Computer und IT
Practical MATLAB Deep Learning
Harness the power of MATLAB for deep-learning challenges. This book provides an introduction to deep learning and using MATLAB's deep-learning toolboxes. You’ll see how these toolboxes provide the complete set of functions needed to implement all aspects of deep learning.Along the way, you'll learn to model complex systems, including the stock market, natural language, and angles-only orbit determination. You’ll cover dynamics and control, and integrate deep-learning algorithms and approaches using MATLAB. You'll also apply deep learning to aircraft navigation using images.Finally, you'll carry out classification of ballet pirouettes using an inertial measurement unit to experiment with MATLAB's hardware capabilities.WHAT YOU WILL LEARN* Explore deep learning using MATLAB and compare it to algorithms* Write a deep learning function in MATLAB and train it with examples* Use MATLAB toolboxes related to deep learning* Implement tokamak disruption predictionWHO THIS BOOK IS FOREngineers, data scientists, and students wanting a book rich in examples on deep learning using MATLAB.MICHAEL PALUSZEK is the co-author of MATLAB Recipes published by Apress. He is President of Princeton Satellite Systems, Inc. (PSS) in Plainsboro, New Jersey. Mr. Paluszek founded PSS in 1992 to provide aerospace consulting services. He used MATLAB to develop the control system and simulation for the Indostar-1 geosynschronous communications satellite, resulting in the launch of PSS' first commercial MATLAB toolbox, the Spacecraft Control Toolbox, in 1995. Since then he has developed toolboxes and software packages for aircraft, submarines, robotics, and fusion propulsion, resulting in PSS' current extensive product line. He is currently leading an Army research contract for precision attitude control of small satellites and working with the Princeton Plasma Physics Laboratory on a compact nuclear fusion reactor for energy generation and propulsion. Prior to founding PSS, Mr. Paluszek was an engineer at GE Astro Space in East Windsor, NJ. At GE he designed the Global Geospace Science Polar despun platform control system and led the design of the GPS IIR attitude control system, the Inmarsat-3 attitude control systems and the Mars Observer delta-V control system, leveraging MATLAB for control design. Mr. Paluszek also worked on the attitude determination system for the DMSP meteorological satellites. Mr. Paluszek flew communication satellites on over twelve satellite launches, including the GSTAR III recovery, the first transfer of a satellite to an operational orbit using electric thrusters. At Draper Laboratory Mr. Paluszek worked on the Space Shuttle, Space Station and submarine navigation. His Space Station work included designing of Control Moment Gyro based control systems for attitude control. Mr. Paluszek received his bachelors in Electrical Engineering, and master's and engineer’s degrees in Aeronautics and Astronautics from the Massachusetts Institute of Technology. He is author of numerous papers and has over a dozen U.S. Patents.STEPHANIE THOMAS is the co-author of MATLAB Recipes, published by Apress. She received her bachelor's and master's degrees in Aeronautics and Astronautics from the Massachusetts Institute of Technology in 1999 and 2001. Ms. Thomas was introduced to PSS' Spacecraft Control Toolbox for MATLAB during a summer internship in 1996 and has been using MATLAB for aerospace analysis ever since. She built a simulation of a lunar transfer vehicle in C++, LunarPilot, during the same internship. In her nearly 20 years of MATLAB experience, she has developed many software tools including the Solar Sail Module for the Spacecraft Control Toolbox; a proximity satellite operations toolbox for the Air Force; collision monitoring Simulink blocks for the Prisma satellite mission; and launch vehicle analysis tools in MATLAB and Java, to name a few. She has developed novel methods for space situation assessment such as a numeric approach to assessing the general rendezvous problem between any two satellites implemented in both MATLAB and C++. Ms. Thomas has contributed to PSS' Attitude and Orbit Control textbook, featuring examples using the Spacecraft Control Toolbox, and written many software User's Guides. She has conducted SCT training for engineers from diverse locales such as Australia, Canada, Brazil, and Thailand and has performed MATLAB consulting for NASA, the Air Force, and the European Space Agency.1 What is Deep Learning?2 MATLAB Machine and Deep Learning Toolboxes3 Finding Circles with Deep Learning4 Classifying Movies5 Algorithmic Deep Learning6 Tokamak Disruption Detection7 Classifying a Pirouette8 Completing Sentences9 Terrain Based Navigation10 Stock Prediction11 Image Classification12 Orbit Determination
Disruption durch digitale Plattform-Ökosysteme
Disruption ist das Schlagwort einer Digitalmoderne, in der digitale Plattform-Ökosysteme eine neue Ökonomie erzeugen. Es expandiert eine Plattform-Ökonomie, die etablierte Unternehmen und Industrien in ihren Grundfesten erschüttert. Die Erschütterungen werden von dem Phänomen der Disruption ausgelöst. In Literatur und Praxis wird der Begriff der Disruption aber inflationär für nahezu alles herangezogen. Daher zielt das vorliegende kompakte Buch auf die kohärente Klärung des Begriffs der Disruption als ein Axiom der Digitalmoderne ab. Zudem erläutert der Autor die Expansionsdynamiken digitaler Plattform-Öko-Systeme durch Big Data-Management und Anwendungen der schwachen Künstlichen Intelligenz. Die Ausführungen zeigen die Relevanz der Disruptionstheorie praxisorientiert am Beispiel der digitalen Transformation eines großen Verlagshauses. Der Autor bietet mit seinem Werk Denkwerkzeuge und -anregungen, jedoch keinen schablonenhaften Ratgeber. Damit richtet sich das Buch an alle, die sich mit disruptiven Dynamiken der Digitalisierung kritisch auseinandersetzen und eigene Gedanken weiterentwickeln möchten.Michael Jaekel verfügt über langjährige Berufs- und Führungserfahrung in der internationalen Strategieberatung, im globalen Portfolio Management und im Big Deal Management namhafter Großunternehmen im In- und Ausland. Weiterhin ist er gefragter Redner und Autor zu Themen wie der strategischen Transformation von Geschäftsmodellen, Entwicklung von Apps-Öko-Systemen und Smart City Initiativen.Zwei Gesichter der Disruption.- Digitale Plattform-Ökosysteme in einer expandierenden Digitalsphäre.- Möglichkeiten und Grenzen Künstlicher Intelligenz.
Fail-operational Safety Architecture for ADAS/AD Systems and a Model-driven Approach for Dependent Failure Analysis
Bülent Sari deals with the various fail-operational safety architecture methods developed with consideration of domain ECUs containing multicore processors and describes the model-driven approaches for the development of the safety lifecycle and the automated DFA. The methods presented in this study provide fail-operational system architecture and safety architecture for both conventional domains such as powertrains and for ADAS/AD systems in relation to the processing chain from sensors to actuators. About the Author: Bülent Sari works as a functional safety expert for autonomous driving projects. His doctoral thesis was supervised at the Institute of Internal Combustion Engines and Automotive Engineering, University of Stuttgart, Germany. He is a technical lead for not only functional safety in vehicles, but also for SOTIF, embracing the ISO 26262 standard as well as ISO PAS 21448. In this role, he coordinates and organizes the safety case execution of several product groups within different divisions of ZF. Fail-Operational Safety Architectures for ADAS/AD Systems.- ASIL Decomposition for ADAS/AD Systems.- Model-driven Approaches for ISO 26262 Work Products and DFA.- A Model-driven Approach for DFA Using Modified EAST-ADL.
Beginning Game Programming with Pygame Zero
Make fun games while learning to code. Focused on making games rather than teaching programming theory, in this book you're more likely to see code on how gravity affects a missiles trajectory instead of the most efficient way to search through data. Even then the code is kept simple as games should be about playability rather than complex physics. There are links to the official documentation when you need to lookup information that isn't included in the book.Start with a simple text based game to grasp the basics of programming in Python. Then moves on to creating simple graphical games in Pygame Zero. Not only will you learn object oriented programming to make it easier to make more complex games, you'll also work to create your own graphics and sounds. 3D graphics are a little complex. So we focus on 2D games, including spins on some classic boardgames and arcade games. All the games are designed to run on a Raspberry Pi. They will work on any Raspberry Pi, but will also work on any other computer that supports Python 3 along with Pygame Zero.The games you make will be playable and hopefully fun to play. And by the end of the book, you can step beyond the provided source code to develop your own unique games and programs.WHAT YOU'LL LEARN* Code in Python* Generate sounds and graphics for 2D games* Grasp object oriented programming with Pygame Zero WHO THIS BOOK IS FORBeginning game developers interested in working with low-cost and easy-to-learn solutions like Pygame Zero and the Raspberry Pi.STEWART WATKISS is a keen maker, programmer, and author of Learn Electronics with Raspberry Pi. He studied at the University of Hull, where he earned a master’s degree in electronic engineering and more recently with Georgia Institute of Technlogy where he earned a master’s degree in computer science.Stewart also volunteers as a STEM Ambassador, helping teach programming and physical computer to school children and at Raspberry Pi events. He has created a number of resources using Pygame Zero which he makes available on his web site (www.penguintutor.com).Chapter 01 - Game Programming, Introduction to Concepts and Python / Pygame ZeroChapter 02 - Getting Started with Python* Text based joke* Text based quizChapter 03 - Pygame Zero* Compass GameChapter 04 - Changing Game Play(Expands on the basic game in the previous chapter to make it more entertaining)* Compass Game (improved)Chapter 05 - Calculating Trajectory and Creating Dynamic Worlds* Tank warsChapter 06 - Sound Effects* Sounds* Music* Audacity* SonicPiChapter 07 - Designing Your Own Graphics (Sprites)* Draw* Gimp* BlenderChapter 08 - Object Oriented Programming and Using a Mouse* Memory gameChapter 09 - Color and Customizing Graphics* Adding color (look at color through bouncing balls)* Customize Graphics (based on svg to png conversion) - used in compass gameChapter 10 - Adding Artificial Intelligence* Possibly improving on previous games
Medieninnovationen AR und VR
Augmented und Virtual Reality sind Medieninnovationen mit spezifischen Merkmalen. Sie erzeugen beim Nutzer eine Immersion, da der Nutzer in das Medium und seine 360° Umgebung hineintaucht.Um erfolgreich Inhalte und Anwendungen für AR und VR zu entwickeln, müssen psychologische Wirkungsweisen, die Besonderheiten der 360° Umgebung, die Geschichte und die Art der Mediennutzug mit den Bedürfnissen und Erlebnissen des Nutzers abgestimmt werden.Contentproduzenten stellt das vor neuartige Herausforderungen bei der Contententwicklung, der Methodenwahl, der Teamarbeit und dem gesamten Herstellungsprozess von AR und VR Experiences.Das Buch führt den Leser in die Merkmale der immersiven Medien ein und bietet ihm wissenschaftliche Belege und praxisrelevante Tipps, die ihm helfen, hochwertige und nutzerzentrierte Inhalte für die Immersiven Medien zu produzieren. Die wissenschaftlich hergeleiteten Erfolgsfaktoren in Form von Checklisten sind ein Leitfaden und eine ideale Grundlage, um den Herstellungsprozess zu standardisieren und die eigenen Projekte weiterzuentwickeln.ELLE LANGER ist eine erfahrene und mehrfach ausgezeichnete Innovationsmanagerinfür Medien- und Kommunikationsprodukte. Für nationale und internationaleAuftraggeber (TV und Unternehmen) hat sie zahlreiche Formate entwickelt undproduziert. 2014 hat sie sich auf die immersiven Medien AR und VR spezialisiert.Mit ihrer Agentur pimento formate unterstützt sie Unternehmen bei VR und AR Projekten für Edutainment, Kunst, Musik und Mental Health und Kommunikationsprojekte.Als Vorstandsmitglied des Virtual Reality Berlin-Brandenburg e.V. hilft sie mit, dieImmersiven Medien in Deutschland aufzubauen.Einleitung.- Methoden.- Begriffserklärungen.- AR und VR im Medienkontext.- Nutzererleben und Bedürfnisse.- Prouzenten für Experteninterviews.- Analyse der Experteninterviews.- Ausblick.- Anhang 1.- Anhang 2.- Anhang 3.- Anhang 4.
