Computer und IT
Cognitive Computing
Mit diesem Buch führen die Herausgeber den Begriff „Cognitive Computing“ ein. Unter Cognitive Computing werden verschiedene Technologieansätze wie künstliche neuronale Netze, Fuzzy-Systeme und evolutionäres Rechnen zusammengefasst mit dem Ziel, die kognitiven Fähigkeiten eines Menschen (Denken, Lernen, Schlussfolgern etc.) mithilfe von Computermodellen zu simulieren. Nebst den theoretischen Grundlagen widmet sich das Herausgeberwerk der Vielfalt verschiedener Anwendungsmöglichkeiten und zeigt erste Erfahrungen aus Pionierprojekten. Das Buch richtet sich gleichermaßen an Studierende, Fachleute aller Fachrichtungen sowie den interessierten Anwender. Es hilft dem Leser, die Bedeutungsvielfalt des Begriffs Cognitive Computing zu verstehen und verschiedene Einsatzmöglichkeiten im eigenen Umfeld zu erkennen und zu bewerten.EDY PORTMANN ist Professor für Informatik und Förderprofessor der Schweizerischen Post am Human-IST Institut der Universität Freiburg i. Üe. Zu seinen transdisziplinären Forschungsschwerpunkten zählt das Thema Cognitive Computing sowie die Anwendung dessen auf Städte. Er studierte Wirtschaftsinformatik, Betriebs- und Volkswirtschaftslehre und promovierte in Informatik. Er war u. a. bei Swisscom, PwC und EY tätig. Zudem forschte Edy Portmann an den Universitäten Singapur, Berkeley und Bern.SARA D’ONOFRIO ist Informatik-Doktorandin am Human-IST Institut der Universität Freiburg i.Üe. Sie hat einen zweisprachigen Bachelorabschluss in Betriebswirtschaftslehre, einen Masterabschluss mit Spezialisierung in Wirtschaftsinformatik und einen CAS in Hochschuldidaktik. Des Weiteren besuchte sie Weiterbildungskurse an unterschiedlichen europäischen Universitäten und nahm an verschiedenen Tagungen in Europa, Südamerika und Kanada teil. Ihre Forschungsinteressen sind Cognitive Computing, Innovation Management, Mensch-Maschine-Interaktion und Smart Cities.Cognitive Computing vs. Künstliche Intelligenz - Kreative Systeme - Mensch-Maschinen-Interaktion - Praktische Anwendungsfälle
Der Prozess mobiler Entwicklungsprojekte: Muster agiler Methoden
SUCHEN SIE EIN PROZESSMODELL FÜR EIN MOBILES ENTWICKLUNGSPROJEKT? SIE FRAGEN SICH, NACH WELCHEM PROZESSMODELL APPS IN DER PRAXIS ENTWICKELT WERDEN?Suchen Sie ein Prozessmodell für ein mobiles Entwicklungsprojekt? Sie fragen sich, nach welchem Prozessmodell Apps in der Praxis entwickelt werden?Florian Siebler-Guth zeigt in seinem Buch, dass in der Praxis kein anerkanntes Prozessmodell für mobile Entwicklungsprojekte verwendet wird. Herkömmliche Methoden – Scrum und XP – könnten zwar angepasst werden, sie berücksichtigen aber nicht die Besonderheiten mobiler Entwicklungsprojekte und sind vielen Teams zu formal. Daher fokussiert der Autor auf die Gemeinsamkeiten agiler Methoden, die sogenannten „Muster agiler Methoden“, beispielsweise auf Muster wie „Iteration“ im Sinne eines inkrementell-iterativen Vorgehens oder wie „Informelle Kommunikation“. Basierend auf Interviews mit professionellen App-Entwicklern aus der Praxis wird klar: Die Muster werden in Abhängigkeit vom Entwicklungskontext unterschiedlich gewichtet. Aufbauend auf den Erkenntnissen der geführten Interviews entwickelt Florian Siebler-Guth mit „Crystal Mobile“ ein Prozessmodell für das Mobile App Development. Mit dem gewichteten Musterkatalog und mit „Crystal Mobile“ liefert er einen Werkzeugkasten, der in keiner Software-Schmiede fehlen darf – besonders, wenn darin Apps produziert werden.Ein spannendes Buch für alle, die mehr über Agilität und agile Handlungsweisen, insbesondere in der mobilen Entwicklung erfahren wollen.FLORIAN SIEBLER-GUTH ist Master of Science Software Engineering. Er arbeitet als Programmierer beim Bundesinstitut für Arzneimittel und Medizinprodukte in Bonn. Dort betreut er die Datenbank AMIS, in der bundesweit zugelassene Medikamente registriert werden, und die eGov-Suite. Daneben bildet er Auszubildende und Anwärter des gehobenen Dienstes in C#, Java und Design Patterns aus. In seiner Freizeit programmiert er Apps und schreibt Bücher über Java-Programmierung. Das methodische Vorgehen beschreiben - Zentrale Begriffe definieren - Besonderheiten mobiler Projekte benennen - Die Interviews planen und durchführen - Die Interviews analysieren, die Muster diskutieren - Die Ergebnisse zusammenfassen - Anhang
Beginning Ballerina Programming
Discover the Ballerina programming language for next-generation microservices and cloud-native application development. This book shows you that Ballerina is a cutting-edge programming language which incorporates many of the latest technological advancements in programming language theory. You'll learn variables and types, modules and functions, flow control, error handling, concurrency, I/O, cloud/network programming, persistence and data access, security and more.Additionally, Beginning Ballerina Programming introduces many foundation computer science topics along the way and doesn’t assume much prior knowledge. For example, when introducing transport-level security, you will get a brief introduction to public-key cryptography, how it is different from private-key cryptography, and why it is needed. This provides an added bonus for you to learn something new and general in computer science.After reading and using this book, you'll be proficient with Ballerina and cloud-first programming and be able to apply these concepts and techniques to your next cloud application developments.WHAT YOU'LL LEARN· Start programming with Ballerina· Gain the basics of network communication and programming· Obtain a solid understanding of services/API development· Effective use of concurrency in programming· Learn the basics of information security and its applications· Persistent data storage and accessWHO THIS BOOK IS FORAbsolute beginners in computer programming: No prior experience with computer programming is expected. This can also be a reference book for experienced developers in other languages, who want to learn a modern programming language.Anjana Fernando is a director and architect at WSO2. He is a key part of WSO2’s Ballerina and ecosystem engineering team where he leads efforts to shape the capabilities offered in related technology areas. He has also contributed to WSO2’s integration-related projects, including the Ballerina programming language, in the areas of the VM, transactions, and data handling. He has carried out several onsite customer engagements providing support for various integration and analytics projects as well. Anjana has a first-class honors degree in software engineering from the Informatics Institute of Technology, Sri Lanka, which is affiliated with the University of Westminster, UK. He also has a masters in computer science from the University of Colombo, School of Computing, where his main research area was distributed systems on the web.Chapter 1: Getting StartedChapter 2: Programming BasicsChapter 3: Lists, Mappings and ObjectsChapter 4: Code OrganizationChapter 5: Error HandlingChapter 6: ConcurrencyChapter 7: Files and I/OChapter 8: Programming the NetworkChapter 9: Information SecurityChapter 10: Database ProgrammingAppendix A: Numbers and Representation
Next-Generation Machine Learning with Spark
Access real-world documentation and examples for the Spark platform for building large-scale, enterprise-grade machine learning applications.The past decade has seen an astonishing series of advances in machine learning. These breakthroughs are disrupting our everyday life and making an impact across every industry.NEXT-GENERATION MACHINE LEARNING WITH SPARK provides a gentle introduction to Spark and Spark MLlib and advances to more powerful, third-party machine learning algorithms and libraries beyond what is available in the standard Spark MLlib library. By the end of this book, you will be able to apply your knowledge to real-world use cases through dozens of practical examples and insightful explanations.WHAT YOU WILL LEARN* Be introduced to machine learning, Spark, and Spark MLlib 2.4.x* Achieve lightning-fast gradient boosting on Spark with the XGBoost4J-Spark and LightGBM libraries* Detect anomalies with the Isolation Forest algorithm for Spark* Use the Spark NLP and Stanford CoreNLP libraries that support multiple languages* Optimize your ML workload with the Alluxio in-memory data accelerator for Spark* Use GraphX and GraphFrames for Graph Analysis* Perform image recognition using convolutional neural networks* Utilize the Keras framework and distributed deep learning libraries with Spark WHO THIS BOOK IS FORData scientists and machine learning engineers who want to take their knowledge to the next level and use Spark and more powerful, next-generation algorithms and libraries beyond what is available in the standard Spark MLlib library; also serves as a primer for aspiring data scientists and engineers who need an introduction to machine learning, Spark, and Spark MLlib.BUTCH QUINTO is founder and Chief AI Officer at Intelvi AI, an artificial intelligence company that develops cutting-edge solutions for the defense, industrial, and transportation industries. As Chief AI Officer, Butch heads strategy, innovation, research, and development. Previously, he was the Director of Artificial Intelligence at a leading technology firm and Chief Data Officer at an AI startup. As Director of Analytics at Deloitte, Butch led the development of several enterprise-grade AI and IoT solutions as well as strategy, business development, and venture capital due diligence. He has more than 20 years of experience in various technology and leadership roles in several industries including banking and finance, telecommunications, government, utilities, transportation, e-commerce, retail, manufacturing, and bioinformatics. Butch is the author of Next-Generation Big Data (Apress) and a member of the Association for the Advancement of Artificial Intelligence and the American Association for the Advancement of Science.
Analyse des Einflusses elektrisch unterstützter Lenksysteme auf das Fahrverhalten im On-Center Handling Bereich moderner Kraftfahrzeuge
Andreas Singer charakterisiert die fahrdynamisch relevanten Lenkungseigenschaften eines modernen Kraftfahrzeugs mit elektrischer Hilfskraftunterstützung im On-Center Handling. Dazu wird ein einfaches, lineares Einspurmodell um ein nicht lineares Zwei-Massen-Lenkungsmodell zu einem Gesamtfahrzeugmodell erweitert, das die relevanten Eigenschaften der Lenkungs- und Fahrzeugdynamik im On-Center Handling beschreibt. In einer Sensitivitätsanalyse werden die Auswirkungen der Variation ausgewählter Parameter des Gesamtfahrzeugmodells auf objektive Kennwerte aufgezeigt, die in der Literatur als relevant für die subjektive Beurteilung des Lenkgefühls im On-Center-Bereich identifiziert wurden. Der Autor: Andreas Singer arbeitete am Forschungsinstitut für Kraftfahrwesen und Fahrzeugmotoren Stuttgart (FKFS) sowie am Institut für Verbrennungsmotoren und Kraftfahrwesen (IVK) der Universität Stuttgart am Lehrstuhl Kraftfahrwesen im Bereich Fahrzeugtechnik undFahrdynamik. Er beschäftigte sich mit den Themen On-Center Handling sowie Fahrzeug- und Lenkungseigenschaften. Nach seiner Zeit am Institut wechselte er in die Industrie und arbeitet nun in der Entwicklung bei einem deutschen Automobilhersteller. Fahrzeug- und Lenkungsverhalten.- Gesamtfahrzeugmodellierung.- Sensitivitätsanalyse.
