Domain biometrics-fingerprint.de kaufen?
Wir ziehen mit dem Projekt biometrics-fingerprint.de um. Sind Sie am Kauf der Domain biometrics-fingerprint.de interessiert?
Schicken Sie uns bitte eine Email an
domain@kv-gmbh.de oder rufen uns an: 0541-76012653.
Produkte zum Begriff Zugangskontrolle:

Williams, Troy: Biometrics Fingerprint Attendance Management
Williams, Troy: Biometrics Fingerprint Attendance Management

Biometrics Fingerprint Attendance Management , Increase Accountability and Security in Your Workplace , Bücher > Bücher & Zeitschriften

Preis: 15.33 € | Versand*: 0 €
Naresh, Nikhil: Sprachbasierte Zugangskontrolle
Naresh, Nikhil: Sprachbasierte Zugangskontrolle

Sicherheit ist der Prozess, bei dem Personen aufgrund ihrer Identität Zugang zu einem System erhalten, wenn diese mit der Zugangsberechtigung des Benutzers übereinstimmt. Die Selbstsicherheit sowie die Sicherheit von Eigentum ist ein wichtiges Anliegen. Es handelt sich um ein System oder eine Reihe von Schritten, die dazu beitragen, Daten sicher zu halten, was durch die Verwendung von Passwörtern und Pins erreicht werden kann. Es gibt nur wenige Möglichkeiten, Sicherheit zu implementieren. Die erste ist die Verwendung von Schlüsseln wie Personalausweisen[3], RFID[5] usw., die zweite ist die Verwendung von Passwörtern[1] usw., die dritte ist die Verwendung von Fingerabdruckerkennung usw., die vierte kann auch die Verwendung von Iriserkennung[2] sein, da wir sehen, dass alle oben genannten Methoden zeitaufwändig sind, da der Benutzer erstens warten muss, bis der Ausweis identifiziert wird, und zweitens einige Zeit mit der Eingabe des Passworts verbringen muss. Es besteht die Möglichkeit, dass der Ausweis verloren geht und das Wissen vergessen wird (Passwort), aber das ist bei dem vorgeschlagenen System nicht der Fall und sogar der Zeitaufwand kann durch die Verwendung von Spracherkennungsgeräten reduziert werden. , Bücher > Bücher & Zeitschriften

Preis: 35.90 € | Versand*: 0 €
Biometrics  Kartoniert (TB)
Biometrics Kartoniert (TB)

EMBiometrics: Personal Identification in Networked Society/EM is a comprehensive and accessible source of state-of-the-art information on all existing and emerging biometrics: the science of automatically identifying individuals based on their physiological or behavior characteristics. In particular the book covers: *General principles and ideas of designing biometric-based systems and their underlying tradeoffs *Identification of important issues in the evaluation of biometrics-based systems *Integration of biometric cues and the integration of biometrics with other existing technologies *Assessment of the capabilities and limitations of different biometrics *The comprehensive examination of biometric methods in commercial use and in research development *Exploration of some of the numerous privacy and security implications of biometrics. Also included are chapters on face and eye identification speaker recognition networking and other timely technology-related issues. All chapters are written by leading internationally recognized experts from academia and industry. EMBiometrics: Personal Identification in Networked Society/EM is an invaluable work for scientists engineers application developers systems integrators and others working in biometrics.

Preis: 106.99 € | Versand*: 0.00 €
Cutaneous Biometrics  Kartoniert (TB)
Cutaneous Biometrics Kartoniert (TB)

Biometrics in dermatology is an essential tool where data evaluation results in valid interpretations. This book will be the first in this area. One part of the book will describe principal aspects of dermatological research focussing on practical advice. A special part will cover applied biometrics to provide the clinician and researcher with state-of-the-art guidelines to assess the severity of common skin diseases. An additional aspect that will be of interest to pharmacologists addresses pharmacologic assays.

Preis: 160.49 € | Versand*: 0.00 €

Wie kann Zugangskontrolle in den Bereichen Informationstechnologie, physische Sicherheit und Datenschutz effektiv implementiert werden?

Zugangskontrolle in der Informationstechnologie kann effektiv implementiert werden, indem Unternehmen starke Passwortrichtlinien,...

