Computer und IT
Softwaredesign und Entwurfsmuster
Ein sauberes, nachhaltiges und erweiterbares Softwaredesign ist die Grundlage professioneller Softwareentwicklung – ob Sie bereits als Softwareentwickler oder -entwicklerin tätig sind, oder sich noch in Ausbildung oder Studium befinden. In diesem umfassenden Handbuch vermittelt Kristian Köhler praxisnah und modern, wie sich die klassischen Patterns auf der Code-Ebene mit Ansätzen auf Architektur- bzw. Strukturebene verbinden lassen. So erfahren Sie alles über gutes Softwaredesign, wie es in der modernen Softwareentwicklung tatsächlich angewendet wird. Ergänzt wird das Buch durch diverse Code-Beispiele, Best Practices und typische Kontexte, die es als Lehr- und Nachschlagewerk unabdingbar machen. Aus dem Inhalt: Clean Code & Clean ArchitectureDomain Driven DesignMicroservice-PatternEntwurfsmusterbeschreibungenPrinzipien für gutes SoftwaredesignDokumentationErzeugungs-, Struktur-, Verhaltens-, Architektur- und DatenmusterAnwendungsorganisationSystemarchitekturmusterCloud-native Patterns Materialien zum Buch ... 11 1. Einleitung ... 13 1.1 ... Programmierparadigmen ... 16 1.2 ... Was sind Design-Patterns und wie sind sie entstanden? ... 26 1.3 ... Was sind Softwarearchitektur und Softwaredesign? ... 31 1.4 ... Die Evolution in der Softwareentwicklung und -architektur ... 38 2. Prinzipien für gutes Softwaredesign ... 65 2.1 ... Grundkonzepte der objektorientierten Programmierung ... 66 2.2 ... Clean-Code-Prinzipien ... 78 2.3 ... Die SOLID-Prinzipien ... 114 2.4 ... Information Hiding ... 138 2.5 ... Inversion of Control und Dependency Injection ... 139 2.6 ... Separation of Concerns und Aspektorientierung ... 141 2.7 ... Mit Unit-Tests die Qualität sicherstellen ... 145 3. Sourcecode und Dokumentation der Softwareentwicklung ... 151 3.1 ... Kommentare im Sourcecode ... 152 3.2 ... Dokumentation der Softwarearchitektur ... 166 3.3 ... UML zur Darstellung von Software ... 179 3.4 ... C4 Model zur Darstellung von Softwarearchitektur ... 190 3.5 ... Doc-as-Code ... 199 4. Softwaremuster ... 207 4.1 ... Factory-Method/Fabrikmethode ... 208 4.2 ... Builder/Erbauer ... 217 4.3 ... Strategy/Strategie ... 227 4.4 ... Chain of Responsibility/Zuständigkeitskette ... 235 4.5 ... Command/Kommando ... 244 4.6 ... Observer/Beobachter ... 256 4.7 ... Singleton/Einzelstück ... 266 4.8 ... Adapter/Wrapper ... 274 4.9 ... Iterator ... 284 4.10 ... Composite/Kompositum ... 292 4.11 ... Der Begriff der Anti-Patterns ... 300 5. Softwarearchitektur, -stile und -Patterns ... 307 5.1 ... Die Rolle des Softwarearchitekten ... 308 5.2 ... Softwarearchitekturstile ... 311 5.3 ... Stile zur Anwendungsorganisation und Codestruktur ... 330 5.4 ... Patterns für die Unterstützung der Architekturstile ... 345 6. Kommunikation zwischen Services ... 369 6.1 ... Stile der Anwendungskommunikation ... 371 6.2 ... Resilience Patterns ... 379 6.3 ... Messaging Patterns ... 413 6.4 ... Patterns zur Schnittstellenversionierung ... 438 7. Patterns und Konzepte für verteilte Anwendungen ... 449 7.1 ... Konsistenz ... 450 7.2 ... Das CAP-Theorem ... 451 7.3 ... Das PACELC-Theorem ... 453 7.4 ... Eventual Consistency ... 454 7.5 ... Stateless Architecture Pattern ... 457 7.6 ... Database per Service Pattern ... 463 7.7 ... Optimistic Locking Pattern ... 466 7.8 ... Saga Pattern -- das Verteilte-Transaktionen-Pattern ... 475 7.9 ... Transactional Outbox Pattern ... 480 7.10 ... Event Sourcing Pattern ... 486 7.11 ... Command Query Responsibility Segregation Pattern ... 492 7.12 ... Distributed Tracing Pattern ... 498 Index ... 509
GenAI Security
Neue Technologien, neue Risiken – das gilt auch für Unternehmensanwendungen mit generativer KI und großen Sprachmodellen. Erfahren Sie in diesem digitalen Buch, wie Sie Schwachstellen erkennen und Angriffe auf Ihre GenAI-Apps verhindern. Security-Experte Paul Zenker zeigt Ihnen, worauf Sie bei Konzeption, Entwicklung und Betrieb achten müssen. Mit vielen Praxisbeispielen und Abbildungen zu Bedrohungsszenarien und Anwendungsarchitekturen sowie Schritt-für-Schritt-Anleitungen, die Ihnen Prompt Injections, Jailbreaks und andere Techniken erläutern. So machen Sie Ihre GenAI-Anwendungen fit gegen Angreifer!Aus dem Inhalt: Aufbau und Angriffspunkte von GenAI-AppsAuswahl und Schutz von TrainingsdatenSicherheit bei Konzeption und Entwicklung berücksichtigenPrompt Injections und JailbreaksGenAI-gestütztes PentestingFuzzing von GenAI-AnwendungenWeb Security Basics
Computer für Senioren
Schalten Sie Ihren Computer an, und legen Sie einfach los! Dieses Buch macht es Ihnen leicht und leitet Sie durch alle nötigen Schritte. Sie benötigen keinerlei Vorwissen. Im Internet surfen, E-Mails schreiben, Fotos bearbeiten, Briefe ausdrucken – jeder Schritt wird Ihnen am Bild gezeigt, die Schrift ist gut lesbar, und alles wird ohne rätselhafte Fachbegriffe erklärt. Die Anleitungen sind für PC und Notebook gleichermaßen geeignet. Aus dem Inhalt: Alles problemlos einrichtenAm Bildschirm zurechtfindenPC und Notebook mit Maus und Touchpad bedienenIm Internet surfenE-Mails schreiben und empfangenKamera oder Drucker anschließenFotos verschönern und präsentierenTexte schreiben und ausdruckenSicher sein vor Viren und Co.Einstellungen für den DatenschutzDateien geordnet ablegenDie Windows-Suche geschickt nutzenProgramme selbst installierenHilfe finden bei Problemen 1. Desktop-PC oder Notebook? ... 10 Welches Gerät für welchen Zweck? ... 12 Welche Anschlüsse hat ein PC? ... 14 Welche Anschlüsse hat ein Notebook? ... 18 Den Computer ein- und ausschalten oder in den Energiesparmodus versetzen ... 22 2. Erste Schritte mit dem Computer ... 24 Die Tastatur benutzen ... 26 Spezialtasten verwenden ... 30 Das Touchpad am Notebook bedienen ... 32 Eine Maus anschließen ... 36 Mit der Maus arbeiten ... 