Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen

Computer und IT

Produkte filtern

Produktbild für Microsoft 365 Excel All-in-One For Dummies

Microsoft 365 Excel All-in-One For Dummies

GET INTO THE NITTY GRITTY OF EXCEL, THE ALL-IMPORTANT SPREADSHEET TOOLMicrosoft 365 Excel All-in-One For Dummies offers an all-new way to tackle data in Excel. Start with the basics of inputting, formatting, and organizing data and work your way to pro techniques that help with any career field or reason for using the app. Gain the skills to apply advanced formulas and functions, create stunning data visualizations, build dashboards and reports, and automate your spreadsheets. You'll also get a glimpse into how AI tools can boost your work. Eight mini-books come together in this expanded Excel reference. With Microsoft 365 Excel All-in-One For Dummies, you'll soon be the go-to Excel guru in your office or school.* Learn the basics of Excel—organizing data, performing calculations, and formatting your spreadsheet.* Use functions to handle advanced math and financial analysis.* Create data visualizations and summaries to help tell your story* Apply basic programming skills using VBAThis book is perfect for professionals or students who need to up their Excel game with insight from pros who know the classic spreadsheet app inside and out. This book collects bestselling Excel content from the For Dummies series, including selections from Microsoft 365 Excel For Dummies (DAVID H. RINGSTROM), Microsoft Excel Dashboards & Reports (MICHAEL ALEXANDER), Microsoft 365 Excel Formulas & Functions For Dummies (KEN BLUTTMAN), Microsoft Excel Power Pivot & Power Query For Dummies (MICHAEL ALEXANDER), Microsoft Excel Data Analysis For Dummies (PAUL MCFEDRIES), Excel Macros For Dummies (DICK KUSLEIKA).

Regulärer Preis: 28,99 €
Produktbild für Low Code und Citizen Development für eine erfolgreiche Digitalisierung

Low Code und Citizen Development für eine erfolgreiche Digitalisierung

An Ideen für digitalgestützte Innovationen mangelt es in Unternehmen selten. Und doch kommt die Digitalisierung häufig nicht voran: Für disruptive Geschäftsmodelle oder neuartige Geschäftsprozesse sind innovative Ansätze in der Softwareentwicklung erforderlich. Oft stehen Organisationen vor der Herausforderung, mit begrenzten IT-Kapazitäten individuelle Lösungen zügig und ökonomisch zu entwickeln. Der hier vorgestellte Low-Code-Ansatz weist einen Weg aus diesem Dilemma: Er stellt Methoden und Werkzeuge zur Verfügung, die auch Nicht-Informatiker*innen die Entwicklung professioneller Software erlauben.Das Buch bietet einen umfassenden Überblick über Low-Code-Technologien, stellt das für ein Low-Code-getriebenes Citizen Development benötigte Basiswissen bereit und leitet an, wie Citizen Development in Unternehmen etabliert und gesteuert wird. Es zeigt Fach- und Führungskräften neue Wege auf, ungenutztes Potenzial für die digitale Transformation freizusetzen.Vorwort.- Teil I: Verständnis des Low-Code-Paradigmas.- 1. Das Low-Code-Paradigma: Den digitalen Wandel beschleunigen.- 2. Verbreitung von Low-Code-Technologien.- 3. Low-Code vs. No-Code: Unterschiede und Gemeinsamkeiten.- Teil II: Anwendungsentwicklung mit Low-Code.- 4. Grundlagen und Konzepte der Low-Code-Entwicklung.- Teil III: Citizen Development.- 5. Citizen Development: Potenziale und Herausforderungen.- 6. Einführung und Etablierung von Citizen Development.- 7. Citizen Development: Manage and Lead.- 8. Low-Code- und Citizen-Development-Strategien.- Teil IV: Low-Code und Citizen Development – Wegweiser für die digitale Zukunft.- 9. Zukunftsperspektiven für Low-Code und Citizen Development.- 10. Handlungsempfehlungen für Unternehmen.