Vicious Games
Gambling is everywhere, on our TVs and phones, on billboards on our streets, and emblazoned across the chests of idolised sports stars. Why has gambling suddenly expanded? How was it transformed from a criminal activity to a respectable business run by multinational corporations listed on international stock markets? And who are the winners and losers created by this transformation?_Vicious Games_ is based on field research with the people who produce, shape and consume gambling. Rebecca Cassidy explores the gambling industry's affinity with capitalism and the free market and how the UK has led the way in exporting 'light touch' regulation and 'responsible gambling' around the world. She reveals how the industry extracts wealth from some of our poorest communities, and examines the adverse health effects on those battling gambling addiction.The gambling industry has become increasingly profitable and influential, emboldened by thirty years of supportive government policies and boosted by unnatural profits. Through an anthropological excavation, Vicious Games opens up this process, with the intention of creating alternative, more equitable futures.Rebecca Cassidy is Professor of Anthropology at Goldsmiths University. She is the co-author of _Qualitative Research in Gambling: Exploring the Production and Consumption of Risk_ (Routledge).Series PrefaceAcknowledgementsIntroduction1. Gambling’s New Deal2. Raffles: Gambling for Good3. The Birth of the Betting Shop4. The Rise of the Machines5. The Responsible Gambling Myth6. The Bookmaker’s Lament7. Online in Gibraltar8. The Regulation GameConclusionsNotesReferencesIndex
Let‘s Play.Programmieren lernen mit Java und Minecraft
Erschaffe deine eigene Welt: mächtige neue Waffen erstellen wie z.B. ein Feuerschwert, auf Knopfdruck Türme und ganze Häuser bauen, automatisch auf Veränderungen in der Welt reagierenNeue Crafting-Rezepte und eigene Spielmodi entwickeln wie z.B. eine Schneeballschlacht mit Highscore-ListeMit umfangreicher Referenz zu allen Programmierbefehlen Du spielst schon lange Minecraft und denkst, du hast schon alles gesehen? Kennst du schon das Feuerschwert, den Enderbogen oder den Spielmodus »Schneeballschlacht«? Du willst auf Knopfdruck Türme, Mauern oder sogar ganze Häuser bauen? Vollautomatisch auf Geschehnisse in der Spielwelt reagieren? Mit eigenen Plugins kannst du all das und noch viel mehr entdecken und ganz nebenbei auch noch programmieren lernen. Daniel Braun zeigt dir, wie du mit Java und Bukkit oder Spigot Erweiterungen für Minecraft programmierst, sogenannte Plugins, die du dann zusammen mit deinen Freunden auf deinem eigenen Minecraft-Server ausprobieren kannst. Dafür sind keine Vorkenntnisse erforderlich, du lernst alles von Anfang an. Nach dem Programmieren einfacher Chat-Befehle wirst du coole Plugins zum Bauen erstellen, so dass mit einem einzigen Befehl sofort z.B. ein fertiges Haus oder eine Kugel vor dir steht. Außerdem erfährst du, wie deine Plugins automatisch auf Geschehnisse in der Spielwelt reagieren können. Du kannst auch eigene Crafting-Rezepte entwerfen, um z.B. mächtige neue Waffen zu kreieren wie das Feuerschwert, das alles in Brand setzt, worauf es trifft. Am Ende lernst du sogar, wie du eigene Spielmodi entwickeln kannst, also ein Spiel im Spiel. Ob eine Schneeballschlacht mit Highscore-Liste oder ein Wettsammeln mit Belohnung für den Sieger, hier ist jede Menge Spaß garantiert. Für das alles brauchst du keine Vorkenntnisse, nur Spaß am Programmieren. Es beginnt mit ganz einfachen Beispielen, aber mit jedem Kapitel lernst du mehr Möglichkeiten kennen, um Minecraft nach deinen Wünschen anzupassen. Am Ende kannst du richtig in Java programmieren, um deine eigene Minecraft-Welt zu erschaffen. So sind deiner eigenen Kreativität keine Grenzen mehr gesetzt. Aus dem Inhalt: Eigenen Minecraft-Server mit Bukkit oder Spigot installieren und einrichtenEigene Befehle definieren und Chat-Nachrichten versendenJava-Grundlagen: Variablen, Schleifen, Verzweigungen, Funktionen, Klassen und ObjekteHäuser, Kreise und Kugeln bauenSchilder errichten und beliebig beschriftenPlugins programmieren, die auf Veränderungen in der Welt reagierenEigene Crafting-Rezepte erstellenInformationen dauerhaft speichernEigene Spielmodi entwickeln wie z.B. eine Schneeballschlacht oder ein SammelspielUmfangreiche Referenz zu allen Programmier-befehlen Daniel Braun ist seit den ersten Tagen Minecraft-Anhänger und kennt als Profi alle Facetten des Spiels. Er hat bereits mehrere Bücher zu Minecraft geschrieben.
Software Engineering - kompakt
Im Software-Engineering geht es um die Modellierung und Entwicklung komplexer, qualitativ hochwertiger Software und die für einen erfolgreich durchgeführten Realisierungsprozess geeigneten Methoden, Werkzeuge und Standards. In diesem kompakten Lehrbuch werden die wichtigsten Themen rund um Software-Engineering erklärt, zusammengefasst und mit kleinen Praxisbeispielen vertieft.Von zentraler Bedeutung für das Software-Engineering ist der Software-Lebenszyklus. Gemeint ist damit der gesamte Prozess, der zur Erstellung und Erhaltung eines Softwaresystems führt. Sowohl in traditionellen als auch in agilen Softwareerstellungsprozessen läuft dieser Lebenszyklus ab. Bewährt hat sich in der Praxis die Einteilung in sogenannte Phasen, denen die Gliederung folgt.Nach einer kurzen Einführung werden in Kapitel 2 vorab phasenübergreifende Verfahren wie divergierende Vorgehensmodelle und Projektmanagement besprochen. Kapitel 3 behandelt die Planungsphase; Kapitel 4 ist dem Requirements-Engineering gewidmet, bei dem die Software-Anforderungen kreativ konstruiert, analysiert und – traditionell oder agil – dokumentiert werden. In Kapitel 5 folgt die Besprechung der Verfahren für die Designphase der Software. Hier wird hinterfragt, wie gute Software-Architekturen Erfolg versprechend erdacht, mit der UML-Notation geeignet modelliert und in späteren Projekten wiederverwendet werden können. Kapitel 6 widmet sich der Test- und Abnahmephase und damit den wichtigen Qualitätssicherungsfragen. Abschließend wird in Kapitel 7 die Wartung – zur wirksamen Erhaltung von Softwaresystemen – erklärt.Anfänger erhalten eine schnelle Orientierung und kompaktes, fundiertes Grundwissen. Fortgeschrittene Leser finden hier ein aktuelles, gut strukturiertes Nachschlagewerk.Unter https://www.hanser-fachbuch.de/buch/Software+Engineering+kompakt/9783446459496 finden interessierte Leser weitere Übungsaufgaben zum Thema Software-Engineering. Prof. Dr. Anja Metzner ist Professorin für Software-Engineering an der Hochschule für angewandte Wissenschaften Augsburg, Fakultät für Informatik, mit langjähriger Praxiserfahrung. Außer ihrem Fachgebiet sind webbasierte, mobile und datenbankbasierte Softwaresysteme ihre Passion.Webseite der Autorin: https://www.hs-augsburg.de/Informatik/Anja-Metzner.htmlBlog der Autorin: https://www.hs-augsburg.de/homes/aascha/blog/
Tools and Weapons - Digitalisierung am Scheideweg
Die Digitalisierung ist einer der definierenden Trends unserer Zeit. Informationstechnologien entwickeln sich dabei zugleich zu mächtigen Werkzeugen, bergen aber auch ernstzunehmende Risiken. Neben vielen positiven Errungenschaften konfrontiert sie unsere Gesellschaften jedoch auch mit existenziellen Bedrohungen wie der Gefahr durch Cybercrime, Eingriffe in die Privatsphäre und Angriffe auf demokratische Prozesse.Brad Smith, Präsident von Microsoft, und Carol Ann Browne, Senior Director of External Relations and Communications bei Microsoft, beides Insider aus der Schaltzentrale eines der weltweit führenden IT-Konzerne, plädieren an alle Unternehmen, Organisationen und Regierungen, jetzt zu handeln und die Weichen so zu stellen, dass Künstliche Intelligenz und andere Technologien nicht zu Missbrauch, sondern in eine gute Zukunft für uns alle führen.Brad Smith ist der Präsident von Microsoft und leitet ein Team von mehr als 1400 Fachkräften, die in 56 Ländern tätig sind. Smith wurde von der »Australian Financial Review« als »eine der angesehensten Persönlichkeiten der Technologiebranche« und von der »New York Times« als »De-facto-Botschafter für die Technologiebranche insgesamt« bezeichnet.Carol Ann Browne ist Senior Director für Kommunikation und Außenbeziehungen bei Microsoft. Sie arbeitete mit Brad Smith bereits an diversen Projekten weltweit.
Mach's einfach: 98 Anleitungen Heimnetzwerke
In diesem Buch erfahren Sie, wie Sie Ihre Computer, Smartphones und Tablets sowie die Ihrer Familie in einem eigenen Heimnetzwerk miteinanderverbinden. Das erleichtert nicht nur den Datenaustausch und damit die Kommunikation, sondern auch das gemeinsame Nutzen von Ressourcen: Alle Computer eines Netzwerks verwenden z. B. denselben Internetzugang oder greifen auf denselben Drucker zu. Ausgehend von den gngigsten Betriebssystemen und den am hufigsten eingesetzten Routern wie der FRITZ!Box von AVM und dem Speedport der Telekom, richten Sie mit diesem Buch ein kleines Netzwerk fr Ihr Zuhause oder Ihr Bro ein - drahtlos oder kabelgebunden und inklusive Fernzugriff von unterwegs sowie eigenem Webserver. Das Buch beschreibt die erforderlichen und ntzlichen Software-Tools und zeigt auch die Tcken und mglichen Probleme auf, die beim Einrichten eines Heimnetzwerks gelst werden wollen, ohne dass man zeitraubende Support-Hotlines in Anspruch nehmen muss.