Zugangskontrolle in der Informationstechnologie kann effektiv implementiert werden, indem Unternehmen starke Passwortrichtlinien, Zwei-Faktor-Authentifizierung und regelmäßige Überprüfungen der Zugriffsrechte implementieren. In Bezug auf physische Sicherheit können Zugangskontrollsysteme wie Schlüsselkarten, biometrische Scanner und Überwachungskameras eingesetzt werden, um unbefugten Zugang zu sensiblen Bereichen zu verhindern. Im Datenschutz ist es wichtig, Zugangskontrollen auf Datenbank- und Dateiebene zu implementieren, um sicherzustellen, dass nur autorisierte Benutzer auf vertrauliche Informationen zugreifen können. Darüber hinaus sollten Unternehmen Schulungen und Schulungen für Mitarbeiter durchführen, um sicherzustellen, dass sie die Bedeutung

Quelle: KI generiert von FAQ.de

Wie kann Zugangskontrolle in verschiedenen Bereichen wie Informationstechnologie, physischer Sicherheit und Datenschutz implementiert werden?

Zugangskontrolle in der Informationstechnologie kann durch die Verwendung von Passwörtern, biometrischen Daten oder Zwei-Faktor-Au...

Zugangskontrolle in der Informationstechnologie kann durch die Verwendung von Passwörtern, biometrischen Daten oder Zwei-Faktor-Authentifizierung implementiert werden. In der physischen Sicherheit können Zugangskontrollsysteme wie Schlüsselkarten, PIN-Codes oder biometrische Scanner eingesetzt werden, um den Zutritt zu Gebäuden oder bestimmten Bereichen zu kontrollieren. Im Datenschutz können Zugangskontrollen durch die Vergabe von Berechtigungen und Zugriffsrechten auf sensible Daten implementiert werden, um sicherzustellen, dass nur autorisierte Personen darauf zugreifen können. Darüber hinaus können Überwachungskameras und Protokollierungssysteme eingesetzt werden, um den Zugang zu überwachen und unautorisierte Aktivitäten zu erkennen.

Quelle: KI generiert von FAQ.de

Wie kann Identitätskontrolle in verschiedenen Bereichen wie Cybersecurity, physischer Zugangskontrolle und Finanztransaktionen verbessert werden?

Identitätskontrolle in verschiedenen Bereichen wie Cybersecurity, physischer Zugangskontrolle und Finanztransaktionen kann durch d...

Identitätskontrolle in verschiedenen Bereichen wie Cybersecurity, physischer Zugangskontrolle und Finanztransaktionen kann durch die Implementierung von Multi-Faktor-Authentifizierung verbessert werden, um sicherzustellen, dass nur autorisierte Benutzer auf sensible Informationen zugreifen können. Darüber hinaus können biometrische Technologien wie Fingerabdruck- oder Gesichtserkennungssysteme eingesetzt werden, um die Identitätskontrolle zu stärken und Betrug zu verhindern. Die Verwendung von Blockchain-Technologie kann auch die Sicherheit von Finanztransaktionen verbessern, indem sie eine transparente und unveränderliche Aufzeichnung von Transaktionen ermöglicht. Schließlich ist die regelmäßige Schulung von Mitarbeitern und die Sensibilisierung für Sicherheitsrisiken ein wichtiger Aspekt, um die Ident

Quelle: KI generiert von FAQ.de

Wie kann Identitätskontrolle in verschiedenen Bereichen wie Cybersecurity, physischer Zugangskontrolle und Finanztransaktionen verbessert werden?

Identitätskontrolle in verschiedenen Bereichen wie Cybersecurity, physischer Zugangskontrolle und Finanztransaktionen kann durch d...

Identitätskontrolle in verschiedenen Bereichen wie Cybersecurity, physischer Zugangskontrolle und Finanztransaktionen kann durch die Implementierung von Multi-Faktor-Authentifizierung verbessert werden, um die Sicherheit zu erhöhen. Darüber hinaus können biometrische Technologien wie Fingerabdruck- oder Gesichtserkennung eingesetzt werden, um die Identitätskontrolle zu stärken. Die Verwendung von Blockchain-Technologie kann auch dazu beitragen, die Integrität von Identitätsdaten zu gewährleisten und das Risiko von Identitätsdiebstahl zu verringern. Schließlich ist die regelmäßige Schulung von Mitarbeitern und Benutzern über bewährte Sicherheitspraktiken und die Bedeutung einer sicheren Identitätskontrolle entscheidend, um die Sicherheit in diesen