38 Zeiger und Cursor besser sichtbar machen ... 40 Energieoptionen einstellen ... 42 3. Am Bildschirm zurechtfinden ... 44 Bei Windows anmelden ... 46 Windows kennenlernen -- der Desktop ... 48 Windows kennenlernen -- das Startmenü ... 52 Die Suchfunktion nutzen ... 56 Apps starten und verwenden ... 58 Apps beenden ... 62 Mehrere Apps öffnen ... 64 Apps in Startmenü und Taskleiste anzeigen ... 66 Mit Fenstern umgehen ... 68 4. Internet zu Hause und unterwegs ... 70 Den Computer mit dem WLAN verbinden ... 72 Den Computer per Kabel mit dem Internet verbinden ... 74 Im Internet surfen mit Microsoft Edge ... 76 Sicherheit im Internet -- das sollten Sie unbedingt beachten ... 80 Einen anderen Suchanbieter nutzen: Google ... 84 Die Internet-Startseite anpassen ... 86 Richtig suchen im Internet ... 88 Nachrichten im Internet lesen oder anschauen ... 92 Routen planen mit Google Maps ... 94 Favoriten speichern ... 96 Programme aus dem Internet herunterladen ... 98 Den Adobe Acrobat Reader effektiv nutzen ... 100 Das Surfen noch komfortabler machen ... 104 Im Internet einkaufen ... 108 Erste Schritte mit Teams ... 110 Videotelefonie mit Teams nutzen ... 114 5. E-Mails schreiben ... 116 Eine E-Mail-Adresse einrichten ... 118 Ihr E-Mail-Konto aufrufen ... 122 E-Mails empfangen und beantworten ... 124 E-Mails vorlesen lassen und den Text vergrößern ... 128 E-Mails schreiben und senden ... 130 E-Mails löschen ... 132 E-Mails mit Anlagen versenden ... 134 E-Mail-Anlagen öffnen und speichern ... 136 Ein Adressbuch pflegen ... 138 E-Mails gestalten ... 142 Einstellungen rund um E-Mails ... 144 6. Fotos importieren und bearbeiten ... 146 Fotos vom Smartphone importieren ... 148 Fotos auf dem Computer finden ... 152 Die Windows-Fotoanzeige einrichten ... 154 Bilder gerade ausrichten ... 156 Bilder (automatisch) verbessern ... 158 Bilder zuschneiden ... 160 Fotos für den E-Mail-Versand verkleinern ... 162 Fotos drucken ... 164 7. Texte schreiben ... 166 Microsoft Office installieren ... 168 Word kennenlernen ... 172 Dateien neu anlegen und öffnen ... 174 Text eingeben ... 176 Dokumente speichern ... 178 Den Text korrigieren ... 180 Die Seite einrichten ... 184 Text markieren, kopieren und einfügen ... 188 Schrift und Layout gestalten ... 190 Absätze und Aufzählungen formatieren ... 192 Einen Brief schreiben ... 194 Tabellen anlegen und formatieren ... 196 Bilder einfügen ... 200 Dokumente ausdrucken ... 204 Web-Apps verwenden ... 206 8. Rechnen mit dem Computer ... 210 Den Taschenrechner nutzen ... 212 Excel kennenlernen ... 214 Daten in Tabellen eingeben ... 218 Excel-Dateien speichern und wieder öffnen ... 222 Zellen autoausfüllen, kopieren und verschieben ... 224 Tabellen erweitern ... 226 Rechnen in Tabellen ... 228 Tabellen verschönern und Daten sortieren ... 234 Diagramme einfügen -- Daten veranschaulichen ... 238 Die Blitzvorschau -- clevere Hilfe in Excel ... 240 9. Dateien und Ordner verwalten ... 242 Dateien und Ordner anzeigen lassen ... 244 Dateien und Ordner markieren und auswählen ... 248 Dateien kopieren, verschieben und löschen ... 250 Dateien umbenennen ... 252 Ordner anlegen, verschieben und löschen ... 254 Dateien suchen ... 256 Dateien mit der Zwischenablage verwalten ... 258 Daten auf einen USB-Stick kopieren ... 260 Onlinespeicher nutzen ... 262 10. Spezielle Einstellungen vornehmen ... 264 Desktop und Sperrbildschirm anpassen ... 266 Einstellungen rund um die Bildschirmanzeige vornehmen ... 270 Windows-Updates prüfen und ausführen ... 274 Apps auf den neuesten Stand bringen ... 276 11. Zusätzliche Geräte verwenden ... 278 Eine externe Festplatte anschließen ... 280 USB-Sticks anschließen und verwenden ... 282 Kopfhörer verwenden ... 284 Geräte per Bluetooth verbinden ... 286 Einen Drucker installieren ... 288 Einen Scanner einrichten und nutzen ... 290 12. Für Sicherheit sorgen ... 294 Die App »Windows-Sicherheit« ... 296 Den Computer auf Viren überprüfen ... 300 Datenschutzeinstellungen ... 302 Zugriffsrechte für Apps ... 306 Wichtige Daten automatisch sichern ... 308 Weitere Maßnahmen für die Computersicherheit ... 310 13. Probleme lösen ... 312 Hilfe übers Internet suchen ... 314 Die Windows-Hilfe nutzen ... 318 Glossar ... 320 Stichwortverzeichnis ... 327
Künstliche Intelligenz heute
Künstliche Intelligenz wird schon heute in vielen Unternehmen angewendet. Und es werden immer mehr. Schon bald werden KI-Anwender starke Wettbewerbsvorteile erzielen, weil sie bessere Produkte anbieten, die haltbarer sind, effizienter produziert wurden und wahrscheinlich auch nachhaltiger sein werden. Diese Unternehmen haben also gleich mehrere Vorteile. Aber: Dies sind nur selten deutsche Unternehmen. Und es sind noch seltener deutsche Startups. In diesem Buch spricht Gunnar Brune mit Anwendern, Forschern und Investoren aus Wirtschaft, Medizin und Wissenschaft, um zu zeigen, wie Machine Learning und Künstliche Intelligenz erfolgreich und oft überraschend einfach zum Einsatz kommen (Applied AI). Die Lektüre bietet Informationen, Ansätze und Inspiration für den nutzbringenden Einsatz von Künstlicher Intelligenz heute.Die zweite Auflage erweitert das Buch um aktuelle Themen wie Generative Künstliche Intelligenz, KI-Storytelling und KI-Unternehmensstrategien.GUNNAR BRUNE ist Strategieberater und Autor für Wirtschaftsthemen. Gemeinsam mit dem Netzwerk AI.HAMBURG unterstützt er die Anwendung von Künstlicher Intelligenz in der Wirtschaft, damit deren strategische Chancen genutzt werden können..- 1 Einführung in die Welt aktueller Anwendungen Künstlicher Intelligenz (Applied AI)..- 1.1 Künstliche Intelligenz: aktuelles Werkzeug und Science Fiction..- 1.2 Künstliche Intelligenz in Deutschland: viele Fragen und wenig Wissen..- 1.3 Künstliche Intelligenz am Arbeitsplatz: Furcht und Staunen..