-22%
Сценарии командной оболочки. Linux, OS X и Unix

Сценарии командной оболочки. Linux, OS X и Unix

-Вес: 530
-Ширина упаковки: 160
-Высота упаковки: 30
-Глубина упаковки: 270
-crossborder: False

Сценарии командной оболочки помогают системным администраторам и программистам автоматизировать рутинные задачи с тех самых пор, как появились первые компьютеры. С момента выхода первого издания этой книги в 2004 году многое изменилось, однако командная оболочка bash только упрочила свои лидирующие позиции. Поэтому умение использовать все ее возможности становится насущной необходимостью для системных администраторов, инженеров.

Программирование командных оболочек в Unix, Linux и OS X

Программирование командных оболочек в Unix, Linux и OS X

-Вес: 275
-Ширина упаковки: 180
-Высота упаковки: 25
-Глубина упаковки: 245
-crossborder: False

Это полностью обновленное издание классического пособия по программированию командных оболочек в системах Unix. Следуя методике изложения материала, принятой в первоначальном издании, авторы книги уделили основное внимание стандартной оболочке POSIX, поясняя особенности разработки полезных программ в этой удобной среде, чтобы извлечь максимальную пользу из потенциала, заложенного в основу Unix и подобных ей операционных систем..

Товары из категории linux и unix
C# Interview Questions You\'ll Most Likely Be Asked

C# Interview Questions You\'ll Most Likely Be Asked

-Вес: 285
-Ширина упаковки: 140
-Высота упаковки: 11
-Глубина упаковки: 216
-crossborder: False

284 C# Interview Questions 78 HR Interview Questions Real life scenario based questions Strategies to respond to interview questions 2 Aptitude Tests ​C# Interview Questions You #39;ll Most Likely Be Asked is a perfect companion to stand ahead above the rest in today’s competitive job market. Rather than going through comprehensive, textbook-sized reference guides, this book includes only the information required immediately for job search to build an IT career.

This book puts the interviewee in the driver #39;s seat and helps them steer their way to impress the interviewer. The following is included in this book: (a) 284 C# Interview Questions, Answers and proven strategies for getting hired as an IT professional (b) Dozens of examples to respond to interview questions (c) 78 HR.

.

1 713 ₽
1 353 ₽
OZON.RU
Библия пользователя

Библия пользователя

-Вес: 1260
-Ширина упаковки: 180
-Высота упаковки: 50
-Глубина упаковки: 250
-crossborder: False

Если вы хотите создавать диаграммы, импортировать и обрабатывать данные, автоматизировать выполнение задач с помощью VBA-макросов или работать в облаке, продолжая работать с программой Excel, Джон Уокенбах расскажет, как это делается в своей книге Excel 2016. Библия пользователя. Полностью обновленный с учетом всех новейших возможностей Excel 2016, этот бестселлер насыщен методами, подсказками и приемами, полезными как для начинающих, так и для.

3 241 ₽
2 585 ₽
OZON.RU
Исчерпывающее руководство

Исчерпывающее руководство

-Вес: 1435
-Ширина упаковки: 180
-Высота упаковки: 60
-Глубина упаковки: 250
-crossborder: False

Linux Programming Interface – исчерпывающее руководство по программированию приложений для Linux и UNIX. Описанный здесь интерфейс применяется практически с любыми приложениями, работающими в операционных системах Linux или UNIX.

В этой авторитетной книге эксперт по Linux Майкл Керриск подробно описывает библиотечные вызовы и библиотечные функции, которые понадобятся вам при системном программировании. Вся теория сопровождается объяснениями на.

.

3 024 ₽
2 641 ₽
OZON.RU
Диалог на языке бейсик для мини- и микро-ЭВМ

Диалог на языке бейсик для мини- и микро-ЭВМ

-Вес: 375
-Ширина упаковки: 140
-Высота упаковки: 20
-Глубина упаковки: 210
-crossborder: False

Последовательно излагаются вопросы программирования на наиболее популярном диалоговом алгоритмическом языке бейсик. Этот язык используется на всех современных мини- и микро-ЭВМ.

В наиболее развитых странах изучение бейсика составляет основу школьных курсов программирования в старших классах. Предлагаемая книга состоит из двух частей.

В части 1 излагаются основы программирования задач вычислительного характера, описываются.

