Angebote zu "Eigene" (3.906 Treffer)

dBase lebt ! Band 2
19,80 € *
ggf. zzgl. Versand

dBASE Programmierung unter Windows. Für dBASE Plus und seine Vorgänger dBASE SE, dBASE 2000 und Visual dBASE. Das Buch: Vermittelt Ihnen alles, was Sie zum leichten Einstieg mit dBASE unter Windows brauchen. Unabhängig von Ihren Vorkenntnissen. Für alle Anwender der aktuellen Windows-Versionen von dBASE. Auch für dBASE-Neulinge und DOS-Umsteiger sehr empfohlen. Der Inhalt: Mit Designern arbeiten, Projekte verwalten, BDE-Administrator und Debugger. Ansprechende Formulare und Menüs gestalten. Profi-Programmierung mit Prozeduren, Variablen und Makros. dBASE-Objekte, EXE-Programme erstellen, die Runtime u.v.a. Die Reihe: Das Buch ist Teil einer neuen Reihe zu dBASE unter Windows. Jeder Band hat seine Schwerpunkte und vermittelt fundiertes Wissen zu ausgewählten Themen. KnowHow für Ihre Praxis, sofort umsetzbare Beispiele und jede Menge Insider-Tricks, verpackt in verständliche Erklärungen und Lösungswege. Der Autor: Ist EDV-Profi und arbeitet seit Jahren mit dBASE unter Windows. Als Inhaber einer Software-Firma und freiberuflicher Autor kann er verzwickte Details verständlich erklären. Seine dBASE-Bücher schreibt er nach dem Motto ´´aus der Praxis, für die Praxis´´. Alle Beispielprogramme auch per Internet-Download erhältlich!

Anbieter: buecher.de
Stand: 15.04.2019
Zum Angebot
Fein Stempel
16,03 € *
zzgl. 5,95 € Versand

Stempel. Eigenschaften: Passend für BLK 2.0 E

Anbieter: Contorion
Stand: 19.04.2019
Zum Angebot
Features of the management of data encryption k...
79,90 € *
ggf. zzgl. Versand

Encryption provides protection during storage of stored data (inactive data). Attacks aimed at such data include attempts to gain physical access to the equipment on which data is stored, with the subsequent compromise of this data. With such an attack, during servicing, the server´s hard disk may be improperly managed, allowing the attacker to extract it. An attacker can later place a hard drive in a computer under his control to try to gain access to the data.

Anbieter: buecher.de
Stand: 19.04.2019
Zum Angebot
Vvedenie v informacionnye tehnologii
41,90 € *
ggf. zzgl. Versand

V uchebnom posobii predstavlen material kursa Informacionnye tehnologii (IT), chitaemogo avtorom v Petrozavodskom gosudarstvennom universitete. Naryadu s rassmotreniem obshhih ponyatij, svyazannyh s IT, ispol´zuetsya bazovaya model´ IT v vide nabora osnovnyh vzaimosvyazannyh informacionnyh processov: poluchenie, hranenie, peredacha, obrabotka, otobrazhenie informacii, s soprovozhdeniem kazhdogo iz jetih processov processom zashhity informacii. Poskol´ku kazhdyj iz jetih processov yavlyaetsya predmetom rassmotreniya odnoj ili neskol´kih special´nyh disciplin dlya napravleniya ISiT, to jeto pozvolyaet pokazat´ studentam naznachenie i mesto kazhdoj takoj discipliny vo vsem processe ih obucheniya. V posobii znachitel´noe vnimanie udelyaetsya roli IT v razvitii nashej civilizacii na sovremennom jetape, poluchivshem nazvanie ´´Informacionnoe obshhestvo´´.

Anbieter: buecher.de
Stand: 19.04.2019
Zum Angebot
Contribution à la détection des véhicules par l...
39,90 € *
ggf. zzgl. Versand

L´apprentissage profond y prend place, en particulier avec la croissance rapide et la disponibilité de grandes bases de données et les récentes améliorations apportées aux unités de traitement graphique connues sous leur nom anglais GPU (Graphics Processing Units). L´objectif principal de cette recherche est d´appliquer les algorithmes d´apprentissage profond, tels que les réseaux de neurones à convolutions (CNNs-Convolutional Neural Networks) et les architectures profondes, en particulier le modèle profond VGG-16 pour la catégorisation et la localisation des véhicules dans des scènes routières. Dans le présent mémoire, nous allons montrer que grâce à un paramétrage optimisé et une modification algorithmique simple, nous pouvons améliorer, même de façon relative, la robustesse d´un réseau particulier de type Faster R-CNN dans la détection des véhicules et obtenir des résultats meilleurs en s´appuyant sur diverses bases de données (PASCAL VOC 2007, PASCAL VOC 2012, MIT Traffic, CUHK Square et Logiroad).