iPhone Tipps und Tricks für Dummies (4. Auflg.)
Wissen Sie, wie man aus dem iPhone eine Fernbedienung macht? Oder dass Ihr iPhone nicht nur auf Tippen und Wischen, sondern auch auf wildes Schütteln reagiert? Neben allen Grundfunktionen verrät Sebastian Schroer Ihnen viele Tipps und Tricks, wie Sie Ihr iPhone nicht nur schneller und effektiver nutzen, sondern damit auch noch jede Menge Spaß haben können. Erfahren Sie beispielsweise, wie Sie den Akku schonen und Klingeltöne selbst erstellen, welche Apps Sie unbedingt haben sollten und was Sie zum Schutz Ihrer Privatsphäre und Daten tun können. Sebastian Schroer ist iPhone-Nutzer der ersten Generation. Er berät Unternehmen und Organisationen in Fragen des Marketings und der digitalen Kommunikation und ist regelmäßig als Dozent tätig.Über die Autor 7Einleitung 17Symbole, die in diesem Buch verwendet werden 18KAPITEL 1 ERSTE SCHRITTE UND EINSTELLUNGEN19Ihr iPhone und die SIM-Karte aktivieren 19Face ID aktivieren 20Hintergrundbild einrichten 21Darkmode aktivieren 22Inhalte von einem alten iPhone übertragen 23Seitentasten 24Ein/Aus-Taste 24Laut/Leise-Tasten 25Stummschalter 25Touchscreen-Fingerspiele 25Die Mitteilungszentrale 27Das Kontrollzentrum 28Widgets 30Sachen suchen 31Apps 31KAPITEL 2 ALLES ORGANISIERT: KONTAKTE UND KALENDER37Kontakte importieren 37Den Kontakten Bilder zuweisen 38Mehrere Kalender nutzen 38Nützliche Kalender abonnieren 38Kalender gemeinsam nutzen 39KAPITEL 3 TELEFONIEREN41Während des Telefonats 41Anruf ablehnen 43Visual Voicemail 44Videotelefonate mit FaceTime oder Skype 44FaceTime 44Mit Skype telefonieren und chatten 44Anrufe aus einer E-Mail oder Website starten 45KAPITEL 4 NOTIZEN, NACHRICHTEN UND E-MAILS SCHREIBEN47Kopieren und Einfügen 47Autoergänzung 47Tippen im Querformat 48Wischen statt Tippen 48Umlaute und Sonderzeichen 51Emoji, Animoji und Memoji 51Textkürzel 53Auto-Korrektur 54Schütteln mit Funktion 55Texte diktieren 56Nachrichten 56SMS- und iMessage-Lesebestätigung 58E-Mails 58Accounts anlegen und synchronisieren 58E-Mail-Signatur 59E-Mail-Anhänge speichern 60Kopie und Blindkopie 60Fotos per E-Mail versenden 60Zitatebene 62KAPITEL 5 FOTOS UND VIDEOS63Kamera schneller einsatzbereit 63Kamera-Einstellungen 64Im Dunkeln fotografieren 66Porträt-Modus 67Fotos bearbeiten 69Fotos nach Orten, Motiven und Menschen durchsuchen 71Fotos und Videos auf den Computer übertragen 73Fotos vom Computer auf das iPhone übertragen 73Fotos versenden 74Fotos mit Airdrop teilen 74Fotos mit WhatsApp teilen 75Hintergrundbild festlegen 75Bildschirmfotos machen 75KAPITEL 6 MUSIK GENIEẞEN77Musik streamen oder kaufen? 77Musik kostenlos oder bezahltes Abo? 77Lautstärke begrenzen und Sound anpassen 78iPhone als Stereoanlage 78Fernbedienung für Musik und Fernsehen 79Kopfhörer-Tricks 80Kabellose Kopfhörer 80Individuelle Klingeltöne 81KAPITEL 7 BROWSEN AUF WEBSEITEN83Browser-Alternativen 83Zwischen Seiten wechseln 85Lesezeichen synchronisieren 86Artikel später lesen 86Bilder von Websites speichern und weiterleiten 87Website-Links teilen 88Website-Inhalte als PDF speichern 89Kennwörter merken 89Formulare automatisch ausfüllen 90KAPITEL 8 SICHERHEIT UND PRIVATSPHÄRE91PIN der SIM-Karte ändern 91Code-Sperre und Face ID 91Bitte nicht stören 92Privates Surfen 93Kindersicherung 93Ihre Daten in der Wolke mit iCloud 95KAPITEL 9 PRAKTISCHE HELFERLEIN97Erinnert werden 97Mit Siri sprechen 98Sprachaufnahmen machen 100Im Liegen lesen 101Kosten im Blick 102Mehrere Bankkonten im Blick 104Paketsendungen nachverfolgen 104Taschenrechner-Tipps 105Auf Dateien zugreifen 105Auf einen Computer zugreifen 106Ausdrucken 106Inhalte auf dem Fernseher anschauen 107KAPITEL 10 MIT DEM IPHONE AUF REISEN109Das iPhone als WLAN-Station 109Akkulaufzeit verlängern 110Externe Akkus 115Strom vom Laptop 116Akkuüberwachung 116Reisen außerhalb der EU 118Das iPhone als Navigationsgerät 120Autofahren mit CarPlay 122Nie mehr geblitzt werden 123Kontakte in Karten finden 123Orte bewerten 123Taxi und neue Mobilitätsdienste 125Notfall-Anruf 127Notfallpass hinterlegen 127Geocaching 127KAPITEL 11 SHOPPING VON ZU HAUSE UND UNTERWEGS 129Flohmarkt zu Hause 129Bahn- und Flugtickets 130Handyporto und Briefkasten-Suche 131Apps statt Kundenkarten 132Apple Pay 133QR-Codes und Barcodes erkennen 134Preisvergleich und Schnäppchenjagd 136KAPITEL 12 PROBLEME LÖSEN139iPhone ist kaputt 139Versicherungen 140Eine App stürzt ab 141Verlorenes iPhone wiederfinden 142iPhone ist veraltet 144iPhone lädt nicht mehr 145Fotos sind unscharf 145KAPITEL 13 DER TOP-TEN-TEIL: ZEHN DINGE, DIE EINFACH SPAẞ MACHEN1471 Unter Wasser fotografieren 1472 Videos in Zeitraffer oder Zeitlupe 1483 iPhone mit Handschuhen benutzen 1494 Simultan-Übersetzer 1505 Selbstzerstörung bei Diebstahl 1516 Schritte zählen 1517 Echte Postkarten verschicken 1538 Neue Wohnung einrichten 1539 Parkplatz wiederfinden 15310 Zum Schluss: Einschlafen mit dem iPhone 154Stichwortverzeichnis 157
Practical Oracle Cloud Infrastructure
Use this fast-paced and comprehensive guide to build cloud-based solutions on Oracle Cloud Infrastructure. You will understand cloud infrastructure, and learn how to launch new applications and move existing applications to Oracle Cloud. Emerging trends in software architecture are covered such as autonomous platforms, infrastructure as code, containerized applications, cloud-based container orchestration with managed Kubernetes, and running serverless workloads using open-source tools. Practical examples are provided.This book teaches you how to self-provision the cloud resources you require to run and scale your custom cloud-based applications using a convenient web console and programmable APIs, and you will learn how to manage your infrastructure as code with Terraform. You will be able to plan, design, implement, deploy, run, and monitor your production-grade and fault-tolerant cloud software solutions in Oracle's data centers across the world, paying only for the resources you actually use.Oracle Cloud Infrastructure is part of Oracle's new generation cloud that delivers a complete and well-integrated set of Infrastructure as a Service (IaaS) capabilities (compute, storage, networking), edge services (DNS, web application firewall), and Platform as a Service (PaaS) capabilities (such as Oracle Autonomous Database which supports both transactional and analytical workloads, the certified and fully managed Oracle Kubernetes Engine, and a serverless platform based on an open-source Fn Project).WHAT YOU WILL LEARN* Build software solutions on Oracle Cloud* Automate cloud infrastructure with CLI and Terraform* Follow best practices for architecting on Oracle Cloud* Employ Oracle Autonomous Database to obtain valuable data insights* Run containerized applications on Oracle’s Container Engine for Kubernetes* Understand the emerging Cloud Native ecosystemWho This Book Is ForCloud architects, developers, DevOps engineers, and technology students and others who want to learn how to build cloud-based systems on Oracle Cloud Infrastructure (OCI) leveraging a broad range of OCI Infrastructure as a Service (IAAS) capabilities, Oracle Autonomous Database, and Oracle's Container Engine for Kubernetes. Readers should have a working knowledge of Linux, exposure to programming, and a basic understanding of networking concepts. All exercises in the book can be done at no cost with a 30-day Oracle Cloud trial.MICHAŁ TOMASZ JAKÓBCZYK is a cloud integration architect at the Oracle Corporation and works in Europe. He consults with and provides advice to clients on integration architecture and cloud infrastructure. He holds a bachelor of science in engineering in the field of decision support systems, computer science from Warsaw University of Technology. He speaks Polish, English, and German.1. Introducing Oracle Cloud Infrastructure2. Building Your First Cloud Application3. Automating Cloud Infrastructure4. Cloud Security and Project Environments5. Data Storage in the Oracle Cloud6. Patterns for Compute and Networking7. Autonomous Databases8. Oracle Container Engine for Kubernetes9. Cloud-native Architecture
