Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen

Computer und IT

Produkte filtern

Produktbild für Samsung Galaxy A13

Samsung Galaxy A13

Die verständliche Anleitung für Ihr Smartphone:- Alle Funktionen & Einstellungen auf einen Blick- Schritt für Schritt erklärt – mit praktischen TippsMit diesem smarten Praxisbuch gelingt Ihnen der schnelle und sichere Einstieg in Ihr Smartphone. Lernen Sie Ihr Handymodell von Grund auf kennen und beherrschen! Anschauliche Anleitungen, Beispiele und Bilder zeigen Ihnen gut nachvollziehbar, wie Sie Ihr mobiles Gerät optimal handhaben – von der Ersteinrichtung und Personalisierung über die große Funktionsvielfalt bis zu den wichtigsten Anwendungen. Nutzen Sie darüber hinaus die übersichtlichen Spicker-Darstellungen: Damit können Sie jene Bedienungsschritte, die man am häufigsten braucht, aber immer wieder vergisst, auf einen Blick finden und umsetzen. Freuen Sie sich auf viele hilfreiche Tipps und legen Sie ganz einfach los!Aus dem Inhalt:- Alle Bedienelemente des Smartphones auf einen Blick- Ersteinrichtung und Tipps zum Umzug- Google-Konto erstellen und verwalten- Die Benutzeroberfläche Ihres Smartphones personalisieren- Apps aus dem Play Store herunterladen- Kontakte anlegen und im Adressbuch verwalten- Anrufe tätigen und SMS austauschen - Nachrichten über Mail und WhatsApp versenden und empfangen- Uhr, Kalender, Maps und andere praktische Apps nutzen - Fotos sowie Videos aufnehmen, verwalten und teilen- Ins Internet gehen über WLAN und mobile Daten - Updates, Datenschutz und Sicherheit

Regulärer Preis: 9,99 €
Produktbild für Practical Industrial Cybersecurity

Practical Industrial Cybersecurity

A PRACTICAL ROADMAP TO PROTECTING AGAINST CYBERATTACKS IN INDUSTRIAL ENVIRONMENTSIn Practical Industrial Cybersecurity: ICS, Industry 4.0, and IIoT, veteran electronics and computer security author Charles J. Brooks and electrical grid cybersecurity expert Philip Craig deliver an authoritative and robust discussion of how to meet modern industrial cybersecurity challenges. The book outlines the tools and techniques used by practitioners in the industry today, as well as the foundations of the professional cybersecurity skillset required to succeed on the SANS Global Industrial Cyber Security Professional (GICSP) exam. Full of hands-on explanations and practical guidance, this book also includes:* Comprehensive coverage consistent with the National Institute of Standards and Technology guidelines for establishing secure industrial control systems (ICS)* Rigorous explorations of ICS architecture, module and element hardening, security assessment, security governance, risk management, and morePractical Industrial Cybersecurity is an indispensable read for anyone preparing for the Global Industrial Cyber Security Professional (GICSP) exam offered by the Global Information Assurance Certification (GIAC). It also belongs on the bookshelves of cybersecurity personnel at industrial process control and utility companies. Practical Industrial Cybersecurity provides key insights to the Purdue ANSI/ISA 95 Industrial Network Security reference model and how it is implemented from the production floor level to the Internet connection of the corporate network. It is a valuable tool for professionals already working in the ICS/Utility network environment, IT cybersecurity personnel transitioning to the OT network environment, and those looking for a rewarding entry point into the cybersecurity field. CHARLES J. BROOKS is the co-Owner and Vice President of Educational Technologies Group Inc and the co-Owner of eITPrep LLP. He oversees research and product development at those organizations and has authored several books, including the A+ Certification Training Guide and The Complete Introductory Computer Course. For the past eight years Charles has been lecturing and providing Instructor training for cybersecurity teachers throughout the U.S. and abroad. His latest projects have been associated with IT and OT cybersecurity courses and hands-on lab activities that include Cybersecurity Essentials — Concepts & Practices; Cybersecurity Essentials – Environments & Testing; and Industrial Network Cybersecurity.PHILIP A. CRAIG JR is the founder of BlackByte Cyber Security, LLC, a consultancy formed to develop new cybersecurity tools and tactics for use in U.S Critical Infrastructure. He oversees research and product development for the U.S. Department of Energy (DOE), the Defense Advanced Research Projects Agency (DARPA), and the National Rural Electric Cooperative Association (NRECA), as well as providing expert knowledge in next generation signal isolation techniques to protect automated controls in energy generation, transmission, and distribution systems. Mr. Craig has authored regulation for both the Nuclear Regulatory Commission (NRC) and National Energy Reliability Corporation (NERC) and is an active cyber responder in federal partnerships for incident response. Introduction xxiiiCHAPTER 1 INDUSTRIAL CONTROL SYSTEMS 1Introduction 2Basic Process Control Systems 3Closed- Loop Control Systems 5Industrial Process Controllers 6Supervisory Control and Data Acquisition Systems 20System Telemetry 21Utility Networks 23OT/IT Network Integration 25Industrial Safety and Protection Systems 28Safety Instrument Systems 29Review Questions 39Exam Questions 41CHAPTER 2 ICS ARCHITECTURE 43Introduction 44Network Transmission Media 45Copper Cabling 45Fiber- Optic Cabling 46Industrial Network Media Standards 49Ethernet Connectivity 52External Network Communications 53Transmission Media Vulnerabilities 55Field Device Architecture 56PLC I/O Sections 58PLC Implementations 62Industrial Sensors 63Final Control Elements/Actuators 71Relays 73Process Units 76Industrial Network Protocols 79Common Industrial Protocols 79EtherNet/IP Protocol 79Modbus 80ProfiNet/ProfiBus 81Dnp3 82Iccp 83Opc 83BACnet 83Enterprise Network Protocols 84Tcp/ip 84Dynamic Host Configuration Protocol 89Review Questions 90Exam Questions 91CHAPTER 3 SECURE ICS ARCHITECTURE 95Introduction 96Boundary Protection 97Firewalls 98Proxies 104Security Topologies 105Network Switches 106Routers 108Security Zoning Models 109Flat Network Topologies 113Network Segmentation 122Controlling Intersegment Data Movement 128Tunneling 128Wireless Networking 129Wireless Sensors 131Wireless Gateways 134Modems 135Review Questions 137Exam Questions 139CHAPTER 4 ICS MODULE AND ELEMENT HARDENING 143Introduction 145Endpoint Security and Hardening 145User Workstation Hardening 145BIOS Security Subsystems 147Additional Outer Perimeter Access Hardening 148Mobile Device Protection 154OS Security/Hardening 155File System Security 156Operating System Security Choices 160Linux SystemV vs Systemd 160Hardening Operating Systems 162Common Operating System Security Tools 162Virtualization 169Application Software Security 172Software Exploitation 172Information Leakage 173Applying Software Updates and Patches 174Database Hardening 174SQL Injection 175Anti-Malware 177Antivirus 178Anti-spyware 178Anti- Malware: Sanitization 181Embedded Device Security 182Meters 184Network Hardening 189OT/IT Network Security 189Server Security 191Hardening the Server OS 193Logical Server Access Control 194Hardening Network Connectivity Devices 196Review Questions 201Exam Questions 202CHAPTER 5 CYBERSECURITY ESSENTIALS FOR ICS 205Introduction 207Basic Security Tenets 208Confidentiality, Integrity, and Availability 208Availability in ICS Networks 209Nonrepudiation 210Principle of Least Privilege 211Separation of Duties 211Vulnerability and Threat Identification 212Nation- States 213Cyberterrorists 213Cybercriminals 214Insider Threats 216Events, Incidents, and Attacks 217Threat Vectors 217Weaponization 230Delivery 230Exploitation 231Installation 232Command and Control 233Actions on Objectives 233Attack Methods 234Unauthorized Access 251Cryptographics 260Encryption 262Digital Certificates 264Public Key Infrastructure 264Hashing 266Resource Constraints 267Review Questions 268Exam Questions 268CHAPTER 6 PHYSICAL SECURITY 271Introduction 272Infrastructure Security 273Access Control 274Physical Security Controls 276Authentication Systems 278Remote Access Monitoring and Automated Access Control Systems 286Intrusion Detection and Reporting Systems 289Security Controllers 290Video Surveillance Systems 295Cameras 297IP Cameras 297Pan- Tilt- Zoom Cameras 298Physical Security for ICS 306Industrial Processes/Generating Facilities 307Control Center/Company Offices 307Nerc Cip-006-1 309Review Questions 311Exam Questions 312CHAPTER 7 ACCESS MANAGEMENT 315Introduction 316Access Control Models 317Mandatory Access Control 317Discretionary Access Control 318Role- Based Access Control 318Rule- Based Access Control 319Attribute- Based Access Control 319Context- Based Access Control 320Key Security Components within Access Controls 320Directory Services 321Active Directory 321Linux Directory Services 324Application Runtime and Execution Control 326User Access Management 326Establishing User and Group Accounts 328Group Account Security 330Network Authentication Options 331Establishing Resource Controls 332ICS Access Control 334Remote ICS Access Control 336Access Control for Cloud Systems 340Review Questions 343Exam Questions 344CHAPTER 8 ICS SECURITY GOVERNANCE AND RISK MANAGEMENT 347Introduction 348Security Policies and Procedure Development 348Requirements 349Exceptions and Exemptions 350Standards 351ICS Security Policies 356Risk Management 357Asset Identification 358Risk Assessment 359Risk Identification Vulnerability Assessment 362Impact Assessment 363ICS Risk Assessments 364Risk Mitigation 366Nerc Cip-008 367Review Questions 369Exam Questions 370CHAPTER 9 ICS SECURITY ASSESSMENTS 373Introduction 374Security Assessments 374ICS Device Testing 376Vulnerability 376Supply Chain 377Communication Robustness Testing 382Fuzzing 382ICS Penetration Testing 384The Pentest Process 385Security Testing Tools 392Packet Sniffers 392Network Enumeration/Port Scanning 393Port Scanning 395Vulnerability Scanning 395Review Questions 401Exam Questions 402CHAPTER 10 ICS SECURITY MONITORING AND INCIDENT RESPONSE 405Introduction 407ICS Lifecycle Challenges 408Change Management 408Establishing a Security Baseline 409Change Management Documentation 411Configuration Change Management 412Controlling Patch Distribution and Installation for Systems 414Monitoring 419Event Monitoring 420Network Monitoring 421Security Monitoring 423Logging and Auditing 424Event Logging 425Incident Management 433The Incident Response Lifecycle 434Preparation 435Incident Response 442Recovery 445Post- Incident Activities 446Review Questions 449Exam Questions 450CHAPTER 11 DISASTER RECOVERY AND BUSINESS CONTINUITY 453Introduction 454Business Continuity Plans 455System Redundancy 455Local Virtualized Storage 459System Backup and Restoration 462Backup Options 463Backup Media Rotation 466Securing Backup Media 467Other BCP Considerations 467Disaster Recovery 469Planning 470Documenting the Disaster Recovery Plan 472The Disaster Response/Recovery Team 473Nerc Cip-009-6 475Review Questions 477Exam Questions 478APPENDIX A GICSP OBJECTIVE MAP 481ICS410.1 ICS: Global Industrial Cybersecurity Professional (GICSP) Objectives 482Overview 482ICS410.2: Architecture and Field Devices 483ICS410.3: Communications and Protocols 484ICS410.4: Supervisory Systems 485ICS410.5: Security Governance 485APPENDIX B GLOSSARY 487APPENDIX C STANDARDS AND REFERENCES 533Reference Links 536APPENDIX D REVIEW AND EXAM QUESTION ANSWERS 539Chapter 1: Industrial Control Systems 540Review Question Answers 540Exam Question Answers 541Chapter 2: ICS Architecture 542Review Question Answers 542Exam Question Answers 544Chapter 3: Secure ICS Architecture 545Review Question Answers 545Exam Question Answers 547Chapter 4: ICS Modules and Element Hardening 548Review Question Answers 548Exam Question Answers 550Chapter 5: Cybersecurity Essentials for ICS 551Review Question Answers 551Exam Question Answers 553Chapter 6: Physical Security 554Review Question Answers 554Exam Question Answers 556Chapter 7: Access Management 556Review Question Answers 556Exam Question Answers 558Chapter 8: ICS Security Governance and Risk Management 559Review Question Answers 559Exam Question Answers 560Chapter 9: ICS Security Assessments 561Review Question Answers 561Exam Question Answers 563Chapter 10: ICS Security Monitoring and Incident Response 564Review Question Answers 564Exam Question Answers 565Chapter 11: Disaster Recovery and Business Continuity 567Review Question Answers 567Exam Question Answers 568Index 571

