Computer und IT
Neue Methoden zur Untersuchung der Sichtfreihaltung an Kraftfahrzeugen
Thomas Landwehr beschreibt die Weiterentwicklung des Prozesses zur Quantifizierung und Untersuchung der Sichtfreihaltung von Fahrzeugscheiben im Windkanal und zeigt Verschmutzungsmechanismen auf. Hierzu untersucht er zunächst, wie Wasseransammlungen die Sicht des Fahrers beeinträchtigen können. Die Erkenntnisse aus diesen Untersuchungen dienen dem Autor als Grundlage für eine neue Methode zur Quantifizierung der Fahrzeugverschmutzung. Mit Hilfe dieser Methode stellt er einzelne Verschmutzungsmechanismen nach, erläutert sie und veranschaulicht, wo die Verschmutzung ihren Ursprung hat. Des Weiteren zeigt er, dass die Anströmgeschwindigkeit und das Benetzungsverhalten einen entscheidenden Einfluss auf die Sichtbeeinträchtigung haben. Der Autor: Thomas Landwehr wurde am Institut für Verbrennungsmotoren und Kraftfahrwesen am Lehrstuhl für Kraftfahrwesen im Bereich Fahrzeugaerodynamik und Thermomanagement promoviert. Er arbeitet als Entwicklungsingenieur bei einem namhaften deutschen Automobilhersteller im Bereich Aerodynamik. Sichtbeeinträchtigung durch Wasseransammlungen.- Methoden zur Quantifizierung und Untersuchung der Sichtfreihaltung von Fahrzeugseitenscheiben.- Experimentelle Untersuchungen zu Verschmutzungsmechanismen.
Fame!
Be famous! So baust du dir eine Community im Social Web auf und wirst zum Influencer. Dieses Handbuch zeigt dir von der Erstellung deines ersten Accounts bis zur Selbstständigkeit alle Schritte auf dem Weg zur erfolgreichen Social-Media-Präsenz. Egal ob auf Facebook, Instagram oder Twitter: Finde deine Nische, begeistere deine Follower mit tollem Content und verdiene Geld mit Markenkooperationen. Mit Extrakapitel von Medienanwalt Christian Solmecke, damit dein Erfolg auch rechtlich auf sicheren Beinen steht! Aus dem Inhalt: Hast du das Zeug zum Influencer?Finde deine PlattformErstelle tolle InhalteBaue eine treue Community aufMit vielen Tipps und Best PracticesAlles zu Kooperationen mit FirmenWork-Life-Balance für InfluencerInkl. Rechtskapitel von Rechtsanwalt Christian Solmecke Geleitwort ... 11 Vorwort ... 13 1. Hast du das Zeug zum Influencer? ... 15 1.1 ... Das brauchst du, um dich als Influencer bezeichnen zu können ... 16 1.2 ... Vier Gründe dafür, Influencer zu werden ... 20 1.3 ... Vier Gründe dagegen, Influencer zu werden ... 23 1.4 ... Wie wahrscheinlich ist es, Influencer zu werden? ... 26 1.5 ... Bevor es losgeht: deine Motivation! ... 27 1.6 ... Los geht's! ... 30 2. Welche Anfängerfehler solltest du unbedingt vermeiden? ... 31 2.1 ... Falsche Erwartungen ... 31 2.2 ... Follower, Engagements, Shoutouts und Profile kaufen ... 31 2.3 ... Einsatz von Bots ... 38 2.4 ... Beteiligung an Engagement Pods ... 40 2.5 ... Zeitaufwand unterschätzen ... 41 2.6 ... Unregelmäßig posten ... 43 2.7 ... Inkonsistenz bei der Wahl der Nische ... 43 2.8 ... Zu viel vom Privatleben preisgeben ... 45 2.9 ... Kooperationen, die nicht zur eigenen Marke passen ... 48 2.10 ... Zu viele Kooperationen eingehen ... 49 2.11 ... Unprofessionell mit Kooperationspartnern umgehen ... 49 3. Aller Anfang fällt schwer: Womit beginnst du? ... 51 3.1 ... Was ist dein Thema? ... 51 3.2 ... Wen willst du ansprechen? ... 54 3.3 ... Finde deine eigene Sprache, und grenze dich ab! ... 58 3.4 ... Thema und Plattform anhand deiner Interessen auswählen ... 60 3.5 ... Beliebte Plattformen im Netz ... 61 3.6 ... Accounts richtig anlegen ... 68 3.7 ... Der Social-Media-Circle ... 70 3.8 ... Wie schaffst du es, regelmäßigen Content zu veröffentlichen? ... 72 3.9 ... Sechs Fragen an MrWissen2go ... 80 4. Produziere und veröffentliche erste Inhalte! ... 83 4.1 ... Welches Equipment brauchst du? ... 83 4.2 ... Das solltest du beim Fotografieren wissen ... 93 4.3 ... Das solltest du beim Filmen wissen ... 101 5. Wie baust du dir eine treue Community auf? ... 111 5.1 ... Bleib du selbst ... 112 5.2 ... Finde deinen eigenen Stil ... 112 5.3 ... Sei auf verschiedenen Plattformen präsent ... 114 5.4 ... Interagiere mit deiner Community ... 116 5.5 ... Frage deine Community, was sie interessiert ... 117 5.6 ... Veröffentliche regelmäßig Content ... 119 5.7 ... Qualität statt Quantität ... 120 5.8 ... Setze Hashtags richtig ein ... 123 5.9 ... Geotagging: Lokalisiere deine Posts ... 125 5.10 ... Gewinnspiele, Verlosungen, Giveaways und Ähnliches ... 126 5.11 ... Organisiere Meetups mit deiner Community ... 128 5.12 ... Vernetze dich mit anderen Content Creators ... 130 5.13 ... Schalte selbst Werbung ... 132 6. Bleib authentisch! ... 137 6.1 ... Wie setzt du Produkte geschickt in Szene? ... 138 6.2 ... Wie wirst du zur eigenen Marke? ... 141 6.3 ... So haben es andere vor dir gemacht! ... 146 7. Wie gehst du Kooperationen mit Unternehmen ein? ... 157 7.1 ... Wie erstellst du ein Media-Kit? ... 157 7.2 ... Welche Arten von Kooperationen gibt es? ... 165 7.3 ... Wie machst du Unternehmen auf dich aufmerksam? ... 172 7.4 ... Wie gehst du vor, wenn Agenturen und Unternehmen auf dich zukommen? ... 178 7.5 ... Verträge und Briefings: Was musst du beachten? ... 180 7.6 ... Wie viel Geld kannst du verlangen? ... 182 8. Wie kannst du als Influencer noch Geld verdienen? ... 191 8.1 ... Ads ... 191 8.2 ... Affiliate-Marketing ... 194 8.3 ... Spenden ... 197 8.4 ... Patreon ... 197 8.5 ... Eigene Produkte ... 199 8.6 ... Dienstleistungen ... 209 9. Wie kannst du langfristig als Influencer leben? ... 217 9.1 ... Selbstständigkeit anmelden und organisieren ... 217 9.2 ... Steuern ... 220 9.3 ... Deine erste Rechnung ... 225 9.4 ... Sozialversicherungen ... 229 9.5 ... Versicherungen ... 230 9.6 ... Konto eröffnen ... 232 9.7 ... Brauchst du ein Management oder ein Netzwerk? ... 232 9.8 ... Achte auf eine gesunde Work-Life-Balance ... 234 9.9 ... Schütze deine Privatsphäre ... 236 10. Was musst du rechtlich beachten? ... 239 10.1 ... Die rechtssichere Vertragsgestaltung ... 242 10.2 ... Das Urheberrecht ... 246 10.3 ... Die Kennzeichnung von Werbung ... 250 10.4 ... Live-Videos ... 270 10.5 ... Gewinnspiele in sozialen Netzwerken ... 275 10.6 ... Die Impressumspflicht ... 277 10.7 ... Datenschutzerklärung ... 281 10.8 ... Fazit ... 284 Index ... 285
SAP Fiori
Lernen Sie alles über die Implementierung und Entwicklung von SAP-Fiori-Apps! Michael Englbrecht zeigt Ihnen, wie Sie SAP Fiori installieren, einrichten und mit SAP Gateway in Ihre Systemlandschaft integrieren. Passen Sie die Oberflächen an Ihre Anforderungen an, oder entwickeln Sie gleich eigene Anwendungen. Die 3. Auflage ist inklusive neuer Entwicklungen in SAP Fiori 3.0 – zudem erfahren Sie z.B., welche Möglichkeiten Ihnen das neue RESTful-ABAP-Programmiermodell bietet. Aus dem Inhalt: User Experience mit SAP FioriAktuelle Design Guidelines Customizing der SAP-Fiori-AppsDesign ThinkingSAP Fiori Launchpad konfigurierenUI Theme Designer Benutzer verwaltenAdministration und TroubleshootingSAP Gateway als Frontend-ServerSAP HANA XS und SAP HANA XSAABAP Core Data ServicesSAP Fiori Cloud Einleitung ... 19 Teil I SAP Fiori im Überblick ... 27 1. Was ist SAP Fiori? ... 29 1.1 ... SAP Fiori -- das Konzept ... 30 1.2 ... SAP Fiori -- das Design ... 39 1.3 ... SAP Fiori -- die Technologie ... 42 1.4 ... Das intelligente Unternehmen ... 56 1.5 ... Übersicht über die SAP-Fiori-Apps ... 59 2. User-Experience-Strategien entwickeln ... 65 2.1 ... Grundlagen ... 65 2.2 ... Benutzeroberflächen gestalten ... 72 2.3 ... Ihre eigene UX-Strategie entwickeln ... 105 3. SAP Fiori Design Guidelines ... 115 3.1 ... Grundlagen ... 117 3.2 ... Floorplans ... 128 3.3 ... Die SAP Fiori for iOS Design Guidelines ... 155 3.4 ... Die SAP Fiori for Android Design Guidelines ... 159 3.5 ... SAP Conversational User Experience ... 163 3.6 ... Konzeptionelle SAP-Fiori-Applikationstypen ... 165 4. Das SAP Fiori Launchpad ... 179 4.1 ... Bestandteile des SAP Fiori Launchpads ... 179 4.2 ... SAP Fiori Launchpad unter SAP Fiori 3.0 ... 197 4.3 ... Das Launchpad aus technischer Sicht ... 199 4.4 ... SAP-Fiori-Anwendungen bereitstellen ... 202 Teil II Implementierung von SAP Fiori ... 205 5. Architektur ... 207 5.1 ... Architekturüberblick und technische SAP-Fiori-Applikationstypen ... 207 5.2 ... SAP HANA XS ... 212 5.3 ... SAP NetWeaver AS ABAP und die SAP Business Suite ... 215 5.4 ... ABAP-Frontend-Server ... 218 5.5 ... SAP Web Dispatcher ... 227 5.6 ... Endgeräte ... 228 5.7 ... Architektur im Kontext von SAP S/4 HANA ... 231 6. Installation ... 239 6.1 ... Installation planen ... 240 6.2 ... Installationsvoraussetzungen überprüfen ... 251 6.3 ... Softwarekomponentenversionen herunterladen ... 257 6.4 ... Installationswerkzeuge ... 260 6.5 ... Plattformkomponenten installieren ... 261 6.6 ... Produktspezifische Komponenten installieren ... 272 7. Konfiguration ... 279 7.1 ... Kommunikationskanäle und Single Sign-on konfigurieren ... 279 7.2 ... ABAP-Frontend-Server konfigurieren ... 291 7.3 ... SAP Fiori Launchpad und Transactional Apps ... 303 7.4 ... SAP-Fiori-Suche und Fact Sheets konfigurieren ... 326 7.5 ... KPI Modeler und Analytical Apps ... 334 7.6 ... KPI Design und Analytical Apps unter SAP S/4HANA ... 345 8. Anpassungen mit dem UI Theme Designer ... 357 8.1 ... Konzept des UI Theme Designers ... 358 8.2 ... Mit dem UI Theme Designer arbeiten ... 360 8.3 ... Themes verwalten ... 370 8.4 ... Themes verwenden ... 373 8.5 ... UI Theme Designer der SAP Cloud Platform ... 375 9. Administration von SAP-Fiori-Anwendungen ... 379 9.1 ... Aufgaben eines SAP-Fiori-Administrators ... 379 9.2 ... Monitoring ... 381 9.3 ... Troubleshooting ... 397 Teil III SAP-Fiori-Anwendungen entwickeln ... 417 10. Grundlagen der SAP-Fiori-Entwicklung ... 419 10.1 ... SAPUI5 ... 419 10.2 ... Best Practices bei der Entwicklung ... 453 11. Entwicklung von Backend-Diensten ... 487 11.1 ... SAP Gateway und OData-Services ... 487 11.2 ... ABAP Core Data Services ... 513 11.3 ... Das ABAP-RESTful-Programmiermodell ... 535 12. Entwicklung einer SAP-Fiori-Anwendung mit SAP Web IDE ... 547 12.1 ... Einführung in die SAP Web IDE ... 548 12.2 ... Mit SAP Web IDE arbeiten ... 555 12.3 ... Eine Anwendung mit SAP Web IDE entwickeln ... 564 12.4 ... SAP Fiori Elements ... 588 12.5 ... Mit SAP-Build-Prototypen arbeiten ... 629 13. Erweiterung von SAP-Fiori-Anwendungen ... 633 13.1 ... Einführung und Überblick ... 634 13.2 ... Erweiterungen im Backend ... 639 13.3 ... Erweiterung von OData-Services ... 646 13.4 ... Erweiterung von Fact Sheets ... 652 13.5 ... Erweiterung des User Interfaces ... 663 13.6 ... Erweiterung der App »My Inbox« mit BAdIs ... 682 13.7 ... Anpassungen mit den SAPUI5 Flexibility Services ... 706 13.8 ... Implementierung von Erweiterungen für das ABAP-Programmiermodell für SAP Fiori ... 713 13.9 ... Ausblick ... 733 14. SAP Fiori Cloud ... 735 14.1 ... Deployment-Optionen ... 739 14.2 ... Entwicklung von SAP-Fiori-Cloud-Lösungen ... 742 14.3 ... Fazit ... 762 15. Entwicklungsinfrastruktur ... 763 15.1 ... Werkzeuge ... 764 15.2 ... Einführung in Continuous Integration und Continuous Delivery ... 775 Anhang ... 781 A ... Quellenhinweise ... 781 B ... Der Autor ... 785 Index ... 787
Flipchart
Verabschieden Sie sich von Textwüsten und missglückten Strichmännchen, sparen Sie mit diesem Praxisratgeber Zeit, Frust und eine Menge Papier am Flipchart. Lernen Sie vom Experten für Live-Visualisierung, wie Sie Ihre Zuhörer von Anfang bis Ende in den Bann ziehen. Volker Voigt zeigt Ihnen Techniken und Tricks, mit denen Sie Ihr Thema und Bildkonzept zügig auf den Punkt und Strich für Strich ausdrucksstarke Icons und Figuren flüssig aufs Papier bringen. Und mit dem Entwurfsfinder haben Sie auch jederzeit die passende Idee und Vorlage zur Hand! Aus dem Inhalt: Das richtige Setup: Papiere und StifteMit der Dartscheibenmethode Thema und Storyboard im GriffZielgruppen durch Personas definierenEntwurfsfinder: Vorlagen für Workshop, Meeting, Konferenz u. v. m.Zeichenschule mit über 70 Icons und PiktogrammenSchritt für Schritt ein Repertoire an Figuren entwickelnVisuelles Vokabelheft: Kernbegriffe in Bilder umsetzenText, Schriftstile und Bilder effektvoll kombinierenPraxisbeispiele: Matrix, Tabelle, SWOT-Analyse, DiagrammeSzenisch darstellen lernen: von der Schlüsselszene bis zur ErlebnislandschaftZahlreiche Ideen für Business und visuelle UnternehmenskommunikationTipps und Tricks für die Präsentation vor OrtAnaloges Zeichnen digital vor- und nachbereiten Materialien zum Buch ... 11 1. Warum sich Visualisierung lohnt ... 13 Visualisierung in Business und Wissensarbeit ... 14 Was Sie in diesem Buch erwartet ... 15 Kopieren ausdrücklich erwünscht! ... 17 Die visuelle Kommunikation - eine Erfolgsgeschichte ... 18 Visuelle Kommunikation als Universalsprache ... 19 Wissen - ein Dreiklang ... 20 2. Analog versus digital ... 25 Visualisieren mit Tablet und Software ... 26 Visualisieren mit Stift und Papier ... 36 3. Stift ist nicht gleich Stift - das richtige Setup ... 41 Der Bleistift als Wegbereiter ... 42 Die Fasermaler als Nachzeichner und Entwurfswerkzeuge ... 44 Die Marker als Präsentationswerkzeuge ... 48 4. Farbe als Gestaltungselement ... 53 Monochrome Gestaltung ... 54 Emotionale und kognitive Wirkungen von Farbe ... 55 5. Grundlagen einer erfolgreichen Visualisierung ... 59 Die Visualisierungsampel - drei Faktoren für gelungene visuelle Kommunikation ... 59 In Bildern denken ... 62 Vergleichbares - vom Abstrakten zum Konkreten und umgekehrt ... 64 6. Visualisieren in drei Schritten - Schritt 1: Dartscheibenmethode ... 67 Themenfindung ... 71 Themenbegrenzung ... 72 Wörtersammlung durch Assoziationen ... 74 Bildsammlung ... 77 Clustern ... 78 Visualisierungsideen finden ... 79 Ergebnis ... 81 7. Text und Schrift ... 83 8. Grundformen zeichnen ... 91 Mehrfache Grundformen ... 92 Geometrische Grundformen ... 92 Pfeile ... 97 Container ... 100 9. Zeichnen lernen: Piktogramme und Icons ... 107 Fußspuren/Schritte ... 107 Dartscheibe ... 108 Auge ... 109 Fernglas ... 110 Gehirn ... 111 Smartphone ... 112 Laptop ... 113 Tablet ... 114 Einkaufswagen ... 115 E-Mail ... 116 Diamant ... 117 Kalender ... 118 Dokument/Schriftstück ... 119 Ausweis/Visitenkarte ... 120 Bürogebäude ... 121 Kladde/Register ... 122 Urkunde/Vertrag ... 123 Lineal ... 124 Magnet ... 125 Preisschild ... 126 Geschenk ... 127 Megafon ... 128 Mülleimer ... 129 Mülleimer, gefüllt ... 130 Topfpflanze/Blume ... 131 Baum ... 132 Digitaluhr ... 133 Flipchart ... 134 Geldsack ... 135 Schirm ... 136 Stift ... 137 Eis ... 138 Essgeschirr/Teller und Besteck ... 139 Hühnerkeule ... 140 Knochen ... 141 Brille/Sonnenbrille ... 142 Herz ... 143 Hai ... 144 Pfeil ... 145 Tannenbaum ... 146 Tasse/Kaffee ... 147 Heißluftballon ... 148 Bombe ... 149 Ball/Basketball ... 150 Erde/Globus ... 151 Geldmünze/Euro ... 152 Tüte ... 153 Sonne/lachendes Gesicht ... 154 Trauriges Gesicht ... 155 Sonne/ärgerliches Gesicht ... 156 Uhren, analog ... 157 Wollknäuel ... 158 Bonbon ... 159 Lupe ... 160 Herz Ass/Spielkarte ... 161 Schloss/Vorhängeschloss, geschlossen ... 162 Schloss/Vorhängeschloss, geöffnet ... 163 Info ... 164 Checkliste/Klemmbrett ... 165 Pokal ... 166 Controller ... 167 Krone ... 168 Auto ... 169 Sanduhr ... 170 Hammer ... 171 Thermometer ... 172 Tür, geschlossen ... 173 Tür, geöffnet ... 174 Schild/Ortsschild ... 175 Waage ... 176 T-Shirt ... 177 Kleid ... 178 10. Figuren zeichnen mit VISU-Elle und VISU-Al ... 179 Benötigte Materialien ... 180 VISU-Elle zeichnen ... 181 VISU-Al zeichnen ... 187 Ein Repertoire an unterschiedlichen Figuren anlegen ... 194 Figur in Bewegung - eine weitere Variante zeichnen ... 197 11. Visualisieren in drei Schritten - Schritt 2: Entwurf ... 205 Vorteile des Entwurfs ... 205 Von der Skizze zum Entwurf ... 206 12. Der Entwurfsfinder ... 211 Prozesse + Strukturen ... 212 Vergleiche ... 219 Szenen ... 226 13. Visualisieren in drei Schritten - Schritt 3: Präsentation ... 243 Kleine Eingewöhnungsphase am Flipchart ... 243 Vom Entwurf zur Präsentation ... 245 14. Ein Agenda-Plakat am Flipchart gestalten ... 251 Besonderheiten bei der Visualisierung einer Agenda ... 251 Das Agenda-Plakat gestalten ... 254 Das Agenda-Plakat als ein Visualisierungsformat von vielen ... 258 15. Moderation, Workshopleitung und Graphic Recording ... 263 Das richtige Equipment ... 263 Vorbereitung auf die Zielgruppen - Personas definieren ... 269 Ihre Rolle . ... 271 Visualisieren mit Klebezetteln ... 276 Stichwortverzeichnis ... 281