- 1.4 Künstliche Intelligenz in der Medizin: Wenig Vertrauen bei Patienten..- 1.5 Künstliche Intelligenz im Alltag: Unterstützung wird gerne angenommen..- 1.6 Künstliche Intelligenz und Nachhaltigkeit: Deutschland denkt ans Auto..- 2 Applied AI und das AI-Paradox..- 3 Mit Künstlicher Intelligenz mehr Market Intelligence generieren..- 3.1 Portrait Dr. Robin P. G. Tech..- 3.2 Interview..- 4 Mehr Qualität, geringere Kosten, höhere Effizienz. KI in der Produktion von Nahrungsmitteln..- 4.1 Portrait Dr. Ralph Grothmann..- 4.2 Interview..- 5 Mit Enthusiasmus für Daten kann jeder Mehrwert für Unternehmen und Mitarbeitende schaffen..- 5.1 Portrait Dr. Robert Friedrich..- 5.2 Interview..- 6 Mit Künstlicher Intelligenz besseren Content produzieren..- 6.1 Portrait Eugen L. Gross..- 6.2 Interview..- 7 Künstliche Intelligenz und der Mensch – together forever..- 7.1 Portrait Andreas Wartenberg..- 7.2 Interview..- 8 Mit Künstlicher Intelligenz das Wissen der Chefärzte konservieren...- 8.1 Portrait Matthias Steffen..- 8.2 Interview..- 9 Mit KI-Unterstützung kann man Krebs spezifischer therapieren und Nebenwirkungen vermeiden..- 9.1 Portrait Felix Faber..- 9.2 Interview..- 10 Künstliche Intelligenz: Wir erkunden eine Terra Incognita für das Marketing..- 10.1 Portrait Prof. Dr. Raoul V. Kübler..- 10.2 Interview..- 11 Neue Algorithmen lösen Probleme, die man vorher auf diese Art nicht lösen konnte..- 11.1 Portrait Prof. Dr. Ulf Brefeld..- 11.2 Interview..- 12 Der Umgang mit lernenden Maschinensystemen ist eine wichtige Bildungsaufgabe..- 12.1 Portrait Prof. Dr. Sascha Spoun..- 12.2 Interview..- 13 Mit Künstlicher Intelligenz lassen sich wie nie zuvor technische Verfahren und Produkte optimieren..- 13.1 Portrait Prof. Dr. Andreas Timm-Giel..- 13.2 Interview..- 14 Mehr Impact für Künstliche Intelligenz mit mehr KI-Startups aus Deutschland..- 14.1 Portraits Petra Vorsteher und Ragnar Kruse..- 14.2 Interview..- 15 Künstliche Intelligenz anwenden. Jetzt..- 15.1 Wir haben viele Chancen. Nutzen wir unsere besten Energien und Fähigkeiten..- 15.2 KI: ein Modewort und ein großes Missverständnis..- 15.3 Künstliche Intelligenz ist ein Werkzeug für heute..- 15.4 Künstliche Intelligenz braucht Mentoren..- 15.5 Mit Künstlicher Intelligenz: besser entscheiden, effizienter wirtschaften..- 15.6 Die Arbeit mit Künstlicher Intelligenz in der Wirtschaft..- 15.7 Die Arbeit mit Künstlicher Intelligenz in der Medizin..- 15.8 Mensch und Maschine werden in Zukunft zusammenarbeiten..- 15.9 Digitalisierung und Künstliche Intelligenz lassen sich nicht trennen..- 15.10 Künstliche Intelligenz heute: Die Zeit ist gekommen.
Die Tesla-Files (3. Auflg.)
Enthüllungen aus dem Reich von Elon Musk. In 3. Auflage aus dem Mai 2025.Elon Musk ist der mächtigste Mann der Welt. Tesla machte ihn zum dreihundertfachen Milliardär, mit seinem Satellitennetzwerk Starlink beeinflusst er das Kriegsgeschehen in der Ukraine. Sein Social-Media-Netzwerk X nutzt Musk als Bühne für seine persönliche Propaganda. Im Herbst 2024 kaufte er sich auch noch in die US-Regierung ein.Musk inszeniert sich als Retter der Zivilisation, doch sein Geniegestus birgt eine erschreckende Kehrseite: Ungewöhnlich viele Arbeitsunfälle in seinen Fabriken, gefährliche Fehler des Tesla-Autopiloten und zahllose gebrochene Versprechen werfen einen dunklen Schatten auf seinen Erfolg.Die Investigativjournalisten Sönke Iwersen und Michael Verfürden reißen in diesem Buch Musks Fassade ein. Sie analysieren interne Tesla-Daten, werten Gerichtsakten aus und sprechen mit Kunden, Mitarbeitern und Hinterbliebenen. Ihre Recherchen zeigen einen Konzern außer Kontrolle und einen Chef ohne Skrupel. Sie sind ein Vorgeschmack darauf, was die Welt von Musk als erstem globalen Oligarchen zu erwarten hat."Ich habe kein Problem damit, gehasst zu werden", sagt Elon Musk. Seine Biografie gleicht einer Kaskade von Kämpfen – mit seinen Mitarbeitern, seinen Geschäftspartnern und in seinen privaten Beziehungen. Nun ist er der Schattenpräsident der USA und greift über sein Netzwerk X weltweit in die Politik ein. Musk geriert sich als Schutzpatron für rechte und rechtsextreme Politiker. Die preisgekrönten Investigativjournalisten Sönke Iwersen und Michael Verfürden zeichnen das Porträt eines libertären Techno-Autokraten, der keine Grenzen akzeptiert. Sein Motto: Die Welt gehört ihm, alle anderen leben nur darin. Zum Inhalt: Vorwort: Gefangen in Elons Spiel – Seite 9 Kapitel 1: Anruf von Unbekannt – Seite 15 Endlose Excel-Tabellen – Seite 18 Projekt T. – Seite 22 Das Dilemma der Journalisten – Seite 26 Der Informant macht Druck – Seite 30 Eine frühe Weihnachtsbescherung – Seite 33 Plötzlich steht Jan Marsalek auf dem Bildschirm – Seite 37 Übergabe im Kinder-Café – Seite 39 Kapitel 2: Elon Musk, Superstar – Seite 42 Elons erste Jahre – Seite 44 Die erste Firma – Seite 47 Musk wird Bankier – Seite 49 Musk und die Frauen – Seite 52 Ein Chef auf Drogen – Seite 56 Die Eroberung des Weltalls – Seite 59 Revolution des Straßenverkehrs – Seite 62 Nebentätigkeiten eines Vielbeschäftigten – Seite 66 Fickt euch – Seite 67 Kapitel 3: Eine nervenaufreibende Recherche – Seite 72 Angst vor der Zip-Bombe – Seite 74 Teslas Heiliger Gral – Seite 76 Der Jira-Faktor – Seite 78 Zugriff für alle – Seite 82 Recherche mit Existenzrisiko – Seite 85 «Eine total verrückte Welt» – Seite 87 Post aus Teslas Rechtsabteilung – Seite 90 Kapitel 4: Zweifel am Autopiloten – Seite 96 Fast eine Scheidung – Seite 100 Eine tödliche Gefahr? – Seite 104 Musks ewiges Versprechen – Seite 108 Nicht für den Gebrauch geeignet – Seite 111 Bitte nichts Schriftliches – Seite 115 Kapitel 5: Versprochen, gebrochen – Seite 118 Raketen, Tunnel und 258 Milliarden Dollar Schaden – Seite 121 Cyberstuck – Seite 124 Verspätete Taxis, tanzende Roboter – Seite 128 Kapitel 6: Der Whistleblower – Seite 