Computer und IT
PyTorch für Deep Learning
PyTorch für Deep Learning - Anwendungen für Bild-, Ton- und Textdaten entwickeln und deployenMit diesem Praxisbuch meistern Sie die Methoden des Deep Learning, einer Teildisziplin des Machine Learning, die die Welt um uns herum verändert. Machen Sie sich mit PyTorch, dem populären Python-Framework von Facebook, vertraut, und lernen Sie Schlüsselkonzepte und neueste Techniken kennen, um eigene neuronale Netze zu entwickeln.Ian Pointer zeigt Ihnen zunächst, wie Sie PyTorch in einer Cloud-basierten Umgebung einrichten. Er führt Sie dann durch die einzelnen Schritte der Entwicklung von neuronalen Architekturen, um typische Anwendungen für Bilder, Ton, Text und andere Datenformate zu erstellen. Er erläutert auch das innovative Konzept des Transfer Learning und das Debuggen der Modelle. Sie erfahren zudem, wie Sie Ihre Deep-Learning-Anwendungen in den Produktiveinsatz bringen.Aus dem Inhalt:Ergründen Sie modernste Modelle für das Natural Language Processing, die mit umfangreichen Textkorpora wie dem Wikipedia-Datensatz trainiert wurdenVerwenden Sie das PyTorch-Paket torchaudio, um Audiodateien mit einem neuronalen Konvolutionsmodell zu klassifizierenLernen Sie, wie man Transfer Learning auf Bilder anwendetDebuggen Sie PyTorch-Modelle mithilfe von TensorBoard und FlammendiagrammenDeployen Sie PyTorch-Anwendungen im Produktiveinsatz in Docker-Containern und Kubernetes-Clustern, die in der Google Cloud laufenErkunden Sie PyTorch-Anwendungsfälle von führenden UnternehmenFür die deutsche Ausgabe wurde das Buch in Zusammenarbeit mit Ian Pointer von Marcus Fraaß aktualisiert und um einige Themen erweitert.Leseprobe (PDF-Link)Inhaltsverzeichnis (PDF-Link)Über den Autor:Ian Pointer ist Data Engineer. Er hat sich auf Lösungen für Fortune-100-Kunden spezialisiert, die auf Methoden des Machine Learnings (insbesondere Deep Learning) basieren. Ian arbeitet derzeit bei Lucidworks, wo er sich innovativen NLP-Anwendungen und dem Engineering widmet.
Programmieren ganz einfach
So leicht kann Programmieren sein! Der ultimative Einstieg in die Welt des Programmierens! Dieses Programmier-Buch führt Sie mit anschaulichen Anleitungen, Grafiken & benutzerfreundlichen Bausteinen Schritt für Schritt in die wichtigsten Programmiersprachen ein – ob Python oder Scratch. In praktischen Projekten bauen Sie Webseiten, programmieren Spiele, designen Apps, arbeiten mit Raspberry Pi und lernen die gängigen Fachbegriffe wie Algorithmus & Variable – mit leicht verständlichen Erklärungen. Basis-Wissen rund ums Programmieren: • Die wichtigsten Programmiersprachen: Ob Sie HTML oder Scratch nutzen, Python oder Java lernen möchten – diese Sprachen werden anschaulich und leicht verständlich erklärt. • Programmieren lernen Schritt-für-Schritt: Vom Spiel bis zur Website – in detaillierten Projekten mit einfachen Anleitungen setzen Sie das Gelernte in die Praxis um und lernen so die Hauptanwendungen jeder Programmiersprache kennen. Informationen zum Lernziel vermitteln die benötigte Zeit sowie den Schwierigkeitsgrad. Symbole, farbige Fenster mit Rastern und Ablaufpläne, die die Programmstruktur erklären, leiten durch die Projekte. • Visuelle & leicht verständliche Aufbereitung: Durch Einteilung in benutzerfreundliche Bausteine und grafische Erklärungen werden selbst komplexe Zusammenhänge begreifbar gemacht.
Creating Good Data
Create good data from the start, rather than fixing it after it is collected. By following the guidelines in this book, you will be able to conduct more effective analyses and produce timely presentations of research data.Data analysts are often presented with datasets for exploration and study that are poorly designed, leading to difficulties in interpretation and to delays in producing meaningful results. Much data analytics training focuses on how to clean and transform datasets before serious analyses can even be started. Inappropriate or confusing representations, unit of measurement choices, coding errors, missing values, outliers, etc., can be avoided by using good dataset design and by understanding how data types determine the kinds of analyses which can be performed.This book discusses the principles and best practices of dataset creation, and covers basic data types and their related appropriate statistics and visualizations. A key focus of the book is why certain data types are chosen for representing concepts and measurements, in contrast to the typical discussions of how to analyze a specific data type once it has been selected.WHAT YOU WILL LEARN* Be aware of the principles of creating and collecting data* Know the basic data types and representations* Select data types, anticipating analysis goals* Understand dataset structures and practices for analyzing and sharing* Be guided by examples and use cases (good and bad)* Use cleaning tools and methods to create good dataWHO THIS BOOK IS FORResearchers who design studies and collect data and subsequently conduct and report the results of their analyses can use the best practices in this book to produce better descriptions and interpretations of their work. In addition, data analysts who explore and explain data of other researchers will be able to create better datasets.HARRY J. FOXWELL is a professor. He teaches graduate data analytics courses at George Mason University in the department of Information Sciences and Technology and he designed the data analytics curricula for his university courses. He draws on his decades of experience as Principal System Engineer for Oracle and for other major IT companies to help his students understand the concepts, tools, and practices of big data projects. He is co-author of several books on operating systems administration. He is a US Army combat veteran, having served in Vietnam as a Platoon Sergeant in the First Infantry Division. He lives in Fairfax, Virginia with his wife Eileen and two bothersome cats.INTRODUCTIONGoal: The problem of dataset cleaning and why better design is neededWho this book is forCHAPTER 1: BASIC DATA TYPESGoal: understanding data typesNominal, ordinal, interval, ratio, otherHow/why to choose specific representationsCHAPTER 2: PLANNING YOUR DATA COLLECTIONGoal: preventive action, avoiding data creation errorsAnticipating your required analysisThe goals of descriptive statistics and visualizationsThe goals of relationship statistics and visualizationsIndependent and dependent variablesCHAPTER 3: DATASET STRUCTURESGoal: Understanding how to structure/store dataTypes of datasets.csv, SQL, Excel, Web, JSON,Sharing data (open formats)Managing datasetsCHAPTER 4: DATA COLLECTION ISSUESGoal: Understanding how to collect dataUnderstand and avoid BiasSamplingCHAPTER 5: EXAMPLES AND USE CASESGoal: Illustrate good & not so good datasetsCHAPTER 6: TOOLS FOR DATASET CLEANINGGoal: still need some data cleanup? here’s some helpData cleaning using R, Python, commercial tools (e.g., Tableau)ANNOTATED REFERENCESGoal: include helpful data design and cleaning references
Digital Listening für Unternehmen
Dieses Buch zeigt für Entscheider auf, wie Unternehmen die Inhalte im digitalen Raum erschließen und so ihre Sicherheit und Wettbewerbsposition entscheidend stärken. Digital Listening heißt, das Internet als Meinungs- und Informationsraum ernst zu nehmen und durch qualifizierte Analysen die eigene Sicht zu verbessern.Martin Grothe erklärt mit einem durchgängigen Prozessleitfaden sowie den notwendigen Hintergründen und Tools, wie Sie mit Digital Listening Ihr Sicherheitslagebild, eine Früherkennung von Bedrohungen, die Zielgruppenkommunikation, das Personalmarketing sowie den Schutz exponierter Persönlichkeiten wegweisend ausbauen.Führungskräfte erhalten Einblicke in mehrere Fachbereiche, aber auch den notwendigen Überblick: Sie finden einen strukturierten Zugang zu verfügbaren Tools, blicken in das Darknet, nehmen Reporting-Formate als Vorlagen auf, schlüpfen in die Rolle der dunklen Seite, hören Influencern zu und deklinieren einen Strategiefahrplan zumEngagement-Aufbau als Arbeitgeber durch. Wer Entwicklungen früher erkennt, Kontexte genauer versteht und Kommunikation passgenauer formuliert, der kann die Zukunft aktiver gestalten.Aus dem Inhalt* Sicherheit und Wettbewerb in digitalen Zeiten: Digital Listening und die dunkle Seite* Intelligence Cycle: Vorgehen und Tools (Open Source, Advanced)* Unternehmenssicherheit: Desinformation, Data-Breaches und der G20-Case* Personenschutz: Angriffsvektoren und Sichtbarkeitsanalysen* Market Intelligence: Personalmarketing, Influencer, AI, Counterintelligence* Gestaltungsaufgabe für das Management: Integration und Ausblick* Viele Case Studies und Skizzen mit konkreten EinsatzszenarienMit Gastbeiträgen vonHeinz-Werner Aping (Direktor beim BKA a.D.)Prof. Dr. Peter Gentsch (Intelligence Group)Friedrich Christian Haas (AKE Group)Jerry Hoffmann (Counteraction)Udo Hohlfeld (INFO + DATEN)Samira Mousa (healthy content)Chris West (Counteraction)Klaus Pfeifer (Pinkerton)Prof. Dr. Martin Grothe beschäftigt sich seit den 90er Jahren mit der Mustererkennung in komplexen Strukturen: Der Digitalraum entwickelte sich zum perfekten Arbeitsfeld.Martin Grothe gründete nach Stationen mit den Schwerpunkten Consulting, Controlling und Community Building in 2004 die complexium GmbH in Berlin. Als Mission werden mit eigenen Formaten, Methoden und Technologien „Insights“ im digitalen Raum strukturiert entdeckt, um Klienten einen Vorsprung in den Bereichen Unternehmenssicherheit, Personenschutz, Market Intelligence, Innovationsscanning und Personalmarketing zu ermöglichen. Module der Technologie wurden in Kooperation mit dem Robert-Koch-Institut vom BMBF gefördert: „Forschung für die zivile Sicherheit“. Aufbauend entstand etwa mit der Allianz für Sicherheit in der Wirtschaft die Studie: „#Desinformation: Lage, Prognose und Abwehr.“Prof. Grothe ist Honorarprofessor an der Universität der Künste UdK Berlin im Bereich Digitale Kommunikation. Seine Alma Mater ist die WHU – Otto Beisheim School of Management.Sicherheit und Wettbewerb in digitalen Zeiten – neue Chancen und Risiken.- Wie zuhören im Digitalen Datenraum – das Vorgehen.- Spezielle Werkzeuge der Open Source Intelligence.- Processing (Advanced): Inhaltserschließung von „Unknown Unknowns“.- Exploring Digital Risk in Dark Networks.- Einsatzfeld Unternehmenssicherheit: Bedrohungen erkennen und vor die Lage kommen.- Was sich für die Unternehmenssicherheit ändert.- Neue Bedrohung 1: Digitalisierung der Desinformation.- Neue Bedrohung 2: Data Breaches als Munition für böswillige Dritte.- Digital Listening und Corporate Security: Formate und Perspektiven.- Case G20-Gipfel: Sicherheitslagebild und Früherkennung.- Einsatzfeld digitaler Personenschutz: mit Sichtbarkeit umgehen.- Personenschutz und die digitale Ebene (Gastbeitrag Heinz-Werner Aping).- Digital Listening, eigenes Digitalverhalten und Möglichkeiten der Ausspähung durch Dritte.- Digitaler Personen- und Familienschutz.- Einsatzfeld Market Intelligence: Chancen der Transparenz nutzen.- Mustersuche durch Netzwerkanalyse digitaler Kommunikation.- Digital Listening und Personalmarketing: Zielgruppen zuhören und besser erreichen.- Digital Listening und Healthcare Influencer Marketing.- Digital Listening und Artificial Intelligence für Lead Prediction und Company Scoring (Gastbeitrag Peter Gentsch).- What have you got to lose? The case for Corporate Counterintelligence (Gastbeitrag von Chris West, Jerry Hoffmann and Udo Hohlfeld).- Gestaltungsaufgabe für das Management.- Integration von Zielkonflikten.- Ausblick: Auf zum nächsten Level!
Learn Data Science Using SAS Studio
Do you want to create data analysis reports without writing a line of code? This book introduces SAS Studio, a free data science web browser-based product for educational and non-commercial purposes. The power of SAS Studio comes from its visual point-and-click user interface that generates SAS code. It is easier to learn SAS Studio than to learn R and Python to accomplish data cleaning, statistics, and visualization tasks.The book includes a case study about analyzing the data required for predicting the results of presidential elections in the state of Maine for 2016 and 2020. In addition to the presidential elections, the book provides real-life examples including analyzing stocks, oil and gold prices, crime, marketing, and healthcare. You will see data science in action and how easy it is to perform complicated tasks and visualizations in SAS Studio.You will learn, step-by-step, how to do visualizations, including maps. In most cases, you will not need a line of code as you work with the SAS Studio graphical user interface. The book includes explanations of the code that SAS Studio generates automatically. You will learn how to edit this code to perform more complicated advanced tasks. The book introduces you to multiple SAS products such as SAS Viya, SAS Analytics, and SAS Visual Statistics.WHAT YOU WILL LEARN* Become familiar with SAS Studio IDE* Understand essential visualizations* Know the fundamental statistical analysis required in most data science and analytics reports* Clean the most common data set problems* Use linear progression for data prediction* Write programs in SAS* Get introduced to SAS-Viya, which is more potent than SAS studioWHO THIS BOOK IS FORA general audience of people who are new to data science, students, and data analysts and scientists who are experienced but new to SAS. No programming or in-depth statistics knowledge is needed.ENGY FOUDA is an author, freelance engineer, and journalist. She also is a freelance instructor and teaches SAS, Docker Fundamentals, Docker for Enterprise Developers, Docker for Enterprise Operations, and Kubernetes. Engy holds two master's degrees, one in journalism from Harvard University, Extension School, and another in computer engineering from Cairo University, Egypt. She earned the Data Science Professional Graduate Certificate from Harvard University, Extension School. She volunteers as the Team Lead for Momken Group (Engineering for the Blind), Egypt Scholars Inc. The team designs and manufactures devices and develops Arabic applications for visually impaired people in the MENA region. Engy volunteers as a Member-at-Large and as newsletter editor of the IEEE Mid-Hudson section. And she published several books that made Amazon's best-selling charts for Arabic books.