Practical Rust Projects
Go beyond the basics and build complete applications using the Rust programming language. The applications in this book include a high-performance web client, a microcontroller (for a robot, for example), a game, an app that runs on Android, and an application that incorporates AI and machine learning.Each chapter will be organized in the following format: what this kind of application looks like; requirements and user stories of our example program; an introduction to the Rust libraries used; the actual implementation of the example program, including common pitfalls and their solutions; and a brief comparison of libraries for building each application, if there is no clear winner.Practical Rust Projects will open your eyes to the world of practical applications of Rust. After reading the book, you will be able to apply your Rust knowledge to build your own projects.WHAT YOU WILL LEARNWrite Rust code that runs on microcontrollers * Build a 2D game* Create Rust-based mobile Android applications* Use Rust to build AI and machine learning applicationsWHO THIS BOOK IS FORSomeone with basic Rust knowledge, wishing to learn more about how to apply Rust in a real-world scenario.SHING LYU is a software engineer who is passionate about open source software. He's worked on Rust professionally at Mozilla, on the Firefox (Gecko) and Servo browser engine project. Currently, he is working at DAZN, a sports streaming platform as a backend developer, with a focus on AWS and serverless technology. Shing has worked for many world famous brands such as Mozilla and Intel. He is also active in the open source community. Being one of the founders of the Taiwan Rust community, he loves to share his enthusiasm for Rust with people.Chapter 1, IntroductionThis chapter gives a short introduction to why Rust is a solid tool for building all kinds of application, and a brief overview of the format and organization of the book.● Introduction● Why Rust?● Who should read this book?● Chapters overviewChapter 2, Building a command-line programThis chapter will teach you how to build a command-line program with Rust.● What are we going to build? (We'll build a cowsay-like tool)● Building a binary program in Rust● Handling positional arguments● Handling optional arguments● Building a text-based user interface with ncurses● SummaryChapter 3, Creating graphical user interfaces (GUIs)This chapter will teach you how to build a cross-platform GUI program in Rust.● What are we going to build? (A desktop cat breed photo viewer)● Introduction to GTK+● Components of a GUI program● Creating a window● Handling user input● Supporting multiple operating system● SummaryChapter 4, Building a gameThis chapter will teach you how to build an 2D game with Rust● What are we going to build? (A 2D cat volleyball game)● Game frameworks in Rust● Building a 2D game in Rust● Rendering the map● Controlling the character with keyboard● Enemies incoming!● Adding sound effects● SummaryChapter 5, Going mobileThis chapter will demonstrate how to build an Android app using Rust● How to make Rust run on Android● What are we going to build? (A pokedex-like cat breed catalog)● Building the app skeleton● Showing pictures● Adding searchChapter 6, Programming embedded devicesThis chapter will demonstrate how to program an embedded device in Rust using a hardware development board. We'll also be using a QEUM emulator so readers can follow along without the hardware.● What are we going to build? (Either a STM32 development board or Arduino, still need more research)● How cross-compilation works?● Introducing the development board and QEUM● Setting up the toolchain for embedded programming● Communication using serial port● Programming the hardware timer● Debugging on an embedded device● SummaryChapter 7, Artificial intelligence and machine learningThis chapter will introduce machine learning libraries in Rust and show a simple image recognition demo● How does machine learning work● What are we going to build? (A cat image detector)● Mathematical background● Preparing the dataset● Training the model● Making predictionsChapter 8, Advanced topicsThis chapter will discuss other more advanced use of Rust. Each section will introduce one application, existing projects for that kind of application and their status. But we'll not go into the detail as the previous chapters.● Working with other languages● Operating system - Redox● The vast universe of Rust applications
Building a Data Integration Team
Find the right people with the right skills. This book clarifies best practices for creating high-functioning data integration teams, enabling you to understand the skills and requirements, documents, and solutions for planning, designing, and monitoring both one-time migration and daily integration systems.The growth of data is exploding. With multiple sources of information constantly arriving across enterprise systems, combining these systems into a single, cohesive, and documentable unit has become more important than ever. But the approach toward integration is much different than in other software disciplines, requiring the ability to code, collaborate, and disentangle complex business rules into a scalable model.Data migrations and integrations can be complicated. In many cases, project teams save the actual migration for the last weekend of the project, and any issues can lead to missed deadlines or, at worst, corrupted data that needs to be reconciled post-deployment. This book details how to plan strategically to avoid these last-minute risks as well as how to build the right solutions for future integration projects.WHAT YOU WILL LEARN* Understand the “language” of integrations and how they relate in terms of priority and ownership* Create valuable documents that lead your team from discovery to deployment* Research the most important integration tools in the market today* Monitor your error logs and see how the output increases the cycle of continuous improvement* Market across the enterprise to provide valuable integration solutionsWHO THIS BOOK IS FORThe executive and integration team leaders who are building the corresponding practice. It is also for integration architects, developers, and business analysts who need additional familiarity with ETL tools, integration processes, and associated project deliverables.JARRETT GOLDFEDDER is the founder of InfoThoughts Data, LLC, a company that specializes in data management, migration, and automation. He has significant experience in both cloud-based and on-premise technologies and holds various certificates in Salesforce Administration, Dell Boomi Architecture, and Informatica Cloud Data. He also served as a technical reviewer of the Apress book by David Masri titled Developing Data Migrations and Integrations with Salesforce: Patterns and Best Practices. INTRODUCTION (10 PAGES)“Without a systematic way to start and keep data clean, bad data will happen.” – Donato Diorio, CEO of RingLeadIn this introduction, I talk about what data integration is and what it is not. I provide a working definition and how, in our text, I use migration and integration interchangeably. I describe why data integration matters, under what use cases it is most successful, and what can happen when integrations fail. I caution that readers need to be familiar with basic databases practices (how they work in collaboration with departments) and have a basic understanding of workflows and process handoffs. I also recommend that readers have some experience with business templates such as Requirements Documents and Sequence Diagrams.CHAPTER 1: INTEGRATION BACKGROUND (30 PAGES)I start with a brief history of data migration, from its earliest days to the more modern times of cloud migration. Through this, readers will be able to grasp the advancement in architecture, speed, and complexity. We then discuss how integration is more of a process rather than a product and “owning a process” requires a different perspective that the more familiar “owning a product” that software development entails. We end the chapter with a discussion of integration approaches ranging from the one-time migration, nightly integration, listener services and hybrid approach.1) Brief history2) Process Ownership vs. Product Ownership3) Integration Approachesa. One-time Migrationb. Nightly Integrationc. Listener servicesd. Scheduled servicese. Hybrid approachCHAPTER 2: KEY TERMS (20 PAGES)Integration developed from a combination of both technical and business mindsets and consequently has several terms that require some understanding. This section is designed to clarify what these terms mean and why they matter in the integration process.Some of the terms to be discussed include1) Metadata2) Source3) Target4) Mapping5) Extractions, Transformation, and Loading (ETL)CHAPTER 3: TEAM QUALIFICATIONS (20 PAGES)The integration team consists of individuals who are technical engineers, business-focused analysts, great communicators, and experienced coders. While some teams are quite small (I’ve seen those with two people or less), others can be much larger (a typical size of 5-9 could be the norm). This chapter discusses the roles and responsibilities required to create a great integration team.1) Data Integration Architect2) Developer3) Release Manager4) Project Manager5) StakeholdersCHAPTER 4: FINDING YOUR PURPOSE: PROJECT DELIVERABLES (30 PAGES)With a team structure firmly in mind, the next step is to determine what type of functional, business, and technical requirements should be captured and documented. Data integrations tend to be very fluid, and often, mappings can change multiple times before the business provides final signoff. If large datasets reveal inexplicable errors, developers must quickly research, code, and communicate workarounds to stakeholders. The best way to do this is through a combination of good business requirements, an understanding of who can support change requests, and the right documents to communicate the integration approach.1) The purpose of Business Requirements2) A good communication plan: Knowing your Points of Contact3) Primary documentsa. High-Level Design Documentb. Source to Target Mappingc. Sequence Diagramd. Architecture Diagrame. ETL ScreenshotsCHAPTER 5: ETL (35 pages)Depending on the type of integration required, developers and architects need to have experience with database services, cloud platforms, XML, and underlying communication protocols like REST and SOAP. Tying these technologies together requires the right ETL tool. This chapter discusses how ETL typically operates and includes a sample script to demonstrate the steps to build a simple service. We then go through the current ETL software leaders in the marketplace ranging from the least amount of experience (but with little flexibility) to the more advanced (but with plenty of bells and whistles). The key here is to help establish the right tool for the right job without having to learn a series of new technologies overnight.1) An introduction to ETLa. Extraction (Connectors, Part 1)b. Transformationc. Load (Connectors, Part 2)2) Sample exercise3) Popular Softwarea. Jitterbitb. Talendc. Dell Boomid. Pentahoe. SQL Server (SSIS)f. MuleSoftg. Informaticah. Scripting languages (Python, Perl)CHAPTER 6: PLATFORM AUTOMATION (20 PAGES)One of the hallmarks of a good integration design is that it should be repeatable. The initial load scripts should be tested rigourously on Develoment and Test environments, and daily processes should run continuously on Production Environments, changing where needed to fit the growing needs of the business. Much of this approach relates directly to a DevOps model and bears discussing as it relates to data integration.1) Environment Builds2) Running your pipeline through orchestrations3) File Version Control4) Testinga. Back-Endb. Front-End5) Deploying through release managementCHAPTER 7: MONITORING RESULTS (25 PAGES)The design is complete, the business is satisfied with the requirements, and the integration has gone live. The only thing left to do is to start monitoring the results of the integration. In this chapter, we implement a PDCA (Plan-Do-Check-Act cycle) to improve the integration output, providing daily success and error counts to users through emails and other notification channels. We discuss ways to identify Type I and Type II errors and making sure the owners of the data systems know how to resolve their issues once discovered. We end with a brief discussion on using the integration as a feeder into business intelligence, potentially using predictive analytics to discover gaps in the data that can lead to additional integration projects.1) The Continous Improvement Model2) Identifying Successes and Errors3) Alerting Teams Through Different Notification Channels4) Using Analytics to generate future integrationsCHAPTER 8: BUILDING OUTWARD: MARKETING TO THE ENTERPRISE (20 PAGES)By this point, the integration team should have deployed at least a few projects and have earned accolades for their successful accomplishments. This celebration is no time to rest on their laurels, however. Before the excitement dies down, teams should reach out to departments across the enterprise, identifying future projects that make the best candidates for data integration. Part of this approach will involve advertising to make external teams aware of the work the integration team has done, performing educational activities such as Lunch-and-Learns, and become involved with building an Integration Center of Excellence (I will discuss this in some length). Understanding the goals of the enterprise for the upcoming financial year would also have value; with some research and creativity, the team can construct an integration data roadmap. This visual summary, similar to a product roadmap, maps out the vision and direction of integration offerings, which departments they serve, and the estimated time it would take to complete.1) Advertising2) Education3) Building an Integration Center of Excellence4) Data RoadmapsAPPENDIX A: SAMPLE TEMPLATESThere will be some follow-up in the Appendix including the code and sample templates (which are also stored in GitHub). I’d also like to include some additional weblinks to the ETL software (we might want to move that section over to the Appendix if it doesn’t fit with the rest of the book).
