Ihr Edv Raum Shop

Fein Stempel-Set
85,53 € *
ggf. zzgl. Versand

Stempel und Matrize im Set. Lieferumfang: 1 Stempel 6 36 02 051 00 9 1 Matrize 3 13 09 040 00 2 Passend für BLK 2.0 E

Anbieter: Contorion
Stand: 23.04.2018
Zum Angebot
Windows 10 Datenschutzfibel 2018
6,99 € *
ggf. zzgl. Versand

Windows 10 treibt das Erheben und Übermitteln von Daten über das Verhalten des Benutzers auf die Spitze und ist noch stärker mit den Onlinediensten von Microsoft verzahnt als seine Vorgänger. Hinzu kommt, dass sich zwar fast alle diese Funktionen über eigene Einstellungen durch den Anwender beeinflussen lassen. Aber Microsoft hat diese Optionen wenig benutzerfreundlich wie mit einer Gießkanne quer durch Systemeinstellungen und Apps verstreut. Einen globalen ´´Aus´´-Schalter sucht man vergebens, ebenso wie einen roten Faden oder einen Assistenten, der durch alle Schritte führt. Dieser Ratgeber begleitet Sie zu den Windows-Einstellungen, die mit Datenschutz und Privatsphäre (oder neudeutsch ´´Privacy´´) zu tun haben. Er zeigt Ihnen, wo Sie diese Optionen finden, was sie bedeuten und welche Einstellungen empfehlenswert sind. Auch welche Einschränkungen mit dem Deaktivieren bestimmter Funktionen verbunden sind, wird erläutert. So versetzt das Buch Sie in die Lage, in diesen Fragen informierte und Ihren individuellen Bedürfnissen entsprechende Entscheidungen zu treffen. Aus dem Inhalt: - Schon bei der Installation die richtigen Einstellungen - Microsoft-Konto oder lokale Anmeldung - Diese Daten erfasst Microsoft über Sie - Grundsätzliche Datenschutzoptionen in den Einstellungen - Standortbezogene System- und Appeinstellungen - Hardwarebezogene Datenschutzeinstellungen - Zugriffe auf persönliche Daten wie Konten, Nachrichten, Kontakte und Kalender begrenzen - Systemdiagnose und Benutzerfeedback einschränken - Schnüffeleien durch Apps verhindern - Datenschutzlücken in der Oberfläche schließen - Privacy-Optionen im neuen Windows Defender Security Center - Datenschutz bei WLAN-Verbindungen - Mit dem Edge-Browser vertraulich surfen - Datenschützers Alptraum: Cortana - Skype vertraulich nutzen - Datenschutzeinstellungen komfortabel per Programm steuern

Anbieter: buecher.de
Stand: 15.04.2018
Zum Angebot
Data Science
24,90 € *
ggf. zzgl. Versand

Data Scientisten (m/w) sind derzeit auf dem Jobmarkt heißbegehrt. In Amerika sind erfahrene Data Scientisten so beliebt wie eine Getränkebude in der Wüste. Aber auch in Deutschland ist eine steigende Nachfrage nach diesem Skillprofil erkennbar. Immer mehr Unternehmen bauen ´´Analytics´´-Abteilungen auf bzw. aus und suchen entsprechende Mitarbeiter. Nur: was macht eigentlich ein Data Scientist? Irgendetwas mit künstlicher Intelligenz, Machine Learning, Data-Mining, Python-Programmierung und Big Data. So genau weiß es eigentlich niemand ... Das Buch ist eine Einführung und Übersicht über das weitumfassende Themengebiet Data Science. Es werden die Datenquellen (Datenbanken, Data-Warehouse, Hadoop etc.) und die Softwareprodukte für die Datenanalyse vorgestellt (Data-Science-Plattformen, ML Bibliotheken). Die wichtigsten Verfahren des Machine Learnings werden ebenso behandelt wie beispielhafte Anwendungsfälle aus verschiedenen Branchen.