JavaScript Elementary training

JavaScript Elementary training

-Вес: 260
-Ширина упаковки: 145
-Высота упаковки: 9
-Глубина упаковки: 205
-crossborder: False

Освойте азы программирования на JavaScript: книга содержит множество примеров кода и иллюстрации, предназначена она в первую очередь для тех, кто только открывает для себя веб-программирование. Вы научитесь грамотно писать код, создавать, изменять, скрывать элементы DOM, обрабатывать события, создавать таймеры и слайд-шоу. Добро пожаловать на элементарный курс по JavaScript! Книга написана в поддержку одноименного обучающего видеокурса.

Новейшая энциклопедия персонального компьютера 2003

Новейшая энциклопедия персонального компьютера 2003

-Вес: 1330
-Ширина упаковки: 200
-Высота упаковки: 30
-Глубина упаковки: 240
-crossborder: False

Описание более чем 100 популярных прикладных программ, самоучитель по работе с последними версиями Windows и Microsoft Office, справочник по комплектующим и основы работы в Интернет - в одной книге! А сверх того - справочники `горячих клавиш` и полезных адресов Интернет, перечень русскоязычных групп новостей и подробный хронологический справочник, англо-русский компьютерный словарь и многое другое! Выдержав несколько переизданий, `Новейшая.

В действии

В действии

-Вес: 695
-Ширина упаковки: 170
-Высота упаковки: 25
-Глубина упаковки: 235
-crossborder: False

Третье издание книги \"jQuery в действии\" - это динамичное и исчерпывающее руководство по библиотеке jQuery. В книге рассматриваются задачи, с которыми приходится сталкиваться при реализации практически любого веб-проекта.

Книга ориентирована на читателей, обладающих минимальным опытом JavaScript, содержит новые примеры и упражнения, а также глубоко и практично раскрывает темы, связанные с этой библиотекой. Вы узнаете, как делать обход.

.

Valkria Chronicles 4, Switch, DLC, Squad, Wiki, Aces, Ranks, Accessories, Units, Tips, Cheats, Game Guide Unofficial

Valkria Chronicles 4, Switch, DLC, Squad, Wiki, Aces, Ranks, Accessories, Units, Tips, Cheats, Game Guide Unofficial

-Вес: 132
-Ширина упаковки: 210
-Высота упаковки: 2
-Глубина упаковки: 297
-crossborder: False

*UNOFFICIAL GUIDE* Advanced Tips amp; Strategy Guide. This is the most comprehensive and only detailed guide you will find online.

Available for instant download on your mobile phone, eBook device, or in paperback form. With the success of my hundreds of other written guides and strategies I have written another advanced professional guide for new and veteran players.

This gives specific strategies and tips on how to progress in the game, beat your opponents, acquire more coins and currency, plus much more! - How to Download amp; Install the Game. - Professional Tips and Strategies.

- Characters. - Unit Types.

- Deployment. - Building Teams amp; Unit Pairings.

- Critical Hits. - Secrets, Tips, Cheats, Unlockables, and Tricks Used By Pro Players! - How to Get Tons of Resources.

- PLUS MUCH.

The Internet Interconnection Conundrum. A Technology Policy Analysis of Service Provider Interconnection Issues

The Internet Interconnection Conundrum. A Technology Policy Analysis of Service Provider Interconnection Issues

-Вес: 203
-Ширина упаковки: 152
-Высота упаковки: 7
-Глубина упаковки: 229
-crossborder: False

Interconnection issues associated with Internet Protocol (IP) networks and applications are fundamentally different and more complex than that of telecommunications legislation, regulation, and policy makers have previously had to grapple with. This book presents a layered policy framework and offers a guide to interconnection.

Wissensschutz. Massnahmen und Schadensfalle

Wissensschutz. Massnahmen und Schadensfalle

-Вес: 80
-Ширина упаковки: 148
-Высота упаковки: 3
-Глубина упаковки: 210
-crossborder: False

Книга #34;Wissensschutz. Maßnahmen und Schadensfälle #34;.

Bachelorarbeit aus dem Jahr 2014 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 3,0, Leopold-Franzens-Universität Innsbruck, Sprache: Deutsch, Abstract: Im Laufe der Zeit gewann Wissen zunehmend an Bedeutung und ist heutzutage bald eine der wichtigsten Ressourcen in einem Unternehmen. Umso wichtiger wird es für Unternehmen, sein Wissen zu schützen.

(Davenport amp; Prusak, 1998, S. 44-45) Anhand einer selbst erstellten Klassifizierung werden Maßnahmen zum Wissensschutz erläutert, Schadensfälle aufgezeigt und anschließend in einer Diskussion gegenübergestellt.

Die Forschungslücke, die in dieser Arbeit behandelt wird, ist die Auf- und Gegenüberstellung von Wissensschutzmaßnahmen und Schadensfällen. Bevor.

.