Regulärer Preis: 29,99 €
Produktbild für Securing Cloud Containers

Securing Cloud Containers

A PRACTICAL AND UP-TO-DATE ROADMAP TO SECURING CLOUD CONTAINERS ON AWS, GCP, AND AZURESecuring Cloud Containers: Building and Running Secure Cloud-Native Applications is a hands-on guide that shows you how to secure containerized applications and cloud infrastructure, including Kubernetes. The authors address the most common obstacles and pain points that security professionals, DevOps engineers, and IT architects encounter in the development of cloud applications, including industry standard compliance and adherence to security best practices. The book provides step-by-step instructions on the strategies and tools you can use to develop secure containers, as well as real-world examples of secure cloud-native applications. After an introduction to containers and Kubernetes, you'll explore the architecture of containerized applications, best practices for container security, security automation tools, the use of artificial intelligence in cloud security, and more. INSIDE THE BOOK:* An in-depth discussion of implementing a Zero Trust model in cloud environments* Additional resources, including a glossary of important cloud and container security terms, recommendations for further reading, and lists of useful platform-specific tools (for Azure, Amazon Web Services, and Google Cloud Platform)* An introduction to SecDevOps in cloud-based containers, including tools and frameworks designed for Azure, GCP, and AWS platformsAn invaluable and practical resource for IT system administrators, cloud engineers, cybersecurity and SecDevOps professionals, and related IT and security practitioners, Securing Cloud Containers is an up-to-date and accurate roadmap to cloud container security that explains the “why” and “how” of securing containers on the AWS, GCP, and Azure platforms. SINA MANAVI is the Global Head of Cloud Security and Compliance at DHL IT Services. ABBAS KUDRATI is Asia’s Chief Identity Security Advisor at Silverfort. He is a former Chief Cybersecurity Advisor at Microsoft Asia and a Professor of Practice in Cybersecurity at LaTrobe University, Australia. MUHAMMAD AIZUDDIN ZALI is a principal architect and team manager at DHL ITS for Secure Public Cloud Services - Container & Kafka Platform team. Foreword xxvIntroduction xxviiCHAPTER 1 INTRODUCTION TO CLOUD-BASED CONTAINERS 1Cloud Café Story 1The Story Continues: The Café’s Expansion 2The Cloud Kitchen Model 3Making Cloud Kitchen a Success 3How Containers Changed the Whole Game Plan 3The New Hub of HiTechville 4The Evolution of Cloud Infrastructure 4The Era of Mainframes 4The Rise of Virtualization 4The Emergence of Cloud Services 5The Shift to Containers 5Introduction to Containers in Cloud Computing 6The Role of Containers in Modern Cloud Computing 6Virtual Machines Versus Containers in Cloud Environments 6Benefits of Using Containers in Cloud 7Popular Cloud Container Technologies 8Overview of Cloud-Native Ecosystem for Containers 11Summary 12CHAPTER 2 CLOUD-NATIVE KUBERNETES: AZURE, GCP, AND AWS 13What Is Kubernetes? 15Managed Kubernetes Services 17Microsoft Azure Kubernetes Services 17Google Kubernetes Engine 18Amazon Elastic Kubernetes Service 19Azure-, GCP-, and AWS-Managed Kubernetes Service Assessment Criteria 21Azure, GCP, and AWS Cloud-Native Container Management Services 23Summary 23CHAPTER 3 UNDERSTANDING THE THREATS AGAINST CLOUD-BASED CONTAINERIZED ENVIRONMENTS 25Initial Stage of Threat Modeling 25The MITRE ATT&CK Framework 26Threat Vectors 27Tactic and Techniques in MITRE ATT&CK 27Cloud Threat Modeling Using MITRE ATT&CK 31Cloud Container Threat Modeling 37Foundations of Cloud Container Threat Modeling 37Kubernetes Control Plane: Securing the Orchestration Core 37Worker Nodes: Securing the Execution Environment 38Cluster Networking: Defending the Communication Fabric 39Workloads: Hardening Containers and Application Logic 40IAM: Enforcing Granular Access Across Layers 41Persistent Storage: Securing Data at Rest 42CI/CD Pipeline Security: Defending the DevOps Chain 42Log Monitoring and Visibility: Detecting What Matters 43Resource Abuse and Resiliency: Planning for the Worst 44Resource Abuse: Unauthorized Exploitation of Cloud Resources 44Resiliency and Business Continuity Planning in Kubernetes 46Compliance and Governance 47Summary 48CHAPTER 4 SECURE CLOUD CONTAINER PLATFORM AND CONTAINER RUNTIME 49Introduction to Cloud-Specific OS and Container Security 49Cloud-Specific OS: A Shifting Paradigm How OS Should Work 50Container Security Architecture 51Host OS Hardening for Container Environments 53Leverage Container-Optimized OSs 53Establish and Maintain Secure Configuration Baselines 54Implement Robust Access Controls and Authentication 55Apply Timely Security Updates and Patches 55Implement Host-Based Security Controls 56Container Runtime Hardening 56Minimal Container Images 56Multistage Build 57Drop Unnecessary Capabilities 57Implement Seccomp Profiles 58Resource Controls 59Use Memory and CPU Limits 60Process and File Restrictions 60Logging and Monitoring 61Regular Security Updates 62Network Security 62Implementing Kubernetes Network Policies (netpol) 64Leveraging Service Mesh for Advanced Secure Communication 64Leveraging Cloud Network Security Groups 66Linux Kernel Security Feature for the Container Platform 67Linux Namespaces, Control Groups, and Capabilities 68OS-Specific Security Capabilities (SELinux, AppArmor) 69Security Best Practices in Cloud Container Stack 70Least Privilege (RBAC) and Resource Limitation for Azure, Gcp, Aws 71Scanning and Verifying Images Using Cloud Services 72Compliance and Governance in Cloud Environments 73Meeting Regulatory Compliance (PCI-DSS, HIPAA) for Containerized Workload 73Tools to Help Meet Compliance 76Cloud-Native Security Benchmarks and Certifications 76Future Trends and Emerging Standards in Cloud-Native Security 78AI and Machine Learning Security Standards 79Automated Compliance and Continuous Assessment 79Summary 81CHAPTER 5 SECURE APPLICATION CONTAINER SECURITY IN THE CLOUD 83Securing Containerized Applications in Cloud Container Platforms 83Shared Responsibility Model 84Image Security 84Network Security 85Threat Intelligence for Cloud-Native Containers 87CI/CD Security in Cloud-Based Container Pipelines 90Shifting Left and Managing Privileges in Azure DevOps, Google Cloud Build, and AWS CodePipeline 91Azure DevOps 91Google Cloud Build 92AWS CodePipeline 93Penetration Testing for Cloud-Based Containers 94Supply Chain Risks and Best Practices in the Cloud 95Securing Container Registries in the Cloud (ACR, ECR, GCR) 97Image Signing and Verification in Cloud Platforms 98Role-Based Access Control in Cloud Supply Chains 99Summary 101CHAPTER 6 SECURE MONITORING IN CLOUD-BASED CONTAINERS 103Introduction to Secure Container Monitoring 103Key Monitoring Enablement Business Goals 104Enabling Cost Efficiency 104Supporting Compliance and Audit Readiness 104Enhancing Incident Response 105Ensuring High Availability 106Continuous Risk Identification and Remediation 106Driving Strategic Decision-Making 108Challenges in Monitoring Cloud-Based Containers 108Ephemeral Workloads 108Distributed Architectures 109Data Volume and Noise 109Security Considerations in Container Monitoring 110Observability in Multitenancy 111Integration with Modern DevOps and SecOps Toolchains 111Lack of Standardization 112Advanced Analytics and Predictive Insights 112Comprehensive Monitoring and Security Architecture for Containerized Workloads 112Comprehensive Visibility Across Layers 115Container-Level Monitoring: Runtime Security and Observability 116Kubernetes Control Plane Monitoring: Orchestration Platform Security 118Infrastructure Monitoring: Host and Cloud Environment Security 119Threat Intelligence Integration: Enriched Detection and Proactive Defense 120Automated Detection and Response 120Application Performance Monitoring and Security 121Compliance and Regulatory Adherence 122Proactive Threat Detection: MITRE ATT&CK Operationalization 123Enhancing Modern Capabilities with Advanced Techniques 123Toward a Secure and Resilient Cloud-Native Future 127Summary 127CHAPTER 7 KUBERNETES ORCHESTRATION SECURITY 129Cloud-Specific Kubernetes Architecture Security 130Control Plane Security 130Worker Node Security 131Shared Security Responsibilities 133Securing the Kubernetes API in Azure, GCP, and AWS 134Securing AKS API 134Securing GKE API 135Securing EKS API 135Best Practices for Securing the Kubernetes API 136Audit Logging and Policy Engine in Cloud Platform 137Implementation Strategies 137Policy Engine 138Integration and Operational Considerations 138AKS Policy Implementation 139GKE Policy Controls 139EKS Policy Framework 140Cross-Platform Policy Considerations 140Advanced Policy Patterns 141Audit Logging 141AKS Audit Logging 142GKE Audit Logging 142EKS Audit Logging 143Cross-Platform Audit Logging Strategies 143Advanced Audit Logging Patterns 144Security Policies and Resource Management for Cloud-Based Kubernetes 144Network Policies and Admission Controllers in Cloud 145Azure Policy Implementation 145Google Kubernetes Engine Policy Control 146AWS Network Policy Implementation 147Network Policy Implementation 147Advanced Implementation Strategies 148Summary 148CHAPTER 8 ZERO TRUST MODEL FOR CLOUD CONTAINER SECURITY 149Zero Trust Concept and Core Principles 150Core Principles of Zero Trust Architecture 151Implementing Zero Trust in Cloud-Based Containers 153IAM in Zero Trust 153Network Segmentation and Micro-Segmentation in Cloud Containers 154Network Segmentation 154Micro-Segmentation 155Continuous Monitoring and Risk-Based Access Decisions in Cloud 155End-to-End Encryption and Data Security in Cloud Containers 156Zero Trust in Kubernetes Security 157Enforcing Kubernetes Security Policies with Zero Trust Principles 157Zero Trust for Service Meshes (Istio, Linkerd) in Cloud-Based Kubernetes 158Secure Access to Cloud-Based Kubernetes Control Planes 160The Importance of Secure Access 160Securing with Private Azure Kubernetes Service Cluster 161Implementing Zero Trust for Multicloud Container Environments 163Zero Trust Framework in Multicloud 163Case Study: Applying Zero Trust in Cloud Container Workloads for a Banking Customer 165Summary 166CHAPTER 9 DEVSECOPS IN CLOUD-BASED CONTAINER PLATFORM 169DevOps to DevSecOps in Azure, GCP, and AWS 170Integrating Security into Cloud CI/CD Pipelines 172SAST and Dependency Analysis in Cloud Environments 175Infrastructure as Code Security for Cloud 177Secrets Management in Cloud-Native DevSecOps 178Continuous Monitoring and Alerts in Cloud-Based DevSecOps 180Cloud-Based DevSecOps Tools and Frameworks 183Azure DevOps 183Google Cloud Build 183AWS CodePipeline 184Cross-Platform DevSecOps Frameworks 184Selecting Cloud-Based DevSecOps Tools and Frameworks 185Summary 185CHAPTER 10 APPLICATION MODERNIZATION WITH CLOUD CONTAINERS 187Analyzing Legacy Architectures 188Microservices Transformation in Practice 188Adopting an API-First Strategy 191Containerization and Orchestration 191Cloud Migration and Modernization Approaches 192Implementing Security Development Operation Practices 192Microservices Architecture 195Netflix’s Journey to Microservices 195Security Challenges in Microservices-Based Applications 197Kubernetes and Service Mesh for Microservices 197Implementing Zero Trust Security in Microservices 198Securing APIs in Cloud-Native Microservices 199Securing APIs in Cloud-Native Microservices 199API Security Challenges in Cloud-Native Environments 200API Gateway Solutions in Each Cloud Provider 200Best Practices for API Security and Rate Limiting 201Security Design Principles for Cloud-Native Apps 202The 12-Factor App as a Cloud-Native Development Guiding Principle 203Runtime Protection and CNAPP Integration 204Application Modernization and Resiliency 205Summary 205CHAPTER 11 COMPLIANCE AND GOVERNANCE IN CLOUD-BASED CONTAINERS 207Understanding the Key Compliance and Governance in Containerized Environments 208General Data Protection Regulation (GDPR) 208Health Insurance Portability and Accountability Act (HIPAA) 208Payment Card Industry Data Security Standard (PCI-DSS) 209System and Organization Controls (SOC 2) 209NIST SP 800-190: Application Container Security Guide 209ISO/IEC 27000 Series 210Iso/iec 27001 210Iso/iec 27017 210Iso/iec 27018 211CIS Kubernetes Benchmark (General) 211CIS AKS Benchmark (Azure Kubernetes Service) 211CIS GKE Benchmark (Google Kubernetes Engine) 212CIS EKS Benchmark (Amazon Elastic Kubernetes Service) 212A Comparison of the Key Compliance Standards and Regulations 212How to Achieve Container Compliance and Governance for AKS, GKE, and EKS 214Identity and Access Management (IAM) 214Authentication and Authorization 215Data Encryption (at Rest and in Transit) 216Logging and Monitoring 218Vulnerability Management 219Network Security 220Policy and Governance 221Incident Response 222Data Residency and Privacy 223Supply Chain Security 224Continuous Compliance and Automation 226Container-Specific Best Practices 227Compliance Dashboard 228Summary 228CHAPTER 12 CASE STUDIES AND REAL-WORLD EXAMPLES IN CLOUD CONTAINER SECURITY 231Case Study 1: Netflix’s Adoption of Cloud Containers Security 232Case Study 2: Capital One’s Adoption of Zero Trust Security for Cloud Containers 235Case Study 3: PayPal’s Adoption of Zero Trust Security for Cloud Containers 238Case Study 4: Uber’s Cloud Container Security Implementation 241Summary 245CHAPTER 13 THE FUTURE OF CLOUD-BASED CONTAINER SECURITY 247The Rise of Advanced Container Orchestration 247Zero Trust and Container Security 248Enhanced Runtime Security and AI Integration 249Evolution of Container Image Security 249Container Security as Code 249Shift-Left Security Paradigm 251Serverless Containers and Security Implications 251Compliance and Regulatory Frameworks 252Blockchain and Container Provenance 252Increased Visibility and Observability 253Quantum Computing and Container Security 253Community-Driven Security Standards 253Business Impact of Container Security Failures 254Organizational Maturity and Operating Models for Container Security 254Talent and Skills Gap in Container Security 255Global Regulations and Data Sovereignty Impact 256Integration with Enterprise Security Ecosystem 256Future Predictions: Autonomous Container Security 256Summary 257CHAPTER 14 SECURITY AUTOMATION AND AI IN CLOUD CONTAINER SECURITY 259Threat Landscape in Container Environments 260Foundations of Security Automation in Container Platforms 260Integrating AI and Machine Learning for Proactive Defense 261Security Orchestration, Automation, and Response in Cloud-Based Containers 261Microsoft Azure Kubernetes Service Integration with SOAR 262Google Kubernetes Engine Integration with SOAR 263Amazon Elastic Kubernetes Service Integration with SOAR 263Enhancing Container Threat Intelligence Feeds with Cloud-Based AI 264Azure Kubernetes Service: Proactive Defense with AI-Enhanced Threat Intelligence 265Google Kubernetes Engine: Threat Intelligence Amplified with Chronicle and AI Correlation 265Amazon EKS: Scaling AI-Driven Threat Intelligence in Hyper-Scale Environments 266Challenges and Considerations 267Ensuring Explainability and Trust in AI Decisions 269Addressing the Skills Gap in AI and Automation 269Best Practices and Automation Strategies 270The Road Ahead: Future of AI and Automation in Container Security 272Strategic Roadmap for Decision-Makers 273Summary 274CHAPTER 15 CLOUD CONTAINER PLATFORM RESILIENCY 275High Availability and Fault Tolerance in Cloud Container Platforms 276Disaster Recovery Strategies for Cloud Container Platform 277Core Components of Modern DR Architecture 278Implementation Strategies and Best Practices 278Advanced Topics in Container DR 279Operational Considerations and Maintenance 279Future Planning 280Security and Compliance in DR Strategies 280Resiliency in Multicloud Container Platform Environments 281Architectural Foundations 282Data Management and Persistence 283Platform Operations and Management 283Security and Compliance 283Cost Management and Resource Optimization 284Disaster Recovery and Business Continuity 284Monitoring and Testing Container Resiliency 285Summary 287APPENDIX A GLOSSARY OF CLOUD AND CONTAINER SECURITY TERMS 289APPENDIX B RESOURCES FOR FURTHER READING ON CLOUD-BASED CONTAINERS 299Foundational Concepts and Containerization Basics 299Cloud-Specific Container Services 300Advanced Container Management and Orchestration 301Books and Articles 302Online Courses and Tutorials 302Security Resources 303APPENDIX C CLOUD-SPECIFIC TOOLS AND PLATFORMS FOR CONTAINER SECURITY 305Microsoft Azure Container Security Tools 305Amazon Web Services (AWS) Container Security Tools 306Google Cloud Platform (GCP) Container Security Tools 308Multicloud and Open-Source Container Security Tools 309Index 311

Regulärer Preis: 48,99 €
Produktbild für Das ultimative Buch über Point & Click-Adventures

