Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen

Computer und IT

Produkte filtern

Produktbild für MLOps - Kernkonzepte im Überblick

MLOps - Kernkonzepte im Überblick

ERFOLGREICHE ML-PIPELINES ENTWICKELN UND MIT MLOPS ORGANISATORISCHE HERAUSFORDERUNGEN MEISTERN * Stellt DevOps-Konzepte vor, die die speziellen Anforderungen von ML-Anwendungen berücksichtigen * Umfasst die Verwaltung, Bereitstellung, Skalierung und Überwachung von ML-Modellen im Unternehmensumfeld * Für Data Scientists und Data Engineers, die nach besseren Strategien für den produktiven Einsatz ihrer ML-Modelle suchen Viele Machine-Learning-Modelle, die in Unternehmen entwickelt werden, schaffen es aufgrund von organisatorischen und technischen Hürden nicht in den produktiven Betrieb. Dieses Buch zeigt Ihnen, wie Sie erprobte MLOps-Strategien einsetzen, um eine erfolgreiche DevOps-Umgebung für Ihre ML-Modelle aufzubauen, sie kontinuierlich zu verbessern und langfristig zu warten. Das Buch erläutert MLOps-Schlüsselkonzepte, mit denen Data Scientists und Data Engineers ihre ML-Pipelines und -Workflows optimieren können. Anhand von Fallbeispielen, die auf zahlreichen MLOps-Anwendungen auf der ganzen Welt basieren, geben neun ML-Experten wertvolle Einblicke in die fünf Schritte des Modelllebenszyklus - Build, Preproduction, Deployment, Monitoring und Governance. Sie erfahren auf diese Weise, wie robuste MLOps-Prozesse umfassend in den ML-Produktworkflow integriert werden können.

Regulärer Preis: 27,90 €
Produktbild für Cloud Native Integration with Apache Camel

Cloud Native Integration with Apache Camel

Address the most common integration challenges, by understanding the ins and outs of the choices and exemplifying the solutions with practical examples on how to create cloud native applications using Apache Camel. Camel will be our main tool, but we will also see some complementary tools and plugins that can make our development and testing easier, such as Quarkus, and tools for more specific use cases, such as Apache Kafka and Keycloak.You will learn to connect with databases, create REST APIs, transform data, connect with message oriented software (MOMs), secure your services, and test using Camel. You will also learn software architecture patterns for integration and how to leverage container platforms, such as Kubernetes. This book is suitable for those who are eager to learn an integration tool that fits the Kubernetes world, and who want to explore the integration challenges that can be solved using containers.WHAT YOU WILL LEARN* Focus on how to solve integration challenges* Understand the basics of the Quarkus as it’s the foundation for the application* Acquire a comprehensive view on Apache Camel* Deploy an application in Kubernetes * Follow good practices WHO THIS BOOK IS FORJava developers looking to learn Apache Camel; Apache Camel developers looking to learn more about Kubernetes deployments; software architects looking to study integration patterns for Kubernetes based systems; system administrators (operations teams) looking to get a better understand of how technologies are integrated.GUILHERME CAMPOSO is a solution architect. He started to use open source projects and completely fell in love with the OSS philosophy and potential, leading him to start working with an open source company in 2018. Throughout his more than 12-year career, starting as a Java developer, becoming a consultant and then an architect, Guilherme was able to acquire a vast experience helping customers from a great variety of business sectors, giving him a broad view on how integration and good software practices can help businesses to grow. Chapter 1: Welcome to Apache CamelCHAPTER GOAL: Introduce readers to Apache Camel, it's basic concepts and contextualize everything with integration patterns. Also introduce other base tools as Quarkus and Maven.NO OF PAGES Approximately 30 pagesSUB -TOPICS1. Apache Camel basics2. Quarkus basics3. Introduction to Enterprise Integration Patterns4. Hello World application (First Application)Chapter 2: Developing REST IntegrationsCHAPTER GOAL: Introduces the conversation on web services applications using REST, how to expose and how to consume those services. Also gives the first examples of unit testing.NO OF PAGES: Approximately 35 pagesSUB - TOPICS1. Web Services with REST2. Camel REST DSL3. Camel HTTP components4. Unit test with QuarkusChapter 3: Securing Web Services with KeycloakCHAPTER GOAL: Introduces the reader to Keycloak, an Open Source product that provides IAM(Identity and Access Management). Focus on OpenID Connect protocol and how important security isNO OF PAGES : Approximately 35 pagesSUB - TOPICS:1. Keycloak basics2. OpenId Connect Protocol3. Quarkus and Camel securityChapter 4: Access Databases with Apache CamelCHAPTER GOAL: Approaches a very common need in programming: access databases. Here we are going to show how to use two of the most used open source databases: H2 and PostgreSQL.NO OF PAGES: Approximately 40 pagesSUB - TOPICS:1. Camel database components2. Database integration patterns3. In-memory database with H24. Transaction controlChapter 5: Messaging with Apache KafkaCHAPTER GOAL: Introduces the reader to Message Oriented Middleware(MOM), which is a very common integration used. We dive into the architecture aspect of this kind of implementation, getting practical examples using Apache Kafka, another very popular Open Source project.NO OF PAGES: Approximately 40 pagesSUB - TOPICS:1. Message Oriented Middleware2. Apache Kafka3. Asynchronous integrationChapter 6: Deploying application into KubernetesCHAPTER GOAL: Here we discuss the architectural aspects of deploying applications into Kubernetes, discussing micro services architecture, scalability, configuration and patterns as The Twelve-Factor Apps. We also learn how to configure the application and plugins to allow us to test and deploy the application in Kubernetes.NO OF PAGES: Approximately 50 pagesSUB - TOPICS:1. The Twelve-Factor Apps2. Quarkus and Camel properties configuration3. Quarkus plugins for Kubernetes Deployments4. The main Kubernetes aspects to take into consideration for your architecture

Regulärer Preis: 62,99 €
Produktbild für Security and its Challenges in the 21st Century