An Introduction to Information Security and ISO27001. 2013: A Pocket Guide

An Introduction to Information Security and ISO27001. 2013: A Pocket Guide

-Вес: 52
-Ширина упаковки: 111
-Высота упаковки: 3
-Глубина упаковки: 178
-crossborder: False

The ideal primer for anyone implementing an Information Security Management System Written by an acknowledged expert on the new ISO27001 standard, An Introduction to information security and ISO27001:2013 is the ideal resource for anyone wanting a clear, concise and easy-to-read primer on information security. It will ensure the systems you put in place are effective, reliable and auditable.

This pocket guide will help you to: •Make informed decisions. Use this guide will enable the key people in your organisation to make better decisions before embarking on an information security project.

•Ensure everyone is up to speed. Use this guide to give the non-specialists on the project board and in the project team a clearer understanding of what the project involves.

•Raise awareness.

Schwarmbasiertes Multipath-Routing in Sensornetzen

Schwarmbasiertes Multipath-Routing in Sensornetzen

-Вес: 186
-Ширина упаковки: 148
-Высота упаковки: 7
-Глубина упаковки: 210
-crossborder: False

Diplomarbeit aus dem Jahr 2006 im Fachbereich Informatik - Technische Informatik, Note: 1,3, Technische Universität Berlin (Institut für Telekommunikationssysteme), Veranstaltung: Verteilte Systeme, Schwarmintelligenz, 78 Quellen im Literaturverzeichnis, Sprache: Deutsch, Abstract: Sensornetze stellen eine neuartige Technologie dar, deren Realisierung erst durch technische Fortschritte der letzten Jahre, wie die Entwicklung immer kleinerer Computerkomponenten, ermöglicht wurde. Im Vergleich zu herkömmlichen Computer-Netzwerken bestehen Sensornetze aus einer vergleichsweise großen Anzahl von Knoten.

Mittels diverser Sensoren sind die Knoten imstande, Ereignisse in ihrer Umgebung wahrzunehmen. Die Aufgabe der Sensorknoten ist die Beobachtung der Umwelt und das Berichten besonderer.

.

Site Reliability Engineering (SRE) Handbook. How SRE Implements DevOps

Site Reliability Engineering (SRE) Handbook. How SRE Implements DevOps

-Вес: 146
-Ширина упаковки: 127
-Высота упаковки: 6
-Глубина упаковки: 203
-crossborder: False

Well, you have been hearing a lot about DevOps lately, wait until you meet a Site Reliability Engineer (SRE)!Google is the pioneer in the SRE movement and Ben Treynor from Google defines SRE as,” “what happens when a software engineer is tasked with what used to be called operations”. The ongoing struggles between Development and Ops team for software releases have been sorted out by a mathematical formula for green or red-light launches!Sounds interesting, how do you know which the organizations are using SRE: Apart from Google, you can find SRE job postings from LinkedIn, Twitter, Uber, Oracle, Twitter and many more.

I also enquired about the average salary of a SRE in the USA and all the leading sites gave similar results around $130,000 per year. Also, currently the most.

.

Business Intelligence as a Service

Business Intelligence as a Service

-Вес: 104
-Ширина упаковки: 148
-Высота упаковки: 4
-Глубина упаковки: 210
-crossborder: False

Bachelorarbeit aus dem Jahr 2010 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,3, Hochschule Mainz, Sprache: Deutsch, Abstract: Mietmodelle für die Nutzung gehosteter Software, die mit Schlagworten wie On-Demand, Cloud Computing, SaaS oder ASP vermarktet werden, sind in den letzten Jahren in vielen Bereichen des Softwaremarktes auf dem Vormarsch. Angetrieben durch die Wirtschaftskrise versprechen die Marketingaussagen von SaaS-Anbietern besonders mittelständischen Unternehmen den kostengünstigen Zugang zu komplexen Geschäftsanwendungen, ohne das krisenbedingt eingeschränkte Investitionsbudget zu belasten. Nachdem sich SaaS-Lösungen im Bereich des Customer Relationship Managements bereits erfolgreich etablieren konnten, und auch ERP-Systeme den Weg in die Cloud.

IPod Touch Made Simple, IOS 5 Edition

IPod Touch Made Simple, IOS 5 Edition

-Вес: 1147
-Ширина упаковки: 191
-Высота упаковки: 29
-Глубина упаковки: 235
-crossborder: False

Книга #34;iPod Touch Made Simple, IOS 5 Edition #34;.