Das ultimative Buch über Point & Click-Adventures

Point & Click-Adventures sind mehr als nostalgisches Rätseln – sie sind interaktive Erzählkunst.Dieses Buch beleuchtet das Genre aus gestalterischer, narrativer und medienkultureller Perspektive. Es verbindet persönliche Anekdoten mit fundierter Analyse, deckt Designprinzipien, historische Entwicklungen und aktuelle Remakes ab. Es zeigt so, wie Adventures Lernprozesse, Kreativität und kollaboratives Denken fördern können. Ein Standardwerk für alle, die sich professionell und / oder leidenschaftlich mit Games im allgemeinen und Point & Click-Adventures im Besonderen beschäftigen – ob in Entwicklung, Forschung, Lehre oder einfach aus Liebe zum Genre.Zum Inhalt: Einleitung Designprinzipien Wie Point & Click-Adventures funktionieren Eine kurze Geschichte der Point & Click-Adventures Lucasarts vs. Sierra On-Line Die Underdogs 2D oder 3D – Warum das Genre (fast) starb Escape Room vs. Point & Click-Adventure Weibliche Protagonisten in Point & Click-Adventures Vorher / Nachher – Remakes von Point & Click-Adventures Kurioses und Skurriles Die wichtigsten Point & Click-Adventures Zwischen Retro und Renaissance Glossar mit Begriffen rund um Point & Click-Adventures Ausführliches Inhaltsverzeichnis zum PDF-Download

Regulärer Preis: 24,99 €
Produktbild für PHP 8 Objects, Patterns, and Practice: Volume 2

PHP 8 Objects, Patterns, and Practice: Volume 2

Continue to develop elegant and rock-solid systems using PHP. With a focus on mastering essential development tools and applying best practices, Volume 2 of this 7th edition has been fully updated for PHP 8.3 and the most recent stable iterations of all tools and processes. It includes entirely new chapters covering Docker, Ansible, refactoring tools, and PHP on the command line. The volume also reintroduces a chapter on inline documentation and extends its coverage of continuous integration to include GitHub Actions.This book builds on the solid grounding provided by Volume 1 to cover the tools and practices needed to develop, test, and deploy robust code. You’ll see how to manage multiple developers and releases with git, create development environments, and deploy Composer to leverage thousands of tools and libraries and manage dependencies. You’ll also explore strategies for automated testing and continuous integration and learn essential techniques for deploying your code using Git and Ansible.After reading and using this book, you will have mastered a toolset that can support the entire lifecycle of a PHP project, from the creation of a flexible development environment, through collaboration, the use of standards-based best practice and documentation, to testing and deployment across multiple production servers.YOU WILL LEARN TO:* Master the tools and strategies for testing new code, and techniques for testing legacy projects* Create inline documentation for use by team members, users, and tools such as IDEs* Work with Selenium to test web interfaces* Manage your code and collaborate with your team using Git* Leverage continuous integration to build rock solid systems* Deploy your system and securely manage your project’s configuration with AnsibleWHO THIS BOOK IS FORAnyone with at least a basic knowledge of PHP who wants to learn about the practices and tools) that can make projects safe, elegant and stable.Chapter 1. Good (and Bad) Practice.- Chapter 2. Inline Documentation.- Chapter 3. PHP Standards.- Chapter 4. Refactoring and Standards Tools.- Chapter 5. Using and Creating Components with Composer.- Chapter 6. Version Control with Git.- Chapter 7. Testing.- Chapter 8. Vagrant.- Chapter 9. Docker.- Chapter 10. Ansible.- Chapter 11. PHP on the Command Line.- Chapter 12. Continuous Integration.- Chapter 13. PHP Practice.- Appendix A: A Simple Parser.

Regulärer Preis: 46,99 €
Produktbild für CompTIA Cloud+ Study Guide

CompTIA Cloud+ Study Guide

EFFECTIVELY PREPARE FOR THE UPDATED CLOUD+ CERTIFICATION EXAM WITH ACCURATE AND EXPERT GUIDANCE FROM SYBEXIn the updated fourth edition of CompTIA Cloud+ Study Guide: Exam CV0-004, cloud and DevOps consultant and tech educator Ben Piper walks you through the knowledge and skills you need to succeed on the updated CompTIA Cloud+ certification exam (CV0-004). You'll learn about cloud architecture and design concepts, how to implement and maintain a secure cloud environment, and successfully provision and configure cloud resources.The book explains every objective and topic covered by the CV0-004 exam, effectively measuring your readiness for the test and efficiently preparing you for it.INSIDE THE GUIDE:* One year of complimentary access after activation to the Sybex interactive learning environment and test bank, with practice questions, electronic flashcards, and a key term glossary* Complete coverage of every topic tested by the CV0-004 exam: Cloud architecture, Deployment, Operations, Security, DevOps Fundamentals, and Troubleshooting* Accurate updates consistent with the latest version of the Cloud+ examThe fourth edition of the CompTIA Cloud+ Study Guide is the ideal resource for anyone preparing for the updated Cloud+ CV0-004 exam. It's also an essential read for practicing cloud and networking professionals seeking practical insights into cloud computing, as well as those who want to expand or upgrade their IT skillset.ABOUT THE AUTHORBEN PIPER is an IT Cloud and DevOps consultant and co-author of the bestselling AWS Certified Cloud Practitioner Study Guide: Foundational Exam, first and second editions. He is also the co-author of AWS Certified Solutions Architect Study Guide: Associate Exam, second and third editions, and AWS Certified SysOps Administrator Practice Tests: Associate Exam, and CCNP Enterprise Certification Study Guide. You can contact Ben by visiting his website, benpiper.com. IntroductionAssessment TestAnswers to Assessment TestCHAPTER 1 Introducing Cloud Computing Configurations and DeploymentsCHAPTER 2 Cloud DeploymentsCHAPTER 3 Security in the CloudCHAPTER 4 Implementing Cloud SecurityCHAPTER 5 Maintaining Cloud OperationsCHAPTER 6 Disaster Recovery, Business Continuity, and Ongoing MaintenanceCHAPTER 7 Cloud ManagementCHAPTER 8 Cloud Management Baselines, Performance, and SLAsCHAPTER 9 TroubleshootingCHAPTER 10 Troubleshooting Networking and Security Issues and Understanding MethodologiesAPPENDIX A Answers to Review QuestionsAPPENDIX B Answers to Written LabsIndex

Regulärer Preis: 46,99 €
Produktbild für Die Macht der Ambivalenz

Die Macht der Ambivalenz

Beim Umgang mit persönlichem Wissen stellt sich die Frage, wie Gedanken und persönliche Zusammenhänge mit Hilfe von Medien langfristig abgelegt, wiederverwendet, kommuniziert und maschinell weiterverarbeitet werden können. Dabei zeigt sich ein ambivalentes Spannungsfeld zwischen intuitiver Arbeit mit persönlichen Gedanken auf der einen Seite und strukturierter Ordnung zur Wiederverwendung und maschinellen Verarbeitung auf der anderen Seite.In diesem Buch wird das Spannungsfeld beleuchtet und ein Anforderungskatalog für Lösungen präsentiert, die sich dem zu stellen versuchen, sogenannte Personal Knowledge Graphen (PKGs). Außerdem werden komplexe, persönliche Use Cases vorgestellt, die mit Hilfe eines vom Autor entwickelten Personal Knowledge Graph praktisch umgesetzt wurden. Sie stellen einige innovative Ansätze im Umgang mit dem Spannungsfeld vor. Zusätzlich wird eine Technologie-unabhängige Perspektive präsentiert, da vorhandene Lösungen noch in den Kinderschuhen stecken..- Einleitung.- Der reziprok-ambivalente Aspekt des menschlichen Denkens.- Medien.- Die Potentiale eines möglichen reziprok-ambivalenten Mediums.- Personal Knowledge Graph (PKG).- Der Zettelkasten von Niklas Luhmann.- Anforderungskatalog.- Ein reziprok-ambivalenter Ansatz: nOMod.- Die Herausforderungen.- Das Zusammenspiel der Unterstützungspotentiale und Ausblick.- Literaturverzeichnis.

Regulärer Preis: 24,99 €
Produktbild für Certified Kubernetes Administrator Study Companion

Certified Kubernetes Administrator Study Companion

The Kubernetes landscape is constantly evolving, making it crucial to stay updated on the latest best practices and technologies. Using a structured approach and practical applications, this comprehensive study companion is designed to help individuals prepare for the Certified Kubernetes Administrator (CKA) exam.You’ll start by reviewing a range of essential topics that serve as prerequisites for certification, such as what Kubernetes is, its architecture, and key components like the Control Plane, ApiServer, and ETCD. The book then addresses workloads and scheduling, providing insights into pods, deployments, and various resource management techniques. Additionally, you’ll explore storage management in Kubernetes, detailing persistent volumes, access modes, and storage classes. Networking topics, including pod connectivity, CoreDNS, and network policies are covered as well.Throughout the book, troubleshooting techniques are emphasized, focusing on monitoring cluster components and application performance.Most importantly, the book offers guidance on exam preparation, including patterns, prerequisites, and last-minute tips, along with sample questions to aid your study process. Whether you're new to Kubernetes or actively studying for the CKA certification, this book will serve as your essential resource.WHAT YOU WILL LEARN* Kubernetes fundamentals, including architecture, components, and installation.* In-depth knowledge on workloads and scheduling, covering pods, deployments, and services.* Essential insights into storage management, networking, and cluster architecture.* Troubleshooting techniques for monitoring and resolving issues in Kubernetes environments.* Exam preparation tips, including sample questions and strategies for success.WHO THIS BOOK IS FORCollege students, recent graduates, IT professionals in the Cloud/DevOps domain, individuals transitioning into Cloud/DevOps roles, Kubernetes administrators, and DevOps engineers.PART I: Kubernetes Fundamentals.- Chapter 1: Introduction to Kubernetes.- Chapter 2: Kubernetes Architecture.- Chapter 3: Kubernetes Installation.- PART II: Workloads and Scheduling.- Chapter 4: Pods in Kubernetes.- Chapter 5: ReplicaSets, Replication Controller, and Deployments.- Chapter 6: Services in Kubernetes.- Chapter 7: NameSpaces.- Chapter 8: Daemonset, Cronjob, and job.- Chapter 9: Static Pods and Scheduling.- Chapter 10: Autoscaling in Kubernetes.- Chapter 11: Manifest Management tools.- Chapter 12: Authorization and Authentication.- Chapter 13: Network Policies.- PART III: Storage.- Chapter 14: Kubernetes Installation using KubeAdm.- Chapter 15: Storage in Kubernetes.- PART IV: Services and Networking.- Chapter 16: Kubernetes Networking.- Chapter 17: Operators and Custom Resources.- PART V: Cluster Architecture, Installation, and Configuration.- Chapter 18: Cluster Maintenance.- Chapter 19: Kubernetes version upgrade using kubeadm.- PART VI: Troubleshooting.- Chapter 20: Monitoring, Logging, and Alerting.- Chapter 21: Troubleshooting Application Failure.- Chapter 22: Troubleshooting Control Plane Failure.- Chapter 23: JSONPath.- Appendix: Tips and Tricks.- Sample Questions.