Security and its Challenges in the 21st Century

By the year 2000, a balance was sought between security requirements and a respect for privacy, as well as for individual and collective freedoms. As we progress further into the 21st century, however, security is taking precedence within an increasingly controlled society.This shift is due to advances in innovative technologies and the investments made by commercial companies to drive constant technological progress. Despite the implementation of the General Data Protection Regulation (GDPR) within the EU in 2018 or 2020’s California Consumer Privacy Act (CCPA), regulatory bodies do not have the ability to fully manage the consequences presented by emerging technologies. Security and Its Challenges in the 21st Century provides students and researchers with an international legal and geopolitical analysis; it is also intended for those interested in societal development, artificial intelligence, smart cities and quantum cryptology.CLAUDINE GUERRIER has both a political and a legal background and is a professor of law at the Institut Mines-Télécom Business School in France. Keenly interested in security-related research since 2000, she believes research itself to be an indispensable part of writing.Introduction ixCHAPTER 1 SECURITY: ACTORS AND RIGHTS 11.1 Numerous actors 11.1.1 Nation-states 11.1.2 Multinationals 31.1.3 The GAFAM 91.2 Rights and security 101.2.1 The law of armed conflict 101.2.2 Environmental law 16CHAPTER 2 INTERCEPTIONS 252.1 International interceptions 252.1.1 Interceptions in the 20th century 252.1.2 Interceptions in the 21st century 272.2 Interceptions in France 372.2.1 The 1991 law 382.2.2 The law of March 9, 2004 412.2.3 The 2015 Intelligence Act 422.2.4 Reform of the code of criminal procedure 52CHAPTER 3 GEOLOCATION AND VIDEO PROTECTION 593.1 International standards for both geolocation and video protection/video surveillance 593.1.1 Comparative legal issues in the era of geolocalization 593.1.2 Belgian legislation on geolocation 613.1.3 Video surveillance/video protection 633.2 France 673.2.1 The legislative and regulatory framework 673.2.2 The case law just before the LOPPSI 2 and the Jean-Marc Philippe establishments 693.2.3 The entry into force of the LOPPSI 2 743.2.4 Jurisprudence after LOPPSI 2 743.2.5 Video protection and terrorism 88CHAPTER 4 BIOMETRICS OR “THE SECOND CIRCLE” 894.1 Biometrics and international law 904.1.1 The United States: a historical outline 904.1.2 Standardization 934.1.3 The European Union and biometrics 944.2 France 984.2.1 Visa control 984.2.2 Passports 994.2.3 The TES database 1014.2.4 Setting up Alicem 1174.3 Facial recognition at the heart of globalization 119CHAPTER 5 PERSONAL DATA IN THE UNITED STATES AND EUROPE 1215.1 The United States and the protection of personal data in the European Union: Directive 95/46 1225.1.1 Sensitive data 1225.1.2 The right of access 1235.1.3 Security 1235.1.4 The directive of December 15, 1997, followed by the directive of July 12, 2002 and supplemented by the directive of November 25, 2009 1245.1.5 Geolocalization 1255.1.6 Cookies 1255.2 The GDPR 1265.2.1 Consent 1275.2.2 Metadata and the “Privacy” bill 1345.3 Cloud computing 1385.3.1 Definition 1385.3.2 The Safe Harbor Principles agreement 1395.3.3 Privacy Shields 1405.3.4 Two models 140CHAPTER 6 CYBERSECURITY AND PRIVACY 1456.1 Cybersecurity itself 1466.1.1 Cybersecurity in the United States 1466.1.2 Cybersecurity in China 1476.1.3 Cybersecurity in Japan 1476.1.4 Cybersecurity and the European Union 1486.1.5 Cybersecurity in the United Kingdom 1496.1.6 Cybersecurity in France 1496.1.7 The dangers of cyber-attacks 1516.1.8 Two interesting cases 1546.2 Cybersecurity and cryptology 1586.2.1 Cryptology: the science of secrecy 1586.2.2 Risks 1616.3 PNR data 1646.3.1 Element of definition 1646.3.2 PNR data and nation-states 1666.4 Smart cities 1796.4.1 The development of standardization and certification 1816.4.2 Strategies and CSIRTs 182CHAPTER 7 SECURITY INSTRUMENTS IN TEXTS RELATING TO TERRORISM 1857.1 Security instruments 1857.1.1 The millimeter-wave scanner 1857.1.2 The body camera 1967.1.3 UAVs: a dual use – military and civilian 2027.2 Standards in relation to terrorism 2087.2.1 The law of 2014 2097.2.2 The law strengthening internal security and the fight against terrorism 219CHAPTER 8 SECURITY AND DEMOCRACY 2258.1 Fake news 2268.1.1 The definition 2278.1.2 Obligations 2278.2 Hate speech 2378.2.1 The report 2378.2.2 The proposed new mechanism 239Conclusion 245References 249Index 251

Regulärer Preis: 139,99 €
Produktbild für Pro Java Microservices with Quarkus and Kubernetes

Pro Java Microservices with Quarkus and Kubernetes

Build and design microservices using Java and the Red Hat Quarkus Framework. This book will help you quickly get started with the features and concerns of a microservices architecture. It will introduce Docker and Kubernetes to help you deploy your microservices.You will be guided on how to install the appropriate tools to work properly. For those who are new to enterprise development using Quarkus, you will be introduced to its core principles and main features through a deep step-by-step tutorial. For experts, this book offers some recipes that illustrate how to split monoliths and implement microservices and deploy them as containers to Kubernetes.By the end of reading this book, you will have practical hands-on experience of building microservices using Quarkus and you will master deploying them to Kubernetes.WHAT YOU WILL LEARN* Work with Quarkus and GraalVM* Split a monolith using the domain-driven design approach* Implement the cloud and microservices patterns* Rethink the deployment process* Introduce containerization, Docker, and Kubernetes to your toolkit* Boost microservices efficiency and performance with Azure* Play with Quarkus and distributed application runtimesWHO THIS BOOK IS FORJava developers who want to build microservices using Red Hat Quarkus and who want to deploy them in Kubernetes.Nebrass Lamouchi is a senior software engineer at Microsoft, addicted to Java and cloud technologies. He was a NetBeans Dream Team member until December 2017. Nebrass was one of the happy four winners of the Oracle Groundbreaker Awards in May 2019. Since March 2013 he has also worked as a project leader at the OWASP Foundation on the Barbarus Project.Table of ContentsDedication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2Acknowledgements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3Preface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4What this book covers. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5Reader feedback . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7Getting started with Containerization. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9Introduction to containerization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10Introducing Docker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11Installation and first hands-on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12Docker Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16Diving into Docker Containers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19Meeting the Docker Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31Achieving more with Docker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34Containerization is not Docker only . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39Conclusion. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42Introduction to the Monolithic architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43Introduction to an actual situation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44Presenting the context. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45How to solve these issues ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45Coding the Monolithic application. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46Presenting our domain. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47Coding the application . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106Upgrading the Monolithic application . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107Implementing QuarkuShop Tests . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108Building and Running QuarkuShop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145Building & Deploying the Monolithic application. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147Importing the Project in Azure DevOps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147Creating the CI/CD pipelines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171Adding the anti-disasters layers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173Implementing the Security Layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173Implementing the Monitoring Layer. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226Microservices Architecture Pattern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228Microservices Architecture. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229Making the Switch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230Splitting the Monolith: Bombarding the domain . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232What is Domain-Driven Design ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232Bombarding QuarkuShop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234Dependencies and Commons . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234Entities. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234Refactoring Databases . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236Transactional Boundaries. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238Applying DDD to the code. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240Applying Bounded Contexts to Java Packages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240Locating & breaking the BC Relationships . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242Meeting the microservices concerns and patterns. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250Cloud Patterns . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250What’s next? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257Getting started with Kubernetes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259What is Kubernetes ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259Run Kubernetes locally . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269Practical Summary & Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271Additional reading. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272Implementing the Cloud Patterns . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275Bringing the Monolithic Universe to Kubernetes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293Building the Kubernetized Microservices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295Creating the Commons Library . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295Implementing the Product µservice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299Implementing the Order µservice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306Implementing the Customer µservice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315Implementing the User µservice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318Flying all over the Sky with Quarkus and Kubernetes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320Implementing the Circuit Breaker pattern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320Implementing the Log Aggregation pattern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324Implementing the Distributed Tracing pattern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334Implementing the API Gateway pattern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346Playing with Quarkus in Azure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 347Bringing Dapr into the game . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 349Final words & thoughts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351About the author . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 352

Regulärer Preis: 79,99 €
Produktbild für MLOps - Kernkonzepte im Überblick

MLOps - Kernkonzepte im Überblick

Machine-Learning-Prozesse im Unternehmen nachhaltig automatisieren und skalierenMachine-Learning-Modelle zu entwickeln ist das eine, sie im Produktivbetrieb effizient einzusetzen, eine ebenfalls nicht zu unterschätzende Herausforderung – so die Erfahrung vieler Unternehmen. Dieses Buch zeigt Ihnen, wie Sie mithilfe durchdachter MLOps-Strategien eine stabile DevOps-Umgebung für Ihre ML-Anwendungen aufbauen, Ihre Modelle kontinuierlich verbessern und langfristig warten.Das Buch erläutert MLOps-Schlüsselkonzepte, mit denen Data Scientists und Data Engineers ML-Pipelines und -Workflows optimieren können. Anhand von Fallbeispielen aus der ganzen Welt geben neun ML-Experten praxiserprobte Hilfestellungen zu den fünf Schritten des Modelllebenszyklus – Entwicklung, Preproduction, Deployment, Monitoring und Governance. Sie erfahren auf diese Weise, wie robuste MLOps-Prozesse umfassend in den ML-Produktworkflow integriert werden können.