Meinungskonformitat auf Facebook

Meinungskonformitat auf Facebook

-Вес: 121
-Ширина упаковки: 148
-Высота упаковки: 4
-Глубина упаковки: 210
-crossborder: False

Книга #34;Meinungskonformität auf Facebook #34;. Projektarbeit aus dem Jahr 2011 im Fachbereich Medien / Kommunikation - Multimedia, Internet, neue Technologien, Note: 1,7, Universität Leipzig (Institut für Kommunikations- und Medienwissenschaft), Veranstaltung: Empirische Forschung I, Sprache: Deutsch, Abstract: „We lived on farms, then we lived in cities, and now we #39;re going to live on the internet! #34; (The Social Network) Vor einigen Jahren wäre es kaum vorstellbar gewesen, dass eine Website nicht nur das Internet, sondern auch den menschlichen Alltag revolutioniert.

Doch Mark Zuckerberg hat es mit seinem Online-Netzwerk Facebook geschafft. Während sich weltweit schon 700 Millionen Nutzer (vgl.

Social Bakers 2011) auf dieser Plattform tummeln, sind es in Deutschland.

MySQL for the Internet of Things

MySQL for the Internet of Things

-Вес: 709
-Ширина упаковки: 178
-Высота упаковки: 18
-Глубина упаковки: 254
-crossborder: False

Книга #34;MySQL for the Internet of Things #34;.

Windows Installation and Update Troubleshooting

Windows Installation and Update Troubleshooting

-Вес: 360
-Ширина упаковки: 156
-Высота упаковки: 11
-Глубина упаковки: 234
-crossborder: False

Книга #34;Windows Installation and Update Troubleshooting #34;.

Taking Your Android Tablets to the Max

Taking Your Android Tablets to the Max

-Вес: 435
-Ширина упаковки: 191
-Высота упаковки: 11
-Глубина упаковки: 235
-crossborder: False

Книга #34;Taking Your Android Tablets to the Max #34;.

Teamcity 7 Continous Integration

Teamcity 7 Continous Integration

-Вес: 277
-Ширина упаковки: 191
-Высота упаковки: 7
-Глубина упаковки: 235
-crossborder: False

Книга #34;Teamcity 7 Continous Integration #34;.

Konzeptioneller Entwurf von multimedialen Lernprogrammen fur den Einsatz im World Wide Web mit JAVA

Konzeptioneller Entwurf von multimedialen Lernprogrammen fur den Einsatz im World Wide Web mit JAVA

-Вес: 219
-Ширина упаковки: 148
-Высота упаковки: 8
-Глубина упаковки: 210
-crossborder: False

Книга #34;Konzeptioneller Entwurf von multimedialen Lernprogrammen für den Einsatz im World Wide Web mit JAVA #34;. Inhaltsangabe:Zusammenfassung: Konzeptioneller Entwurf multimedialer Lernprogramme im World Wide Web mit exemplarischen Realisierungsbeispielen.

Sinnvolle Zusammenstellung und Kombination der multimedialen Möglichkeiten in JAVA und HTML zur Vermittlung als auch interaktiven Visualisierung von Sachverhalten (Prozeeßvisualisierung, Algorithmenfunktion-Visualisierung, Visualisierung von Zusammenhängen bzw. allgem Vorgängen) basierend auf Lern-Theorie.

Vergleich der Möglichkeiten von ActiveX und JAVA und deren Sicherheitsaspekte, wie auch Verwendung von bestehendem bzw. (speziell zur hardwarenahen Ansteuerung von Geräten) notwendigen C/C++-Code von JAVA aus.

.

Software Exorcism

Software Exorcism

-Вес: 595
-Ширина упаковки: 152
-Высота упаковки: 19
-Глубина упаковки: 229
-crossborder: False

Книга #34;Software Exorcism #34;.

Fundamentals of Physical Design and Query Compilation

Fundamentals of Physical Design and Query Compilation

-Вес: 273
-Ширина упаковки: 191
-Высота упаковки: 7
-Глубина упаковки: 235
-crossborder: False

Query compilation is the problem of translating user requests formulated over purely conceptual and domain specific ways of understanding data, commonly called logical designs, to efficient executable programs called query plans. Such plans access various concrete data sources through their low-level often iterator-based interfaces.

An appreciation of the concrete data sources, their interfaces and how such capabilities relate to logical design is commonly called a physical design. This book is an introduction to the fundamental methods underlying database technology that solves the problem of query compilation.

The methods are presented in terms of first-order logic which serves as the vehicle for specifying physical design, expressing user requests and query plans, and understanding how.