A Social Media Survival Guide
The every person's guide to social media... how to use it and what never to do.Are you trying to figure out how to safely use social media but finding yourself struggling? Here’s a book specifically designed to help regular people figure out social media platforms.It begins with a chapter about social media basics: how they normally work, why people use them, and general safety tips. It is easy to get confused by the large number of options that are out there so this book breaks down each major network into its own chapter. Chapters are included for:* Facebook* Snapchat* Pinterest* LinkedIn* Instagram* YouTube* Twitter* Reddit, and * Tumblr. Because each social media platform has its their own rules, benefits, and challenges, each chapter gives a summary of the platform and tells the reader why people use it. Next, each chapter has a glossary of terms to explain language and slang that are used. This will help people who are new to social media learn about terminology like subreddits, retweets, and more.If readers decide to use the platform (or already use it and want to learn more), each chapter guides users through a “how-to” of using each platform. This includes the basic functionality, setting up profiles, settings, and odd features that even current users may not know about. Privacy and safety are also covered, with a platform-specific section devoted to these important issues in each chapter. Two final chapters cover other notable social media platforms that readers might want to know about and archiving tips for saving social media posts and information.This book can help people new to social media, people joining new social media, and people who are already on but want to learn how to better manage and protect their accounts.Melody (Condron) Karle is a librarian, researcher, presenter, and writer. She currently works at the University of Houston Libraries. Her previous book, Managing the Digital You: Where and How to Keep and Organize Your Digital Life was released in paperback in 2019. She regularly presents at conferences on topics related to social media, personal digital archiving, information organization, and genealogy. At home, she is a gardener and animal rescue volunteer. PrefaceChapter 1 – Social Media BasicsChapter 2 – FacebookChapter 3 – TwitterChapter 4 – YouTubeChapter 5 – SnapchatChapter 6 – InstagramChapter 7 – RedditChapter 8 – LinkedInChapter 9 – TumblrChapter 10 – PinterestChapter 11 – Other Notable Social Media PlatformsChapter 12 – Archiving, Saving, and Legacy ManagementIndexAbout the Author
Cognitive Computing
Mit diesem Buch führen die Herausgeber den Begriff „Cognitive Computing“ ein. Unter Cognitive Computing werden verschiedene Technologieansätze wie künstliche neuronale Netze, Fuzzy-Systeme und evolutionäres Rechnen zusammengefasst mit dem Ziel, die kognitiven Fähigkeiten eines Menschen (Denken, Lernen, Schlussfolgern etc.) mithilfe von Computermodellen zu simulieren. Nebst den theoretischen Grundlagen widmet sich das Herausgeberwerk der Vielfalt verschiedener Anwendungsmöglichkeiten und zeigt erste Erfahrungen aus Pionierprojekten. Das Buch richtet sich gleichermaßen an Studierende, Fachleute aller Fachrichtungen sowie den interessierten Anwender. Es hilft dem Leser, die Bedeutungsvielfalt des Begriffs Cognitive Computing zu verstehen und verschiedene Einsatzmöglichkeiten im eigenen Umfeld zu erkennen und zu bewerten.EDY PORTMANN ist Professor für Informatik und Förderprofessor der Schweizerischen Post am Human-IST Institut der Universität Freiburg i. Üe. Zu seinen transdisziplinären Forschungsschwerpunkten zählt das Thema Cognitive Computing sowie die Anwendung dessen auf Städte. Er studierte Wirtschaftsinformatik, Betriebs- und Volkswirtschaftslehre und promovierte in Informatik. Er war u. a. bei Swisscom, PwC und EY tätig. Zudem forschte Edy Portmann an den Universitäten Singapur, Berkeley und Bern.SARA D’ONOFRIO ist Informatik-Doktorandin am Human-IST Institut der Universität Freiburg i.Üe. Sie hat einen zweisprachigen Bachelorabschluss in Betriebswirtschaftslehre, einen Masterabschluss mit Spezialisierung in Wirtschaftsinformatik und einen CAS in Hochschuldidaktik. Des Weiteren besuchte sie Weiterbildungskurse an unterschiedlichen europäischen Universitäten und nahm an verschiedenen Tagungen in Europa, Südamerika und Kanada teil. Ihre Forschungsinteressen sind Cognitive Computing, Innovation Management, Mensch-Maschine-Interaktion und Smart Cities.Cognitive Computing vs. Künstliche Intelligenz - Kreative Systeme - Mensch-Maschinen-Interaktion - Praktische Anwendungsfälle
Der Prozess mobiler Entwicklungsprojekte: Muster agiler Methoden
SUCHEN SIE EIN PROZESSMODELL FÜR EIN MOBILES ENTWICKLUNGSPROJEKT? SIE FRAGEN SICH, NACH WELCHEM PROZESSMODELL APPS IN DER PRAXIS ENTWICKELT WERDEN?Suchen Sie ein Prozessmodell für ein mobiles Entwicklungsprojekt? Sie fragen sich, nach welchem Prozessmodell Apps in der Praxis entwickelt werden?Florian Siebler-Guth zeigt in seinem Buch, dass in der Praxis kein anerkanntes Prozessmodell für mobile Entwicklungsprojekte verwendet wird. Herkömmliche Methoden – Scrum und XP – könnten zwar angepasst werden, sie berücksichtigen aber nicht die Besonderheiten mobiler Entwicklungsprojekte und sind vielen Teams zu formal. Daher fokussiert der Autor auf die Gemeinsamkeiten agiler Methoden, die sogenannten „Muster agiler Methoden“, beispielsweise auf Muster wie „Iteration“ im Sinne eines inkrementell-iterativen Vorgehens oder wie „Informelle Kommunikation“. Basierend auf Interviews mit professionellen App-Entwicklern aus der Praxis wird klar: Die Muster werden in Abhängigkeit vom Entwicklungskontext unterschiedlich gewichtet. Aufbauend auf den Erkenntnissen der geführten Interviews entwickelt Florian Siebler-Guth mit „Crystal Mobile“ ein Prozessmodell für das Mobile App Development. Mit dem gewichteten Musterkatalog und mit „Crystal Mobile“ liefert er einen Werkzeugkasten, der in keiner Software-Schmiede fehlen darf – besonders, wenn darin Apps produziert werden.Ein spannendes Buch für alle, die mehr über Agilität und agile Handlungsweisen, insbesondere in der mobilen Entwicklung erfahren wollen.FLORIAN SIEBLER-GUTH ist Master of Science Software Engineering. Er arbeitet als Programmierer beim Bundesinstitut für Arzneimittel und Medizinprodukte in Bonn. Dort betreut er die Datenbank AMIS, in der bundesweit zugelassene Medikamente registriert werden, und die eGov-Suite. Daneben bildet er Auszubildende und Anwärter des gehobenen Dienstes in C#, Java und Design Patterns aus. In seiner Freizeit programmiert er Apps und schreibt Bücher über Java-Programmierung. Das methodische Vorgehen beschreiben - Zentrale Begriffe definieren - Besonderheiten mobiler Projekte benennen - Die Interviews planen und durchführen - Die Interviews analysieren, die Muster diskutieren - Die Ergebnisse zusammenfassen - Anhang
Beginning Ballerina Programming
Discover the Ballerina programming language for next-generation microservices and cloud-native application development. This book shows you that Ballerina is a cutting-edge programming language which incorporates many of the latest technological advancements in programming language theory. You'll learn variables and types, modules and functions, flow control, error handling, concurrency, I/O, cloud/network programming, persistence and data access, security and more.Additionally, Beginning Ballerina Programming introduces many foundation computer science topics along the way and doesn’t assume much prior knowledge. For example, when introducing transport-level security, you will get a brief introduction to public-key cryptography, how it is different from private-key cryptography, and why it is needed. This provides an added bonus for you to learn something new and general in computer science.After reading and using this book, you'll be proficient with Ballerina and cloud-first programming and be able to apply these concepts and techniques to your next cloud application developments.WHAT YOU'LL LEARN· Start programming with Ballerina· Gain the basics of network communication and programming· Obtain a solid understanding of services/API development· Effective use of concurrency in programming· Learn the basics of information security and its applications· Persistent data storage and accessWHO THIS BOOK IS FORAbsolute beginners in computer programming: No prior experience with computer programming is expected. This can also be a reference book for experienced developers in other languages, who want to learn a modern programming language.Anjana Fernando is a director and architect at WSO2. He is a key part of WSO2’s Ballerina and ecosystem engineering team where he leads efforts to shape the capabilities offered in related technology areas. He has also contributed to WSO2’s integration-related projects, including the Ballerina programming language, in the areas of the VM, transactions, and data handling. He has carried out several onsite customer engagements providing support for various integration and analytics projects as well. Anjana has a first-class honors degree in software engineering from the Informatics Institute of Technology, Sri Lanka, which is affiliated with the University of Westminster, UK. He also has a masters in computer science from the University of Colombo, School of Computing, where his main research area was distributed systems on the web.Chapter 1: Getting StartedChapter 2: Programming BasicsChapter 3: Lists, Mappings and ObjectsChapter 4: Code OrganizationChapter 5: Error HandlingChapter 6: ConcurrencyChapter 7: Files and I/OChapter 8: Programming the NetworkChapter 9: Information SecurityChapter 10: Database ProgrammingAppendix A: Numbers and Representation
Next-Generation Machine Learning with Spark
Access real-world documentation and examples for the Spark platform for building large-scale, enterprise-grade machine learning applications.The past decade has seen an astonishing series of advances in machine learning. These breakthroughs are disrupting our everyday life and making an impact across every industry.NEXT-GENERATION MACHINE LEARNING WITH SPARK provides a gentle introduction to Spark and Spark MLlib and advances to more powerful, third-party machine learning algorithms and libraries beyond what is available in the standard Spark MLlib library. By the end of this book, you will be able to apply your knowledge to real-world use cases through dozens of practical examples and insightful explanations.WHAT YOU WILL LEARN* Be introduced to machine learning, Spark, and Spark MLlib 2.4.x* Achieve lightning-fast gradient boosting on Spark with the XGBoost4J-Spark and LightGBM libraries* Detect anomalies with the Isolation Forest algorithm for Spark* Use the Spark NLP and Stanford CoreNLP libraries that support multiple languages* Optimize your ML workload with the Alluxio in-memory data accelerator for Spark* Use GraphX and GraphFrames for Graph Analysis* Perform image recognition using convolutional neural networks* Utilize the Keras framework and distributed deep learning libraries with Spark WHO THIS BOOK IS FORData scientists and machine learning engineers who want to take their knowledge to the next level and use Spark and more powerful, next-generation algorithms and libraries beyond what is available in the standard Spark MLlib library; also serves as a primer for aspiring data scientists and engineers who need an introduction to machine learning, Spark, and Spark MLlib.BUTCH QUINTO is founder and Chief AI Officer at Intelvi AI, an artificial intelligence company that develops cutting-edge solutions for the defense, industrial, and transportation industries. As Chief AI Officer, Butch heads strategy, innovation, research, and development. Previously, he was the Director of Artificial Intelligence at a leading technology firm and Chief Data Officer at an AI startup. As Director of Analytics at Deloitte, Butch led the development of several enterprise-grade AI and IoT solutions as well as strategy, business development, and venture capital due diligence. He has more than 20 years of experience in various technology and leadership roles in several industries including banking and finance, telecommunications, government, utilities, transportation, e-commerce, retail, manufacturing, and bioinformatics. Butch is the author of Next-Generation Big Data (Apress) and a member of the Association for the Advancement of Artificial Intelligence and the American Association for the Advancement of Science.