Regulärer Preis: 34,90 €
Produktbild für Infrastructure-as-Code Automation Using Terraform, Packer, Vault, Nomad and Consul

Infrastructure-as-Code Automation Using Terraform, Packer, Vault, Nomad and Consul

Discover the methodologies and best practices for getting started with HashiCorp tools, including Terraform, Vault, and Packer. The book begins with an introduction to the infrastructure-as-code concept while establishing the need for automation and management technologies. You’ll go over hands-on deployment, configuration, and best practices for Terraform, Packer, Vault, Nomad, and Consul. You’ll then delve deeper into developing automation code using Terraform for automating AWS/Azure/GCP public cloud tasks; advanced topics include leveraging Vault for secrets management and Packer for image management.Along the way you will also look at Nomad and Consul for managing application orchestration along with network interconnectivity. In each chapter you will cover automated infrastructure and application deployment on the VM/container base ecosystem. The book provides sample code and best-practice guidance for developers and architects to look at infrastructure-as-code adoption from a holistic viewpoint.All the code presented in the book is available in the form of scripts, which allow you to try out the examples and extend them in interesting ways.WHAT YOU WILL LEARN* Get an overview of the architecture of Terraform, Vault, Packer, Nomad, and Consul* Follow hands-on steps for enabling Terraform, Vault, Packer, Nomad, and Consul* Automate various services on the public cloud, including AWS, Azure, and GCP WHO THIS BOOK IS FORDevelopers, architects, and administrators who want to learn about infrastructure-as-code automation.Navin Sabharwal is an innovator, thought leader, author, and consultant in the areas of AI, machine learning, cloud computing, big data analytics, and software product development. He is responsible for IP development and service delivery in the areas of AI and machine learning, automation products, GCP, cloud computing, public cloud AWS, and Microsoft Azure. Navin has created niche award-winning products and solutions and has filed numerous patents in diverse fields such as IT services, assessment engines, ranking algorithms, capacity planning engines, and knowledge management.Sarvesh Pandey is an innovator and thought leader in the area of hybrid cloud lifecycle automation covering technologies such as cloud management automation, and infrastructure-as-code and runbook automation with overall 15 years of IT experience. He currently works as associate director and practice head for cloud management automation in the HCL DRYiCE practice focusing on planning, designing, and managing multiple infrastructure automation projects of strategic importance to the cloud journey and the IAC framework. He possesses excellent experience of working with highly engineered systems which require deep understanding of cutting-edge technology and their key drivers in multiple markets.Piyush is a solution architect for automation, DevOps, and cloud services with overall ten years of IT experience. Piyush is currently working as a deputy general manager at HCL DRYiCE practice focusing on creating solutions catering to cloud adoption (including cloud landing zone, migration, and operations), automation, orchestration, and cloud lifecycle management.Chapter 1- Introduction to Hashicorp Terraform,Packer and Vault• Infrastructure as Code introduction• Introduction to Terraform• Introduction to Vault• Introduction to PackerChapter 2- Setting Up Hashicorp Terraform• Introduction to Terraform Cli,cloud and enterprise• Setting up Terraform CliChapter 3- Setting Up Hashicorp Vault• Introduction to Vault opensource and enterprise• Understanding Vault architecture• Using Vault security model• Installing Vault CliChapter 4 – Programming with Terraform• Understanding programming components• Setting up first use case for automation for AWS• Setting up first use case for automation for AZURE• Setting up first use case for automation for GCPChapter 5 - Setting up Hashicorp Packer• Understanding Packer components• Installing Packer• Setting up automated AWS image management• Setting up automated Azure image management• Setting up automated GCP image managementChapter 6 - DevSecOps Automation Using Terraform,Packer and Vault• Introduction to DevSecOps automation• Continuous integration and delivery automationChapter 7- Self Service Automation Using Terraform,Packer and Vault• Approaches for self service automation• Setting up self service automation using vRealize automation

Regulärer Preis: 56,99 €
Produktbild für State-of-the-Art Deep Learning Models in TensorFlow

State-of-the-Art Deep Learning Models in TensorFlow

Use TensorFlow 2.x in the Google Colab ecosystem to create state-of-the-art deep learning models guided by hands-on examples. The Colab ecosystem provides a free cloud service with easy access to on-demand GPU (and TPU) hardware acceleration for fast execution of the models you learn to build. This book teaches you state-of-the-art deep learning models in an applied manner with the only requirement being an Internet connection. The Colab ecosystem provides everything else that you need, including Python, TensorFlow 2.x, GPU and TPU support, and Jupyter Notebooks.The book begins with an example-driven approach to building input pipelines that feed all machine learning models. You will learn how to provision a workspace on the Colab ecosystem to enable construction of effective input pipelines in a step-by-step manner. From there, you will progress into data augmentation techniques and TensorFlow datasets to gain a deeper understanding of how to work with complex datasets. You will find coverage of Tensor Processing Units (TPUs) and transfer learning followed by state-of-the-art deep learning models, including autoencoders, generative adversarial networks, fast style transfer, object detection, and reinforcement learning.Author Dr. Paper provides all the applied math, programming, and concepts you need to master the content. Examples range from relatively simple to very complex when necessary. Examples are carefully explained, concise, accurate, and complete. Care is taken to walk you through each topic through clear examples written in Python that you can try out and experiment with in the Google Colab ecosystem in the comfort of your own home or office.WHAT YOU WILL LEARN* Take advantage of the built-in support of the Google Colab ecosystem* Work with TensorFlow data sets* Create input pipelines to feed state-of-the-art deep learning models* Create pipelined state-of-the-art deep learning models with clean and reliable Python code* Leverage pre-trained deep learning models to solve complex machine learning tasks* Create a simple environment to teach an intelligent agent to make automated decisionsWHO THIS BOOK IS FORReaders who want to learn the highly popular TensorFlow deep learning platform, those who wish to master the basics of state-of-the-art deep learning models, and those looking to build competency with a modern cloud service tool such as Google ColabDR. PAPER is a retired academic from the Utah State University (USU) Data Analytics and Management Information Systems department in the Huntsman School of Business. He has over 30 years of higher education teaching experience. At USU, he taught for 27 years in the classroom and distance education over satellite. He taught a variety of classes at the undergraduate, graduate, and doctorate levels, but he specializes in applied technology education.Dr. Paper has competency in several programming languages, but his focus is currently on deep learning with Python in the TensorFlow-Colab Ecosystem. He has published extensively on machine learning, including Apress books: Data Science Fundamentals for Python and MongoDB, Hands-on Scikit-Learn for Machine Learning Applications: Data Science Fundamentals with Python, and TensorFlow 2.x in the Colaboratory Cloud: An Introduction to Deep Learning on Google’s Cloud Service. He has also published more than 100 academic articles.Besides growing up in family businesses, Dr. Paper has worked for Texas Instruments, DLS, Inc., and the Phoenix Small Business Administration. He has performed IS consulting work for IBM, AT&T, Octel, the Utah Department of Transportation, and the Space Dynamics Laboratory. He has worked on research projects with several corporations, including Caterpillar, Fannie Mae, Comdisco, IBM, RayChem, Ralston Purina, and Monsanto. He maintains contacts in corporations such as Google, Micron, Oracle, and Goldman Sachs.1. Build TensorFlow Input Pipelines2. Increase the Diversity of your Dataset with Data Augmentation3. TensorFlow Datasets4. Deep Learning with TensorFlow Datasets5. Introduction to Tensor Processing Units6. Simple Transfer Learning with TensorFlow Hub7. Advanced Transfer Learning8. Stacked Autoencoders9. Convolutional and Variational Autoencoders10. Generative Adversarial Networks11. Progressive Growing Generative Adversarial Networks12. Fast Style Transfer13. Object Detection14. An Introduction to Reinforcement Learning