Gazing at Games. An Introduction to Eye Tracking Control

Gazing at Games. An Introduction to Eye Tracking Control

-Вес: 249
-Ширина упаковки: 191
-Высота упаковки: 6
-Глубина упаковки: 235
-crossborder: False

Eye tracking is a process that identifies a specific point in both space and time that is being looked at by the observer. This information can also be used in real-time to control applications using the eyes.

Recent innovations in the video game industry include alternative input modalities to provide an enhanced, more immersive user experience. In particular, eye gaze control has recently been explored as an input modality in video games.

This book is an introduction for those interested in using eye tracking to control or analyze video games and virtual environments. Key concepts are illustrated through three case studies in which gaze control and voice recognition have been used in combination to control virtual characters and applications.

The lessons learned in the case studies are.

Полное руководство. Том 1. Установка и конфигурирование сервера, сети, DNS

Полное руководство. Том 1. Установка и конфигурирование сервера, сети, DNS

-Вес: 1450
-Ширина упаковки: 175
-Высота упаковки: 46
-Глубина упаковки: 245
-crossborder: False

Универсальное руководство по Windows Server 2012 R2 Попробуйте новый гипервизор Hyper-V, найдите новые и более простые способы дистанционного подключения к офису, а также изучите Storage Spaces - это всего лишь несколько компонентов Windows Server 2012 R2, которые подробно рассматриваются в данном обновленном издании от признанного авторитета в области Windows Марка Минаси и команды экспертов по Windows Server, возглавляемой Кевином Грином. Настоящая книга поможет.

Usability und Usability Testing

Usability und Usability Testing

-Вес: 159
-Ширина упаковки: 148
-Высота упаковки: 6
-Глубина упаковки: 210
-crossborder: False

Studienarbeit aus dem Jahr 2011 im Fachbereich Informatik - Angewandte Informatik, Note: 1,0, Duale Hochschule Baden-Württemberg Mannheim, früher: Berufsakademie Mannheim, Sprache: Deutsch, Abstract: In dieser Arbeit soll erforscht werden, was unter Usability (Benutzbarkeit bzw. Gebrauchstauglichkeit) einer Software zu verstehen ist und welche Möglichkeiten sich bieten, diese sicherzustellen.

Dafür sollen zum einen Möglichkeiten zur Umsetzung von Usability innerhalb des Software-Entwicklungsprozesses aufgezeigt und zum anderen die wissenschaftlichen und fachlichen Erkenntnisse aufgearbeitet werden, die zum Verständnis und zur Anwendung der Methoden notwendig sind. Darauf aufbauend soll als Hauptthema die Überprüfung von Usability (Usability Testing) in Anwendungen diskutiert.

.

Software-Defined Networking with OpenFlow - Second Edition

Software-Defined Networking with OpenFlow - Second Edition

-Вес: 510
-Ширина упаковки: 191
-Высота упаковки: 13
-Глубина упаковки: 235
-crossborder: False

Книга #34;Software-Defined Networking with OpenFlow - Second Edition #34;.

Spring Boot 2.0 Cookbook - Second Edition

Spring Boot 2.0 Cookbook - Second Edition

-Вес: 589
-Ширина упаковки: 191
-Высота упаковки: 15
-Глубина упаковки: 235
-crossborder: False

Книга #34;Spring Boot 2.0 Cookbook - Second Edition #34;.

Pentaho Analytics for MongoDB Cookbook

Pentaho Analytics for MongoDB Cookbook

-Вес: 455
-Ширина упаковки: 191
-Высота упаковки: 11
-Глубина упаковки: 235
-crossborder: False

Книга #34;Pentaho Analytics for MongoDB Cookbook #34;.

Data Leakage Detection in Relational Database

Data Leakage Detection in Relational Database

-Вес: 123
-Ширина упаковки: 152
-Высота упаковки: 4
-Глубина упаковки: 229
-crossborder: False

In modern business process sometime sensitive data is distributed to set of supposedly trusted agents (third parties) by the owner of data. If in case distributed data where found at unauthorized place (e.

g. on the website or somebody #39;s laptop) then the owner must be able to assess the likelihood that the leaked data come from one or more agents or not.

Organizations mainly apply data or information security only in terms of network protection from intruders and hackers, but due to globalization and digitization there is rapid growth in the amount of sensitive data processing applications. In the organizations these data can be accessed from different medium which increases the chances of data leakage and trouble in guilt assessment.

Data allocation strategy includes fake records in.