Analyse des Einflusses elektrisch unterstützter Lenksysteme auf das Fahrverhalten im On-Center Handling Bereich moderner Kraftfahrzeuge
Andreas Singer charakterisiert die fahrdynamisch relevanten Lenkungseigenschaften eines modernen Kraftfahrzeugs mit elektrischer Hilfskraftunterstützung im On-Center Handling. Dazu wird ein einfaches, lineares Einspurmodell um ein nicht lineares Zwei-Massen-Lenkungsmodell zu einem Gesamtfahrzeugmodell erweitert, das die relevanten Eigenschaften der Lenkungs- und Fahrzeugdynamik im On-Center Handling beschreibt. In einer Sensitivitätsanalyse werden die Auswirkungen der Variation ausgewählter Parameter des Gesamtfahrzeugmodells auf objektive Kennwerte aufgezeigt, die in der Literatur als relevant für die subjektive Beurteilung des Lenkgefühls im On-Center-Bereich identifiziert wurden. Der Autor: Andreas Singer arbeitete am Forschungsinstitut für Kraftfahrwesen und Fahrzeugmotoren Stuttgart (FKFS) sowie am Institut für Verbrennungsmotoren und Kraftfahrwesen (IVK) der Universität Stuttgart am Lehrstuhl Kraftfahrwesen im Bereich Fahrzeugtechnik undFahrdynamik. Er beschäftigte sich mit den Themen On-Center Handling sowie Fahrzeug- und Lenkungseigenschaften. Nach seiner Zeit am Institut wechselte er in die Industrie und arbeitet nun in der Entwicklung bei einem deutschen Automobilhersteller. Fahrzeug- und Lenkungsverhalten.- Gesamtfahrzeugmodellierung.- Sensitivitätsanalyse.
Vicious Games
Gambling is everywhere, on our TVs and phones, on billboards on our streets, and emblazoned across the chests of idolised sports stars. Why has gambling suddenly expanded? How was it transformed from a criminal activity to a respectable business run by multinational corporations listed on international stock markets? And who are the winners and losers created by this transformation?_Vicious Games_ is based on field research with the people who produce, shape and consume gambling. Rebecca Cassidy explores the gambling industry's affinity with capitalism and the free market and how the UK has led the way in exporting 'light touch' regulation and 'responsible gambling' around the world. She reveals how the industry extracts wealth from some of our poorest communities, and examines the adverse health effects on those battling gambling addiction.The gambling industry has become increasingly profitable and influential, emboldened by thirty years of supportive government policies and boosted by unnatural profits. Through an anthropological excavation, Vicious Games opens up this process, with the intention of creating alternative, more equitable futures.Rebecca Cassidy is Professor of Anthropology at Goldsmiths University. She is the co-author of _Qualitative Research in Gambling: Exploring the Production and Consumption of Risk_ (Routledge).Series PrefaceAcknowledgementsIntroduction1. Gambling’s New Deal2. Raffles: Gambling for Good3. The Birth of the Betting Shop4. The Rise of the Machines5. The Responsible Gambling Myth6. The Bookmaker’s Lament7. Online in Gibraltar8. The Regulation GameConclusionsNotesReferencesIndex
Let‘s Play.Programmieren lernen mit Java und Minecraft
Erschaffe deine eigene Welt: mächtige neue Waffen erstellen wie z.B. ein Feuerschwert, auf Knopfdruck Türme und ganze Häuser bauen, automatisch auf Veränderungen in der Welt reagierenNeue Crafting-Rezepte und eigene Spielmodi entwickeln wie z.B. eine Schneeballschlacht mit Highscore-ListeMit umfangreicher Referenz zu allen Programmierbefehlen Du spielst schon lange Minecraft und denkst, du hast schon alles gesehen? Kennst du schon das Feuerschwert, den Enderbogen oder den Spielmodus »Schneeballschlacht«? Du willst auf Knopfdruck Türme, Mauern oder sogar ganze Häuser bauen? Vollautomatisch auf Geschehnisse in der Spielwelt reagieren? Mit eigenen Plugins kannst du all das und noch viel mehr entdecken und ganz nebenbei auch noch programmieren lernen. Daniel Braun zeigt dir, wie du mit Java und Bukkit oder Spigot Erweiterungen für Minecraft programmierst, sogenannte Plugins, die du dann zusammen mit deinen Freunden auf deinem eigenen Minecraft-Server ausprobieren kannst. Dafür sind keine Vorkenntnisse erforderlich, du lernst alles von Anfang an. Nach dem Programmieren einfacher Chat-Befehle wirst du coole Plugins zum Bauen erstellen, so dass mit einem einzigen Befehl sofort z.B. ein fertiges Haus oder eine Kugel vor dir steht. Außerdem erfährst du, wie deine Plugins automatisch auf Geschehnisse in der Spielwelt reagieren können. Du kannst auch eigene Crafting-Rezepte entwerfen, um z.B. mächtige neue Waffen zu kreieren wie das Feuerschwert, das alles in Brand setzt, worauf es trifft. Am Ende lernst du sogar, wie du eigene Spielmodi entwickeln kannst, also ein Spiel im Spiel. Ob eine Schneeballschlacht mit Highscore-Liste oder ein Wettsammeln mit Belohnung für den Sieger, hier ist jede Menge Spaß garantiert. Für das alles brauchst du keine Vorkenntnisse, nur Spaß am Programmieren. Es beginnt mit ganz einfachen Beispielen, aber mit jedem Kapitel lernst du mehr Möglichkeiten kennen, um Minecraft nach deinen Wünschen anzupassen. Am Ende kannst du richtig in Java programmieren, um deine eigene Minecraft-Welt zu erschaffen. So sind deiner eigenen Kreativität keine Grenzen mehr gesetzt. Aus dem Inhalt: Eigenen Minecraft-Server mit Bukkit oder Spigot installieren und einrichtenEigene Befehle definieren und Chat-Nachrichten versendenJava-Grundlagen: Variablen, Schleifen, Verzweigungen, Funktionen, Klassen und ObjekteHäuser, Kreise und Kugeln bauenSchilder errichten und beliebig beschriftenPlugins programmieren, die auf Veränderungen in der Welt reagierenEigene Crafting-Rezepte erstellenInformationen dauerhaft speichernEigene Spielmodi entwickeln wie z.B. eine Schneeballschlacht oder ein SammelspielUmfangreiche Referenz zu allen Programmier-befehlen Daniel Braun ist seit den ersten Tagen Minecraft-Anhänger und kennt als Profi alle Facetten des Spiels. Er hat bereits mehrere Bücher zu Minecraft geschrieben.
Software Engineering - kompakt
Im Software-Engineering geht es um die Modellierung und Entwicklung komplexer, qualitativ hochwertiger Software und die für einen erfolgreich durchgeführten Realisierungsprozess geeigneten Methoden, Werkzeuge und Standards. In diesem kompakten Lehrbuch werden die wichtigsten Themen rund um Software-Engineering erklärt, zusammengefasst und mit kleinen Praxisbeispielen vertieft.Von zentraler Bedeutung für das Software-Engineering ist der Software-Lebenszyklus. Gemeint ist damit der gesamte Prozess, der zur Erstellung und Erhaltung eines Softwaresystems führt. Sowohl in traditionellen als auch in agilen Softwareerstellungsprozessen läuft dieser Lebenszyklus ab. Bewährt hat sich in der Praxis die Einteilung in sogenannte Phasen, denen die Gliederung folgt.Nach einer kurzen Einführung werden in Kapitel 2 vorab phasenübergreifende Verfahren wie divergierende Vorgehensmodelle und Projektmanagement besprochen. Kapitel 3 behandelt die Planungsphase; Kapitel 4 ist dem Requirements-Engineering gewidmet, bei dem die Software-Anforderungen kreativ konstruiert, analysiert und – traditionell oder agil – dokumentiert werden. In Kapitel 5 folgt die Besprechung der Verfahren für die Designphase der Software. Hier wird hinterfragt, wie gute Software-Architekturen Erfolg versprechend erdacht, mit der UML-Notation geeignet modelliert und in späteren Projekten wiederverwendet werden können. Kapitel 6 widmet sich der Test- und Abnahmephase und damit den wichtigen Qualitätssicherungsfragen. Abschließend wird in Kapitel 7 die Wartung – zur wirksamen Erhaltung von Softwaresystemen – erklärt.Anfänger erhalten eine schnelle Orientierung und kompaktes, fundiertes Grundwissen. Fortgeschrittene Leser finden hier ein aktuelles, gut strukturiertes Nachschlagewerk.Unter https://www.hanser-fachbuch.de/buch/Software+Engineering+kompakt/9783446459496 finden interessierte Leser weitere Übungsaufgaben zum Thema Software-Engineering. Prof. Dr. Anja Metzner ist Professorin für Software-Engineering an der Hochschule für angewandte Wissenschaften Augsburg, Fakultät für Informatik, mit langjähriger Praxiserfahrung. Außer ihrem Fachgebiet sind webbasierte, mobile und datenbankbasierte Softwaresysteme ihre Passion.Webseite der Autorin: https://www.hs-augsburg.de/Informatik/Anja-Metzner.htmlBlog der Autorin: https://www.hs-augsburg.de/homes/aascha/blog/
Tools and Weapons - Digitalisierung am Scheideweg
Die Digitalisierung ist einer der definierenden Trends unserer Zeit. Informationstechnologien entwickeln sich dabei zugleich zu mächtigen Werkzeugen, bergen aber auch ernstzunehmende Risiken. Neben vielen positiven Errungenschaften konfrontiert sie unsere Gesellschaften jedoch auch mit existenziellen Bedrohungen wie der Gefahr durch Cybercrime, Eingriffe in die Privatsphäre und Angriffe auf demokratische Prozesse.Brad Smith, Präsident von Microsoft, und Carol Ann Browne, Senior Director of External Relations and Communications bei Microsoft, beides Insider aus der Schaltzentrale eines der weltweit führenden IT-Konzerne, plädieren an alle Unternehmen, Organisationen und Regierungen, jetzt zu handeln und die Weichen so zu stellen, dass Künstliche Intelligenz und andere Technologien nicht zu Missbrauch, sondern in eine gute Zukunft für uns alle führen.Brad Smith ist der Präsident von Microsoft und leitet ein Team von mehr als 1400 Fachkräften, die in 56 Ländern tätig sind. Smith wurde von der »Australian Financial Review« als »eine der angesehensten Persönlichkeiten der Technologiebranche« und von der »New York Times« als »De-facto-Botschafter für die Technologiebranche insgesamt« bezeichnet.Carol Ann Browne ist Senior Director für Kommunikation und Außenbeziehungen bei Microsoft. Sie arbeitete mit Brad Smith bereits an diversen Projekten weltweit.