Regulärer Preis: 62,99 €
Produktbild für AI Frameworks Enabled by Blockchain

AI Frameworks Enabled by Blockchain

Blockchain technology offers a powerful foundation for building trust, privacy and verifiability into AI frameworks. This book will focus on how a blockchain can enable AI frameworks and applications to scale in a responsible fashion, reshaping the future of numerous industries from financial markets to healthcare and education. You’ll see that in the next wave of AI products, blockchain can provide a “Trust Layer,” a fundamental feature previously only implemented for parties within a blockchain network. The provable consensus algorithms and oracles previously implemented in blockchains can be extended to autonomous agents that are integrated with large language models (LLMs) and future applications. Finally, you’ll learn that safety is a major concern for practical applications of AI and blockchain can help mitigate threats due to the decentralized nature. As such, there will be significant discourse on how blockchain can provide enhanced security against prompt injections, LLM-hijacking for dangerous information and privacy. These ideas were studied rigorously when large financial institutions were releasing their own blockchains and distributed ledger protocols with a heavy focus privacy. AI is undergoing a Cambrian explosion this year with foundational models emerging for all major domains of study, however, most such models lack the capacity to externally validate for the “correctness” of a fact, or reply made by the LLM. Similarly, there are no definitive methods to distinguish between meaningful insights and hallucination. These challenges remain at the forefront of AI research, and AI Frameworks Enabled by Blockchain aims to translate technical literature into actionable and practical tips for the AI domain. What You Will Learn ·       Bring a layer of accuracy to generative AI where a non-generative component behaves as guardrails ·       Protect users from harmful biases as well as hallucinations. ·       See how blockchain plays a role in aligning AI with human interests. ·       Review use-cases and real-world applications from parties that have invested a significant amount in building technology stacks utilizing both. Who This Book Is For Enterprise users and policy makers in the field of Professional and Applied Computing   Introduction.- 1. AI Enabled Blockchain.- 2.Behold the Dreamers.- 3.The Gold Rush: Mining Bitcoin.- 4.Foundations of a blockchain beyond Bitcoin.- 5. Unpacking Ethereum.- 6.Decentralized organizations.- 7. The DAO Hacked.- 8.High-Performance Decentralized Computing.- 9.Blockchain in Funding for Science.- 10.Large Language Multimodesl and Autonomous Agents.- 11.Generative AI in Healthcare.- 12.Technological Revolutions and Financial Capital.- 13.Blockchain-based Consortia as a Service.- 14.Blockchain-based Standards for Healthcare and AI.- 15.Blockchain in Government and Enterprise.- 16.Beyond AI and Blockchain: A roundtable conversation.

Regulärer Preis: 62,99 €
Produktbild für Apache Kafka (2. Auflg.)

Apache Kafka (2. Auflg.)

Apache Kafka ist der Goldstandard für Streaming- Datenplattformen und Kernbestandteil moderner Echtzeitdaten-Architekturen. Es ermöglicht einen nahtlosen Datenfluss zwischen verschiedenen Services, IT-Systemen und Teams in Unternehmen. Kafkas solides Design gewährleistet hohe Ausfallsicherheit und reibungslose Skalierbarkeit.Dieses Buch ist ein praktischer Leitfaden für IT-Fachleute, die Kafka in datenintensive Anwendungen und Infrastrukturen integrieren. Von der Einrichtung von Kafka-Clustern über das Produzieren und Konsumieren von Nachrichten bis zur Integration in Unternehmenssysteme – leicht verständlich wird das nötige Wissen für zuverlässige und skalierbare Kafka-Anwendungen vermittelt.Neu in der 2. Auflage: Das Buch wurde vollständig überarbeitet und um den umfangreichen Teil „Kafka im Unternehmenseinsatz“ erweitert. Dieser behandelt ausführlich Kafka Connect zur Systemintegration, Stream-Processing, Governance-Aspekte sowie eine praxisnahe Referenzarchitektur. Zusätzlich bietet das Buch erweiterte Einblicke in Monitoring, Desaster Management und Kafkas Rolle in modernen Datenarchitekturen.Anatoly Zelenin und Alexander Kropp begeistern sich seit ihrer Kindheit für IT und arbeiten heute als Experten für Echtzeitdaten und moderne IT-Architekturen mit Fokus auf Apache Kafka. Anatoly begeistert mit seinen Trainings Teams und bringt sie aufs nächste Kafka-Level. Alexander gestaltet aktiv Cloud- Plattformen mit Kubernetes und entwickelt kreative IT-Lösungen. Als Teil der DataFlow Academy verhelfen sie Unternehmen durch praxisnahe Trainings und Beratung zum Erfolg mit Echtzeitdaten.Aus dem Inhalt Kafka-Grundlagen und Architektur: Vom Aufbau bis zur Verwaltung von Clustern Zentrale Konzepte: Topics, Nachrichten, verteilte Logs und Zuverlässigkeit Tiefer Einblick: Cluster-Management, Nachrichten produzieren, konsumieren und bereinigen Kafka im Unternehmenseinsatz: Kafka Connect, Stream-Processing, Governance und Referenzarchitektur Betriebliche Aspekte: Monitoring, Alerting und Desaster Management Kafka in modernen Architekturen: Vergleich mit anderen Technologien und praktische Einsatzszenarien

Regulärer Preis: 49,99 €
Produktbild für IT-Sicherheitsmanagement

IT-Sicherheitsmanagement

Mit einem durchdachten IT-Sicherheitskonzept zu mehr InformationssicherheitIT-Security-Management praxisnah erläutert: Sicherheitsrichtlinien, IT Compliance, Business Continuity Management, Risikomanagement und Security AuditAufbau eines Information Security Management Systems (ISMS) nach ISO 27001 und BSI-Grundschutz Umfassendes Praxiswissen für IT-Security-Manager Daten werden heutzutage in Public Clouds verlagert und dort verarbeitet, auf Mobiltelefonen gespeichert, über Chat-Apps geteilt oder im Rahmen von Industrie 4.0 in einer Größenordnung erfasst, die bislang kaum denkbar war. IT-Security-Manager müssen die entsprechenden Maßnahmen nicht nur an diese Veränderungen anpassen, sondern auch an die EU-Datenschutz-Grundverordnung, das IT-Sicherheitsgesetz, die Anforderungen von Kunden oder das China Cybersecurity Law. Dieser Praxisleitfaden wird Ihnen als IT-Security-Manager helfen, sich in der riesigen Menge an Einzelthemen und Aufgaben zurechtzufinden. Typische Fragestellungen und Antworten für den Berufsalltag Jedes Kapitel beschreibt ausführlich jeweils einen Bereich der IT-Security. Die notwendigen theoretischen Grundlagen wechseln sich dabei ab mit Tipps aus der Praxis für die Praxis, mit für den Berufsalltag typischen Fragestellungen, vielen konkreten Beispielen und hilfreichen Checklisten. Alle Teilgebiete werden abschließend in einem Kapitel zusammengeführt, das die Einführung und Weiterentwicklung eines IT-Sicherheitsmanagements auf Basis der ISO-27000-Normen-Familie unter Beachtung der datenschutzrechtlichen Bestimmungen der EU-DSGVO behandelt. Praxisleitfaden und Nachschlagewerk So erhalten Sie sowohl einen kompetenten Praxisleitfaden – auch für den Berufseinstieg – als auch ein umfassendes Nachschlagewerk für Ihre tägliche Arbeit. Aus dem Inhalt: Umfang und Aufgabe des IT-Security-ManagementsOrganisation der IT-SecurityIT-ComplianceKundenaudits am Beispiel TISAXVerzahnung von Informationssicherheit und DatenschutzOrganisation von RichtlinienBetrieb der IT-SecurityIT Business Continuity ManagementIT-NotfallmanagementVerfügbarkeitsmanagementTechnische IT-SecurityIT-RisikomanagementSicherheitsmonitoringIT-Security-AuditManagement von Sicherheitsereignissen und IT-ForensikKennzahlenPraxis: Aufbau eines ISMSAwareness und Schulung Thomas W. Haricharbeitet als Leiter der Information Security in einem großen deutschen Industriekonzern. Nebenberuflich ist er als Dozent und IT-Berater tätig. Seine Schwerpunkte liegen in der Erstellung von IT-Sicherheitskonzepten und deren praktischer Umsetzung in einem international geprägten IT-Umfeld.

Regulärer Preis: 54,99 €
Produktbild für IT-Sicherheitsmanagement

IT-Sicherheitsmanagement

Mit einem durchdachten IT-Sicherheitskonzept zu mehr InformationssicherheitIT-Security-Management praxisnah erläutert: Sicherheitsrichtlinien, IT Compliance, Business Continuity Management, Risikomanagement und Security AuditAufbau eines Information Security Management Systems (ISMS) nach ISO 27001 und BSI-Grundschutz Umfassendes Praxiswissen für IT-Security-Manager Daten werden heutzutage in Public Clouds verlagert und dort verarbeitet, auf Mobiltelefonen gespeichert, über Chat-Apps geteilt oder im Rahmen von Industrie 4.0 in einer Größenordnung erfasst, die bislang kaum denkbar war. IT-Security-Manager müssen die entsprechenden Maßnahmen nicht nur an diese Veränderungen anpassen, sondern auch an die EU-Datenschutz-Grundverordnung, das IT-Sicherheitsgesetz, die Anforderungen von Kunden oder das China Cybersecurity Law. Dieser Praxisleitfaden wird Ihnen als IT-Security-Manager helfen, sich in der riesigen Menge an Einzelthemen und Aufgaben zurechtzufinden. Typische Fragestellungen und Antworten für den Berufsalltag Jedes Kapitel beschreibt ausführlich jeweils einen Bereich der IT-Security. Die notwendigen theoretischen Grundlagen wechseln sich dabei ab mit Tipps aus der Praxis für die Praxis, mit für den Berufsalltag typischen Fragestellungen, vielen konkreten Beispielen und hilfreichen Checklisten. Alle Teilgebiete werden abschließend in einem Kapitel zusammengeführt, das die Einführung und Weiterentwicklung eines IT-Sicherheitsmanagements auf Basis der ISO-27000-Normen-Familie unter Beachtung der datenschutzrechtlichen Bestimmungen der EU-DSGVO behandelt. Praxisleitfaden und Nachschlagewerk So erhalten Sie sowohl einen kompetenten Praxisleitfaden – auch für den Berufseinstieg – als auch ein umfassendes Nachschlagewerk für Ihre tägliche Arbeit. Aus dem Inhalt: Umfang und Aufgabe des IT-Security-ManagementsOrganisation der IT-SecurityIT-ComplianceKundenaudits am Beispiel TISAXVerzahnung von Informationssicherheit und DatenschutzOrganisation von RichtlinienBetrieb der IT-SecurityIT Business Continuity ManagementIT-NotfallmanagementVerfügbarkeitsmanagementTechnische IT-SecurityIT-RisikomanagementSicherheitsmonitoringIT-Security-AuditManagement von Sicherheitsereignissen und IT-ForensikKennzahlenPraxis: Aufbau eines ISMSAwareness und Schulung Thomas W. Haricharbeitet als Leiter der Information Security in einem großen deutschen Industriekonzern. Nebenberuflich ist er als Dozent und IT-Berater tätig. Seine Schwerpunkte liegen in der Erstellung von IT-Sicherheitskonzepten und deren praktischer Umsetzung in einem international geprägten IT-Umfeld.