Quelle: KI generiert von FAQ.de
Deep Learning for Biometrics
Deep Learning for Biometrics

Deep Learning for Biometrics , This timely text/reference presents a broad overview of advanced deep learning architectures for learning effective feature representation for perceptual and biometrics-related tasks. The text offers a showcase of cutting-edge research on the use of convolutional neural networks (CNN) in face, iris, fingerprint, and vascular biometric systems, in addition to surveillance systems that use soft biometrics. Issues of biometrics security are also examined. Topics and features: addresses the application of deep learning to enhance the performance of biometrics identification across a wide range of different biometrics modalities; revisits deep learning for face biometrics, offering insights from neuroimaging, and provides comparison with popular CNN-based architectures for face recognition; examines deep learning for state-of-the-art latent fingerprint and finger-vein recognition, as well as iris recognition; discusses deep learning for soft biometrics, including approaches forgesture-based identification, gender classification, and tattoo recognition; investigates deep learning for biometrics security, covering biometrics template protection methods, and liveness detection to protect against fake biometrics samples; presents contributions from a global selection of pre-eminent experts in the field representing academia, industry and government laboratories. Providing both an accessible introduction to the practical applications of deep learning in biometrics, and a comprehensive coverage of the entire spectrum of biometric modalities, this authoritative volume will be of great interest to all researchers, practitioners and students involved in related areas of computer vision, pattern recognition and machine learning. , Studium & Erwachsenenbildung > Fachbücher, Lernen & Nachschlagen

Preis: 142.94 € | Versand*: 0 €
Handbook of Remote Biometrics
Handbook of Remote Biometrics

Handbook of Remote Biometrics , for Surveillance and Security , Studium & Erwachsenenbildung > Fachbücher, Lernen & Nachschlagen , Auflage: 2009, Erscheinungsjahr: 20090619, Produktform: Leinen, Beilage: HC runder Rücken kaschiert, Titel der Reihe: Advances in Computer Vision and Pattern Recognition##, Redaktion: Tistarelli, Massimo~Chellappa, Rama~Li, Stan Z., Auflage/Ausgabe: 2009, Seitenzahl/Blattzahl: 396, Keyword: algorithms; fingerprint; fingerprintrecognition; 3D; Learning; machinelearning; verification, Fachschema: Biometrie, Fachkategorie: Künstliche Intelligenz~Maschinelles Sehen, Bildverstehen~Bildverarbeitung~Mensch-Computer-Interaktion, Imprint-Titels: Advances in Computer Vision and Pattern Recognition, Warengruppe: HC/Informatik, Text Sprache: eng, UNSPSC: 49019900, Warenverzeichnis für die Außenhandelsstatistik: 49019900, Länge: 241, Breite: 160, Höhe: 27, Gewicht: 758, Produktform: Gebunden, Genre: Importe, Genre: Importe, Herkunftsland: DEUTSCHLAND (DE), Katalog: Gesamtkatalog, Katalog: Internationale Lagertitel, Katalog: internationale Titel, Katalog: Lagerartikel, Book on Demand, ausgew. Medienartikel, Unterkatalog: AK, Unterkatalog: Bücher, Unterkatalog: Hardcover,

Preis: 125.70 € | Versand*: 0 €
Selfie Biometrics  Kartoniert (TB)
Selfie Biometrics Kartoniert (TB)

This book highlights the field of selfie biometrics providing a clear overview and presenting recent advances and challenges. It also discusses numerous selfie authentication techniques on mobile devices. Biometric authentication using mobile devices is becoming a convenient and important means of verifying identity for secured access and services such as telebanking and electronic transactions. In this context face and ocular biometrics in the visible spectrum has gained increased attention from the research community. However device mobility and operation in uncontrolled environments mean that facial and ocular images captured with mobile devices exhibit substantial degradation as a result of adverse lighting conditions specular reflections and motion and defocus blur. In addition low spatial resolution and the small sensor of front-facing mobile cameras further degrade the sample quality reducing the recognition accuracy of face and ocular recognition technology when integrated into smartphones. Presenting the state of the art in mobile biometric research and technology and offering an overview of the potential problems in real-time integration of biometrics in mobile devices this book is a valuable resource for final-year undergraduate students postgraduate students engineers researchers and academics in various fields of computer engineering.