Word 2019 - Stufe 2: Aufbauwissen
Detaillierte Anleitungen für Fortgeschrittene:- Umfangreiche Dokumente effizient gestalten- Alles zu Formularen, Feldern, Formeln und Vorlagen- Nützliche Helfer im Büroalltag für fortgeschrittene AnwenderSie arbeiten im Beruf oder Studium mit Word? Das Programm bietet Ihnen als fortgeschrittenen Anwender eine Vielzahl an weiteren Funktionen, mit denen Sie noch effizienter werden. Nutzen Sie dieses Buch als Ihren persönlichen Trainer und als praktisches Nachschlagewerk! Lernen Sie u. a. Format- und Dokumentvorlagen sowie den Seriendruck kennen und einzusetzen. Die Autorinnen erklären, wie Sie Überschriften nummerieren, ein Inhaltsverzeichnis erstellen, Dokumente für den beidseitigen Druck einrichten oder mathematische Symbole und Ausdrücke einfügen. Zudem zeigen sie Ihnen, welche Möglichkeiten in Feldern und Formularsteuerelementen stecken. Profitieren Sie von Anja Schmids und Inge Baumeisters langjähriger Erfahrung als Dozentinnen in der Erwachsenenbildung und freuen Sie sich auf hilfreiche Praxistipps, die Ihnen viel Zeit sparen!Aus dem Inhalt:- Effizientes Arbeiten mit den verschiedenen Texthilfen- Ein Seitenlayout für umfangreiche Dokumente erstellen- Formatvorlagen zur schnellen Textformatierung einsetzen- Bilder und Objekte richtig positionieren- Dokumente mit Feldern automatisieren- Inhalts-, Abbildungs-, Literatur- und Stichwortverzeichnis- Seriendruck für Briefe, E-Mails, Etiketten und Umschläge- Formulare erstellen, schützen und weitergeben- Mathematische Formeln und Symbole im Word-Dokument- Workshop: große Dokumente und wissenschaftliche Arbeiten erstellen- Workshop: Dokumentvorlage für Geschäftsbriefe
Introducing Jakarta EE CDI
Discover the Jakarta EE Contexts and Dependency Injection (CDI 2.0) framework which helps you write better code through the use of well-defined enterprise Java-based components and beans (EJBs). If you have ever wanted to write clean Java EE code, this short book is your best guide for doing so: you will pick up valuable tips along the way from your author's years of experience teaching and coding. Introducing Jakarta EE CDI covers CDI 2.0 in detail and equips you with the theoretical underpinnings of Java EE, now Jakarta EE.This book is packed with so much that by the end of it, you will feel confident to use your new-found knowledge to help you write better, readable, maintainable, and long-lived mission-critical software.WHAT YOU WILL LEARN* Write better code with the Jakarta EE Contexts and Dependency Injection (CDI) framework * Work with the powerful, extensible, and well-defined contextual life cycle for components* Use CDI’s mechanism for decoupling application components through a typesafe event API* Build typesafe interceptors for altering the behaviour of components at runtime* Harness the well-defined qualifier system for easy isolation of beans* Convert almost any valid Java type to a CDI managed bean with CDI’s producer mechanismWHO THIS BOOK IS FORExperienced enterprise Java, Java EE, or J2EE developers who may be new to CDI or dependency injection.Luqman Saeed is a Java EE developer with Pedantic Devs. He has been doing software development for close to a decade. He started with PHP and now does Java EE full time. His goal on Udemy is to help you get productive with the powerful, modern, intuitive and easy-to-use Java EE APIs. He will serve you the best of vanilla, pure, and awesome Java EE courses to help you master the skills needed to solve whatever development challenge you have at hand.Chapter 1: What is Java EE?Chapter 2: What is a Java Specification Request (JSR)?Chapter 3: What is a Reference Implementation?Chapter 4: What is an Application Server?Chapter 5: What is Jakarta EE?Chapter 6: Why Jakarta EE? Chapter 7: Jakarta EE And the Spring FrameworkChapter 8:The Contexts and Dependency Injection (CDI) APIChapter 9: CDI StereotypesChapter 10: The CDI EcosystemAfterword
Erfolgreiche Websites für Dummies
Dieses Buch führt Sie durch die verschiedenen Schritte, die für eine erfolgreiche Website notwendig sind, angefangen bei den Zielen und der Definition der Strategie über die Visualisierung der ersten Ideen und Konzepte bis hin zur Umsetzung und dem erfolgreichen Launch. Es hilft Ihnen dabei, die wesentlichen Begriffe kennenzulernen und einzuordnen und die Umsetzung selbst oder mit Hilfe einer Agentur zu meistern. Das Buch thematisiert darüber hinaus, woran Sie sonst noch denken müssen: Datenschutz, Suchmaschinenoptimierung oder die kontinuierliche Erfolgsmessung nach dem Livegang. Roman Rammelt arbeitet seit 20 Jahren in der Webentwicklung und war schon für mehr als 500 Webprojekte verantwortlich. Er ist Geschäftsführer einer Internet-Fullservice-Agentur mit etwa 40 Mitarbeitern in Berlin. Als Diplom-Informatiker verfügt er über breites Hintergrundwissen. Jekaterina Cechini ist seit über 14 Jahren in der Internetbranche tätig. Aktuell ist sie bei den Berliner Verkehrsbetrieben für die digitalen Vertriebskanäle (Website, Apps) zuständig. Vorher verantwortete sie bei ImmobilienScout24 Projekte in den Bereichen User Experience, Strategie und Produktmanagement. Renate Rammelt arbeitet als Online-Redakteurin und Journalistin. Ihr geht es immer darum, komplizierte Themen für den Laien verständlich und unterhaltsam aufzubereiten.Über die Autoren 9EINLEITUNG21Über dieses Buch 21Konventionen in diesem Buch 22Was Sie nicht lesen müssen 22Törichte Annahmen über die Leser 22Wie dieses Buch aufgebaut ist 23Teil I: Vorüberlegungen: Strategie, Ideen und Planung 23Teil II: Konzept und Design 23Teil III: Umsetzung 24Teil IV: Der Launch und wie geht es danach weiter 24Teil V: Der Top-Ten-Teil 25Symbole, die in diesem Buch verwendet werden 25Wie es weitergeht 25TEIL I VORÜBERLEGUNGEN: STRATEGIE, IDEEN UND PLANUNG27KAPITEL 1 DAS ZIEL DER WEBSITE DEFINIEREN29Verschiedene Ziele von Websites 29Gesteckte Ziele ehrlich benennen 30Zwischen Ziel und Mittel zum Zweck unterscheiden 31Ziele richtig formulieren 31Ziele können sich verändern 32KAPITEL 2 ZIELGRUPPE AUSWÄHLEN33Mögliche Zielgruppeneigenschaften 33Fokus auf wichtigste Zielgruppen 34Mehrere Personengruppen auf Ihrer Website 34Personas erstellen 35Ihre bereits vorhandenen Kunden kennen 37Bedürfnisse Ihrer Zielgruppen 37Empathie entwickeln 39KAPITEL 3 IDEEN FINDEN41Das Problem verstehen, nicht die Lösung erfragen 41Kreativitätstechniken einsetzen 43Brainstorming 44635-Methode 45Kopfstandmethode 46Ideen bewerten 47Ideenworkshops durchführen 48Ideen finden ohne Team 48KAPITEL 4 ANFORDERUNGEN NOTIEREN51Arten von Anforderungen 51Funktionale Anforderungen 52Nicht-funktionale Anforderungen 52Verschiedene Herangehensweisen an Projekte 53Klassische Herangehensweise 54Agile Herangehensweise 55Mischformen zwischen klassischer und agiler Anforderungserhebung 56Anforderungen gemeinsam erarbeiten 56Experten mit verschiedenen Erfahrungen einbinden 56Dienstleister einbeziehen 57KAPITEL 5 PROJEKTPLANUNG59Budgetplanung 59Eigen- oder Fremdleistung 60Einmalige und laufende Kosten 60Umfang und Qualität der Leistungen 61Qualität und Stundensätze eines externen Anbieters 62Änderungswünsche während des Projektverlaufs 63Zeitplanung 64Meilensteine definieren 64Planung der notwendigen Projektschritte 64Livegang in mehreren Schritten 65Flexibel planen und transparent sein 66Ressourcenplanung 67Projektrollen und Kompetenzen 68Software, Tools und Schnittstellen 70Ressourcen nach dem Livegang 70Wichtige Entscheidungen zu Projektbeginn 71Auswahl einer Domain 71Erwartete Lasten 72Suchmaschinenoptimierung 73Datenschutz 73TEIL II KONZEPT UND DESIGN75KAPITEL 6 NUTZERZENTRIERTE ERSTELLUNG DES KONZEPTS 77Was ist User Experience? 77Nutzerzentriertes Design 79Eine kleine Begriffsbestimmung 79Grundidee: Visualisieren, Testen, Überarbeiten 80Scribbles 82Darstellung von Seitenaufteilungen 83Darstellung von mobilen Websites 84Darstellung von Abläufen 85Wireframes und Mockups 86Wireframes für die Seitenaufteilung 86Mockups für das Seitendesign 89Prototypen 91Low-fidelity-Prototypen 91High-fidelity-Prototypen 91Formen der Visualisierung auf einen Blick 92Navigationsbaum 92Typischer Website-Aufbau 93Header 94Navigation 95Inhaltsbereich 96Footer 97Typischer Website-Aufbau als Schema 98KAPITEL 7 TESTEN IM VERLAUF DES GESAMTEN PROZESSES99Nutzerfokus in allen Projektphasen 99Iteratives Vorgehen 101Methoden für die Sammlung von Ideen und Anforderungen 101Beobachtungen 102Befragungen 104Sekundärforschung 106Methoden für das Testing während der Konzept- und Designphase 107Usability-Tests 107Card-Sorting 112Design-Thinking-Workshop 115Testing kurz vor bis kurz nach der Fertigstellung 116Remote-Usability-Tests 117A/B-Tests 119Befragungen auf der Website 119Start mit Webtracking 120TEIL III DIE UMSETZUNG121KAPITEL 8 TECHNISCHE UMSETZUNG 123Exkurs: Was bei einem Website-Aufruf passiert 124Protokolle für den Informationsaustausch zwischen Client und Webserver 125Die wichtigsten Schlüsseltechnologien 128Technische Vorgehensweisen zur Erstellung einer Homepage 133Homepage-Baukästen 135Eigenprogrammierung mit HTML, CSS und JavaScript 135Eigenprogrammierung mit HTML, CSS und JavaScript mit Unterstützung von PHP 139Einsatz von Content-Management-Systemen 139Progressive Web Apps (PWA) 150Static-Site-Generator 151Von der Programmierung zur Liveseite 152Die Website auf den Webserver aufspielen (deployen) 152Deployment in komplexen Softwareprojekten 153Zusammenarbeit mit einer Agentur 156KAPITEL 9 FORMEN DER ZUSAMMENARBEIT 159Klassische Produktentwicklung 159Agile Produktentwicklung 160Scrum 163Kanban 165Mehr Pro als Contra 166KAPITEL 10 DOMAIN-REGISTRIERUNG UND HOSTING167Registrierung der Domain 167Das richtige Hosting wählen 168Standardangebot bei Massenhostern 169Individualisierte Lösungen bei Spezialhostern 169Cloud Hoster für mehr Flexibilität 169Das geeignete Hosting-Paket wählen 170Worauf Sie bei der Auswahl des richtigen Hosters achten sollten 171Domainumzug durchführen 175KAPITEL 11 ERFOLGREICHE EINBINDUNG VON CONTENT IN DIE WEBSITE177Das Content-Konzept 177Teilnehmerkreis eines Content-Workshops 179Content-Workshop – möglicher Ablauf 180Content vor Design 181Unique Content – Mehrwert für den Nutzer 182Lesegewohnheiten im Web 182Was beim Skimming ins Auge sticht 183Was beim Scanning auffällt 183Was zum Lesen (Reading) anregt 184Texte fürs Web schreiben – darauf kommt es an 184Texte auf Anhieb verstehen 184Texte müssen informieren und begeistern 185Das richtige Maß an Informationen finden 187Texte sinnvoll strukturieren und passende Textelemente nutzen 188W-Formel gegen Schreibblockade 191Werben und Dranbleiben mit AIDA 19210 Kriterien für einen guten Werbetext 192Tonalität – der Ton macht die Musik 193Bilder und Grafiken 193Infografiken 194Fotos 194Illustrationen 195Karten 195Icons 195Die passende Bildsprache finden 196Die richtigen Bildformate verwenden 199Integration von Multimedia 200Einsatz von Videos auf der Website 201Social-Media-Kanäle auf der Website einbinden 205Like- und Share-Buttons – Vorsicht Datenschutz! 