Anbieter: buecher.de
Stand: 26.04.2018
Zum Angebot
Applications of Quantum Cryptography
39,99 € *
ggf. zzgl. Versand

This book explores the applicability of quantum cryptography. We prove that quantum cryptography at least equals classical cryptography in an important area, namely authentication. Contrary to previous belief, authentication can be done with quantum methods only. In addition, we have designed quantum security systems in unconventional settings. Our scheme protects both the integrity of the communication messages and it also protects the identity of the nodes, such that a reading intrusion of a node is detectable. The problem of access control in a hierarchy refers to a large number of users, organized in a hierarchy, having selective access rights to a database. Our quantum solution introduces quantum keys to the effect that the cryptographic scheme is dynamically adaptable to changes in the user structure, and it exhibits increased security levels. The most unusual consequences follow from using quantum keys, defined by an array of qubits. We show that quantum keys make it possible for two parties to communicate with one-time pads without having to meet in advance. Also, opposite to previous cryptographic ´´common sense´´, the security level increases while being used.

Anbieter: buecher.de
Stand: 26.04.2018
Zum Angebot
EEG Signal Feature Extraction and Classificatio...
35,99 € *
ggf. zzgl. Versand

In modern techniques Electroencephalogram (EEG) base emotion recognition is a new area with challenging issue concerning the induction of emotion state diagnosis. There are different techniques for analysis mental diagnosis which helps to further clinical assessment. EEG signal generally contains enormous measures of data with uncountable classifications. The signals turn ought more difficult amid assessing task if the data is captured over a long period. The powerful methodologies are important to secure the hidden and significant data delivered by the action in human cerebrum that covered inside the signals. In this manner, relevant strategies are produced to developed classify data. There are bunches of past researchers and works related to the previously mentioned task, both feature extraction and classification have not been all around created in accomplishing more prominent precision. In this research, methodologies are proposed for the classification arrangement of EEG which can give high precision. The main object is two pattern recognition methods implemented such as Radial Basis Function, Support Vector Machine to explore the appropriate feature and classification

Anbieter: buecher.de
Stand: 19.04.2018
Zum Angebot
Detection of Black Hole Attacks in Wireless Sen...
26,99 € *
ggf. zzgl. Versand

Wireless Sensor Networks (WSN) suffers from variety of threats such as operational lifetime of sensor nodes and security for information carried by sensor nodes. There is an increasing threat of malicious nodes attack on WSN. Black Hole attack is one of the security threat in which the traffic is redirected to such a node that actually does not exist in network. Here we propose an approach to secure the multipath routing protocol in WSN by authentication process. The multipath routing protocol ensures the long life span of the wireless sensor network.

Anbieter: buecher.de
Stand: 19.04.2018
Zum Angebot
Diseño de interfaz de un sistema de gestión edu...
28,99 € *
ggf. zzgl. Versand

El objetivo general del presente trabajo tiene como propósito desarrollar el diseño de interfaz de un sistema de gestión educativa enfocado a control escolar, mismo que será implementado en la primaria ´´General Lázaro Cárdenas del Rio´´ clave: 26DPR0199D en la localidad de Villa Juárez, Benito Juárez, como prueba piloto. La representación del trabajo se divide en cuatro capítulos; el primer capítulo, describe y plante el problema, justificando la dificultad que muchas de las instituciones educativas tienen con el manejo y control de los expedientes tanto de maestros, alumnos, y documentación oficial de las escuelas, y las altas demoras en los procesos al no contar con un sistema computacional.