Mach's einfach: 98 Anleitungen Heimnetzwerke
In diesem Buch erfahren Sie, wie Sie Ihre Computer, Smartphones und Tablets sowie die Ihrer Familie in einem eigenen Heimnetzwerk miteinanderverbinden. Das erleichtert nicht nur den Datenaustausch und damit die Kommunikation, sondern auch das gemeinsame Nutzen von Ressourcen: Alle Computer eines Netzwerks verwenden z. B. denselben Internetzugang oder greifen auf denselben Drucker zu. Ausgehend von den gngigsten Betriebssystemen und den am hufigsten eingesetzten Routern wie der FRITZ!Box von AVM und dem Speedport der Telekom, richten Sie mit diesem Buch ein kleines Netzwerk fr Ihr Zuhause oder Ihr Bro ein - drahtlos oder kabelgebunden und inklusive Fernzugriff von unterwegs sowie eigenem Webserver. Das Buch beschreibt die erforderlichen und ntzlichen Software-Tools und zeigt auch die Tcken und mglichen Probleme auf, die beim Einrichten eines Heimnetzwerks gelst werden wollen, ohne dass man zeitraubende Support-Hotlines in Anspruch nehmen muss.
Word 2019 - Stufe 2: Aufbauwissen
Detaillierte Anleitungen für Fortgeschrittene:- Umfangreiche Dokumente effizient gestalten- Alles zu Formularen, Feldern, Formeln und Vorlagen- Nützliche Helfer im Büroalltag für fortgeschrittene AnwenderSie arbeiten im Beruf oder Studium mit Word? Das Programm bietet Ihnen als fortgeschrittenen Anwender eine Vielzahl an weiteren Funktionen, mit denen Sie noch effizienter werden. Nutzen Sie dieses Buch als Ihren persönlichen Trainer und als praktisches Nachschlagewerk! Lernen Sie u. a. Format- und Dokumentvorlagen sowie den Seriendruck kennen und einzusetzen. Die Autorinnen erklären, wie Sie Überschriften nummerieren, ein Inhaltsverzeichnis erstellen, Dokumente für den beidseitigen Druck einrichten oder mathematische Symbole und Ausdrücke einfügen. Zudem zeigen sie Ihnen, welche Möglichkeiten in Feldern und Formularsteuerelementen stecken. Profitieren Sie von Anja Schmids und Inge Baumeisters langjähriger Erfahrung als Dozentinnen in der Erwachsenenbildung und freuen Sie sich auf hilfreiche Praxistipps, die Ihnen viel Zeit sparen!Aus dem Inhalt:- Effizientes Arbeiten mit den verschiedenen Texthilfen- Ein Seitenlayout für umfangreiche Dokumente erstellen- Formatvorlagen zur schnellen Textformatierung einsetzen- Bilder und Objekte richtig positionieren- Dokumente mit Feldern automatisieren- Inhalts-, Abbildungs-, Literatur- und Stichwortverzeichnis- Seriendruck für Briefe, E-Mails, Etiketten und Umschläge- Formulare erstellen, schützen und weitergeben- Mathematische Formeln und Symbole im Word-Dokument- Workshop: große Dokumente und wissenschaftliche Arbeiten erstellen- Workshop: Dokumentvorlage für Geschäftsbriefe
Introducing Jakarta EE CDI
Discover the Jakarta EE Contexts and Dependency Injection (CDI 2.0) framework which helps you write better code through the use of well-defined enterprise Java-based components and beans (EJBs). If you have ever wanted to write clean Java EE code, this short book is your best guide for doing so: you will pick up valuable tips along the way from your author's years of experience teaching and coding. Introducing Jakarta EE CDI covers CDI 2.0 in detail and equips you with the theoretical underpinnings of Java EE, now Jakarta EE.This book is packed with so much that by the end of it, you will feel confident to use your new-found knowledge to help you write better, readable, maintainable, and long-lived mission-critical software.WHAT YOU WILL LEARN* Write better code with the Jakarta EE Contexts and Dependency Injection (CDI) framework * Work with the powerful, extensible, and well-defined contextual life cycle for components* Use CDI’s mechanism for decoupling application components through a typesafe event API* Build typesafe interceptors for altering the behaviour of components at runtime* Harness the well-defined qualifier system for easy isolation of beans* Convert almost any valid Java type to a CDI managed bean with CDI’s producer mechanismWHO THIS BOOK IS FORExperienced enterprise Java, Java EE, or J2EE developers who may be new to CDI or dependency injection.Luqman Saeed is a Java EE developer with Pedantic Devs. He has been doing software development for close to a decade. He started with PHP and now does Java EE full time. His goal on Udemy is to help you get productive with the powerful, modern, intuitive and easy-to-use Java EE APIs. He will serve you the best of vanilla, pure, and awesome Java EE courses to help you master the skills needed to solve whatever development challenge you have at hand.Chapter 1: What is Java EE?Chapter 2: What is a Java Specification Request (JSR)?Chapter 3: What is a Reference Implementation?Chapter 4: What is an Application Server?Chapter 5: What is Jakarta EE?Chapter 6: Why Jakarta EE? Chapter 7: Jakarta EE And the Spring FrameworkChapter 8:The Contexts and Dependency Injection (CDI) APIChapter 9: CDI StereotypesChapter 10: The CDI EcosystemAfterword
Erfolgreiche Websites für Dummies
Dieses Buch führt Sie durch die verschiedenen Schritte, die für eine erfolgreiche Website notwendig sind, angefangen bei den Zielen und der Definition der Strategie über die Visualisierung der ersten Ideen und Konzepte bis hin zur Umsetzung und dem erfolgreichen Launch. Es hilft Ihnen dabei, die wesentlichen Begriffe kennenzulernen und einzuordnen und die Umsetzung selbst oder mit Hilfe einer Agentur zu meistern. Das Buch thematisiert darüber hinaus, woran Sie sonst noch denken müssen: Datenschutz, Suchmaschinenoptimierung oder die kontinuierliche Erfolgsmessung nach dem Livegang. Roman Rammelt arbeitet seit 20 Jahren in der Webentwicklung und war schon für mehr als 500 Webprojekte verantwortlich. Er ist Geschäftsführer einer Internet-Fullservice-Agentur mit etwa 40 Mitarbeitern in Berlin. Als Diplom-Informatiker verfügt er über breites Hintergrundwissen. Jekaterina Cechini ist seit über 14 Jahren in der Internetbranche tätig. Aktuell ist sie bei den Berliner Verkehrsbetrieben für die digitalen Vertriebskanäle (Website, Apps) zuständig. Vorher verantwortete sie bei ImmobilienScout24 Projekte in den Bereichen User Experience, Strategie und Produktmanagement. Renate Rammelt arbeitet als Online-Redakteurin und Journalistin. Ihr geht es immer darum, komplizierte Themen für den Laien verständlich und unterhaltsam aufzubereiten.Über die Autoren 9EINLEITUNG21Über dieses Buch 21Konventionen in diesem Buch 22Was Sie nicht lesen müssen 22Törichte Annahmen über die Leser 22Wie dieses Buch aufgebaut ist 23Teil I: Vorüberlegungen: Strategie, Ideen und Planung 23Teil II: Konzept und Design 23Teil III: Umsetzung 24Teil IV: Der Launch und wie geht es danach weiter 24Teil V: Der Top-Ten-Teil 25Symbole, die in diesem Buch verwendet werden 25Wie es weitergeht 25TEIL I VORÜBERLEGUNGEN: STRATEGIE, IDEEN UND PLANUNG27KAPITEL 1 DAS ZIEL DER WEBSITE DEFINIEREN29Verschiedene Ziele von Websites 29Gesteckte Ziele ehrlich benennen 30Zwischen Ziel und Mittel zum Zweck unterscheiden 31Ziele richtig formulieren 31Ziele können sich verändern 32KAPITEL 2 ZIELGRUPPE AUSWÄHLEN33Mögliche Zielgruppeneigenschaften 33Fokus auf wichtigste Zielgruppen 34Mehrere Personengruppen auf Ihrer Website 34Personas erstellen 35Ihre bereits vorhandenen Kunden kennen 37Bedürfnisse Ihrer Zielgruppen 37Empathie entwickeln 39KAPITEL 3 IDEEN FINDEN41Das Problem verstehen, nicht die Lösung erfragen 41Kreativitätstechniken einsetzen 43Brainstorming 44635-Methode 45Kopfstandmethode 46Ideen bewerten 47Ideenworkshops durchführen 48Ideen finden ohne Team 48KAPITEL 4 ANFORDERUNGEN NOTIEREN51Arten von Anforderungen 51Funktionale Anforderungen 52Nicht-funktionale Anforderungen 52Verschiedene Herangehensweisen an Projekte 53Klassische Herangehensweise 54Agile Herangehensweise 55Mischformen zwischen klassischer und agiler Anforderungserhebung 56Anforderungen gemeinsam erarbeiten 56Experten mit verschiedenen Erfahrungen einbinden 56Dienstleister einbeziehen 57KAPITEL 5 PROJEKTPLANUNG59Budgetplanung 59Eigen- oder Fremdleistung 60Einmalige und laufende Kosten 60Umfang und Qualität der Leistungen 61Qualität und Stundensätze eines externen Anbieters 62Änderungswünsche während des Projektverlaufs 63Zeitplanung 64Meilensteine definieren 64Planung der notwendigen Projektschritte 64Livegang in mehreren Schritten 65Flexibel planen und transparent sein 66Ressourcenplanung 67Projektrollen und Kompetenzen 68Software, Tools und Schnittstellen 70Ressourcen nach dem Livegang 70Wichtige Entscheidungen zu Projektbeginn 71Auswahl einer Domain 71Erwartete Lasten 72Suchmaschinenoptimierung 73Datenschutz 73TEIL II KONZEPT UND DESIGN75KAPITEL 6 NUTZERZENTRIERTE ERSTELLUNG DES KONZEPTS 77Was ist User Experience? 77Nutzerzentriertes Design 79Eine kleine Begriffsbestimmung 79Grundidee: Visualisieren, Testen, Überarbeiten 80Scribbles 82Darstellung von Seitenaufteilungen 83Darstellung von mobilen Websites 84Darstellung von Abläufen 85Wireframes und Mockups 86Wireframes für die Seitenaufteilung 86Mockups für das Seitendesign 89Prototypen 91Low-fidelity-Prototypen 91High-fidelity-Prototypen 91Formen der Visualisierung auf einen Blick 92Navigationsbaum 92Typischer Website-Aufbau 93Header 94Navigation 95Inhaltsbereich 96Footer 97Typischer Website-Aufbau als Schema 98KAPITEL 7 TESTEN IM VERLAUF DES GESAMTEN PROZESSES99Nutzerfokus in allen Projektphasen 99Iteratives Vorgehen 101Methoden für die Sammlung von Ideen und Anforderungen 101Beobachtungen 102Befragungen 104Sekundärforschung 106Methoden für das Testing während der Konzept- und Designphase 107Usability-Tests 107Card-Sorting 112Design-Thinking-Workshop 115Testing kurz vor bis kurz nach der Fertigstellung 116Remote-Usability-Tests 117A/B-Tests 119Befragungen auf der Website 119Start mit Webtracking 120TEIL III DIE UMSETZUNG121KAPITEL 8 TECHNISCHE UMSETZUNG 123Exkurs: Was bei einem Website-Aufruf passiert 124Protokolle für den Informationsaustausch zwischen Client und Webserver 125Die wichtigsten Schlüsseltechnologien 128Technische Vorgehensweisen zur Erstellung einer Homepage 133Homepage-Baukästen 135Eigenprogrammierung mit HTML, CSS und JavaScript 135Eigenprogrammierung mit HTML, CSS und JavaScript mit Unterstützung von PHP 139Einsatz von Content-Management-Systemen 139Progressive Web Apps (PWA) 150Static-Site-Generator 151Von der Programmierung zur Liveseite 152Die Website auf den Webserver aufspielen (deployen) 152Deployment in komplexen Softwareprojekten 153Zusammenarbeit mit einer Agentur 156KAPITEL 9 FORMEN DER ZUSAMMENARBEIT 159Klassische Produktentwicklung 159Agile Produktentwicklung 160Scrum 163Kanban 165Mehr Pro als Contra 166KAPITEL 10 DOMAIN-REGISTRIERUNG UND HOSTING167Registrierung der Domain 167Das richtige Hosting wählen 168Standardangebot bei Massenhostern 169Individualisierte Lösungen bei Spezialhostern 169Cloud Hoster für mehr Flexibilität 169Das geeignete Hosting-Paket wählen 170Worauf Sie bei der Auswahl des richtigen Hosters achten sollten 171Domainumzug durchführen 175KAPITEL 11 ERFOLGREICHE EINBINDUNG VON CONTENT IN DIE WEBSITE177Das Content-Konzept 177Teilnehmerkreis eines Content-Workshops 179Content-Workshop – möglicher Ablauf 180Content vor Design 181Unique Content – Mehrwert für den Nutzer 182Lesegewohnheiten im Web 182Was beim Skimming ins Auge sticht 183Was beim Scanning auffällt 183Was zum Lesen (Reading) anregt 184Texte fürs Web schreiben – darauf kommt es an 184Texte auf Anhieb verstehen 184Texte müssen informieren und begeistern 185Das richtige Maß an Informationen finden 187Texte sinnvoll strukturieren und passende Textelemente nutzen 188W-Formel gegen Schreibblockade 191Werben und Dranbleiben mit AIDA 19210 Kriterien für einen guten Werbetext 192Tonalität – der Ton macht die Musik 193Bilder und Grafiken 193Infografiken 194Fotos 194Illustrationen 195Karten 195Icons 195Die passende Bildsprache finden 196Die richtigen Bildformate verwenden 199Integration von Multimedia 200Einsatz von Videos auf der Website 201Social-Media-Kanäle auf der Website einbinden 205Like- und Share-Buttons – Vorsicht Datenschutz! 