Regulärer Preis: 79,99 €
Produktbild für Content Marketing - Das Workbook

Content Marketing - Das Workbook

* VON DER CONTENT-STRATEGIE ÜBER DIE -PLANUNG, -ERSTELLUNG UND -DISTRIBUTION BIS HIN ZUM -CONTROLLING* MIT UMFANGREICHEM KAPITEL ZUM SCHREIBEN GUTER WEBTEXTE* ZAHLREICHE BEISPIELE, PRAKTISCHE CHECKLISTEN UND AUFGABENContent Marketing ist heutzutage kein Nice-to-have, sondern vielmehr ein unverzichtbarer Bestandteil in jedem Marketing-Mix des Unternehmens. Es geht dabei um nützlichen Content, der dem Konsumenten in unterschiedlichsten Alltagssituationen das Leben erleichtert. Doch guter Content alleine reicht längst nicht mehr aus. Die Konsumenten wünschen sich relevante Informationen und Content, der wirklich weiterhilft und offene Fragen beantwortet. Oder Content, der begeistert und ein Lächeln ins Gesicht zaubert – ob auf der Website, im Blog oder auf Social Media, ob als Text, Bild oder Video.Mit diesem Buch erhältst du eine Schritt-für-Schritt-Anleitung, die dich von Anfang bis zum Ende auf deinem Weg zu einem erfolgreichen Content Marketing begleitet und dir bei der praktischen Umsetzung zur Seite steht. Die Autorin führt dich schrittweise durch die fünf Phasen des Content-Marketing-Zyklus: von der Definition von Marke, Zielen und Zielgruppen über die strategische Content-Planung, -Erstellung und -Distribution bis hin zum -Controlling.In jedem Kapitel findest du Aufgaben und Challenges sowie zahlreiche Checklisten und Tipps, die dich bei der konkreten Umsetzung unterstützen. Zusätzlich bietet dir das Workbook genug Platz für deine eigenen Notizen, damit du sofort loslegen kannst.Das Workbook richtet sich an Content-Marketing-Newbies und an alle, die mit ihren Content-Marketing-Maßnahmen inhaltlich und strategisch durchstarten möchten.Aus dem Inhalt:TEIL I: VORBEREITUNG* Markenkern und Elevator Pitch* Content-Marketing-Ziele definieren* Zielgruppen, Personas, Bedürfnisgruppen und GenerationenschubladenTEIL II: CONTENT-PLANUNG* Themenfindung: Interes-sen und Bedürfnissen gerecht werden* Content-Formate und ihre Eigenschaften* Mit dem richtigen Content begeistern* Content entlang der Customer Journey* Kategorisierung von Content* Ressourcen- und RedaktionsplanTEIL III: CONTENT-ERSTELLUNG* Content-Audit* Grundlagen guter Webtexte: SEO und Lesearten im Web* Textarten für die Website* Webtexte: Briefing, Recherche, Schreiben, Optimieren, Lektorieren* Social Media, Visual & Audio ContentTEIL IV: CONTENT-DISTRIBUTION* Mediatypen* DistributionskanäleTEIL V: CONTENT-ERFOLG MESSEN, ANALYSIEREN, OPTIMIEREN* Content-Controlling* Recycling und Re-PublishingInes Eschbacher studierte Kommunikationswissenschaften und gründete im Jahr 2013 die Content-Marketing-Agentur punkt & komma mit dem Fokus auf die Ressorts Content-Strategie, Inbound-Marketing, Content Creation, Social Media und Visual Storytelling.

Regulärer Preis: 12,99 €
Produktbild für Excel Formeln und Funktionen

Excel Formeln und Funktionen

- Für die Versionen Microsoft 365 und Office 2019 + 2016- Mit Beispieldateien zum DownloadDie Funktionen SUMME und MITTELWERT dürften allen Excel-Anwendern bekannt sein. Darüber hinaus stellt das Programm einen umfangreichen Katalog an Funktionen, der mit neuen Versionen stetig erweitert wird, für (fast) jeden Einsatzzweck bereit. Dieses Handbuch vermittelt Ihnen anhand zahlreicher Abbildungen das geballte Profiwissen in Excel. Lernen Sie die Datums- und  Textfunktionen, Logik-, Nachschlage-, Verweis- und Auswertungsfunktionen sowie ausgewählte Funktionen aus den Bereichen Statistik, Finanzmathematik und Mathematik sowie ihre Einsatzmöglichkeiten kennen und beherrschen. Zudem behandelt die Autorin Themen wie die bedingte Formatierung, die Visualisierung mit Diagrammen, die Fehlerbehandlung in Formeln und den viel zu wenig beachteten Solver. Mit seinen praktischen Beispielen dient das Buch nicht nur als reines Nachschlagewerk, sondern gibt Ihnen auch Tipps, wie Sie die passende Funktion finden.Aus dem Inhalt:- Grundlegende Techniken rund um Formeln und Funktionen- Nützliche Werkzeuge, z. B. Steuerelemente und bedingte Formatierung- Datums-, Uhrzeit- und Textfunktionen- Logische Funktionen und ihre Verwendung (WENN, WENNS, UND, ODER usw.)- SVERWEIS & Co., die Nachschlage- und Verweisfunktionen- Summen, Mittelwerte und Rangfolgen berechnen- Statistische Maßzahlen und Analysen (Verteilungen, Prognosen und Korrelationen)- Werte im Diagramm darstellen- Zahlen runden und wichtige mathematische Funktionen einsetzen- Verzinsung und Abschreibungen ermitteln- Lösungen mit dem Solver optimieren

Regulärer Preis: 24,99 €
Produktbild für POCO F3

POCO F3

Die verständliche Anleitung für Ihr Smartphone:- Alle Funktionen & Einstellungen auf einen Blick.- Schritt für Schritt erklärt – mit praktischen Tipps.Mit diesem smarten Praxisbuch gelingt Ihnen der schnelle Einstieg in Ihr Smartphone. Lernen Sie das POCO F3 von Grund auf kennen und beherrschen! Anschauliche Anleitungen, Beispiele und Bilder zeigen Ihnen gut nachvollziehbar, wie Sie Ihr mobiles Gerät optimal handhaben – von der Ersteinrichtung und Personalisierung über die große Funktionsvielfalt bis zu den wichtigsten Anwendungen.Nutzen Sie darüber hinaus die übersichtlichen Spicker-Darstellungen: Damit können Sie jene Bedienungsschritte, die man am häufigsten braucht, aber immer wieder vergisst, auf einen Blick finden und umsetzen. Freuen Sie sich auf viele hilfreiche Tipps und legen Sie ganz einfach los!Aus dem Inhalt- Alle Bedienelemente des POCO F3 auf einen Blick- Ersteinrichtung und Tipps zum Umzug- Google-Konto erstellen und verwalten- Die Benutzeroberfläche Ihres Smartphones personalisieren- Apps aus dem Play Store herunterladen- Kontakte anlegen und im Adressbuch verwalten- Anrufe tätigen und SMS austauschen- Nachrichten über Mail und WhatsApp versenden und empfangen- Uhr, Kalender, Maps und andere praktische Apps nutzen- Fotos sowie Videos aufnehmen, verwalten und teilen- Ins Internet gehen über WLAN und mobile Daten- Updates, Datenschutz und Sicherheit

Regulärer Preis: 9,99 €
Produktbild für Creating Wordpress Online Store and Wordpress Online Magazine

Creating Wordpress Online Store and Wordpress Online Magazine

The objective of this work is to develop a Word Press Online Store with Different Ecommerce Plugins and Themes and Word Press Online Magazine with MH Magazine ThemeThe work consists of three parts:i. Part I: Building Personal Websie with online shop the sell Ebooks:The objective of this part is to develop a Ecommerce word press website with all commonly used Plug-ins.First I registered in some free webhost my domain http://hidaia-alassouli.000space.comThen I created the database and installed the word press package.I installed after that all important Plugins for my website. I tested different ecommerce plugin to sell ebooks .The report includes:1- Changing the wordpress theme.2- Creating the frontpage post and the other pages.3- Adding Gallery Plugin.4- Adding yoast.5- Submission the Site to Search Engine and Analyze your Website6- Adding Contact Form Plugin7- Using easyfiledownloads Plugin to sell ebooks8- Using WP-Ecommerce Plugin to sell ebooks9- Using WP Shopping Cart Plugin10- Using Woocommerce Plugin to sell my EbooksI ended up to build my ecommerce shop with woocommerce as it was the most efficient and comfortable.ii. Part II: Building Ecomerce website with mystile theme and woocommerce pluginThe objective of this part is to develop a Ecommerce website with mystyle theme and woocommerce plugin and other commonly used Plug-ins.First I registered in some free webhost my domain http://hedaya-alasooly.000space.comThen I created the database and installed the word press package.I installed after that all important Plugins for my website. The second part of report includes:1- Installing mystyle theme.2- Installing woocommerce plugin Plugin.3- Adding yoast seo Plugin.4- Submission the Site to Search Engine and Analyze your Websiteiii. Part III: Building Online magazine website with MH-Magazine themeThe objective of this part is to develop an online magazine website with MH Magazine theme and other commonly used Plug-ins.First I registered in some free webhost my domain http://anticorruption.000space.com.Then I created the database and installed the word press package.I installed after that all important Plugins for my website. The third part of report includes:1- Installing MH Magazine theme.2- Configuring MH Magazine theme.3- Adding yoast seo Plugin.4- Submission the Site to Search Engine and Analyze your WebsiteI am Dr. Hidaia Mahmoud Mohamed Alassouli. I completed my PhD degree in Electrical Engineering from Czech Technical University by February 2003, and my M. Sc. degree in Electrical Engineering from Bahrain University by June 1995. I completed also one study year of most important courses in telecommunication and computer engineering courses in Islamic university in Gaza. So, I covered most important subjects in Electrical Engineering, Computer Engineering and Telecommunications Engineering during my study. My nationality is Palestinian from gaza strip.I obtained a lot of certified courses in MCSE, SPSS, Cisco (CCNA), A+, Linux.I worked as Electrical, Telecommunicating and Computer Engineer in a lot of institutions. I worked also as a computer networking administrator.I had considerable undergraduate teaching experience in several types of courses in many universities. I handled teaching the most important subjects in Electrical and Telecommunication and Computer Engineering.I could publish a lot of papers a top-tier journals and conference proceedings, besides I published a lot of books in Publishing and Distribution houses.I wrote a lot of important Arabic articles on online news websites. I also have my own magazine website that I publish on it all my articles: http:// www.anticorruption.000space.comMy personal website: www.hidaia-alassouli.000space.comEmail: hidaia_alassouli@hotmail.com