Anbieter: buecher.de
Stand: 19.04.2018
Zum Angebot
Reconocimiento de rostros con redes Hopfield
38,99 € *
ggf. zzgl. Versand

El reconocimiento de rostros, es considerado un problema desde que se dio algún indicio de poder realizarlo de una mejor manera a través de un computador, esto ha dado pie a que se realicen numerosas investigaciones en el tema obteniendo gracias a diversos factores como avances del poder computacional y la aparición del campo de la biometría, algoritmos de una complejidad considerable apoyado con técnicas diversas que ayudan a enriquecer esta área, sin embargo la tarea de reconocimiento de rostros se ha visto afectado por numerosas dificultades que impiden a que ésta se realice de forma eficiente, aunque existen diversas alternativas que pueden realizar la labor, lo que se pretende es tratar de encontrar una metodología alternativa que pueda dar solución al problema, desarrollando un sistema inteligente con resultados satisfactorios bajo condiciones bien definidas.

Anbieter: buecher.de
Stand: 19.04.2018
Zum Angebot
Ultrasound Image Denoising Algorithms
26,99 € *
ggf. zzgl. Versand

The book provides a brief introduction about speckle noise with its different characteristics and various speckle noise reduction filters for suppressing the speckle noise and preserve the essential features in denoised medical images. The major challenges in ultrasound imaging are to preserve the tissue information contaminated with speckle, edge features, corners or other important structural details. Many methods have been developed to reduce the speckle but it´s difficult to reach a balance between the noise attenuation and edge preserving.

Anbieter: buecher.de
Stand: 23.04.2018
Zum Angebot
Ihre Berufung zum Informationssicherheitsbeauft...
27,10 € *
ggf. zzgl. Versand

Sind Sie ein neuer Informationssicherheitsbeauftragter (ISB)? Dann ist dieses Buch für Sie. Vermutlich stehen Sie voller Zweifel vor dieser Aufgabe und fragen sich, ob Sie überhaupt fähig sind, ein ISMS in Ihrer Organisation einzuführen. Jacqueline Naumann hat für Sie als Kollegin, Trainerin, Beraterin und Auditorin über hunderte Gespräche zur Informationssicherheit geführt und davon weit über 40 Interviews und Berichte für Sie im Buch als teilweise amüsante Praxisbeispiele aufbereitet. Jedes Beispiel ergänzt sie mit konkreten Umsetzungsmöglichkeiten nach ISO/IEC 27001, um Ihnen als ISB zu zeigen, wie Sie Ihr ISMS richtig aufbauen. Die Interviews führt Frau Naumann im Buch mit dem fiktiven ISB namens T34M-L34D, dem alle Kuriositäten zu geschrieben werden. Wenn Sie Ihre neue Aufgabe als ISB auch mit etwas Humor angehen möchten, ist dieses Buch genau richtig für Sie.

Anbieter: buecher.de
Stand: 05.04.2018
Zum Angebot
Sustentabilidade em TI - Estudo de caso de uma ...
26,99 € *
ggf. zzgl. Versand

O tema da sustentabilidade em TI está cada vez mais crescente e segue como uma das tendências mundiais com suas várias vertentes de aplicação: Cloud Computing, Virtualização, Green IT, Descarte adequado de resíduos, Machine Learning, Software-Defined Data Center/ Networking/ Storage entre outros. O estudo de caso citado mostra como as empresas estão se preparando para acompanhar as tendências em TI e adaptar as práticas de gestão na busca da sustentabilidade empresarial e seu tríplice resultado (econômico, social e ambiental). Gestores de TI em geral e demais líderes empresariais podem apreciar neste livro resultados das pesquisas realizadas e propostas de melhorias práticas na gestão da TI sustentável.

Anbieter: buecher.de
Stand: 23.04.2018
Zum Angebot
Fein Stempel und Matrize im Set
169,54 € *
ggf. zzgl. Versand

Stempel und Matrize im Set. Eigenschaften: Bis 3,0 mm Edelstahlblech Lieferumfang: 1 Stempel 3 13 09 134 00 6 1 Matrize 3 13 09 108 00 8 Passend für BLK 5 0

Anbieter: Contorion
Stand: 23.04.2018
Zum Angebot

Stöbern Sie durch unser Sortiment


Alle Angebote

Eine Auswahl unserer Shops

Häufig gesucht