133 Die Razzia – Seite 136 Vom Bauernhof zu Tesla – Seite 137 Pornos und Feuer – Seite 139 Verbannt und überwacht – Seite 143 Gegenangriff – Seite 145 Musks Geheimagenten – Seite 147 Hat Netflix schon angerufen? – Seite 150 Lukasz kämpft weiter – Seite 155 Kapitel 7: Elons DNA – Seite 159 Armer reicher Mann – Seite 162 Ein gottgleicher Chef – Seite 165 Musks Liebe zur Menschheit – Seite 170 Kapitel 8: Mitarbeiterhölle Tesla – Seite 175 Teslas Hauselfen – Seite 179 Gebrochene Nase, verbrannte Haut – Seite 184 Kontrolle ist besser – Seite 187 Nicht mehr alle Tassen im Schrank – Seite 191 Kampf mit der IG Metall – Seite 197 Kapitel 9: Keine Daten im Todesfall – Seite 202 Todesfalle Tesla – Seite 205 Drei Hacker aus Berlin – Seite 209 Ohnmacht der Ermittler – Seite 211 Falsches Spiel – Seite 215 Ein brisanter Fund – Seite 218 Musks Blackbox – Seite 222 Kapitel 10: Epilog – Musk, der Politiker – Seite 224 Bloß nicht politisch agieren – Seite 228 Was kostet ein Präsident? – Seite 231 Warum erschießt keiner die Demokraten? – Seite 233 Schicksalstage – Seite 237Die Realität überholt uns – Seite 242Pressestimmen:„Wenn Sie wissen wollen, wer in einem Streit zwischen Musk und der Tesla-KI gewinnt, warum seine eigenen Anwälte ihn vor Gericht als Schaumschläger bezeichnen und weshalb es bei Tesla Panikräume für Mitarbeiter gibt – lesen Sie dieses Buch!“Handelsblatt, Sebastian Matthes„Wie Elon Musk sein ganzes Reich errichtet hat, sein Führungsstil ohne Rücksicht auf Verluste - darüber klärt jetzt das Buch ‚Die Tesla-Files‘ auf.“3SAT Kulturzeit, Christine Rohmann
Wissensmanagement
Aktueller und umfassender Überblick über das Thema Wissensmanagement Die Entwicklung der letzten zehn Jahre zeigt, dass in Organisationen das Interesse am Wissensmanagement wächst. Dennoch ist festzustellen, dass der Nutzen des Wissensmanagements von einem tieferen Verständnis der verfügbaren Konzepte abhängt und nicht von der Unternehmensgröße. Das Themenfeld des Wissensmanagements wird in diesem Buch systematisch geordnet und in Verbindung mit den aktuellen Entwicklungen auf einem anspruchsvollen Niveau aufbereitet. Ziele sind eine umfassende Einführung und ein ganzheitlicher Überblick. Der Fokus wird dabei auch auf die praktische Umsetzung und auf ungelöste Probleme und Herausforderungen gelenkt. Damit bietet das Buch Orientierung in einem innovativen und zukunftsorientierten Anwendungsfeld, das mittlerweile in der Wissenschaft und in der Praxis gleichermaßen akzeptiert ist. AUS DEM INHALT: Die Herausforderung: Wandel und Bewältigung von Wandel in Unternehmen // Grundlagen des Wissensmanagements // Referenzdisziplinen des Wissensmanagements // Methodische und softwaretechnische Unterstützung des Wissensmanagements // Wissensmanagement in der Praxis
Lean IT-Management - einfach und effektiv
- Profitieren Sie vom Know-how der Autorin und von einem Vorgehen, das in der Praxis vielfach erprobt ist. - Systematische ganzheitliche Methode und Best-Practice-Sammlung für die Ableitung Ihres Instrumentariums für eine handhabbare Planung und Steuerung Ihrer IT - Neu in der 2. Auflage: Agiler Wandel, Agile lernende Organisation Im Internet: - IT-Management-Instrumentarium und ITM-Featuremap - Weitere Hilfestellungen finden Sie unter www.hanschke-consulting.com - Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches In diesem Buch erhalten Sie als IT-Manager oder CIO Best-Practices zur Bewältigung Ihrer Herausforderungen in der Planung und Steuerung der IT an die Hand. Wählen Sie die für Sie relevanten Bausteine für das Enterprise Architecture Management, Prozessmanagement, Demand Management, Projektportfoliomanagement oder die IT-Organisation und die IT-Steuerung aus. Mithilfe der Leitfäden schaffen Sie für sich ein einfaches und gleichzeitig effektives Instrumentarium, um einerseits die IT-Komplexität zu beherrschen und andererseits die Veränderungen und Weiterentwicklung der IT-Landschaft zielgerichtet zu planen und zu steuern. Mit den praktischen Anleitungen und Best-Practices können Sie schnell die für Sie relevanten Quick-wins verwirklichen und Ihr Lean IT-Management-Instrumentarium Schritt für Schritt wertorientiert gestalten und etablieren. AUS DEM INHALT // - Lean IT-Management - IT-Planung - IT-Steuerung - EAM und Unternehmensarchitektur - Prozessmanagement - Demand Management - IT-Governance - Glossar für das IT-Management
Informationssicherheit und Datenschutz - einfach & effektiv
Ein handhabbares und integriertes Instrumentarium ist notwendig, um sowohl die EU-Datenschutz-Grundverordnung (EU-DSGVO) als auch die Anforderungen der Informationssicherheit (u.a. BSI und ISO27001) nachhaltig zu erfüllen. Im Buch werden sowohl die Anforderungen der EU-Datenschutz-Grundverordnung als auch das Themenfeld Informationssicherheit eingeführt und aufgezeigt, welche wesentlichen Bestandteile für ein einfaches & effektives Management-Instrumentarium erforderlich sind. Durch die Kombination mit Enterprise Architecture Management und weiteren Disziplinen kann die Wirksamkeit noch erhöht werden. Nur so kann der Datenschutz und die Informationssicherheit wirksam sichergestellt werden.Im Kontext der Informationssicherheit werden sowohl die Einhaltung von Normen, wie ISO27001 abgedeckt als auch insbesondere das Themenfeld Cyber-Security adressiert. Die Bedrohungslage im Cyberspace nimmt immer weiter zu. Von daher nimmt die Bedeutung von Cyber-Security immer weiter zu.Cyber-Security beschreibt den Schutz vor technischen, organisatorischen und naturbedingten Bedrohungen, die die Sicherheit des Cyberspace inklusive Infrastruktur- und Datensicherheit gefährden. Es beinhaltet alle Konzepte und Maßnahmen, um Gefährdungen zu erkennen, zu bewerten und zu verfolgen, vorzubeugen sowie Handlungs- und Funktionsfähigkeit möglichst schnell wiederherzustellen.