205KAPITEL 12 OPTIMIERUNG FÜR VERSCHIEDENE ENDGERÄTE207Verschiedene Ansätze für die mobile Optimierung 208Verschiedene Versionen für Desktop und mobil 208Responsive Webdesign 209Mobile first 210Unterschiedliche Möglichkeiten und Beschränkungen der Endgeräte 211Nutzungskontext mitdenken 211Umgang mit Beschränkungen 211Möglichkeiten mobiler Geräte nutzen 212Häufige Probleme bei der Optimierung für verschiedene Endgeräte 213Test der mobilen Optimierung 214KAPITEL 13 OPTIMIERUNG FÜR DIE SUCHMASCHINE 217So funktionieren Suchmaschinen 217Ziel von SEO-Maßnahmen 218Optimierung des Contents 220Hochwertiger Content 220Eine gute URL-Struktur 221Gute Title-Tags 222Meta Descriptions nutzen 222Weitere Meta-Tags für Google 222Mikroformate nutzen 223Bilder optimieren 224Optimierung für ein besseres Nutzerverhalten 225Kurze Ladezeiten 225Website verschlüsseln 226Für Darstellung auf mobilen Endgeräten optimieren 226Keine 404-Fehler 227Off-Page SEO: Optimierungen außerhalb der Website 227Sitemap bei Google einreichen 227Gute Verlinkungen zur Website aufbauen 228Tools zur Überprüfung der SEO-Maßnahmen 229Wenn Seiten nicht gecrawlt oder indiziert werden sollen 231KAPITEL 14 ERFOLGSMESSUNG233Die wichtigsten Kennzahlen 233Detektivarbeit, um die Kennzahlen zu verstehen 235Segmente bilden 236Entwicklungen im zeitlichen Verlauf 236Customer Journey 237Auswahl eines Webtracking-Tools 238Implementierung von Tracking-Code 240Messungenauigkeiten 242Weitere Möglichkeiten für die Erfolgsmessung 242KAPITEL 15 SCHUTZ DER WEBSITE GEGEN HACKER-ANGRIFFE UND VIREN245Angriffe auf die Infrastruktur 246Angriffe auf die Anwendung 247Einschleusen von Schadcode 247SQL-Injections 248Angriffe auf den Nutzer 248Phishing von Nutzerdaten 249Cross Site Scripting 249Sicherheitsstandards als Grundvoraussetzung 249HTTPS, SSL-Verschlüsselung und Zertifikate 249Regelmäßige Updates 250Passwortsicherheit beachten 250E-Mail-Konto schützen 250Captcha einbinden 250Zwei-Faktor-Authentifizierung 251Virenscans beim Hosting-Anbieter 251Tipps und Tricks 251Das Log-in zum Backend verstecken 251Security-Checks und Security-Audits nutzen 251Schritte nach einem Hack 252KAPITEL 16 BARRIEREFREIHEIT253Zielgruppen für barrierefreie Websites 253Allgemeine Prinzipien für barrierefreie Websites 255Assistive Technologien – das können sie leisten 256Offizielle Richtlinien – kurz erklärt 256Bewusstsein entwickeln und Barrierefreiheit testen 257Barrierefreiheit selbst testen 257Barrierefreiheit professionell prüfen lassen 2592-Phasen-Modell – Expertenwissen plus authentisches Testen 259Leichte Sprache oder Einfache Sprache 260TEIL IV DER LAUNCH UND WIE GEHT ES DANACH WEITER261KAPITEL 17 TESTEN DER WEBSITE263Cross Browser Testing 264Funktionales Testen 266Crowd Testing 266Security Testing 267Performance Tests 268Lasttests 268Sonstige Tests 269Qualitätssicherung als Teil der Website-Entwicklung 270KAPITEL 18 DAS RICHTIGE TIMING BEIM LIVEGANG 271Launch in mehreren Schritten 271Mailing zur Ankündigung der Website 273Pressekonferenz 274SEO-Maßnahmen kurz nach dem Launch 274Hosting-Maßnahmen zum Launch 276Domain auf einen neuen Server schwenken 276Formulare, E-Mails und Anmeldungen prüfen 276Datenbankverbindung prüfen 277Backups testen 277SSL-Zertifikat Reminder 277KAPITEL 19 BEGLEITENDE ERFOLGSMAẞNAHMEN279Bekanntheit steigern und Besucher akquirieren 279Suchmaschinenmarketing 280Display Marketing 283Social-Media-Marketing 285Content Marketing 286E-Mail-Marketing 287PR-Maßnahmen 288Kombination verschiedener Kanäle 289Datenschutz und rechtliche Anforderungen 290Datenschutz 290Weitere rechtliche Erfordernisse 293Spezielle rechtliche Vorgaben für Onlineshops 295Website-Monitoring 296TEIL V DER TOP-TEN-TEIL299KAPITEL 20 ZEHN KOMPETENZEN, DIE SIE FÜR EINE ERFOLGREICHE WEBSITE BENÖTIGEN301Strategisches Denken 301Empathie für Ihre Zielgruppen 302Mut und Kreativität 303Planungskompetenzen 303UX-Design 304Technisches Verständnis 304Online-Marketing-Know-how 305Ein Händchen für gute Texte und Bilder 306Analytisches Denken 306Rechtliches Wissen 307KAPITEL 21 ZEHN WEGE, UM IHRE WEBSITE DAUERHAFT ERFOLGREICH ZU HALTEN309Nutzerzentriert kontinuierlich weiter optimieren 310Ihre Customer Journey kennen 310Trends für sich prüfen 312Aktualisierungen des Contents 313Kontinuierliche Erhöhung der Sichtbarkeit 313Ihre Mitarbeiter (oder Mitstreiter) einbeziehen 314Wettbewerb im Blick behalten 315Kontinuierliches Monitoring 316Systeme updaten und patchen 317Regelmäßige Backups 318KAPITEL 22 ZEHN TYPISCHE STOLPERFALLEN BEI DER WEBSITE-ERSTELLUNG321Zeit und Geld zu knapp planen 321Alles allein machen wollen 323Zu schnell in die Umsetzung gehen 324Glauben zu wissen, was die Zielgruppe braucht 324Auf Analytics verzichten 325Die Website überfrachten und keinen Fokus setzen 326Rechtliche Themen unterschätzen 326Nicht genug in die Sicherheit der Website investieren 327Pflegeaufwand nach dem Livegang nicht berücksichtigen 328Glauben, der Traffic kommt von allein 329Stichwortverzeichnis 331
AWS Certified Solutions Architect
Die Zertifizierung zum AWS Certified Solutions Architect Associate verschafft Ihnen einen klaren Vorteil, wenn Sie als Cloud-Spezialist arbeiten wollen. Für das neue, überarbeitete Associate-Examen ist dieses umfassende Lehrbuch eine große Hilfe. Es deckt alle relevanten Aspekte ab. Im ersten Teil lernen Sie die wichtigsten Services kennen wie Elastic Compute Cloud (EC2), Virtual Private Cloud (VPC), Route 53 und Simple Storage Service (S3), um nur einige wenige zu nennen. Manchmal scheint es für einen Anwendungfall mehrere AWS Services zu geben. Sie erfahren, wo die feinen Unterschiede sind und wann Sie welchen Service nutzen. Der zweite Teil des Buchs enthält Best Practices und wichtige Prinzipien, sodass Sie später Systeme für die Cloud sinnvoll designen, sicher implementieren und effizient betreiben können.In jedem Kapitel gibt es am Ende eine Zusammenfassung mit den wichtigsten Inhalten für die Prüfung, außerdem beispielhafte Übungen, die Ihnen helfen, Ihr Verständnis für das Thema des Kapitels zu überprüfen, und anhand derer Sie sich ein Bild von den Prüfungsfragen machen können. Durch das Buch erhalten Sie Zugang zu einer englischsprachigen Lernumgebung mit Karteikarten, Übungsaufgaben und einigen anderen Hilfen.Ben Piper, AWS Certified Solutions Architect, ist IT-Berater. Er hat mehr als 20 Schulungen zu den Themen Amazon Web Services, Cisco Routing und Switching, Puppet Configuration Management und Windows Server Administration erstellt.David Clinton, AWS Certified Cloud Practitioner, ist ein Linux-Server-Administrator, der mit IT-Infrastruktur schon sowohl im akademischen als auch im Unternehmensumfeld gearbeitet hat. Er hat mehr als 20 Videokurse zu Amazon Web Services und anderen Technologien erstellt.Einführung xxvEinstufungstest xxxiiTEIL I ZENTRALE AWS-SERVICES 1KAPITEL 1 EINFÜHRUNG IN CLOUD-COMPUTING UND AWS 3Cloud-Computing und Virtualisierung 4Cloud-Computing-Architektur 5Cloud-Computing-Optimierung 5Die AWS-Cloud 7Architektur der AWS-Plattform 12AWS-Zuverlässigkeit und Compliance 14Modell der gemeinsamen Verantwortung 14Service-Level-Agreements von AWS 14Die Arbeit mit AWS 15Die AWS-Befehlszeilen-Schnittstelle (CLI) 15AWS-SDKs 16Technische Unterstützung und Ressourcen im Web 16Support-Stufen 16Weitere Support-Ressourcen 17Zusammenfassung 17Prüfungsschwerpunkte 18Übung 18Testfragen 19KAPITEL 2 AMAZON ELASTIC COMPUTE CLOUD UND AMAZON ELASTIC BLOCK STORE 21Einleitung 22EC2-Instanzen 22Bereitstellung Ihrer Instanz 23Konfiguration des Instanzverhaltens 28Preismodelle für Instanzen 28Lebenszyklus von Instanzen 30Markierung von Ressourcen mit Tags 30Servicelimits 31EC2-Speicher-Volumes 31EBS-Volumes (Elastic Block Store) 32Instanz-Speicher-Volumes 34Zugriff auf Ihre EC2-Instanz 34Sicherung Ihrer EC2-Instanz 36Sicherheitsgruppen 36IAM-Rollen 37NAT-Geräte 37Schlüsselpaare 38Weitere EC2-Services 38AWS Systems Manager 38Platzierungsgruppen 38AWS Elastic Beanstalk 39Amazon Elastic Container Service und AWS Fargate 39AWS Lambda 39VM Import/Export 39Elastic Load Balancing und Auto Scaling 39AWS-CLI – Beispiel 40Zusammenfassung 41Prüfungsschwerpunkte 42Testfragen 43KAPITEL 3 AMAZON SIMPLE STORAGE SERVICE UND AMAZON GLACIER 49Einleitung 50S3-Servicearchitektur 51Präfixe und Trennzeichen 51Umgang mit großen Objekten 52Verschlüsselung 52Protokollierung 53Beständigkeit und Verfügbarkeit von S3 54Beständigkeit 54Verfügbarkeit 55Datenkonsistenz 55S3-Objektlebenszyklus 56Versionierung 56Lebenszyklusregeln 56Zugriff auf S3-Objekte 57Zugriffssteuerung 57Vorsignierte URLs 59Hosting von statischen Websites 59S3 und Glacier Select 60Amazon Glacier 61Speicherkosten 61Weitere speicherbezogene Services 62Amazon Elastic File System 62AWS Storage Gateway 63AWS Snowball 63AWS-CLI – Beispiel 63Zusammenfassung 64Prüfungsschwerpunkte 65Testfragen 67KAPITEL 4 AMAZON VIRTUAL PRIVATE CLOUD 71Einleitung 72CIDR-Blöcke von VPCs 72Sekundäre CIDR-Blöcke 73IPv6-CIDR-Blöcke 73Subnetze 74Subnetz-CIDR-Blöcke 74Availability Zones 75IPv6-CIDR-Blöcke 76Elastic Network Interfaces 77Primäre und sekundäre private IP-Adressen 77Zuordnung von Elastic Network Interfaces 77Internet-Gateways 78Routing-Tabellen 78Routen 79Die Standardroute 79Sicherheitsgruppen 81Regeln für eingehenden Datenverkehr 81Regeln für ausgehenden Datenverkehr 82Quell- und Zieladressen 83Zustandsbehaftete Firewall 83Netzwerk-Zugriffskontrolllisten 84Regeln für eingehenden Datenverkehr 84Regeln für ausgehenden Datenverkehr 86Gemeinsame Nutzung von Netzwerk-Zugriffskontrolllisten und Sicherheitsgruppen 87Öffentliche IP-Adressen 87Elastic-IP-Adressen 88Network Address Translation (NAT) 89NAT-Geräte 90Konfiguration von Routing-Tabellen für NAT-Geräte 91NAT-Gateway 92NAT-Instanz 93VPC-Peering 93Zusammenfassung 94Prüfungsschwerpunkte 95Testfragen 97KAPITEL 5 DATENBANKEN 101Einleitung 102Relationale Datenbanken 102Spalten und Attribute 103Verwendung mehrerer Tabellen 103Structured Query Language (SQL) 105Online Transaction Processing vs. Online