Preis: 106.99 € | Versand*: 0.00 €
Deep Biometrics  Kartoniert (TB)
Deep Biometrics Kartoniert (TB)

This book highlights new advances in biometrics using deep learning toward deeper and wider background deeming it Deep Biometrics. The book aims to highlight recent developments in biometrics using semi-supervised and unsupervised methods such as Deep Neural Networks Deep Stacked Autoencoder Convolutional Neural Networks Generative Adversary Networks and so on. The contributors demonstrate the power of deep learning techniques in the emerging new areas such as privacy and security issues cancellable biometrics soft biometrics smart cities big biometric data biometric banking medical biometrics healthcare biometrics and biometric genetics etc. The goal of this volume is to summarize the recent advances in using Deep Learning in the area of biometric security and privacy toward deeper and wider applications. Highlights the impact of deep learning over the field of biometrics in a wide area; Exploits the deeper and wider background of biometrics suchas privacy versus security biometric big data biometric genetics and biometric diagnosis etc.; Introduces new biometric applications such as biometric banking internet of things cloud computing and medical biometrics.

Preis: 139.09 € | Versand*: 0.00 €

Wie kann die Verwendung von Fingerabdruck-Scannern in der Sicherheitsbranche die physische Zugangskontrolle verbessern?

Die Verwendung von Fingerabdruck-Scannern in der Sicherheitsbranche ermöglicht eine präzise Identifizierung von Personen, da jeder...

Die Verwendung von Fingerabdruck-Scannern in der Sicherheitsbranche ermöglicht eine präzise Identifizierung von Personen, da jeder Fingerabdruck einzigartig ist. Dadurch wird die Möglichkeit von unbefugtem Zugang stark reduziert. Zudem ist die Verwendung von Fingerabdruck-Scannern schneller und bequemer als herkömmliche Zugangskontrollmethoden wie Schlüssel oder Passwörter. Durch die Verwendung von Fingerabdruck-Scannern können Unternehmen auch die Zugangsberechtigungen besser verwalten und nachverfolgen, da die Daten digital gespeichert werden.

Quelle: KI generiert von FAQ.de

Was sind die verschiedenen Anwendungen von Schlüsselkarten in den Bereichen Sicherheit, Hotellerie und Zugangskontrolle?

Schlüsselkarten werden in der Sicherheitsbranche verwendet, um den Zugang zu sensiblen Bereichen wie Büros, Lagerhallen und Server...

Schlüsselkarten werden in der Sicherheitsbranche verwendet, um den Zugang zu sensiblen Bereichen wie Büros, Lagerhallen und Serverräumen zu kontrollieren. In der Hotellerie dienen Schlüsselkarten als Zimmerschlüssel und ermöglichen es den Gästen, ihre Zimmer sicher zu betreten. In der Zugangskontrolle werden Schlüsselkarten verwendet, um den Zugang zu Gebäuden, Parkplätzen und anderen Einrichtungen zu regeln und zu überwachen. Darüber hinaus können Schlüsselkarten auch für die Zeiterfassung und die Verfolgung von Mitarbeiteraktivitäten in Unternehmen eingesetzt werden.

Quelle: KI generiert von FAQ.de

Was sind die verschiedenen Anwendungen von Schlüsselkarten in den Bereichen Hotellerie, Unternehmenssicherheit und Zugangskontrolle?

Schlüsselkarten werden in der Hotellerie verwendet, um den Gästen Zugang zu ihren Zimmern zu gewähren und gleichzeitig die Sicherh...

Schlüsselkarten werden in der Hotellerie verwendet, um den Gästen Zugang zu ihren Zimmern zu gewähren und gleichzeitig die Sicherheit zu gewährleisten. In Unternehmen dienen Schlüsselkarten zur Zugangskontrolle, um unbefugten Personen den Zutritt zu sensiblen Bereichen zu verwehren. In der Unternehmenssicherheit werden Schlüsselkarten auch zur Überwachung von Mitarbeiteraktivitäten und zur Protokollierung von Zugriffen verwendet. Darüber hinaus werden Schlüsselkarten in der Zugangskontrolle eingesetzt, um den Zugang zu bestimmten Räumen oder Gebäuden zu regeln und die Sicherheit zu erhöhen.