Microsoft Copilot
Der schnelle Weg, Microsoft Copilot zu meistern! In Erstauflage aus April 2025.Microsoft Copilot ermöglicht es Ihnen, privat und beruflich mehr Dinge in kürzerer Zeit erledigen. Mit diesem Buch lernen Sie alles, was Sie dafür brauchen: Kurze Lektionen, leicht verständliche Anleitungen und anschauliche Screenshots führen Sie Schritt für Schritt zum Ziel. Durch seine übersichtliche Strukturierung ist das Buch zusätzlich bestens als Nachschlagewerk geeignet. Erfahren Sie, wie Sie über verschiedene Geräte und Plattformen auf den KI-gestützten Assistenten zugreifen, inklusive Browser und Mobilgeräte. Lernen Sie die Grundlagen von generativer KI und zielführendem Prompting kennen. Steigern Sie Ihre Produktivität und Kreativität mit Copilot in Apps wie Excel, Outlook, Word, PowerPoint und OneNote. Verwenden Sie Copilot zum Generieren, Bearbeiten, Zusammenfassen und Analysieren von Inhalten, zum Sammeln neuer Ideen und zum Generieren von Bildern. Lassen Sie lästige Datenverwaltungsaufgaben von Copilot übernehmen: Ihr virtueller Assistent markiert, sortiert und filtert Daten für Sie, generiert neue Formelspalten und kann Ihnen mit Visualisierungen helfen, große Datenbestände in Excel zu überblicken. Verwenden Sie Copilot in Outlook und werden Sie zum Kommunikationsprofi. Lassen Sie ganze Konversationen zusammenfassen und Entwürfe für neue E-Mails oder Antworten erstellen. Nutzen Sie die KI in Word, PowerPoint und OneNote, um die Dokumentqualität zu verbessern, Präsentationen zu generieren und Notizen auf effiziente Weise zu verwalten. Das Buch enthält Übungsaufgaben und herunterladbare Übungsdateien, mit denen Sie alle Tipps und Techniken praktisch ausprobieren können. Über die Autorin:Lisa Crosbie ist angesehene Expertin für Microsoft-Unternehmensanwendungen. Ihr Schwerpunkt sind die Nutzung von Copilot und Low-Code-Lösungen im Berufsalltag. Sie wurde fünf Mal als Microsoft Most Valuable Professional und Microsoft Certified Trainer ausgezeichnet. Sie ist dafür bekannt, komplexe Technologien verständlich und für alle zugänglich darzustellen, ohne dass Langeweile aufkommt. Auf Ihrem beliebten YouTube-Kanal zeigt sie Einsteigern, wie sie die ersten Schritte mit Tools wie Copilot meistern sowie Selbstvertrauen und Fertigkeiten aufbauen können.
Microsoft Fabric
Microsoft Fabric Schritt für SchrittMit diesem Buch erhalten Sie eine praxisorientiere Einführung in die Struktur und Nutzung der einzelnen Komponenten der All-in-One-Datenplattform Microsoft Fabric. Es eignet sich sowohl für Einsteiger als auch für Expertinnen und Experten im Datenbereich. Ein grundlegendes Verständnis von Daten sowie erste Erfahrungen mit Python und SQL sind an einigen Stellen von Vorteil.Praktische Einführung anhand eines durchgehenden BeispielprojektsAnhand eines fiktiven Beispiels wird ein komplettes End-to-End-Datenprojekt in Microsoft Fabric umgesetzt, wobei alle relevanten Schritte – von der Datenanbindung über Datentransformationen bis hin zum finalen Dashboard – detailliert erklärt werden. Sie haben die Möglichkeit, alle Schritte selbst umzusetzen und das komplette Beispielprojekt praktisch nachzuvollziehen.Fundiert und anschaulichAlle Komponenten von Microsoft Fabric werden anhand einer Reise durch eine fiktive Datenfabrik veranschaulicht und mit zahlreichen Illustrationen visualisiert. Auf diese Weise werden sowohl grundlegende Konzepte als auch Best Practices für die Umsetzung von Datenprojekten mit Microsoft Fabric leicht verständlich erläutert.Über die Autoren:Manuel Hanik verfügt über mehrere Jahre Berufserfahrung in den Bereichen Data Science und Data Engineering, Fabian Hanik in den Bereichen Business Intelligence und Data Analytics. Beide Autoren haben bereits mehrere Datenprojekte in der Finanz- und Automobilbranche sowie im E-Commerce umgesetzt. Mit dem Buch möchten sie Microsoft Fabric auf spielerische und unterhaltsame Weise erklären – unterstützt durch visuelle Elemente und symbolische Eselsbrücken, die dem Leser helfen, die Themen besser zu verstehen und zu verinnerlichen.