Introducing Algorithms in C
Study elementary and complex algorithms with clear examples and implementations in C. This book introduces data types (simple and structured) and algorithms with graphical and textual explanations. In the next sections, you’ll cover simple and complex standard algorithms with their flowcharts: everything is integrated with explanations and tables to give a step-by-step evolution of the algorithms.The main algorithms are: the sum of three or n numbers in a loop, decimal-to-binary conversion, maximum and minimum search, linear/sequential search, binary search, bubble sort, selection sort, merging of two sorted arrays, reading characters from a file, stack management, and factorial and Fibonacci sequences.The last section of Introducing Algorithms in C is devoted to the introduction of the C language and the implementation of the code, which is connected to the studied algorithms. The book is full of screenshots and illustrations showing the meaning of the code.WHAT YOU WILL LEARN* Implement algorithms in C * Work with variables, constants, and primitive and structured types* Use arrays, stacks, queues, graphs, trees, hash tables, records, and files* Explore the design of algorithms * Solve searching problems, including binary search, sorting, and bubble/selection sort* Program recursive algorithms with factorial functions and Fibonacci sequencesWHO THIS BOOK IS FORPrimarily beginners: it can serve as a starting point for anyone who is beginning the study of computer science and information systems for the first time.LUCIANO MANELLI is a professionally certified engineer and author of several IT books for different publishers. In 2014 he started working for the Taranto Port Authority, after working for 13 years for InfoCamere SCpA. In 2012, he received a PhD in computer science from the Department of Informatics, University of Bari Aldo Moro. In his doctoral thesis, he analyzed grid computing and distributed abstract state machines and published the results in international publications. He is a contract professor at the Polytechnic of Bari (foundations of computer science) and at the University of Bari Aldo Moro (programming for the Web, computer science, and computer lab). He graduated in electronic engineering from the Polytechnic of Bari at 24 years of age and then served as an officer in the navy.1. Data Structures2. Design of Algorithms3. Implementation of Algorithms in C
LPIC-1
* UMFASSENDES LINUX-WISSEN FÜR ADMINISTRATOREN* AKTUELLE LPIC-1-PRÜFUNGSZIELE (VERSION 5.0)* ALLE INHALTE FÜR DIE PRÜFUNGEN AUSFÜHRLICH ERLÄUTERT INKLUSIVE KONTROLLFRAGENTDieses Buch dient der effektiven Vorbereitung auf die LPI-Prüfungen 101 und 102, die zum LPIC-1-Zertifikat führen. Der Inhalt des Buches entspricht den aktuellen Prüfungszielen aus dem Oktober 2018 (Version 5.0).Anselm Lingnau bereitet den prüfungsrelevanten Stoff für Sie geordnet und verständlich auf. Er behandelt alle Themen, die Sie zum erfolgreichen Bestehen der beiden LPIC-1-Prüfungen beherrschen müssen, wie zum Beispiel:* Umgang mit der Linux-Kommandozeile und den wichtigsten Hilfsprogrammen* Grundkenntnisse SQL, Lokalisierung und Shellprogrammierung* Einfache Administrationsaufgaben: Umgang mit Protokolldateien, Verwalten von Benutzerkonten und Gruppen, Systemstart und -stopp* Installation eines Arbeitsplatzrechners und Anschließen an ein existierendes lokales NetzKontrollfragen am Ende des Buches bieten Ihnen eine effektive Möglichkeit zum LPIC-1-Selbststudium. So werden Sie zum Linux-Experten und können Ihre Zertifizierung erfolgreich meistern.AUS DEM INHALT:* LPI-Prüfung: Organisation und Tipps* Dokumentation* Kommandos* Pipelines und Filter* Reguläre Ausdrücke und Editoren* Prozesse* Hardware* Plattenspeicher* Systemstart und Init-System* Software- und Paketverwaltung* Virtualisierung* Shells und Skripte* X11* Systemverwaltung* Drucken* Internationalisierung und Lokalisierung* Netzwerke* SicherheitAnselm Lingnau beschäftigt sich seit mehr als 25 Jahren mit Linux und war über ein Jahrzehnt lang als Trainer, Fachautor und Berater für die Linup Front GmbH im Einsatz. Er und seine Kollegen haben zahlreichen Kursteilnehmern geholfen, LPI-Prüfungen zu bestehen. Außerdem hielt Anselm Lingnau Vorträge und Workshops über Linux- und Open-Source-Themen auf Veranstaltungen wie LinuxTag, CeBIT sowie FrOSCon und ist aktiv beim LPI engagiert. Aktuell ist er als Softwareentwickler für die Arxes-Tolina GmbH tätig.
Agile Werte leben
Mit Improvisationstheater zu mehr Selbstorganisation und ZusammenarbeitWas hat Improvisationstheater mit Agilität zu tun? Eine ganze Menge! Denn Agilität ist mehr als Kanban-Kärtchen durch die Gegend schieben, Planning Poker spielen und einen Scrum-Sprint zu planen.Agile Werte und die aus ihnen abgeleiteten Prinzipien in der täglichen Arbeit von Teams oder gar ganzen Organisationen zu verankern, ist keine einfache Aufgabe. Denn oft scheinen diese zu abstrakt und wenig alltagsnah. Und gerade bei verteilten Teams ist es schwierig diese umzusetzen.Robert Wiechmann und Laura Paradiek zeigen Übungen und Techniken aus dem Improvisationstheater, die helfen diese Werte greifbar und erfahrbar zu machen. Hollywoodreife Schauspielkünste sind dafür nicht nötig. Denn im Impro geht es darum, gemeinsam Ideen zu entwickeln, aufeinander zu achten, zusammenzuarbeiten, miteinander zu kommunizieren und aufeinander zu zählen. Auch wenn man sich nur per Kamera sieht.Die Spanne reicht von ganz einfachen bis zu komplizierteren Übungen, damit sich jeder zutraut, mitzumachen. Aha-Momente und ein besseres Verständnis der agilen Werte sind vorprogrammiert.Dieses Buch ...führt in agile Werte ein und erklärt, warum diese so wichtig sind.zeigt, was Improtheater eigentlich ist und warum es agilen Teams und Organisationen helfen kann.gibt übersichtlich und strukturiert Improübungen an die Hand.Über den Autor:Diplom-Kaufmann Robert Wiechmann unterstützt mit Herzblut Organisationen bei ihrer agilen Transition. Neben dem Aufbau und der Beratung von Scrum- und Kanban-Teams in der Softwareentwicklung lässt er auch alle weiteren Unternehmensbereiche nicht aus dem Auge. Er hat Freude daran, Teams jeglicher Fasson zu einer Einheit zusammenzuschweißen und sich dabei ständig weiterzuentwickeln. Die Basis seiner Arbeit baut auf Respekt, Vertrauen sowie Wertschätzung auf. Wichtig ist ihm das Zusammenspiel von Zielorientierung, Klarheit, Einfachheit, Selbstverantwortung, Kreativität und Spaß. Sein Mut, offen auch unbequeme Dinge anzusprechen, lässt die Arbeit mit ihm praxisorientiert und auf Augenhöhe sein. Seine Arbeit als Agiler Coach ist von Kreativität geprägt und scheut auch nicht die Beschreitung neuer Wege.Laura Paradiek ist Kommunikationsfachfrau, Schauspielerin und ausgebildete Business-Trainerin. Nach ihrem Studium der Gesellschafts- und Wirtschaftskommunikation in Berlin führte sie ihr Weg in viele kleine und große Unternehmen. Ob in der Kommunikationsplanung, Veranstaltungsorganisation oder dem Management von Webprojekten – agile Projektmanagementmethoden sind ihr A und O. Neben Scrum und Kanban setzt sie auf Methoden aus dem Improvisationstheater und der Visualisierung. Seit sie 12 Jahre alt ist, steht sie auf der Bühne, u. a. mit der Theater Jugend Hamburg, dem Maxim Gorki Theater in Berlin oder der Hamburger Improvisationstheatergruppe SchillerKiller.