Linux Mint 20
* GANZ EINFACH UND SCHRITT FÜR SCHRITT AUF LINUX MINT UMSTEIGEN* DIE BENUTZEROBERFLÄCHE VON LINUX MINT KENNENLERNEN UND AN DIE EIGENEN BEDÜRFNISSE ANPASSEN* WINDOWS UND LINUX MINT PARALLEL BETREIBENSteigen Sie mit Mint ein in die Linux-Welt!Egal, ob Sie Linux Mint parallel zu einem anderen Betriebssystem einsetzen oder ausschließlich damit arbeiten wollen: Dieses Buch nimmt Sie an die Hand und ermöglicht Ihnen einen problemlosen Start mit Linux Mint 20 (Ulyana).Christoph Troche erläutert Ihnen leicht nachvollziehbar die verschiedenen Installationsmöglichkeiten von Linux Mint (Live-Version, Festinstallation, allein oder parallel zu Windows). Er zeigt Ihnen Schritt für Schritt, wie Sie Mint einrichten, und stellt die Standard-Arbeitsoberfläche Cinnamon ausführlich vor, so dass Sie direkt loslegen können.Sie erfahren außerdem, wie Sie Software, die ursprünglich für den Betrieb unter Windows gedacht ist, trotzdem installieren können. Für einen kompletten Umstieg empfiehlt der Autor Ihnen aber auch geeignete Linux-Alternativen. Darüber hinaus erhalten Sie wertvolle Informationen und Tipps zur Sicherheit Ihres Systems.So hilft Ihnen dieses Praxisbuch optimal dabei, alle im Alltag anfallenden Aufgaben problemlos mit Linux Mint zu meistern.AUS DEM INHALT:* Die Vorteile von Linux Mint* Live-Version und vollständige Installation* Finetuning – Linux Mint einrichten* Was finde ich wo? Der Aufbau des Desktops* Windows-Programme mit Linux Mint nutzen* Linux-Alternativen für bekannte Windows-Programme* Linux Mint als Mehrbenutzersystem* Sicherheit und Datenschutz* Der Linux-VerzeichnisbaumChristoph Troche ist Fachbuchautor und Linux-User der ersten Stunde. Er legt besonders großen Wert auf die praktische Anwendbarkeit und Benutzerfreundlichkeit seiner Anleitungen.
Monitoring Microservices and Containerized Applications
Discover the methodologies and best practices for getting started with container services monitoring using Prometheus, AppDynamics, and Dynatrace. The book begins with the basics of working with the containerization and microservices architecture while establishing the need for monitoring and management technologies. You’ll go through hands-on deployment, configuration, and best practices for Prometheus. Next, you’ll delve deeper into monitoring of container ecosystems for availability, performance, and logs, and then cover the reporting capabilities of Prometheus. Further, you’ll move on to advanced topics of extending Prometheus including how to develop new use cases and scenarios.You’ll then use enterprise tools such as AppDynamics and Wavefront to discover deeper application monitoring best practices. You’ll conclude with fully automated deployment of the monitoring and management platforms integrated with the container ecosystem using infrastructure-as -code tools such as Jenkins, Ansible and Terraform. The book provides sample code and best practices for you to look at container monitoring from a holistic viewpoint.This book is a good starting point for developers, architects, and administrators who want to learn about monitoring and management of cloud native and microservices containerized applications.WHAT YOU WILL LEARN* Examine the fundamentals of container monitoring* Get an overview of the architecture for Prometheus and Alert Manager* Enable Prometheus monitoring for containers* Monitor containers using Wavefront* Use the guidelines on container monitoring with enterprise solutions AppDynamics and Wavefront WHO THIS BOOK IS FORSoftware developers, system administrators, and DevOps engineers working for enterprise customers who want to use monitoring solutions for their container ecosystems.Navin Sabharwal is an innovator, thought leader, author, and consultant in the areas of AI, machine learning, cloud computing, big data analytics, and software product development. He is responsible for IP development and service delivery in the areas of AI and machine learning, automation products, GCP, cloud computing, public cloud AWS, and Microsoft Azure. Navin has created niche award-winning products and solutions and has filed numerous patents in diverse fields such as IT services, assessment engines, ranking algorithms, capacity planning engines, and knowledge management.Piyush is a solution architect for automation, DevOps, and cloud services with 10 years of IT experience. He is currently working as a deputy general manager at HCL DRYiCE, focusing on creating solutions catering to cloud adoption (including cloud landing zone, migration, and operations), automation, orchestration, and cloud life-cycle management.Chapter 1 Container Overview• Container introduction• Container ecosystem overview• Container architectureChapter 2 Getting Started with Container• Container images• Running the first container• Deploying applicationChapter 3 Introduction to Prometheus and Alert manager• Prometheus overview• Monitoring architecture• Setting up Prometheus & Alert managerChapter 4 Container Availability Monitoring• Availability monitoring introduction• Key KPI and metrics for Container ecosystem• Hands on configuration of availability monitoringChapter 5 Container Performance Monitoring• Performance monitoring introduction• Key KPI and metrics for Container ecosystem• Hands on configuration of performance monitoringChapter 6 Container Log Monitoring• Log Monitoring introduction• Key KPI and Metrics for Container ecosystem• Hands on configuration of Log monitoringChapter 7 Container Reporting & Dashboards• Introduction to reporting dashboard solution• Prometheus with Grafana• Prometheus with KibanaChapter 8 Working with Prometheus Query Language (PromQL)• Introduction to basic concepts• Working with time series data• Integration APIChapter 9 Automation and Orchestration of Container Monitoring• Introduction to Infra as code solution• Integration with IaC solution• Hands on configuration of Jenkins/Ansible/Terraform based pipeline
Projekt Unicorn
Mit Spannung erwarteter Folgeband zum Bestseller "Projekt Phoenix" - Roman, der "Projekt Phoenix" um die Perspektive der Entwickler ergänzt - Wall Street Journal-Bestseller in den USA - fesselnde Story über die Herausforderungen moderner Softwareentwicklung in Zeiten der digitalen Transformation Parts Unlimited – ein milliardenschweres Unternehmen der Automobilbranche – steht kurz davor, aus dem Markt verdrängt zu werden. Nach einer folgenschweren Panne bei der Lohn- und Gehaltsabrechnung wird Maxine, eine leitende Softwareentwicklerin, unverschuldet in das berüchtigte Projekt Phoenix strafversetzt. Dort verzweifelt sie fast an einem bürokratischen Monsterapparat mit endlosen Meetings und hochkomplizierten Regeln – bis sie von firmeninternen Rebellen angeworben wird, die die bestehende Ordnung umstürzen wollen: Damit Entwicklerinnen und Entwickler wieder echte Freude an ihrer Arbeit haben. Die kluge und kämpferische Maxine und ihre rebellischen Kolleginnen und Kollegen rufen Projekt Unicorn ins Leben und setzen dabei auf die "Fünf Ideale". Damit verändern sie grundlegend, wie die Business- und Technologiebereiche des Unternehmens zusammenarbeiten – und geraten in das Fadenkreuz einflussreicher und gefährlicher Gegner. Gelingt es ihnen, das Überleben von Parts Unlimited in einem Wettrennen gegen die Zeit zu sichern? Packend beschreibt Gene Kim, Autor des Bestsellers "Projekt Phoenix", die Herausforderungen, denen sich Unternehmen – und alle, die in ihnen arbeiten – im Zeitalter von Digital Disruption stellen müssen: in der Softwareentwicklung und als lernende Organisation. Sie werden sich in diesem Roman wiederfinden – und die fesselnde Story wird Sie unterhalten und Ihnen viele Denkanstöße geben.
C Programming For Dummies
GET AN A GRADE IN CAs with any major language, mastery of C can take you to some very interesting new places. Almost 50 years after it first appeared, it's still the world's most popular programming language and is used as the basis of global industry's core systems, including operating systems, high-performance graphics applications, and microcontrollers. This means that fluent C users are in big demand at the sharp end in cutting-edge industries—such as gaming, app development, telecommunications, engineering, and even animation—to translate innovative ideas into a smoothly functioning reality.To help you get to where you want to go with C, this 2nd edition of C Programming For Dummies covers everything you need to begin writing programs, guiding you logically through the development cycle: from initial design and testing to deployment and live iteration. By the end you'll be au fait with the do's and don'ts of good clean writing and easily able to produce the basic—and not-so-basic—building blocks of an elegant and efficient source code.* Write and compile source code* Link code to create the executable program* Debug and optimize your code* Avoid common mistakesWhatever your destination: tech industry, start-up, or just developing for pleasure at home, this easy-to-follow, informative, and entertaining guide to the C programming language is the fastest and friendliest way to get there!DAN GOOKIN has been writing about technology for more than 30 years—and wrote the very first For Dummies book in 1991! Since then he's written gizmo- and tech innovation-focused bestseller after bestseller, including Word 2019 For Dummies, Android For Dummies, 2nd Edition, and many more! INTRODUCTION 1Why the C Language? 1The C Programming For Dummies Approach 2How This Book Works 3Icons Used in This Book 4Parting Thoughts 5PART 1: THE ABS OF C 7CHAPTER 1: A QUICK START FOR THE IMPATIENT 9What You Need to Program 9Command Prompt Programming 10IDE Programming 11Installing Code::Blocks 12Touring the Code::Blocks workspace 13Your First Program 14Coding at the command prompt 15Building a new Code::Blocks project 16Building and running 18CHAPTER 2: THE PROGRAMMING THING 21The History of Programming 21Reviewing early programming history 21Introducing the C language 22The Programming Process 23Understanding programming 23Writing source code 24Compiling and linking 26Running and testing 27CHAPTER 3: ANATOMY OF C 29Parts of the C Language 29Keywords 30Functions 31Operators 33Variables and values 33Statements and structure 33Comments 35Behold the Typical C Program 37Understanding C program structure 37Setting the main() function 38Returning something to the operating system 39Adding a function 40PART 2: C PROGRAMMING 101 43CHAPTER 4: TRIALS AND ERRORS 45Display Stuff on the Screen 45Displaying a humorous message 45Introducing the puts() function 46Adding more text 47Commenting out a statement 49Goofing up on purpose 49More Text Output Nonsense 51Displaying text with printf() 52Introducing the printf() function 52Understanding the newline 53Employing escape sequences 54Goofing up on purpose again 55CHAPTER 5: VALUES AND SIMPLE MATH 57A Venue for Various Values 57Understanding values 58Displaying values with printf() 59Minding the extra zeros 61The Computer Does the Math 61Doing simple arithmetic 61Reviewing the float-integer thing 63Pretending integers are floats 64CHAPTER 6: A PLACE TO PUT STUFF 67Values That Vary 67Setting up a quick example 68Introducing data types 69Using variables 70Variable Madness! 73Using more-specific data types 73Working with several variables 75Assigning a value upon creation 77Reusing variables 77Constants Always the Same 79Using the same value over and over 79Constants in your code 80Putting constants to use 81CHAPTER 7: INPUT AND OUTPUT 83Character I/O 83Understanding input and output devices 83Fetching characters with getchar() 84Using the putchar() function 86Working with character variables 87Text I/O, but Mostly I 88Storing strings 89Introducing the scanf() function 90Reading a string with scanf() 91Reading values with scanf() 93Using fgets() for text input 94CHAPTER 8: DECISION MAKING 97What If? 97Making a simple comparison 97Introducing the if keyword 99Comparing values in various ways 100Knowing the difference between = and == 102Forgetting where to put the semicolon 103Multiple Decisions 104Making more-complex decisions 104Adding a third option 105Multiple Comparisons with Logic 106Building a logical comparison 106Adding some logical operators 107The Old Switch Case Trick 108Making a multiple-choice selection 108Understanding the switch-case structure 110Taking no breaks 111The Weird ?: Decision Thing 112CHAPTER 9: LOOPS, LOOPS, LOOPS 115A Little Déjà Vu 115The Thrill of for Loops 116Doing something x number of times 116Introducing the for loop 117Counting with the for statement 119Looping letters 120Nesting for loops 121The Joy of the while Loop 123Structuring a while loop 123Using the do while loop 125Loopy Stuff 126Looping endlessly 126Looping endlessly but on purpose 127Breaking out of a loop 128Adding multiple for loop conditions 129Screwing up a loop 130CHAPTER 10: FUN WITH FUNCTIONS 133Anatomy of a Function 133Constructing a function 133Prototyping (or not) 136Functions and Variables 139Using variables in functions 139Sending a value to a function 140Sending multiple values to a function 142Creating functions that return values 143Returning early 145Constants of the Global Kind 147Introducing defined constants 147Putting defined constants to use 148PART 3: BUILD UPON WHAT YOU KNOW 151CHAPTER 11: THE UNAVOIDABLE MATH CHAPTER 153Math Operators from Beyond Infinity 153Incrementing