Planeacion de Coberturas Inalambricas En El Estandar IEEE 802.11n

Planeacion de Coberturas Inalambricas En El Estandar IEEE 802.11n

-Вес: 178
-Ширина упаковки: 152
-Высота упаковки: 6
-Глубина упаковки: 229
-crossborder: False

Bajo la perspectiva de seguridad, se plantea el reto que la WLAN proporcione seguridad no solamente a través de la utilización de técnicas de seguridad más avanzadas como WPA y WPA2, sino que la adecuada planeación de cobertura inalámbrica sea utilizada como forma de brindar seguridad, sobre todo cuando es utilizado el estándar IEEE 802.11n, dado que la señal puede ser detectada a distancias mayores, con niveles de intensidad de señal altos, siendo más vulnerable a ataques. Así en este trabajo se plantea diseñar una aplicación capaz de realizar los cálculos necesarios para poder optimizar la cantidad de potencia que necesita radiar un AP para cubrir determinadas zonas en distintas edificaciones en interiores tales como edificios residenciales, de oficinas y comerciales,.

Mastering Pascal and Delphi Programming

Mastering Pascal and Delphi Programming

-Вес: 637
-Ширина упаковки: 156
-Высота упаковки: 20
-Глубина упаковки: 234
-crossborder: False

Книга #34;Mastering Pascal and Delphi Programming #34;.

Programming Languages and Operational Semantics. A Concise Overview

Programming Languages and Operational Semantics. A Concise Overview

-Вес: 373
-Ширина упаковки: 156
-Высота упаковки: 12
-Глубина упаковки: 234
-crossborder: False

This book provides an introduction to the essential concepts in programming languages, using operational semantics techniques. It presents alternative programming language paradigms and gives an in-depth analysis of the most significant constructs in modern imperative, functional and logic programming languages. The book is designed to accompany lectures on programming language design for undergraduate students. Each chapter includes exercises which provide the opportunity to apply the concepts and techniques presented.

Learning Nagios, Third Edition

Learning Nagios, Third Edition

-Вес: 843
-Ширина упаковки: 191
-Высота упаковки: 21
-Глубина упаковки: 235
-crossborder: False

Книга #34;Learning Nagios, Third Edition #34;.

Oracle Database 12c Security cookbook

Oracle Database 12c Security cookbook

-Вес: 791
-Ширина упаковки: 191
-Высота упаковки: 20
-Глубина упаковки: 235
-crossborder: False

Книга #34;Oracle Database 12c Security cookbook #34;.

Location Privacy Protection in Mobile Networks

Location Privacy Protection in Mobile Networks

-Вес: 161
-Ширина упаковки: 156
-Высота упаковки: 5
-Глубина упаковки: 234
-crossborder: False

This SpringerBrief analyzes the potential privacy threats in wireless and mobile network environments, and reviews some existing works. It proposes multiple privacy preserving techniques against several types of privacy threats that are targeting users in a mobile network environment.

Depending on the network architecture, different approaches can be adopted. The first proposed approach considers a three-party system architecture where there is a trusted central authority that can be used to protect users #39; privacy.

The second approach considers a totally distributed environment where users perform privacy protection by themselves. Finally, more general system architecture is discussed including how a semi-trusted server may exist, but users need to collaborate to achieve maximized.

.

E-Tourism Revolutionary Effect

E-Tourism Revolutionary Effect

-Вес: 184
-Ширина упаковки: 152
-Высота упаковки: 6
-Глубина упаковки: 229
-crossborder: False

This book have taken Lebanon as a case study to study Electronic Tourism in it, where it was, how it developed and how to manage it in the future. There also includes E-tourism advantages and disadvantages that exist in Lebanon and how to improve the disadvantages by building strategies and creating awareness and cooperation between different stakeholders. It is an analytical, quantitative project that focuses on studying what consumers want and what the tourism industry sector requests with all its components, mostly focusing on travel agencies and hotels to see their perspectives and preferences regarding e-tourism.

Oracle Exadata Recipes. A Problem-Solution Approach

Oracle Exadata Recipes. A Problem-Solution Approach

-Вес: 1385
-Ширина упаковки: 191
-Высота упаковки: 35
-Глубина упаковки: 235
-crossborder: False

Книга #34;Oracle Exadata Recipes. A Problem-Solution Approach #34;.

Correct System Design. Symposium in Honor of Ernst-Rudiger Olderog on the Occasion of His 60th Birthday, Oldenburg, Germany, September 8-9, 2015, Proceedings

Correct System Design. Symposium in Honor of Ernst-Rudiger Olderog on the Occasion of His 60th Birthday, Oldenburg, Germany, September 8-9, 2015, Proceedings

-Вес: 489
-Ширина упаковки: 156
-Высота упаковки: 15
-Глубина упаковки: 234
-crossborder: False

Книга #34;Correct System Design. Symposium in Honor of Ernst-Rüdiger Olderog on the Occasion of His 60th Birthday, Oldenburg, Germany, September 8-9, 2015, Proceedings #34;.