Blender For Dummies
MAKE YOUR 3D WORLD A REALITYSome of the dramatic visual effects you've seen in top-grossing movies and heralded television series got their start in Blender. This book helps you get your own start in creating three-dimensional characters, scenes, and animations in the popular free and open-source tool.Author Jason van Gumster shares his insight as an independent animator and digital artist to help Blender newcomers turn their ideas into three-dimensional drawings. From exporting and sharing scenes to becoming a part of the Blender community, this accessible book covers it all!* Create 3D characters—no experience required* Build scenes with texture and real lighting features* Animate your creations and share them with the world* Avoid common rookie mistakesThis book is the ideal starting place for newcomers to the world of 3D modeling and animation.JASON VAN GUMSTER, author of all previous editions of Blender For Dummies, has used Blender in animation, video, and digital design for over 20 years. A Blender Foundation Certified Trainer, he has taught numerous students and serves as lead moderator on BlenderArtists.org, the largest Blender community website. INTRODUCTION 1About This Book 2Foolish Assumptions 2Icons Used in This Book 4Beyond the Book 4Where to Go from Here 5PART 1: WRAPPING YOUR BRAIN AROUND BLENDER 7CHAPTER 1: DISCOVERING BLENDER 9Getting to Know Blender 10Discovering Blender’s origins and the strength of the Blender community 11Making open movies and games 12Getting to Know the Interface 15Working with an interface that stays out of your way 17Resizing areas 19Maximizing an area 20The menu that is a pie 22CHAPTER 2: UNDERSTANDING HOW BLENDER THINKS 25Looking at Editor Types 25General editors 26Animation editors 28Scripting editors 29Data editors 29Understanding the Properties editor 30Navigating in Three Dimensions 32Orbiting, panning, and zooming the 3D Viewport 32Changing views 35Selecting objects 40Taking advantage of the 3D cursor 40Extra Features in the 3D Viewport 44Quad View 44Regions 45Collaborating (with others and yourself) with annotations 48Don’t know how to do something? Hooray for fully Integrated search! 49Customizing Blender to Fit You 50Using preset workspaces 51Blender workflows 55Setting user preferences 57Using custom event maps 58Speeding up your workflow with Quick Favorites 61CHAPTER 3: GETTING YOUR HANDS DIRTY WORKING IN BLENDER 63Grabbing, Scaling, and Rotating 64Differentiating Between Coordinate Systems 64Transforming an Object by Using Object Gizmos 67Activating object gizmos 68Using object gizmos 69Saving Time by Using Hotkeys 72Transforming with hotkeys 73Hotkeys and coordinate systems 73Numerical input 76The Sidebar 76CHAPTER 4: WORKING IN EDIT MODE AND OBJECT MODE 77Making Changes by Using Edit Mode 77Switching between Object mode and Edit mode 78Selecting vertices, edges, and faces 79Working with linked vertices 84Still Blender’s No 1 modeling tool: Extrude 85Adding to a Scene 90Adding objects 90Meet Suzanne, the Blender monke 92Joining and separating objects 93Creating duplicates and links 95Discovering parents, children, and collections 101Saving, opening, and appending 108PART 2: CREATING DETAILED 3D SCENES 111CHAPTER 5: CREATING ANYTHING YOU CAN IMAGINE WITH MESHES 113Pushing Vertices 114Getting familiar with Edit mode tools 116Adding geometry by insetting 117Cutting edges with the Knife 122Rounding your corners by beveling 126Spiraling new geometry into existence with the Spin tool 130Working with Loops and Rings 131Understanding edge loops and face loops 132Selecting edge rings 134Creating new loops 135Simplifying Your Life as a Modeler with Modifiers 137Understanding modifier types 140Doing half the work (and still looking good!) with the Mirror modifier 147Smoothing things out with the Subdivision Surface modifier 149Using the power of Arrays 153CHAPTER 6: SCULPTING IN VIRTUAL SPACE 157Adding Background Images in the 3D Viewport 158Mastering the types of image objects 159Changing image object properties 160Adjusting your image objects 162Setting Up Your Sculpting Workspace 163Sculpting a Mesh Object 166Understanding sculpt tool types 166Tweaking brush properties 173Refining control of your tools 174Creating custom brushes 176Using Blender’s texture system to tweak brushes 176Sculpting with the Multiresolution modifier 177Freeform Sculpting with Dynamic Topology (Dyntopo) 180Understanding the Basics of Retopology 184CHAPTER 7: USING BLENDER’S NON-MESH PRIMITIVES 189Using Curves and Surfaces 190Understanding the different types of curves 192Working with curves 193Understanding the strengths and limitations of Blender’s Surfaces 212Using Metaball Objects 213Meta-wha? 214What metaball objects are useful for 217Adding Text 217Adding and editing text 218Controlling text appearance 219Deforming text with a curve 227Converting to curves and meshes 228CHAPTER 8: CHANGING THAT BORING GRAY DEFAULT MATERIAL 229Understanding Materials and Render Engines 230Quick ’n’ Dirty Coloring 233Setting diffuse colors 233Assigning multiple materials to different parts of a mesh 235Using vertex colors 240Setting Up Node Materials 247Adjusting your workspace to work with materials 248Working with nodes 249Understanding shaders 250Playing with Materials in Blender 251Demystifying the Principled BSDF 252Combining shaders with the Mix Shader node 258Playing with the Shader to RGB node 263CHAPTER 9: GIVING MODELS TEXTURE 267Adding Textures 267Using Procedural Textures 268Understanding Texture Mapping 272Making simple adjustments with the Texture Mapping panel 272Using texture coordinates 273Understanding Object coordinates and the UV Project modifier 278Unwrapping a Mesh 281Marking seams on a mesh 282Adding a test grid 283Generating and editing UV coordinates 284Painting Textures Directly on a Mesh 287Preparing to paint 288Working in Texture Paint mode 290Using textures on your Draw tool 292Saving Painted Textures and Exporting UV Layouts 295CHAPTER 10: LIGHTING AND ENVIRONMENT 297Lighting a Scene 297Understanding a basic three-point lighting setup 298Knowing when to use which type of light 301Lighting for Speedy Renders 317Working with three-point lighting in Blender 318Using Look Dev to set up lighting 318Setting Up the World 320Changing the sky to something other than dull gray 320Understanding ambient occlusion 325Working with Light Probes in Eevee 328Baking from your light probes 330Understanding the limitations of light probes 332PART 3: GET ANIMATED! 333CHAPTER 11: ANIMATING OBJECTS 335Working with Animation Curves 336Customizing your screen layout for Animation 338Inserting keys 340Working with keying sets 345Working in the Graph Editor 351Editing motion curves 352Using Constraints Effectively 356The all-powerful Empty! 357Adjusting the influence of a constraint 360Using vertex groups in constraints 361Copying the movement of another object 361Putting limits on an object 363Tracking the motion of another object 365CHAPTER 12: RIGGING: THE ART OF BUILDING AN ANIMATABLE PUPPET 367Creating Shape Keys 368Creating new shapes 368Mixing shapes 370Knowing where shape keys are helpful 372Adding Hooks 373Creating new hooks 373Knowing where hooks are helpful 375Using Armatures: Skeletons in the Mesh 375Editing armatures 376Putting skin on your skeleton 390Bringing It All Together to Rig a Character 396Building Stickman’s centerline 396Adding Stickman’s appendages 397Taking advantage of parenting and constraints 400Comparing inverse kinematics and forward kinematics 403Making the rig more user friendly 407CHAPTER 13: ANIMATING OBJECT DEFORMATIONS 411Working with the Dope Sheet 411Selecting keys in the Dope Sheet 412Working with markers 415Recognizing different kinds of keyframe indicators 416Animating with Armatures 418Principles of animation worth remembering 420Making sense of quaternions (or, “Why are there four rotation curves?!”) 