Excel Quick and Easy
A FAST, UP-TO-DATE, AND CONVENIENT DESK REFERENCE FOR EXCEL USERS OF ANY SKILL LEVELDrawn from the most important tasks in the latest bestselling Excel Bible , Excel Quick and Easy is your ticket to data mastery. Excel veterans Michael Alexander and Dick Kusleika distil the most essential and useful tasks you need to understand about the world's most popular spreadsheet program, from functions to charts, graphs, formulas and more. Prepare for a whirlwind tour of Excel, packed with simple and step-by-step guides to common and lesser-known Excel features. This book shows you how to:* Create new spreadsheets and workbooks by entering and editing worksheet data* Simplify working with large amounts of data by naming and moving ranges* Make calculations and draw conclusions from your data by using formulas* Visualize and present your data by creating functional chartsTHE SECRET WEAPON IN YOUR PRODUCTIVITY ARSENALBeing great at Excel is quickly becoming a standard expectation for a ton of employers and organizations, in all sorts of industries. Sharpening your skills can boost your workplace performance and make it easier to land promotions or find new roles. Excel Quick and Easy makes it a breeze to develop the proficiencies that help you stand out from your peers. UNIQUE FEATURES OF THIS BOOK* Step-by-step guides to the most commonly used and productive Excel tasks, from basic worksheet operations to formatting spreadsheets for hardcopy printing* Intuitive explanations for making your data tell a compelling story with visualizations, including charts, graphs, and tables* Advanced number-crunching techniques, including formulas and functions, that help you unlock fresh insights and new conclusions from your dataExcel Quick and Easy is the perfect reference for brand-new Excel users trying to get up-to-speed quickly and confidently. It's also a must-read for anyone migrating from another spreadsheet program, like Google Sheets, or more experienced Excel users who need to solidify and improve their skills. If you're tired of stumbling through your spreadsheets and just “surviving” in Excel, grab a copy of Excel Quick and Easy and supercharge your productivity. You'll refine your understanding of the basics, learn brand-new skills and features, and become the Excel expert that every office desperately needs. MICHAEL ALEXANDER is a senior consultant at Slalom Consulting with more than 15 years’ experience in data management and reporting. He is the author of more than a dozen books on business analysis using Microsoft Excel and has been named Microsoft Excel MVP for his contributions to the Excel community. DICK KUSLEIKA has been working with Microsoft Office for more than 20 years. He was formerly a Microsoft MVP, having been awarded 12 consecutive years. Dick has written several books about Excel and Access. CHAPTER 1: INTRODUCING EXCEL 1Understanding What Excel Is Used For 1Understanding Workbooks and Worksheets 2Moving Around a Worksheet 3CHAPTER 2: CREATING YOUR FIRST EXCEL WORKBOOK 7Getting Started on Your Worksheet 7Filling In the Month Names 7Entering the Sales Data 8Formatting the Numbers 9Making Your Worksheet Look a Bit Fancier 10Summing the Values 11Creating a Chart 11Printing Your Worksheet 12Saving Your Workbook 12CHAPTER 3: ENTERING AND EDITING WORKSHEET DATA 15Exploring Data Types 15Entering Text and Values into Your Worksheets 17Entering Dates and Times into Your Worksheets 19Modifying Cell Contents 20CHAPTER 4: INTRODUCING FORMULAS AND FUNCTIONS 31Understanding Formula Basics 31Entering Formulas into Your Worksheets 38Editing Formulas 43Using Cell References in Formulas 44CHAPTER 5: MOVING BEYOND FORMULA BASICS 49Introducing Formula Variables 49Correcting Common Formula Errors 52Using Advanced Naming Techniques 54Working With Formulas 59CHAPTER 6: PERFORMING BASIC WORKSHEET OPERATIONS 61Learning the Fundamentals of Excel Worksheets 61Working With Rows and Columns 69CHAPTER 7: WORKING WITH EXCEL RANGES 75Understanding Cells and Ranges 75Copying or Moving Ranges 85Using Names to Work with Ranges 97CHAPTER 8: WORKING WITH TABLES 103Understanding a Table’s Structure 103Creating a Table 105Adding Data to a Table 106Sorting and Filtering Table Data 107Changing the Table’s Appearance 113Using Formulas in Tables 116CHAPTER 9: FORMATTING WORKSHEETS 121Getting to Know the Formatting Tools 121Formatting Your Worksheet 124Using Named Styles for Easier Formatting 135Understanding Document Themes 139CHAPTER 10: USING CONDITIONAL FORMATTING 145Specifying Conditional Formatting 145Using Graphical Conditional Formats 146Creating Formula-Based Rules 150Conditional Formatting Formula Examples 152Working with Conditional Formats 155CHAPTER 11: GETTING STARTED WITH EXCEL CHARTS 157What Is a Chart? 157Basic Steps for Creating a Chart 164Modifying and Customizing Charts 170CHAPTER 12: UNDERSTANDING CHART TYPES 175Choosing a Chart Type 175Newer Chart Types for Excel 187CHAPTER 13: PRINTING YOUR WORK 197Doing Basic Printing 197Changing Your Page View 198Adjusting Common Page Setup Settings 202Adding a Header or a Footer to Your Reports 211Appendix: Excel Keyboard Shortcuts 215
Samsung Galaxy A56 5G
Samsung Galaxy A56 5G – Für Einsteiger ohne Vorkenntnisse- Alle Funktionen & Einstellungen auf einen Blick- Schritt für Schritt erklärt – mit praktischen TippsMit diesem smarten Praxisbuch gelingt Ihnen der schnelle und sichere Einstieg in Ihr Smartphone. Lernen Sie das Samsung Galaxy A56 5G von Grund auf kennen und beherrschen!Anschauliche Anleitungen, Beispiele und Bilder zeigen Ihnen gut nachvollziehbar, wie Sie Ihr mobiles Gerät optimal handhaben – von der Ersteinrichtung und Personalisierung über die große Funktionsvielfalt bis zu den wichtigsten Anwendungen. Nutzen Sie darüber hinaus die übersichtlichen Spicker-Darstellungen: Damit können Sie jene Bedienungsschritte, die man am häufigsten braucht, aber immer wieder vergisst, auf einen Blick finden und umsetzen. Freuen Sie sich auf viele hilfreiche Tipps und legen Sie ganz einfach los!Aus dem Inhalt:- Alle Bedienelemente des Samsung Galaxy A56 5G auf einen Blick- Ersteinrichtung und Tipps zum Umzug- Die Benutzeroberfläche Ihres Smartphones personalisieren- KI-Funktionen nutzen mit Gemini und Awesome Intelligence- Apps aus dem Play Store herunterladen und verwalten- Kontakte im Adressbuch anlegen und Anrufe tätigen- Nachrichten austauschen via Messages, E-Mail und WhatsApp- Fotos sowie Videos aufnehmen, verwalten, mit KI bearbeiten und teilen- Uhr, Kalender, Maps und andere praktische Apps nutzen- Ins Internet gehen über WLAN und mobile Daten - Updates, Datenschutz und SicherheitAuch geeignet für Ihr A55, A54 und A53, sofern ein Update auf One UI 7.0 oder höher durchgeführt wurde.
Designing ICT around Food Practices in the Digital Age
Human-Food Interaction (HFI), a subfield of Human-Computer Interaction (HCI), examines how technology shapes food practices, from shopping and cooking to eating and disposal. This book focuses on eating, particularly dining out, and explores the role of technology in these practices.Methodologically, it maps the design space by studying eating habits before, during, and after meals, the impact of COVID-19, and food influencers’ digital work. Observational studies, interviews, and social media analyses provide a rich foundation for understanding these dynamics.Additionally, the book refines the design space through prototyping and evaluating three ICT artifacts, using participatory design and user studies. Findings offer insights into tailoring technology for diverse eating contexts, contributing to more context-aware and supportive food-related technologies.PHILIP WEBER completed his PhD at the University of Siegen and is now a postdoctoral researcher in the ‘Educational Technology for Digital Transformation’ research group at the University of Hagen. His research focuses on the participatory design of digital technologies in everyday life, particularly in human-food interaction, conversational agents, location-based systems, and gamification.INTRODUCTION.- INFORMING THE DESIGN SPACE.- FILTERING THE DESIGN SPACE.- DISCUSSION.- CONCLUSION.