Wireless Sensor Network

Wireless Sensor Network

-Вес: 104
-Ширина упаковки: 152
-Высота упаковки: 3
-Глубина упаковки: 229
-crossborder: False

Wireless sensor networks are currently growing area for Research and Development because sensor network constitute platform for many applications related to environment monitoring ,health care, surveillance, military. Coverage area is most challenging task in wireless sensor network.

Coverage in a wireless sensor network can be thought of as how well the wireless sensor network is able to monitor a particular field of interest. Ensuring sufficient coverage in a sensor network is essential to obtaining valid data.

The coverage problem can be approached in many different ways. The needs of a particular deployment will heavily influence the coverage scheme choosen.

Several coverage strategies are used in wireless sensor network in order to deploy sensors in such a way so that region of.

Pro Oracle Spatial

Pro Oracle Spatial

-Вес: 1440
-Ширина упаковки: 191
-Высота упаковки: 36
-Глубина упаковки: 235
-crossborder: False

Книга #34;Pro Oracle Spatial #34;.

Advances in Conceptual Modeling. ER 2013 Workshops, LSAWM, MoBiD, RiGiM, SeCoGIS, WISM, DaSeM, SCME, and PhD Symposium, Hong Kong, China, November 11-13, 2013, Revised Selected Papers

Advances in Conceptual Modeling. ER 2013 Workshops, LSAWM, MoBiD, RiGiM, SeCoGIS, WISM, DaSeM, SCME, and PhD Symposium, Hong Kong, China, November 11-13, 2013, Revised Selected Papers

-Вес: 531
-Ширина упаковки: 156
-Высота упаковки: 16
-Глубина упаковки: 234
-crossborder: False

Книга #34;Advances in Conceptual Modeling. ER 2013 Workshops, LSAWM, MoBiD, RiGiM, SeCoGIS, WISM, DaSeM, SCME, and PhD Symposium, Hong Kong, China, November 11-13, 2013, Revised Selected Papers #34;.

Frauenwelt - Computerraume

Frauenwelt - Computerraume

-Вес: 585
-Ширина упаковки: 170
-Высота упаковки: 16
-Глубина упаковки: 244
-crossborder: False

Книга #34;Frauenwelt - Computerräume #34;.

Industrial Applications of Holonic and Multi-Agent Systems. 8th International Conference, HoloMAS 2017, Lyon, France, August 28-30, 2017, Proceedings

Industrial Applications of Holonic and Multi-Agent Systems. 8th International Conference, HoloMAS 2017, Lyon, France, August 28-30, 2017, Proceedings

-Вес: 476
-Ширина упаковки: 156
-Высота упаковки: 15
-Глубина упаковки: 234
-crossborder: False

Книга #34;Industrial Applications of Holonic and Multi-Agent Systems. 8th International Conference, HoloMAS 2017, Lyon, France, August 28-30, 2017, Proceedings #34;.

Ein praktischer Fuhrer fur das Management in der Datenverarbeitung

Ein praktischer Fuhrer fur das Management in der Datenverarbeitung

-Вес: 377
-Ширина упаковки: 152
-Высота упаковки: 12
-Глубина упаковки: 229
-crossborder: False

Книга #34;Ein praktischer Führer für das Management in der Datenverarbeitung #34;. I n seiner relativ kurzen Existenz ist der Computer aus den Hinterzimmern der meisten Unternehmen hervorgekommen, um integrierter Bestandteil des Wirtschaftslebens zu werden.

Heute werden zunehmend komplizier­ tere Datenverarbeitungsanlagen benutzt, um immer komplexere wirt­ schaftliche Probleme zu lösen. Als eine Konsequenz daraus ist die typi­ sche Datenverarbeitungsfunktion so kompliziert und spezialisiert wie das Wirtschaftsunternehmen, dem sie dient.

Eine solche Spezialisierung stellt hohe Anforderungen an Computer­ fachleute. Sie müssen nicht nur ein spezifisches technisches Wissen vorweisen, sondern sie müssen auch verstehen, ihr spezielles Wissen zur Unterstützung der Firmenziele.

.