and decrementing 154Prefixing the ++ and -- operators 156Discovering the remainder (modulus) 158Saving time with assignment operators 158Math Function Mania 160Exploring some common math functions 161Suffering through trigonometry 163It’s Totally Random 166Spewing random numbers 166Making the numbers more random 167The Holy Order of Precedence 170Getting the order correct 170Forcing order with parentheses 171CHAPTER 12: GIVE ME ARRAYS 173Behold the Array 173Avoiding arrays 173Understanding arrays 174Initializing an array 177Playing with character arrays (strings) 177Working with empty char arrays 179Sorting arrays 181Multidimensional Arrays 183Making a two-dimensional array 183Going crazy with three-dimensional arrays 186Declaring an initialized multidimensional array 188Arrays and Functions 189Passing an array to a function 189Returning an array from a function 191CHAPTER 13: FUN WITH TEXT 193Character Manipulation Functions 193Introducing the CTYPEs 193Testing characters 195Changing characters 197String Functions Galore 198Reviewing string functions 198Comparing text 199Building strings 200Fun with printf() Formatting 202Formatting floating point 202Setting the output width 204Aligning output 206Gently Down the Stream 207Demonstrating stream input 207Dealing with stream input 208CHAPTER 14: STRUCTURES, THE MULTIVARIABLE 211Hello, Structure 211Introducing the multivariable 211Understanding struct 213Filling a structure 215Making an array of structures 216Weird Structure Concepts 218Putting structures within structures 218Passing a structure to a function 219CHAPTER 15: LIFE AT THE COMMAND PROMPT 221Conjure a Terminal Window 221Starting a terminal window 222Running code in text mode 223Arguments for the main() Function 225Reading the command line 225Understanding main()’s arguments 227Time to Bail 229Quitting the program 229Running another program 230CHAPTER 16: VARIABLE NONSENSE 233Variable Control 233Typecasting into disbelief 233Creating new things with typedef 235Making static variables 238Variables, Variables Everywhere 241Using external variables 241Creating an external structure variable 243Enumerating 245CHAPTER 17: BINARY MANIA 249Binary Basics 249Understanding binary 249Outputting binary values 251Bit Manipulation 253Using the bitwise | operator 253Using bitwise & 256Operating exclusively with XOR 257Understanding the ~ and ! operators 259Shifting binary values 259Explaining the binbin() function 263The Joy of Hex 264PART 4: THE ADVANCED PART 267CHAPTER 18: INTRODUCTION TO POINTERS 269The Biggest Problem with Pointers 269Sizing Up Variable Storage 270Understanding variable storage 270Reading a variable’s size 271Checking a variable’s location 275Reviewing variable storage info 278The Hideously Complex Topic of Pointers 279Introducing the pointer 279Working with pointers 282CHAPTER 19: DEEP INTO POINTER LAND 285Pointers and Arrays 285Getting the address of an array 285Working pointer math in an array 287Substituting pointers for array notation 293Strings Are Pointer-Things 294Using pointers to display a string 294Using a pointer to declare a string 295Building an array of pointers 296Sorting strings 300Pointers in Functions 302Passing a pointer to a function 302Returning a pointer from a function 303CHAPTER 20: MEMORY CHUNKS AND LINKED LISTS 305Give Me Memory! 306Introducing the malloc() function 306Creating string storage 308Using the calloc() function 309Getting more memory 311Freeing memory 313Lists That Link 314Allocating space for a structure 314Creating a linked list 316Editing a linked list 323Saving a linked list 328CHAPTER 21: IT’S ABOUT TIME 329What Time is It? 329Understanding the calendar 330Working with time in C 330Time to Program 331Checking the clock 331Viewing a timestamp 333Slicing through the time string 334Snoozing 336PART 5: AND THE REST OF IT 337CHAPTER 22: PERMANENT STORAGE FUNCTIONS 339Sequential File Access 339Understanding C file access 340Writing text to a file 341Reading text from a file 342Appending text to a file 345Writing binary data 346Reading binary data 348Random File Access 350Writing a structure to a file 351Reading and rewinding 353Finding a specific record 355Saving a linked list to a file 357CHAPTER 23: FILE MANAGEMENT 359Directory Madness 359Calling up a directory 359Gathering more file info 361Separating files from directories 363Exploring the directory tree 364Fun with Files 365Renaming a file 365Copying a file 367Deleting a file 368CHAPTER 24: BEYOND MERE MORTAL PROJECTS 369The Multi-Module Monster 369Linking two source code files 370Sharing variables between modules 372Creating a custom header file 374Other Libraries to Link 378CHAPTER 25: OUT, BUGS! 381Simple Tricks to Resolve Problems 381Documenting the flow 382Talking through your code 382Writing comments for future-you 382The Debugger 383Debugging setup 383Working the debugger 385Setting a breakpoint 387Watching variables 388Improved Error Messages 390PART 6: THE PART OF TENS 393CHAPTER 26: TEN COMMON BOO-BOOS 395Conditional Foul-Ups 395== v = 396Dangerous Loop Semicolons 397Commas in for Loops 398Missing break in a switch Structure 398Missing Parentheses and Curly Brackets 399Don’t Ignore a Warning 399Endless Loops 400scanf() Blunders 401Streaming Input Restrictions 402CHAPTER 27: TEN REMINDERS AND SUGGESTIONS 403Maintain Good Posture 404Use Creative Names 404Write a Function 405Work on Your Code a Little Bit at a Time 405Break Apart Larger Projects into Several Modules 406Know What a Pointer is 406Add Whitespace before Condensing 407Know When if-else Becomes switch-case 407Remember Assignment Operators 408When You Get Stuck, Read Your Code Out Loud 409PART 7: APPENDICES 411APPENDIX A: ASCII CODES 413APPENDIX B: KEYWORDS 419APPENDIX C: OPERATORS 421APPENDIX D: DATA TYPES 423APPENDIX E: ESCAPE SEQUENCES 425APPENDIX F: CONVERSION CHARACTERS 427APPENDIX G: ORDER OF PRECEDENCE 429Index 431
Intermediate C Programming for the PIC Microcontroller
Delve into the exciting world of embedded programming with PIC microcontrollers in C. The key to learning how to program is to understand how the code works – and that is what you’ll learn here.Following C Programming for the PIC Microcontroller, this book continues exploring the coding required to control the PIC microcontroller and can be used as a standalone single reference, or paired with the previous title to enhance your programming skills. You'll see how to control the position of a servo motor and use the compare aspect of the CCP module to create a square wave with varying frequency. You'll also work with the capture aspect of the CCP to determine the frequency of a signal inputted to the PIC and use external and internal interrupts.This book breaks down the programs with line-by-line analysis to give you a deep understanding of the code. After reading it you’ll be able to use all three aspects of the Capture, Compare and PWM module; work with different types of interrupts; create useful projects with the 7 segment display; and use the LCD and push button keyboard.WHAT YOU’LL LEARN* Create a small musical keyboard with the PIC* Manage a stepper motor with the PIC* Use the main features of the MPLABX IDE* Interface the PIC to the real world* Design and create useful programs based around the PIC18F4525WHO THIS BOOK IS FOREngineering students and hobbyist who want to try their hand at embedded programming the PIC micros.Hubert Ward has nearly 25 years of experience as a college lecturer delivering the BTEC, and now Pearson's, Higher National Certificate and Higher Diploma in Electrical & Electronic Engineering. Hubert has a 2.1 Honours Bachelor's Degree in Electrical & Electronic Engineering. Hubert has also worked as a consultant in embedded programming. His work has established his expertise in the assembler and C programming languages, within the MPLABX IDE from Microchip, as well as designing electronic circuits, and PCBs, using ECAD software. Hubert was also the UK technical expert in Mechatronics for three years, training the UK team and taking them to enter in the Skills Olympics in Seoul 2001, resulting in one of the best outcomes to date for the UK in Mechatronics.Introduction The Aims and Objectives of the Book The Objectives of the Book The PrerequisitesChapter 1: Creating a Header File Header Files Creating a Header File Creating a Project in MPLABX Including the Header File Create the Project Source File Analysis of Listing 1.1 SynopsisChapter 2: Controlling a Seven Segment Display The Seven Segment Display Common Anode LED Common Cathode The Program The Algorithm The Flowchart The Listing for the Seven Segment Display Improving the Seven Segment Display Program The Issue with the Program Arrays Using Pointers Analysis The Improved Program Exercise 2.1 SynopsisChapter 3: The 24 Hour Clock The Seven Segment Display The Algorithm The Initialization of the PIC. Analysis of Listing 3.1 A 24 Hr Clock with the LCD Display Analysis of the Header File for the LCD The Analysis of Listing 3.2 Improvements for the 24Hr Clock LCD Program Using Switch and Case Key Words Analysis of the New SubroutineChapter 4: Creating a Square Wave Why Create a Square Wave? Musical Notes Exercise 4.1 The Speed of the Simple DC Motor PWM Pulse Width Modulation Creating a Square Wave Creating a 500Hz Square Wave The Mark Time or Duty Cycle Creating Two Square Wave Outputs Setting the Speed of a DC Motor Driving the Motor Creating a Three speed DC Motor Program Varying the Space Width Using A Variable Input Voltage to Control the Speed of a DC Motor Creating a Musical Note Creating the Middle C Note Create a Musical Keyboard The Analysis of Listing 4.6 Summary of Chapter 4Chapter 5: Making Music Creating a Musical Note Creating the Middle C NoteChapter 6: The Stepper Motor The Servo Motor Controlling the Positions of the Servo Motor with a Variable ResistorChapter 7 :Interrupts The Fetch and Execute Cycle The Program Counter PC The Sources of Interrupts Setting the Interrupts The Algorithm for the Interrupt Test Program The Analysis of the Listing 7.1.
Empower Decision Makers with SAP Analytics Cloud
Discover the capabilities and features of SAP Analytics Cloud to draw actionable insights from a variety of data, as well as the functionality that enables you to meet typical business challenges. With this book, you will work with SAC and enable key decision makers within your enterprise to deliver crucial business decisions driven by data and key performance indicators. Along the way you’ll see how SAP has built a strong repertoire of analytics products and how SAC helps you analyze data to derive better business solutions.This book begins by covering the current trends in analytics and how SAP is re-shaping its solutions. Next, you will learn to analyze a typical business scenario and map expectations to the analytics solution including delivery via a single platform. Further, you will see how SAC as a solution meets each of the user expectations, starting with creation of a platform for sourcing data from multiple sources, enabling self-service for a spectrum of business roles, across time zones and devices. There’s a chapter on advanced capabilities of predictive analytics and custom analytical applications. Later there are chapters explaining the security aspects and their technical features before concluding with a chapter on SAP’s roadmap for SAC.Empower Decision Makers with SAP Analytics Cloud takes a unique approach of facilitating learning SAP Analytics Cloud by resolving the typical business challenges of an enterprise. These business expectations are mapped to specific features and capabilities of SAC, while covering its technical architecture block by block.WHAT YOU WILL LEARN* Work with the features and capabilities of SAP Analytics Cloud* Analyze the requirements of a modern decision-support systemUse the features of SAC that make it a single platform for decision support in a modern enterprise. * See how SAC provides a secure and scalable platform hosted on the cloud WHO THIS BOOK IS FOREnterprise architects, SAP BI analytic solution architects, and developers.VINAYAK is a seasoned analytics consultant with experience across multiple business domains and roles. As senior architect at Tata Consultancy Services Ltd., Vinayak has been engaged in technology consulting and architecting solutions across the SAP analytics portfolio for Fortune 500 firms. He has been instrumental in building, mentoring, and enabling teams delivering complex digital transformations for global clients. Passionate about technology, Vinayak regularly publishes articles and technical papers with well-known publications. He is also an active contributor to the SAP community and regularly publishes blogs on technologies in the SAP analytics portfolio.SHREEKANT is a senior management professional with expertise on leading and managing business functions and technology consulting. He established and developed business units for Fortune 500 firms, namely the public service business for the world’s leading professional services company, launched the Shell Gas business in India for a JV of Shell. Shreekant grew the SAP technology business for Tata Consultancy Services Ltd. by winning strategic clients in new and existing geographies, creating innovative service offerings. He played a critical part in multiple transformation programs for Bharat Petroleum