205KAPITEL 12 OPTIMIERUNG FÜR VERSCHIEDENE ENDGERÄTE207Verschiedene Ansätze für die mobile Optimierung 208Verschiedene Versionen für Desktop und mobil 208Responsive Webdesign 209Mobile first 210Unterschiedliche Möglichkeiten und Beschränkungen der Endgeräte 211Nutzungskontext mitdenken 211Umgang mit Beschränkungen 211Möglichkeiten mobiler Geräte nutzen 212Häufige Probleme bei der Optimierung für verschiedene Endgeräte 213Test der mobilen Optimierung 214KAPITEL 13 OPTIMIERUNG FÜR DIE SUCHMASCHINE 217So funktionieren Suchmaschinen 217Ziel von SEO-Maßnahmen 218Optimierung des Contents 220Hochwertiger Content 220Eine gute URL-Struktur 221Gute Title-Tags 222Meta Descriptions nutzen 222Weitere Meta-Tags für Google 222Mikroformate nutzen 223Bilder optimieren 224Optimierung für ein besseres Nutzerverhalten 225Kurze Ladezeiten 225Website verschlüsseln 226Für Darstellung auf mobilen Endgeräten optimieren 226Keine 404-Fehler 227Off-Page SEO: Optimierungen außerhalb der Website 227Sitemap bei Google einreichen 227Gute Verlinkungen zur Website aufbauen 228Tools zur Überprüfung der SEO-Maßnahmen 229Wenn Seiten nicht gecrawlt oder indiziert werden sollen 231KAPITEL 14 ERFOLGSMESSUNG233Die wichtigsten Kennzahlen 233Detektivarbeit, um die Kennzahlen zu verstehen 235Segmente bilden 236Entwicklungen im zeitlichen Verlauf 236Customer Journey 237Auswahl eines Webtracking-Tools 238Implementierung von Tracking-Code 240Messungenauigkeiten 242Weitere Möglichkeiten für die Erfolgsmessung 242KAPITEL 15 SCHUTZ DER WEBSITE GEGEN HACKER-ANGRIFFE UND VIREN245Angriffe auf die Infrastruktur 246Angriffe auf die Anwendung 247Einschleusen von Schadcode 247SQL-Injections 248Angriffe auf den Nutzer 248Phishing von Nutzerdaten 249Cross Site Scripting 249Sicherheitsstandards als Grundvoraussetzung 249HTTPS, SSL-Verschlüsselung und Zertifikate 249Regelmäßige Updates 250Passwortsicherheit beachten 250E-Mail-Konto schützen 250Captcha einbinden 250Zwei-Faktor-Authentifizierung 251Virenscans beim Hosting-Anbieter 251Tipps und Tricks 251Das Log-in zum Backend verstecken 251Security-Checks und Security-Audits nutzen 251Schritte nach einem Hack 252KAPITEL 16 BARRIEREFREIHEIT253Zielgruppen für barrierefreie Websites 253Allgemeine Prinzipien für barrierefreie Websites 255Assistive Technologien – das können sie leisten 256Offizielle Richtlinien – kurz erklärt 256Bewusstsein entwickeln und Barrierefreiheit testen 257Barrierefreiheit selbst testen 257Barrierefreiheit professionell prüfen lassen 2592-Phasen-Modell – Expertenwissen plus authentisches Testen 259Leichte Sprache oder Einfache Sprache 260TEIL IV DER LAUNCH UND WIE GEHT ES DANACH WEITER261KAPITEL 17 TESTEN DER WEBSITE263Cross Browser Testing 264Funktionales Testen 266Crowd Testing 266Security Testing 267Performance Tests 268Lasttests 268Sonstige Tests 269Qualitätssicherung als Teil der Website-Entwicklung 270KAPITEL 18 DAS RICHTIGE TIMING BEIM LIVEGANG 271Launch in mehreren Schritten 271Mailing zur Ankündigung der Website 273Pressekonferenz 274SEO-Maßnahmen kurz nach dem Launch 274Hosting-Maßnahmen zum Launch 276Domain auf einen neuen Server schwenken 276Formulare, E-Mails und Anmeldungen prüfen 276Datenbankverbindung prüfen 277Backups testen 277SSL-Zertifikat Reminder 277KAPITEL 19 BEGLEITENDE ERFOLGSMAẞNAHMEN279Bekanntheit steigern und Besucher akquirieren 279Suchmaschinenmarketing 280Display Marketing 283Social-Media-Marketing 285Content Marketing 286E-Mail-Marketing 287PR-Maßnahmen 288Kombination verschiedener Kanäle 289Datenschutz und rechtliche Anforderungen 290Datenschutz 290Weitere rechtliche Erfordernisse 293Spezielle rechtliche Vorgaben für Onlineshops 295Website-Monitoring 296TEIL V DER TOP-TEN-TEIL299KAPITEL 20 ZEHN KOMPETENZEN, DIE SIE FÜR EINE ERFOLGREICHE WEBSITE BENÖTIGEN301Strategisches Denken 301Empathie für Ihre Zielgruppen 302Mut und Kreativität 303Planungskompetenzen 303UX-Design 304Technisches Verständnis 304Online-Marketing-Know-how 305Ein Händchen für gute Texte und Bilder 306Analytisches Denken 306Rechtliches Wissen 307KAPITEL 21 ZEHN WEGE, UM IHRE WEBSITE DAUERHAFT ERFOLGREICH ZU HALTEN309Nutzerzentriert kontinuierlich weiter optimieren 310Ihre Customer Journey kennen 310Trends für sich prüfen 312Aktualisierungen des Contents 313Kontinuierliche Erhöhung der Sichtbarkeit 313Ihre Mitarbeiter (oder Mitstreiter) einbeziehen 314Wettbewerb im Blick behalten 315Kontinuierliches Monitoring 316Systeme updaten und patchen 317Regelmäßige Backups 318KAPITEL 22 ZEHN TYPISCHE STOLPERFALLEN BEI DER WEBSITE-ERSTELLUNG321Zeit und Geld zu knapp planen 321Alles allein machen wollen 323Zu schnell in die Umsetzung gehen 324Glauben zu wissen, was die Zielgruppe braucht 324Auf Analytics verzichten 325Die Website überfrachten und keinen Fokus setzen 326Rechtliche Themen unterschätzen 326Nicht genug in die Sicherheit der Website investieren 327Pflegeaufwand nach dem Livegang nicht berücksichtigen 328Glauben, der Traffic kommt von allein 329Stichwortverzeichnis 331
AWS Certified Solutions Architect
Die Zertifizierung zum AWS Certified Solutions Architect Associate verschafft Ihnen einen klaren Vorteil, wenn Sie als Cloud-Spezialist arbeiten wollen. Für das neue, überarbeitete Associate-Examen ist dieses umfassende Lehrbuch eine große Hilfe. Es deckt alle relevanten Aspekte ab. Im ersten Teil lernen Sie die wichtigsten Services kennen wie Elastic Compute Cloud (EC2), Virtual Private Cloud (VPC), Route 53 und Simple Storage Service (S3), um nur einige wenige zu nennen. Manchmal scheint es für einen Anwendungfall mehrere AWS Services zu geben. Sie erfahren, wo die feinen Unterschiede sind und wann Sie welchen Service nutzen. Der zweite Teil des Buchs enthält Best Practices und wichtige Prinzipien, sodass Sie später Systeme für die Cloud sinnvoll designen, sicher implementieren und effizient betreiben können.In jedem Kapitel gibt es am Ende eine Zusammenfassung mit den wichtigsten Inhalten für die Prüfung, außerdem beispielhafte Übungen, die Ihnen helfen, Ihr Verständnis für das Thema des Kapitels zu überprüfen, und anhand derer Sie sich ein Bild von den Prüfungsfragen machen können. Durch das Buch erhalten Sie Zugang zu einer englischsprachigen Lernumgebung mit Karteikarten, Übungsaufgaben und einigen anderen Hilfen.Ben Piper, AWS Certified Solutions Architect, ist IT-Berater. Er hat mehr als 20 Schulungen zu den Themen Amazon Web Services, Cisco Routing und Switching, Puppet Configuration Management und Windows Server Administration erstellt.David Clinton, AWS Certified Cloud Practitioner, ist ein Linux-Server-Administrator, der mit IT-Infrastruktur schon sowohl im akademischen als auch im Unternehmensumfeld gearbeitet hat. Er hat mehr als 20 Videokurse zu Amazon Web Services und anderen Technologien erstellt.Einführung xxvEinstufungstest xxxiiTEIL I ZENTRALE AWS-SERVICES 1KAPITEL 1 EINFÜHRUNG IN CLOUD-COMPUTING UND AWS 3Cloud-Computing und Virtualisierung 4Cloud-Computing-Architektur 5Cloud-Computing-Optimierung 5Die AWS-Cloud 7Architektur der AWS-Plattform 12AWS-Zuverlässigkeit und Compliance 14Modell der gemeinsamen Verantwortung 14Service-Level-Agreements von AWS 14Die Arbeit mit AWS 15Die AWS-Befehlszeilen-Schnittstelle (CLI) 15AWS-SDKs 16Technische Unterstützung und Ressourcen im Web 16Support-Stufen 16Weitere Support-Ressourcen 17Zusammenfassung 17Prüfungsschwerpunkte 18Übung 18Testfragen 19KAPITEL 2 AMAZON ELASTIC COMPUTE CLOUD UND AMAZON ELASTIC BLOCK STORE 21Einleitung 22EC2-Instanzen 22Bereitstellung Ihrer Instanz 23Konfiguration des Instanzverhaltens 28Preismodelle für Instanzen 28Lebenszyklus von Instanzen 30Markierung von Ressourcen mit Tags 30Servicelimits 31EC2-Speicher-Volumes 31EBS-Volumes (Elastic Block Store) 32Instanz-Speicher-Volumes 34Zugriff auf Ihre EC2-Instanz 34Sicherung Ihrer EC2-Instanz 36Sicherheitsgruppen 36IAM-Rollen 37NAT-Geräte 37Schlüsselpaare 38Weitere EC2-Services 38AWS Systems Manager 38Platzierungsgruppen 38AWS Elastic Beanstalk 39Amazon Elastic Container Service und AWS Fargate 39AWS Lambda 39VM Import/Export 39Elastic Load Balancing und Auto Scaling 39AWS-CLI – Beispiel 40Zusammenfassung 41Prüfungsschwerpunkte 42Testfragen 43KAPITEL 3 AMAZON SIMPLE STORAGE SERVICE UND AMAZON GLACIER 49Einleitung 50S3-Servicearchitektur 51Präfixe und Trennzeichen 51Umgang mit großen Objekten 52Verschlüsselung 52Protokollierung 53Beständigkeit und Verfügbarkeit von S3 54Beständigkeit 54Verfügbarkeit 55Datenkonsistenz 55S3-Objektlebenszyklus 56Versionierung 56Lebenszyklusregeln 56Zugriff auf S3-Objekte 57Zugriffssteuerung 57Vorsignierte URLs 59Hosting von statischen Websites 59S3 und Glacier Select 60Amazon Glacier 61Speicherkosten 61Weitere speicherbezogene Services 62Amazon Elastic File System 62AWS Storage Gateway 63AWS Snowball 63AWS-CLI – Beispiel 63Zusammenfassung 64Prüfungsschwerpunkte 65Testfragen 67KAPITEL 4 AMAZON VIRTUAL PRIVATE CLOUD 71Einleitung 72CIDR-Blöcke von VPCs 72Sekundäre CIDR-Blöcke 73IPv6-CIDR-Blöcke 73Subnetze 74Subnetz-CIDR-Blöcke 74Availability Zones 75IPv6-CIDR-Blöcke 76Elastic Network Interfaces 77Primäre und sekundäre private IP-Adressen 77Zuordnung von Elastic Network Interfaces 77Internet-Gateways 78Routing-Tabellen 78Routen 79Die Standardroute 79Sicherheitsgruppen 81Regeln für eingehenden Datenverkehr 81Regeln für ausgehenden Datenverkehr 82Quell- und Zieladressen 83Zustandsbehaftete Firewall 83Netzwerk-Zugriffskontrolllisten 84Regeln für eingehenden Datenverkehr 84Regeln für ausgehenden Datenverkehr 86Gemeinsame Nutzung von Netzwerk-Zugriffskontrolllisten und Sicherheitsgruppen 87Öffentliche IP-Adressen 87Elastic-IP-Adressen 88Network Address Translation (NAT) 89NAT-Geräte 90Konfiguration