Regulärer Preis: 7,49 €
Produktbild für 8 Steps to Better Security

8 Steps to Better Security

HARDEN YOUR BUSINESS AGAINST INTERNAL AND EXTERNAL CYBERSECURITY THREATS WITH A SINGLE ACCESSIBLE RESOURCE.In 8 Steps to Better Security: A Simple Cyber Resilience Guide for Business, cybersecurity researcher and writer Kim Crawley delivers a grounded and practical roadmap to cyber resilience in any organization. Offering you the lessons she learned while working for major tech companies like Sophos, AT&T, BlackBerry Cylance, Tripwire, and Venafi, Crawley condenses the essence of business cybersecurity into eight steps.Written to be accessible to non-technical businesspeople as well as security professionals, and with insights from other security industry leaders, this important book will walk you through how to:* Foster a strong security culture that extends from the custodial team to the C-suite* Build an effective security team, regardless of the size or nature of your business* Comply with regulatory requirements, including general data privacy rules and industry-specific legislation* Test your cybersecurity, including third-party penetration testing and internal red team specialistsPerfect for CISOs, security leaders, non-technical businesspeople, and managers at any level, 8 Steps to Better Security is also a must-have resource for companies of all sizes, and in all industries.KIM CRAWLEY focuses on researching and writing about cybersecurity issues. Her career has included work with Sophos, AT&T Cybersecurity, BlackBerry Cylance, Tripwire, and Venafi. She specializes in all matters red team, blue team, and purple team and is especially fascinated by malware, social engineering, and advanced persistent threats. She runs an online cybersecurity event called DisInfoSec.Foreword xiIntroduction xiiiCHAPTER 1: STEP 1: FOSTER A STRONG SECURITY CULTURE 1Kevin Mitnick, Human Hacker Extraordinaire 3The Importance of a Strong Security Culture 5Hackers Are the Bad Guys, Right? 6What is Security Culture? 7How to Foster a Strong Security Culture 9Security Leaders on Security Culture 12What Makes a Good CISO? 13The Biggest Mistakes Businesses Make When It Comes to Cybersecurity 14The Psychological Phases of a Cybersecurity Professional 15CHAPTER 2: STEP 2: BUILD A SECURITY TEAM 19Why Step 2 is Controversial 20How to Hire the Right Security Team. . .the Right Way 28Security Team Tips from Security Leaders 29The “Culture Fit”—Yuck! 30Cybersecurity Budgets 34Design Your Perfect Security Team 35CHAPTER 3: STEP 3: REGULATORY COMPLIANCE 39What Are Data Breaches, and Why Are They Bad? 40The Scary Truth Found in Data Breach Research 45An Introduction to Common Data Privacy Regulations 49The General Data Protection Regulation 49The California Consumer Privacy Act 50The Health Insurance Portability and Accountability Act 52The Gramm-Leach-Bliley Act 52Payment Card Industry Data Security Standard 53Governance, Risk Management, and Compliance 53More About Risk Management 54Threat Modeling 55CHAPTER 4: STEP 4: FREQUENT SECURITY TESTING 57What is Security Testing? 58Security Testing Types 58Security Audits 58Vulnerability Assessments Versus Penetration Testing 59Red Team Testing 61Bug Bounty Programs 61What’s Security Maturity? 63The Basics of Security Audits and Vulnerability Assessments 64Log Early, Log Often 66Prepare for Vulnerability Assessments and Security Audits 67A Concise Guide to Penetration Testing 69Penetration Testing Based on Network Knowledge 70Penetration Testing Based on Network Aspects 73Security Leaders on Security Maturity 76Security Testing is Crucial 78CHAPTER 5: STEP 5: SECURITY FRAMEWORK APPLICATION 79What is Incident Response? 80Preparation 80Identification or Analysis 82Containment, Mitigation, or Eradication 83Recovery 84Post-incident 86Your Computer Security Incident Response Team 86Cybersecurity Frameworks 89NIST Cybersecurity Framework 89Identify 90Protect 92Detect 95Respond 97Recover 99ISO 27000 Cybersecurity Frameworks 101CIS Controls 102COBIT Cybersecurity Framework 105Security Frameworks and Cloud Security 106CHAPTER 6: STEP 6: CONTROL YOUR DATA ASSETS 109The CIA Triad 110Access Control 112Patch Management 113Physical Security and Your Data 115Malware 116Cryptography Basics 119Bring Your Own Device and Working from Home 123Data Loss Prevention 124Managed Service Providers 126The Dark Web and Your Data 128Security Leaders on Cyber Defense 130Control Your Data 132CHAPTER 7: STEP 7: UNDERSTAND THE HUMAN FACTOR 133Social Engineering 134Phishing 139What Can NFTs and ABA Teach Us About Social Engineering? 141How to Prevent Social Engineering Attacks on Your Business 146UI and UX Design 147Internal Threats 148Hacktivism 152CHAPTER 8: STEP 8: BUILD REDUNDANCY AND RESILIENCE 155Understanding Data and Networks 156Building Capacity and Scalability with the Power of the Cloud 158Back It Up, Back It Up, Back It Up 161RAID 162What Ransomware Taught Business About Backups 164Business Continuity 167Disaster Recovery 168CHAPTER 9: AFTERWORD 173STEP 1 173The Most Notorious Cyberattacker Was Actually a Con Man 174A Strong Security Culture Requires All Hands on Deck 174Hackers Are the Good Guys, Actually 174What Is Security Culture? 175What Makes a Good CISO? 175The Psychological Phases of a Cybersecurity Professional 176Recommended Readings 177STEP 2 178Tackling the Cybersecurity Skills Gap Myth 178Take “Culture Fit” Out of Your Vocabulary 179Your Cybersecurity Budget 180Recommended Readings 180STEP 3 181Data Breaches 181Data Privacy Regulations 182Risk Management 183Recommended Readings 183STEP 4 184Security Audits 184Vulnerability Assessments 185Penetration Testing 185Bug Bounty Programs 185Recommended Reading 186STEP 5 187Incident Response 187Cybersecurity Frameworks 187Recommended Reading 188STEP 6 188The CIA Triad 188Access Control 189Patch Management 189Physical Security 189Malware 189Cryptography 190BYOD and Working from Home 190Data Loss Prevention 191Managed Service Providers 191Recommended Reading 191STEP 7 192Social Engineering 192UI and UX Design 193Internal Threats 193Recommended Readings 194STEP 8 194Cloud Networks 195Data Backups 195Business Continuity and Disaster Recovery 196Recommended Readings 196Keeping Your Business Cyber Secure 197Index 199

Regulärer Preis: 19,99 €
Produktbild für Einführung in die Elektrotechnik (2. Auflage)

Einführung in die Elektrotechnik (2. Auflage)

Die Elektrotechnik ist vielfältig, spannend – und sehr anspruchsvoll. Damit Sie Ihr Studium meistern, vermittelt Ihnen dieser umfassende Einstieg alles, was Sie für die Prüfungen benötigen: Von den physikalischen und mathematischen Grundlagen über Gleich- und Wechselstromkreise, Drehstrom, Elektromagnetismus bis hin zu Netzwerken und Schaltungen wird der gesamte Stoff des Grundstudiums abgedeckt. Merksätze, Schaltungsdiagramme, Übungen und Musterlösungen helfen Ihnen beim Lernen. Für E-Techniker und alle, die es werden wollen.Aus dem Inhalt:Elektronische GrundbegriffeElektrostatikGleichstromkreiseNetzwerkberechnungenMagnetische FelderWechselstromkreiseFilter und PassschaltungenDrehstromLeseprobe (PDF-Link)Zur Autorin:Marika Höwing (Dipl.-Math.) ist seit vielen Jahren Dozentin für Elektrotechnik, Physik und Mathematik sowie Mitglied des Prüfungsausschuss Industrieelektriker – Geräte und Systeme der IHK Köln.