Corporation Ltd. He has mentored authors, published best seller books and white papers on technology, and has patents on technology and service delivery. He specializes in realizing concepts to their value-creation stage, innovation and transformation, and building organizations.CHAPTER 1: CURRENT TRENDS IN ANALYTICS AND SAP’S ROAD MAPChapter Goal: To understand the latest trends in analytics and how SAP is adapting to these trends. To understand SAP’s digital core and how analytics forms a pillar of the methodology.CHAPTER 2: BUSINESS SCENARIO FOR ANALYTICS LANDSCAPE TRANSFORMATIONChapter Goal: To understand a real-world scenario of an enterprise which is planning to upgrade its traditional business intelligence to a modern analytics landscape.SUB TOPICS:Customer introductionCustomer’s current landscape and pain pointsCustomer’s expectation from analytics landscapeExpected landscapeCHAPTER 3: SAC FOR ENABLING “SINGLE VERSION OF TRUTH”Chapter Goal: Understand how SAP Analytics Cloud enables a single platform for multiple data sources to come together for analysis.SUB TOPICS:Analysis of customer requirementAlignment to specific SAP Analytics Cloud capabilityStep by step process to implement the capabilityCustomer benefits and future directionCHAPTER 4: LEVERAGE SAC TO CREATE “ALL-IN-ONE” ANALYTICS PLATFORMChapter Goal: SAC enables analytics for multiple business roles in an organization with options for 360 degree dashboards to self service data analysis to planning. This chapter explores these capabilities in detail.SUB TOPICS:Analysis of customer requirementAlignment to specific SAP Analytics Cloud capabilityStep by step process to implement the capabilityCustomer benefits and future directionCHAPTER 5: EXPLOIT “AUGMENTED ANALYTICS” CAPABILITY OF SACChapter Goal: SAC enables self-service with augmented analytics like search to insight and multiple smart features. This chapter explores each of these concepts in detail along with benefits of each feature.SUB TOPICS:Analysis of customer requirementAlignment to specific SAP Analytics Cloud capabilityStep by step process to implement the capabilityCustomer benefits and future directionCHAPTER 6: DEVELOP SAC FOR “ANYTIME AVAILABLE” PLATFORMChapter Goal: One of the advantages of cloud application is the accessibility in addition to the freedom from maintaining costly infrastructure. This chapter explores how SAC is available across time zones and across devices.SUB TOPICS:Analysis of customer requirementAlignment to specific SAP Analytics Cloud capabilityStep by step process to implement the capabilityCustomer benefits and future directionCHAPTER 7: CAPITALIZE ON “PREDICTIVE ANALYTICS” CAPABILITY THROUGH SACChapter Goal: SAC includes built in capabilities to create predictive models and incorporate predictive analytics in data analysis and dashboards. This chapter explores this capability in detail.SUB TOPICS:Analysis of customer requirementAlignment to specific SAP Analytics Cloud capabilityStep by step process to implement the capabilityCustomer benefits and future directionCHAPTER 8: CRAFT SPECIAL BUSINESS REQUIREMENTS ON SAC VIA CUSTOM APPLICATION DESIGNChapter Goal: One of the recently added capability is to build custom applications using a scripting language very similar to JavaScript. This enables developers to create custom apps and make them available for the business. This capability is the focus of this chapterSUB TOPICS:Analysis of customer requirementAlignment to specific SAP Analytics Cloud capabilityStep by step process to implement the capabilityCustomer benefits and future directionCHAPTER 9: DESIGN A SECURE PLATFORM USING SACChapter Goal: Especially with cloud applications, security is always a major concern in terms of data protection and authenticated access. This chapter explores SAC’s security capabilities in terms of data and application access.SUB TOPICS:Analysis of customer requirementAlignment to specific SAP Analytics Cloud capabilityStep by step process to implement the capabilityCustomer benefits and future directionCHAPTER 10: PRODUCT ROAD MAP & FUTURE DIRECTION FOR SACChapter Goal: This chapter explores the future road map of SAC and how SAP’s direction for the toolAppendix AAppendix B
SAP Business One
Umfassend und randvoll mit praxistauglichen Anleitungen: Diese 5. Auflage zeigt Ihnen, wie Sie SAP Business One 10.0 in Ihrer täglichen Arbeit effizient nutzen. Ob Einkauf, Vertrieb, Service, Lager, Produktion und MRP oder Buchhaltung und HR – Helmut Hochberger und Robert Mayerhofer führen Sie durch alle relevanten Prozesse und Funktionen. Zahlreiche Beispiele und Übungen unterstützen Sie bei der Umsetzung. Aus dem Inhalt: Grundlagen und NavigationStammdatenEinkauf (Materialwirtschaft)Verkauf (Sales)LagerverwaltungProduktionsplanungMaterialbedarfsplanung (Material Requirements Planning)RessourcenRahmenverträgeFinanzwesen und BankenabwicklungPersonal (Human Resources, HR)Vertrieb und ServiceKampagnenmanagementProjektmanagement 1. Wie können Sie mit diesem Buch arbeiten? ... 17 1.1 ... Übersicht ... 17 1.2 ... An wen richtet sich dieses Buch? ... 20 1.3 ... Methoden ... 23 1.4 ... Informationen - Übungsaufgaben ... 26 1.5 ... Einstieg in SAP Business One - Zusatzmaterial ... 27 2. Einführung in SAP Business One ... 29 2.1 ... Was ist SAP Business One? ... 29 2.2 ... Wer verwendet SAP Business One? ... 34 3. Grundlegende Programmbedienung ... 39 3.1 ... Installation, Einstieg und Firmenauswahl ... 39 3.2 ... Navigation ... 45 3.3 ... Navigation mit dem Cockpit (SQL-basierte Installationen) ... 51 3.4 ... Navigation mit dem Cockpit (SAP-HANA-basierte Installationen) ... 59 3.5 ... Weitere Bedienelemente ... 74 3.6 ... Mit Datensätzen arbeiten ... 79 3.7 ... Rechte Maustaste - mit dem Kontextmenü arbeiten ... 98 3.8 ... Allgemeine Einstellungen ... 100 3.9 ... Hilfefunktionen in SAP Business One ... 104 3.10 ... Übungsaufgaben ... 108 4. Stammdaten ... 111 4.1 ... Was sind Stammdaten? ... 111 4.2 ... Benutzer ... 112 4.3 ... Geschäftspartner ... 120 4.4 ... Zahlungsbedingungen ... 153 4.5 ... Aktivitäten ... 160 4.6 ... Artikel ... 169 4.7 ... Belegnummerierung ... 186 4.8 ... Unternehmensstammdaten ... 192 4.9 ... Berichte aus dem Bereich »Stammdaten« ... 194 4.10 ... Übungsaufgaben ... 196 5. Einkauf ... 199 5.1 ... Betriebswirtschaftliche Aspekte des Einkaufs ... 199 5.2 ... Der Beleg in SAP Business One ... 201 5.3 ... Wichtige Funktionen im Beleg ... 220 5.4 ... Belegkette im Einkauf ... 243 5.5 ... Bestellanforderung ... 262 5.6 ... Lieferantenanfrage ... 265 5.7 ... Berichte im Einkauf ... 272 5.8 ... Übungsaufgaben ... 278 6. Verkauf ... 281 6.1 ... Betriebswirtschaftliche Aspekte des Verkaufs ... 281 6.2 ... Vom Angebot bis zur Eingangszahlung ... 282 6.3 ... Berichte im Verkauf ... 326 6.4 ... Mahnwesen in SAP Business One ... 327 6.5 ... Übungsaufgaben ... 338 7. Lagerverwaltung ... 341 7.1 ... Betriebswirtschaftliche Aspekte der Lagerverwaltung ... 341 7.2 ... Lagerverwaltung in SAP Business One ... 342 7.3 ... Lagerbewertungsmethoden ... 347 7.4 ... Preisfindung in SAP Business One ... 359 7.5 ... Mengeneinheiten in SAP Business One ... 383 7.6 ... Katalognummern in SAP Business One ... 392 7.7 ... Verwaltung von Serien-/Chargennummern ... 397 7.8 ... Manuelle Bestandstransaktionen ... 408 7.9 ... Inventur ... 415 7.10 ... Lagerplätze ... 423 7.11 ... Bestandsberichte ... 434 7.12 ... Übungsaufgaben ... 441 8. Produktion ... 443 8.1 ... Der Produktionsprozess in SAP Business One ... 443 8.2 ... Vorbereitende Einstellungen ... 444 8.3 ... Varianten der Stückliste ... 448 8.4 ... Produktionsstammdaten: Stücklisten, Routenabschnitte, Ressourcen ... 453 8.5 ... Der Faktor »Zeit« in der Stückliste ... 472 8.6 ... Produktionsaufträge erzeugen ... 482 8.7 ... Seriennummern und Chargen einbinden ... 505 8.8 ... Standardkostenmanagement ... 509 8.9 ... Weitere Funktionen der Produktion ... 514 8.10 ... Produktionsberichte ... 522 9. Materialbedarfsplanung ... 525 9.1 ... Voraussetzungen und Vorbereitung ... 526 9.2 ... Grundsatzentscheidungen ... 555 9.3 ... Dispositionsassistent ... 564 9.4 ... Auftragsempfehlung ... 584 9.5 ... Ergebnisse der Materialbedarfsplanung ... 587 9.6 ... Übungsaufgaben ... 589 10. Ressourcen ... 591 10.1 ... Einbettung der Ressourcen in SAP Business One ... 592 10.2 ... Einstellungen zu Ressourcen ... 592 10.3 ... Ressourcenstammdaten und Ressourcenkapazität ... 600 10.4 ... Verwendung von Ressourcen ... 618 10.5 ... Übungsaufgaben ... 620 11. Rahmenverträge ... 623 11.1 ... Rahmenvertrag anlegen ... 623 11.2 ... Rahmenvertrag erfüllen ... 633 11.3 ... Bericht zu einem Rahmenvertrag ... 638 12. Finanzwesen ... 639 12.1 ... Kontenplan ... 639 12.2 ... Buchungskreislauf in SAP Business One ... 650 12.3 ... Journalbuchungen ... 661 12.4 ... Buchungsvorerfassung ... 673 12.5 ... Kontierungsmuster ... 674 12.6 ... Dauerbuchungen ... 677 12.7 ... Buchungen in Fremdwährung ... 680 12.8 ... Einbinden der Kostenrechnung ... 688 12.9 ... Finanzberichte ... 706 12.10 ... Übungsaufgaben ... 714 13. Bankenabwicklung ... 717 13.1 ... Stammdaten in der Bankenabwicklung ... 718 13.2 ... Eingangszahlungen und Ausgangszahlungen ... 720 13.3 ... Bankgebühren und Zinsen buchen ... 728 13.4 ... Zahlungsassistent und elektronischer Zahlungsverkehr ... 730 13.5 ... Abstimmung von Konten ... 743 13.6 ... Übungsaufgaben ... 746 14. Opportunities im Vertrieb ... 747 14.1 ... Vertriebliche Aspekte im Mittelstand ... 747 14.2 ... Opportunities definieren ... 748 14.3 ... Verkaufschancen verwalten ... 754 14.4 ... Opportunity-Berichte ... 762 14.5 ... Übungsaufgaben ... 769 15. Kampagnenmanagement ... 771 15.1 ... Kampagne planen ... 772 15.2 ... Kampagne durchführen ... 775 15.3 ... Kampagne verfolgen ... 781 15.4 ... Kampagnenberichte ... 784 15.5 ... Übungsaufgaben ... 785 16. Service ... 787 16.1 ... Servicevertrag als Grundlage ... 787 16.2 ... Serviceabruf als täglicher Kundenkontakt ... 793 16.3 ... Verwaltung der Geschäftspartnergeräte - Equipment-Stammdaten ... 810 16.4 ... Lösungsdatenbank als Nebenprodukt ... 812 16.5 ... Serviceberichte ... 815 16.6 ... Übungsaufgaben ... 819 17. Personal ... 821 17.1 ... Personaladministration in kleinen und mittleren Unternehmen ... 821 17.2 ... Mitarbeiterstammdaten ... 821 17.3 ... Arbeitszeitblatt ... 827 17.4 ... Berichte im Personalwesen ... 830 17.5 ... Übungsaufgaben ... 831 18. Projektmanagement ... 833 18.1 ... Projekte anlegen ... 833 18.2 ... Belegzuordnung mittels Assistent ... 853 18.3 ... Abrechnungsassistent ... 858 18.4 ... Teilprojekte verwenden ... 863 18.5 ... Projektberichte ... 864 19. Highlights in SAP Business One ... 869 19.1 ... Alarmfunktionen ... 869 19.2 ... Genehmigungsprozess ... 874 19.3 ... Drag & Relate ... 880 19.4 ... Aus SAP Business One exportieren ... 885 19.5 ... Anpassungsmöglichkeiten für den Benutzer ... 889 19.6 ... Änderungsprotokoll ... 896 19.7 ... Funktionen ausblenden ... 897 19.8 ... Konfigurierbares User Interface ... 898 19.9 ... Excel-Import nach SAP Business One ... 903 19.10 ... Alternative Tastaturbelegung ... 907 19.11 ... SAP Business One im Webbrowser ... 908 19.12 ... Datenschutzgrundverordnung (DSGVO) ... 911 19.13 ... 360°-Kundenansicht ... 921 19.14 ... Analytical Portal ... 924 19.15 ... Übungsaufgaben ... 928 A. SAP Business One kompakt ... 929 B. Neuerungen in SAP Business One ... 939 C. Die Autoren ... 947 Index ... 949
SAP-S/4HANA-Projekte erfolgreich managen