423Copying mirrored poses 424Doing Nonlinear Animation 425Working with actions 426Mixing actions to create complex animation 429Taking advantage of looped animation 430CHAPTER 14: LETTING BLENDER DO THE WORK FOR YOU 433Using Particles in Blender 435Knowing what particle systems are good for 436Using force fields and collisions 440Using particles for hair and fur 442Giving Objects Some Jiggle and Bounce 446Dropping Objects in a Scene with Rigid Body Dynamics 449Simulating Cloth 450Splashing Fluids in Your Scene 452Smoking without Hurting Your Lungs: Smoke Simulation in Blender 457Creating a smoke simulation 457Rendering smoke 458CHAPTER 15: MAKING 2D AND 2.5D ANIMATION WITH GREASE PENCIL 461Getting Started with the 2D Animation Workspace 462Working with Grease Pencil tools 464Drawing with Grease Pencil 465Sculpting Grease Pencil objects 470Editing Grease Pencil objects 472Understanding Grease Pencil Materials 473Mastering Grease Pencil Layers 478Automating Your Drawings with Grease Pencil Modifiers 482Animating with Grease Pencil 488Using a hand-drawn animation workflow with Grease Pencil objects 488Rigging Grease Pencil objects for animation 492Integrating Grease Pencil with a 3D Scene 495PART 4: SHARING YOUR WORK WITH THE WORLD 497CHAPTER 16: EXPORTING AND RENDERING SCENES 499Exporting to External Formats 499Rendering a Scene 502Creating a still image 502Creating a sequence of still images for editing or compositing 509CHAPTER 17: EDITING VIDEO AND ANIMATION 513Comparing Editing to Compositing 514Working with the Video Sequencer 514Adding and editing strips 518Adding effects and transitions 525Rendering from the Video Sequencer 527CHAPTER 18: COMPOSITING IMAGES AND VIDEO 531Understanding Nodes 531Getting Started with the Compositor 534Rendering in Passes and Layers 535Discovering Passes Available in Eevee and Cycles 536Understanding Cycles-only Light Passes 540Meet Cryptomatte 542Working with Nodes 544Configuring the backdrop 545Identifying Parts of a Node 547Navigating the Compositor 548Adding nodes to your compositing network 549Grouping nodes together 550Discovering the Nodes Available to You 550Rendering from the Compositor 552CHAPTER 19: MIXING VIDEO AND 3D WITH MOTION TRACKING 553Making Your Life Easier by Starting with Good Video 554Knowing your camera 554Keeping your lighting consistent 556Having images in good focus 557Understanding the scene 558Getting Familiar with the Motion Tracking Workspace 559Tracking Movement in Blender 561Adding markers and tracking 563Solving camera motion from tracker data 569Setting up your scene for integrating with your video footage 573Where to Go from Here 575PART 5: THE PART OF TENS 577CHAPTER 20: TEN TIPS FOR WORKING MORE EFFECTIVELY IN BLENDER 579Use Tooltips and Integrated Search 579Take Advantage of the Quick Favorites Menu 580Look at Models from Different Views 580Don’t Forget about Add-ons 582Lock a Camera to an Animated Character 582Name Everything 583Do Low-Resolution Test Renders 583Use Annotations to Plan 586Ask for Help 586Have Fun, but Take Breaks 587CHAPTER 21: TEN EXCELLENT COMMUNITY RESOURCES 589Blender org 589Blender ID 590Blender manual 590Developer blog 590Bug reporting and developer discussions 590builder blender org 591Blender Cloud 592BlenderArtists org 592BlenderNation 592BlenderBasics com 593Blender Stackexchange com 593CGCookie com 593Blend Swap (blendswap com) 593Blender community 594Blender Today 594Right-Click Select 594Blender NPR 595Social Media 595Blender chat 596Index 597
Applied Incident Response
Incident response is critical for the active defense of any network, and incident responders need up-to-date, immediately applicable techniques with which to engage the adversary. Applied Incident Response details effective ways to respond to advanced attacks against local and remote network resources, providing proven response techniques and a framework through which to apply them. As a starting point for new incident handlers, or as a technical reference for hardened IR veterans, this book details the latest techniques for responding to threats against your network, including:* Preparing your environment for effective incident response* Leveraging MITRE ATT&CK and threat intelligence for active network defense* Local and remote triage of systems using PowerShell, WMIC, and open-source tools* Acquiring RAM and disk images locally and remotely* Analyzing RAM with Volatility and Rekall* Deep-dive forensic analysis of system drives using open-source or commercial tools* Leveraging Security Onion and Elastic Stack for network security monitoring* Techniques for log analysis and aggregating high-value logs* Static and dynamic analysis of malware with YARA rules, FLARE VM, and Cuckoo Sandbox* Detecting and responding to lateral movement techniques, including pass-the-hash, pass-the-ticket, Kerberoasting, malicious use of PowerShell, and many more* Effective threat hunting techniques* Adversary emulation with Atomic Red Team* Improving preventive and detective controlsSTEVE ANSON is a SANS Certified Instructor and co-founder of leading IT security company Forward Defense. He has over 20 years of experience investigating cybercrime and network intrusion incidents. As a former US federal agent, Steve specialized in intrusion investigations for the FBI and DoD. He has taught incident response and digital forensics techniques to thousands of students around the world on behalf of the FBI Academy, US Department of State, and the SANS Institute. He has assisted governments in over 50 countries to improve their strategic and tactical response to computer-facilitated crimes and works with a range of multinational organizations to prevent, detect and respond to network security incidents. PART I PREPARE 1CHAPTER 1 THE THREAT LANDSCAPE 3Attacker Motivations 3Intellectual Property Theft 4Supply Chain Attack 4Financial Fraud 4Extortion 5Espionage 5Power 5Hacktivism 6Revenge 6Attack Methods 6DoS and DDoS 7Worms 8Ransomware 8Phishing 9Spear Phishing 9Watering Hole Attacks 10Web Attacks 10Wireless Attacks 11Sniffing and MitM 11Crypto Mining 12Password Attacks 12Anatomy of an Attack 13Reconnaissance 13Exploitation 14Expansion/Entrenchment 15Exfiltration/Damage 16Clean Up 16The Modern Adversary 16Credentials, the Keys to the Kingdom 17Conclusion 20CHAPTER 2 INCIDENT READINESS 21Preparing Your Process 21Preparing Your People 27Preparing Your Technology 30Ensuring Adequate Visibility 33Arming Your Responders 37Business Continuity and Disaster Recovery 38Deception Techniques 40Conclusion 43PART II RESPOND 45CHAPTER 3 REMOTE TRIAGE 47Finding Evil 48Rogue Connections 49Unusual Processes 52Unusual Ports 55Unusual Services 56Rogue Accounts 56Unusual Files 58Autostart Locations 59Guarding Your Credentials 61Understanding Interactive Logons 61Incident Handling Precautions 63RDP Restricted Admin Mode and Remote Credential Guard 64Conclusion 65CHAPTER 4 REMOTE TRIAGE TOOLS 67Windows Management Instrumentation Command-Line Utility 67Understanding WMI and the WMIC Syntax 68Forensically Sound Approaches 71WMIC and WQL Elements 72Example WMIC Commands 79PowerShell 84Basic PowerShell Cmdlets 87PowerShell Remoting 91Accessing WMI/MI/CIM with PowerShell 95Incident Response Frameworks 98Conclusion 100CHAPTER 5 ACQUIRING MEMORY 103Order of Volatility 103Local Memory Collection 105Preparing Storage Media 107The Collection Process 109Remote Memory Collection 117WMIC for Remote Collection 119PowerShell Remoting for Remote Collection 122Agents for Remote Collection 125Live Memory Analysis 128Local Live Memory Analysis 129Remote Live Memory Analysis 129Conclusion 131CHAPTER 6 DISK IMAGING 133Protecting the Integrity of Evidence 133Dead-Box Imaging 137Using a Hardware Write Blocker 139Using a Bootable Linux Distribution 143Live Imaging 149Live Imaging Locally 149Collecting a Live Image Remotely 154Imaging Virtual Machines 155Conclusion 160CHAPTER 7 NETWORK SECURITY MONITORING 161Security Onion 161Architecture 162Tools 165Snort, Sguil, and Squert 166Zeek (Formerly Bro) 172Elastic Stack 182Text-Based Log Analysis 194Conclusion 197CHAPTER 8 EVENT LOG ANALYSIS 199Understanding Event Logs 199Account-Related Events 207Object Access 218Auditing System Configuration Changes 221Process Auditing 224Auditing PowerShell Use 229Using PowerShell to Query Event Logs 231Conclusion 233CHAPTER 9 MEMORY ANALYSIS 235The Importance of Baselines 236Sources of Memory Data 242Using Volatility and Rekall 244Examining Processes 249The pslist Plug-in 249The pstree Plug-in 252The dlllist Plug-in 255The psxview Plug-in 256The handles Plug-in 256The malfi nd Plug-in 257Examining Windows Services 259Examining Network Activity 261Detecting Anomalies 264Practice Makes Perfect 273Conclusion 274CHAPTER 10 MALWARE ANALYSIS 277Online Analysis Services 277Static Analysis 280Dynamic Analysis 286Manual Dynamic Analysis 287Automated Malware Analysis 299Evading Sandbox Detection 305Reverse Engineering 306Conclusion 309CHAPTER 11 DISK FORENSICS 311Forensics Tools 312Time Stamp Analysis 314Link Files and Jump Lists 319Prefetch 321System Resource Usage Monitor 322Registry Analysis 324Browser Activity 333USN Journal 337Volume Shadow Copies 338Automated Triage 340Linux/UNIX System Artifacts 342Conclusion 344CHAPTER 12 LATERAL MOVEMENT ANALYSIS 345Server Message Block 345Pass-the-Hash Attacks 351Kerberos Attacks 353Pass-the-Ticket and Overpass-the-Hash Attacks 354Golden and Silver Tickets 361Kerberoasting 363PsExec 365Scheduled Tasks 368Service Controller 369Remote Desktop Protocol 370Windows Management Instrumentation 372Windows Remote Management 373PowerShell Remoting 374SSH Tunnels and Other Pivots 376Conclusion 378PART III REFINE 379CHAPTER 13 CONTINUOUS IMPROVEMENT 381Document, Document, Document 381Validating Mitigation Efforts 383Building On Your Successes, and Learning from Your Mistakes 384Improving Your Defenses 388Privileged Accounts 389Execution Controls 392PowerShell 394Segmentation and Isolation 396Conclusion 397CHAPTER 14 PROACTIVE ACTIVITIES 399Threat Hunting 399Adversary Emulation 409Atomic Red Team 410Caldera 415Conclusion 416Index 419
Formative Assessment and Feedback Tool
In this book, Kevin Duss tackles the well-known problem in the teaching structure of today’s universities that despite the immense potential of formative feedback towards students is not or only insufficiently applied. The author uses existing research and modern technologies to develop a web-based feedback application that enhances both objective and perceived student performance. This work makes a first step towards a design theory for formative feedback applications and gives guidance for their successful implementation.