Regulärer Preis: 54,99 €
Produktbild für Python für Dummies - Alles-in-einem-Band

Python für Dummies - Alles-in-einem-Band

Python programmieren lernen lohnt sich. Es ist eine moderne sich ständig weiterentwickelnde Programmiersprache. Dieses Buch hilft Ihnen, wenn Sie Python von der Pike auf lernen wollen, aber auch mehr als nur die Grundlagen verstehen wollen. Johannes Hofmeister erklärt Ihnen Grundlagen wie Syntax, Module und Basic-Funktionen und schreitet dann zu fort zu höheren Konzepten wie Funktionen und Objekte. Er zeigt Ihnen auch, wie Sie diese testen können, um fehlerfrei Software zu schreiben. Danach widmet sich der Autor Internettechnologien wie E-Mail, Apis und Browsing und erklärt Ihnen, wie Sie mit Django eine Webanwendung bauen. Sie erfahren, wie Sie mithilfe von Python komplexe Datensätze analysieren und zuletzt beweist Ihnen der Autor, wie vielseitig nutzbar Python ist.Johannes Hofmeister lebt in Heidelberg. Am Psychologischen Institut der Universität Heidelberg erforscht er zur Zeit, was Code verständlich macht. Als Softwareentwickler und Berater hat er in großen und kleinen Unternehmen C#, Java und JavaScript eingesetzt, aber am liebsten liest und schreibt er Python-Code.

Regulärer Preis: 29,99 €
Produktbild für Canva für Dummies

Canva für Dummies

SO WERDEN SIE ZUM DESIGN-PROFIMit Canva gestalten Sie einfach und effektiv Ihre Inhalte, von Druckprodukten über Web-Banner und Social-Media-Inhalte bis hin zu Präsentationen oder Videos. Jesse Stay zeigt Ihnen mit vielen Beispielen aus der Praxis, wie Sie in Canva effektiv arbeiten und schnell gute Resultate erzielen. Angefangen bei den grundlegenden Werkzeugen und Funktionen enthält dieses Buch auch Kapitel zu den Basiskenntnissen des Grafikdesigns, der Markenbildung und effektiver visueller Kommunikation. Mit den Tipps und Tricks in diesem Buch können Sie Ihre Designträume verwirklichen. SIE ERFAHREN* Welche Designprinzipien Sie für Ihre Marke anwenden sollten* Wie Sie Visitenkarten gestalten, Videos erstellen oder Designs animieren* Wie die KI-gestützten Tools und Automatisierungsfunktionen von Canva Ihren Arbeitstag erleichternJESSE STAY ist ein erfahrener Autor und Experte für digitale Medien und bringt eine Fülle von Wissen über Social Media Marketing und Technologie in seine Projekte ein. Er arbeitete im Entwicklungsteam von Canva. Einführung 19TEIL I: ERSTE SCHRITTE MIT CANVA 23Kapitel 1: Die ersten Schritte mit Canva 25Kapitel 2: Ihr erstes Design in Canva 41Kapitel 3: Canva- Designer werden 65TEIL II: CANVA FÜR JEDEN ZWECK ERKUNDEN 91Kapitel 4: Tiefer in die Canva- Techniken eintauchen 93Kapitel 5: Canva für Ihre Social- Media- Präsenz 121Kapitel 6: Canva für allgemeine Geschäftszwecke nutzen 147Kapitel 7: Canva für Marketingzwecke 159TEIL III: DAS CANVA- ABENTEUER GEHT WEITER! 183Kapitel 8: Canva in Kombination mit KI zur Rationalisierung und Automatisierung nutzen 185Kapitel 9: Funktionen für Zusammenarbeit und Teams 201Kapitel 10: Über die Grundlagen hinaus: Canva- Expertise erwerben 221TEIL IV: DER TOP- TEN- TEIL 241Kapitel 11: Zehn Canva- Designtipps für maximale Wirkung 243Kapitel 12: Zehn Tipps zur Verbesserung organisatorischer Arbeiten mit Canva 257Stichwortverzeichnis 269

Regulärer Preis: 20,99 €
Produktbild für SQL für Dummies

SQL für Dummies

MIT SQL DATENBANKEN EINFACH MEISTERNMit der Standardabfragesprache SQL können Daten in relationalen Datenbanken einfach, strukturiert und zielsicher abgefragt werden. Wolfgang Gerken erklärt Ihnen leicht verständlich, wie Sie Datenbanken erstellen, verwalten und optimieren sowie Daten bearbeiten und vor allem abfragen können. Sie erfahren, wie Sie mit Benutzersichten arbeiten und Ihre Daten schützen und konsistent halten. Damit Sie das Gelernte auch praktisch umsetzen können, wird außerdem auf individuelle SQL-Besonderheiten von MySQL, Oracle und PostgreSQL, aber auch vom SQL Server eingegangen. Mit kommentierten Beispielen und Datenbankskripten können Sie das Erklärte nachvollziehen und üben. SIE ERFAHREN* Wofür Datenbanken gut sind und wofür Sie dabei SQL brauchen* Wie Sie Daten beim Abfragen gruppieren* Wie Sie mit Unterabfragen arbeiten können* Wie Sie SQL-Anweisungen in andere Programmiersprachen einbettenWOLFGANG GERKEN war Professor für Wirtschaftsinformatik an der Hochschule für Angewandte Wissenschaften Hamburg. Er beschäftigt sich schon viele Jahre mit SQL und dessen Vermittlung in der Lehre sowie mit Data Warehousing und Business Intelligence. Er ist auch Autor der Bücher Datenbanksysteme für Dummies und Data-Warehouse-Systeme für Dummies. Einleitung 23TEIL I: DIE GRUNDLAGEN 31Kapitel 1: Was ist SQL? 33Kapitel 2: Daten und Datenbanken 37Kapitel 3: Die Normalisierung von Relationen 51Kapitel 4: Modellierung von Datenbanken 59Kapitel 5: Die Komponenten von SQL 67TEIL II: DATENBANKEN ERSTELLEN 77Kapitel 6: Datentypen 79Kapitel 7: Tabellen anlegen und ändern 93Kapitel 8: Vom ER-Diagramm zur Datenbank 105Kapitel 9: Beispiel zur Datenbankerstellung 109TEIL III: EINFACHE SQL-ABFRAGEN 117Kapitel 10: Ausdrücke, Operatoren und Prädikate 119Kapitel 11: Daten einfügen, ändern und löschen 123Kapitel 12: Einfache Abfragen erstellen 131Kapitel 13: Mit Funktionen arbeiten 141Kapitel 14: Abfragen über mehrere Tabellen 159TEIL IV: SQL-ABFRAGEN FÜR FORTGESCHRITTENE 171Kapitel 15: Gruppieren von Daten 173Kapitel 16: Mit Unterabfragen arbeiten 181Kapitel 17: Der Join-Operator 187Kapitel 18: Semistrukturierte Daten abfragen 197Kapitel 19: SELECT bei komplexeren Fragestellungen 213TEIL V: DATENBANKEN IM EINSATZ 229Kapitel 20: Benutzersichten 231Kapitel 21: Datensicherheit und Zugriffsrechte 241Kapitel 22: Optimierung von SQL-Befehlen 257TEIL VI: PROZEDURALE PROGRAMMIERUNG MIT SQL 267Kapitel 23: Einbettung von SQL in andere Programmiersprachen 269Kapitel 24: Prozedurale Erweiterungen von SQL 283TEIL VII: DER TOP-TEN-TEIL 307Kapitel 25 Zehn Beispiele mit SQL 309Kapitel 26 Zehn Tipps für erfolgreiche SQL-Programmierung 319Anhang A: Lösungen zu den Aufgaben 325Anhang B: Reservierte Worte in SQL:2023 341Literatur 345Abbildungsverzeichnis 347Stichwortverzeichnis 349

Regulärer Preis: 18,99 €
Produktbild für Programmieren lernen mit JavaScript (4. Auflg.)

Programmieren lernen mit JavaScript (4. Auflg.)

Programmieren lernen mit JavaScript in aktueller 4. Auflage aus Juli 2025.Starte deine Programmierreise mit unterhaltsamen Spielen und kleinen Projekten! Du benötigst keine Vorkenntnisse oder spezielle Hardware – dein Computer genügt vollkommen. Deine erstellten Programme laufen direkt im Browser und sind einfach mit Freunden zu teilen, egal welches Betriebssystem sie nutzen. Mit JavaScript erlernst du die Sprache, die das Herzstück fast jeder Webseite bildet. Beginne mit den Grundlagen und arbeite dich bis zu grafischen Spielen und Animationen vor.An die Tasten, fertig, los! Dem Computer Befehle geben Beim Programmieren bist du der Chef. Du musst nur genau wissen, welche Befehle der Computer versteht. Die wichtigsten stehen gleich im ersten Kapitel. Am liebsten Spiele Programmieren kann man alles mögliche, von der Rechenaufgabe bis zur Waschmaschine. Weil Spiele immer noch am meisten Spaß machen, gibt es hier in fast jedem Kapitel ein eigenes Spiel. Jedes ist so verschieden, dass du immer etwas Neues lernst. Grafik und Animation Natürlich soll es auch gut aussehen. Farben, Grafik und Animationen gehören dazu. Mehr noch: Du bindest Bibliotheken ein, programmierst eigene Objekte und Diagramme und lässt Spielsteine gerade so schnell zu Boden fallen, dass sie eine schöne Herausforderung darstellen.Das alles ist für dich dabei: Einstieg mit Browser und Texteditor Erste Schritte mit JavaScript und HTML Quiz, Rechenkönig, Textadventure Ein Grafik-Framework benutzen Fehler finden Farben und Animationen Inhaltspunkt Diagramme erstellen Objektorientiert programmieren Tetris nachprogrammieren Künstliche Intelligenz nutzen Leseprobe (PDF-Link) »Dem Computer Regeln beizubringen, ist ganz leicht. Und Spiele selbst zu programmieren macht noch mehr Spaß, als welche zu spielen.« Stephan Elter ist Softwareentwickler und verwendet JavaScript seit vielen Jahren – neben PHP, Java und einer Menge anderer Sprachen.