Samsung Galaxy A36 5G
Samsung Galaxy A36 5G – Für Einsteiger ohne Vorkenntnisse- Alle Funktionen & Einstellungen auf einen Blick- Schritt für Schritt erklärt – mit praktischen TippsMit diesem smarten Praxisbuch gelingt Ihnen der schnelle und sichere Einstieg in Ihr Smartphone. Lernen Sie das Samsung Galaxy A36 5G von Grund auf kennen und beherrschen! Anschauliche Anleitungen, Beispiele und Bilder zeigen Ihnen gut nachvollziehbar, wie Sie Ihr mobiles Gerät optimal handhaben – von der Ersteinrichtung und Personalisierung über die große Funktionsvielfalt bis zu den wichtigsten Anwendungen. Nutzen Sie darüber hinaus die übersichtlichen Spicker-Darstellungen: Damit können Sie jene Bedienungsschritte, die man am häufigsten braucht, aber immer wieder vergisst, auf einen Blick finden und umsetzen. Freuen Sie sich auf viele hilfreiche Tipps und legen Sie ganz einfach los!Aus dem Inhalt:- Alle Bedienelemente des Samsung Galaxy A36 5G auf einen Blick- Ersteinrichtung und Tipps zum Umzug- Die Benutzeroberfläche Ihres Smartphones personalisieren- Apps aus dem Play Store herunterladen- Kontakte anlegen und im Adressbuch verwalten- Anrufe tätigen und SMS austauschen - Nachrichten über Mail und WhatsApp versenden und empfangen- Uhr, Kalender, Maps und andere praktische Apps nutzen - Fotos sowie Videos aufnehmen, verwalten und teilen- Ins Internet gehen über WLAN und mobile Daten - Updates, Datenschutz und Sicherheit
Prozesse optimieren mit Power Automate in Microsoft 365 für Dummies
WORKFLOWS UND AUFGABEN AUCH OHNE PROGRAMMIERKENNTNISSE AUTOMATISIEREN!Wenn Sie häufig wiederkehrende Aufgaben oder Prozesse in einer Microsoft-365-Umgebung ohne Programmierkenntnisse automatisieren möchten, dann ist dieses Buch für Sie gemacht! Damian Gorzkulla führt Sie Schritt für Schritt und mit vielen Beispielen aus dem Berufsalltag in die Grundlagen und fortgeschrittenen Techniken dieses mächtigen Automatisierungswerkzeugs ein: von der Erstellung einfacher Flows aus Vorlagen über Genehmigungsprozesse und die Integration in Microsoft Teams bis hin zur Steuerung über die mobile Power-Automate-App oder die Einbindung von KI-Funktionalität. SIE ERFAHREN* Wie Sie Power Automate privat und im Beruf nutzen* Wie Sie Power Automate und andere Microsoft-365-Anwendungen kombinieren oder integrieren* Wie Sie die mobile Power-Automate-App nutzenDAMIAN GORZKULLA ist seit über 25 Jahren selbständiger Berater, Softwareentwickler und IT-Dozent. Ein Schwerpunkt seiner Arbeit liegt auf der Automatisierung von Geschäftsprozessen und der Auswertung großer Datenmengen mit Power BI. Er betreibt einen stark frequentierten YouTube-Kanal zu Microsoft-Technologien. Einleitung 23TEIL I: DIE GRUNDLAGEN VON POWER AUTOMATE 27Kapitel 1: Was ist Microsoft Power Automate und wobei kann es mir helfen? 29Kapitel 2: Workflow aus einer Vorlage erstellen 51Kapitel 3: Einführung in den neuen Power Automate Designer 103Kapitel 4: Ein Haupt-Flow als roter Faden 111Kapitel 5: Microsoft Forms als Datenlieferanten einsetzen 117TEIL II: INDIVIDUELLE FLOWS INKLUSIVE KONTROLLMÖGLICHKEITEN SOWIE VERWENDUNG VON VARIABLEN 135Kapitel 6: Daten aus Forms-Formularen empfangen und verarbeiten 137Kapitel 7: Ausdrücke und Funktionen in Power Automate 177Kapitel 8: Kontrollmöglichkeiten eines Flows 189Kapitel 9: Daten prüfen und logische Verzweigungen 217Kapitel 10: Informationen zwischenspeichern, bearbeiten und ausgeben 231TEIL III: ÄNDERUNGEN NACHVERFOLGEN UND MIT GENEHMIGUNGS-WORKFLOWS REAGIEREN 243Kapitel 11: Genehmigungs-Workflow erstellen 245Kapitel 12: Automatisierung nach Bedarf mit Cloud-Flows in Power Automate 259TEIL IV: FLOWS VERWALTEN UND IN MICROSOFT TEAMS INTEGRIEREN 277Kapitel 13: Power Automate in Microsoft Teams integrieren und Flows ausführen 279Kapitel 14: Workflows verwalten und weitere Techniken in Power Automate nutzen 287Kapitel 15: Workflows exportieren 297Kapitel 16: Flow-Import in Power Automate 303Kapitel 17: Mobile App verwenden 307Kapitel 18: Mit KI das nächste Level erreichen 315TEIL V: DER TOP-TEN-TEIL 327Kapitel 19: Zwei-mal zehn Tipps für eine perfekte Automatisierung mit Power Automate 329Abbildungsverzeichnis 335Stichwortverzeichnis 345
Computernetze für Dummies
WAS SICH COMPUTER SO ZU ERZÄHLEN HABEN UND WER DA SONST NOCH MITREDETComputernetzwerke sind grundlegend für die digitale Kommunikation und die gemeinsame Nutzung von Ressourcen in einem Datennetzwerk. Wie ein Computernetzwerk aufgebaut ist, wie es funktioniert und welche Modelle und Regelwerke dem zugrunde liegen, erfahren Sie in diesem Buch. Die Autorin erläutert unter anderem bekannte Anwendungen des Internets mit wichtigen Kommunikationsabläufen gängiger Netzwerkprotokolle, wie IP, TCP, Ethernet und WLAN. Das Buch vermittelt ein tiefgreifendes Verständnis der wichtigsten Netzwerkabläufe und macht Sie fit für die Internet-Technologien der Zukunft. SIE ERFAHREN* Wie die wichtigsten Netzwerkprotokolle und -komponenten zusammenspielen* Wie das Internet-Protokoll in der Version 4 und 6 funktioniert* Wie aus IP-Paketen physikalische Übertragungssignale werden* Was Netzwerke sicher, zuverlässig und mobil machtJUDITH SCHWARZER ist Diplomphysikerin und lehrt seit 25 Jahren Netzwerktechnik, sowohl an der Fachhochschule Salzburg als auch in der Privatwirtschaft. Sie belegt aktuell berufsbegleitend den Masterstudiengang Journalismus und Neue Medien an der Fachhochschule Wien. Einführung 17TEIL I: ORIENTIERUNG IM NETZ: GRUNDBEGRIFFE UND EINFACHE ABLÄUFE21Kapitel 1: Ein Sprachpaket geht auf Reisen 23Kapitel 2: Das 1 x 1 der Kommunikationsregeln 39Kapitel 3: Datenkommunikation im Internet: Ein Überblick 63TEIL II: DAS INTERNET-PROTOKOLL UND SEINE HELFER73Kapitel 4: IP: Was das Protokoll kann und was nicht 75Kapitel 5: IP-Adressen: Die Anschriften