Programming Persistent Memory
Beginning and experienced programmers will use this comprehensive guide to persistent memory programming. You will understand how persistent memory brings together several new software/hardware requirements, and offers great promise for better performance and faster application startup times—a huge leap forward in byte-addressable capacity compared with current DRAM offerings.This revolutionary new technology gives applications significant performance and capacity improvements over existing technologies. It requires a new way of thinking and developing, which makes this highly disruptive to the IT/computing industry. The full spectrum of industry sectors that will benefit from this technology include, but are not limited to, in-memory and traditional databases, AI, analytics, HPC, virtualization, and big data.PROGRAMMING PERSISTENT MEMORY describes the technology and why it is exciting the industry. It covers the operating system and hardware requirements as well as how to create development environments using emulated or real persistent memory hardware. The book explains fundamental concepts; provides an introduction to persistent memory programming APIs for C, C++, JavaScript, and other languages; discusses RMDA with persistent memory; reviews security features; and presents many examples. Source code and examples that you can run on your own systems are included.WHAT YOU’LL LEARN* Understand what persistent memory is, what it does, and the value it brings to the industry* Become familiar with the operating system and hardware requirements to use persistent memory* Know the fundamentals of persistent memory programming: why it is different from current programming methods, and what developers need to keep in mind when programming for persistence* Look at persistent memory application development by example using the Persistent Memory Development Kit (PMDK)* Design and optimize data structures for persistent memory* Study how real-world applications are modified to leverage persistent memory* Utilize the tools available for persistent memory programming, application performance profiling, and debuggingWHO THIS BOOK IS FORC, C++, Java, and Python developers, but will also be useful to software, cloud, and hardware architects across a broad spectrum of sectors, including cloud service providers, independent software vendors, high performance compute, artificial intelligence, data analytics, big data, etc.STEVE SCARGALL is a persistent memory software/cloud architect within Intel’s Data Center Group (DCG). He contributes to the SNIA NVM Programming Technical Work Group, PMDK, NDCTL, and other open sources projects. With more than 18 years of enterprise application and filesystem IO performance analysis, Steve now works on the exciting and disruptive bleeding edge of persistent memory application design solutions. He works with ISVs and CSPs to enable and deliver persistent memory solutions.CHAPTER 1: INTRODUCTION TO PERSISTENT MEMORYThis introduces the reader to the Persistent Memory technology. What is it, What does it do, and Why the industry needs it.1. Introduction2. Describe current dominant architecture designs using DRAM and Storage3. Definition of Persistent Memorya. Type N NV-DIMM as first instantiation of Persistent Memory (PM)b. 3DXP as first NVDIMM-P technology4. Brief introduction of new capability enabled with Persistent Memory5. Describe why persistent memory is required and what benefits it bringsCHAPTER 2: OPERATING SYSTEM SUPPORT FOR PERSISTENT MEMORYThis chapter describes the requirements to use Persistent Memory hardware.1. Recap of traditional File-based programming model for I/O-based storage2. ACPI extensions – how OS recognizes PM3. Using as fast storage via driver4. DAX and the Programming Model. Mmap today with buffer cache vs. DAX5. Windows vs. Linux considerations.6. Emulating Persistent MemoryCHAPTER 3: FUNDAMENTAL CONCEPTS OF PERSISTENT MEMORY PROGRAMMINGThis chapter introduces the fundamentals of persistent memory programming. Why it’s different to current programming methods, and what developers need to keep in mind when programming for persistence.1. Cover variety of basic concepts: Relative pointers, consistency/atomicity across power fails, re-do logs2. Cache hierarchy and need for flushing3. Powerfail safe domain and different architecturesCHAPTER 4: PERSISTENT MEMORY PROGRAMMING APISWalk through the PMDK (Persistent Memory Developer Kit) and describe the intent behind each one. Examples will use C and C++ (low-level programming).CHAPTER 5: JAVA, PYTHON AND OTHER HIGH LEVEL LANGUAGESThis chapter will describe how to use the high level language bindings delivered by PMDK using Java and Python examples.CHAPTER 6: CREATING AN IN-MEMORY DATABASE STORAGE ENGINEThis chapter describes how to write an in-memory database storage engine from scratch using the PMDK. It will describe the new thinking model required for application developers and describe how the new programming paradigm should be used. By the end of the chapter, the reader will have implemented a working storage engine for a popular open source in-memory database.CHAPTER 7: TOOLS FOR PROFILING AND DEBUGWalk through the tools available for persistent memory programming, application performance profiling, and debugging issues.
Maschinen der Kommunikation
EIN BUCH ÜBER MENSCHEN, MASCHINEN UND IHRE VERBINDUNGENDigitale Endgeräte sind längst zu einem festen Bestandteil unserer Gesellschaft geworden. Aber wie wirkt sich der technische Fortschritt auf unser tägliches Zusammenleben aus? Antworten auf diese Frage liefert das neue Buch über die wechselseitigen Beziehungen zwischen Mensch und Maschine.DIGITALISIERUNG ALS KULTURELLE REVOLUTIONDass neue Technologien industrielle und wirtschaftliche Prozesse verändern, lässt sich leicht anhand von Portalen wie eBay oder Amazon belegen. Das Internet setzt aber auch weniger sichtbare Veränderungen in Gang. So nehmen technische Innovationen Einfluss darauf, wie wir Menschen Informationen vermitteln, aufnehmen und verarbeiten. Zu solchen Innovationen zählen:* Chatbots* Humanoide Roboter* Digitale AgentenDer Wandel kultureller Praktiken bedeutet jedoch nicht, dass menschliches Miteinander auf Kosten eines automatisierten Überwachungsapparates verloren geht. Die Herausgeber Klimczak, Petersen und Schilling rufen in ihrem Buch zu einem fachübergreifenden Austausch über die Kommunikationsweisen zwischen Mensch und Maschine auf.POSTHUMANISMUS AUS INTERDISZIPLINÄRER SICHTDie Herausgeber dieses Buchs über Mensch, Maschine und Gesellschaft arbeiten an der Technischen Universität in Brandenburg in den Bereichen Medienforschung und Kognitive Systeme. Ihre Kollaboration basiert auf einer engen Vernetzung von kulturwissenschaftlichen und informationstechnologischen Disziplinen. Konkret bedeutet das:* Geisteswissenschaftler müssen die maschinellen Grundlagen ihrer digitalen Untersuchungsobjekte verstehen.* Technische Entwickler müssen verstehen, wie ihre Erfindungen kulturelle Verhältnisse verändern. Auch wenn die Herausgeber für ihr Buch über die komplexen Zusammenhänge zwischen Mensch und Maschine eine Vielzahl an Perspektiven heranziehen, werden immer wieder Überschneidungen deutlich. Deshalb richtet sich dieses Werk an Forscher und Praktiker aus verschiedensten Fachgebieten, darunter:* Informatik* Nachrichtentechnik* Kulturwissenschaft* Soziologie* PhilosophieNur, wenn all diese Disziplinen an einem Strang ziehen, kann unsere Gesellschaft die Herausforderungen meistern, die Neue Medien und Künstliche Intelligenz mit sich bringen.PETER KLIMCZAK, Dr. phil. et Dr. rer. nat. habil., ist Privatdozent an der MINT-Fakultät der Brandenburgischen Technischen Universität.CHRISTER PETERSEN, Dr. phil., ist Professor für Angewandte Medienwissenschaften an der Brandenburgischen Technischen Universität.SAMUEL SCHILLING, M.A., ist Projektmitarbeiter am Forschungscluster Kognitive Systeme der Brandenburgischen Technischen Universität.Metadaten.- Wissen und Suchmaschinen.- Personalisierung.- Mensch, Maschine, Gesellschaft.- Maschinenlernen.- Normativität.
Controlling im Betrieblichen Gesundheitsmanagement
Das Betriebliche Gesundheitsmanagement wird zunehmend komplexer und damit schwieriger zu steuern. Dieses Buch unterstützt die Verantwortlichen bei der professionellen Bewältigung dieser Steuerungsaufgabe. Es führt in das umfangreiche Thema des Controllings im Betrieblichen Gesundheitsmanagement ein, erläutert die Grundbegriffe und liefert einen Orientierungsrahmen für die professionelle Planung wirkungsvoller Gesundheitsmaßnahmen. Im Mittelpunkt steht das 7-Schritte-Modell des Controllings – ein Tool zur Strukturierung von Kennzahlen für einen zielgerichteten und wirksamen Einsatz, das sich flexibel an die Unternehmensstrategie anpasst und den Anforderungen an ein modernes und agiles Controlling gerecht wird. Ein Muss zum Aufbau und zur Erhaltung eines nachhaltigen Betrieblichen Gesundheitsmanagements!
Java Übungsbuch
Trainieren Sie Ihre Java-KenntnisseLearning by Doing anhand praktischer ÜbungenMit vollständigen und kommentierten Lösungen Dieses Buch ist kein Lehrbuch, sondern ein reines Übungsbuch und wendet sich an Leser, die ihre Java-Kenntnisse anhand zahlreicher praktischer Übungen durch »Learning by Doing« vertiefen und festigen möchten. Es ist ideal, um sich auf Prüfungen vorzubereiten oder das Programmieren mit Java praktisch zu üben. Jedes Kapitel beginnt mit einer kompakten Zusammenfassung des Stoffs, der in den Übungsaufgaben dieses Kapitels verwendet wird. Anschließend haben Sie die Möglichkeit, zwischen Aufgaben in drei verschiedenen Schwierigkeitsstufen - von einfach bis anspruchsvoll - zu wählen. Anhand dieser Aufgaben können Sie Ihr Wissen praktisch testen. Am Ende der Kapitel finden Sie vollständige und kommentierte Musterlösungen. Es werden folgende Themen abgedeckt: Die Kapitel 1 bis 3 enthalten Aufgaben zur objektorientierten Programmierung mit Java und die Neuerungen aus den Versionen 8 bis 13, die sich auf die neue Date&Time-API, Textblöcke, Compact Strings und die Weiterentwicklung von Interfaces beziehen. Kapitel 4 behandelt im Detail Generics und das Collection Framework mit all seinen generischen Klassen und Interfaces sowie die Definition von Enumerationen. Kapitel 5 erläutert das Exception-Handling. Das Kapitel 6 beschäftigt sich mit den neuen Sprachmitteln von Java 8, Lambdas und Streams, sowie mit weiteren Neuerungen aus den Versionen 8 bis 13 wie Switch Expressions und Local Variable Type Inference. Kapitel 7 bietet einen Einblick in die mit Java 9 vorgenommene Modularisierung der Java-Plattform. Nach dem Durcharbeiten des Buches verfügen Sie über fundierte Programmierkenntnisse und einen umfangreichen Fundus an Beispielcode. Aus dem Inhalt: Klassendefinition und ObjektinstanziierungJava-Standard-Klassen und -InterfacesAbgeleitete Klassen und VererbungAbstrakte Klassen und InterfacesDie Definition von AnnotationenTextblöckeInnere KlassenGenerics und ReflectionTypprüfung und Typsicherheit in JavaLambdasMethoden- und Konstruktor-ReferenzenFunktionale InterfacesDefinition und Nutzung von StreamsReduktion und KollektorenLocal Variable Type InferenceSwitch ExpressionsDas Modulsystem von Java Elisabeth Jung ist freie Autorin und wohnhaft in Frankfurt am Main. Nach dem Studium der Mathematik an der Universität Temeschburg in Rumänien hat Elisabeth Jung Grundlagen der Informatik und Fortran unterrichtet. Im Jahr 1982 hat sie bereits eine Aufgabensammlung für Fortran an der gleichen Universität veröffentlicht.