Regulärer Preis: 24,90 €
Produktbild für S3D Dashboard

S3D Dashboard

Over the last decades, the interior of cars has been constantly changing. A promising, yet unexplored, modality are large stereoscopic 3D (S3D) dashboards. Replacing the traditional car dashboard with a large display and applying binocular depth cues, such a user interface (UI) could provide novel possibilities for research and industry. In this book, the author introduces a development environment for such a user interface. With it, he performed several driving simulator experiments and shows that S3D can be used across the dashboard to support menu navigation and to highlight elements without impairing driving performance. The author demonstrates that S3D has the potential to promote safe driving when used in combination with virtual agents during conditional automated driving. Further, he present results indicating that S3D navigational cues improve take-over maneuvers in conditional automated vehicles. Finally, investigating the domain of highly automated driving, he studied how users would interact with and manipulate S3D content on such dashboards and present a user-defined gesture set. Introduction.- Background.- Related Work.- Prototyping S3D Automotive UIs.- Design Space for S3D Dashboards.- S3D for Change Detection and System Control.- Using S3D for Trust and Social Presence.- Urgent Cues While Driving: S3D Take-over Requests.- A User-elicited Gesture Set.- Discussion: On the Potential of S3D Dashboards.- Conclusion & Future Work.

Regulärer Preis: 53,49 €
Produktbild für Samba 4 (2. Auflg.)

Samba 4 (2. Auflg.)

Das Handbuch für Administratoren in aktualisierter 2. Auflage. Aktuell zu Samba 4.14.Dieses Buch gibt Ihnen eine umfangreiche Anleitung für die Einrichtung und den Betrieb einer Samba-4-Umgebung.Ein Schwerpunkt liegt auf der Verwendung von Samba 4 als Active Directory-Domaincontroller. Dabei werden alle Schritte zu deren Verwaltung beschrieben bis hin zur Behebung eines Ausfalls von Domaincontrollern.Ein weiterer Schwerpunkt ist die Verwaltung von Fileservern in einer Netzwerkumgebung, sei es als einzelner Server oder als Cluster. Bei der Einrichtung des Clusters wird dabei komplett auf Open-Source-Software gesetzt. Auch die Einbindung von Clients – von Windows, Linux und (neu) macOS – kommt nicht zu kurz. Zudem wird die neue Möglichkeit der GPOs für Linux-Clients erklärt. Die Einrichtung von zwei DHCP-Servern für die ausfallsichere DDNS-Umgebung wird mit allen Schritten und Skripten beschrieben.Gerade als Linux-Administrator ist man es gewohnt, alles möglichst über Skripte auf der Kommandozeile durchführen zu können. Deshalb gibt es zu diesem Bereich ein eigenes Kapitel.Auch die Durchführung der Migration von Samba 3 auf Samba 4 oder von einem Windows Active Directory auf ein Samba 4 Active Directory wird ausführlich erläutert. Das Buch ist somit eine gute Grundlage für Einsteiger und erfahrene Administratoren.Aus dem Inhalt:Installation aus verschiedenen Repositories und DistributionenEinrichten und Testen von DomaincontrollernBenutzerverwaltungGrundlagen zu GruppenrichtlinienEinrichtung servergespeicherter Profile und Ordnerumleitung via GPOsEinrichtung von RODC (Read Only Domain Controller)Ausfallsichere DDNS-InfrastrukturFileserver in der DomäneFreigaben einrichten und verwaltenEinrichtung des VirusfiltersClients in der DomäneCluster mit CTDB und GlusterFSSchemaerweiterungEinrichten von VertrauensstellungenMigrationSamba 4 als PrintserverHilfe zur FehlersucheInstallation mit Ansible Leseprobe (PDF-Link)

Regulärer Preis: 49,99 €
Produktbild für Cross-Plattform-Apps mit Xamarin.Forms entwickeln

Cross-Plattform-Apps mit Xamarin.Forms entwickeln

Mit C# für Android und iOS programmieren, Cross-Plattform-Apps mit Xamarin.Forms entwickelnSie möchten Apps entwickeln, die sowohl auf iOS als auch auf Android nativ lauffähig sind? Schritt für Schritt führt André Krämer (Microsoft MVP) Sie in die Welt der Cross-Plattform-Entwicklung mit Xamarin.Forms und C# ein. Von der einheitlichen Codebasis über die Oberflächengestaltung und Datenbankanbindung bis zum Zugriff auf Geräte-APIs lernen Sie hier alles, um plattformübergreifende Apps zu entwickeln.Im Laufe der Lektüre dieses Buches programmieren Sie eine Beispiel-App für ein fiktives Restaurant und vertiefen dabei das in den Kapiteln erworbene Wissen.Das Buch setzt Grundkenntnisse in der Programmierung mit C# voraus. Erfahrung mit XAML ist von Vorteil, jedoch nicht erforderlich.Sämtliche Beispiele des Buchs finden Sie im zugehörigen GitHub-Repository.Aus dem Inhalt:XamarinAndroid, Xamarin.iOS und Xamarin.FormsArchitektur von Cross-Plattform-Apps/Oberflächendesign mit LayoutcontainernEingabeformulare anlegenNavigation und die Xamarin.FormsShellListenBilder Icons und SchriftartenStylesThemes in Xamarin.FormsAufruf von WebservicesLokale DatenhaltungXamarin.EssentialsLeseprobe (PDF Link) 

Regulärer Preis: 36,99 €
Produktbild für Grundlagen der Mediengestaltung

Grundlagen der Mediengestaltung

- Kompakt und verständlich: Die Grundlagen guten Designs- Mit vielen Beispielen, Übungen und Checklisten- Ideal für Studium und PraxisDieses bewährte Lehrbuch vermittelt die Basics guter Mediengestaltung mit Schwerpunkt auf Grundidee und Konzept. Es enthält viele praktische Übungen und Checklisten und eignet sich für alle, die in Ausbildung oder Job mit Design zu tun haben.Von Neu-Sehen-Lernen über Konzeption und Ideenfindung bis hin zur perfekten Präsentation: Hier erhalten Studentinnen und Studenten sowie alle, die in der Grafik, im Web-Design, in der Werbung oder PR arbeiten, das Handwerkszeug der Mediengestaltung. Viele praktische Übungen und Checklisten schaffen die Basis für erste eigene Schritte und motivieren zum Ausprobieren.Mit seinem verständlichen und gut lesbaren Stil bietet dieses Standardwerk in der 6., überarbeiteten und aktualisierten Auflage:• aktuelles Basiswissen• viele Beispiele aus der Praxis• Übungen zum Ausprobieren• Checklisten und Paragraphen zum Lernen• Tipps vom Profi• eine Liste mit weiterführender LiteraturMit diesem Buch werden Mediengestalterinnen und -gestalter fit für alle Herausforderungen, bei denen ideenreiche Allrounder für Online- und Offline-Medien gefordert sind.AUS DEM INHALT //Kreativität und gestalterisches Arbeiten/Bildaufbau/Interaktivität/Ideenentwicklung/Konzeption/Visualisierung/Bewertung von Gestaltung/Richtig präsentieren Christian Fries ist Professor für Mediendesign an der Hochschule Furtwangen.