Analytic Processing 105Amazon Relational Database Service 106Datenbank-Engines 106Lizenzierung 107Optionsgruppen für Datenbanken 108Datenbankinstanzklassen 108Speicherung 109Read Replicas 113Hochverfügbarkeit (Multi-AZ) 115Backup und Wiederherstellung 116Automatisierte Snapshots 117Wartungsaufgaben 117Amazon Redshift 118Datenverarbeitungsknoten 118Datenverteilungsstil 118Nicht relationale Datenbanken (NoSQL) 118Speichern von Daten 119Abfrage von Daten 119Arten von nicht relationalen Datenbanken 120DynamoDB 120Partitions-und Hash-Schlüssel 120Attribute und Elemente 121Durchsatzkapazität 122Lesen von Daten 124Zusammenfassung 125Prüfungsschwerpunkte 126Testfragen 128KAPITEL 6 AUTHENTIFIZIERUNG UND AUTORISIERUNG –AWS IDENTITY AND ACCESS MANAGEMENT 133Einleitung 134IAM-Identitäten 135IAM-Richtlinien 135Benutzer-und Root-Konten 137Zugriffsschlüssel 139Gruppen 141Rollen 142Authentifizierungstools 142Amazon Cognito 143AWS Managed Microsoft AD 143AWS Single Sign-On 143AWS Key Management Service 144AWS Secrets Manager 144AWS CloudHSM 144AWS-CLI – Beispiel 145Zusammenfassung 146Prüfungsschwerpunkte 147Testfragen 148KAPITEL 7 CLOUDTRAIL, CLOUDWATCH UND AWS CONFIG 153Einleitung 154CloudTrail 155Verwaltungsereignisse 156Datenereignisse 156Ereignisverlauf 156Pfade 156Integritätsprüfung für Protokolldateien 159CloudWatch 160Metriken von CloudWatch 160Grafische Darstellung von Metriken 162Mathematische Operationen mit Metriken 164CloudWatch Logs 166Protokollströme und Protokollgruppen 166Metrikfilter 167CloudWatch Agent 167Übermittlung von CloudTrail-Protokollen an CloudWatch Logs 168CloudWatch-Alarme 169Zu überwachende Datenpunkte 169Schwellenwert 170Alarmstatus 170Benötigte Anzahl an Datenpunkten und Auswertungsintervall 170Fehlende Daten 171Aktionen 172AWS Config 173Der Konfigurationsrekorder 174Konfigurationselemente 174Konfigurationsverlauf 174Konfigurations-Snapshots 175Überwachung von Änderungen 176Zusammenfassung 177Prüfungsschwerpunkte 178Testfragen 179KAPITEL 8 DOMAIN NAME SYSTEM UND NETZWERK-ROUTING: AMAZON ROUTE 53 UND AMAZON CLOUDFRONT 183Einleitung 184Das Domain Name System (DNS) 184Namespaces 185Nameserver 185Domains und Domainnamen 186Domainregistrierung 186Domainebenen 186Fully Qualified Domain Names 186Zonen und Zonendateien 187Typen von Ressourcendatensätzen 187Alias-Datensätze 188Amazon Route 53 189Domainregistrierung 189DNS-Verwaltung 189Überwachung der Verfügbarkeit 191Routing-Richtlinien 192Datenverkehrsfluss 195Amazon CloudFront 196AWS-CLI – Beispiel 198Zusammenfassung 198Prüfungsschwerpunkte 199Testfragen 200TEIL II WELL-ARCHITECTED FRAMEWORK 205KAPITEL 9 DIE SÄULE »ZUVERLÄSSIGKEIT« 207Einleitung 208Berechnung der Verfügbarkeit 208Verfügbarkeitsunterschiede zwischen klassischen und nativen Cloud-Anwendungen 209Kein grenzenloses Vergnügen 212Erhöhung der Verfügbarkeit 213EC2 Auto Scaling 213Startkonfigurationen 214Startvorlagen 214Auto-Scaling-Gruppen 216Auto-Scaling- Optionen 217Backup und Wiederherstellung von Daten 222S3 222Elastic File System 222Elastic Block Storage 223Ausfallsicherheit von Datenbanken 223Einrichtung eines ausfallsicheren Netzwerks 224Überlegungen beim VPC-Entwurf 224Externe Konnektivität 225Verfügbarkeitsorientierter Entwurf 225Entwurf einer Anwendung mit 99 Prozent Verfügbarkeit 226Entwurf einer Anwendung mit 99,9 Prozent Verfügbarkeit 227Entwurf einer Anwendung mit 99,99 Prozent Verfügbarkeit 228Zusammenfassung 230Prüfungsschwerpunkte 230Testfragen 232KAPITEL 10 DIE SÄULE »LEISTUNG UND EFFIZIENZ« 237Einleitung 238Leistungsoptimierung für zentrale AWS-Services 238Datenverarbeitung 239Speicherung 243Datenbanken 247Netzwerkoptimierung und Lastverteilung 248Automatisierung der Infrastruktur 251CloudFormation 251Automatisierungstools von Drittanbietern 253Kontinuierliche Integration und Implementierung 254Überprüfung und Optimierung von Infrastrukturkonfigurationen 255Lasttests 256Visualisierung 257Optimierung von Datenoperationen 258Caching 258Partitionierung/Sharding 260Komprimierung 261Zusammenfassung 261Prüfungsschwerpunkte 262Testfragen 264KAPITEL 11 DIE SÄULE »SICHERHEIT« 269Einleitung 270Identity and Access Management 270Schutz Ihrer AWS-Zugangsdaten 271Feingranulare Autorisierung 272Berechtigungsgrenzen 273Rollen 275Durchsetzung von ressourcenbasierten Richtlinien 280Investigative Kontrollen 281CloudTrail 281CloudWatch Logs 282Protokollsuche mit Athena 283Prüfung von Ressourcenkonfigurationen mit AWS Config 284Amazon GuardDuty 287Amazon Inspector 289Schutz der Netzwerkgrenzen 290Netzwerk-Zugriffskontrolllisten und Sicherheitsgruppen 290AWS Web Application Firewall 291AWS Shield 291Datenverschlüsselung 292Ruhende Daten 292Daten auf dem Übertragungsweg 294Zusammenfassung 295Prüfungsschwerpunkte 295Testfragen 297KAPITEL 12 DIE SÄULE »KOSTENOPTIMIERUNG« 301Einleitung 302Planung, Nachverfolgung und Kontrolle der Kosten 303AWS-Budgets 303Überwachungstools 305AWS Organizations 306AWS Trusted Advisor 306Onlinerechner 307Kostenoptimierung bei der Datenverarbeitung 309Maximierung der Serverdichte 309Reserved Instances 310Spot-Instanzen 311Auto Scaling 313Elastic Block Store Lifecycle Manager 314Zusammenfassung 314Prüfungsschwerpunkte 315Testfragen 316KAPITEL 13 DIE SÄULE »OPERATIONAL EXCELLENCE« 321Einleitung 322CloudFormation 322Erstellen von Stacks 323Löschen von Stacks 324Verwendung mehrerer Stacks 324Stack-Aktualisierungen 327Verhinderung von Aktualisierungen spezifischer Ressourcen 328Außerkraftsetzung von Stack-Richtlinien 330CodeCommit 330Erstellen eines Repositorys 331Repository-Sicherheit 331Interaktion mit einem Repository via Git 331CodeDeploy 334Der CodeDeploy-Agent 334Bereitstellungen 335Bereitstellungsgruppen 335Bereitstellungstypen 335Bereitstellungskonfigurationen 336Lebenszyklusereignisse 337AppSpec-Datei 338Auslöser und Alarme 339Rollbacks 340CodePipeline 340Kontinuierliche Integration 340Kontinuierliche Bereitstellung 340Erstellen einer Pipeline 341Artefakte 343AWS Systems Manager 343Aktionen 344Erkenntnisse 346Zusammenfassung 348Prüfungsschwerpunkte 349Testfragen 350ANHANG ANTWORTEN AUF DIE TESTFRAGEN 355Kapitel 1: Einführung in Cloud-Computing und AWS 356Kapitel 2: Amazon Elastic Compute Cloud und Amazon Elastic Block Store 357Kapitel 3: Amazon Simple Storage Service und Amazon Glacier Storage 359Kapitel 4: Amazon Virtual Private Cloud 360Kapitel 5: Datenbanken 363Kapitel 6: Authentifizierung und Autorisierung – AWS Identity and Access Management 366Kapitel 7: CloudTrail, CloudWatch und AWS Config 368Kapitel 8: Domain Name System und Netzwerk-Routing: Amazon Route 53 und Amazon CloudFront 370Kapitel 9: Die Säule »Zuverlässigkeit« 372Kapitel 10: Die Säule »Leistung und Effizienz« 375Kapitel 11: Die Säule »Sicherheit« 377Kapitel 12: Die Säule »Kostenoptimierung« 379Kapitel 13: Die Säule »Operational Excellence« 381Stichwortverzeichnis 385
HTML und CSS
Lernen Sie aus Uncle Bobs jahrzehntelanger Erfahrung, worauf es bei der agilen Softwareentwicklung wirklich ankommtDie ursprünglichen agilen Werte und Prinzipien kurz und prägnant für den Praxiseinsatz erläutertVon den unternehmerischen Aspekten über die Kommunikation im Team bis zu den technischen Praktiken wie Test-Driven Development (TDD), einfaches Design und Pair ProgrammingFast 20 Jahre nach der Veröffentlichung des agilen Manifests ruft der legendäre Softwareentwickler Robert C. Martin (»Uncle Bob«) dazu auf, sich wieder auf die ursprünglichen Werte und Prinzipien zurückzubesinnen, die den eigentlichen Kern der agilen Softwareentwicklung ausmachen und die für die Praxis von zentraler Bedeutung sind. Mit Clean Agile lässt er alle an seiner jahrzehntelangen Erfahrung teilhaben und räumt mit Missverständnissen und Fehlinterpretationen auf, die im Laufe der Jahre entstanden sind. Dabei wendet er sich gleichermaßen an Programmierer und Nicht-Programmierer.Uncle Bob macht deutlich, was agile Softwareentwicklung eigentlich ist, war und immer sein sollte: ein einfaches Konzept, das kleinen Softwareteams hilft, kleine Projekte zu managen - denn daraus setzen sich letztendlich alle großen Projekte zusammen. Dabei konzentriert er sich insbesondere auf die Praktiken des Extreme Programmings (XP), ohne sich in technischen Details zu verlieren.Egal, ob Sie Entwickler, Tester, Projektmanager oder Auftraggeber sind - dieses Buch zeigt Ihnen, worauf es bei der Umsetzung agiler Methoden wirklich ankommt.Aus dem Inhalt:Ursprünge der agilen SoftwareentwicklungAgile Werte und PrinzipienDer richtige Einsatz von ScrumAgile TransformationExtreme ProgrammingUnternehmensbezogene Praktiken: User Stories, Velocity, kleine Releases und AkzeptanztestsTeambezogene Praktiken: gemeinsame Eigentümerschaft, kontinuierliche Integration und Stand-up-MeetingsTechnische Praktiken: TDD, Refactoring, einfaches Design und Pair ProgrammingZertifizierung und CoachingSoftware CraftsmanshipStimmen zum Buch:»Bobs Frustration spiegelt sich in jedem Satz des Buchs wider - und das zu Recht. Der Zustand, in dem sich die Welt der agilen Softwareentwicklung befindet, ist nichts im Vergleich zu dem, was sie eigentlich sein könnte. Das Buch beschreibt, auf was man sich aus Bobs Sicht konzentrieren sollte, um das zu erreichen, was sein könnte. Und er hat es schon erreicht, deshalb lohnt es sich, ihm zuzuhören.«- Kent Beck»Uncle Bob ist einer der klügsten Menschen, die ich kenne, und seine Begeisterung für Programmierung kennt keine Grenzen. Wenn es jemandem gelingt, agile Softwareentwicklung zu entmystifizieren, dann ihm.«- Jerry FitzpatrickThomas Kobert ist HTML-Experte und hat bereits viele erfolgreiche Bücher zum Thema verfasst.
Sicher ins Netz
Sicher ins Netz - Online sind Sie nur so sicher, wie Sie sich verhalten. Sicher ins Netz - wie geht das? Smartphone, Mail, iPad, Laptop, Computer - wo sind die Fallstricke und wo lauern die Fallen? Wie verhalte ich mich, um sicher und ohne Angst in die Online-Welt zu gehen? Kerstin Armbrust und Thomas Kowoll zeigen in 10 Praxiskapiteln, wie Sie Ihre persnlichen Daten mit Passwrtern sichern, welche Bedrohungen es gibt, wie Sie sich, Ihr Smartphone, Ihren Computer schtzen und Ihre eigenen, persnlichen Daten sichern und vor fremdem Zugriff bewahren. Schtzen Sie Ihre Identitt!Erlernen Sie praktische Verhaltensregeln fr smartes Surfen, Shoppen und Kommunizieren - ob per Mail oder in den sozialen Netzen, ob Mac oder Windows. Zehn Checklisten fr alle wichtigen Situationen, praxisnah und leicht geschrieben, ohne "e;Fachchinesisch"e;, fhren Sie Schritt fr Schritt in die spannende Online-Welt.