Regulärer Preis: 32,99 €
Produktbild für Selbstorganisation braucht Führung

Selbstorganisation braucht Führung

SELBSTORGANISATION BRAUCHT FÜHRUNG // - Erfahren Sie, warum agile Unternehmenskulturen mehr und vor allem echte Führung brauchen - Schaffen Sie mit einfachen Werkzeugen die Rahmenbedingungen für die Selbstorganisation Ihres Teams - Lernen Sie aus den Erfahrungen, Erfolgen und Misserfolgen der Autoren als Manager - Nutzen Sie die Tipps und Übungen, um Ihr persönliches Führungsverständnis zu formen - Neue Themen in der 3. Auflage: Legitimation, Mut, Remote-Führung und selbstbestimmte Gehälter - Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches Durch die Herausforderungen der Digitalisierung ist das Thema »Agilität« an die Spitze der Management-Agenda gerückt. Waren selbstorganisierte Arbeitsweisen bis vor wenigen Jahren noch eine Grassroots-Bewegung, so kommen die Initiativen zur agilen Transformation ganzer Organisationen heute von oben, aus den Führungs- und Vorstandsetagen. Vielen Managern ist klargeworden, dass sie Agilität selbst leben müssen und durch ihr eigenes Verhalten maßgeblich fördern. Nur, wie geht das? Führungskräfte müssen immer wieder auf das System einwirken, damit es die nächste Entwicklungsstufe der Selbstorganisation erreichen kann. Das funktioniert nicht durch Mikromanagement oder Delegation von Veränderung. Es bedeutet: konsequente Arbeit an der eigenen Haltung, Vorbild sein im Verhalten und die Wahrnehmung von Mitarbeitern als Menschen – nicht als Ressourcen. Boris Gloger und Dieter Rösner entwerfen keine agile Führungslehre, sondern leiten zur Selbstreflexion an. Sie erzählen von eigenen und beobachteten Krisen, vom eigenen Scheitern und dem Erkennen, wie Selbstorganisation entsteht. Daraus leiten sie ein modernes Führungsverständnis für eine Kultur des Gelingens ab. AUS DEM INHALT // Warum Führen heute so schwierig ist/Wie Selbstorganisation funktioniert/Mensch, Modell, Manager: Agilität als Kultur des Gelingens/Welche Strukturen die Selbstorganisation anregen/Vom Anreizsystem zum Anerkennungssystem

Regulärer Preis: 36,99 €
Produktbild für Einstieg in SQL (3. Auflage)

Einstieg in SQL (3. Auflage)

Die 3. aktualisierte und überarbeitete Auflage. Jetzt vorbestellen!Den leichten Einstieg in SQL und die Modellierung von Daten finden Sie hier! Schritt für Schritt führt Sie dieser Leitfaden durch die SQL-Kommandos und macht Sie mit allen wichtigen Befehlen vertraut. Auf diesem Fundament aufbauend lernen Sie, wie Sie Ihre Daten richtig modellieren, verknüpfen und bearbeiten. Mit diesen Anleitungen wird die Datenmodellierung mit SQL einfach und unkompliziert: So schaffen Sie Ordnung und sorgen für performante Abfragen.Aus dem Inhalt: Eine kurze Einführung in Tabellen und SQLGrundfunktionen der Tabellenabfrage: SELECT und WHEREZeilen einfügen, ändern und löschen: INSERT, UPDATE und DELETETabellen anlegen: CREATE TABLEMengenoperationenDatenbanken modellieren und optimierenDatenmodelle in Tabellen überführenBeziehungen zwischen Tabellen: JOINsTransaktionenSkalarfunktionen und BedingungslogikSpaltenwerte gruppieren: GROUP BYAbfragen in virtuellen Tabellen speichern: VIEWsLeseprobe (PDF-Link)Autor: Michael Laube arbeitet schon seit vielen Jahren mit relationalen Datenbanken und SQL. Mit dieser Erfahrung aus der Praxis zeigt er Ihnen, was alles in der Abfragesprache steckt und wie Sie Probleme bei der Datenbankentwicklung elegant lösen.

Regulärer Preis: 29,90 €
Produktbild für Let's code Python (2. Auflage)

Let's code Python (2. Auflage)

Programmieren lernen mit PythonPython macht Spaß! Steige einfach ohne Vorkenntnisse ein und lerne programmieren. Schritt für Schritt, mit eigenen kleinen Programmen und Spielen, selbst gebauten Kreaturen, Grafik und mehreren Leveln. Das Buch und die besonders übersichtliche Entwicklungsumgebung TigerJython bieten Jugendlichen wie Erwachsenen viele Hilfen beim Lernen. Neue Sprachelemente werden ausführlich vorgestellt, mit farbigen Hervorhebungen und Erklärungen direkt am Code.Aus dem Inhalt: Installation und erste SchritteQuiz, Vokabeltrainer, Würfel-PokerEin Grafik-Framework benutzenDateien bearbeiten und speichernMathematische Graphen und DiagrammeSpiele nachprogrammieren: Breakout, Tic Tac Toe und mehrSelbst gebaute KreaturenMulti-Level-SpieleLeseprobe (PDF)Autor: Hauke Fehr programmiert seit über 30 Jahren mit verschiedenen Sprachen für verschiedene Zwecke. Die Wissenvermittlung liegt ihm dabei besonders am Herzen.

Regulärer Preis: 24,90 €
Produktbild für Git (2. Auflage)

Git (2. Auflage)

Git gehört zum unverzichtbaren Handwerkszeug aller IT-Profis und darf in keiner Toolbox fehlen. Dabei macht es keinen Unterschied, ob Sie Konfigurationsdateien versionieren wollen, an Open-Source-Projekten mitarbeiten oder im Team komplexe Anwendungen entwickeln: Git sorgt dafür, dass Sie den Überblick behalten. Daher lernen Sie hier nicht nur, wie Sie Änderungen einchecken und fremde Repositorien klonen, sondern erfahren, wie Git Ihnen den Arbeitsalltag leichter macht. Aus dem Inhalt: Git in zehn Minuten: der SchnelleinstiegInstallation und EinrichtungGrundlagen: Repos, Commits, Branches, MergingGitLab: Projekte lokal hostenGitHub: der Marktplatz für SoftwareprojekteGitHub-Alternativen: Bitbucket, Azure DevOps Services, GitoliteArbeitstechniken: History, Feature Branches, Stashing, Hooks und mehrWorkflows: So nutzen Sie Git effektivBest Practices und TroubleshootingKommandoreferenz

Regulärer Preis: 39,90 €
Produktbild für C++ mit Visual Studio 2022 und Windows Forms-Anwendungen