S/4HANA-Projekte haben es in sich! Darum ist es gut, die verschiedenen Projektphasen, Aufgaben und Werkzeuge genau zu kennen. Von der Vorbereitung über die Realisierung bis hin zum Go-Live begleitet Sie das Autorenteam Schritt für Schritt mit seiner Erfahrung. So wissen Sie, wo Fallstricke lauern können – und wie Sie diese einfach überspringen. Beispiele und Tipps aus dem Projektalltag unterstützen Sie dabei, Ihr SAP-Projekt gekonnt ans Ziel zu führen. Aktuell zur Migration auf SAP S/4HANA. Aus dem Inhalt: Discover, Prepare, Explore, Realize, Deploy, RunAnforderungen analysierenAufwände einschätzenProjektrisiken erkennenVon Erfahrungen aus realen Projekten profitierenHilfreiche Tools für das Projektmanagement kennenInternationale Roll-outs planenIhr Projektteam motivierenDen richtigen SAP-Berater findenDokumentationen erstellenTestaktivitäten planenQualitätssicherung durchführenDatenmigration und Go-live organisieren 1. Einleitung ... 15 1.1 ... Über dieses Buch ... 19 1.2 ... Exkurs: SAP-Lösungen - von den Anfängen bis heute ... 26 2. Was ein SAP-S/4HANA-Projekt so anders macht ... 45 2.1 ... Was IT-Projekte von der Unternehmenstransformation mit SAP unterscheidet ... 46 2.2 ... Projekt ist nicht gleich Projekt ... 50 2.3 ... Digitalisierung im Projektmanagement ... 60 2.4 ... Die Entscheidung für Software von SAP ... 70 2.5 ... Der Weg zu SAP S/4HANA ... 80 2.6 ... Fazit ... 104 3. Das SAP-S/4HANA-Projekt: Wie es sein sollte ... 107 3.1 ... Projektmanagementstandards, Methodik und Werkzeuge: ein Überblick ... 109 3.2 ... Das Projektmanagement-Einmaleins: PMI-Projektmanagementmethodik ... 113 3.3 ... Alles perfekt vorbereitet: die idealen Voraussetzungen ... 116 3.4 ... ASAP - die Mutter aller SAP-Methoden ... 119 3.5 ... SAP Launch: die Einführungsmethodik für die SAP-Cloud-Produkte ... 127 3.6 ... SAP Activate: das bessere ASAP ... 129 3.7 ... Tools zur Unterstützung von SAP Activate ... 138 4. Das SAP-S/4HANA-Projekt: Wie es tatsächlich ist ... 147 4.1 ... Phase 1: Discover (oder: Möglichkeiten sondieren) ... 148 4.2 ... Phase 2: Prepare (oder: das Projekt vorbereiten) ... 149 4.3 ... Phase 3: Explore (oder: Geschäftsprozesse abbilden) ... 157 4.4 ... Phase 4: Realize (oder: die Umsetzung) ... 162 4.5 ... Phase 5: Deploy (oder: die Produktivsetzung vorbereiten) ... 169 4.6 ... Phase 6: Run (oder: Go-live und Support) ... 171 4.7 ... Top-Flops im SAP-S/4HANA-Projekt ... 172 5. Der unterschätzte Erfolgsfaktor: der Mensch ... 177 5.1 ... Wer gehört zum Projektteam? ... 179 5.2 ... Die Bedeutung der Projektleitung ... 182 5.3 ... Qualifikation, persönliche Eignung und Verfügbarkeit der Projektmitglieder ... 192 5.4 ... Schlüsselfaktoren für gute Teamarbeit ... 201 5.5 ... Menschlichkeit, Machbarkeit und Motivation ... 207 5.6 ... Kommunikation als Erfolgsfaktor ... 220 5.7 ... Internationale Projektbesetzung - eine besondere Herausforderung ... 230 5.8 ... Auswirkung der Digitalisierung auf das Projektmanagement ... 234 6. Planung, Steuerung und Qualitätssicherung ... 239 6.1 ... Helfer in allen Lebenslagen: das Project Management Office ... 239 6.2 ... Projektplanung ... 243 6.3 ... Projektsteuerung ... 253 6.4 ... Qualitätssicherung ... 268 6.5 ... Planung, Steuerung und Qualitätssicherung in SAP-S/4HANA-Projekten ... 277 7. Beispiele aus realen SAP-S/4HANA-Projekten ... 289 7.1 ... Vorbereitung eines SAP-S/4HANA-Implementierungsprojekts ... 289 7.2 ... Einführung von SAP S/4HANA bei der ELKB ... 295 7.3 ... »Be liquid« - BITZERs agiler Weg zu SAP S/4HANA ... 310 7.4 ... Projekt zur Ablösung der globalen Beschaffungssysteme (Automobilindustrie) ... 320 7.5 ... Lessons Learned aus einem internationalen SAP-ECC-Projekt ... 330 8. Externe Ressourcen - Fluch und Segen ... 357 8.1 ... Wozu externe Hilfe? ... 358 8.2 ... So finden Sie die Richtigen ... 361 8.3 ... Werkleistungen oder Abrechnung nach Zeit- und Materialaufwand? ... 363 8.4 ... Rollenverteilung zwischen Auftraggeber*in und Berater*in ... 367 8.5 ... Die internen Externen ... 370 8.6 ... Ziele im Projekt ... 371 8.7 ... Projekte mit Offshore- oder Nearshore-Teams ... 373 9. Werkzeuge zur Projektunterstützung ... 381 9.1 ... Werkzeuge für das Projektmanagement ... 381 9.2 ... Werkzeuge für das Geschäftsprozessmanagement ... 392 9.3 ... Werkzeuge für das Testen ... 394 9.4 ... Werkzeuge zur Betriebsunterstützung und zur Softwarelogistik ... 399 9.5 ... Minimized Downtime Services ... 402 9.6 ... SAP S/4HANA Migration Cockpit ... 403 9.7 ... SAP Data Services ... 406 10. 12 Gebote für ein erfolgreiches SAP-Projekt ... 409 A. Glossar ... 413 B. Literaturverzeichnis ... 423 C. Das Autorenteam ... 429 Index ... 431
SAP Interactive Forms by Adobe
Maßgeschneiderte Formulare für Ihre Geschäftsprozesse! Lernen Sie, wie Sie mit SAP Interactive Forms by Adobe interaktive Formulare erstellen, die Anwender später am Bildschirm ausfüllen können. In dieser 4. Auflage unseres Standardwerks erfahren Sie auch, welche Besonderheiten bei der Formularausgabe in SAP S/4HANA zu beachten sind und welche Alternativen Ihnen SAP Cloud Platform Forms by Adobe bietet. Aus dem Inhalt: PDF-basierte PrintformulareAdobe Reader Adobe LiveCycle DesignerAdobe Document ServicesBarrierefreie PDF-FormulareEtikettendruckWebservicesABAP-Offline-InfrastrukturSkriptprogrammeMasterseiten und Rich-Text-FelderSchnittstellen und ZertifikateOutput Management in SAP S/4HANASAP Cloud Platform Forms by Adobe Einleitung ... 19 1. Einsatz von SAP Interactive Forms by Adobe ... 27 1.1 ... PDF, PDF-basierte Druckformulare und interaktive PDF-Formulare ... 27 1.2 ... Adobe Acrobat Reader und Adobe Acrobat Pro ... 34 1.3 ... Beispiele für PDF-basierte Druckformulare und interaktive PDF-Formulare ... 39 1.4 ... Verwendung von interaktiven Formularen in Geschäftsprozessen ... 45 1.5 ... Softwarekomponenten und Architektur ... 52 1.6 ... Formularvorlagen in SAP S/4HANA ... 65 1.7 ... Zusammenfassung ... 68 2. Systemvorbereitung ... 71 2.1 ... Installation des Adobe LiveCycle Designer ... 71 2.2 ... Installation des Adobe Acrobat Reader DC ... 74 2.3 ... Zusammenfassung ... 76 3. Installation und Konfiguration der Adobe Document Services ... 77 3.1 ... Automatische Konfiguration ... 77 3.2 ... Grundkonfiguration ... 79 3.3 ... Szenarioabhängige Konfiguration ... 84 3.4 ... Konfiguration für die Parallelisierung ... 100 3.5 ... Optionale Konfiguration ... 107 3.6 ... Betrieb der Adobe Document Services ... 115 3.7 ... Hub-Konzept ... 119 3.8 ... Zusammenfassung ... 122 4. Schnittstelle und Formularkontext ... 123 4.1 ... Aufbau eines Formulars ... 123 4.2 ... Schnittstelle eines Formulars ... 124 4.3 ... Kontext eines Formulars ... 141 4.4 ... Dokumentation eines Formulars ... 175 4.5 ... Zusammenfassung ... 176 5. Erstellung von Formularvorlagen ... 177 5.1 ... Aufbau des Adobe LiveCycle Designer ... 177 5.2 ... Grundlagen der Formularvorlagenerstellung ... 184 5.3 ... Datenbindungen für Formularfelder ... 198 5.4 ... Strukturierung von Formularvorlagen durch Teilformulare ... 202 5.5 ... Verwendung von Masterseiten und Rich-Textfeldern ... 213 5.6 ... Wiederverwendung von Formularobjekten ... 218 5.7 ... Implizite Datenbindung ... 222 5.8 ... Tipps zur Arbeit mit dem Adobe LiveCycle Designer ... 227 5.9 ... Zusammenfassung ... 235 6. Formularausgabe ... 237 6.1 ... Druckprogramm ... 238 6.2 ... Spool-System ... 253 6.3 ... Gerätetypen für die Ausgabe ... 256 6.4 ... Zusätzliche Druckoptionen ... 259 6.5 ... Spezielle Ausgabeszenarien ... 265 6.6 ... Fehleranalyse ... 273 6.7 ... Performanceoptimierung durch Bündelung ... 282 6.8 ... Parallelisierung von Druckaufträgen ... 291 6.9 ... XFP-Datenströme ... 301 6.10 ... Zusammenfassung ... 303 7. Fortgeschrittene Formularvorlagenerstellung ... 305 7.1 ... Fortgeschrittene Techniken für Druckformulare ... 305 7.2 ... Interaktive PDF-Formulare ... 331 7.3 ... Verwendung von Skriptprogrammen ... 363 7.4 ... Verwendung von Barcodes ... 385 7.5 ... Verwendung von Etikettendruckern ... 387 7.6 ... Tipps zur Leistungsverbesserung ... 388 7.7 ... Einführung in barrierefreie PDF-Formulare ... 390 7.8 ... Weiterführende Informationen ... 393 7.9 ... Zusammenfassung ... 395 8. ABAP Offline Infrastructure ... 397 8.1 ... Offline-Szenarien mittels E-Mail-Nachrichten ... 397 8.2 ... Beispielszenario: Adressenaktualisierung im Flugbuchungsmodell ... 398 8.3 ... Konfiguration des E-Mail-Eingangs ... 400 8.4 ... Verwendung der ABAP Offline Infrastructure ... 401 8.5 ... Testen des Offline-Szenarios ... 422 8.6 ... Zusammenfassung ... 426 9. ABAP-PDF-Objekt ... 427 9.1 ... Instanziieren des PDF-Objekts ... 428 9.2 ... Erzeugung eines PDF-Dokuments ... 431 9.3 ... Verarbeitung eines interaktiven PDF-Dokuments ... 443 9.4 ... Zertifizierung von PDF-Dokumenten ... 452 9.5 ... Weitere Methoden des PDF-Objekts ... 462 9.6 ... Zusammenfassung ... 463 10. Offline-Szenarien mittels Webservices ... 465 10.1 ... Verwendung von WSDL-Datenverbindungen ... 466 10.2 ... Verwendung des SOAP-Objekts in JavaScript ... 483 10.3 ... Tipps für die Verwendung von Webservices ... 496 10.4 ... Zusammenfassung ... 497 11. Formularvorlagen in SAP S/4HANA ... 499 11.1 ... Adobe LiveCycle Designer für SAP als eigenständige Anwendung ... 499 11.2 ... Fragmentbasierte und Standalone-Formularvorlagen ... 501 11.3 ... Download von Formularvorlagen und Hochladen in die Designumgebung ... 504 11.4 ... Bearbeitung von Formularvorlagen im Adobe LiveCycle Designer ... 509 11.5 ... Upload von Formularvorlagen in der SAP-Fiori-App »Formularvorlagen pflegen« ... 533 11.6 ... Transportanbindung ... 540 11.7 ... Zusammenfassung ... 551 12. Übersetzung von Formularvorlagen ... 553 12.1 ... Übersetzung klassischer Formularvorlagen ... 553 12.2 ... Übersetzung von SAP-S/4HANA-Formularvorlagen ... 565 12.3 ... Probleme bei Übersetzungen behandeln ... 585 12.4 ... Customizing-Lösungen zur Pflege von Übersetzungen ... 586 12.5 ... Herkunft einer Übersetzung ... 589 12.6 ... Zusammenfassung ... 593 13. Einrichtung des SAP-Gateway-Service ... 595 13.1 ... Datenversorgung der Formularvorlagen in SAP S/4HANA ... 595 13.2 ... SAP-Gateway-Services ... 596 13.3 ... SAP-Fiori-App »Benutzerdefinierte Felder und Logik« ... 613 13.4 ... Zusammenfassung ... 640 14. Ausgabesteuerung in SAP S/4HANA konfigurieren ... 641 14.1 ... Grundlegende Einstellungen ... 641 14.2 ... bgRFC konfigurieren ... 655 14.3 ... Ablagesystem und Ablagekategorie einrichten ... 656 14.4 ... Aktivierung der Ausgabeverwaltung ... 659 14.5 ... Customizing der Ausgabearten ... 664 14.6 ... Geschäftsregeln für die Ausgabeparameterfindung definieren ... 672 14.7 ... Ausgabekanäle zuordnen ... 696 14.8 ... Findungsregeln für Master-Formularvorlage definieren ... 698 14.9 ... Formularvorlagen zuordnen ... 705 14.10 ... E-Mail-Vorlagen zuordnen ... 711 14.11 ... Customizing und Datenpflege in den Produktivsystemen ... 712 14.12 ... Problemlösung und Fehlerbehandlung ... 713 14.13 ... Zusammenfassung ... 723 15. SAP Cloud Platform Forms by Adobe ... 725 15.1 ... Architektur von SAP Forms by Adobe ... 726 15.2 ... Konfiguration von SAP Forms by Adobe ... 727 15.3 ... SAP Forms by Adobe REST API ... 752 15.4 ... Erweiterte Konfiguration von SAP Forms by Adobe ... 754 15.5 ... Einsatz von SAP Forms by Adobe ... 758 15.6 ... Zusammenfassung ... 759 A. Wichtige SAP-Hinweise ... 763 B. Weiterführende Informationen und Quellen ... 767 C. Der Autor ... 771 Index ... 773
Custom-Code-Migration nach SAP S/4HANA
In Ihrem SAP-System gibt es jede Menge Eigenentwicklungen und Erweiterungen? Lassen Sie sich dadurch bei der SAP-S/4HANA-Migration nicht ausbremsen! Emily Celen und Lutz Rosenpflanzer lassen Sie an ihren Erfahrungen aus zahlreichen Migrationsprojekten teilhaben und zeigen Ihnen Schritt für Schritt, wie Sie den Code analysieren, adaptieren und optimieren. Sie erfahren, worauf Sie im Einzelnen achten müssen, und erlernen den Umgang mit allen wichtigen Werkzeugen. Aus dem Inhalt: Projektplanung und -vorbereitungSimplification Items Compatibility ViewsABAP Test Cockpit und PrüftitelCustom Code ManagementÄnderungszeitpunkte bei der Ausführung des Software Update Managers (SUM)Anpassungen für SAP HANA und SAP S/4HANAPerformanceoptimierungProgrammierrichtlinienFallstricke und Best Practices Vorwort ... 15 Einleitung ... 19 1. Was kommt mit SAP S/4HANA auf Sie zu? ... 23 1.1 ... SAP S/4HANA im Vergleich zur klassischen SAP Business Suite ... 25 1.2 ... Transformationsszenarien ... 34 1.3 ... Zusammenfassung ... 44 2. Das Konvertierungsprojekt im Überblick ... 45 2.1 ... Ablauf eines Konvertierungsprojekts ... 45 2.2 ... Beispiel für einen groben Projektplan ... 51 2.3 ... Welche Änderungen am Anwendungscode sind erforderlich? ... 54 2.4 ... Die wichtigsten Vorbereitungen für die Konvertierung ... 83 2.5 ... Zusammenfassung ... 97 3. Umfang der Custom-Code-Migration bestimmen ... 99 3.1 ... Welcher Code muss migriert werden? ... 99 3.2 ... Verwendungsprotokollierung ... 102 3.3 ... Custom Code Lifecycle Management im SAP Solution Manager ... 116 3.4 ... Die App »Custom Code Migration« ... 124 3.5 ... Manuelle Auswertung der Verwendung kundeneigener Objekte ... 128 3.6 ... Zusammenfassung ... 138 4. Analyse der erforderlichen Anpassungen ... 141 4.1 ... Welche Tools helfen bei der Analyse? ... 141 4.2 ... ABAP Test Cockpit ... 144 4.3 ... Standardprüfvarianten ... 156 4.4 ... Prüfung fremder Namensräume ... 168 4.5 ... Prüfungen von SAP-Fiori-Apps aus SAP ERP ... 170 4.6 ... Prüfungen mit der App »Custom Code Migration« ... 173 4.7 ... Dateibasierte Werkzeuge ... 182 4.8 ... Weitere Prüfungen und Aktivitäten im Rahmen der Systemkonvertierung ... 188 4.9 ... Zusammenfassung ... 193 5. Custom-Code-Anpassung für SAP HANA ... 195 5.1 ... Technische Grundlagen zur Custom-Code-Anpassung für SAP HANA ... 196 5.2 ... Beispiele für Prüffehler ... 206 5.3 ... Beispiele für den Prüftitel »Voraussetzungen für den Test« ... 209 5.4 ... Beispiele für den Prüftitel »Kritische Anweisungen« ... 212 5.5 ... Beispiele für den Prüftitel »Problematische Anweisungen« ... 215 5.6 ... Beispiele für den Prüftitel »DB-Operationen in Pool-/Cluster-Tabellen suchen« ... 229 5.7 ... Beispiele für den Prüftitel »Verwendung der ADBC-Schnittstelle« ... 235 5.8 ... Suche von ABAP-Anweisungsmustern ... 239 5.9 ... Zusammenfassung ... 246 6. Custom-Code-Anpassung für SAP S/4HANA ... 247 6.1 ... Technische Grundlagen zur Custom-Code-Anpassung für SAP S/4HANA ... 248 6.2 ... Versionen der SAP-S/4HANA-Prüfvarianten ... 257 6.3 ... Beispiele für den Prüftitel »S/4HANA: Feldlängenerweiterungen« ... 258 6.4 ... Beispiele für den Prüftitel »S/4HANA: Nach ABAP-Dictionary-Erweiterungen suchen« ... 274 6.5 ... Beispiele für den Prüftitel »S/4HANA: Nach Basistabellen der ABAP-Dictionary-Views suchen« ... 281 6.6 ... Beispiele für den Prüftitel »S/4HANA: Suche nach Datenbankoperationen« ... 288 6.7 ... Beispiele für den Prüftitel »S/4HANA: Suche nach Verwendungen der vereinfachten Objekte« ... 293 6.8 ... Beispiele für den Prüftitel »S/4HANA: Readiness Check für SAP Queries« ... 305 6.9 ... Zusammenfassung ... 309 7. Quick Fixes ... 311 7.1 ... Systemvoraussetzungen ... 311 7.2 ... Funktionsumfang der SAP-S/4HANA-Quick-Fixes ... 313 7.3 ... Quick Fixes in den ABAP Development Tools verwenden ... 316 7.4 ... Eigene Quick Fixes anlegen ... 325 7.5 ... Zusammenfassung ... 329 8. Custom-Code-Optimierung nach der Migration ... 331 8.1 ... Optimierungswerkzeuge ... 333 8.2 ... Optimierung der Datenbankzugriffe ... 344 8.3 ... Neue Sprachelemente und Programmierobjekte ... 356 8.4 ... Umbau des Custom Codes auf neue Objekte ... 371 8.5 ... Erweiterungskonzepte und Clean Core ... 372 8.6 ... Zusammenfassung ... 382 9. Best Practices für Transformationsprojekte ... 385 9.1 ... Typische Herausforderungen und Fallstricke ... 385 9.2 ... Spezielle Lösungsansätze und zusätzliche Tools ... 400 9.3 ... Partnertools und -services ... 416 9.4 ... Zusammenfassung ... 420 Anhang ... 423 A. Wichtige Transaktionen ... 425 B. Checkliste zur Vorbereitung der Custom-Code-Migration ... 429 C. Das Autorenteam ... 431 Index ... 433