von Routing-Tabellen für NAT-Geräte 91NAT-Gateway 92NAT-Instanz 93VPC-Peering 93Zusammenfassung 94Prüfungsschwerpunkte 95Testfragen 97KAPITEL 5 DATENBANKEN 101Einleitung 102Relationale Datenbanken 102Spalten und Attribute 103Verwendung mehrerer Tabellen 103Structured Query Language (SQL) 105Online Transaction Processing vs. Online Analytic Processing 105Amazon Relational Database Service 106Datenbank-Engines 106Lizenzierung 107Optionsgruppen für Datenbanken 108Datenbankinstanzklassen 108Speicherung 109Read Replicas 113Hochverfügbarkeit (Multi-AZ) 115Backup und Wiederherstellung 116Automatisierte Snapshots 117Wartungsaufgaben 117Amazon Redshift 118Datenverarbeitungsknoten 118Datenverteilungsstil 118Nicht relationale Datenbanken (NoSQL) 118Speichern von Daten 119Abfrage von Daten 119Arten von nicht relationalen Datenbanken 120DynamoDB 120Partitions-und Hash-Schlüssel 120Attribute und Elemente 121Durchsatzkapazität 122Lesen von Daten 124Zusammenfassung 125Prüfungsschwerpunkte 126Testfragen 128KAPITEL 6 AUTHENTIFIZIERUNG UND AUTORISIERUNG –AWS IDENTITY AND ACCESS MANAGEMENT 133Einleitung 134IAM-Identitäten 135IAM-Richtlinien 135Benutzer-und Root-Konten 137Zugriffsschlüssel 139Gruppen 141Rollen 142Authentifizierungstools 142Amazon Cognito 143AWS Managed Microsoft AD 143AWS Single Sign-On 143AWS Key Management Service 144AWS Secrets Manager 144AWS CloudHSM 144AWS-CLI – Beispiel 145Zusammenfassung 146Prüfungsschwerpunkte 147Testfragen 148KAPITEL 7 CLOUDTRAIL, CLOUDWATCH UND AWS CONFIG 153Einleitung 154CloudTrail 155Verwaltungsereignisse 156Datenereignisse 156Ereignisverlauf 156Pfade 156Integritätsprüfung für Protokolldateien 159CloudWatch 160Metriken von CloudWatch 160Grafische Darstellung von Metriken 162Mathematische Operationen mit Metriken 164CloudWatch Logs 166Protokollströme und Protokollgruppen 166Metrikfilter 167CloudWatch Agent 167Übermittlung von CloudTrail-Protokollen an CloudWatch Logs 168CloudWatch-Alarme 169Zu überwachende Datenpunkte 169Schwellenwert 170Alarmstatus 170Benötigte Anzahl an Datenpunkten und Auswertungsintervall 170Fehlende Daten 171Aktionen 172AWS Config 173Der Konfigurationsrekorder 174Konfigurationselemente 174Konfigurationsverlauf 174Konfigurations-Snapshots 175Überwachung von Änderungen 176Zusammenfassung 177Prüfungsschwerpunkte 178Testfragen 179KAPITEL 8 DOMAIN NAME SYSTEM UND NETZWERK-ROUTING: AMAZON ROUTE 53 UND AMAZON CLOUDFRONT 183Einleitung 184Das Domain Name System (DNS) 184Namespaces 185Nameserver 185Domains und Domainnamen 186Domainregistrierung 186Domainebenen 186Fully Qualified Domain Names 186Zonen und Zonendateien 187Typen von Ressourcendatensätzen 187Alias-Datensätze 188Amazon Route 53 189Domainregistrierung 189DNS-Verwaltung 189Überwachung der Verfügbarkeit 191Routing-Richtlinien 192Datenverkehrsfluss 195Amazon CloudFront 196AWS-CLI – Beispiel 198Zusammenfassung 198Prüfungsschwerpunkte 199Testfragen 200TEIL II WELL-ARCHITECTED FRAMEWORK 205KAPITEL 9 DIE SÄULE »ZUVERLÄSSIGKEIT« 207Einleitung 208Berechnung der Verfügbarkeit 208Verfügbarkeitsunterschiede zwischen klassischen und nativen Cloud-Anwendungen 209Kein grenzenloses Vergnügen 212Erhöhung der Verfügbarkeit 213EC2 Auto Scaling 213Startkonfigurationen 214Startvorlagen 214Auto-Scaling-Gruppen 216Auto-Scaling- Optionen 217Backup und Wiederherstellung von Daten 222S3 222Elastic File System 222Elastic Block Storage 223Ausfallsicherheit von Datenbanken 223Einrichtung eines ausfallsicheren Netzwerks 224Überlegungen beim VPC-Entwurf 224Externe Konnektivität 225Verfügbarkeitsorientierter Entwurf 225Entwurf einer Anwendung mit 99 Prozent Verfügbarkeit 226Entwurf einer Anwendung mit 99,9 Prozent Verfügbarkeit 227Entwurf einer Anwendung mit 99,99 Prozent Verfügbarkeit 228Zusammenfassung 230Prüfungsschwerpunkte 230Testfragen 232KAPITEL 10 DIE SÄULE »LEISTUNG UND EFFIZIENZ« 237Einleitung 238Leistungsoptimierung für zentrale AWS-Services 238Datenverarbeitung 239Speicherung 243Datenbanken 247Netzwerkoptimierung und Lastverteilung 248Automatisierung der Infrastruktur 251CloudFormation 251Automatisierungstools von Drittanbietern 253Kontinuierliche Integration und Implementierung 254Überprüfung und Optimierung von Infrastrukturkonfigurationen 255Lasttests 256Visualisierung 257Optimierung von Datenoperationen 258Caching 258Partitionierung/Sharding 260Komprimierung 261Zusammenfassung 261Prüfungsschwerpunkte 262Testfragen 264KAPITEL 11 DIE SÄULE »SICHERHEIT« 269Einleitung 270Identity and Access Management 270Schutz Ihrer AWS-Zugangsdaten 271Feingranulare Autorisierung 272Berechtigungsgrenzen 273Rollen 275Durchsetzung von ressourcenbasierten Richtlinien 280Investigative Kontrollen 281CloudTrail 281CloudWatch Logs 282Protokollsuche mit Athena 283Prüfung von Ressourcenkonfigurationen mit AWS Config 284Amazon GuardDuty 287Amazon Inspector 289Schutz der Netzwerkgrenzen 290Netzwerk-Zugriffskontrolllisten und Sicherheitsgruppen 290AWS Web Application Firewall 291AWS Shield 291Datenverschlüsselung 292Ruhende Daten 292Daten auf dem Übertragungsweg 294Zusammenfassung 295Prüfungsschwerpunkte 295Testfragen 297KAPITEL 12 DIE SÄULE »KOSTENOPTIMIERUNG« 301Einleitung 302Planung, Nachverfolgung und Kontrolle der Kosten 303AWS-Budgets 303Überwachungstools 305AWS Organizations 306AWS Trusted Advisor 306Onlinerechner 307Kostenoptimierung bei der Datenverarbeitung 309Maximierung der Serverdichte 309Reserved Instances 310Spot-Instanzen 311Auto Scaling 313Elastic Block Store Lifecycle Manager 314Zusammenfassung 314Prüfungsschwerpunkte 315Testfragen 316KAPITEL 13 DIE SÄULE »OPERATIONAL EXCELLENCE« 321Einleitung 322CloudFormation 322Erstellen von Stacks 323Löschen von Stacks 324Verwendung mehrerer Stacks 324Stack-Aktualisierungen 327Verhinderung von Aktualisierungen spezifischer Ressourcen 328Außerkraftsetzung von Stack-Richtlinien 330CodeCommit 330Erstellen eines Repositorys 331Repository-Sicherheit 331Interaktion mit einem Repository via Git 331CodeDeploy 334Der CodeDeploy-Agent 334Bereitstellungen 335Bereitstellungsgruppen 335Bereitstellungstypen 335Bereitstellungskonfigurationen 336Lebenszyklusereignisse 337AppSpec-Datei 338Auslöser und Alarme 339Rollbacks 340CodePipeline 340Kontinuierliche Integration 340Kontinuierliche Bereitstellung 340Erstellen einer Pipeline 341Artefakte 343AWS Systems Manager 343Aktionen 344Erkenntnisse 346Zusammenfassung 348Prüfungsschwerpunkte 349Testfragen 350ANHANG ANTWORTEN AUF DIE TESTFRAGEN 355Kapitel 1: Einführung in Cloud-Computing und AWS 356Kapitel 2: Amazon Elastic Compute Cloud und Amazon Elastic Block Store 357Kapitel 3: Amazon Simple Storage Service und Amazon Glacier Storage 359Kapitel 4: Amazon Virtual Private Cloud 360Kapitel 5: Datenbanken 363Kapitel 6: Authentifizierung und Autorisierung – AWS Identity and Access Management 366Kapitel 7: CloudTrail, CloudWatch und AWS Config 368Kapitel 8: Domain Name System und Netzwerk-Routing: Amazon Route 53 und Amazon CloudFront 370Kapitel 9: Die Säule »Zuverlässigkeit« 372Kapitel 10: Die Säule »Leistung und Effizienz« 375Kapitel 11: Die Säule »Sicherheit« 377Kapitel 12: Die Säule »Kostenoptimierung« 379Kapitel 13: Die Säule »Operational Excellence« 381Stichwortverzeichnis 385
HTML und CSS
Lernen Sie aus Uncle Bobs jahrzehntelanger Erfahrung, worauf es bei der agilen Softwareentwicklung wirklich ankommtDie ursprünglichen agilen Werte und Prinzipien kurz und prägnant für den Praxiseinsatz erläutertVon den unternehmerischen Aspekten über die Kommunikation im Team bis zu den technischen Praktiken wie Test-Driven Development (TDD), einfaches Design und Pair ProgrammingFast 20 Jahre nach der Veröffentlichung des agilen Manifests ruft der legendäre Softwareentwickler Robert C. Martin (»Uncle Bob«) dazu auf, sich wieder auf die ursprünglichen Werte und Prinzipien zurückzubesinnen, die den eigentlichen Kern der agilen Softwareentwicklung ausmachen und die für die Praxis von zentraler Bedeutung sind. Mit Clean Agile lässt er alle an seiner jahrzehntelangen Erfahrung teilhaben und räumt mit Missverständnissen und Fehlinterpretationen auf, die im Laufe der Jahre entstanden sind. Dabei wendet er sich gleichermaßen an Programmierer und Nicht-Programmierer.Uncle Bob macht deutlich, was agile Softwareentwicklung eigentlich ist, war und immer sein sollte: ein einfaches Konzept, das kleinen Softwareteams hilft, kleine Projekte zu managen - denn daraus setzen sich letztendlich alle großen Projekte zusammen. Dabei konzentriert er sich insbesondere auf die Praktiken des Extreme Programmings (XP), ohne sich in technischen Details zu verlieren.Egal, ob Sie Entwickler, Tester, Projektmanager oder Auftraggeber sind - dieses Buch zeigt Ihnen, worauf es bei der Umsetzung agiler Methoden wirklich ankommt.Aus dem Inhalt:Ursprünge der agilen SoftwareentwicklungAgile Werte und PrinzipienDer richtige Einsatz von ScrumAgile TransformationExtreme ProgrammingUnternehmensbezogene Praktiken: User Stories, Velocity, kleine Releases und AkzeptanztestsTeambezogene Praktiken: gemeinsame Eigentümerschaft, kontinuierliche Integration und Stand-up-MeetingsTechnische Praktiken: TDD, Refactoring, einfaches Design und Pair ProgrammingZertifizierung und CoachingSoftware CraftsmanshipStimmen zum Buch:»Bobs Frustration spiegelt sich in jedem Satz des Buchs wider - und das zu Recht. Der Zustand, in dem sich die Welt der agilen Softwareentwicklung befindet, ist nichts im Vergleich zu dem, was sie eigentlich sein könnte. Das Buch beschreibt, auf was man sich aus Bobs Sicht konzentrieren sollte, um das zu erreichen, was sein könnte. Und er hat es schon erreicht, deshalb lohnt es sich, ihm zuzuhören.«- Kent Beck»Uncle Bob ist einer der klügsten Menschen, die ich kenne, und seine Begeisterung für Programmierung kennt keine Grenzen. Wenn es jemandem gelingt, agile Softwareentwicklung zu entmystifizieren, dann ihm.«- Jerry FitzpatrickThomas Kobert ist HTML-Experte und hat bereits viele erfolgreiche Bücher zum Thema verfasst.
Sicher ins Netz
Sicher ins Netz - Online sind Sie nur so sicher, wie Sie sich verhalten. Sicher ins Netz - wie geht das? Smartphone, Mail, iPad, Laptop, Computer - wo sind die Fallstricke und wo lauern die Fallen? Wie verhalte ich mich, um sicher und ohne Angst in die Online-Welt zu gehen? Kerstin Armbrust und Thomas Kowoll zeigen in 10 Praxiskapiteln, wie Sie Ihre persnlichen Daten mit Passwrtern sichern, welche Bedrohungen es gibt, wie Sie sich, Ihr Smartphone, Ihren Computer schtzen und Ihre eigenen, persnlichen Daten sichern und vor fremdem Zugriff bewahren. Schtzen Sie Ihre Identitt!Erlernen Sie praktische Verhaltensregeln fr smartes Surfen, Shoppen und Kommunizieren - ob per Mail oder in den sozialen Netzen, ob Mac oder Windows. Zehn Checklisten fr alle wichtigen Situationen, praxisnah und leicht geschrieben, ohne "e;Fachchinesisch"e;, fhren Sie Schritt fr Schritt in die spannende Online-Welt.