Anbieter: buecher.de
Stand: 19.04.2019
Zum Angebot
Shared Hardware Accelerator for Hybrid AHt-MPSo...
39,90 € *
ggf. zzgl. Versand

In this system, there is presented a new class of hybrid AHt-MPSoC architecture in which hardware accelerators are shared between processors in such a way that to reduce system cost and increase performance. A novel hybrid memory scheme is proposed by this scheme is assessed through extensive simulation to show significant improvements in performance. Hybrid Asymmetric heterogeneous MPSoC architecture consists of a Static Random Access Memory (SRAM) and an embedded Dynamic Random Access Memory (eDRAM) cell in association to Hardware Accelerator (HWA) shared methodology to determine the common computational tasks in between the concurrent tasks of application. An experimental result shows that the proposed hybrid AHt-MPSoC system power consumption reduced from the existing system and their area/performance tradeoffs evaluated very quickly.

Anbieter: buecher.de
Stand: 19.04.2019
Zum Angebot
Domain Specific High-Level Synthesis for Crypto...
111,99 € *
ggf. zzgl. Versand

This book offers an in-depth study of the design and challenges addressed by a high-level synthesis tool targeting a specific class of cryptographic kernels, i.e. symmetric key cryptography. With the aid of detailed case studies, it also discusses optimization strategies that cannot be automatically undertaken by CRYKET (Cryptographic kernels toolkit. The dynamic nature of cryptography, where newer cryptographic functions and attacks frequently surface, means that such a tool can help cryptographers expedite the very large scale integration (VLSI) design cycle by rapidly exploring various design alternatives before reaching an optimal design option. Features include flexibility in cryptographic processors to support emerging cryptanalytic schemes; area-efficient multinational designs supporting various cryptographic functions; and design scalability on modern graphics processing units (GPUs). These case studies serve as a guide to cryptographers exploring the design of efficient cryptographic implementations.

Anbieter: buecher.de
Stand: 19.04.2019
Zum Angebot
Mining User Navigation Patterns from Web Access...
43,99 € *
ggf. zzgl. Versand

Since the Web is the biggest and most widely known information source that is easily accessible and searchable, on the positive side, there is widespread participation in authoring content. Web consists of billions of interconnected documents (called Web pages) which are authored by millions of people. Web Mining aims to discover the informative knowledge or information from massive data sources available on the Web by using data mining or machine learning approaches. Web usage mining is one of the categories of Web mining which discovers user behavioral patterns from searches and accesses logs of user interactions with Websites. This book presents methods, approaches and techniques to perform three main tasks of Web usage mining that are called Preprocessing, Pattern Discovery, and Pattern Analysis. Another main part discussed in this book is Web server log file Analysis. Mainly this book is suitable for researchers who are interested in the techniques and applications of Web search, Web data management, Web mining and Web recommendation as well as Web usage mining for in-depth academic research and industrial development to gain rapid knowledge in related areas.

Anbieter: buecher.de
Stand: 19.04.2019
Zum Angebot
Arquitectura de Interoperabilidad de la histori...
67,90 € *
ggf. zzgl. Versand

En el contexto de los sistemas de información de historia clínica electrónica en Colombia, se encuentra que una parte importante de estos han sido desarrollados para intercambiar información solo a nivel de dependencias en las instituciones prestadoras de servicios de salud IPS, y en pocos casos dichos sistemas están preparados para operar bajo modelos de comunicación B2B (Business to Business). Esta falta de comunicación puede generar complicaciones para que la información clínica de un paciente pueda ser compartida de forma oportuna y útil en el momento de desarrollar un procedimiento médico, lo que a su vez hace que se presenten riesgos inherentes a la seguridad de los pacientes. el libro hace una caracterización de las implicaciones que tiene la interoperabilidad en el contexto de la Historia Clínica Electrónica (EHR) , presenta los avances logrados por el sistema de salud Colombiano en este tema y presenta una propuesta que consiste en el desarrollo de una arquitectura de software para un componente que mejora la interoperabilidad entre sistemas de historia clínica electrónica EHR.

Anbieter: buecher.de
Stand: 19.04.2019
Zum Angebot
Programmation d´application Android grâce à Ecl...
99,90 € *
ggf. zzgl. Versand

Comment peux-tu prétendre être informaticien au moment où tu as un téléphone Android qui n´a que des applications programmées par les autres informaticiens? Tu dois te révolter, pourquoi ne pas programmer ta propre Application? Et gagner de l´argent avec ta propre application programmée? Oui, tu en seras capable. Ce livre t´aidera à comprendre d´abord les concepts de base de la programmation Android ensuite, nous allons passer aux conceptions des applications telles que : le convertisseur de devise, le dictionnaire de mots encore, nous attaquerons la partie graphique pour te permettre à créer de belles interfaces graphiques, juste pour que tu aies les atouts possibles en fin de devenir professionnel. Tu es amoureux de viber, whatsApp... Oui, c´est bon, mais elles sont toutes des applications mobiles et android, tu peux aussi programmer la tienne. Néanmoins, tu dois avoir la volonté et connaitre le minimum de l´informatique : être capable de manipuler la souris et le clavier ainsi, installer les petits programmes car, je ne viendrai pas là ou tu es pour installer les outils à ta place...

Anbieter: buecher.de
Stand: 18.04.2019
Zum Angebot