Design and Analysis of Security Protocol for Communication
The book combines analysis and comparison of various security protocols such as HTTP, SMTP, RTP, RTCP, FTP, UDP for mobile or multimedia streaming security protocol. Over the past few decades, digital communication has grown by leaps and bounds. The expanding use of the internet in our day-to-day lives has resulted in a six-fold increase in the number of internet users in the past two decades alone, leading to an evolution of technologies for home use such as cloud computing, artificial intelligence, big data analytics and machine learning. However, insecurity or loss of information continues to be a major concern with multiple cases across the globe of breach of information or platforms leading to loss of data, money, faith and much more. There are many different security protocols for various types of applications of the internet like email, web browsing, webchat, video streaming, cloud-based communication, closed group communication, banking transactions, e-commerce and many more both at network level and user end. Security has evolved to counter many kinds of attacks like intrusion, manipulation, spoofing and so on, for which techniques like cryptography, message digest, digital signature, steganography, watermarking, time stamping, access control, etc., have been incorporated into various layers of communication, resulting in protocols like HTTP, SMTP, RTP, RTCP, FTP, UDP and many more. The 16 chapters in this book, all written by subject matter experts, analyze and compare the various protocols which might act as a Mobile Communication Security Protocol or Multimedia Streaming Security Protocol. The main goal of the book is to help the engineer proper utilize the correct security application for the application at hand. Audience Research scholars and engineers working in the area of security protocols for communication will find this book a handy reference guide. Software and hardware engineers, who work specifically in the area of communication protocols, will find this book a useful resource as all the security protocols it covers are compared and compiled in one place, thus ensuring their proper utilization. In addition, graduate and post-graduate students will find this book an ideal guide in courses on electronics and communication engineering, telecommunication engineering, network engineering, computer science and engineering and information technology. The purpose of designing this book is to discuss and analyze security protocols available for communication. Objective is to discuss protocols across all layers of TCP/IP stack and also to discuss protocols independent to the stack. Authors will be aiming to identify the best set of security protocols for the similar applications and will also be identifying the drawbacks of existing protocols. The authors will be also suggesting new protocols if any. Preface xiii 1 History and Generations of Security Protocols 1 Bright Keswani, Poonam Keswani and Rakhi Purohit 1.1 Introduction 2 1.2 Network Security 2 1.3 Historical Background of Network Security and Network Timeline 4 1.4 Internet Architecture and Security Aspects 5 1.4.1 IPv4 and IPv6 Architecture 6 1.4.1.1 Structure of IPv4 6 1.4.1.2 IPv6 Architecture 7 1.4.2 Attack Through IPv4 8 1.4.2.1 Internet Attacks Common Methods 8 1.4.2.2 Internet Security Technology 10 1.4.3 IPv6 IP Security Issues 11 1.5 Different Aspects of Security of the Network 12 1.6 Evolution of Security Protocols for Network 13 1.6.1 Understanding the Key Components of Network Security 13 1.6.2 A Deep Defense Strategy 14 1.6.3 How Does the Next Generation Network Security System Work Best 15 1.7 Network Security Protocols 17 1.7.1 Application Layer 17 1.7.1.1 Good Privacy (PGP) 17 1.7.1.2 Email/Multipurpose Security (S/MIME) 18 1.7.1.3 HTTP Secure (S-HTTP) 18 1.7.1.4 Hypertext Transfer Protocol (HTTPS) in Secure Sockets Layer 19 1.7.1.5 Secure E-Commerce (SET) 19 1.7.1.6 Kerberos 19 1.7.2 Transport Layer 20 1.7.2.1 Secure Sockets Layer (SSL) 20 1.7.2.2 Transport Layer Security (TLS) 21 1.7.3 Network Layer 21 1.7.3.1 Internet Protocol Security (IPSec) 22 1.7.3.2 Virtual Private Network (VPN) 23 1.7.4 Data Link Layer 24 1.7.4.1 Point-to-Point Protocol (PPP) 24 1.7.4.2 Remote Authentication User Service (RADIO) 24 1.7.4.3 Terminal System Access Control Access Control Equipment (TACACS +) 25 1.8 Current Evolution of Red Security 25 1.8.1 Hardware Development 25 1.8.2 Software Development 27 1.9 Future Security Trends 27 References 27 2 Evolution of Information Security Algorithms 29 Anurag Jagetiya and C. Rama Krishna 2.1 Introduction to Conventional Encryption 30 2.2 Classical Encryption Techniques 31 2.2.1 Substitution Based 32 2.2.1.1 Caesar Cipher 32 2.2.1.2 Monoalphabetic Cipher 32 2.2.1.3 Playfair Cipher 33 2.2.1.4 Polyalphabetic Cipher 35 2.2.2 Transposition Based 36 2.2.2.1 Simple Columnar 36 2.2.2.2 Rail Fence Cipher 37 2.3 Evolutions of Modern Security Techniques 38 2.3.1 Stream Cipher Algorithms 38 2.3.1.1 One Time Pad (OTP) 40 2.3.1.2 RC-4 41 2.3.1.3 A5/1 43 2.3.2 Block Cipher Algorithms 44 2.3.2.1 Feistel Cipher Structure 46 2.3.2.2 Data Encryption Standard (DES) 48 2.3.2.3 Triple Data Encryption Standard (TDES) 56 2.3.2.4 International Data Encryption Algorithm (IDEA) 58 2.3.2.5 Blowfish 60 2.3.2.6 CAST-128 62 2.4 Conclusion 66 References 67 Practice Set 67 Review Questions and Exercises 70 3 Philosophy of Security by Cryptostakes Schemes 79 Hemant Kumar Saini 3.1 Philosophy of Public Key Cryptosystems (p-k Cryptography) 79 3.2 RSA Algorithm 81 3.3 Security Analysis of RSA 84 3.4 Exponentiation in Modular Arithmetic 85 3.5 Distribution of Public Keys 87 3.6 Distribution of Secret Keys Using Public Key Cryptosystems 89 3.7 Discrete Logarithms 91 3.8 Diffie–Hellman Key Exchange 91 3.9 Review Exercise 93 References 94 4 Zero-Share Key Management for Secure Communication Across a Channel 95 P. R. Mahalingam and K. A. Fasila 4.1 Introduction 95 4.2 Background 96 4.3 Zero-Share Key Management System 98 4.4 Simulation 100 4.5 Complexity and Analysis 103 4.6 Conclusion and Future Trends 106 References 107 5 Soft Computing-Based Intrusion Detection System With Reduced False Positive Rate 109 Dharmendra G. Bhatti and Paresh V. Virparia 5.1 Introduction 109 5.1.1 Soft Computing for Intrusion Detection 111 5.1.2 False Positive 112 5.1.3 Reasons of False Positive 113 5.2 Existing Technology and Its Review 115 5.3 Research Design 118 5.3.1 Conceptual Framework 118 5.3.2 Preprocessing Module 121 5.3.3 Alert Monitoring Module 123 5.4 Results With Implications 124 5.4.1 Preprocessing Module Benchmark 126 5.4.2 Alert Monitoring Module Benchmark 129 5.4.3 Overall Benchmark 130 5.4.4 Test Bed Network Benchmark 131 5.5 Future Research and Conclusion 133 References 135 6 Recursively Paired Arithmetic Technique (RPAT): An FPGA-Based Block Cipher Simulation and Its Cryptanalysis 141 Rajdeep Chakraborty and J.K. Mandal 6.1 Introduction 141 6.2 Recursively Paired Arithmetic Technique (RPAT) 142 6.2.1 An Example of RPAT 144 6.2.2 Options of RPAT 145 6.2.3 Session Key Generation 146 6.3 Implementation and Simulation 147 6.4 Cryptanalysis 150 6.5 Simulation Based Results 152 6.6 Applications 152 6.7 Conclusion 153 Acknowledgment 153 References 153 7 Security Protocol for Multimedia Streaming 155 N. Brindha, S. Deepa and S. Balamurugan 7.1 Introduction 156 7.1.1 Significance of Video Streaming 156 7.2 Existing Technology and Its Review 162 7.3 Methodology and Research Design 166 7.4 Findings 167 7.5 Future Research and Conclusion 169 References 169 8 Nature Inspired Approach for Intrusion Detection Systems 171 Mohd Shahid Husain 8.1 Introduction 171 8.1.1 Types of Intrusion Detection Systems 172 8.2 Approaches Used for Intrusion Detection Systems 173 8.2.1 Intrusion Detection and Prevention Systems 173 8.2.2 Performance Criteria of Intrusion Detection Systems 174 8.3 Intrusion Detection Tools 175 8.4 Use of Machine Learning to Build Dynamic IDS/IPS 176 8.5 Bio-Inspired Approaches for IDS 178 8.6 Conclusion 179 References 181 9 The Socio-Behavioral Cipher Technique 183 Harshit Bhatia, Rahul Johari and Kalpana Gupta 9.1 Introduction 183 9.2 Existing Technology 184 9.3 Methodology 186 9.3.1 Key Arrangement 187 9.3.2 Key Selection 188 9.3.3 Mathematical Operations 189 9.3.4 Algorithm 191 9.3.5 Encryption Operation 192 9.3.6 Decryption Operation 193 9.3.7 Mathematical Modeling 201 9.4 Conclusion: Future Scope and Limitations 205 References 208 10 Intrusion Detection Strategies in Smart Grid 211 P. Ponmurugan, C. Venkatesh, M. Divya Priyadharshini and S. Balamurugan 10.1 Introduction 212 10.2 Role of Smart Grid 212 10.3 Technical Challenges Involved in Smart Grid 213 10.4 Intrusion Detection System 216 10.5 General Architecture of Intrusion Detection System 217 10.6 Basic Terms in IDS 218 10.7 Capabilities of IDS 219 10.8 Benefits of Intrusion Detection Systems 219 10.9 Types of IDS 220 10.10 IDS in a Smart Grid Environment 222 10.10.1 Smart Meter 223 10.10.2 Metering Module 223 10.10.3 Central Access Control 224 10.10.4 Smart Data Collector 224 10.10.5 Energy Distribution System 225 10.10.6 SCADA Controller 225 10.11 Security Issues of Cyber-Physical Smart Grid 225 10.12 Protecting Smart Grid From Cyber Vulnerabilities 227 10.13 Security Issues for Future Smart Grid 229 10.14 Conclusion 230 References 230 11 Security Protocol for Cloud-Based Communication 235 R. Suganya and S. Sujatha 11.1 Introduction 236 11.2 Existing Technology and Its Review 237 11.3 Methodology (To Overcome the Drawbacks of Existing Protocols) 238 11.4 Findings: Policy Monitoring Techniques 238 11.5 Future Research and Conclusion 240 Reference 241 12 Security Protocols for Mobile Communications 243 Divya Priyadharshini M., Divya R., Ponmurugan P. and Balamurugan S. 12.1 Introduction 244 12.2 Evolution of Mobile Communications 246 12.3 Global System for Mobiles (GSM) 248 12.4 Universal Mobile Telecommunications System (UMTS) 250 12.5 Long Term Evolution (LTE) 251 12.6 5G Wireless Systems 254 12.7 LoRA 257 12.8 5G Integrated With LoRA 258 12.9 Physical Layer Security and RFID Authentication 259 12.10 Conclusion 259 References 260 13 Use of Machine Learning in Design of Security Protocols 265 M. Sundaresan and D. Boopathy 13.1 Introduction 266 13.2 Review of Related Literature 269 13.3 Joint and Offensive Kinetic Execution Resolver 271 13.3.1 Design of JOKER Protocol 273 13.3.2 Procedure 276 13.3.3 Procedure 278 13.3.4 Simulation Details and Parameters 279 13.3.4.1 Packet Delivering Ratio Calculation 279 13.3.4.2 Packet Loss Ratio Calculation 279 13.3.4.3 Latency (Delay) Calculation 279 13.3.4.4 Throughput Calculation 280 13.4 Results and Discussion 280 13.5 Conclusion and Future Scope 283 References 283 14 Privacy and Authentication on Security Protocol for Mobile Communications 287 Brajesh Kumar Gupta “Mewadev” 14.1 Introduction 288 14.2 Mobile Communications 289 14.3 Security Protocols 291 14.4 Authentication 294 14.5 Next Generation Networking 298 14.6 Conclusion 302 References 303 15 Cloud Communication: Different Security Measures and Cryptographic Protocols for Secure Cloud Computing 305 Anjana Sangwan 15.1 Introduction 305 15.2 Need of Cloud Communication 306 15.3 Application 309 15.4 Cloud Communication Platform 310 15.5 Security Measures Provided by the Cloud 310 15.6 Achieving Security With Cloud Communications 312 15.7 Cryptographic Protocols for Secure Cloud Computing 314 15.8 Security Layer for the Transport Protocol 315 15.9 Internet Protocol Security (IPSec) 317 15.9.1 How IPsec Works 318 15.10 Kerberos 320 15.11 Wired Equivalent Privacy (WEP) 326 15.11.1 Authentication 326 15.12 WiFi Protected Access (WPA) 327 15.13 Wi-Fi Protected Access II and the Most Current Security Protocols 328 15.13.1 Wi-Fi Protected Access 329 15.13.2 Difference between WEP, WPA: Wi-Fi Security Through the Ages 329 15.14 Wired Equivalent Privacy (WEP) 329 15.15 Wi-Fi Protected Access (WPA) 330 15.16 Conclusions 330 References 331 Index 333 Dinesh Goyal received his PhD in 2014 on "Secure Video Transmission in a Cloud Network" and is now Dean of Academics as well as a member of the Dept. of Computer Science & Engineering, Suresh Gyan Vihar University, India. His research interests are related to information & network security, image processing, data analytics and cloud computing. S. Balamurugan is the Director of Research and Development, Intelligent Research Consultancy Services(iRCS), Coimbatore, Tamilnadu, India. He also serves as R&D Consultant for many companies, startups, SMEs and MSMEs. He has published 40 books, 200+ articles in international journals/conferences as well as 27 patents. He is Editor-in-Chief of Information Science Letters and International Journal of Robotics and Artificial Intelligence. His research interests include artificial intelligence, IoT, big data analytics, cloud computing, industrial automation and wearable computing. He is a life member of IEEE, ACM, ISTE and CSI. Sheng-Lung Peng is a Professor of the Department of Computer Science and Information Engineering at National Dong Hwa University, Hualien, Taiwan. He received PhD degree in Computer Science from the National Tsing Hua University, Taiwan. He is an honorary Professor of Beijing Information Science and Technology University of China, a supervisor of the Chinese Information Literacy Association and of the Association of Algorithms and Computation Theory. His research interests are in designing and analyzing algorithms for bioinformatics, combinatorics, data mining, and networks. He has published more than 100 international conference and journal papers. O. P. Verma is the Principal at GB Pant Govt. Engineering College, New Delhi, India. Previously, he was at the Department of Computer Science & Engineering, Delhi Technical University, New Delhi, India. His research interests include image processing, soft computing, machine learning, evolutionary computing.