Windows 10 für Senioren
Windows 10 mühelos Bild für Bild und Schritt für Schritt erlernen! Das wünschen sich sicher nicht nur Einsteiger der sogenannten Generation 50 plus. Diese Anleitung zum aktuellen Windows ist dabei nicht nur sehr verständlich geschrieben – zahlreiche Kurzzusammenfassungen, komfortable Merkhilfen und wichtige Hinweise zur Sicherheit sowie zu möglichen Stolperfallen machen diesen Lernkurs in extra großer Schrift zu einem Vergnügen für alle, die sich Windows und seine tollen Möglichkeiten ohne weitere Hilfe aneignen möchten. Natürlich in Farbe! Aus dem Inhalt: Neu einsteigen oder ganz einfach von Windows 7 oder 8 wechselnDen Computer mit Windows 10 startenSperrbildschirm, Desktop und Startmenü kennenlernenMaus, Tastatur und Touchdisplay bedienenWichtige Einstellungen vornehmenEine Verbindung zum Internet herstellenIm Internet surfenE-Mails schreiben und versendenMit Windows 10 Texte schreibenFotos auf den Computer übertragenFotos mit Windows 10 verschönernDateien in Ordnern sortierenVideos in Windows 10 ansehenMusik hören auf dem ComputerKontakte, Termine und das Wetter im BlickBildtelefonie auf dem Computer mit SkypeApps suchen und findenProgramme installierenGeräte anschließenDrucken mit Windows 10Daten schützenHilfe bei Problemen 1. Bevor wir den Computer starten ... 11 Der Computer -- Ihre ganz persönliche »Firma« ... 12 Welcher Computer darf es sein? -- Vom Kleinunternehmen bis zur Aktiengesellschaft ... 17 Sicher und ohne Sorge am Computer ... 22 Es gibt immer einen Weg zurück ... 23 Den Computer mit Maus, Tastatur, Touchpad und Touchscreen bedienen ... 23 Von Windows 7 oder Windows 8 umsteigen ... 31 2. Den Computer mit Windows 10 starten ... 39 Der allererste Start von Windows 10 ... 40 Das Microsoft-Konto -- es geht auch ohne ... 48 Das lokale Benutzerkonto einrichten ... 49 Datenschutzeinstellungen und Freigaben ... 53 Der Sperrbildschirm -- der Pförtner für Ihr Windows ... 59 Windows 10 entdecken -- Desktop und Startmenü ... 62 Praktische Übung im Startmenü -- den Computer abschalten ... 64 Das Startmenü im Überblick ... 68 Ein Programm über das Startmenü starten ... 70 Ein Programm beenden oder schließen ... 72 Das Programmfenster im Griff ... 72 Suchen und finden in der Taskleiste ... 77 Cortana -- Ihre intelligente Sprachassistentin ... 79 Die Taskleiste -- Schnellstart und mehr ... 85 Mehrere Programme öffnen ... 86 Der Infobereich -- Wissenswertes in Kurzform ... 90 Das Info-Center ... 93 3. Mit Windows 10 einen Brief schreiben und Dokumente gestalten ... 97 So starten Sie die App WordPad ... 97 Funktionen in WordPad -- ein Überblick ... 99 Einen Text in WordPad eingeben ... 102 Einen Text in WordPad formatieren ... 107 Das WordPad-Dokument abspeichern und wieder aufrufen ... 112 Weitere Gestaltungsmöglichkeiten in WordPad ... 116 Ein Dokument ausdrucken ... 121 Besser sehen -- der Cursor im Wunschformat ... 128 4. Das Internet entdecken ... 131 Das Internet -- ein Heer freier Mitarbeiter ... 131 Startklar für das Internet -- das sind die Voraussetzungen ... 133 So stellen Sie eine Internetverbindung her ... 136 Internetseiten öffnen ... 140 Das Internet durchsuchen mit Google ... 145 Mehrere Webseiten parallel öffnen und Online-Lexika nutzen ... 150 Die praktischen Tabs im Internetprogramm Edge ... 154 Das Internet vorlesen lassen -- so klappt's auch ohne Lesebrille ... 156 Internetseiten merken und Spuren verwischen ... 158 Einkaufen im Internet ... 168 Online-Banking am Computer ... 170 Webseiten drucken ... 175 Webseite digital als PDF sichern ... 179 5. In Kontakt bleiben -- Videotelefonie gratis in die ganze Welt ... 181 Die App Skype starten und einrichten ... 182 So ist die App Skype aufgebaut ... 187 Kontakt suchen und hinzufügen ... 190 Chatten -- Unterhaltung per Tastatur ... 193 Telefonieren mit Skype -- klassisch und mit Video ... 196 6. Windows 10 als digitales Fotoalbum ... 203 Die Fotos-App im Überblick ... 203 Fotos auf den Computer übertragen ... 205 Bilder in der App Fotos sichten ... 209 Ein digitales Album erstellen ... 210 Fotos präsentieren ... 216 Fotos bearbeiten -- Klick für Klick zum Bilderglück ... 218 7. E-Mails schreiben und versenden ... 223 E-Mail-Adresse und Microsoft-Konto anlegen ... 224 Postfach und E-Mail verifzieren ... 229 Die E-Mail-App kurz vorgestellt ... 232 Eine E-Mail öffnen ... 235 Eine E-Mail verfassen und beantworten ... 236 E-Mails löschen ... 241 Eine E-Mail mit Anhang verschicken ... 243 Einen Anhang öffnen und abspeichern ... 245 Werbe-Mails und Spam-Mails -- so reagieren Sie richtig ... 247 Eine E-Mail-Signatur anlegen oder ändern ... 250 E-Mails zu Papier bringen ... 252 Kontakte anlegen -- das digitale Adressbuch ... 254 8. Dateien, Ordner und der Explorer ... 259 Die Datei im Detail ... 259 Der Explorer -- der Meister aller Dateien ... 261 Dateien öffnen im Explorer ... 265 Ordner anlegen und umbenennen ... 267 Dateien aus einem Programm in einem Ordner im Explorer abspeichern ... 271 Dateien verschieben, kopieren oder löschen ... 273 Dateien auf einen USB-Stick kopieren ... 278 Eine CD oder DVD brennen ... 284 Microsoft OneDrive -- der Datenspeicher im Internet ... 288 Der Papierkorb -- Dateien löschen ... 293 9. Musik hören mit Windows 10 ... 297 Eine CD abspielen und auf den Computer kopieren ... 297 Groove-Musik starten und bedienen ... 304 Musiktitel mit Groove-Musik wiedergeben ... 307 Wiedergabeliste in Groove-Musik erstellen ... 309 10. Nützliche Apps für viele Gelegenheiten ... 313 Mit der Kalender-App keinen Termin mehr vergessen ... 314 Nie mehr ohne Schirm dank Wetter-App ... 322 Die Rechner-App -- der handliche Taschenrechner ... 327 Eine kostenlose App aus dem Microsoft Store installieren ... 331 11. Windows 10 anpassen ... 337 Desktop-Hintergrund mit Fotos und Farben verändern ... 337 Maustasten und Mausklick einstellen ... 341 Mausgeschwindigkeit einstellen ... 343 Mauszeiger größer darstellen ... 344 Die Größe von Schrift und Bildschirmelementen einstellen ... 345 Programme im Startmenü als Kacheln anlegen ... 348 Kacheln im Startmenü löschen ... 350 Programme in der Taskleiste ablegen ... 352 12. Daten auf dem Computer sichern ... 355 Verlorene Dateien wiederfinden ... 356 Sachen über die Taskansicht wiederfinden ... 359 Datensicherung vollautomatisch via OneDrive ... 362 Datensicherung auf eine Festplatte ... 368 Daten wiederherstellen mit dem Dateiversionsverlauf ... 371 13. Daten schützen & Sicherheit am Computer ... 375 Von Viren, Hackern und Datenspionen ... 376 Schutz nach außen: die Windows-Sicherheit ... 378 Windows Update -- immer aktuell ... 383 Ein weiteres Benutzerkonto anlegen ... 385 Zwischen Benutzern wechseln ... 390 14. Probleme beheben ... 393 Erste Hilfe mit Reset und dem Task-Manager ... 393 Wenn nichts mehr geht: Windows 10 auffrischen ... 397 Mit allen Dateien und Windows 10 auf einen neuen Computer umziehen ... 402 Stichwortverzeichnis ... 410
Sketchnotes!
Den Stift in die Hand und los geht’s! Komplexe Ideen schnell und einfach vermitteln? Mit Sketchnotes kein Problem. Ob Mitschrift, Präsentation oder Kochrezept – der Anwendung von Sketchnotes sind keine Grenzen gesetzt! Entdecken Sie, wie Sie einfache Symbole, Zeichnungen, Überschriften und Verzierungen erstellen, um Inhalte schneller und besser festzuhalten, Gedanken zu strukturieren oder neue Ideen zu entwickeln. „Ich kann nicht zeichnen!“ gibt es nicht! Die professionelle Sketchnoterin Emily Mills holt dabei sowohl Einsteiger als auch Fortgeschrittene ab: Ob es um die verschiedenen Arten von visuellen Notizen, das aktive Zuhören oder die Durchsicht von Material sowie Tipps für die Veröffentlichung geht, kein Thema wird in diesem unterhaltsamen und lehrreichen Buch ausgelassen. Und das Beste ist: Jeder kann Sketchnotes lernen – auch Sie! Sketchnotes? So geht's! Was sind visuelle Notizen?Sketchnotes für Vorträge, Besprechungen, Kochrezepte ...Aktives Zuhören lernenFiguren, Gesichter, Hände zeichnenVerschiedene Schriften ausprobierenContainer, Rahmen, Pfeile, VerzierungenFarbe und SchattierungenEigene Bildsprache finden undBildideen entwickelnVisuelle Bibliotheken anlegen und pflegen, mit visuellen Metaphern arbeitenGraphic RecordingSketchnotes analog und digital Einleitung ... 6 So verwenden Sie dieses Buch ... 7 Die Grundlagen: Was sind Sketchnotes? ... 8 Warum sind Sketchnotes wichtig? ... 13 Wer kann Sketchnotes machen? ... 15 Arten von Sketchnotes ... 16 Wie kann ich Sketchnotes verwenden? ... 18 Werkzeuge: ein ganzes Arsenal an Fähigkeiten ... 19 Materialien ... 19 Schreib- und Zeichenwerkzeuge ... 24 Nützliches Zubehör ... 26 Überlegungen zur Auswahl Ihrer Werkzeuge ... 28 Ihre Einstellung ... 28 Vorbereitung: Bevor Sie anfangen ... 29 Den besten Platz wählen ... 29 Zeitplan besorgen ... 29 Zuhören ... 30 Drei Schritte zum guten Zuhören ... 30 Hinweise für das Zuhören ... 32 Schreiben ... 34 Schrift ... 34 Kursiv-Schreibschrift ... 36 Blockschrift ... 37 Serifenbuchstaben ... 38 Verzierungen ... 39 Hierarchie & Gestaltung ... 44 Zeichnen ... 48 Die Grundlagen ... 49 Phantasie und Assoziation ... 50 Levelung up -- Aufwerten ... 51 Menschen und Figuren ... 52 Hände ... 55 Gesichter im Cartoonstil ... 58 Alles zusammenfügen ... 67 Blickrichtung ... 70 Container ... 70 Zahlen ... 72 Pfeile ... 73 Informationen schnell finden ... 76 Symbole ... 76 Informationen mit Diagrammen visualisieren ... 80 Ihre visuelle Bibliothek ... 84 Bauen Sie Ihre Bibliothek auf ... 84 Visuelle Metaphern ... 86 Kopfzeilen -- Header ... 90 So erstellen Sie Kopfzeilen ... 92 Layouts ... 96 Arten von Layouts ... 96 Das beste Layout wählen ... 97 Zeitblöcke definieren ... 99 Verfeinern ... 104 Was sollten Sie verfeinern? ... 105 Rechtschreibung ... 106 Leitformen ... 109 Schatten ... 110 Farbe ... 112 Was macht visuelle Notizen »gut«? ... 115 »Gut« aussehen ... 116 Visuelle Notizen mit anderen Teilen ... 118 Machen Sie gute Fotos ... 119 Der Wert des Teilens ... 121 Der richtige Zeitpunkt ... 122 Besser werden: Beobachten Sie sich selbst ... 124 Tipps für Linkshänder ... 125 Visuelle Notizen in Beruf und Bildung ... 126 Erste Schritte ... 126 Ein Rundgang ... 127 Über die Autorin ... 128
Hacking Multifactor Authentication
PROTECT YOUR ORGANIZATION FROM SCANDALOUSLY EASY-TO-HACK MFA SECURITY “SOLUTIONS”Multi-Factor Authentication (MFA) is spreading like wildfire across digital environments. However, hundreds of millions of dollars have been stolen from MFA-protected online accounts. How? Most people who use multifactor authentication (MFA) have been told that it is far less hackable than other types of authentication, or even that it is unhackable. You might be shocked to learn that all MFA solutions are actually easy to hack. That’s right: there is no perfectly safe MFA solution. In fact, most can be hacked at least five different ways. Hacking Multifactor Authentication will show you how MFA works behind the scenes and how poorly linked multi-step authentication steps allows MFA to be hacked and compromised.This book covers over two dozen ways that various MFA solutions can be hacked, including the methods (and defenses) common to all MFA solutions. You’ll learn about the various types of MFA solutions, their strengthens and weaknesses, and how to pick the best, most defensible MFA solution for your (or your customers') needs. Finally, this book reveals a simple method for quickly evaluating your existing MFA solutions. If using or developing a secure MFA solution is important to you, you need this book.* Learn how different types of multifactor authentication work behind the scenes* See how easy it is to hack MFA security solutions—no matter how secure they seem* Identify the strengths and weaknesses in your (or your customers’) existing MFA security and how to mitigateAuthor Roger Grimes is an internationally known security expert whose work on hacking MFA has generated significant buzz in the security world. Read this book to learn what decisions and preparations your organization needs to take to prevent losses from MFA hacking.ROGER A. GRIMES is a computer security professional and penetration tester with over three decades of experience. He's an internationally renowned consultant and was the IDG/InfoWorld/CSO magazine weekly columnist for fifteen years. He's a sought-after speaker who has given talks at major security industry events, including RSA, Black Hat, and TechMentor. INTRODUCTION XXVWho This Book is For xxviiWhat is Covered in This Book? xxviiMFA is Good xxxHow to Contact Wiley or the Author xxxiPART I INTRODUCTION 11 LOGON PROBLEMS 3It’s Bad Out There 3The Problem with Passwords 5Password Basics 9Identity 9The Password 10Password Registration 11Password Complexity 11Password Storage 12Password Authentication 13Password Policies 15Passwords Will Be with Us for a While 18Password Problems and Attacks 18Password Guessing 19Password Hash Cracking 23Password Stealing 27Passwords in Plain View 28Just Ask for It 29Password Hacking Defenses 30MFA Riding to the Rescue? 