LPI Linux Essentials Study Guide
PROVIDES A SOLID FOUNDATION FOR THOSE CONSIDERING A CAREER IN IT—COVERS THE OBJECTIVES OF THE NEW LINUX ESSENTIALS EXAM 010-160 V1.6Linux is a secure, reliable, open source alternative to costly operating systems such as Microsoft Windows. As large organizations worldwide continue to add Linux servers, the need for IT professionals skilled in Linux continues to grow. The LPI Linux Essentials Study Guide is a valuable resource for anyone preparing to take the new Linux Essentials Exam—the entry-level certification from The Linux Professional Institute (LPI) which validates knowledge of Linux concepts and applications.Written by recognized experts on Linux and open source technologies, this accessible, user-friendly guide covers desktop skills, the command line, directories and files, networks, scripting, security, users and permissions, and much more. Clear, concise chapters provide numerous hands-on tutorials, real-world examples, color illustrations, and practical end-of-chapter exercises and review questions. An ideal introduction for those new to Linux or considering a career in IT, this guide helps readers:* Learn the operation and components of Linux desktops and servers* Understand open source software, licensing, and applications* Configure networks, security, cloud services, storage, and devices* Create users and groups and set permissions and ownership* Use the command line and build automation scriptsLPI Linux Essentials Study Guide: Exam 010 v1.6 is perfect for anyone beginning a career in IT, newcomers to Linux, students in computer courses, and system administrators working with other operating systems wanting to learn more about Linux and other open source solutions.CHRISTINE BRESNAHAN is an Adjunct Professor at Ivy Tech Community College, where she teaches Linux certification and Python classes. She is the author of several books, including LPIC-1 Study Guide, Fifth edition and LPIC-2 Study Guide, Second edition.RICHARD BLUM has worked as a system and network administrator for over 30 years. He is the author of several Linux books, including Linux Command Line and Shell Scripting Bible and Linux for Dummies, 9th edition, and is a popular online Linux instructor.Introduction xixAssessment Test xxixCHAPTER 1 SELECTING AN OPERATING SYSTEM 1What is an OS? 2What is a Kernel? 2What Else Identifies an OS? 3Investigating User Interfaces 4Using a Text-Mode User Interface 5Using a Graphical User Interface 7Where Does Linux Fit in the OS World? 9Comparing Linux to Unix 9Comparing Linux to macOS 11Comparing Linux to Windows 12What is a Distribution? 14Creating a Complete Linux-Based OS 14A Summary of Common Linux Distributions 15Understanding Release Cycles 17Embedded Linux Systems 18Linux in the Cloud 19What is Cloud Computing? 19What Are the Cloud Services? 21Summary 23Exam Essentials 23Review Questions 25CHAPTER 2 UNDERSTANDING SOFTWARE LICENSING 27Investigating Software Licenses 28Exploring Copyright Protection and Software 28Using Licenses to Modify Copyright Terms 30Looking at the Free Software Foundation 31Understanding the FSF Philosophy 31Examining Free Software and the GPL 32Looking at the Open Source Initiative 33Understanding the Open Source Philosophy 33Defining Open Source Software 35Looking at the Creative Commons 36Using Open Source Licenses 36Understanding Open Source Licenses 36Understanding Open Source Business Models 38Summary 39Exam Essentials 40Review Questions 41CHAPTER 3 INVESTIGATING LINUX’S PRINCIPLES AND PHILOSOPHY 43Linux Through the Ages 44Understanding Linux’s Origins 44Seeing Today’s Linux World 47Using Open Source Software 47Understanding Basic Open Source Principles 47Linux as a Software Integrator 49Understanding OS Roles 50Looking At Embedded Computers 50Exploring Desktop and Laptop Computers 51Investigating Server Computers 52Summary 53Exam Essentials 53Review Questions 55CHAPTER 4 USING COMMON LINUX PROGRAMS 57Using a Linux Desktop Environment 58Choosing a Desktop Environment 58Launching Programs 61Using a File Manager 63Working with Productivity Software 66Finding the Right Tool for the Job 66Using a Web Browser 67Using Email Clients 68Using Office Tools 68Using Multimedia Applications 69Using Linux for Cloud Computing 70Using Mobile Applications 71Using Server Programs 72Identifying Common Server Protocols and Programs 72Focusing on Web Servers 76Installing and Launching Servers 76Securing Servers 77Managing Programming Languages 78Choosing a Compiled vs. an Interpreted Language 78Identifying Common Programming Languages 79Handling Software Packages 81Understanding Software Packages 81Identifying Common Package Tools 81Summary 82Exam Essentials 83Review Questions 84CHAPTER 5 GETTING TO KNOW THE COMMAND LINE 87Starting a Command Line 88Launching a Terminal 88Logging into a Text-Mode Console 91Running Programs 92Understanding Text-Mode Program Syntax 93Running Text-Mode Programs 94Running GUI Programs 95Running Programs in the Background 96Using Shell Features 97Using Command Completion 97Using Command History 98Getting Help Using Man Pages 99Understanding the Purpose of Man Pages 100Locating Man Pages by Section Number 100Searching for a Man Page 102Reading Man Pages 102Using less 104Getting Help Using Info Pages 106Understanding the Purpose of Info Pages 106Reading Info Pages 107Finding Additional Documentation 109Locating Program Documentation on Your Computer 109Locating Program Documentation Online 112Consulting Experts 112Summary 114Exam Essentials 114Review Questions 116CHAPTER 6 MANAGING HARDWARE 119Learning About Your CPU 120Understanding CPU Families 120Identifying Your CPU 123Identifying Motherboard Capabilities 123Sizing Your Power Supply 125Understanding Disk Issues 125Disk Interfaces 126Partitioning a Disk 127Understanding Filesystem Issues 130Using Removable and Optical Disks 133Managing Displays 134Understanding the Role of X 134Using Common Display Hardware 136Handling USB Devices 137Managing Drivers 138Understanding Types of Drivers 138Locating and Installing Drivers 139Summary 140Exam Essentials 140Review Questions 141CHAPTER 7 MANAGING FILES 143Understanding Where Things Go 144User Files vs. System Files 144The Filesystem Hierarchy Standard 146Important Directories and Their Contents 147Exploring Files and Directories 149Obtaining File Listings 149Changing Directories 151Using Absolute and Relative File References 152Manipulating Files 154Creating Files 154Copying Files 155Moving and Renaming Files 157Using Links 157Deleting Files 159Using Wildcards 160Understanding Case Sensitivity 160Manipulating Directories 161Creating Directories 161Deleting Directories 162Managing Directories 163Summary 164Exam Essentials 164Review Questions 165CHAPTER 8 SEARCHING, EXTRACTING, AND ARCHIVING DATA 167Using Regular Expressions 168Searching For and Extracting Data 170Using grep 170Using find 172Using wc 174Using cut 175Using sort 176Using cat 177Redirecting Input and Output 178Using Basic Redirection Operators 178Using Pipes 181Generating Command Lines 182Archiving Data 183Using tar 183Using Compression 187Using zip 188Summary 191Exam Essentials 191Review Questions 193CHAPTER 9 EXPLORING PROCESSES AND PROCESS DATA 195Understanding Package Management 196Linux Package Management Principles 196Understanding Package Systems 197Managing Red Hat Systems 199Managing Debian Systems 200Understanding the Process Hierarchy 202Identifying Running Processes 203Using ps to Identify Processes 203Using top to Identify Processes 205Measuring Memory Use 207Using Log Files 208Locating Log Files 209Producing More Verbose Log File Entries 210Examining the Kernel Ring Buffer 211Summary 211Exam Essentials 212Review Questions 213CHAPTER 10 EDITING FILES 215Understanding the Role of Text Files 216Choosing an Editor 218Editing Files with nano 219Using Text Editor Conventions 221Exploring Basic nano Text-Editing Procedures 221Saving Your Changes from nano 223Editing Files with vi 224Understanding vi Modes 224Exploring Basic vi Text-Editing Procedures 226Saving Your Changes from vi 229Summary 230Exam Essentials 230Review Questions 231CHAPTER 11 CREATING SCRIPTS 233Beginning a Shell Script 234Using Commands 235Using Arguments 237Using Variables 238Using Conditional Expressions 241Using Loops 243Using Functions 244Setting the Script’s Exit Value 245Summary 246Exam Essentials 246Review Questions 248CHAPTER 12 UNDERSTANDING BASIC SECURITY 251Understanding Accounts 252Understanding Account Features 253Identifying Accounts 256Understanding Groups 258Using Account Tools 259Discovering Your Own Identity 260Learning Who’s Online 261Working as root 263Understanding User Types 263Acquiring root Privileges 264Using root Privileges Safely 266Summary 268Exam Essentials 268Review Questions 270CHAPTER 13 CREATING USERS AND GROUPS 273Creating New Accounts 274Deciding on a Group Strategy 274Selecting a Good Password 275Creating Accounts Using GUI Tools 278Creating Accounts from the Shell 280Modifying Accounts 283Deciding When to Modify Accounts 283Checking for Logged-in Users 283Modifying Accounts Using GUI Tools 284Modifying Accounts from the Shell 286Deleting Accounts 289Avoiding Account Deletion Pitfalls 289Deleting Accounts Using GUI Tools 290Deleting Accounts from the Shell 291Managing Groups 291Managing Groups Using GUI Tools 291Managing Groups from the Shell 294Summary 295Exam Essentials 295Review Questions 297CHAPTER 14 SETTING OWNERSHIP AND PERMISSIONS 299Setting Ownership 300Understanding Ownership 300Setting Ownership in a File Manager 301Setting Ownership in a Shell 302Setting Permissions 304Understanding Permissions 304Setting Permissions in a File Manager 308Setting Permissions in a Shell 309Setting the umask 310Using Special Permission Bits and File Features 310Using Sticky Bits 311Using Special Execute Permissions 313Hiding Files from View 314Viewing Directories 315Summary 315Exam Essentials 315Review Questions 317CHAPTER 15 MANAGING NETWORK CONNECTIONS 319Configuring Network Features 320Graphical Tools 321Command-Line Tools 323Basic Network Troubleshooting 329Sending Test Packets 330Finding Host Information 331Advanced Network Troubleshooting 333The netstat Command 334Examining Sockets 337Summary 337Exam Essentials 338Review Questions 339APPENDIX A ANSWERS TO REVIEW QUESTIONS 341Chapter 1: Selecting an Operating System 342Chapter 2: Understanding Software Licensing 343Chapter 3: Investigating Linux’s Principles and Philosophy 344Chapter 4: Using Common Linux Programs 346Chapter 5: Getting to Know the Command Line 347Chapter 6: Managing Hardware 348Chapter 7: Managing Files 349Chapter 8: Searching, Extracting, and Archiving Data 351Chapter 9: Exploring Processes and Process Data 352Chapter 10: Editing Files 353Chapter 11: Creating Scripts 354Chapter 12: Understanding Basic Security 356Chapter 13: Creating Users and Groups 357Chapter 14: Setting Ownership and Permissions 358Chapter 15: Managing Network Connections 359APPENDIX B SETTING UP A LINUX ENVIRONMENT 363Index 365
Digitization in Controlling
Andre Große Kamphake deals with the digitization in controlling and focuses in this context on the analysis of automated forecasting processes within a chemical company. He aims at outlining to what extent and how accurate forecasting processes can be automated in the age of digitization and big data. Therefore, the forecast of the working capital is put at the center since it plays a leading role for the cash collection process. Based on data from 2015 to 2018, two different forecasting models are combined to optimally predict the different components contained in the working capital. The author manages to prove that both a trained forecasting algorithm achieves a prediction accuracy of 92.49 % and statistical methods in machine learning lead to a significant increase in forecasts compared to naive forecasting models.