C++ mit Visual Studio 2022 und Windows Forms-Anwendungen

Dieses Buch stellt C++ umfassend dar. Zahlreiche Beispiele veranschaulichen die Theorie. Dabei werden die Neuerungen von C++11, C++14 und C++17 von Anfang an integriert und ihre Vorteile gezeigt. Im Unterschied zu den allermeisten anderen C++-Büchern werden Windows-Programme mit einer grafischen Benutzeroberfläche entwickelt.Dieses Buch ist ein Lehrbuch, das sich an Studenten von Fachhochschulen und Universitäten richtet. Da es keine Vorkenntnisse voraussetzt, ist es auch zum Selbststudium geeignet. Es entstand aus zahlreichen Vorlesungen und Firmenseminaren. Der Aufbau, die Beispiele und Übungsaufgaben sind erprobt und bewährt.Und es ist gleichzeitig auch ein Fachbuch, das erfahrene C++-Programmierer auf den Stand von C++17 bringt. Es zeigt, wie die zahlreichen Neuerungen selbst elementare Programmiertechniken einfacher und sicherer machen. Dazu kommen neue Konzepte, die bessere und effizientere Lösungen als noch vor einigen Jahren ermöglichen. Viele dieser neuen Möglichkeiten sind in der industriellen Praxis noch nicht verbreitet.Übungsaufgaben ermöglichen dem Leser, das Gelernte zu vertiefen. Lösungen stehen auf www.rkaiser.de zum Download bereit.Dieses Buch erscheint in zwei weitgehend identischen Ausgaben:• In der vorliegenden Ausgabe werden Programme mit einer grafischen Benutzeroberfläche geschrieben, in denen alle Ein- und Aus-gaben über eine Windows-Benutzeroberfläche erfolgen.• In der anderen Ausgabe „C++ mit Visual Studio 2019“ (ISBN 978-3-662-594759) werden C++-Programme ohne eine grafische Benutzeroberfläche geschrieben. Alle Ein- und Ausgaben erfolgen mit cin und cout über die Konsole.Nach seinem Mathematikstudium an der Universität Tübingen war RICHARD KAISER einige Jahre in der Lehrerausbildung tätig, Trainer in der Industrie, Software-Entwickler (vor allem für technische Anwendungen) und Leiter der Software-Abteilung. Seit 1991 ist er Professor an der Dualen Hochschule Baden-Württemberg (Lörrach), wo er vor allem Vorlesungen über Programmiersprachen (C/C++/C#) und Mathematik hält. In den letzten Jahren hat er viele Seminare über C++ und C# für Firmen durchgeführt.Die Entwicklungsumgebung.- Steuerelemente für die Benutzeroberfläche.- Elementare Datentypen und Anweisungen in C und C++.- Sie Stringklassen string und wstring.- Arrays und Container.- Einfache selbstdefinierte Datentypen.- Zeiger, Strings und dynamisch erzeugte Variablen.- Überladene Funktionen und Operatoren.- Objektorientierte Programmierung.- Namensbereiche.- Exception-Handling.- Containerklassen der C++-Standardbibliothek.- Dateibearbeitung mit den Stream-Klassen.- Funktionsobjekte und Lambda-Ausdrücke.- Templates und STL.- C++11 Smart Pointer: shared_ptr, unique_ptr und weak_ptr.- Literatur.- Index.

Regulärer Preis: 78,10 €
Produktbild für Materialwirtschaft mit SAP S/4HANA

Materialwirtschaft mit SAP S/4HANA

Ob Disposition, Einkauf, Bestandsführung oder Rechnungsprüfung: Dieser praktische Ratgeber stellt Ihnen alle wichtigen Funktionen von MM in SAP S/4HANA ausführlich vor und zeigt Ihnen, wie Sie sie in der Praxis einsetzen. Dabei lernen Sie natürlich auch das neue Geschäftspartnerkonzept und die SAP-Fiori-Apps für die Materialwirtschaft kennen. Dank ausführlicher Schritt-für-Schritt-Anleitungen und vieler Screenshots finden Sie sich schnell im neuen System zurecht, und Sie können das Buch damit zur Einarbeitung wie auch zum Nachschlagen nutzen. Aus dem Inhalt: Material- und LieferantenstammdatenGeschäftspartnerEinkaufsinfosatz, Orderbuch und QuotierungVerbrauchsgesteuerte DispositionSpezielle EinkaufsprozesseWareneingang und WarenausgangUmlagerung, Umbuchung und ReservierungSonderbestände, Bestandsbewertung und InventurRechnungserfassung, Abweichungen und RechnungssperreNachbelastung, Nebenkosten und GutschriftAutomatisierte RechnungsprüfungWE/RE-KontenpflegeAuswertungen   Einleitung ... 17   1.  Einführung in SAP Fiori ... 21        1.1 ... SAP Fiori Apps Reference Library ... 21        1.2 ... Kachelgruppen im SAP Fiori Launchpad ... 25        1.3 ... Das eigene SAP Fiori Launchpad einrichten ... 26   2.  Unternehmensstruktur ... 33        2.1 ... Mandant ... 33        2.2 ... Controlling ... 34        2.3 ... Finanzbuchhaltung ... 36        2.4 ... Logistik allgemein ... 37        2.5 ... Materialwirtschaft ... 39        2.6 ... Logistics Execution System ... 41   3.  Stammdaten ... 43        3.1 ... Produktstammsatz ... 43        3.2 ... Produktverwaltung ... 56        3.3 ... Charge ... 85        3.4 ... Geschäftspartner ... 88        3.5 ... Konditionen ... 93        3.6 ... Quotierung ... 95        3.7 ... Orderbuch ... 98        3.8 ... Einkaufsinfosatz ... 99   4.  Beschaffungsprozess im Überblick ... 105        4.1 ... Beschaffungsprozess ... 105        4.2 ... Einkauf ... 106        4.3 ... Bestandsführung ... 115        4.4 ... Logistische Rechnungsprüfung ... 127   5.  Grundlagen der verbrauchsgesteuerten Disposition ... 139        5.1 ... Verbrauchsgesteuerte Disposition ... 139        5.2 ... Übersicht der Dispositionsverfahren ... 162        5.3 ... Planungslauf ... 169        5.4 ... Disposition mit Prognose ... 204        5.5 ... Automatische Lieferplaneinteilung und Quotierung ... 217        5.6 ... Ausgewählte Parametereinstellungen im Customizing ... 221   6.  Einkauf ... 223        6.1 ... Aufbau von Einkaufsbelegen ... 225        6.2 ... Arbeiten im SAP-System vereinfachen ... 239        6.3 ... Einkaufsbeleg ... 247        6.4 ... Belegtypen ... 249        6.5 ... Belegarten ... 252        6.6 ... Positionstyp ... 302        6.7 ... Kontierungstyp ... 310        6.8 ... Bezugsquellenermittlung ... 319        6.9 ... Geschäftsvorfälle in der operativen Beschaffung ... 334        6.10 ... Bestätigungssteuerung ... 365        6.11 ... Lieferantenbewertung ... 372        6.12 ... Preisfindung ... 380        6.13 ... Textarten im Einkaufsbeleg ... 387        6.14 ... Nachrichten ... 392        6.15 ... Freigabeprozess ... 402        6.16 ... Bestellanforderung in Bestellung überführen ... 407   7.  Bestandsführung und Inventur ... 417        7.1 ... Wareneingang ... 418        7.2 ... Umlagerungen und Umbuchungen ... 444        7.3 ... Reservierung ... 469        7.4 ... Warenausgang ... 489        7.5 ... Bestandsfortschreibung und -auswertung ... 498        7.6 ... Materialbewertung ... 504        7.7 ... Inventurbewertung ... 524        7.8 ... Automatische Kontenfindung ... 549        7.9 ... Verschiedene Einstellmöglichkeiten ... 582        7.10 ... Schnittstelle zu WM und QM ... 587   8.  Logistik-Rechnungsprüfung ... 589        8.1 ... Einführung in die Logistik-Rechnungsprüfung ... 591        8.2 ... Rechnungserfassung ... 592        8.3 ... Auswertungen: Liste der Lieferantenrechnungen ... 663        8.4 ... Abweichungen ... 665        8.5 ... Sperren und Freigaben ... 673        8.6 ... Gutschrift, Nachbelastung und Nebenkosten ... 679   9.  Auswertungen ... 687        9.1 ... Die SAP-Fiori-App »Meine Einkaufsbelegpositionen« ... 688        9.2 ... Die SAP-Fiori-App »Bestellpositionen nach Kontierung« ... 702        9.3 ... Die SAP-Fiori-App »Bestellpositionen überwachen« ... 706        9.4 ... Die SAP-Fiori-App »Übersicht Kreditorenbuchhaltung« ... 712   Anhang ... 715        A ... Glossar ... 715        B ... Literaturverzeichnis ... 723   Das Autorenteam ... 725   Index ... 727