Informatik in Wirtschaft und Verwaltung gestern - heute - morgen. Symposium anlasslich des 25-jahrigen Bestehens des Informationskreises Organisation und Datenverarbeitung (IOD)

Informatik in Wirtschaft und Verwaltung gestern - heute - morgen. Symposium anlasslich des 25-jahrigen Bestehens des Informationskreises Organisation und Datenverarbeitung (IOD)

-Вес: 322
-Ширина упаковки: 170
-Высота упаковки: 9
-Глубина упаковки: 244
-crossborder: False

Книга #34;Informatik in Wirtschaft und Verwaltung gestern - heute - morgen. Symposium anläßlich des 25-jährigen Bestehens des Informationskreises Organisation und Datenverarbeitung (IOD) #34;.

Aktuelle Informationen Ober Entwicklungen auf verschiedenen Gebie­ ten der Informationstechnik, Ober bewährte betriebliche Informations­ technik-Anwendungen und Ober erfolgreiche betriebliche Problemlö­ sungen sind Basis fOr professionelles Management im Bereich #34;Organisation und Datenverarbeitung #34; -mehr noch -bilden eine wichtige Voraussetzung, damit ein ORG/DV-Manager beruflichen Erfolg hat. Eine Vielzahl von Institutionen und Unternehmen #34;kOm­ mert sich #34; darum, daß das Management diese Informationen auch tatsächlich bekommt.

Oft stimmen Informationsangebot und.

Practical Aspects of Declarative Languages. 15th International Symposium, Padl 2013, Rome, Italy, January 21-22, 2013, Proceedings

Practical Aspects of Declarative Languages. 15th International Symposium, Padl 2013, Rome, Italy, January 21-22, 2013, Proceedings

-Вес: 463
-Ширина упаковки: 156
-Высота упаковки: 14
-Глубина упаковки: 234
-crossborder: False

This book constitutes the refereed post-proceedings of the 15th International Symposium on Practical Aspects of Declarative Languages, PADL 2013, held in Rome, Italy, in January 2013, co-located with POPL 2013, the 40th Symposium on Principles of Programming Languages. The 17 revised papers presented were carefully reviewed and selected from 33 submissions. The volume features original work emphasizing new ideas and implementation techniques for all forms of declarative concepts, including functional, logic and constraints.

Preemptive Dynamic Source Routing for Mobile Ad-Hoc Networks

Preemptive Dynamic Source Routing for Mobile Ad-Hoc Networks

-Вес: 313
-Ширина упаковки: 152
-Высота упаковки: 10
-Глубина упаковки: 229
-crossborder: False

Dynamic Source Routing (DSR) is the simple and efficient On-Demand routing protocol in MANET. In DSR, the forwarded data packets are overheard and stored in the intermediate nodes.

It aids to avoid up-to-date route information leads to inadequate route lifetime. Therefore, the DSR permits an alternative route for communication when the primary link fails to transmit the data packets.

However, it consumes more time to establish an alternative route to the same destination node. In the First fold, a Preemptive DSR (PDSR) and a Link Availability-Based Routing Protocol (LBRP) is proposed to avoid this problem.

In the Second fold, the energy management with load balancing is proposed to improve the performance of routing protocol called Energy Efficient Preemptive Dynamic Source Routing.

Issues in Wimax Handover

Issues in Wimax Handover

-Вес: 160
-Ширина упаковки: 152
-Высота упаковки: 5
-Глубина упаковки: 229
-crossborder: False

WiMax is one of the most efficient technologies in data communication. Its implementation in many different parts of the world has proved it to be resource efficient and up to the mark with other data communication technologies.

We can safely say that it is going to change not only the internet and DSL services, but it also have a potential to change overall telecommunication world as a whole. The very special thing about it is its mobility and speed blend, which can prove it to be a very efficient alternative, specially in under developed areas,where there is less infrastructure.

However some issues in handover process of WiMax makes the switching process very slow, which definitely needs to be catered for. We have tried to elaborate problems as well as solutions for those problems in.

.

Information and Knowledge Management. Expanding the Definition of \

Information and Knowledge Management. Expanding the Definition of \"Database\". First International Conference, CIKM \'92, Baltimore, Maryland, USA, November 8-11, 1992. Selected Papers

-Вес: 277
-Ширина упаковки: 156
-Высота упаковки: 9
-Глубина упаковки: 234
-crossborder: False

This volume contains expanded and updated versions of papers presented at CIKM 92, the First International Conference on Information and Knowledge Management, held in Baltimore, Maryland, in November 1992. The conference participants came from the fields of database management, information retrieval, and artificial intelligence. A major theme in the volume is how these fields are merging and enriching each other. Theeight papers discuss: discovering context in a conceptual schema; a system for face information retrieval; queries in OODB systems; consistency checking in OODBs; integrity constraints representation in OODBs; a framework for temporal object databases; inductive dependencies and approximate databases; OODB design methodologies.

Далее >>>