31Summary 322 AUTHENTICATION BASICS 33Authentication Life Cycle 34Identity 35Authentication 46Authorization 54Accounting/Auditing 54Standards 56Laws of Identity 56Authentication Problems in the Real World 57Summary 583 TYPES OF AUTHENTICATION 59Personal Recognition 59Knowledge-Based Authentication 60Passwords 60PINS 62Solving Puzzles 64Password Managers 69Single Sign-Ons and Proxies 71Cryptography 72Encryption 73Public Key Infrastructure 76Hashing 79Hardware Tokens 81One-Time Password Devices 81Physical Connection Devices 83Wireless 87Phone-Based 89Voice Authentication 89Phone Apps 89SMS 92Biometrics 92FIDO 93Federated Identities and APIs 94OAuth 94APIs 96Contextual/Adaptive 96Less Popular Methods 97Voiceover Radio 97Paper-Based 98Summary 994 USABILITY VS SECURITY 101What Does Usability Mean? 101We Don’t Really Want the Best Security 103Security Isn’t Usually Binary 105Too Secure 106Seven-Factor MFA 106Moving ATM Keypad Numbers 108Not as Worried as You Think About Hacking 109Unhackable Fallacy 110Unbreakable Oracle 113DJB 113Unhackable Quantum Cryptography 114We are Reactive Sheep 115Security Theater r 116Security by Obscurity 117MFA Will Cause Slowdowns 117MFA Will Cause Downtime 118No MFA Solution Works Everywhere 118Summary 119PART II HACKING MFA 1215 HACKING MFA IN GENERAL 123MFA Dependency Components 124Enrollment 125User 127Devices/Hardware 127Software 128API 129Authentication Factors 129Authentication Secrets Store 129Cryptography 130Technology 130Transmission/Network Channel 131Namespace 131Supporting Infrastructure 131Relying Party 132Federation/Proxies 132Alternate Authentication Methods/Recovery 132Migrations 133Deprovision 133MFA Component Conclusion 134Main Hacking Methods 134Technical Attacks 134Human Element 135Physical 137Two or More Hacking Methods Used 137“You Didn’t Hack the MFA!” 137How MFA Vulnerabilities are Found 138Threat Modeling 138Code Review 138Fuzz Testing 138Penetration Testing 139Vulnerability Scanning 139Human Testing 139Accidents 140Summary 1406 ACCESS CONTROL TOKEN TRICKS 141Access Token Basics 141Access Control Token General Hacks142Token Reproduction/Guessing 142Token Theft 145Reproducing Token Hack Examples 146Network Session Hijacking Techniques and Examples 149Firesheep 149MitM Attacks 150Access Control Token Attack Defenses 157Generate Random, Unguessable Session IDs 157Use Industry-Accepted Cryptography and Key Sizes 158Developers Should Follow Secure Coding Practices 159Use Secure Transmission Channels 159Include Timeout Protections 159Tie the Token to Specifi c Devices or Sites 159Summary 1617 ENDPOINT ATTACKS 163Endpoint Attack Risks 163General Endpoint Attacks 165Programming Attacks 165Physical Access Attacks 165What Can an Endpoint Attacker Do? 166Specifi c Endpoint Attack Examples 169Bancos Trojans 169Transaction Attacks 171Mobile Attacks 172Compromised MFA Keys 173Endpoint Attack Defenses 174MFA Developer Defenses 174End-User Defenses 177Summary 1798 SMS ATTACKS 181Introduction to SMS 181SS7 184Biggest SMS Weaknesses 186Example SMS Attacks 187SIM Swap Attacks 187SMS Impersonation 191SMS Buffer Overflow 194Cell Phone User Account Hijacking 195Attacks Against the Underlying Supporting Infrastructure 196Other SMS-Based Attacks 196SIM/SMS Attack Method Summary 197NIST Digital Identity Guidelines Warning 198Defenses to SMS-Based MFA Attacks 199Developer Defenses 199User Defenses 201Is RCS Here to Save Mobile Messaging? 202Is SMS-Based MFA Still Better than Passwords? 202Summary 2039 ONE-TIME PASSWORD ATTACKS 205Introduction to OTP 205Seed Value-Based OTPs 208HMAC-Based OTP 209Event-Based OTP 211TOTP 212Example OTP Attacks 217Phishing OTP Codes 217Poor OTP Creation 219OTP Theft, Re-Creation, and Reuse 219Stolen Seed Database 220Defenses to OTP Attacks 222Developer Defenses 222Use Reliable and Trusted and Tested OTP Algorithms 223OTP Setup Code Must Expire 223OTP Result Code Must Expire 223Prevent OTP Replay 224Make Sure Your RNG is NIST-Certified or Quantum 224Increase Security by Requiring Additional Entry Beyond OTP Code 224Stop Brute-Forcing Attacks224Secure Seed Value Database 225User Defenses 225Summary 22610 SUBJECT HIJACK ATTACKS 227Introduction 227Example Attacks 228Active Directory and Smartcards 228Simulated Demo Environment 231Subject Hijack Demo Attack 234The Broader Issue 240Dynamic Access Control Example 240ADFS MFA Bypass 241Defenses to Component Attacks 242Threat Model Dependency Abuse Scenarios 242Secure Critical Dependencies 242Educate About Dependency Abuses 243Prevent One to Many Mappings 244Monitor Critical Dependencies 244Summary 24411 FAKE AUTHENTICATION ATTACKS 245Learning About Fake Authentication Through UAC 245Example Fake Authentication Attacks 251Look-Alike Websites 251Fake Office 365 Logons 252Using an MFA-Incompatible Service or Protocol 253Defenses to Fake Authentication Attacks 254Developer Defenses 254User Defenses 256Summary 25712 SOCIAL ENGINEERING ATTACKS 259Introduction 259Social Engineering Commonalities 261Unauthenticated Communication 261Nonphysical 262Usually Involves Well-Known Brands 263Often Based on Notable Current Events and Interests 264Uses Stressors 264Advanced: Pretexting 265Third-Party Reliances 266Example Social Engineering Attacks on MFA 266Fake Bank Alert 267Crying Babies 267Hacking Building Access Cards 268Defenses to Social Engineering Attacks on MFA 270Developer Defenses to MFA 270User Defenses to Social Engineering Attacks 271Summary 27313 DOWNGRADE/RECOVERY ATTACKS 275Introduction 275Example Downgrade/Recovery Attacks 276Alternate Email Address Recovery 276Abusing Master Codes 280Guessing Personal-Knowledge Questions 281Defenses to Downgrade/Recovery Attacks 287Developer Defenses to Downgrade/Recovery Attacks 287User Defenses to Downgrade/Recovery Attacks 292Summary 29414 BRUTE-FORCE ATTACKS 295Introduction 295Birthday Attack Method 296Brute-Force Attack Methods 297Example of Brute-Force Attacks 298OTP Bypass Brute-Force Test 298Instagram MFA Brute-Force 299Slack MFA Brute-Force Bypass 299UAA MFA Brute-Force Bug 300Grab Android MFA Brute-Force 300Unlimited Biometric Brute-Forcing 300Defenses Against Brute-Force Attacks 301Developer Defenses Against Brute-Force Attacks 301User Defenses Against Brute-Force Attacks 305Summary 30615 BUGGY SOFTWARE 307Introduction 307Common Types of Vulnerabilities 308Vulnerability Outcomes 316Examples of Vulnerability Attacks 317Uber MFA Vulnerability 317Google Authenticator Vulnerability 318YubiKey Vulnerability 318Multiple RSA Vulnerabilities 318SafeNet Vulnerability 319Login gov 319ROCA Vulnerability 320Defenses to Vulnerability Attacks 321Developer Defenses Against Vulnerability Attacks 321User Defenses Against Vulnerability Attacks 322Summary 32316 ATTACKS AGAINST BIOMETRICS 325Introduction 325Biometrics 326Common Biometric Authentication Factors 327How Biometrics Work 337Problems with Biometric Authentication 339High False Error Rates 340Privacy Issues 344Disease Transmission 345Example Biometric Attacks 345Fingerprint Attacks345Hand Vein Attack 348Eye Biometric Spoof Attacks 348Facial Recognition Attacks 349Defenses Against Biometric Attacks 352Developer Defenses Against Biometric Attacks 352User/Admin Defenses Against Biometric Attacks 354Summary 35517 PHYSICAL ATTACKS 357Introduction 357Types of Physical Attacks 357Example Physical Attacks 362Smartcard Side-Channel Attack 362Electron Microscope Attack 364Cold-Boot Attacks 365Snooping On RFID-Enabled Credit Cards 367EMV Credit Card Tricks 370Defenses Against Physical Attacks 370Developer Defenses Against Physical Attacks 371User Defenses Against Physical Attacks 372Summary 37518 DNS HIJACKING 377Introduction 377DNS 378DNS Record Types 382Common DNS Hacks 382Example Namespace Hijacking Attacks 388DNS Hijacking Attacks 388MX Record Hijacks 388Dangling CDN Hijack 389Registrar Takeover 390DNS Character Set Tricks 390ASN 1 Tricks 392BGP Hijacks 392Defenses Against Namespace Hijacking Attacks 393Developer Defenses 394User Defenses 395Summary 39719 API ABUSES 399Introduction 399Common Authentication Standards and Protocols Involving APIs 402Other Common API Standards and Components 411Examples of API Abuse 414Compromised API Keys 414Bypassing PayPal 2FA Using an API 415AuthO MFA Bypass 416Authy API Format Injection 417Duo API As-Designed MFA Bypass 417Microsoft OAuth Attack 419Sign In with Apple MFA Bypass 419Token TOTP BLOB Future Attack 420Defenses Against API Abuses 420Developer Defenses Against API Abuses 420User Defenses Against API Abuses 422Summary 42320 MISCELLANEOUS MFA HACKS 425Amazon Mystery Device MFA Bypass 425Obtaining Old Phone Numbers 426Auto-Logon MFA Bypass 427Password Reset MFA Bypass 427Hidden Cameras 427Keyboard Acoustic Eavesdropping 428Password Hints 428HP MFA DoS 429Trojan TOTP 429Hackers Turn MFA to Defeat You 430Summary 43021 TEST: CAN YOU SPOT THE VULNERABILITIES? 431Threat Modeling MFA Solutions 431Document and Diagram the Components 432Brainstorm Potential Attacks 432Estimate Risk and Potential Losses 434Create and Test Mitigations 436Do Security Reviews 436Introducing the Bloomberg MFA Device 436Bloomberg, L P and the Bloomberg Terminal 437New User B-Unit Registration and Use 438Threat-Modeling the Bloomberg MFA Device 439Threat-Modeling the B-Unit in a General Example 440Specific Possible Attacks 441Multi-Factor Authentication Security Assessment Tool 450Summary 451PART III LOOKING FORWARD 45322 DESIGNING A SECURE SOLUTION 455Introduction 455Exercise: Secure Remote Online Electronic Voting 457Use Case Scenario 457Threat Modeling 458SDL Design 460Physical Design and Defenses 461Cryptography 462Provisioning/Registration 463Authentication and Operations 464Verifiable/Auditable Vote 466Communications 467Backend Blockchain Ledger 467Migration and Deprovisioning 470API 470Operational Training 470Security Awareness Training 470Miscellaneous 471Summary 47123 SELECTING THE RIGHT MFA SOLUTION 473Introduction 473The Process for Selecting the Right MFA Solution 476Create a Project Team 477Create a Project Plan 478Educate 479Determine What Needs to Be Protected 479Choose Required and Desired Features 480Research/Select Vendor Solutions 488Conduct a Pilot Project 490Select a Winner 491Deploy to Production 491Summary 49124 THE FUTURE OF AUTHENTICATION 493Cyber Crime is Here to Stay 493Future Attacks 494Increasing Sophisticated Automation 495Increased Nation-State Attacks 496Cloud-Based Threats 497Automated Attacks Against MFA 497What is Likely Staying 498Passwords 498Proactive Alerts 498Preregistration of Sites and Devices 499Phones as MFA Devices 500Wireless 501Changing/Morphing Standards 501The Future 501Zero Trust 502Continuous, Adaptive, Risk-Based 503Quantum-Resistant Cryptography 506Interesting Newer Authentication Ideas 506Summary 50725 TAKEAWAY LESSONS 509Broader Lessons 509MFA Works 509MFA is Not Unhackable 510Education is Key 510Security Isn’t Everything 511Every MFA Solution Has Trade-Offs 511Authentication Does Not Exist in a Vacuum 512There is No Single Best MFA Solution for Everyone 515There are Better MFA Solutions 515MFA Defensive Recap 516Developer Defense Summary 516User Defense Summary 518Appendix: List of MFA Vendors 521Index 527
Die Kunst des Game Designs
* GRUNDLAGEN DER KONZEPTION UND ENTWICKLUNG ERFOLGREICHER COMPUTERSPIELE VON EINEM DER WELTWEIT FÜHRENDEN GAME DESIGNER* ÜBER 100 REGELN UND ZENTRALE FRAGEN ZUR INSPIRATION FÜR DEN KREATIVEN PROZESS* ZAHLREICHE WERTVOLLE DENKANSTÖẞE UND BEST PRACTICES AUS DEM GAME DESIGNJeder kann erfolgreiche Spiele entwickeln – dazu bedarf es keines technischen Fachwissens. Dabei zeigt sich, dass die gleichen psychologischen Grundprinzipien, die für Brett-, Karten- und Sportspiele funktionieren, ebenso der Schlüssel für die Entwicklung beliebter Videospiele sind.Mit diesem Buch lernen Sie, wie Sie im Prozess der Spielekonzeption und -entwicklung vorgehen, um perfekt durchdachte Games zu kreieren. Jesse Schell zeigt, wie Sie Ihr Game durch eine strukturierte methodische Vorgehensweise Schritt für Schritt deutlich verbessern.Mehr als 100 gezielte Fragestellungen und zahlreiche Beispiele aus klassischen und modernen Spielen eröffnen Ihnen neue Perspektiven, so dass Sie für Ihr eigenes Spiel die Features finden, die es erfolgreich machen. Hierzu gehören z.B. Fragen wie: Welche Herausforderungen stellt mein Spiel an die Spieler? Fördert es den Wettbewerb unter den Spielern? Werden sie dazu motiviert, gewinnen zu wollen?Im Buch erfahren Sie, worauf es bei einem Game ankommt, das die Erwartungen Ihrer Spieler erfüllt und gerne gespielt wird. Zugleich liefert der Autor Ihnen jede Menge Inspiration – halten Sie beim Lesen Zettel und Stift bereit, um Ihre neuen Ideen sofort festhalten zu können.AUS DEM INHALT:* Ein Erlebnis erschaffen* Elemente des Spiels* Die Spielidee* Prototypentwicklung* Spieler motivieren und Bedürfnisse erfüllen* Spielmechaniken wie Aktionen, Regeln, Fähigkeiten, Wahrscheinlichkeiten* Game Balancing* Das Interface* Best Practices aus Virtual Reality und Augmented Reality* Die Story* Spielwelten und -charaktere* Spieletests* Profit erzielen-Magazin des MIT als einer der 100 führenden Nachwuchsinnovatoren der Welt ausgezeichnet.