Regulärer Preis: 29,99 €
Produktbild für Mein SMART Board

Mein SMART Board

Sie suchen nach Ideen, Tipps & Tricks und Notebook-Software für das Arbeiten mit SMART Board? Dann lesen Sie sich schlau mit Mein SMART Board. Das Buch begleitet Sie in den folgenden Unterrichtsphasen:Vorbereiten und Material erstellenAktivieren und motivierenInformationen sammeln und Strukturen erarbeitenKompetenzen üben und anwendenIdeen entwickeln und gestaltenFeedback geben und Ergebnisse sichernDas Buch enthält über 40 Unterrichtsmethoden mit Erläuterungen zur didaktischen Zielsetzung und möglichen Stolpersteinen sowie über 200 Unterrichtsideen zur erfolgreichen Einbindung des SMART Boards in den Unterricht. In einem gesonderten Kapitel geht es um das Thema Distanz-Lernen und die Produktion von Online-Videos am SMART Board.Aus dem Inhalt:SchnelleinstiegSMART Notebook zum NachschlagenKreativität und gestalterisches ArbeitenVorbereiten und Material erstellenAktivieren und MotivierenInformationen sammeln und Strukturen erarbeitenÜben und AnwendenIdeen entwickeln und gestalten/Online-Videos zum Vor- und NachbereitenLeseprobe (PDF-Link)

Regulärer Preis: 29,99 €
Produktbild für Concepts and Semantics of Programming Languages 2

Concepts and Semantics of Programming Languages 2

This book – composed of two volumes – explores the syntactical constructs of the most common programming languages, and sheds a mathematical light on their semantics, providing also an accurate presentation of the material aspects that interfere with coding.Concepts and Semantics of Programming Languages 2 presents an original semantic model, collectively taking into account all of the constructs and operations of modules and classes: visibility, import, export, delayed definitions, parameterization by types and values, extensions, etc. The model serves for the study of Ada and OCaml modules, as well as C header files. It can be deployed to model object and class features, and is thus used to describe Java, C++, OCaml and Python classes.This book is intended not only for computer science students and teachers but also seasoned programmers, who will find a guide to reading reference manuals and the foundations of program verification.THERESE HARDIN is Professor Emeritus at the Laboratoire d'Informatique de Paris 6 (LIP6), Sorbonne University, France.MATHIEU JAUME is a lecturer at the Laboratoire d'Informatique de Paris 6 (LIP6), Sorbonne University, France.FRANÇOIS PESSAUX is Associate Professor in the Computer Science and Systems Engineering Unit (U2IS) of ENSTA Paris, France.VERONIQUE VIGUIE DONZEAU-GOUGE is Professor Emeritus at the Centre d'études et de recherche en informatique (CEDRIC) of the Conservatoire national des arts et métiers (Cnam Paris), France.Foreword ixPreface xiCHAPTER 1. NAMESPACES: MODEL AND OPERATIONS 11.1. Reusing, dividing, confining 21.1.1. Analysis of some developer needs 21.1.2. Meeting developer needs 31.2. Namespaces 51.2.1. Namespaces definition 61.2.2. Extending notions of environment and binding 81.3. kit development 121.3.1. Namespace of a kit 141.3.2. Order of fields introduction 151.3.3. Typing kits 151.3.4. kit values 181.3.5. kit export, confining fields 221.3.6. kits import 281.3.7. Stages of kit development 321.4. Incomplete kits 331.4.1. Type and value of an incomplete kit 341.4.2. Completion of an incomplete kit 341.4.3. Confining an incomplete kit 361.5. Parameterized kits 361.5.1. kits parameterized by a type 361.5.2. kits parameterized by types and values 411.5.3. Confinement, parametrization, incomplete kits and export 451.6. Functors of kits 461.7. kit extension 491.7.1. Presentation of extension 491.7.2. Confinement and extension 551.8. Conclusion 59CHAPTER 2. MODULES 612.1. Modules in Ada 622.1.1. Developing modules 622.1.2. Export and confinement 652.1.3. Nesting modules 662.1.4. Importing a module 662.1.5. Flattening an import 672.1.6. Generic modules 682.1.7. Modules and separate compilation 712.2. Modules in OCaml 712.2.1. Module definition 722.2.2. Export and confinement 732.2.3. Confinement of type definitions 782.2.4. Functors 822.3. Modularity, namespaces and W-kit 852.3.1. Declaration interfaces 852.3.2. W-kits 862.3.3. Modularity and header files in C 86CHAPTER 3. CLASS AND OBJECT FEATURES 933.1. Object-oriented features 933.1.1. Objects 943.1.2. Classes 953.2. kits and object features 1043.2.1. Modeling classes 1043.2.2. Modeling objects 1073.2.3. Inheritance, redefinition and late binding 1093.2.4. Incomplete C-kits, parameterized C-kits 1133.2.5. Subclassing, subtyping 1153.2.6. Type languages, classes and objects 119CHAPTER 4. CLASSES IN SELECTED LANGUAGES 1234.1. Classes in Java 1234.1.1. General presentation 1234.1.2. Modules and packages 1244.1.3. Classes 1254.1.4. Marks 1314.1.5. Developing classes 1344.2. Classes in C++ 1444.2.1. Header files, namespaces, confinement 1454.2.2. Classes 1484.2.3. Inheritance and confinement 1554.2.4. Overloading in C++ 1654.2.5. Parameterized classes 1684.3. Classes in OCaml 1744.3.1. Presentation 1744.3.2. An overview of classes 1744.3.3. Marks, incomplete classes, parametrization 1814.3.4. Objects 1864.3.5. Class signatures: confinement and inheritance 1924.3.6. Multiple inheritance 1954.3.7. Other features 1974.4. Presentation of Python 1974.4.1. Getting started 1984.4.2. An overview of classes, modules and types 1994.4.3. Names and assignment 2084.4.4. Assignment and typechecking 2114.4.5. Overloading 2134.4.6. Modules and packages 2174.4.7. Confinement 2184.4.8. Inheritance 2194.4.9. Incomplete C-kits and abstract classes 2214.4.10. Other features 222Appendix: Questions to Guide Learning 225List of Notations 229References 231Index 233

Regulärer Preis: 139,99 €
Produktbild für Practical Vaadin

Practical Vaadin

Implement web applications in Java using the open-source Vaadin framework version 20 and later. This easy-to-follow book covers all the key concepts and steps to become competent with modern versions of Vaadin. The book covers everything from setting up the development environment to implementing advanced features such as Server Push and database connectivity. The book helps you become proficient in the Vaadin framework, prepare for Vaadin certifications, and shows you how to apply the power of the Java programming language in developing applications for the web.Author Alejandro Duarte starts with an introduction to web development and its key technologies. He then describes and demonstrates how Vaadin simplifies web development by allowing you to implement web graphical user interfaces using the Java programming language without having to code in JavaScript or HTML. Once a solid foundation on the key web and Vaadin concepts is established, Duarte digs deeper into explaining layouts and user interface components such as combo boxes, dialogs, upload fields, and data grids. He also covers topics such as styling with CSS, data binding, client-side views implementation with TypeScript, and integration with Spring Boot and Jakarta EE.WHAT YOU WILL LEARN* Build web applications in Java using Servlet technology and Vaadin* Combine layouts and user interface components to create views in Java* Connect values in UI components to Java objects in the server through data binding* Customize display styles and add responsive capabilities using CSS* Display tabular data using the Grid component* Implement client-side views using TypeScript* Integrate Vaadin applications with Spring Boot and Jakarta EE* Connect Vaadin applications to SQL databasesWHO THIS BOOK IS FORDevelopers with a basic or higher knowledge of Java programming who want to build on their Java skills to create web graphical user interfaces, Java developers who want to create web applications without having to code in JavaScript, and developers who are preparing to take and pass Vaadin certification examsALEJANDRO DUARTE is a Software Engineer currently working for Vaadin Ltd as their Developer Relations Manager. This is his third book on Vaadin. Alejandro started to code at age 13 using the BASIC programming language on a black screen with a blinking cursor serving as the IDE. He quickly moved to the C and C++ languages—which he still loves and enjoys—and then to Java during his Computer Science studies at the National University of Colombia from where he graduated. Alejandro moved to the UK and later to Finland to foster his career in the open-source software industry. He became one of the well-known faces in the Vaadin and Java communities, having published articles and videos with hundreds of thousands of views in official Vaadin channels and other content portals, and presented technical topics at international Java conferences and Java User Groups. Alejandro splits his free time between his passion for the electric guitar and the photography world. PART I. GETTING STARTED1. The World of Vaadin2. Setting Up the Development EnvironmentPART II. THE FUNDAMENTALS OF VAADIN3. Layouts4. UI Components5. Data Binding6. The Grid ComponentPART III. ADVANCED FEATURES7. Multi-view Navigation and Routing8. Server Push9. The Element API10. Custom Styles and Responsiveness11. Client-side Views with TypeScriptPART IV. INTEGRATIONS AND DATABASE CONNECTIVITY12. Spring Boot13. Jakarta EE