Regulärer Preis: 24,90 €
Produktbild für Generative KI mit Python

Generative KI mit Python

Ihr Guide für die eigene RAG-Anwendung! Freuen Sie sich auf einen umfassenden Einstieg in die Welt der Generativen KI mit Python. Dieses Buch deckt Schlüsselkonzepte wie Large Language Models (LLMs), LangChain, Vektor-Datenbanken und Retrieval-Augmented-Generation (RAG) ab. Sie lernen die Grundlagen des Prompt Engineering kennen und erfahren, wie Sie Agentensysteme entwickeln und deployen.Mit praxisnahen Beispielen und klaren Erklärungen tauchen Sie tief in die Materie ein – ideal für alle, die Generative KI-Lösungen mit Python umsetzen wollen. Aus dem Inhalt Große Sprachmodelle (LLMs und LMMs) Prompt Engineering Sprachanalyse (NLP) Vektordatenbanken LangChain HuggingFace CrewAI AutoGen Agentensysteme OpenAI- und andere APIsLeseprobe (PDF)

Varianten ab 31,92 €
Regulärer Preis: 39,90 €
Produktbild für Hardware & Security (2. Auflg.)

Hardware & Security (2. Auflg.)

Manipulierte USB-Sticks, unscheinbare Keylogger, falsche Access-Points, geklonte RFID-Karten – die Gefahren für Ihre IT-Infrastruktur beschränken sich nicht auf Attacken von Viren und Trojanern. Tobias Scheible zeigt Ihnen in diesem Handbuch, wie Sie Ihre Rechnersysteme und Netzwerke umfassend vor Hardware-Angriffen schützen. Sorgen Sie proaktiv für Sicherheit, indem Sie Ihre Mitarbeiterinnen und Mitarbeiter für die Bedrohungen sensibilisieren und die Werkzeuge der Angreifer detailliert kennenlernen. Denn nur mit einem ganzheitlichen Blick auf die Bedrohungslage gelingt es Ihnen, Industriespionage, Ransomware-Angriffe und andere Attacken richtig zu bekämpfen.Aktuell zu: Rubber Ducky Mark II, MalDuino 3, ESP32-S3 Pendrive, O.MG Plug, O.MG Cabel, O.MG Adapter, O.MG UnBlocker, USBKill Professionell, HackrRF One Porta Pack, XIXEI X7, Packet Squirrel Mark II, LilyGo T-Dongle S3, Flipper Zero und Lilygo T-Embed.Aus dem Inhalt Planung, Durchführung und Auswertung von Penetrationstests: Red Teaming in der Praxis Security Awareness schulen Spionage-Gadgets: GPS-Tracker, Kameras, Aufnahmegeräte, Key- und Screenlogger Angriffe über die USB-Schnittstelle: Rubber Ducky, Digispark, USBKill und mehr WLAN-Verbindungen manipulieren: WiFi Deauther, WiFi Pineapple Kabelgebundene Netzwerke ausspionieren: Throwing Star LAN Tap, Packet Squirrel Funkverbindungen stören: Crazyradio PA, HackRF One, Störsender und mehr RFID-Tags duplizieren und manipulieren: Proxmark, iCopy-X, NFC-Kill Bluetooth tracken und abhören: Bluefruit LE Sniffer, Ubertooth One und BBC micro:Boards Universelle Hacking-Hardware: LilyGo, Raspberry Pi Zero, Flipper Zero und mehr Gefundene Hardware analysieren, Datenspeicher auslesen und Netzwerkverkehr überwachen Angriffsszenarien und LaborumgebungLeseprobe (PDF)

Regulärer Preis: 59,90 €
Produktbild für Microsoft Copilot und Copilot Pro

Microsoft Copilot und Copilot Pro

Der KI-Assistent von Microsoft wird in diesem neuen Buch in der frei zugänglichen Basisversion und in der kostenpflichtigen Pro-Version anschaulich vorgestellt. Wolfram Gieseke zeigt Ihnen die Möglichkeiten, aber auch die Unterschiede der beiden Versionen auf und erläutert die Copilot-Technologie mit all ihren Funktionen.Viele Beispiele aus der täglichen Praxis zeigen dem Leser, wie er künstliche Intelligenz gewinnbringend für sich nutzen kann. Microsoft-365-Nutzer erfahren, wie sie mit Copilot Pro von neuartigen Assistenten bei Word, Excel, PowerPoint und Outlook profitieren.Dank zahlreicher Tipps wird der Microsoft Copilot schnell zum wertvollen Helfer, den man nicht mehr missen möchte.Aus dem Inhalt: Einführung in die Versionen, ihre Unterschiede und Einsatzmöglichkeiten Mit den richtigen Prompts zu guten Ergebnissen kommen Recherchieren mit dem KI-Assistenten Texte und Bilder generieren mit Copilot Copilot in den Microsoft-365-Tools Word, Excel, PowerPoint und Outlook nutzen Praktische Übungen mit Tipps & Tricks

Regulärer Preis: 19,95 €
Produktbild für A Practical Guide to Generative AI Using Amazon Bedrock

A Practical Guide to Generative AI Using Amazon Bedrock

This comprehensive guide gives you the knowledge and skills you need to excel in Generative AI. From understanding the fundamentals to mastering techniques, this book offers a step-by-step approach to leverage Amazon Bedrock to build, deploy, and secure Generative AI applications.The book presents structured chapters and practical examples to delve into key concepts such as prompt engineering, retrieval-augmented generation, and model evaluation. You will gain profound insights into the Amazon Bedrock platform. The book covers setup, life cycle management, and integration with Amazon SageMaker. The book emphasizes real-world applications, and provides use cases and best practices across industries on topics such as text summarization, image generation, and conversational AI bots. The book tackles vital topics including data privacy, security, responsible AI practices, and guidance on navigating governance and monitoring challenges while ensuring adherence to ethical standards and regulations.The book provides the tools and knowledge needed to excel in the rapidly evolving field of Generative AI. Whether you're a data scientist, AI engineer, or business professional, this book will empower you to harness the full potential of Generative AI and drive innovation in your organization.WHAT YOU WILL LEARN* Understand the fundamentals of Generative AI and Amazon Bedrock* Build Responsible Generative AI applications leveraging Amazon Bedrock* Know techniques and best practices* See real-world applications* Integrate and manage platforms* Handle securty and governance issues* Evaluate and optimze models* Gain future-ready insights* Understand the project life cycle when building Generative AI ApplicationsWHO THIS BOOK IS FORData scientistys, AI/ML engineers and architects, software developers plus AI enthusiasts and studenta and educators, and leaders who want to evangelize within organizatiosChapter 1: Introduction to Generative AI.- Chapter 2: Generative AI with AWS.- Chapter 3: Introduction to Amazon Bedrock.- Chapter 4: Overview of Prompt Engineering and In-Context Learning.- Chapter 5: Overview of Use Cases in this Book.- Chapter 6: Overview of Retrieval-Augmented Generation (RAG).- Chapter 7: Overview of Amazon Bedrock Knowledge Base.- Chapter 8: Overview of Safeguard's Practice.- Chapter 9: Overview of Amazon Bedrock Agents.- Chapter 10: Overview of Model Customization.- Chapter 11: Overview of Model Evaluation.- Chapter 12: Overview of Best Model Selection and Best Practices.- Chapter 13: Overview of Security and Privacy of Amazon Bedrock.- Chapter 14: Overview of GenAIOps.- Chapter 15: Overview of Prompt Management.- Chapter 16: Overview of Prompt Flow. – Chapter 17: Overview of Provisional Throughput. – Chapter 18: Overview of Image Capabilities. – Chapter 19: Overview of Multimodal Capabilities. – Chapter 20: Conclusion.