Regulärer Preis: 63,92 €
Produktbild für Vertrieb mit SAP S/4HANA - Customizing

Vertrieb mit SAP S/4HANA - Customizing

Komplexe Projekte erfordern besondere Sorgfalt! Mit diesem Leitfaden sind Sie bestens für das Customizing von SAP S/4HANA Sales gerüstet. Sie erfahren, wie Sie Kundenstammdaten und Konditionen anlegen, und lernen die Konfiguration aller relevanten Bereiche des Vertriebs Schritt für Schritt kennen. Von Belegen über Preisfindung und Verfügbarkeitsprüfung bis hin zu besonderen Apps für Auswertungen werden alle notwendigen Einstellungen erklärt. Aus dem Inhalt: Organisationsstrukturen und StammdatenVerkauf, Lieferung, FakturierungPreisfindung, Naturalrabatt und BonuskaufKontierung und KalkulationVerfügbarkeitsprüfung und BedarfsübergabeVersand und TransportNachrichtensteuerungMaterialeingabe und ProduktvorschlagCross-SellingPartnerfindungUnvollständigkeitsprüfungFSCM (Financial Supply Chain Management)Auswertungen   Einleitung ... 13 Teil I.  Einführung in den Vertrieb mit SAP S/4HANA ... 21   1.  Organisationsstruktur ... 23        1.1 ... Buchungskreis ... 26        1.2 ... Verkaufsorganisation ... 30        1.3 ... Vertriebsweg ... 36        1.4 ... Sparte ... 39        1.5 ... Vertriebsbereich ... 43        1.6 ... Verkaufsbüro und Verkäufergruppe ... 44        1.7 ... Weitere wichtige Organisationseinheiten im SAP-System ... 48        1.8 ... Konsistenzprüfung ... 60        1.9 ... Zusammenfassung ... 62   2.  Stammdaten für den Vertrieb ... 65        2.1 ... SAP-Geschäftspartnerkonzept und -attribute ... 65        2.2 ... Geschäftspartner allgemein ... 77        2.3 ... Geschäftspartner mit der Rolle »Kunde« ... 81        2.4 ... Kundenhierarchie ... 91        2.5 ... Materialstamm ... 95        2.6 ... Weitere wichtige Stammsätze ... 105        2.7 ... Zusammenfassung ... 109 Teil II.  Vertriebsprozesse -- Verkauf, Versand und Fakturierung ... 111   3.  Verkauf ... 113        3.1 ... Auftragsabwicklung im Vertrieb ... 114        3.2 ... Auftragsarten ... 120        3.3 ... Positionstypen ... 136        3.4 ... Einteilungstypen ... 146        3.5 ... Belegfluss und Kopiersteuerung ... 150        3.6 ... Leihgutabwicklung ... 153        3.7 ... Retourenabwicklung ... 159        3.8 ... Zusammenfassung ... 167   4.  Versand ... 169        4.1 ... Lieferarten und Lieferbelege ... 170        4.2 ... Kommissionierung ... 181        4.3 ... Verpacken und Gruppieren von Lieferungen ... 184        4.4 ... Versand- und Transportterminierung ... 188        4.5 ... Routendefinition und Routenfindung ... 193        4.6 ... Warenausgang ... 203        4.7 ... Zusammenfassung ... 206   5.  Fakturierung ... 207        5.1 ... Fakturaarten ... 208        5.2 ... Zahlungskarten ... 222        5.3 ... Bonusabwicklung ... 227        5.4 ... Interne Verrechnung ... 250        5.5 ... Fakturierungspläne ... 257        5.6 ... Steuerermittlung und Steuerfindung ... 268        5.7 ... Zusammenfassung ... 272 Teil III.  Vertriebsfunktionen in SAP S/4HANA ... 275   6.  Preisfindung ... 277        6.1 ... Steuerung der Preisfindung ... 278        6.2 ... Weitere Einstellungen ... 303        6.3 ... Konditionsausschluss ... 311        6.4 ... Zusammenfassung ... 314   7.  Verfügbarkeitsprüfung und Bedarfsübergabe ... 315        7.1 ... Bedarfsübergabe ... 316        7.2 ... Verfügbarkeitsprüfung nach ATP-Logik ... 325        7.3 ... Verfügbarkeitsprüfung gegen Kontingente ... 336        7.4 ... Rückstandsbearbeitung ... 347        7.5 ... Regelbasiertes Verfahren der Verfügbarkeitsprüfung ... 352        7.6 ... Zusammenfassung ... 354   8.  Weitere wichtige Grundfunktionen ... 357        8.1 ... Naturalrabatt ... 357        8.2 ... Bonuskauf ... 368        8.3 ... Materialeingabe ... 378        8.4 ... Dynamischer Produktvorschlag ... 392        8.5 ... Cross-Selling ... 403        8.6 ... Chargen und Serialnummern ... 414        8.7 ... Ausgabesteuerung und Nachrichtenfindung ... 432        8.8 ... Unvollständigkeitsprüfung ... 460        8.9 ... Partnerfindung ... 468        8.10 ... Textsteuerung ... 474        8.11 ... Erlöskontenfindung ... 482 Teil IV.  Kreditrisikoüberwachung, Reporting und ABAP ... 495   9.  SAP Credit Management ... 497        9.1 ... Customizing und Prozessablauf ... 498        9.2 ... Zusammenfassung ... 510 10.  Auswertungen ... 511        10.1 ... SAP Fiori: Launchpad und Apps ... 512        10.2 ... Transaktionen im SAP GUI ... 521        10.3 ... Zusammenfassung ... 531 11.  ABAP -- Grundlagen und Debugging ... 533        11.1 ... Einführung ... 534        11.2 ... Datendeklaration und Schlüsselwörter ... 542        11.3 ... Funktionsbausteine, BAPIs und User-Exits ... 548        11.4 ... Debugging ... 554        11.5 ... Zusammenfassung ... 560 12.  Zusammenfassung ... 561   Anhang ... 563   A.  Glossar ... 565   B.  Wichtige Transaktionen und Apps ... 573   C.  Buchempfehlungen ... 609   Das Team ... 611   Index ... 613

Regulärer Preis: 71,92 €
Produktbild für Let's code Python

Let's code Python

Python macht Spaß! Steige einfach in die Programmierung ein: Mit eigenen kleinen Programmen und Spielen, selbst gebauten Kreaturen, Grafik und mehreren Leveln. Mit der Entwicklungsumgebung TigerJython ist es besonders einfach, zügig loszulegen. Sie bietet viele Hilfen eigens für Anfänger und für den Fall, dass du mal einen Fehler finden musst. Ohne Vorkenntnisse lernst du Python in überschaubaren Projekten kennen. Neue Sprachelemente werden ausführlich vorgestellt, mit farbigen Hervorhebungen und Erklärungen direkt am Code. Aus dem Inhalt: Installation und erste SchritteQuiz, Vokabeltrainer, Würfel-PokerFehler finden leicht gemachtEin Grafik-Framework benutzenEin Roboter, der zeichnen kannDateien bearbeiten und speichernMathematische Graphen und DiagrammeSpiele nachprogrammieren: Breakout, Tic Tac Toe und mehrSelbst gebaute KreaturenMulti-Level-Spiele   Liebe Leserin, lieber Leser, ... 2   Materialien zum Buch ... 13   1.  Programme schreiben -- wie geht das? ... 15   2.  Wie funktionieren Computer überhaupt? ... 19        Innenleben eines PCs ... 19        Eingabe, Verarbeitung, Ausgabe ... 20        Bits und Bytes ... 22        Prozessortakt -- wie schnell läuft mein PC? ... 24   3.  Python -- die Programmiersprache ... 25        Maschinensprache -- die Muttersprache des Prozessors ... 25        Interpreter und Compiler ... 26        Python -- einfach und universell ... 27        Jython -- was ist das? ... 28        TigerJython -- deine Lernumgebung ... 29   4.  TigerJython installieren -- einfacher geht's nicht ... 31        Installation unter Windows ... 31        Installation auf dem Mac ... 33        Installation unter Linux ... 35   5.  Die ersten Schritte -- Python im Dialog ... 37        Direkte Befehle -- die Konsole ... 38        Ausgabe mit Zahlen ... 38        Die Syntax muss stimmen ... 43        Zeichenketten statt Zahlen ... 44   6.  Variablen -- jetzt wird es flexibel ... 47        Variablennamen ... 49        Der »input«-Befehl -- Eingaben zum Verarbeiten ... 51   7.  Programme schreiben -- es geht los! ... 55        Ein Programm in TigerJython eingeben ... 55        Das allererste Programm: Ein Zahlenzaubertrick ... 56        Zweites Programm: Ein Umrechner ... 58        Programme speichern ... 60        Eingabe, Verarbeitung, Ausgabe -- diesmal mit Text ... 61        Rechner mit Rest ... 62        Das magische Quadrat ... 64        Variation: Magisches Quadrat mit fester Summe ... 67   8.  Bedingungen -- was passiert, wenn ...? ... 71        »if«-Abfragen in Python ... 72        »if« mit »else« ... 75        Mehrere Bedingungen verknüpfen ... 77        »elif« -- »else if« ... 78        »if« -- »else« im Überblick ... 80        Wahr und falsch beim Verknüpfen ... 82        Programm: Eintrittsprüfung ... 83   9.  Befehle und Module ... 85        Was sind Module? ... 85        Das Modul »math« ... 86        Das Modul »random« ... 90        Roulette ... 91        Programm: Entscheidungshilfe ... 92 10.  Schleifen -- Wiederholungen machen Programme stark ... 95        Die Zählschleife mit »repeat« ... 96        Würfeln ohne Ende ... 98        Schleifen verschachteln ... 102        Die »while«-Schleife ... 103        Würfelpoker ... 105        Klassisches Zahlenraten ... 107        Das kleine Einmaleins ... 111        Mehr Möglichkeiten für »while«-Schleifen ... 116        Primzahlentester ... 118        Das Probeverfahren ... 118        Das Schachrätsel ... 123        Zins und Zinseszins ... 125 11.  Listig -- mit Listen arbeiten ... 127        Zeichenketten sind Listen ... 127        Listen in Python ... 130        Wochentag nachschlagen ... 132        Listen per Programm erzeugen ... 133        Die »for«-Schleife mit einer Liste ... 134        Mehr Befehle, Methoden und Funktionen für Listen ... 137        Ein Lottozahlen-Tipp ... 140        Das Lottospiel: Selbst tippen und gewinnen ... 144        Mehrdimensionale Listen ... 148        Zusammenfassung: Listen ... 151 12.  Die Schildkröte -- ein grafischer Roboter ... 153        Die Schildkröte steuern ... 154        Weitere Turtle-Befehle ... 161        Grafik mit Koordinaten ... 165        Funktionsgraphen programmieren ... 167        Zufallsbilder erstellen ... 169        Variationen: Zufallsmuster ... 171        Eingebaute Funktionen nutzen ... 173 13.  Funktionen selber schreiben ... 175        Was sind Funktionen noch mal genau? ... 175        Eigene Funktionen schreiben ... 176        Eigene Funktion »zahlwort« ... 180        Ein eigenes Modul erstellen ... 184        Zeichnen mit Funktionen ... 186        Rekursive Funktionen ... 188 14.  Sound programmieren ... 193        Sound in Python abspielen ... 193        Was sind denn eigentlich Klangdateien? ... 193        WAV-Dateien abspielen ... 195        MP3-Dateien abspielen ... 196        Eigene Musik machen ... 196        Sprachsynthese -- lass den Computer sprechen! ... 198 15.  Objekte programmieren ... 201        Was sind Objekte? ... 202        Objekte in Python ... 202        Klassen und Instanzen ... 205        Objekte für alles ... 210 16.  Eigene Objekte definieren ... 213        Die Funktion »__init__« ... 214        Eigene Methoden definieren ... 217        Die Funktion »__str__« ... 218        Ableitung und Vererbung -- ein Supertoaster ... 221 17.  gamegrid -- Spiele bauen mit Objekten ... 225        Ein Spielfeld erzeugen ... 226        Actor -- jetzt kommen die Figuren ins Spiel ... 230        Der Fisch soll leben ... 232        Spielfiguren mit Eigenleben ... 234        Das Spielfeld kontrolliert den Takt ... 237        Die Steuerungsleiste in gamegrid ... 242 18.  Steuerung und Ereignisse in gamegrid ... 245        Erweiterung der Spielidee ... 249        Kollision -- Interaktion zwischen Spielfiguren ... 251        Klang hinzufügen ... 256        Ein Spiel braucht Gegner ... 257 19.  Breakball -- ein neues Spiel ... 265        Das Spielprinzip ... 265        Elemente des Programms ... 266        Erster Schritt: Spielfeld und Ball ... 266        Zweiter Schritt: Das Brett ... 271        Dritter Schritt: Die Blöcke ... 275        Die Spielsteuerung ... 280 20.  Space Attack -- ein Klassiker ... 287        Das Spielprinzip ... 287        Technik: Was brauchen wir? ... 287        Das Spielfeld ... 288        Das Raumschiff ... 288        Jetzt wird geschossen ... 290        Die Aliens ... 294        Erweiterungen ... 304        Weiterer Ausbau: Deine Aufgabe ... 307 21.  Flappy Ball -- geschicktes Hüpfen ... 309        Die Spielidee ... 309        Benötigte Elemente ... 309        Das Spielfeld ... 310        Der Ball ... 310        Die Ballsteuerung mit der Maus ... 312        Die Balken als Spielgegner ... 315        Das Spiel erweitern und verbessern ... 321        Weitere Ideen ... 323 22.  Tic Tac Toe -- Brettspiele mit gamegrid ... 325        Das Spielprinzip ... 325        Welche Elemente werden benötigt? ... 326        Das Spielfeld ... 326        Auf die Maus reagieren ... 328        Die Spielverwaltung ... 331        Ein Objekt für die Spieldaten ... 332        Erweiterungen von Tic Tac Toe ... 340        Der Computer als Gegner ... 340        Am einfachsten: Die Zufallsmethode ... 341        Cleverer: Die doppelte Prüfmethode ... 345        Echte KI: Die Minimax-Methode ... 349 23.  Wie geht es weiter? ... 351        Mit TigerJython weitermachen ... 352        Andere Python-Systeme ... 354        Andere Programmiersprachen? ... 355   Index ... 357