Getting Started with Oracle Cloud Free Tier
Use this comprehensive guide to get started with the Oracle Cloud Free Tier. Reading this book and creating your own application in the Free Tier is an excellent way to build familiarity with, and expertise in, Oracle Cloud Infrastructure. Even better is that the Free Tier by itself is capable enough and provides all the ingredients needed for you to create secure and robust, multi-tiered web applications of modest size.Examples in this book introduce the broad suite of Always Free options that are available from Oracle Cloud Infrastructure. You will learn how to provision autonomous databases and autonomous Linux compute nodes. And you will see how to use Terraform to manage infrastructure as code. You also will learn about the virtual cloud network and application deployment, including how to create and deploy public-facing Oracle Application Express solutions and three-tier web applications on a foundation of Oracle REST Data Services. The book also includes a brief introduction to using and managing access to Oracle Machine Learning Notebooks.Cloud computing is a strong industry trend. Mastering the content in this book leaves you well-positioned to make the transition into providing and supporting cloud-based applications and databases. You will have the knowledge and skills that you need to deploy modest applications along with a growing understanding of Oracle’s Cloud platform that will serve you well as you go beyond the limits of the Always Free options and take full advantage of all that Oracle Cloud Infrastructure can offer.WHAT YOU WILL LEARN* Know which resources are available for free forever from Oracle Cloud Infrastructure* Provision your virtual cloud network* Host, manage, and monitor web applications using the freely available components* Provision and manage Autonomous Databases and Autonomous Linux Compute Nodes* Use and manage access to Oracle Machine Learning Notebooks* Automate and manage your infrastructure as code using Terraform* Monitor and manage costs when you grow beyond the Always Free platformWHO THIS BOOK IS FORDatabase administrators and application developers who want to learn about Oracle’s cloud offerings, application developers seeking a robust platform on which to build and deploy modest applications at zero cost, and developers and administrators interested in exploring Oracle Application Express running on a self-managing, self-tuning Oracle DatabaseADRIAN PNG is Senior Consultant at Insum Solutions. He has over two decades of experience in designing and implementing software solutions using a wide variety of programming languages. Adrian has a deep passion for Oracle Application Express and has helped many organizations succeed in developing robust data management practices. As a full-stack developer, he also does double-duty as a database and cloud administrator. “Design for the user” is his motto, and he continually seeks to optimize processes and adopt new strategies and technologies to improve how data is captured, integrated, and used effectively.LUC DEMANCHE is an Oracle DBA with 20 years of experience. His high-level expertise recently earned him the distinctions of Oracle Cloud Infrastructure 2018 Certified Architect, Oracle Autonomous Database Cloud 2019 Specialist, and Oracle Certified Professional 12c. His passion for the discipline has also led him to share his knowledge through a 2016 IOUG-published book titled Oracle Application Express Administration, which he co-authored with his colleague Francis Mignault, CTO at Insum. Luc specializes in Oracle databases from 7.3 to 19c and is particularly knowledgeable about the numerous Oracle tools used on his projects. He is heavily involved in building the Oracle Cloud team at Insum and has several successfully completed cloud projects to his credit.IntroductionPART I. GETTING STARTED1. Create an Account2. Identity and Access ManagementPART II. INFRASTRUCTURE AND OPERATIONS3. Basic Networking4. Compute Instances5. Storage6. Oracle Autonomous Linux7. Autonomous Databases8. Load Balancers9. Notifications and MonitoringPART III. APPLICATIONS10. SQL Developer Web11. Oracle Application Express12. Oracle REST Data Services13. Deploy Multitiered Web Applications14. Oracle Machine Learning NotebooksPART IV. NEXT STEPS15. Infrastructure as Code16. Account Management
Data Teams
Learn how to run successful big data projects, how to resource your teams, and how the teams should work with each other to be cost effective. This book introduces the three teams necessary for successful projects, and what each team does.Most organizations fail with big data projects and the failure is almost always blamed on the technologies used. To be successful, organizations need to focus on both technology and management.Making use of data is a team sport. It takes different kinds of people with different skill sets all working together to get things done. In all but the smallest projects, people should be organized into multiple teams to reduce project failure and underperformance.This book focuses on management. A few years ago, there was little to nothing written or talked about on the management of big data projects or teams. DATA TEAMS shows why management failures are at the root of so many project failures and how to proactively prevent such failures with your project.WHAT YOU WILL LEARN* Discover the three teams that you will need to be successful with big data* Understand what a data scientist is and what a data science team does* Understand what a data engineer is and what a data engineering team does* Understand what an operations engineer is and what an operations team does* Know how the teams and titles differ and why you need all three teams* Recognize the role that the business plays in working with data teams and how the rest of the organization contributes to successful data projectsWHO THIS BOOK IS FORManagement, at all levels, including those who possess some technical ability and are about to embark on a big data project or have already started a big data project. It will be especially helpful for those who have projects which may be stuck and they do not know why, or who attended a conference or read about big data and are beginning their due diligence on what it will take to put a project in place.This book is also pertinent for leads or technical architects who are: on a team tasked by the business to figure out what it will take to start a project, in a project that is stuck, or need to determine whether there are non-technical problems affecting their project.JESSE ANDERSON serves in three roles at Big Data Institute: data engineer, creative engineer, and managing director. He works on big data with companies ranging from startups to Fortune 100 companies. His work includes training on cutting-edge technologies such as Apache's Kafka, Hadoop, and Spark. He has taught over 30,000 people the skills needed to become data engineers.Jesse is widely regarded as an expert in the field and for his novel teaching practices. He has published for O’Reilly and Pragmatic Programmers. He has been covered in prestigious publications such as: The Wall Street Journal, CNN, BBC, NPR, Engadget, and Wired. He has spent the past 6+ years observing, mentoring, and working with data teams. He has condensed this knowledge of why teams succeed or fail into this book.
Big Public Data aus dem Programmable Web
Die Verbreitung des Internets und die zunehmende Digitalisierung in der öffentlichen Verwaltung und Politik haben über die letzten Jahre zu einer starken Zunahme an hochdetaillierten digitalen Datenbeständen über politische Akteure und Prozesse geführt. Diese big public data werden oft über programmatische Schnittstellen (Web APIs; programmable Web) verbreitet, um die Einbettung der Daten in anderen Webanwendungen zu vereinfachen. Die Analyse dieser Daten für wissenschaftliche Zwecke in der politischen Ökonomie und Politologie ist vielversprechend, setzt jedoch die Implementierung einer data pipeline zur Beschaffung und Aufbereitung von Daten aus dem programmable Web voraus. Dieses Buch diskutiert die Chancen und Herausforderungen der praktischen Nutzung dieser Datenbestände für die empirische Forschung und zeigt anhand einer Fallstudie ein mögliches Vorgehen zur systematischen Analyse von big public data aus dem programmable Web auf.ULRICH MATTER ist Assistenzprofessor für Volkswirtschaftslehre an der Universität St. Gallen.Einleitung.- Chancen: Datengenerierung und Datenqualität.- Herausforderungen: Webtechnologien und Variabilität der Daten.- Konzeptioneller Lösungsansatz: Data pipelines.- Fallstudie: Religion in der US Politik.- Replizierbarkeit und Verifizierbarkeit der Datensammlung.- Diskussion und Ausblick
Advanced Platform Development with Kubernetes
Leverage Kubernetes for the rapid adoption of emerging technologies. Kubernetes is the future of enterprise platform development and has become the most popular, and often considered the most robust, container orchestration system available today. This book focuses on platforming technologies that power the Internet of Things, Blockchain, Machine Learning, and the many layers of data and application management supporting them._Advanced Platform Development with Kubernetes_ takes you through the process of building platforms with these in-demand capabilities. You'll progress through the development of Serverless, CICD integration, data processing pipelines, event queues, distributed query engines, modern data warehouses, data lakes, distributed object storage, indexing and analytics, data routing and transformation, query engines, and data science/machine learning environments. You’ll also see how to implement and tie together numerous essential and trending technologies including: Kafka, NiFi, Airflow, Hive, Keycloak, Cassandra, MySQL, Zookeeper, Mosquitto, Elasticsearch, Logstash, Kibana, Presto, Mino, OpenFaaS, and Ethereum.The book uses Golang and Python to demonstrate the development integration of custom container and Serverless functions, including interaction with the Kubernetes API. The exercises throughout teach Kubernetes through the lens of platform development, expressing the power and flexibility of Kubernetes with clear and pragmatic examples. Discover why Kubernetes is an excellent choice for any individual or organization looking to embark on developing a successful data and application platform.WHAT YOU'LL LEARN* Configure and install Kubernetes and k3s on vendor-neutral platforms, including generic virtual machines and bare metal* Implement an integrated development toolchain for continuous integration and deployment* Use data pipelines with MQTT, NiFi, Logstash, Kafka and Elasticsearch* Install a serverless platform with OpenFaaS* Explore blockchain network capabilities with Ethereum * Support a multi-tenant data science platform and web IDE with JupyterHub, MLflow and Seldon Core* Build a hybrid cluster, securely bridging on-premise and cloud-based Kubernetes nodes WHO THIS BOOK IS FORSystem and software architects, full-stack developers, programmers, and DevOps engineers with some experience building and using containers. This book also targets readers who have started with Kubernetes and need to progress from a basic understanding of the technology and "Hello World" example to more productive, career-building projects.Craig Johnson currently holds the positions of CTO and partner in Deasil Cognitive, Inc. and Chief Architect at Deasil Works, Inc and has been developing software for over 25 years. Craig’s expertise revolves around microservices, artificial intelligence, algorithms, machine learning and blockchain technologies.Craig has helped lead his team to significantly improved productivity and return on investment across many client projects; leveraging Kubernetes, Docker, Golang, Cassandra, Kafka and Elastic to name a few. The team and he are developing more productive, stable, clean and faster applications than ever in the past, and the results are beautiful and innovative IoT management systems, IoT implementations, mobile applications, business intelligence, data management and machine learning platforms.As the former Director of R&D at Napster and later a hand full of Universal and Sony subsidiaries, Craig has been fortunate to spend many of my early days on the bleeding edge, in the open green fields of new media and disruptive technology.Craig is successfully operating multiple commercial Kubernetes platforms utilizing nearly all the technology and concepts proposed in Platform Development with Kubernetes. Over the next 8-12 months he will be developing the next iteration of these concepts for a number of clients. Platform Development with Kubernetes will be based on successful real-world systems currently in development and production.ADVANCED PLATFORM DEVELOPMENT WITH KUBERNETESPart 1: InfrastructureChapter 1: Platform as InfrastructureChapter 2: DevOpsChapter 3: Development EnvironmentChapter 4: CI/CDPart 2: Data PlatformChapter 5: PipelineChapter 6: Indexing, Analysis, and VisualizationChapter 7: Lakes and WarehousesChapter 8: Routing and TransformationPart 3: ApplicationChapter 9: Blockchain PlatformChapter 10: Blockchain EventsChapter 11: AI/ML AutomationChapter 12: Kubernetes API
Beginning Quarkus Framework
Harness the power of Quarkus, the supersonic subatomic cloud-native Java platform from Red Hat. This book covers everything you need to know to get started with the platform, which has been engineered from the ground up for superior performance and cloud-native deployment.You’ll start with an overview of the Quarkus framework and its features. Next, you'll dive into building your first microservice using Quarkus, including the use of JAX-RS, Swagger, Microprofile, REST, reactive programming, and more. You’ll see how to seamlessly add Quarkus to existing Spring framework projects. The book continues with a dive into the dependency injection pattern and how Quarkus supports it, working with annotations and facilities from both Jakarta EE CDI and the Spring framework. You’ll also learn about dockerization and serverless technologies to deploy your microservice.Next you’ll cover how data access works in Quarkus with Hibernate, JPA, Spring Boot, MongoDB, and more. This will also give you an eye for efficiency with reactive SQL, microservices, and many more reactive components. You’ll also see tips and tricks not available in the official documentation for Quarkus.Lastly, you'll test and secure Quarkus-based code and use different deployment scenarios to package and deploy your Quarkus-based microservice for the cloud, using Amazon Web Services as a focus. After reading and using Beginning Quarkus Framework, you'll have the essentials to build and deploy cloud-native microservices and full-fledged applications.Author Tayo Koleoso goes to great lengths to ensure this book has up to date material including brand new and some unreleased features!WHAT YOU WILL LEARN* Build and deploy cloud-native Java applications with Quarkus* Create Java-based microservices* Integrate existing technologies such as the Spring framework and vanilla Java EE into the Quarkus frameworkWork with the Quarkus data layer on persistence with SQL, reactive SQL, and NoSQL* Test code in Quarkus with the latest versions of JUnit and Testcontainers* Secure your microservices with JWT and other technologies* Package your microservices with Docker containers and GraalVM native image tooling* Tips and techniques you won't find in the official Quarkus documentationWHO THIS BOOK IS FORIntermediate Java developers familiar with microservices, the cloud in general, and REST web services, but interested in modern approaches.TAYO KOLEOSO is a full-time technical lead and consulting architect with a burning passion for learning - because he knows there’s too much he doesn’t know; and teaching - because it’s the best way to reinforce knowledge. He’s an in-person instructor and author, dedicated to topics and technologies he’ll have to study religiously to deliver. His journey started from Lagos, in Nigeria, bringing him to the United States as an immigrant software engineer. Across industries, from finance to cybersecurity, he has led teams; architected complicated integrations; broken and built many fun and mission-critical projects in the enterprise space, with Java and Python, in the cloud. Quarkus is his latest victim.Outside of technology, he’s very passionate about personal finance and the securities market. Throw a couple of habanero peppers in, and he’s happy! You can watch and follow his courses on LinkedIn Learning.1. Welcome to Quarkus – Gives the reader a high-level overview of the Quarkus platform, the goals, features and a comparison with alternatives- Supersonic Subatomic!- Quarkus Feature Tour- Quarkus vs Springboot vs JavaEE- Getting started with Quarkus2. Microservices – Gets the reader started with building microservices with Quarkus, including production-grade features- Getting started with microservices in Quarkus- Swagger Support- OpenAPI Documentation- SwaggerUI- Microprofile Support (I might add a few more microprofile-specific components if there’s any Quarkus-flavored twist to them)- REST Client- Security- Validation- Reactive Programming- Vert.x- Reactive Routes- Reactive Filters- Configuration - Configuration Options- Configuration Management with HashiCorp Vault3. Dependency Injection - Shows the reader how Quarkus works with existing DI frameworks in the Java ecosystem- CDI- Spring4. Quarkus Data Layer – Introduce the reader to handling data using Quarkus- Reactive SQL- JSON- Flyway- DynamoDB- MongoDB5. Batch Processing – Show the reader how to perform batch operations in Quarkus6. Testing – Show the reader how to test Quarkus-based code7. Quarkus Security – Implement Quarkus-specific security features (might roll this into the Microservice chapter)8. Deployment and Packaging – Introduce the reader to different deployment scenarios that Quarkus is engineered for (might whittle down/collapse some of these as the writing progresses)- Basic Deployment- Native Packaging- Kubernetes- GraalVM - Hot Reloading Code- Serverless