Regulärer Preis: 56,99 €
Produktbild für Migration nach SAP S/4HANA

Migration nach SAP S/4HANA

SAP S/4HANA in der Cloud oder On-Premise? Systemkonvertierung oder Neuimplementierung? Diese 5. Auflage bietet für jedes Szenario die richtige Anleitung. Sie unterstützt Ihr Migrationsprojekt, erklärt Tools wie das SAP S/4HANA Migration Cockpit, KI-Funktionen, RISE with SAP System Transition Workbench und SAP Central Business Configuration. Aus dem Inhalt: Betriebsmodelle und MigrationsszenarienSystemkonvertierung, Neuimplementierung, TransformationRISE with SAPSAP BTPVorbereitung des Umstiegs auf SAP S/4HANASAP ActivateMigration Cockpit und Migration Object ModelerSAP Central Business ConfigurationMaintenance PlannerSoftware Update ManagerDowntime-OptimierungKünstliche Intelligenz   Vorwort ... 19   Einleitung ... 21 TEIL I  SAP S/4HANA -- die Grundlagen ... 29   1.  SAP S/4HANA -- Anforderungen und Leistungen ... 31        1.1 ... Herausforderungen an die Unternehmenswelt der Zukunft ... 32        1.2 ... Das Versprechen von SAP S/4HANA ... 42   2.  Was unterscheidet SAP S/4HANA von der klassischen SAP Business Suite? ... 49        2.1 ... Die Schwerpunkte und Zielsetzungen der Lösungen im Vergleich: SAP S/4HANA und der digitale Kern ... 49        2.2 ... Vereinfachungen ... 52        2.3 ... Die Clean-Core-Strategie ... 53        2.4 ... Das Datenmodell und die Datenbank SAP HANA ... 55        2.5 ... Die SAP-Fiori-Benutzeroberflächen ... 63        2.6 ... Schnittstellen ... 70        2.7 ... SAP S/4HANA Embedded Analytics ... 71   3.  Cloud, on-premise und hybride Szenarien ... 75        3.1 ... Betriebsmodelle im Überblick ... 76        3.2 ... SAP-S/4HANA-Produktfamilie ... 81        3.3 ... Betriebsmodelle im Vergleich ... 88        3.4 ... RISE with SAP ... 94        3.5 ... SAP Business Technology Platform ... 96        3.6 ... Erweiterbarkeit von SAP S/4HANA ... 116 TEIL II  Vorbereitung auf den Umstieg auf SAP S/4HANA ... 129   4.  Welche Umstiegsoptionen gibt es? ... 131        4.1 ... Grundsätzliche Vorüberlegungen ... 131        4.2 ... Die drei Szenarien für den Umstieg ... 137   5.  Auswahl Ihres Übergangsszenarios ... 159        5.1 ... Die Verfahren und die Auswahlhilfen im Überblick ... 159        5.2 ... Ihre eigene Roadmap erstellen ... 165        5.3 ... Die wichtigsten Kriterien für Ihre Entscheidung ... 182   6.  Trial-Systeme und Content zum Ausprobieren ... 187        6.1 ... Das SAP-S/4HANA-Trial-System ... 188        6.2 ... SAP S/4HANA Fully-Activated Appliance ... 190        6.3 ... Lösungsumfang der SAP S/4HANA Fully-Activated Appliance ... 194        6.4 ... SAP Discovery Center und das SAP AppHaus ... 197 TEIL III  Migration durch Systemkonvertierung nach dem Brownfield-Ansatz ... 215   7.  Vorbereitung der Systemkonvertierung ... 217        7.1 ... Das Systemkonvertierungsprojekt im Überblick ... 218        7.2 ... Systemvoraussetzungen und -prüfungen ... 226   8.  Ausführung der Systemkonvertierung ... 267        8.1 ... Den Software Update Manager verwenden ... 267        8.2 ... Aktivitäten nach dem SUM ... 273        8.3 ... Abschätzung und Reduzierung der Downtime ... 287        8.4 ... Konvertierungsziel Hyperscaler ... 295        8.5 ... Erkenntnisse aus bisherigen Kundenprojekten ... 301 TEIL IV  Neuimplementierung und Datenmigration nach dem Greenfield-Ansatz ... 305   9.  SAP Activate ... 307        9.1 ... Inhalte von SAP Activate ... 308        9.2 ... Phasen von SAP Activate ... 320        9.3 ... SAP-Activate-Roadmaps für die SAP-S/4HANA-Produktfamilie ... 321 10.  Installation von SAP S/4HANA in der On-Premise-Version oder in der Private Cloud ... 325        10.1 ... Voraussetzungen und Überblick ... 325        10.2 ... Installation ... 327 11.  Einrichtung und Konfiguration von SAP S/4HANA Cloud ... 337        11.1 ... Zielsetzung und Überblick ... 337        11.2 ... Systemlandschaft ... 339        11.3 ... Festlegung des Lösungsumfangs ... 345        11.4 ... Konfigurationsmanagement ... 356        11.5 ... SAP Central Business Configuration mit SAP Activate und SAP Cloud ALM ... 362 12.  Planen der Datenmigration ... 365        12.1 ... Datenmigration mit SAP Activate ... 366        12.2 ... Phasen der Datenmigration ... 375        12.3 ... Projektplanung mithilfe von SEAMAP ... 398        12.4 ... Werkzeuge zur Datenmigrationsplanung ... 409 13.  SAP S/4HANA Migration Cockpit ... 419        13.1 ... Datenmigration mit dem SAP S/4HANA Migration Cockpit ... 420        13.2 ... Übertragungsoption 1: Daten mithilfe von Staging-Tabellen migrieren ... 426        13.3 ... Übertragungsoption 2: Daten direkt aus dem SAP-System migrieren ... 536        13.4 ... Update und Upgrades in SAP S/4HANA ... 568        13.5 ... Performance-Aspekte ... 571 14.  Unterstützende Anwendungen ... 575        14.1 ... Setzen des Migrationsstichtags für Finanzobjekte ... 576        14.2 ... Status der Datenmigration prüfen ... 585        14.3 ... Migrationsobjekte erkunden ... 603        14.4 ... Selektionsprozess analysieren ... 610 15.  SAP S/4HANA Migration Object Modeler ... 619        15.1 ... Genereller Aufbau des SAP S/4HANA Migration Object Modelers ... 621        15.2 ... Modellierung für die Datenmigration mit Staging-Tabellen in SAP S/4HANA ... 625        15.3 ... Modellierung für die Datenmigration mit Staging-Tabellen in SAP S/4HANA Cloud ... 671        15.4 ... Modellierung für den direkten Transfer von Daten aus SAP-Systemen in SAP S/4HANA ... 674        15.5 ... Modellierung für die Datenmigration mit dem direkten Transfer aus SAP-Systemen in SAP S/4HANA Cloud ... 695        15.6 ... Fazit und weitere nützliche Informationsquellen ... 703 16.  Rapid Data Migration ... 707        16.1 ... Werkzeuge ... 707        16.2 ... Architektur ... 709        16.3 ... Migrations-Content ... 713        16.4 ... Anbindung der Quellsysteme ... 722        16.5 ... Profiling der Daten ... 724        16.6 ... Feld-Mapping ... 728        16.7 ... Werte-Mapping und Umschlüsselungstabellen ... 735        16.8 ... Validierung der Daten ... 742        16.9 ... Daten importieren ... 746        16.10 ... Monitoring ... 748        16.11 ... IDoc-Performance-Optimierung ... 751 17.  Vergleich der Datenmigration und Modellierungswerkzeuge ... 755        17.1 ... Vergleich der Datenmigrationswerkzeuge ... 756        17.2 ... Vergleich der Modellierungswerkzeuge ... 764        17.3 ... Fazit ... 768        17.4 ... Schlusswort und Ausblick ... 770   Das Autorenteam ... 771   Index ... 775

Regulärer Preis: 89,90 €
Produktbild für Das neue ABAP-Kochbuch

Das neue ABAP-Kochbuch

Dieses Buch präsentiert neue und erprobte Lösungswege für die wichtigsten Aufgaben und Problemstellungen der ABAP-Entwicklung. Erfahrene Entwickler zeigen Ihnen, welche Herangehensweisen sich in der täglichen Praxis als einfach, schnell und praktikabel erwiesen haben. Dabei stehen die neuen Programmiermodelle und -Frameworks ABAP Cloud und ABAP RESTful Application Programming Model im Fokus. Mit zahlreichen Workshops und »Rezepten« führt Sie das Buch Schritt für Schritt durch die wichtigsten Programmiertechniken und -Tools. Aus dem Inhalt: Systemfelder und LaufzeitinformationenCustomer Data BrowserAnwendungslogÄnderungsbelegeSperrobjekteNummernkreisobjekteDatei-UploadHintergrundverarbeitungParallelisierungE-Mail-VersandDokumentation   Einleitung ... 15   1.  Einführung in die moderne ABAP-Entwicklung ... 21        1.1 ... Die Rolle von ABAP in der SAP-Entwicklung ... 22        1.2 ... Das neue Entwicklungsmodell für ABAP ... 24        1.3 ... Die ABAP-Sprachversion ... 26        1.4 ... Über Release-Kontrakte freigegebene APIs ... 31        1.5 ... Entwicklungsumgebung ... 32        1.6 ... Programmiermodell ... 33        1.7 ... Einsatzszenarien für ABAP Cloud ... 35        1.8 ... ABAP-Releases On-Premise und in der Cloud ... 38        1.9 ... Einschränkungen abhängig vom Release und der Laufzeitumgebung ... 40        1.10 ... Zusammenfassung ... 41   2.  Das Anwendungsszenario ... 43        2.1 ... Konzept der Beispielanwendung ... 44        2.2 ... Erstellung von Dictionary-Objekten ... 47        2.3 ... Generierung einer RAP-Anwendung ... 55        2.4 ... Erstellung von Assoziationen ... 70        2.5 ... Anwendungsszenario aus Anwendersicht ... 77        2.6 ... Zusammenfassung ... 81   3.  Umgang mit Systemfeldern und Laufzeitinformationen ... 83        3.1 ... Systemfelder in ABAP Cloud ... 84        3.2 ... Überblick über die verfügbaren APIs ... 87        3.3 ... Zugriff auf Zeitinformationen ... 87        3.4 ... Zugriff auf Benutzerdaten ... 95        3.5 ... Zugriff auf technische Informationen der aktuellen Programmausführung ... 97        3.6 ... Zugriff auf Meldungen ... 99        3.7 ... Zugriff auf Systeminformationen ... 100        3.8 ... Zusammenfassung ... 103   4.  Tabellenanalyse ... 105        4.1 ... Tabellenanalyse mit dem Kundendaten-Browser ... 106        4.2 ... Tabellenanalyse mit den ABAP Development Tools ... 113        4.3 ... Zusammenfassung ... 117   5.  Tabellenpflege mit Business Configuration Maintenance Objects ... 119        5.1 ... Überblick über das neue Tabellenpflegekonzept ... 120        5.2 ... Customizing-Tabellen anlegen ... 122        5.3 ... Business Configuration App generieren ... 134        5.4 ... Berechtigungen vergeben ... 142        5.5 ... Konfiguration aus Anwendersicht ... 147        5.6 ... Einstellungen im Business Configuration Maintenance Object ... 154        5.7 ... Lebenszyklusverwaltung mit Deprecation ... 156        5.8 ... Dokumentation von Business Configuration Maintenance Objects ... 159        5.9 ... Zusammenfassung ... 161   6.  Anwendungsprotokolle ... 163        6.1 ... Anwendungsprotokoll für das Anwendungsbeispiel ... 164        6.2 ... Pflege von Anwendungsprotokollobjekten und unterobjekten ... 168        6.3 ... Die BALI-API ... 172        6.4 ... Erstellung eines Protokolls ... 174        6.5 ... Speichern eines Protokolls ... 186        6.6 ... Protokolle anzeigen ... 188        6.7 ... Zusammenfassung ... 190   7.  Änderungsbelege ... 193        7.1 ... Änderungsbelegobjekte in den ABAP Development Tools pflegen ... 195        7.2 ... Protokollierung über die generierte Klasse aufrufen ... 199        7.3 ... Änderungsbelegfortschreibung mit dem ABAP RESTful Application Programming Model ... 207        7.4 ... Änderungsbelege anzeigen ... 213        7.5 ... Zusammenfassung ... 214   8.  Sperrobjekte ... 215        8.1 ... Sperrverfahren im Datenbankumfeld ... 216        8.2 ... Sperren auf der ABAP-Plattform ... 219        8.3 ... Verwendung von Sperrobjekten ... 220        8.4 ... API für Sperrobjekte ... 222        8.5 ... Integration in das Anwendungsbeispiel ... 229        8.6 ... Zusammenfassung ... 233   9.  Nummernkreisobjekte ... 235        9.1 ... Nummernkreise in SAP-Systemen ... 236        9.2 ... Pflege eines Nummernkreises ... 236        9.3 ... API für Nummernkreisobjekte ... 241        9.4 ... Nummernvergabe im ABAP RESTful Application Programming Model ... 245        9.5 ... Zusammenfassung ... 254 10.  Hintergrundverarbeitung ... 257        10.1 ... Entwicklung einer Ausführungslogik ... 258        10.2 ... Erstellung von Anwendungsjobs ... 263        10.3 ... Prüfungen ... 273        10.4 ... Protokollierung ... 278        10.5 ... Zusammenfassung ... 280 11.  E-Mail-Versand ... 283        11.1 ... Konfiguration und Überwachung des E-Mail-Versands ... 284        11.2 ... ABAP Cloud API für den E-Mail-Versand ... 287        11.3 ... Integration des Newsletter-Versands in das Rezeptportal ... 294        11.4 ... Zusammenfassung ... 300 12.  Parallelisierung von Anwendungslogik ... 303        12.1 ... Parallelisierung auf der ABAP-Plattform ... 305        12.2 ... Die Klasse »CL_ABAP_PARALLEL« ... 306        12.3 ... Refactoring des Anwendungsbeispiels ... 310        12.4 ... Zusammenfassung ... 322 13.  Datei-Upload ... 325        13.1 ... Erweiterung des Anwendungsbeispiels um die Option des Datei-Uploads ... 326        13.2 ... Zusammenfassung ... 334 14.  Umgang mit Excel-Dateien ... 335        14.1 ... Erstellen einer Excel-Datei ... 339        14.2 ... Auslesen einer Excel-Datei ... 351        14.3 ... Zusammenfassung ... 361 15.  Dokumentation von Entwicklungsobjekten ... 363        15.1 ... ABAP Doc ... 364        15.2 ... Knowledge Transfer Document ... 371        15.3 ... Zusammenfassung ... 378 16.  Berechtigungen ... 379        16.1 ... Berechtigungsprüfungen für Leseoperationen ... 380        16.2 ... Berechtigungsprüfungen für Änderungsoperationen ... 386        16.3 ... Zusammenfassung ... 394 17.  Nutzung von APIs ... 397        17.1 ... Die passenden APIs finden ... 398        17.2 ... RAP-basierte APIs per EML aufrufen ... 412        17.3 ... Zusammenfassung ... 416 18.  Erweiterungen in ABAP Cloud ... 419        18.1 ... Key-User-Erweiterbarkeit ... 420        18.2 ... Entwicklererweiterbarkeit ... 442        18.3 ... Zusammenfassung ... 451 19.  Ausblick ... 453   Anhang ... 453        A ... Installation der Beispielanwendung ... 461        B ... Namenskonventionen für die Beispielanwendung ... 463        C ... Installation der ABAP Development Tools ... 467   Das Autorenteam ... 469   Index ... 471