Practical MATLAB Deep Learning
Harness the power of MATLAB for deep-learning challenges. This book provides an introduction to deep learning and using MATLAB's deep-learning toolboxes. You’ll see how these toolboxes provide the complete set of functions needed to implement all aspects of deep learning.Along the way, you'll learn to model complex systems, including the stock market, natural language, and angles-only orbit determination. You’ll cover dynamics and control, and integrate deep-learning algorithms and approaches using MATLAB. You'll also apply deep learning to aircraft navigation using images.Finally, you'll carry out classification of ballet pirouettes using an inertial measurement unit to experiment with MATLAB's hardware capabilities.WHAT YOU WILL LEARN* Explore deep learning using MATLAB and compare it to algorithms* Write a deep learning function in MATLAB and train it with examples* Use MATLAB toolboxes related to deep learning* Implement tokamak disruption predictionWHO THIS BOOK IS FOREngineers, data scientists, and students wanting a book rich in examples on deep learning using MATLAB.MICHAEL PALUSZEK is the co-author of MATLAB Recipes published by Apress. He is President of Princeton Satellite Systems, Inc. (PSS) in Plainsboro, New Jersey. Mr. Paluszek founded PSS in 1992 to provide aerospace consulting services. He used MATLAB to develop the control system and simulation for the Indostar-1 geosynschronous communications satellite, resulting in the launch of PSS' first commercial MATLAB toolbox, the Spacecraft Control Toolbox, in 1995. Since then he has developed toolboxes and software packages for aircraft, submarines, robotics, and fusion propulsion, resulting in PSS' current extensive product line. He is currently leading an Army research contract for precision attitude control of small satellites and working with the Princeton Plasma Physics Laboratory on a compact nuclear fusion reactor for energy generation and propulsion. Prior to founding PSS, Mr. Paluszek was an engineer at GE Astro Space in East Windsor, NJ. At GE he designed the Global Geospace Science Polar despun platform control system and led the design of the GPS IIR attitude control system, the Inmarsat-3 attitude control systems and the Mars Observer delta-V control system, leveraging MATLAB for control design. Mr. Paluszek also worked on the attitude determination system for the DMSP meteorological satellites. Mr. Paluszek flew communication satellites on over twelve satellite launches, including the GSTAR III recovery, the first transfer of a satellite to an operational orbit using electric thrusters. At Draper Laboratory Mr. Paluszek worked on the Space Shuttle, Space Station and submarine navigation. His Space Station work included designing of Control Moment Gyro based control systems for attitude control. Mr. Paluszek received his bachelors in Electrical Engineering, and master's and engineer’s degrees in Aeronautics and Astronautics from the Massachusetts Institute of Technology. He is author of numerous papers and has over a dozen U.S. Patents.STEPHANIE THOMAS is the co-author of MATLAB Recipes, published by Apress. She received her bachelor's and master's degrees in Aeronautics and Astronautics from the Massachusetts Institute of Technology in 1999 and 2001. Ms. Thomas was introduced to PSS' Spacecraft Control Toolbox for MATLAB during a summer internship in 1996 and has been using MATLAB for aerospace analysis ever since. She built a simulation of a lunar transfer vehicle in C++, LunarPilot, during the same internship. In her nearly 20 years of MATLAB experience, she has developed many software tools including the Solar Sail Module for the Spacecraft Control Toolbox; a proximity satellite operations toolbox for the Air Force; collision monitoring Simulink blocks for the Prisma satellite mission; and launch vehicle analysis tools in MATLAB and Java, to name a few. She has developed novel methods for space situation assessment such as a numeric approach to assessing the general rendezvous problem between any two satellites implemented in both MATLAB and C++. Ms. Thomas has contributed to PSS' Attitude and Orbit Control textbook, featuring examples using the Spacecraft Control Toolbox, and written many software User's Guides. She has conducted SCT training for engineers from diverse locales such as Australia, Canada, Brazil, and Thailand and has performed MATLAB consulting for NASA, the Air Force, and the European Space Agency.1 What is Deep Learning?2 MATLAB Machine and Deep Learning Toolboxes3 Finding Circles with Deep Learning4 Classifying Movies5 Algorithmic Deep Learning6 Tokamak Disruption Detection7 Classifying a Pirouette8 Completing Sentences9 Terrain Based Navigation10 Stock Prediction11 Image Classification12 Orbit Determination
Disruption durch digitale Plattform-Ökosysteme
Disruption ist das Schlagwort einer Digitalmoderne, in der digitale Plattform-Ökosysteme eine neue Ökonomie erzeugen. Es expandiert eine Plattform-Ökonomie, die etablierte Unternehmen und Industrien in ihren Grundfesten erschüttert. Die Erschütterungen werden von dem Phänomen der Disruption ausgelöst. In Literatur und Praxis wird der Begriff der Disruption aber inflationär für nahezu alles herangezogen. Daher zielt das vorliegende kompakte Buch auf die kohärente Klärung des Begriffs der Disruption als ein Axiom der Digitalmoderne ab. Zudem erläutert der Autor die Expansionsdynamiken digitaler Plattform-Öko-Systeme durch Big Data-Management und Anwendungen der schwachen Künstlichen Intelligenz. Die Ausführungen zeigen die Relevanz der Disruptionstheorie praxisorientiert am Beispiel der digitalen Transformation eines großen Verlagshauses. Der Autor bietet mit seinem Werk Denkwerkzeuge und -anregungen, jedoch keinen schablonenhaften Ratgeber. Damit richtet sich das Buch an alle, die sich mit disruptiven Dynamiken der Digitalisierung kritisch auseinandersetzen und eigene Gedanken weiterentwickeln möchten.Michael Jaekel verfügt über langjährige Berufs- und Führungserfahrung in der internationalen Strategieberatung, im globalen Portfolio Management und im Big Deal Management namhafter Großunternehmen im In- und Ausland. Weiterhin ist er gefragter Redner und Autor zu Themen wie der strategischen Transformation von Geschäftsmodellen, Entwicklung von Apps-Öko-Systemen und Smart City Initiativen.Zwei Gesichter der Disruption.- Digitale Plattform-Ökosysteme in einer expandierenden Digitalsphäre.- Möglichkeiten und Grenzen Künstlicher Intelligenz.
Fail-operational Safety Architecture for ADAS/AD Systems and a Model-driven Approach for Dependent Failure Analysis
Bülent Sari deals with the various fail-operational safety architecture methods developed with consideration of domain ECUs containing multicore processors and describes the model-driven approaches for the development of the safety lifecycle and the automated DFA. The methods presented in this study provide fail-operational system architecture and safety architecture for both conventional domains such as powertrains and for ADAS/AD systems in relation to the processing chain from sensors to actuators. About the Author: Bülent Sari works as a functional safety expert for autonomous driving projects. His doctoral thesis was supervised at the Institute of Internal Combustion Engines and Automotive Engineering, University of Stuttgart, Germany. He is a technical lead for not only functional safety in vehicles, but also for SOTIF, embracing the ISO 26262 standard as well as ISO PAS 21448. In this role, he coordinates and organizes the safety case execution of several product groups within different divisions of ZF. Fail-Operational Safety Architectures for ADAS/AD Systems.- ASIL Decomposition for ADAS/AD Systems.- Model-driven Approaches for ISO 26262 Work Products and DFA.- A Model-driven Approach for DFA Using Modified EAST-ADL.