Regulärer Preis: 19,92 €
Produktbild für SAP-Testmanagement

SAP-Testmanagement

Entwickeln Sie eine maßgeschneiderte Teststrategie! So vermeiden Sie Überraschungen bei der Einführung und dem Upgrade von SAP-Software. Erfahren Sie, wie Sie Ihre Tests mit der neuen, ganzheitlichen Test Suite des SAP Solution Managers planen, vorbereiten, durchführen und im Anschluss evaluieren. Lernen Sie darüber hinaus Automatisierungstools kennen, die Ihr Testmanagement auf die nächste Stufe heben. Durch die starke Praxisnähe können Sie das Buch als begleitendes Nachschlagewerk und Anleitung für Ihren Projektalltag verwenden. Aus dem Inhalt: Teststrategie findenTests planen, durchführen, auswertenTestfallerstellungSAP Solution ManagerTester-ArbeitsvorratTestautomatisierungÄnderungseinflussanalyse mit BPCA und SEAFocused Build und Focused InsightsCBTAeCATT   Einleitung ... 15 TEIL I.  Testen in Theorie und Praxis ... 19   1.  Testen im SAP-Umfeld ... 21        1.1 ... Testen von Standardsoftware ... 22        1.2 ... Testaktivitäten im Lebenszyklus von SAP-Lösungen ... 25   2.  Der grundlegende Testprozess ... 31        2.1 ... Testplanung ... 32        2.2 ... Testentwurf ... 34        2.3 ... Testdurchführung ... 37        2.4 ... Abschluss der Testaktivitäten ... 41        2.5 ... Bewertung und Optimierung des Testprozesses ... 43        2.6 ... Testüberwachung und -steuerung ... 46   3.  Testorganisation ... 49        3.1 ... Rollen ... 50        3.2 ... Organisationsaufbau ... 61   4.  Dimensionen von SAP-Softwaretests ... 67        4.1 ... Teststufen ... 68        4.2 ... Qualitätsmerkmale ... 72        4.3 ... Testtiefe ... 78        4.4 ... Sonstige Tests ... 81   5.  Testfallerstellung ... 83        5.1 ... Testmethoden ... 83        5.2 ... Genereller Aufbau von Testfällen ... 93        5.3 ... Testdaten ... 98        5.4 ... Risikoorientiertes Testen ... 101        5.5 ... Testautomatisierung ... 103        5.6 ... Testfallentwurfsspezifikation ... 105        5.7 ... Lebenszyklus von Testfällen ... 110   6.  Testwerkzeuge ... 113        6.1 ... Werkzeuge für das Testmanagement ... 113        6.2 ... Optimierung der Effektivität und Effizienz von Tests ... 120        6.3 ... Unterstützung der Testvorbereitung ... 124        6.4 ... Werkzeuge für weitere Testarten ... 126        6.5 ... Werkzeugauswahl ... 129   7.  Teststrategie und Testkonzept ... 135        7.1 ... Testrichtlinie ... 136        7.2 ... Teststrategie ... 138        7.3 ... Testkonzept ... 141        7.4 ... Stufentestkonzept ... 142   8.  Die Testwerkzeugstrategie von SAP ... 145        8.1 ... Die Rolle von Testaktivitäten im Application Lifecycle Management für SAP-Lösungen ... 146        8.2 ... Testwerkzeuge von SAP ... 154 TEIL II.  Testen mit dem SAP Solution Manager ... 161   9.  Einführung in das Testmanagement mit dem SAP Solution Manager ... 163        9.1 ... Einführung in den SAP Solution Manager ... 164        9.2 ... Die Rolle von Focused Build und Focused Insights für das Testen ... 171        9.3 ... Der Testprozess mit der Test-Suite im Überblick ... 175        9.4 ... Technische Grundkonfiguration ... 181        9.5 ... Benutzer und Geschäftspartner ... 207 10.  Testvorbereitung und Testfallerstellung mit dem SAP Solution Manager ... 213        10.1 ... Prozessmanagement im SAP Solution Manager ... 214        10.2 ... Dokumentenbasierte Testfälle ... 240        10.3 ... Testschritt-Designer ... 249 11.  Testplanung mit dem SAP Solution Manager ... 263        11.1 ... Erstellung von Testplänen, Testpaketen und Testsequenzen ... 264        11.2 ... Bearbeitung von Testplänen und Testpaketen ... 281 12.  Testausführung mit dem SAP Solution Manager ... 293        12.1 ... Die App »Meine Aufgaben - Tester-Arbeitsvorrat« ... 294        12.2 ... Die App »Meine Testausführungen« ... 309 13.  Testauswertung ... 317        13.1 ... Vollständigkeits- und Lückenreports ... 319        13.2 ... Testausführungsanalyse ... 322        13.3 ... Status- und Fortschrittsanalyse ... 333        13.4 ... Übersichten und Dashboards ... 337 14.  Individualisieren des Testprozesses mit dem SAP Solution Manager ... 353        14.1 ... Defect Management ... 354        14.2 ... Berechtigungskonzept ... 367        14.3 ... Digitale Signaturen ... 377        14.4 ... Geschäftspartner ... 384        14.5 ... Integration in das Change Request Management ... 386        14.6 ... Integration in das Projektmanagement ... 395 TEIL III.  Werkzeuge zur Automatisierung und Verbesserung von Tests ... 399 15.  Änderungseinflussanalyse ... 401        15.1 ... Business Process Change Analyzer ... 402        15.2 ... Scope and Effort Analyzer ... 435 16.  Testautomatisierung ... 445        16.1 ... Einstieg in die Testautomatisierung ... 446        16.2 ... Testautomatisierungs-Framework ... 453        16.3 ... eCATT ... 456        16.4 ... CBTA ... 460        16.5 ... Tricentis Test Automation for SAP ... 470 17.  Weitere Testwerkzeuge ... 483        17.1 ... Statische Analyse mit dem ABAP Test Cockpit ... 484        17.2 ... Testmanagement in agilen Projekten mit Focused Build ... 494        17.3 ... Testmanagement mit SAP Cloud ALM ... 499   Die Autoren ... 505   Index ... 506

Regulärer Preis: 71,92 €
Produktbild für Convert

Convert

Website conversions are elusive. Hard to obtain and harder to sustain. From Ecommerce to bookings or lead generation sites, we are in the game to optimise our websites in order to maximise the ad spend.What do we do when results aren't there, when agencies don't know what's failing and businesess need to revise their site from a different optic? This book will give you an all-around idea of what's needed to find it out. What's at play and what are the things that you and your team haven't considered but are extremely relevant in order to bring conversions back.Jim Martin lives in Auckland where he is the Founder of a Conversion Optimisation Consultancy: Align Digital. Has spent the past decade diving into Digital Marketing where he was in charge of running all from paid ads, SEO, branding and website design; working both in-house and for agencies.

