La tecnología está cada día más presente en nuestras vidas, lo que supone un evidente adelanto, pero también un peligro especialmente entre las personas más jóvenes, ya que pueden caer en lo que se llama CiberAdicción. Esta se ha convertido en una realidad de nuestros días, un problema de salud que no existía apenas hace una década, y que cada día se cobra nuevas vícticmas, y cada vez más jóvenes.…
With the current advances in technology innovation, the field of medicine and healthcare is rapidly expanding and, as a result, many different areas of human health diagnostics, treatment and care are emerging. Wireless technology is getting faster and 5G mobile technology allows the Internet of Medical Things (IoMT) to greatly improve patient care and more effectively prevent illness from develop…
With the current advances in technology innovation, the field of medicine and healthcare is rapidly expanding and, as a result, many different areas of human health diagnostics, treatment and care are emerging. Wireless technology is getting faster and 5G mobile technology allows the Internet of Medical Things (IoMT) to greatly improve patient care and more effectively prevent illness from develop…
Язык Python помогает упростить анализ данных. Если вы научились пользоваться электронными таблицами, то сможете освоить и pandas! Несмотря на сходство с табличной компоновкой Excel, pandas обладает большей гибкостью и более широкими возможностями. Эта библиотека для Python быстро выполняет операции с миллионами строк и способна взаимодействовать с другими инструментами. Она дает идеальную возможно…
Python – язык программирования № 1 для машинного обучения и Data Science. Но как же сложно решить, с чего начать изучение Python, ведь у него огромный инструментарий! Кеннеди Берман фокусируется на тех навыках программирования, которые понадобятся вам для решения задач в области Data Science и машинного обучения. Вы познакомитесь с блокнотами Jupyter – лучшей средой для профессиональной работы с д…
Неважно, чем вы занимаетесь – большими данными, машинным обучением, компьютерной графикой или криптографией, – без математики вам не обойтись! Везде сейчас требуются базовые знания и понимание алгоритмов. Практические примеры позволят легко разобраться с самыми необходимыми математическими понятиями. 300 упражнений и мини-проектов откроют вам новые возможности в освоении интересных и популярных IT…
Почему Diablo III чуть не стала крупнейшим провалом Blizzard? Как Halo превратилась в стратегию? Через что прошла студия, создавшая Uncharted? Всё, что вы хотели знать о разработке Witcher-3 и Destiny, а также многие другие эксклюзивные истории, рассказанные автору этой книги теми, кто создавал самые популярные игры последнего десятилетия. Узнайте, почему игровая индустрия – это не только престиж …
Originally published in 1997 and now available as an ebook. The first book on ‘the most profitable company on earth’, by the bestselling author of Virgin King.This edition does not include illustrations.Intel has been dubbed the most powerful chip company in the world and is now universally acknowledged as the only serious rival to Microsoft. Intel’s products are at the heart of the personal compu…
При работе любого enterprise-приложения образуются данные: это файлы логов, метрики, информация об активности пользователей, исходящие сообщения и т. п. Правильные манипуляции над всеми этими данными не менее важны, чем сами данные. Если вы – архитектор, разработчик или выпускающий инженер, желающий решать подобные проблемы, но пока не знакомы с Apache Kafka, то именно отсюда узнаете, как работать…
Presents primary hardware-based computer security approaches in an easy-to-read toolbox format Protecting valuable personal information against theft is a mission-critical component of today's electronic business community. In an effort to combat this serious and growing problem, the Intelligence and Defense communities have successfully employed the use of hardware-based security devices. This bo…
Explores both counter-terrorism and enabling policy dimensions of emerging information technologies in national security After the September 11th attacks, «connecting the dots» has become the watchword for using information and intelligence to protect the United States from future terrorist attacks. Advanced and emerging information technologies offer key assets in confronting a secretive, asymmet…
New automated, application-independent methodology for designing and deploying sensor networks Following this book's clear explanations, examples, and illustrations, domain experts can design and deploy nontrivial networked sensing applications without much knowledge of the low-level networking aspects of deployment. This new approach is based on the Abstract Task Graph (ATaG), a data-driven progr…
Introducing mobile multimedia – the technologies, digital rights management and everything else you need to know for delivering cost efficient multimedia to mobile terminals Efficiency and cost effectiveness within multimedia delivery is fast becoming a hot topic in wireless communications, with mobile operators competing to offer inexpensive, reliable services. The selection of an appropriate tec…
During the IFAC/IFIP I-ESA international conference, supported by the INTEROP NoE and the ATHENA IP, three workshops and a doctoral symposium were organized in order to strengthen some key topics related to interoperability for enterprise applications and software. The workshops were selected to complement the conference topics, providing researchers with more time to brainstorm and then to come o…
Computer architecture deals with the physical configuration, logical structure, formats, protocols, and operational sequences for processing data, controlling the configuration, and controlling the operations over a computer. It also encompasses word lengths, instruction codes, and the interrelationships among the main parts of a computer or group of computers. This two-volume set offers a compreh…