Regulärer Preis: 62,99 €
Produktbild für POCO M3

POCO M3

Die verständliche Anleitung für Ihr Smartphone:- Alle Funktionen & Einstellungen auf einen Blick- Schritt für Schritt erklärt – mit praktischen TippsMit diesem smarten Praxisbuch gelingt Ihnen der schnelle und sichere Einstieg in Ihr Smartphone. Lernen Sie Ihr Poco M3 von Grund auf kennen und beherrschen! Anschauliche Anleitungen, Beispiele und Bilder zeigen Ihnen gut nachvollziehbar, wie Sie Ihr mobiles Gerät optimal handhaben – von der Ersteinrichtung und Personalisierung über die große Funktionsvielfalt bis zu den wichtigsten Anwendungen. Nutzen Sie darüber hinaus die übersichtlichen Spicker-Darstellungen: Damit können Sie jene Bedienungsschritte, die man am häufigsten braucht, aber immer wieder vergisst, auf einen Blick finden und umsetzen. Freuen Sie sich auf viele hilfreiche Tipps und legen Sie ganz einfach los!Aus dem Inhalt:- Alle Bedienelemente des Smartphones auf einen Blick- Ersteinrichtung und Tipps zum Umzug- Google-Konto erstellen und verwalten- Die Benutzeroberfläche Ihres Smartphones personalisieren- Apps aus dem Play Store herunterladen- Kontakte anlegen und im Adressbuch verwalten- Anrufe tätigen und SMS austauschen - Nachrichten über Mail und WhatsApp versenden und empfangen- Uhr, Kalender, Maps und andere praktische Apps nutzen - Fotos sowie Videos aufnehmen, verwalten und teilen- Ins Internet gehen über WLAN und mobile Daten - Updates, Datenschutz und Sicherheit

Regulärer Preis: 9,99 €
Produktbild für Methoden zur durchgängigen virtuellen Eigenschaftsentwicklung von Fahrzeugen mit Bremsregelsystem

Methoden zur durchgängigen virtuellen Eigenschaftsentwicklung von Fahrzeugen mit Bremsregelsystem

Fabian Fontana zeigt einen durchgängigen virtuellen Entwicklungsprozess zur Eigenschaftsentwicklung von Fahrzeugen mit Bremsregelsystem mitsamt den erforderlichen Methoden. Dabei baut der Autor eine Simulationsumgebung auf und validiert diese nach objektiven Maßstäben. Darüber hinaus wird ein Vorgehen zur Definition objektiver Bewertungskennwerte für Fahrzeugeigenschaften formuliert und auf ein Spurwechselmanöver angewendet, wobei Kriterien für die Stabilität und die Agilität des Fahrzeugs identifiziert werden. Weiterhin wird ein mehrstufiges Verfahren zur Sensitivitätsanalyse definiert und dieses für statische Fahrzeug- und Applikationsparameter des Bremsregelsystems eingesetzt. Abschließend zeigt er den Praxisnutzen der Methoden in einem Anwendungsbeispiel auf. Virtueller Entwicklungsprozess für Fahrzeuge mit Bremsregelsystem.- Objektive Bewertung der Fahrzeugeigenschaften.- Sensitivitätsanalysen und Robustheitsuntersuchung.- Exemplarische Methodenanwendung auf ein Fahrzeugprojekt.

Regulärer Preis: 59,99 €
Produktbild für Algorithmen in Java

Algorithmen in Java

Programmieren will trainiert werden, und Algorithmen gehören zum Rüstzeug hinzu. Schlagen Sie zwei Fliegen mit einer Klappe und verbessern Sie Ihre Java-Skills anhand klassischer Algorithmen, von der Suche im Binärbaum über k-Means bis zum Rucksackproblem. Dieses Buch ist Grundausbildung und Fundgrube für Coding Workouts zugleich. Profitieren Sie von der Lehr- und Praxiserfahrung des Autors: David Kopec hat 32 Klassiker der Informatik für Sie herausgesucht, die Ihnen wichtige Lösungsstrategien aufzeigen und einen starken Trainingseffekt versprechen.Ideal für alle, die ihre ersten Schritte in der Programmierung hinter sich haben und jetzt voll durchstarten wollen!Aus dem Inhalt:Zum Einstieg: Unknackbare Verschlüsselung, Fibonacci-Folge, die Türme von HanoiSuchalgorithmen: DNS-Suche, Labyrinthe u.v.m.Bedingungserfüllung: Wortsuchrätsel, Acht-Damen-Problem u.v.m.Grafen, kürzeste Wegek-Means-ClusteringEinfache neuronale NetzeMinimax: Tic-tac-toe, Vier gewinntLeseprobe (PDF)

Regulärer Preis: 23,92 €
Produktbild für AutoCAD 2022 und LT 2022 für Architekten und Ingenieure

AutoCAD 2022 und LT 2022 für Architekten und Ingenieure

Dieses Grundlagen- und Lehrbuch zeigt Ihnen anhand konkreter Praxisbeispiele aus Architektur, Handwerk und Technik die Möglichkeiten von AutoCAD 2022 und AutoCAD LT 2022 und bietet insbesondere AutoCAD-Neulingen einen gründlichen und praxisnahen Einstieg in CAD.Mit dem Buch und der 30-Tage-Testversion von der Autodesk-Webseite können Sie sofort beginnen und Ihre ersten Zeichnungen erstellen. Sie arbeiten von Anfang an mit typischen Konstruktionsaufgaben aus Studium und Praxis. Zu jedem Kapitel finden Sie Übungsaufgaben, Testfragen und Lösungen.Zahlreiche Befehle werden detailliert erläutert, wie zum Beispiel:Zeichnen mit LINIE, KREIS, BOGEN, Polylinie, Schraffur und weitereBearbeiten (VERSETZ, STUTZEN, DEHNEN, STRECKEN, Skalieren und weitere), Anordnungen rechteckig, polar oder entlang Pfaden, Griffe, Eigenschaften-ManagerKomplexe Objekte: BLOCK, Palette, Editor, Attribute, externe Referenzen3D-Volumenkörper, Netzkörper und NURBS-Flächen (Freiformmodellierung), neue 3D-Grafik (Vorschau)Vergleichsfunktion für Zeichnungen und externe ReferenzenBenutzeroberfläche anpassen, Makro-Aufzeichnung, AutoLISP-ProgrammieranleitungDeutsche Beschreibung der englischen ExpresstoolsAus dem Inhalt:Allgemeine Bedienung mit Multifunktionsleisten, Registern und PalettenSchnelleinstieg ins Zeichnen mit RasterfangExaktes Zeichnen mit Koordinaten, Objektfang und SpurlinienZeichnungsorganisation mit Layern, Vorlagen und StandardsTexte, Schriftfelder und Tabellen, Verbindung zu ExcelBemaßungsbefehle und Bemaßungsstile, SpezialfälleParametrische Variantenkonstruktionen, dynamische BlöckeZusammenarbeit über Web- und Mobil-App, AblaufverfolgungMaßstäbliches Plotten, auch bei verschiedenen Einheiten (mm, cm, m)Neue Funktionen für Web und MobileZahlreiche Übungsfragen mit AntwortenLeseprobe (PDF-Link)

Regulärer Preis: 44,99 €