Regulärer Preis: 9,49 €
Produktbild für Werde ein Data Head

Werde ein Data Head

Data Science, Machine Learning und Statistik verstehen und datenintensive Jobs meistern. Fundierte Datenkompetenz für den Arbeitsplatz entwickeln – auch ohne Programmierkenntnisse.Dieses Buch ist ein umfassender Leitfaden für das Verständnis von Datenanalyse am Arbeitsplatz. Alex Gutman und Jordan Goldmeier lüften den Vorhang der Data Science und geben Ihnen die Sprache und die Werkzeuge an die Hand, die Sie benötigen, um informiert mitreden zu können, kritisch über die Auswertung von Daten zu sprechen und die richtigen Fragen zu stellen. Dank dieses Buchs kann jede:r ein Data Head werden und aktiv an Data Science, Statistik und Machine Learning teilnehmen – auch ohne einen technischen Background.In diesem unterhaltsamen und gut verständlichen Buch werden die aktuellen, zum Teil komplexen Data-Science- und Statistik-Konzepte anhand einfacher Beispiele und Analogien veranschaulicht. Sie lernen statistisches Denken, das Vermeiden häufiger Fallstricke bei der Interpretation von Daten, und Sie erfahren, was es mit Machine Learning, Textanalyse, Deep Learning und künstlicher Intelligenz wirklich auf sich hat. Wenn Sie in Ihrem Unternehmen konkret mit Daten arbeiten, Führungskraft oder angehender Data Scientist sind, zeigt Ihnen dieses Buch, wie Sie ein echter Data Head werden.Die Autoren:Alex J. Gutman ist Data Scientist, Unternehmenstrainer und Accredited Professional Statistician®. Sein beruflicher Schwerpunkt liegt auf statistischem und maschinellem Lernen, und er verfügt über umfangreiche Erfahrungen als Data Scientist für das US-Verteidigungsministerium und zwei Fortune-50-Unternehmen. Seinen Doktortitel in angewandter Mathematik erhielt er vom Air Force Institute of Technology.Jordan Goldmeier ist ein international anerkannter Analytik- und Datenvisualisierungs-Experte, Autor und Redner. Er wurde sieben Mal mit dem Microsoft Most Valuable Professional Award ausgezeichnet und hat Mitglieder von Pentagon und Fortune-500-Unternehmen in Analytik unterrichtet. Er ist Autor der Bücher Advanced Excel Essentials und Dashboards for Excel.

Regulärer Preis: 27,90 €
Produktbild für STM32 - Das umfassende Praxisbuch (2. Auflg.)

STM32 - Das umfassende Praxisbuch (2. Auflg.)

ARM-Microcontroller programmieren für Embedded Systems - Das umfassende PraxisbuchMit diesem Buch erhalten Sie einen umfassenden Praxiseinstieg für die Softwareentwicklung für Embedded Systems mit der ARM-Mikrocontrollerfamilie STM32F4xx der Firma STMicroelectronics (STM). Für die Programmierung wird die Sprache C eingesetzt.Der Autor behandelt die wichtigsten Peripherie-Komponenten, dazu gehören digitale und analoge I/O-Ports (GPIOs), Timer und Counter, serielle Schnittstellen (USARTs/UARTs, SPI und I2C), ADCs und DACs, RTC (Echtzeit-Uhr) sowie Direct Memory Access (DMA).Die Programmierung dieser Komponenten zeigt der Autor anhand einfacher praktischer Anwendungsbeispiele wie z.B. die Abfrage von Uhrzeit und Datum von einer externen RTC (über I2C) sowie deren Anzeige über SPI auf einfachen Displays. Dabei entsteht im Verlauf des Buchs eine Bibliothek, deren Funktionen für eigene Projekte auf einfache Weise eingesetzt werden können.Als Entwicklungsumgebung wird STM32CubeIDE von STM verwendet. Außerdem kommt das Evaluierungsboard NUCLEO-64 für den STM32F446 zum Einsatz. Der Autor legt Wert darauf, alles »bare-metal« zu programmieren und verzichtet darauf, die HAL-Bibliothek einzusetzen. Diese Vorgehensweise erleichtert Ihnen auch den Umstieg auf Mikrocontroller anderer Hersteller. Grundlegende Kenntnisse der Programmiersprache C werden vorausgesetzt. Dennoch wird auf einige Aspekte eingegangen, die in der Bare-metal-Programmierung von Mikrocontrollern möglicherweise wichtiger sind als in der Entwicklung herkömmlicher PC-basierter Software.Aus dem Inhalt: Typische GPIO-Anwendungen (Input/Output/Alternative Funktionen)Timer: Systick/Basic/General Purpose/Advanced Control TimerPWM: Dimmen von LEDs mit TimernA/D- und D/A-WandlungSerielle Kommunikation mit UARTs/USARTs/I2C/SPIPorterweiterung mit I2C (PCF8574)/Ansteuerung von LC-Displays7-Segment-Anzeigen über SPI (MAX7219)Einsatz einer externen Echtzeituhr (RTC) DS3231 über I2CAutor: Ralf Jesse ist Diplom-Ingenieur der Elektrotechnik mit mehr als 30 Jahren beruflicher Praxis im Einsatz von Mikroprozessoren und -controllern. Nach ersten Erfahrungen als Entwicklungsingenieur in einem Maschinenbau-Unternehmen folgten mehr als 20 Jahre als Software-Ingenieur in einem großen japanischen Konzern.

Regulärer Preis: 29,99 €
Produktbild für Step into the Metaverse

Step into the Metaverse

AN INCISIVE GLIMPSE INTO THE FUTURE OF THE INTERNETIn Step into the Metaverse: How the Immersive Internet Will Unlock a Trillion-Dollar Social Economy, future tech strategist, entrepreneur, and thought leader Dr. Mark van Rijmenam delivers a startlingly insightful discussion about how the world as we know it will fundamentally change as the physical and the digital worlds merge into the metaverse, impacting the everyday experiences of people, companies, and societies. The author maps out the extraordinary opportunities and challenges facing business leaders, consumers, regulators, policymakers, and other metaverse stakeholders trying to navigate the future of the Internet.In the metaverse, you can be who you want to be, where you want to be, and companies and consumers are only restricted by their own creativity how they can benefit from the immersive internet. With engaging commentary on issues ranging from avatars, identity and digital fashion to non-fungible tokens (NFTs), blockchain and the economics of the metaverse, this book also offers:* Discussions on the importance of an open and interoperable metaverse build on the web 3.0 paradigm if we want to reign in the control of Big Tech over our identity, data and lives.* Explorations of the enormous—and largely untapped—potential for metaverse entertainment, including gaming, music, media, and sports and how brands can engage with their customers in novel ways and how digital twins will change how we work and innovate.* Considerations related to the dangers of an always-on, immersive internet, including data breaches, avatar imposters, mental health issues, corporate and state surveillance, and the need for metaverse law.A fascinating read you won’t be able to put down, Step into the Metaverse belongs in the hands of executives, managers, and other business leaders who play a role in digital transformation or execution. It's also an invaluable resource for anyone interested in the future of technology, the internet, and social interaction.MARK VAN RIJMENAM, PHD, is The Digital Speaker. He is a future tech strategist who thinks about how emerging technologies change organisations, society and the metaverse. Van Rijmenam is an international keynote speaker, 4x author and entrepreneur. About the Author ixForeword xPreface xii2032 xivIntroduction xxiiiCHAPTER 1: THE FUTURE IS IMMERSIVE 1From Web 1.0 to Web 3.0 1From AR to VR to XR 8What Can the Metaverse Become? 12Six Characteristics of the Metaverse 17Interoperability 18Decentralization 20Persistency 22Spatiality 24Community-Driven 25Self- Sovereignty 26An Open Metaverse Means Freedom 30An Endless Blue Ocean 31CHAPTER 2: CREATING AN OPEN METAVERSE 35Open vs. Closed 35The Hybrid Web 41An Open Economic System 44CHAPTER 3: BE WHO YOU WANT TO BE 47The Rise of the Avatars 47Digital Fashion 55iCommerce 62A Cambrian Explosion of Identity 65CHAPTER 4: BE WHERE YOU WANT TO BE 67Virtual Worlds 67Gaming in the Metaverse 74Sports in the Metaverse 77Media and Entertainment in the Metaverse 80Education in the Metaverse 83Power to the Creators 86CHAPTER 5: UNBOUNDED CREATIVITY FOR BRANDS 89Beyond flash 89The Power of an Immersive Community 92Endless New Touchpoints 94Continuous and Real- Time Insights 95Increased Sustainability 96Virtual World Considerations 97The Era of Experience Marketing 98Creativity, Community, and Co- Creation 102CHAPTER 6: EXPONENTIAL ENTERPRISE CONNECTIVITY 107A Changing World 107The Future of Immersive Work 110The Metaverse Job Market 114How to Get Started 117Digital Twins 117The Role of Governments 125CHAPTER 7: THE CREATOR ECONOMY 129A Vibrant Metaverse Economy 129Why Tokens Matter 133Challenges of NFTs 138Digital Real Estate 143Economic Mechanisms 146From DeFi to MetaFi 150CHAPTER 8: DIGITALISM IN THE METAVERSE 155Technology Is Neutral 155Dangers of the Metaverse 156The Datafication of Everything 157Privacy Is an Illusion 158Abuse, Harassment, and Illegal Content 159Imposter Avatars 160Data Security 161Increased Inequality 162Bad Bots Controlling the Web 162Increased Polarization 163Biased AI 164Health Issues 165Verification, Education, and Regulation 165Verification 166Education 168Regulation 169Surveillance or Empowerment 171CHAPTER 9: THE FUTURE OF THE METAVERSE 175BCI: The Future of Immersive Experiences 175A Renaissance of Art, Creativity, and Innovation 178Epilogue 183Acknowledgments 186References 189Index 215

