capteurs sans fil (WSN) restent un sujet de recherche brûlant en raison de leur large éventail d’applications telles que la surveillance de l’environnement, la surveillance militaire, les soins de santé et la gestion des catastrophes. Les WSN comprennent de petits nœuds de capteurs dotés d’une batterie et d’une puissance de traitement, ainsi que d’unités de mémoi...
    Disponible

    89,68 €

  • Reti di sensori wireless
    Arash Ahmadi Esfahani / Khatereh Parvanian
    Le reti di sensori wireless (WSN) rimangono un tema di ricerca molto attuale, grazie alla loro vasta gamma di aree di applicazione, come il monitoraggio ambientale, la sorveglianza militare, la sanità e la gestione dei disastri. Le WSN comprendono nodi sensore di piccole dimensioni con batteria e potenza di elaborazione e unità di memoria limitate, per cui il miglioramento del ...
    Disponible

    89,68 €

  • Redes de sensores sem fios
    Arash Ahmadi Esfahani / Khatereh Parvanian
    Este livro é composto por vários artigos de investigação que introduzem abordagens e métodos de redes de sensores sem fios eficientes em termos energéticos e as suas vantagens e desvantagens entre si. As redes de sensores sem fios (RSSF) continuam a ser um tema de investigação importante devido à sua vasta gama de áreas de aplicação, como a monitorização ambiental, a vigilância...
    Disponible

    89,68 €

  • Беспроводные сенсорные сети
    Араш Ахмади Есфахани / Кхатерех Парваниан
    Данная книга состоит из нескольких научных статей, в которых представлены подходы и методы энергоэффективных беспроводных сенсорных сетей, их преимущества и недостатки по сравнению друг с другом. Беспроводные сенсорные сети (БСС) остаются актуальной темой исследований благодаря широкому спектру областей их применения, таких как мониторинг окружающей среды, военное наблюдение, з...
    Disponible

    38,69 €

  • Informatique en nuage
    Anandhi S. / Vaishnavi P.
    Le cloud computing est incroyablement important dans les technologies récentes du secteur informatique. Différents types de services et d’applications de cloud computing sont disponibles via une connexion Internet. Le cloud computing servant simultanément des millions d’utilisateurs, il doit avoir la capacité de répondre à toutes les demandes des utilisateurs avec des performan...
    Disponible

    102,76 €