Angewandte Kryptographie (6. Auflg.)
InhaltDer Schutz vertraulicher Daten und der persönlichen Identität spielt im Zeitalter der Vernetzung und des E-Commerce eine zentrale Rolle sowohl für Einzelpersonen als auch für Unternehmen in allen Größen. Die angewandte Kryptographie spielt dabei eine zentrale Rolle. Sie umfasst die Themen Verschlüsselung, Public-Key-Kryptographie, Authentifikation, digitale Signatur, elektronisches Bargeld, Blockchain-Technologie und sichere Netze.Leicht verständlich werden die Grundlagen der für viele Anwendungen wichtigen Blockchain-Technologie erklärt.Anhand von praktischen Beispielen wird gezeigt, wie kryptographische Algorithmen, zum Beispiel Hash-Funktionen, bei der Blockchain eingesetzt werden.Ziel des Buches ist es, Grundwissen über Algorithmen und Protokolle zu vermitteln und kryptographische Anwendungen aufzuzeigen. Mit so wenig Mathematik wie nötig, aber vielen Beispielen, Übungsaufgaben und Musterlösungen wird dem Leser der Schritt von der Theorie zur Praxis vereinfacht.Aus dem Inhalt:• Klassische Chiffren• Moderne Blockchiffren• Public-Key-Kryptographie• Authentifikation und digitale Signatur• Public-Key-Infrastruktur• Public-Key-Systeme• Elektronisches Bargeld• Elektronische Zahlungssysteme• Blockchain-Technologie und Bitcoin• Politische Randbedingungen
Eine kurze Geschichte der Menschheit
Der Weltbestseller aktualisiert und farbig illustriert, jetzt als Hardcover im heise Shop!Yuval Hararis Kultbestseller »Eine kurze Geschichte der Menschheit« hat seit Erscheinen über eine Million Exemplare in Deutschland verkauft und zahllose Debatten entfacht: über die Verantwortung des Menschen für das Ökosystem der Erde und für seine Mitgeschöpfe, mit denen er sich den Planeten teilt. Der Autor hat zahlreiche andere Denker, aber auch Politiker wie Barack Obama oder einflussreiche Unternehmer wie Bill Gates beeinflusst. Erstmals erscheint nun dieses wichtige Buch durchgehend vierfarbig bebildert und in einer besonders schönen Ausstattung mit goldenem Lesebändchen und mit Goldfolie veredeltem Umschlag aus Naturpapier. LeseprobeZum AutorYuval Noah Harari, geboren 1976, wurde 2002 in Oxford promoviert und ist Professor für Geschichte an der Hebrew University of Jerusalem mit einem Schwerpunkt auf Universalgeschichte; 2012 wurde Harari mit 25 weiteren Nachwuchswissenschaftlern in die neugegründete Junge israelische Akademie der Wissenschaften gewählt. Sein Kultbuch »Eine kurze Geschichte der Menschheit« wurde in knapp 40 Sprachen übersetzt und weltweit zu einem Bestseller ebenso wie seine Zukunftsvision »Homo Deus«. 2017 wurde er mit dem Deutschen Wirtschaftsbuchpreis ausgezeichnet.
Digital und Web Analytics
Digital Analytics bezeichnet die Sammlung, Analyse und Auswertung von Daten der Nutzung aller digitalen Kanäle. Das Ziel dabei ist, diese Informationen zum besseren Verständnis des Besucherverhaltens sowie zur Optimierung der gesamten digitalen Internetpräsenz zu nutzen. Je nach Ausrichtung des jeweiligen Digitalkanals – z.B. die Steigerung der Anzahl von Kontaktanfragen, Leads oder Bestellungen auf einer Website oder auch die Vermittlung eines Markenwerts – können Sie anhand von Analytics herausfinden, wo sich Schwachstellen befinden und wie Sie Ihre eigenen Ziele durch entsprechende Optimierungen besser erreichen. Marco Hassler gibt Ihnen sowohl eine schrittweise Einführung als auch einen umfassenden Einblick in die Tiefe der Analytics-Metriken. Mit diesem Buch finden Sie z.B. heraus, welche Traffic-Quelle die wertvollsten Besucher bringt oder welche Bereiche der Website besonders verkaufsfördernd wirken. Auf diese Weise werden Sie Ihre Besucher sowie deren Verhalten und Motivation besser kennenlernen, Ihre Digitalkanäle darauf abstimmen und somit Ihren digitalen Erfolg steigern können. Darüber hinaus schlägt das Buch auch die Brücke zu angrenzenden Themenbereichen wie Usability, User Centered Design, Customer Journey, Online Branding, Social Media, Digital Marketing und Suchmaschinenoptimierung. Ziel dieses Buches ist es, konkrete Digital-Analytics-Kenntnisse zu vermitteln. Marco Hassler gibt Ihnen klare Ratschläge und Anleitungen, wie Sie Ihre Ziele erreichen, sowie wertvolle praxisorientierte Tipps. Aus dem Inhalt: Teil I: Basis schaffen und Website-Nutzung messen- Funktionsweise von Digital-Analytics-Systemen- Datensammlung, -speicherung, -auswertung Teil II: Metriken analysieren und interpretieren- Traffic-Quellen- Besuchereigenschaften- Besucherverhalten: Besuchsdauer und -tiefe, Klickverhalten, Besucherfluss- Inhaltsnutzung: Ein- und Ausstiegsseiten, Attraktivität einer Seite- Digitalkanäle: Website, Mobile Apps, Social Media, Blogs, Videos, One-Pagers- Metriken nutzen: Beobachten, Vergleichen, Nachforschen und Segmentieren Teil III: Website optimieren und den Erfolg steigern- Digital-Ziele definieren- Zielerreichung und Conversion- Key Performance Indicators- Trichteranalyse
Microsoft Office 365
Das Standardwerk für die Administration von Office 365! Mit den erprobten Anleitungen dieses umfassenden Handbuchs administrieren Sie die Daten Ihres Unternehmens sicher in der Cloud. Ob Sie Office 365 in Ihre bestehende IT-Infrastruktur integrieren wollen oder Ihre Nutzerdaten in die Microsoft-Dienste migrieren möchten: Markus Widl, Technologieberater für Office 365, zeigt Ihnen von der Active-Directory-Integration bis zur Automation von wiederkehrenden Aufgaben mit der PowerShell die besten Lösungen bei der Administration von Office 365. Getestete Skripte und ein großes Referenz-Poster inklusive.Aus dem Inhalt:• Was ist Office 365?• Grundkonfiguration• Microsoft PowerShell • Identitäten und Active-Directory-Synchronisierung• Office, Project und Visio • OneDrive for Business Online, Skype for Business Online• Azure Rights Management Services• Exchange Online, SharePoint Online• Office-365-Gruppen• Microsoft Teams• Delve und MyAnalytics• Weitere Dienste: Yammer, Planer, Sway, Teams, Mobile Device Management
Das senseBox-Buch
Die senseBox ist ein Elektronikbausatz für Schulen und Bildungseinrichtungen, bei dem das Experimentieren und Programmieren unter Einsatz von Sensoren im Vordergrund steht. Neben einer Open-Source Mikrocontrollereinheit (MCU), die auf der Arduino-Plattform basiert, werden Sensoren, Bauteile zur Übertragung von Daten und weiteres Zubehör mitgeliefert.Sensoren zur Messung von verschiedenen Umweltphänomenen wie Temperatur, Luftfeuchtigkeit, Luftdruck, Beleuchtungsstärke, UV-Strahlung, Lautstärke, Distanzen (per Ultraschallsensor) sowie Neigung und Ausrichtung ermöglichen ein kreatives Arbeiten an einer Vielzahl von Fragestellungen. Zudem können die gemessenen Werte über ein WiFi-Modul auf eine Webplattform für offene Sensordaten – die openSenseMap – übertragen werden. Das Buch zum Bausatz stellt spannende Projekte rund um folgende Themen vor: - Ausgabe von Messwerten- Entwerfen von Logiken- Simulieren von Zufällen- Ansteuern von verschiedenen LEDs- Ein akustischer (Licht)-Schalter- Einparkhilfe und Verkehrszähler mit Ultraschallsensor und Piezolautsprecher- senseBox als Musikinstrument- IoT-Wetterstation und -Alarmanlage- Ein Geschicklichkeitsspiel mit der senseBox Zielgruppe Ausbilder/Lehrer Leiter von MakerSpaces Schüler Bastler