Regulärer Preis: 18,99 €
Produktbild für Cybersecurity and Local Government

Cybersecurity and Local Government

CYBERSECURITY AND LOCAL GOVERNMENTLEARN TO SECURE YOUR LOCAL GOVERNMENT’S NETWORKS WITH THIS ONE-OF-A-KIND RESOURCEIn Cybersecurity and Local Government, a distinguished team of researchers delivers an insightful exploration of cybersecurity at the level of local government. The book makes a compelling argument that every local government official, elected or otherwise, must be reasonably knowledgeable about cybersecurity concepts and provide appropriate support for it within their governments. It also lays out a straightforward roadmap to achieving those objectives, from an overview of cybersecurity definitions to descriptions of the most common security challenges faced by local governments. The accomplished authors specifically address the recent surge in ransomware attacks and how they might affect local governments, along with advice as to how to avoid and respond to these threats. They also discuss the cybersecurity law, cybersecurity policies that local government should adopt, the future of cybersecurity, challenges posed by Internet of Things, and much more. Throughout, the authors provide relevant field examples, case studies of actual local governments, and examples of policies to guide readers in their own application of the concepts discussed within. Cybersecurity and Local Government also offers:* A thorough introduction to cybersecurity generally, including definitions of key cybersecurity terms and a high-level overview of the subject for non-technologists.* A comprehensive exploration of critical information for local elected and top appointed officials, including the typical frequencies and types of cyberattacks.* Practical discussions of the current state of local government cybersecurity, with a review of relevant literature from 2000 to 2021.* In-depth examinations of operational cybersecurity policies, procedures and practices, with recommended best practices.Perfect for local elected and top appointed officials and staff as well as local citizens, Cybersecurity and Local Government will also earn a place in the libraries of those studying or working in local government with an interest in cybersecurity. DONALD F. NORRIS, PHD, is Professor Emeritus of Public Policy at the University of Maryland, Baltimore County (UMBC), USA. Before retiring from UMBC in 2017, he was Director of the Maryland Institute for Policy Analysis and Research for 27 years and Director of the UMBC School of Public Policy for 10 years.LAURA K. MATECZUN, JD, is a PhD student at the University of Maryland, Baltimore County (UMBC), USA. Her research is focused on local government cybersecurity. Laura has received a Graduate Certificate in Cybersecurity Strategy & Policy from UMBC.RICHARD F. FORNO, PHD, is Principal Lecturer at the University of Maryland, Baltimore County (UMBC), USA. He is Assistant Director of UMBC’s Center for Cybersecurity.Preface ixAbout the Authors xi1 Why Local Government Cybersecurity? 12 What is Cybersecurity? 173 Cybersecurity 101 for Local Governments 274 What the Literature Says About Local Government Cybersecurity 475 Cyberattacks: Targetting Local Government 676 Managing Local Government Cybersecurity 857 Cybersecurity Policies for Local Government 1138 People: The Root of The Problem 1439 The NIST Cybersecurity Framework Demystified 15110 Cybersecurity Law and Regulation for Local Government 16711 Important Questions to Ask 18712 The Future of Local Government Cybersecurity 20113 Summary and Recommendations 227Index 235

Regulärer Preis: 102,99 €
Produktbild für Creating Apps with React Native

Creating Apps with React Native

Produce high-quality, cross-platform apps with user experiences almost identical to pure native apps. When evaluating cross-platform frameworks, developers make an assumption that quality will be compromised. But that doesn't have to be true. The principles in this book will show you how to meet quality expectations both from engineering and consumer standpoints.You’ll also realize the ideal of a greater front end. That means your whole front-end team, including app side and web side, will be optimized. The shared knowledge base as well as mobilization potential give more flexibility and strength in all front-end facets without the need of increasing team sizes.The market has seen a large amount of high quality React Native apps and successful stories about them. Nevertheless, under optimized apps and unsuccessful stories shadow. The fundamental difference between the two opposing groups is understanding. Discover the critical points in the React and React Native architecture, and develop general best practices that can lead to consistently developing 0 crash, 5 star apps based on an understanding of fundamentals.WHAT YOU'LL LEARN* Measure and define successful app design* Create animation based on user need* Reduce performance bottleneck throughout your appsWHO THIS BOOK IS FORMobile developers who want to expand their front end skill set, and web developers who want to enter mobile development.Muyang (Holmes) He is a software engineer. He spent four years working with Tencent on hyperscale social network products. At the time when this book is written, he is a mobile software engineer with Microsoft. He is an active advocate and a practice leader of using React Native to create 0 crash, 5 star apps (05 apps).Chapter 1 Start thinking in ReactThe hello world app in piecesProps and StatesFunction componentsChapter 2 React ToolsFlexbox – A Practical GuideScrollView and FlatListInheritance v.s. Composition, HOCError handlingState Management, ReduxReact NavigationApp architecture in action – a boilerplateChapter 3 React Native ArchitectureApp initializationUnder the hood of componentsCommunication between JavaScript and NativeChapter 4 Custom NativeCustom native moduleCustom native componentChapter 5 NetworksPromise chainAwait for async eventConnectivityCommon error handlingPutting it all togetherChapter 6 PerformanceHow to measure and what defines successCritical points in RN architectureLong listPerformance bottlenecks in FlatListCommon optimization techniquesCase studiesItem 1Item 2Item 3Chapter 7 AnimationLayout animationValue driven animationGesture driven animationChapter 8 3rd-Party Components

Regulärer Preis: 62,99 €
Produktbild für Fahrermodell zur realitätsnahen Erprobung von Handschaltgetrieben an Antriebsstrangprüfständen

Fahrermodell zur realitätsnahen Erprobung von Handschaltgetrieben an Antriebsstrangprüfständen

Die von Daniel Trost vorgestellte Methodik ermöglicht die Erfassung und Darstellung des Fahrereinflusses auf die Belastung von Antriebsstrangkomponenten bei Versuchsfahrten. Hierfür wertet der Autor Messdaten aus Probandenstudien aus und bewertet diese im Rahmen einer nachfolgenden Dimensionsreduktion und Clusteranalyse mithilfe charakteristischer Kenngrößen. Der Einfluss des Fahrers wird durch das erstellte Fahrermodell am Prüfstand berücksichtigt, was die Realitätsnähe von Prüfstandsversuchen maßgeblich erhöht. Bewertung der Schaltqualität.- Identifizierung von Fahrertypen.- Modellbildung und Simulation.- Fahrermodell.

Regulärer Preis: 59,99 €
Produktbild für Python Challenges

Python Challenges

Augment your knowledge of Python with this entertaining learning guide, which features 100 exercises and programming puzzles and solutions. Python Challenges will help prepare you for your next exam or a job interview, and covers numerous practical topics such as strings, data structures, recursion, arrays, and more.Each topic is addressed in its own separate chapter, starting with an introduction to the basics and followed by 10 to 15 exercises of various degrees of difficulty, helping you to improve your programming skills effectively. Detailed sample solutions, including the algorithms used for all tasks, are included to maximize your understanding of each area. Author MICHAEL INDEN also describes alternative solutions and analyzes possible pitfalls and typical errors.Three appendices round out the book: the first covers the Python command line interpreter, which is often helpful for trying out the code snippets and examples in the book, followed by an overview of Pytest for unit testing and checking the solutions. The last explains the O notation for estimating performance.After reading this book, you'll be prepared to take the next step in your career or tackle your next personal project. All source code is freely available for download via the Apress website.WHAT YOU WILL LEARNImprove your Python knowledge by solving enjoyable but challenging programming puzzles * Solve mathematical problems, recursions, strings, arrays and more* Manage data processing and data structures like lists, sets, maps* Handle advanced recursion as well as binary trees, sorting and searching* Gamify key fundamentals for fun and easier reinforcementWHO THIS BOOK IS FOR:Programmers, software developers who are either professionals or makers, as well as students and teachers. At least some prior experience with the Python programming is recommended.Michael Inden is an Oracle-certified Java developer with over 20 years of professional experience designing complex software systems for international companies. There, he has worked in various roles such as SW developer, SW architect, consultant, team leader, CTO, head of academy, and trainer. Currently, he is working as a freelancer.His special interests are creating high-quality applications with ergonomic GUIs, developing and solving programming puzzles, and coaching. He likes to pass on his knowledge and has led various courses and talks, both internally and externally, as well as at conferences such as JAX/W-JAX, JAX London, and Oracle Code One.Besides, he is also an author of technical books. His german books, among others "Der Weg zum Java-Profi", Java Challenge", "Python Challenge" are all published by dpunkt.verlag.1. Introduction.- Part I - Fundamentals.- 2. Mathematical Problems.- 3. Recursion.- 4. Strings.- 5. Basic Data Structures: Lists, Sets, and Dictionaries.- 6. Arrays.- Part II - More Advanced and Tricky Topics.- 7. Recursion Advanced.- 8. Binary Trees.- 9. Searching and Sorting.- 10. Conclusion and Supplementary Material.- Part III - Appendices.- Appendix A. Short Introduction to Pytest.- Appendix B. Short Introduction to Decorators.- Appendix C. Quick Start O-Notation.- Appendix D. Short Introduction to Python 3.10.- Bibliography.

Regulärer Preis: 66,99 €
Produktbild für Informationssicherheit

Informationssicherheit

Dieses Buch erklärt die wichtigsten Fachbegriffe und Inhalte und ordnet diese den entsprechenden Bereichen zu. Einbezogen werden auch scheinbare Randgebiete, die für die Informationssicherheit ebenfalls eine Rolle spielen. So wird der Themenkomplex Safety und Privacy hinsichtlich seiner Gemeinsamkeiten und Unterschiede beleuchtet. Das Buch zeigt aktuell verwendete Angriffsmuster und wie man sich dagegen schützen kann. Schutz muss dabei sowohl auf technischer Ebene (z. B. durch den Einsatz von Kryptographie) als auch auf organisatorischer und personeller Ebene (z. B. durch entsprechende Managementsysteme und Awareness-Schulungen) erfolgen. Wie lässt sich feststellen, wie sicher Daten sind? Wie lassen sich relevante Bedrohungen finden, gegen die man sich schützen muss? Wie verlaufen Risikoanalysen?

Regulärer Preis: 34,99 €
Produktbild für Wissensmanagement im Bauwesen

Wissensmanagement im Bauwesen

Die Autoren übertragen theoretische Grundlagen des Wissensmanagements anhand von Praxisbeispielen auf das Bauwesen. Grundlegende Begriffe, das TOM-Modell, die Konzepte von Probst, Raub und Romhardt werden vermittelt. Aktiv betriebene Wissenskultur ist Basis eines erfolgreich umgesetzten Wissensmanagements, das als Führungsaufgabe im Bauwesen kooperatives, wissensorientiertes Führen voraussetzt. Die Lean-Philosophie wird mit einer werte- und zielorientierten und der Situativen Führung verbunden. Die hier vorgestellten Methoden und Tools eines bauaffinen Wissensmanagements zeigen und sichern vorhandenes und fördern die Generierung neuen Wissens im Unternehmen. Ein Implementierungskonzept zeigt, wie Wissensmanagement die Entwicklung von Unternehmenskultur, -organisation und Technik beeinflusst.