Regulärer Preis: 89,90 €
Produktbild für Programmieren lernen mit JavaScript

Programmieren lernen mit JavaScript

Entdecke mit JavaScript die Sprache, die hinter fast jeder Webseite steckt, und programmiere Spiele und Anwendungen, die einfach Spaß machen. Steig direkt ein, du brauchst nur deinen Computer und dieses Buch. Es zeigt dir alles von den ersten Befehlen bis zu Grafik und Animation – Schritt für Schritt und an vielen Beispielen. Deine Programme kannst du direkt im Browser laufen lassen und leicht an Freunde weitergeben, ganz unabhängig vom Betriebssystem. Ran an die Tasten, fertig, los! Aus dem Inhalt: Einstieg mit Browser und TexteditorErste Schritte mit JavaScript und HTMLQuiz, Rechenkönig, TextadventureEin Grafik-Framework benutzenFehler findenFarben und AnimationenInhaltspunktDiagramme erstellenObjektorientiert programmierenTetris nachprogrammierenKünstliche Intelligenz nutzen   Vorwort ... 17   Materialien zum Buch ... 18   Über dieses Buch ... 19   1.  HTML ... 33        Die Befehle -- Tags ... 34        Deine erste Webseite ... 41        Tags tieferlegen und verchromen -- Attribute ... 45   2.  Hallo Welt ... 49        So kommen Programme in die Webseite ... 50        Ein kleines Meldungsfenster -- der Einstieg ... 52        Und so kommt das JavaScript in die Webseite ... 53        Das Handy fällt nicht weit vom Stamm -- der gute alte Galileo und warum auch Formeln Spaß machen ... 57        Wie schreibe ich »?« in JavaScript? ... 58        Wohin mit dem Ergebnis? ... 59        Allheilmittel gegen Vergesslichkeit -- die Variablen ... 63        Vom Handyweitwurf zum ersten Spiel ... 68        Lasst die Spiele beginnen ... 74        Die erste Schleife geht auch ohne Schnürsenkel ... 75        Waren da hinten nicht gerade noch der Bernd und die Alfi? Dort, wo jetzt das Monster steht? ... 78        Falls es mal nicht klappt ... 81   3.  Zufall, Spaß und Logik ... 85        Zahlen raten ... 86        Die Anleitung haben wir -- bauen wir unser Programm ... 87        Was macht der Programmcode denn da? ... 89        »Hey, mach's noch mal« -- Schleifen mit »do-while« ... 92        Das fertige Programm ... 94        Schere, Stein, Papier ... 98        Das »if« und das »else« ... 105        Sag mal, stimmt die Formel so? Formeln, Bauchgefühle, Tests ... 107   4.  CodeBreaker ... 111        Die geheime Zahl ... 112        Von der Beschreibung zum Programm ... 113        Nur der Teufel steckt so tief im Detail und alle, die programmieren -- »else if« ... 118        Tunen, tieferlegen, lackieren und Locken eindrehen ... 124        JavaScript über Klicks auf HTML-Elemente aufrufen ... 129   5.  Bubbles, Blasen und Arrays ... 137        Erst einmal alles fürs Sortieren ... 138        Arrays -- die Vereinsmeier unter den Variablen ... 138        Werte lesen, schreiben und auch wieder vergessen ... 140        The sort must go on ... oder so ähnlich ... 142        Bubblesort mit Computer ... 144        Feinschliff ... 151        Das Ende der weißen Seiten ist nahe ... 157        Etwas schicke Kosmetik ... 165        Die volle Funktion für Bubblesort ... 165   6.  Quiz ... 169        Tieferlegen und verchromen -- alles mit CSS ... 175        Dreimal darfst du raten ... 178        Vom richtigen Mischen und von anonymen Funktionen ... 185        Die Sache mit der Henne, dem Ei und dem besten Anfang ... 188        Das Quiz starten ... 193   7.  Rechenkönig ... 201        Die Benutzeroberfläche ... 202        Zuerst die Funktionen und die Variablen ... 206        Der Spieler ist am Zug ... 218        Das Programm als Ganzes ... 220        Nicht für die Ewigkeit -- aber länger als nur für eine Sitzung ... 223   8.  Textadventure ... 233        Wie setzen wir das um? ... 235        JSON -- ein kuscheliges Zuhause für Daten und Geschichten ... 238        Zeit für etwas HTML und CSS ... 242        Von JSON zu JavaScript ... 246        Zuerst die grundlegende Funktionalität -- der Prototyp ... 250        Nach dem Prototyp ... 254        Aus den Nummern die wirklichen Texte holen ... 256        Teile und herrsche -- mehr als nur eine Datei ... 262   9.  Hammurabi ... 269        Wie funktioniert das Spiel? ... 270        Die Regeln -- im Detail ... 274        Unsere Zufallszahlen ... 286        Eine Spielrunde -- ein ganzes Jahr ... 288        Das ganze Programm in einem Rutsch ... 299 10.  Charts und Bibliotheken ... 305        Chartis.js ... 307        Zeit für eigene Daten ... 316 11.  Mondlandung ... 331        Was brauchen wir auf unserer Webseite? ... 332        Schöner abstürzen ... ... 334        Ein paar Funktionen wären auch ganz hilfreich ... 334        Auch das schönste Programm ist nichts ohne eine Ausgabe ... 338        Etwas Kontrolle muss sein ... 341        Schöner fallen mit Canvas und JavaScript ... 344 12.  Im Tal der fallenden Steine ... 353        Die HTML-Datei ... 354        Der Code ... 355 13.  Objekte, Orakel, Schiffe und Seeungeheuer ... 367        Klassen, Objekte und die alten Griechen ... 368        Ein Orakel und die erste eigene Klasse ... 369        Noch eine Schippe OOP obendrauf ... 377        Einmal das volle Programm, bitte ... 378        Setzt die Segel! ... 379        So schreiben wir unser Programm ... 380        Eine Karte für die hohe See ... 382        Das Schiff ... 387        Eine Steuerung -- ganz klassisch ... 389        Die Klasse »Karte« ... 391        Die Klasse »Schiff« ... 393        Und noch die Steuerung ... 394 14.  Würfel, Torus, Raumschiffe ... 395        Three.js -- woher nehmen und nicht stehlen? ... 396        Das erste Mal in 3D -- fast wie am Filmset ... 398        Und hier der Code am Stück ... 404        Ein Raumschiff -- ganz klassisch ... 406 15.  Zahlen, Buchstaben und KI ... 413        Was fange ich mit künstlicher Intelligenz an? ... 414        Zeit für einen Test ... 419        Und jetzt noch einmal alles am Stück ... 421        Mehr KI und JavaScript ... 425   Index ... 427

Regulärer Preis: 24,90 €
Produktbild für Fit fürs Studium - Mathematik (2. Auflg.)

Fit fürs Studium - Mathematik (2. Auflg.)

MINT-Studiengänge sind beliebt und die Abschlüsse gefragter denn je. Sie halten aber auch einige Herausforderungen bereit – nicht zuletzt, weil Mathematik für sie unverzichtbar ist und mitunter in hohem Tempo vermittelt wird. Keine Sorge: Mit diesem Buch knüpfen Sie an Ihr Schulwissen an, lernen Schritt für Schritt genau das, was Sie noch brauchen, und festigen Ihre Kenntnisse durch Aufgaben, die zu jedem Kapitel mit ausführlichen Lösungen bereitstehen. Sie lernen außerdem, mit der freien Mathematik-Software SageMath zu arbeiten. Gönnen Sie sich die Vorlaufzeit und gehen Sie gut vorbereitet an den Start! Aus dem Inhalt: Mathematische Grundlagen mit Tests zur SelbsteinschätzungLogarithmen und WurzelnSinus und Co. gründlich beleuchtetFolgen, Reihen und GrenzwerteStetigkeit und MonotonieAbleitungen und IntegraleKomplexe ZahlenWahrscheinlichkeiten und StatistikBool’sche Algebra, Aussagenlogik und DigitaleBeweistechnikenKurvendiskussionMantelflächen und Rotationskörper integrierenDifferentialgleichungen erster und zweiter OrdnungPolar- und KugelkoordinatenDifferentialrechnung in mehreren DimensionenVektoren, Vektorräume und MatrizenAnalytische GeometrieEinführung in numerische VerfahrenArbeiten mit Mathematik-Software

Regulärer Preis: 24,90 €