Quelle: KI generiert von FAQ.de

Wie kann die Zugangskontrolle in den Bereichen Informationstechnologie, physische Sicherheit und Datenschutz effektiv implementiert werden?

Die Zugangskontrolle in den Bereichen Informationstechnologie, physische Sicherheit und Datenschutz kann effektiv implementiert we...

Die Zugangskontrolle in den Bereichen Informationstechnologie, physische Sicherheit und Datenschutz kann effektiv implementiert werden, indem zunächst klare Richtlinien und Verfahren für den Zugriff auf sensible Daten und Ressourcen festgelegt werden. Dies umfasst die Vergabe von Zugriffsrechten basierend auf den individuellen Aufgaben und Verantwortlichkeiten der Mitarbeiter. Zudem ist es wichtig, technologische Lösungen wie Passwortschutz, Zwei-Faktor-Authentifizierung und Verschlüsselung zu implementieren, um den unbefugten Zugriff zu verhindern. Darüber hinaus sollten regelmäßige Schulungen und Sensibilisierungsmaßnahmen für Mitarbeiter durchgeführt werden, um das Bewusstsein für die Bedeutung der Zugangskontrolle zu stärken und sicherzustellen

Quelle: KI generiert von FAQ.de
Handbook Of Biometrics  Kartoniert (TB)
Handbook Of Biometrics Kartoniert (TB)

Recent years have seen significant growth in biometric research and the development of innovative sensors new algorithms test methodologies and novel applications. For this book prominent biometrics researchers describe the fundamentals and the latest innovations in their area of expertise.

Preis: 165.84 € | Versand*: 0.00 €
Advances In Biometrics  Kartoniert (TB)
Advances In Biometrics Kartoniert (TB)

Written for researchers advanced students and practitioners to use as a handbook this volume captures the very latest state-of-the-art research contributions from leading international researchers in the field.

Preis: 106.99 € | Versand*: 0.00 €
Advances In Biometrics  Kartoniert (TB)
Advances In Biometrics Kartoniert (TB)

This book provides a framework for robust and novel biometric techniques along with implementation and design strategies. The theory principles pragmatic and modern methods and future directions of biometrics are presented along with in-depth coverage of biometric applications in driverless cars automated and AI-based systems IoT and wearable devices. Additional coverage includes computer vision and pattern recognition cybersecurity cognitive computing soft biometrics and the social impact of biometric technology. The book will be a valuable reference for researchers faculty and practicing professionals working in biometrics and related fields such as image processing computer vision and artificial intelligence. Highlights robust and novel biometrics techniques Provides implementation strategies and future research directions in the field of biometrics Includes case studies and emerging applications

Preis: 106.99 € | Versand*: 0.00 €
Handbook Of Remote Biometrics  Kartoniert (TB)
Handbook Of Remote Biometrics Kartoniert (TB)

This comprehensive and innovative handbook covers aspects of biometrics from the perspective of recognizing individuals at a distance in motion and under a surveillance scenario. Features: Starts with a thorough introductory chapter; Provides topics from a range of different perspectives offered by an international collection of leading researchers in the field; Contains selected expanded contributions from the 5th IAPR International Summer School for Advanced Studies on Biometrics for Secure Authentication; Investigates issues of iris recognition gait recognition and touchless fingerprint recognition as well as various aspects of face recognition; Discusses multibiometric systems and machine learning techniques; Examines biometrics ethics and policy; Presents international standards in biometrics including those under preparation. This state-of-the-art volume is designed to help form and inform professionals young researchers and graduate students in advanced biometric technologies.

Preis: 160.49 € | Versand*: 0.00 €

Wie kann die Zugangskontrolle in verschiedenen Bereichen wie Informationstechnologie, Gebäudesicherheit und Datenschutz effektiv implementiert werden?

Die Zugangskontrolle kann in verschiedenen Bereichen effektiv implementiert werden, indem zunächst klare Richtlinien und Verfahren...