Regulärer Preis: 9,99 €
Produktbild für Payara Micro Revealed

Payara Micro Revealed

Develop, configure, and deploy Java cloud-native applications using Payara Micro. This book demystifies Java cloud-native application development using standard Microprofile APIs and covers Payara-specific features such as automatic clustering and application initialization performance improvements. You will learn how to improve startup performance by taking advantage of class data sharing, and configure cloud-native applications via standard development tools such as Maven and Gradle. The book also clarifies how to develop functionality necessary in a cloud environment, such as health checks and request tracing, using MicroProfile APIs.The book begins by showing how to develop microservices using RESTful web services, followed by how to create microservice clients using MicroProfile and the REST client API. Dependency Injection via Jakarta Context and Dependency Injection (CDI) is also covered. Various approaches to application configuration are covered as well, including property files, environment variables, and system properties. You will learn to configure fault tolerance and high availability, generate system and custom application metrics, and generate health checks to automatically improve overall application health. You will know how to trace the flow of a request across service boundaries with OpenTracing. You will be able to make future maintenance easily through generating documentation, including how to automatically update documentation as your code is updated. Additionally, you will learn how to secure cloud applications and to automatically cluster applications and improve application startup performance.WHAT YOU WILL LEARN* Develop microservices using standard Java APIs* Implement cloud functionality such as request tracing and health checks* Deploy applications as thin archives and as uber archives* Configure applications via Maven and Gradle* Generate custom metrics for capacity planning and proactive discovery of issues* Implement features in support of high availability and fault tolerance* Secure your applications with Jason Web Tokens* Take advantage of Payara’s own cloud platform for easy deploymentWHO THIS BOOK IS FORJava developers who wish to develop cloud-native applications and microservices, and Java EE application developers who wish to transition to developing cloud-native applications that are lightweight and easily deployedDAVID HEFFELFINGER is an independent consultant at Ensode Technology, LLC (ensode.com). He has authored several books on Jakarta EE and related technologies. He is a frequent speaker at tech conferences such as JavaOne and Oracle Code One. David has served on the JavaOne content committee on multiple occasions. He was named one of 39 Java leaders and experts to follow on Twitter, where you can find him under the handle @ensode.1. Jakarta EE, MicroProfile, Payara, and the Cloud2. Developing Microservices using Payara Micro3. Developing Microservice Clients4. Contexts and Dependency Injection5. Application Configuration6. Metrics7. High Availability and Fault Tolerance8. Health Checks9. Request Tracing10. Documenting Web Services11. Security with Jason Web Tokens12. Payara Micro Specific Features13. Payara Cloud

Regulärer Preis: 56,99 €
Produktbild für Operating AI

Operating AI

A HOLISTIC AND REAL-WORLD APPROACH TO OPERATIONALIZING ARTIFICIAL INTELLIGENCE IN YOUR COMPANYIn Operating AI, Director of Technology and Architecture at Ericsson AB, Ulrika Jägare, delivers an eye-opening new discussion of how to introduce your organization to artificial intelligence by balancing data engineering, model development, and AI operations. You'll learn the importance of embracing an AI operational mindset to successfully operate AI and lead AI initiatives through the entire lifecycle, including key areas such as; data mesh, data fabric, aspects of security, data privacy, data rights and IPR related to data and AI models.In the book, you’ll also discover:* How to reduce the risk of entering bias in our artificial intelligence solutions and how to approach explainable AI (XAI)* The importance of efficient and reproduceable data pipelines, including how to manage your company's data* An operational perspective on the development of AI models using the MLOps (Machine Learning Operations) approach, including how to deploy, run and monitor models and ML pipelines in production using CI/CD/CT techniques, that generates value in the real world* Key competences and toolsets in AI development, deployment and operations* What to consider when operating different types of AI business modelsWith a strong emphasis on deployment and operations of trustworthy and reliable AI solutions that operate well in the real world—and not just the lab—Operating AI is a must-read for business leaders looking for ways to operationalize an AI business model that actually makes money, from the concept phase to running in a live production environment.ULRIKA JÄGARE is the MSc. Director of Technology and Architecture at Ericsson AB. She has over 10 years of experience in data, analytics, and machine learning/artificial intelligence and over 20 years’ experience in telecommunications.Foreword xiiIntroduction xvCHAPTER 1 BALANCING THE AI INVESTMENT 1Defining AI and Related Concepts 3Operational Readiness and Why It Matters 8Applying an Operational Mind- set from the Start 12The Operational Challenge 15Strategy, People, and Technology Considerations 19Strategic Success Factors in Operating AI 20People and Mind- sets 23The Technology Perspective 28CHAPTER 2 DATA ENGINEERING FOCUSED ON AI 31Know Your Data 32Know the Data Structure 32Know the Data Records 34Know the Business Data Oddities 35Know the Data Origin 36Know the Data Collection Scope 37The Data Pipeline 38Types of Data Pipeline Solutions 41Data Quality in Data Pipelines 44The Data Quality Approach in AI/ML 45Scaling Data for AI 49Key Capabilities for Scaling Data 51Introducing a Data Mesh 53When You Have No Data 55The Role of a Data Fabric 56Why a Data Fabric Matters in AI/ML 58Key Competences and Skillsets in Data Engineering 60CHAPTER 3 EMBRACING MLOPS 71MLOps as a Concept 72From ML Models to ML Pipelines 76The ML Pipeline 78Adopt a Continuous Learning Approach 84The Maturity of Your AI/ML Capability 86Level 0— Model Focus and No MLOps 88Level 1— Pipelines Rather than Models 89Level 2— Leveraging Continuous Learning 90The Model Training Environment 91Enabling ML Experimentation 92Using a Simulator for Model Training 94Environmental Impact of Training AI Models 96Considering the AI/ML Functional Technology Stack 97Key Competences and Toolsets in MLOps 103Clarifying Similarities and Differences 106MLOps Toolsets 107CHAPTER 4 DEPLOYMENT WITH AI OPERATIONS IN MIND 115Model Serving in Practice 117Feature Stores 118Deploying, Serving, and Inferencing Models at Scale 121The ML Inference Pipeline 123Model Serving Architecture Components 125Considerations Regarding Toolsets for Model Serving 129The Industrialization of AI 129The Importance of a Cultural Shift 139CHAPTER 5 OPERATING AI IS DIFFERENT FROM OPERATING SOFTWARE 143Model Monitoring 144Ensuring Efficient ML Model Monitoring 145Model Scoring in Production 146Retraining in Production Using Continuous Training 151Data Aspects Related to Model Retraining 155Understanding Different Retraining Techniques 156Deployment after Retraining 159Disadvantages of Retraining Models Frequently 159Diagnosing and Managing Model Performance Issues in Operations 161Issues with Data Processing 162Issues with Data Schema Change 163Data Loss at the Source 165Models Are Broken Upstream 166Monitoring Data Quality and Integrity 167Monitoring the Model Calls 167Monitoring the Data Schema 168Detecting Any Missing Data 168Validating the Feature Values 169Monitor the Feature Processing 170Model Monitoring for Stakeholders 171Ensuring Stakeholder Collaboration for Model Success 173Toolsets for Model Monitoring in Production 175CHAPTER 6 AI IS ALL ABOUT TRUST 181Anonymizing Data 182Data Anonymization Techniques 185Pros and Cons of Data Anonymization 187Explainable AI 189Complex AI Models Are Harder to Understand 190What Is Interpretability? 191The Need for Interpretability in Different Phases 192Reducing Bias in Practice 194Rights to the Data and AI Models 199Data Ownership 200Who Owns What in a Trained AI Model? 202Balancing the IP Approach for AI Models 205The Role of AI Model Training 206Addressing IP Ownership in AI Results 207Legal Aspects of AI Techniques 208Operational Governance of Data and AI 210CHAPTER 7 ACHIEVING BUSINESS VALUE FROM AI 215The Challenge of Leveraging Value from AI 216Productivity 216Reliability 217Risk 218People 219Top Management and AI Business Realization 219Measuring AI Business Value 223Measuring AI Value in Nonrevenue Terms 227Operating Different AI Business Models 229Operating Artificial Intelligence as a Service 230Operating Embedded AI Solutions 236Operating a Hybrid AI Business Model 239Index 241

Regulärer Preis: 25,99 €
Produktbild für Develop and Operate Your LoRaWAN IoT Nodes

Develop and Operate Your LoRaWAN IoT Nodes

LoRaWAN has developed excellently as a communication solution in the IoT. The Things Network (TTN) has contributed to this. The Things Network was upgraded to The Things Stack Community Edition (TTS (CE)). The TTN V2 clusters were closed towards the end of 2021.In this book, I will show you the necessary steps to operate LoRaWAN nodes using TTS (CE) and maybe extend the network of gateways with an own gateway. Meanwhile, there are even LoRaWAN gateways suitable for mobile use with which you can connect to the TTN server via your cell phone.I present several commercial LoRaWAN nodes and new, low-cost and battery-powered hardware for building autonomous LoRaWAN nodes.Registering LoRaWAN nodes and gateways in the TTS (CE), providing the collected data via MQTT and visualization via Node-RED, Cayenne, Thingspeak, and Datacake enable complex IoT projects and completely new applications at very low cost.This book will enable you to provide and visualize data collected with battery-powered sensors (LoRaWAN nodes) wirelessly on the Internet. You will learn the basics for smart city and IoT applications that enable, for example, the measurement of air quality, water levels, snow depths, the determination of free parking spaces (smart parking), and the intelligent control of street lighting (smart lighting), among others.Dr. Claus Kühnel studied information technology at the Technical University of Dresden. He has developed embedded systems for laboratory diagnostic devices, among others. In this interdisciplinary field he came in touch with the maker scene. Passionate about new technologies around microcontrollers, he is the author of numerous articles and books on microcontroller hardware and software in Germany and abroad.

Regulärer Preis: 27,99 €