Beginning Game Programming with Pygame Zero
Make fun games while learning to code. Focused on making games rather than teaching programming theory, in this book you're more likely to see code on how gravity affects a missiles trajectory instead of the most efficient way to search through data. Even then the code is kept simple as games should be about playability rather than complex physics. There are links to the official documentation when you need to lookup information that isn't included in the book.Start with a simple text based game to grasp the basics of programming in Python. Then moves on to creating simple graphical games in Pygame Zero. Not only will you learn object oriented programming to make it easier to make more complex games, you'll also work to create your own graphics and sounds. 3D graphics are a little complex. So we focus on 2D games, including spins on some classic boardgames and arcade games. All the games are designed to run on a Raspberry Pi. They will work on any Raspberry Pi, but will also work on any other computer that supports Python 3 along with Pygame Zero.The games you make will be playable and hopefully fun to play. And by the end of the book, you can step beyond the provided source code to develop your own unique games and programs.WHAT YOU'LL LEARN* Code in Python* Generate sounds and graphics for 2D games* Grasp object oriented programming with Pygame Zero WHO THIS BOOK IS FORBeginning game developers interested in working with low-cost and easy-to-learn solutions like Pygame Zero and the Raspberry Pi.STEWART WATKISS is a keen maker, programmer, and author of Learn Electronics with Raspberry Pi. He studied at the University of Hull, where he earned a master’s degree in electronic engineering and more recently with Georgia Institute of Technlogy where he earned a master’s degree in computer science.Stewart also volunteers as a STEM Ambassador, helping teach programming and physical computer to school children and at Raspberry Pi events. He has created a number of resources using Pygame Zero which he makes available on his web site (www.penguintutor.com).Chapter 01 - Game Programming, Introduction to Concepts and Python / Pygame ZeroChapter 02 - Getting Started with Python* Text based joke* Text based quizChapter 03 - Pygame Zero* Compass GameChapter 04 - Changing Game Play(Expands on the basic game in the previous chapter to make it more entertaining)* Compass Game (improved)Chapter 05 - Calculating Trajectory and Creating Dynamic Worlds* Tank warsChapter 06 - Sound Effects* Sounds* Music* Audacity* SonicPiChapter 07 - Designing Your Own Graphics (Sprites)* Draw* Gimp* BlenderChapter 08 - Object Oriented Programming and Using a Mouse* Memory gameChapter 09 - Color and Customizing Graphics* Adding color (look at color through bouncing balls)* Customize Graphics (based on svg to png conversion) - used in compass gameChapter 10 - Adding Artificial Intelligence* Possibly improving on previous games
Medieninnovationen AR und VR
Augmented und Virtual Reality sind Medieninnovationen mit spezifischen Merkmalen. Sie erzeugen beim Nutzer eine Immersion, da der Nutzer in das Medium und seine 360° Umgebung hineintaucht.Um erfolgreich Inhalte und Anwendungen für AR und VR zu entwickeln, müssen psychologische Wirkungsweisen, die Besonderheiten der 360° Umgebung, die Geschichte und die Art der Mediennutzug mit den Bedürfnissen und Erlebnissen des Nutzers abgestimmt werden.Contentproduzenten stellt das vor neuartige Herausforderungen bei der Contententwicklung, der Methodenwahl, der Teamarbeit und dem gesamten Herstellungsprozess von AR und VR Experiences.Das Buch führt den Leser in die Merkmale der immersiven Medien ein und bietet ihm wissenschaftliche Belege und praxisrelevante Tipps, die ihm helfen, hochwertige und nutzerzentrierte Inhalte für die Immersiven Medien zu produzieren. Die wissenschaftlich hergeleiteten Erfolgsfaktoren in Form von Checklisten sind ein Leitfaden und eine ideale Grundlage, um den Herstellungsprozess zu standardisieren und die eigenen Projekte weiterzuentwickeln.ELLE LANGER ist eine erfahrene und mehrfach ausgezeichnete Innovationsmanagerinfür Medien- und Kommunikationsprodukte. Für nationale und internationaleAuftraggeber (TV und Unternehmen) hat sie zahlreiche Formate entwickelt undproduziert. 2014 hat sie sich auf die immersiven Medien AR und VR spezialisiert.Mit ihrer Agentur pimento formate unterstützt sie Unternehmen bei VR und AR Projekten für Edutainment, Kunst, Musik und Mental Health und Kommunikationsprojekte.Als Vorstandsmitglied des Virtual Reality Berlin-Brandenburg e.V. hilft sie mit, dieImmersiven Medien in Deutschland aufzubauen.Einleitung.- Methoden.- Begriffserklärungen.- AR und VR im Medienkontext.- Nutzererleben und Bedürfnisse.- Prouzenten für Experteninterviews.- Analyse der Experteninterviews.- Ausblick.- Anhang 1.- Anhang 2.- Anhang 3.- Anhang 4.
iPhone Tipps und Tricks für Dummies (4. Auflg.)
Wissen Sie, wie man aus dem iPhone eine Fernbedienung macht? Oder dass Ihr iPhone nicht nur auf Tippen und Wischen, sondern auch auf wildes Schütteln reagiert? Neben allen Grundfunktionen verrät Sebastian Schroer Ihnen viele Tipps und Tricks, wie Sie Ihr iPhone nicht nur schneller und effektiver nutzen, sondern damit auch noch jede Menge Spaß haben können. Erfahren Sie beispielsweise, wie Sie den Akku schonen und Klingeltöne selbst erstellen, welche Apps Sie unbedingt haben sollten und was Sie zum Schutz Ihrer Privatsphäre und Daten tun können. Sebastian Schroer ist iPhone-Nutzer der ersten Generation. Er berät Unternehmen und Organisationen in Fragen des Marketings und der digitalen Kommunikation und ist regelmäßig als Dozent tätig.Über die Autor 7Einleitung 17Symbole, die in diesem Buch verwendet werden 18KAPITEL 1 ERSTE SCHRITTE UND EINSTELLUNGEN19Ihr iPhone und die SIM-Karte aktivieren 19Face ID aktivieren 20Hintergrundbild einrichten 21Darkmode aktivieren 22Inhalte von einem alten iPhone übertragen 23Seitentasten 24Ein/Aus-Taste 24Laut/Leise-Tasten 25Stummschalter 25Touchscreen-Fingerspiele 25Die Mitteilungszentrale 27Das Kontrollzentrum 28Widgets 30Sachen suchen 31Apps 31KAPITEL 2 ALLES ORGANISIERT: KONTAKTE UND KALENDER37Kontakte importieren 37Den Kontakten Bilder zuweisen 38Mehrere Kalender nutzen 38Nützliche Kalender abonnieren 38Kalender gemeinsam nutzen 39KAPITEL 3 TELEFONIEREN41Während des Telefonats 41Anruf ablehnen 43Visual Voicemail 44Videotelefonate mit FaceTime oder Skype 44FaceTime 44Mit Skype telefonieren und chatten 44Anrufe aus einer E-Mail oder Website starten 45KAPITEL 4 NOTIZEN, NACHRICHTEN UND E-MAILS SCHREIBEN47Kopieren und Einfügen 47Autoergänzung 47Tippen im Querformat 48Wischen statt Tippen 48Umlaute und Sonderzeichen 51Emoji, Animoji und Memoji 51Textkürzel 53Auto-Korrektur 54Schütteln mit Funktion 55Texte diktieren 56Nachrichten 56SMS- und iMessage-Lesebestätigung 58E-Mails 58Accounts anlegen und synchronisieren 58E-Mail-Signatur 59E-Mail-Anhänge speichern 60Kopie und Blindkopie 60Fotos per E-Mail versenden 60Zitatebene 62KAPITEL 5 FOTOS UND VIDEOS63Kamera schneller einsatzbereit 63Kamera-Einstellungen 64Im Dunkeln fotografieren 66Porträt-Modus 67Fotos bearbeiten 69Fotos nach Orten, Motiven und Menschen durchsuchen 71Fotos und Videos auf den Computer übertragen 73Fotos vom Computer auf das iPhone übertragen 73Fotos versenden 74Fotos mit Airdrop teilen 74Fotos mit WhatsApp teilen 75Hintergrundbild festlegen 75Bildschirmfotos machen 75KAPITEL 6 MUSIK GENIEẞEN77Musik streamen oder kaufen? 77Musik kostenlos oder bezahltes Abo? 77Lautstärke begrenzen und Sound anpassen 78iPhone als Stereoanlage 78Fernbedienung für Musik und Fernsehen 79Kopfhörer-Tricks 80Kabellose Kopfhörer 80Individuelle Klingeltöne 81KAPITEL 7 BROWSEN AUF WEBSEITEN83Browser-Alternativen 83Zwischen Seiten wechseln 85Lesezeichen synchronisieren 86Artikel später lesen 86Bilder von Websites speichern und weiterleiten 87Website-Links teilen 88Website-Inhalte als PDF speichern 89Kennwörter merken 89Formulare automatisch ausfüllen 90KAPITEL 8 SICHERHEIT UND PRIVATSPHÄRE91PIN der SIM-Karte ändern 91Code-Sperre und Face ID 91Bitte nicht stören 92Privates Surfen 93Kindersicherung 93Ihre Daten in der Wolke mit iCloud 95KAPITEL 9 PRAKTISCHE HELFERLEIN97Erinnert werden 97Mit Siri sprechen 98Sprachaufnahmen machen 100Im Liegen lesen 101Kosten im Blick 102Mehrere Bankkonten im Blick 104Paketsendungen nachverfolgen 104Taschenrechner-Tipps 105Auf Dateien zugreifen 105Auf einen Computer zugreifen 106Ausdrucken 106Inhalte auf dem Fernseher anschauen 107KAPITEL 10 MIT DEM IPHONE AUF REISEN109Das iPhone als WLAN-Station 109Akkulaufzeit verlängern 110Externe Akkus 115Strom vom Laptop 116Akkuüberwachung 116Reisen außerhalb der EU 118Das iPhone als Navigationsgerät 120Autofahren mit CarPlay 122Nie mehr geblitzt werden 123Kontakte in Karten finden 123Orte bewerten 123Taxi und neue Mobilitätsdienste 125Notfall-Anruf 127Notfallpass hinterlegen 127Geocaching 127KAPITEL 11 SHOPPING VON ZU HAUSE UND UNTERWEGS 129Flohmarkt zu Hause 129Bahn- und Flugtickets 130Handyporto und Briefkasten-Suche 131Apps statt Kundenkarten 132Apple Pay 133QR-Codes und Barcodes erkennen 134Preisvergleich und Schnäppchenjagd 136KAPITEL 12 PROBLEME LÖSEN139iPhone ist kaputt 139Versicherungen 140Eine App stürzt ab 141Verlorenes iPhone wiederfinden 142iPhone ist veraltet 144iPhone lädt nicht mehr 145Fotos sind unscharf 145KAPITEL 13 DER TOP-TEN-TEIL: ZEHN DINGE, DIE EINFACH SPAẞ MACHEN1471 Unter Wasser fotografieren 1472 Videos in Zeitraffer oder Zeitlupe 1483 iPhone mit Handschuhen benutzen 1494 Simultan-Übersetzer 1505 Selbstzerstörung bei Diebstahl 1516 Schritte zählen 1517 Echte Postkarten verschicken 1538 Neue Wohnung einrichten 1539 Parkplatz wiederfinden 15310 Zum Schluss: Einschlafen mit dem iPhone 154Stichwortverzeichnis 157
Practical Oracle Cloud Infrastructure
Use this fast-paced and comprehensive guide to build cloud-based solutions on Oracle Cloud Infrastructure. You will understand cloud infrastructure, and learn how to launch new applications and move existing applications to Oracle Cloud. Emerging trends in software architecture are covered such as autonomous platforms, infrastructure as code, containerized applications, cloud-based container orchestration with managed Kubernetes, and running serverless workloads using open-source tools. Practical examples are provided.This book teaches you how to self-provision the cloud resources you require to run and scale your custom cloud-based applications using a convenient web console and programmable APIs, and you will learn how to manage your infrastructure as code with Terraform. You will be able to plan, design, implement, deploy, run, and monitor your production-grade and fault-tolerant cloud software solutions in Oracle's data centers across the world, paying only for the resources you actually use.Oracle Cloud Infrastructure is part of Oracle's new generation cloud that delivers a complete and well-integrated set of Infrastructure as a Service (IaaS) capabilities (compute, storage, networking), edge services (DNS, web application firewall), and Platform as a Service (PaaS) capabilities (such as Oracle Autonomous Database which supports both transactional and analytical workloads, the certified and fully managed Oracle Kubernetes Engine, and a serverless platform based on an open-source Fn Project).WHAT YOU WILL LEARN* Build software solutions on Oracle Cloud* Automate cloud infrastructure with CLI and Terraform* Follow best practices for architecting on Oracle Cloud* Employ Oracle Autonomous Database to obtain valuable data insights* Run containerized applications on Oracle’s Container Engine for Kubernetes* Understand the emerging Cloud Native ecosystemWho This Book Is ForCloud architects, developers, DevOps engineers, and technology students and others who want to learn how to build cloud-based systems on Oracle Cloud Infrastructure (OCI) leveraging a broad range of OCI Infrastructure as a Service (IAAS) capabilities, Oracle Autonomous Database, and Oracle's Container Engine for Kubernetes. Readers should have a working knowledge of Linux, exposure to programming, and a basic understanding of networking concepts. All exercises in the book can be done at no cost with a 30-day Oracle Cloud trial.MICHAŁ TOMASZ JAKÓBCZYK is a cloud integration architect at the Oracle Corporation and works in Europe. He consults with and provides advice to clients on integration architecture and cloud infrastructure. He holds a bachelor of science in engineering in the field of decision support systems, computer science from Warsaw University of Technology. He speaks Polish, English, and German.1. Introducing Oracle Cloud Infrastructure2. Building Your First Cloud Application3. Automating Cloud Infrastructure4. Cloud Security and Project Environments5. Data Storage in the Oracle Cloud6. Patterns for Compute and Networking7. Autonomous Databases8. Oracle Container Engine for Kubernetes9. Cloud-native Architecture