Die Zugangskontrolle kann in verschiedenen Bereichen effektiv implementiert werden, indem zunächst klare Richtlinien und Verfahren festgelegt werden, die den Zugang zu sensiblen Bereichen regeln. Dies kann durch die Verwendung von Zugangskarten, Passwörtern oder biometrischen Identifikationsmethoden erfolgen. Zudem ist es wichtig, regelmäßige Schulungen und Sensibilisierung der Mitarbeiter für Sicherheitsrichtlinien durchzuführen, um sicherzustellen, dass die Zugangskontrolle effektiv umgesetzt wird. Schließlich ist die regelmäßige Überprüfung und Aktualisierung der Zugangskontrollsysteme und -richtlinien unerlässlich, um sicherzustellen, dass sie den sich ständig ändernden Sicherheitsanforderungen gerecht werden.

Quelle: KI generiert von FAQ.de

Wie kann die Zugangskontrolle in den Bereichen Informationstechnologie, physische Sicherheit und Datenschutz effektiv implementiert werden?

Die Zugangskontrolle in den Bereichen Informationstechnologie, physische Sicherheit und Datenschutz kann effektiv implementiert we...

Die Zugangskontrolle in den Bereichen Informationstechnologie, physische Sicherheit und Datenschutz kann effektiv implementiert werden, indem zunächst klare Richtlinien und Verfahren für den Zugriff auf sensible Daten und Ressourcen festgelegt werden. Dies umfasst die Vergabe von Zugriffsrechten basierend auf den jeweiligen Aufgaben und Verantwortlichkeiten der Mitarbeiter. Zudem ist es wichtig, dass die Zugangskontrolle regelmäßig überprüft und aktualisiert wird, um sicherzustellen, dass nur autorisierte Personen Zugriff haben. Darüber hinaus sollten Technologien wie biometrische Zugangskontrollsysteme und Verschlüsselung eingesetzt werden, um die Sicherheit zu erhöhen. Schulungen und Sensibilisierung der Mitarbeiter sind ebenfalls entscheidend, um sicherzustellen, dass sie die

Quelle: KI generiert von FAQ.de

Was sind die verschiedenen Anwendungen von Plastikkarten in den Bereichen Finanzen, Identifikation, Zugangskontrolle und Mitgliedschaft?

Plastikkarten werden im Finanzbereich als Kredit- und Debitkarten verwendet, um Zahlungen zu tätigen und Geld abzuheben. Im Bereic...

Plastikkarten werden im Finanzbereich als Kredit- und Debitkarten verwendet, um Zahlungen zu tätigen und Geld abzuheben. Im Bereich der Identifikation dienen sie als Personalausweise, Führerscheine und Gesundheitskarten, um die Identität einer Person zu bestätigen. Für die Zugangskontrolle werden Plastikkarten in Unternehmen, Schulen und öffentlichen Einrichtungen eingesetzt, um den Zutritt zu bestimmten Bereichen zu regeln. Im Bereich der Mitgliedschaft werden Plastikkarten als Mitgliedsausweise für Fitnessstudios, Bibliotheken und Vereine genutzt, um den Mitgliederstatus zu bestätigen.

Quelle: KI generiert von FAQ.de

Was sind die verschiedenen Anwendungen von Plastikkarten in den Bereichen Finanzen, Identifikation, Zugangskontrolle und Mitgliedschaften?

Plastikkarten werden im Finanzbereich als Kredit- und Debitkarten verwendet, um Zahlungen zu tätigen und Geld abzuheben. Im Bereic...

Plastikkarten werden im Finanzbereich als Kredit- und Debitkarten verwendet, um Zahlungen zu tätigen und Geld abzuheben. Im Bereich der Identifikation dienen sie als Personalausweise, Führerscheine oder Gesundheitskarten, um die Identität einer Person zu bestätigen. Im Bereich der Zugangskontrolle werden Plastikkarten verwendet, um den Zugang zu Gebäuden, Veranstaltungen oder bestimmten Bereichen zu regeln. In Bezug auf Mitgliedschaften werden Plastikkarten als Mitgliedsausweise für Fitnessstudios, Bibliotheken, Clubs und andere Organisationen genutzt.

Quelle: KI generiert von FAQ.de

* Alle Preise verstehen sich inklusive der gesetzlichen Mehrwertsteuer und ggf. zuzüglich Versandkosten. Die Angebotsinformationen basieren auf den Angaben des jeweiligen Shops und werden über automatisierte Prozesse aktualisiert. Eine Aktualisierung in Echtzeit findet nicht statt, so dass es im Einzelfall zu Abweichungen kommen kann.