Design and Analysis of Security Protocol for Communication
The book combines analysis and comparison of various security protocols such as HTTP, SMTP, RTP, RTCP, FTP, UDP for mobile or multimedia streaming security protocol. Over the past few decades, digital communication has grown by leaps and bounds. The expanding use of the internet in our day-to-day lives has resulted in a six-fold increase in the number of internet users in the past two decades alone, leading to an evolution of technologies for home use such as cloud computing, artificial intelligence, big data analytics and machine learning. However, insecurity or loss of information continues to be a major concern with multiple cases across the globe of breach of information or platforms leading to loss of data, money, faith and much more. There are many different security protocols for various types of applications of the internet like email, web browsing, webchat, video streaming, cloud-based communication, closed group communication, banking transactions, e-commerce and many more both at network level and user end. Security has evolved to counter many kinds of attacks like intrusion, manipulation, spoofing and so on, for which techniques like cryptography, message digest, digital signature, steganography, watermarking, time stamping, access control, etc., have been incorporated into various layers of communication, resulting in protocols like HTTP, SMTP, RTP, RTCP, FTP, UDP and many more. The 16 chapters in this book, all written by subject matter experts, analyze and compare the various protocols which might act as a Mobile Communication Security Protocol or Multimedia Streaming Security Protocol. The main goal of the book is to help the engineer proper utilize the correct security application for the application at hand. Audience Research scholars and engineers working in the area of security protocols for communication will find this book a handy reference guide. Software and hardware engineers, who work specifically in the area of communication protocols, will find this book a useful resource as all the security protocols it covers are compared and compiled in one place, thus ensuring their proper utilization. In addition, graduate and post-graduate students will find this book an ideal guide in courses on electronics and communication engineering, telecommunication engineering, network engineering, computer science and engineering and information technology. The purpose of designing this book is to discuss and analyze security protocols available for communication. Objective is to discuss protocols across all layers of TCP/IP stack and also to discuss protocols independent to the stack. Authors will be aiming to identify the best set of security protocols for the similar applications and will also be identifying the drawbacks of existing protocols. The authors will be also suggesting new protocols if any. Preface xiii 1 History and Generations of Security Protocols 1 Bright Keswani, Poonam Keswani and Rakhi Purohit 1.1 Introduction 2 1.2 Network Security 2 1.3 Historical Background of Network Security and Network Timeline 4 1.4 Internet Architecture and Security Aspects 5 1.4.1 IPv4 and IPv6 Architecture 6 1.4.1.1 Structure of IPv4 6 1.4.1.2 IPv6 Architecture 7 1.4.2 Attack Through IPv4 8 1.4.2.1 Internet Attacks Common Methods 8 1.4.2.2 Internet Security Technology 10 1.4.3 IPv6 IP Security Issues 11 1.5 Different Aspects of Security of the Network 12 1.6 Evolution of Security Protocols for Network 13 1.6.1 Understanding the Key Components of Network Security 13 1.6.2 A Deep Defense Strategy 14 1.6.3 How Does the Next Generation Network Security System Work Best 15 1.7 Network Security Protocols 17 1.7.1 Application Layer 17 1.7.1.1 Good Privacy (PGP) 17 1.7.1.2 Email/Multipurpose Security (S/MIME) 18 1.7.1.3 HTTP Secure (S-HTTP) 18 1.7.1.4 Hypertext Transfer Protocol (HTTPS) in Secure Sockets Layer 19 1.7.1.5 Secure E-Commerce (SET) 19 1.7.1.6 Kerberos 19 1.7.2 Transport Layer 20 1.7.2.1 Secure Sockets Layer (SSL) 20 1.7.2.2 Transport Layer Security (TLS) 21 1.7.3 Network Layer 21 1.7.3.1 Internet Protocol Security (IPSec) 22 1.7.3.2 Virtual Private Network (VPN) 23 1.7.4 Data Link Layer 24 1.7.4.1 Point-to-Point Protocol (PPP) 24 1.7.4.2 Remote Authentication User Service (RADIO) 24 1.7.4.3 Terminal System Access Control Access Control Equipment (TACACS +) 25 1.8 Current Evolution of Red Security 25 1.8.1 Hardware Development 25 1.8.2 Software Development 27 1.9 Future Security Trends 27 References 27 2 Evolution of Information Security Algorithms 29 Anurag Jagetiya and C. Rama Krishna 2.1 Introduction to Conventional Encryption 30 2.2 Classical Encryption Techniques 31 2.2.1 Substitution Based 32 2.2.1.1 Caesar Cipher 32 2.2.1.2 Monoalphabetic Cipher 32 2.2.1.3 Playfair Cipher 33 2.2.1.4 Polyalphabetic Cipher 35 2.2.2 Transposition Based 36 2.2.2.1 Simple Columnar 36 2.2.2.2 Rail Fence Cipher 37 2.3 Evolutions of Modern Security Techniques 38 2.3.1 Stream Cipher Algorithms 38 2.3.1.1 One Time Pad (OTP) 40 2.3.1.2 RC-4 41 2.3.1.3 A5/1 43 2.3.2 Block Cipher Algorithms 44 2.3.2.1 Feistel Cipher Structure 46 2.3.2.2 Data Encryption Standard (DES) 48 2.3.2.3 Triple Data Encryption Standard (TDES) 56 2.3.2.4 International Data Encryption Algorithm (IDEA) 58 2.3.2.5 Blowfish 60 2.3.2.6 CAST-128 62 2.4 Conclusion 66 References 67 Practice Set 67 Review Questions and Exercises 70 3 Philosophy of Security by Cryptostakes Schemes 79 Hemant Kumar Saini 3.1 Philosophy of Public Key Cryptosystems (p-k Cryptography) 79 3.2 RSA Algorithm 81 3.3 Security Analysis of RSA 84 3.4 Exponentiation in Modular Arithmetic 85 3.5 Distribution of Public Keys 87 3.6 Distribution of Secret Keys Using Public Key Cryptosystems 89 3.7 Discrete Logarithms 91 3.8 Diffie–Hellman Key Exchange 91 3.9 Review Exercise 93 References 94 4 Zero-Share Key Management for Secure Communication Across a Channel 95 P. R. Mahalingam and K. A. Fasila 4.1 Introduction 95 4.2 Background 96 4.3 Zero-Share Key Management System 98 4.4 Simulation 100 4.5 Complexity and Analysis 103 4.6 Conclusion and Future Trends 106 References 107 5 Soft Computing-Based Intrusion Detection System With Reduced False Positive Rate 109 Dharmendra G. Bhatti and Paresh V. Virparia 5.1 Introduction 109 5.1.1 Soft Computing for Intrusion Detection 111 5.1.2 False Positive 112 5.1.3 Reasons of False Positive 113 5.2 Existing Technology and Its Review 115 5.3 Research Design 118 5.3.1 Conceptual Framework 118 5.3.2 Preprocessing Module 121 5.3.3 Alert Monitoring Module 123 5.4 Results With Implications 124 5.4.1 Preprocessing Module Benchmark 126 5.4.2 Alert Monitoring Module Benchmark 129 5.4.3 Overall Benchmark 130 5.4.4 Test Bed Network Benchmark 131 5.5 Future Research and Conclusion 133 References 135 6 Recursively Paired Arithmetic Technique (RPAT): An FPGA-Based Block Cipher Simulation and Its Cryptanalysis 141 Rajdeep Chakraborty and J.K. Mandal 6.1 Introduction 141 6.2 Recursively Paired Arithmetic Technique (RPAT) 142 6.2.1 An Example of RPAT 144 6.2.2 Options of RPAT 145 6.2.3 Session Key Generation 146 6.3 Implementation and Simulation 147 6.4 Cryptanalysis 150 6.5 Simulation Based Results 152 6.6 Applications 152 6.7 Conclusion 153 Acknowledgment 153 References 153 7 Security Protocol for Multimedia Streaming 155 N. Brindha, S. Deepa and S. Balamurugan 7.1 Introduction 156 7.1.1 Significance of Video Streaming 156 7.2 Existing Technology and Its Review 162 7.3 Methodology and Research Design 166 7.4 Findings 167 7.5 Future Research and Conclusion 169 References 169 8 Nature Inspired Approach for Intrusion Detection Systems 171 Mohd Shahid Husain 8.1 Introduction 171 8.1.1 Types of Intrusion Detection Systems 172 8.2 Approaches Used for Intrusion Detection Systems 173 8.2.1 Intrusion Detection and Prevention Systems 173 8.2.2 Performance Criteria of Intrusion Detection Systems 174 8.3 Intrusion Detection Tools 175 8.4 Use of Machine Learning to Build Dynamic IDS/IPS 176 8.5 Bio-Inspired Approaches for IDS 178 8.6 Conclusion 179 References 181 9 The Socio-Behavioral Cipher Technique 183 Harshit Bhatia, Rahul Johari and Kalpana Gupta 9.1 Introduction 183 9.2 Existing Technology 184 9.3 Methodology 186 9.3.1 Key Arrangement 187 9.3.2 Key Selection 188 9.3.3 Mathematical Operations 189 9.3.4 Algorithm 191 9.3.5 Encryption Operation 192 9.3.6 Decryption Operation 193 9.3.7 Mathematical Modeling 201 9.4 Conclusion: Future Scope and Limitations 205 References 208 10 Intrusion Detection Strategies in Smart Grid 211 P. Ponmurugan, C. Venkatesh, M. Divya Priyadharshini and S. Balamurugan 10.1 Introduction 212 10.2 Role of Smart Grid 212 10.3 Technical Challenges Involved in Smart Grid 213 10.4 Intrusion Detection System 216 10.5 General Architecture of Intrusion Detection System 217 10.6 Basic Terms in IDS 218 10.7 Capabilities of IDS 219 10.8 Benefits of Intrusion Detection Systems 219 10.9 Types of IDS 220 10.10 IDS in a Smart Grid Environment 222 10.10.1 Smart Meter 223 10.10.2 Metering Module 223 10.10.3 Central Access Control 224 10.10.4 Smart Data Collector 224 10.10.5 Energy Distribution System 225 10.10.6 SCADA Controller 225 10.11 Security Issues of Cyber-Physical Smart Grid 225 10.12 Protecting Smart Grid From Cyber Vulnerabilities 227 10.13 Security Issues for Future Smart Grid 229 10.14 Conclusion 230 References 230 11 Security Protocol for Cloud-Based Communication 235 R. Suganya and S. Sujatha 11.1 Introduction 236 11.2 Existing Technology and Its Review 237 11.3 Methodology (To Overcome the Drawbacks of Existing Protocols) 238 11.4 Findings: Policy Monitoring Techniques 238 11.5 Future Research and Conclusion 240 Reference 241 12 Security Protocols for Mobile Communications 243 Divya Priyadharshini M., Divya R., Ponmurugan P. and Balamurugan S. 12.1 Introduction 244 12.2 Evolution of Mobile Communications 246 12.3 Global System for Mobiles (GSM) 248 12.4 Universal Mobile Telecommunications System (UMTS) 250 12.5 Long Term Evolution (LTE) 251 12.6 5G Wireless Systems 254 12.7 LoRA 257 12.8 5G Integrated With LoRA 258 12.9 Physical Layer Security and RFID Authentication 259 12.10 Conclusion 259 References 260 13 Use of Machine Learning in Design of Security Protocols 265 M. Sundaresan and D. Boopathy 13.1 Introduction 266 13.2 Review of Related Literature 269 13.3 Joint and Offensive Kinetic Execution Resolver 271 13.3.1 Design of JOKER Protocol 273 13.3.2 Procedure 276 13.3.3 Procedure 278 13.3.4 Simulation Details and Parameters 279 13.3.4.1 Packet Delivering Ratio Calculation 279 13.3.4.2 Packet Loss Ratio Calculation 279 13.3.4.3 Latency (Delay) Calculation 279 13.3.4.4 Throughput Calculation 280 13.4 Results and Discussion 280 13.5 Conclusion and Future Scope 283 References 283 14 Privacy and Authentication on Security Protocol for Mobile Communications 287 Brajesh Kumar Gupta “Mewadev” 14.1 Introduction 288 14.2 Mobile Communications 289 14.3 Security Protocols 291 14.4 Authentication 294 14.5 Next Generation Networking 298 14.6 Conclusion 302 References 303 15 Cloud Communication: Different Security Measures and Cryptographic Protocols for Secure Cloud Computing 305 Anjana Sangwan 15.1 Introduction 305 15.2 Need of Cloud Communication 306 15.3 Application 309 15.4 Cloud Communication Platform 310 15.5 Security Measures Provided by the Cloud 310 15.6 Achieving Security With Cloud Communications 312 15.7 Cryptographic Protocols for Secure Cloud Computing 314 15.8 Security Layer for the Transport Protocol 315 15.9 Internet Protocol Security (IPSec) 317 15.9.1 How IPsec Works 318 15.10 Kerberos 320 15.11 Wired Equivalent Privacy (WEP) 326 15.11.1 Authentication 326 15.12 WiFi Protected Access (WPA) 327 15.13 Wi-Fi Protected Access II and the Most Current Security Protocols 328 15.13.1 Wi-Fi Protected Access 329 15.13.2 Difference between WEP, WPA: Wi-Fi Security Through the Ages 329 15.14 Wired Equivalent Privacy (WEP) 329 15.15 Wi-Fi Protected Access (WPA) 330 15.16 Conclusions 330 References 331 Index 333 Dinesh Goyal received his PhD in 2014 on "Secure Video Transmission in a Cloud Network" and is now Dean of Academics as well as a member of the Dept. of Computer Science & Engineering, Suresh Gyan Vihar University, India. His research interests are related to information & network security, image processing, data analytics and cloud computing. S. Balamurugan is the Director of Research and Development, Intelligent Research Consultancy Services(iRCS), Coimbatore, Tamilnadu, India. He also serves as R&D Consultant for many companies, startups, SMEs and MSMEs. He has published 40 books, 200+ articles in international journals/conferences as well as 27 patents. He is Editor-in-Chief of Information Science Letters and International Journal of Robotics and Artificial Intelligence. His research interests include artificial intelligence, IoT, big data analytics, cloud computing, industrial automation and wearable computing. He is a life member of IEEE, ACM, ISTE and CSI. Sheng-Lung Peng is a Professor of the Department of Computer Science and Information Engineering at National Dong Hwa University, Hualien, Taiwan. He received PhD degree in Computer Science from the National Tsing Hua University, Taiwan. He is an honorary Professor of Beijing Information Science and Technology University of China, a supervisor of the Chinese Information Literacy Association and of the Association of Algorithms and Computation Theory. His research interests are in designing and analyzing algorithms for bioinformatics, combinatorics, data mining, and networks. He has published more than 100 international conference and journal papers. O. P. Verma is the Principal at GB Pant Govt. Engineering College, New Delhi, India. Previously, he was at the Department of Computer Science & Engineering, Delhi Technical University, New Delhi, India. His research interests include image processing, soft computing, machine learning, evolutionary computing.