des Internets 93Kapitel 6: Adressierungsdienste im Internet 121Kapitel 7: Router: Die Wegweiser im Internet 135Kapitel 8: IP im Zusammenspiel mit TCP und UDP 159TEIL III: DATEN UNTERWEGS: PROTOKOLLE UND ABLÄUFE AUF DEN SCHICHTEN 1 UND 2 179Kapitel 9: Vom IP-Paket zum Übertragungssignal 181Kapitel 10: Lokal verkabelt mit dem Ethernet-Standard 211Kapitel 11: Drahtlos vernetzt: Der WLAN-Standard 227TEIL IV: NETZWERKE: SICHER, ZUVERLÄSSIG UND MOBIL243Kapitel 12: Sicher im Netz 245Kapitel 13: Netzwerkmanagement und Quality of Service 261Kapitel 14: Mobilfunknetze und Voice over IP 275TEIL V: DER TOP-TEN-TEIL293Kapitel 15: Zehn ausgewählte Netzwerktrends, kurz erklärt 295Kapitel 16: Zweimal zehn wichtige Netzwerkstandards 307Kapitel 17: Zehn Tipps für den Internetanschluss 309Kapitel 18: Zehn Gründe, einfach mal offline zu gehen 313Abkürzungen für Computernetze-Dummies 315Abbildungsverzeichnis 321Stichwortverzeichnis 327
AWS für Dummies
DER EINFACHE EINSTIEG IN AWS/CLOUD COMPUTINGDieses Buch ermöglicht Ihnen den Einstieg in AWS, die Amazon Web Services, und beschreibt verständlich die grundlegenden Dienste und fortgeschrittenen Funktionen. Martina Weigl erklärt Ihnen die unterschiedlichen Cloud-Betriebsmodelle und stellt die wichtigsten AWS-Produkte vor. Sie lernen, wie Sie die richtigen Dienste für Ihre Zwecke und Ihr Budget auswählen und wie Sie eigene AWS-Umgebungen aufbauen. Außerdem erfahren Sie anhand praktischer Beispiele, wie Sie die neuesten Entwicklungen im Bereich Künstlicher Intelligenz in der AWS-Cloud nutzen. SIE ERFAHREN* Wie Cloud Computing mit AWS funktioniert* Wie Sie Cloud-Dienste sicher, kosteneffizient und performant nutzen* Wie Sie KI einfach in Ihre Anwendungen einbauen könnenMARTINA WEIGL beschäftigt sich seit über zehn Jahren mit dem Thema Cloud Computing. Gestartet als Bioinformatikerin in München, hat sie sich in Unternehmen wie Google in der Cloud-Computing-Branche hervorgetan und leitet nun ihr eigenes KI-Unternehmen cloudstrive. Mit fundiertem technischem Hintergrund bringt die Autorin Expertise in die AWS-Welt. Vorwort 9Über die Autorin 15Einleitung 27TEIL I: AWS-GRUNDLAGEN 33Kapitel 1: Cloud Computing und AWS 35Kapitel 2: Die AWS-Architektur 47Kapitel 3: AWS-Services und der AWS Marketplace 59Kapitel 4: Zugriffskontrolle und Identitätsmanagement 67Kapitel 5: Support-Optionen bei AWS 77Kapitel 6: Datenschutz und Compliance 87Kapitel 7: Was kostet das alles? 93TEIL II: AWS-INFRASTRUKTURDIENSTE 99Kapitel 8: AWS Cloud Compute: EC2 101Kapitel 9: Netzwerk, Sicherheitsgruppen und VPN 119Kapitel 10: Storage 135Kapitel 11: Cloud Security Services 145TEIL III: AWS-PLATTFORMDIENSTE 153Kapitel 12: Amazon RDS – Relational Database Service 155Kapitel 13: Nicht-relationale Datenbanken 165Kapitel 14: Amazon Redshift 173Kapitel 15: Web-Apps und APIs 185Kapitel 16: Serverless Computing in AWS 203Kapitel 17: Amazon Glue und Amazon EMR 215Kapitel 18: Container, Registries und Kubernetes 229Kapitel 19: IoT, Datenströme und weitere Dienste 239TEIL IV: KÜNSTLICHE INTELLIGENZ AUF AWS 251Kapitel 20: Grundlagen der Künstlichen Intelligenz 253Kapitel 21: Machine Learning mit Amazon SageMaker 263Kapitel 22: AWS Language Services für KI 277Kapitel 23: Chatbots mit Amazon Lex 287Kapitel 24: Generative KI auf AWS 303TEIL V: DER TOP TEN TEIL 315Kapitel 25: Die zehn wichtigsten Dienste 317Kapitel 26: Die zehn wichtigsten Hilfsmittel und Tools 321Kapitel 27: Die zehn wichtigsten Tipps, um Kosten zu sparen 325Kapitel 28: Zehn Mythen über AWS 329Abbildungsverzeichnis 333Stichwortverzeichnis 341
Systemic Approach to Categorizing and Modeling Requirements
Current categorizations of software requirements are highly ambiguous and inconsistent, mainly due to the lack of a clear, common framework for defining software elements and relevant environmental factors.This book overhauls the traditional approach by proposing an innovative systemic method for categorizing and modeling software requirements. It introduces an unprecedented frame of reference, putting an end to divergent interpretations by precisely defining software elements and environmental factors. This framework forms an indispensable basis for all the other components of this approach: a redefinition of requirements, a hybrid categorization that combines several taxonomies and scales, a metadata model used to qualify requirements, and a multi-view model that represents all possible categories of requirements.By adopting this new approach, professionals will be able to improve the clarity, precision and relevance of their specifications, and thus optimize the success of their software projects.AZEDDINE CHIKH is Professor of Computer Science, Director of the Computer Science Research Laboratory and Chairman of the Doctoral Training Committee in Computer Science at the University of Tlemcen, Algeria. He is also Chairman of the National Pedagogical Committee for the Mathematics and Computer Science academic domain in Algeria.
Von der Fachkraft zum Key-User
„ERP KEY-USER: DIE HEIMLICHEN HELDEN DER DIGITALEN TRANSFORMATION“ERP-Projekte sind komplex – und der entscheidende Erfolgsfaktor sind die Menschen dahinter. Dieses Buch richtet sich an Mitarbeiter, die sich zum Key-User entwickeln und so maßgeblich zur erfolgreichen Einführung und Optimierung eines ERP-Systems beitragen. Praxisnah, verständlich und direkt umsetzbar zeigt es, wie Key-User Prozesse optimieren, Change-Management meistern und Schnittstellen zwischen IT und Fachabteilungen bilden.Ideal für Unternehmen, die ihre digitale Transformation erfolgreich gestalten wollen. Mit Best Practices, Checklisten und Insider-Tipps aus echten ERP-Projekten bietet dieses Buch alles, was Key-User und Projektverantwortliche wissen müssen.JETZT KEY-USER-KOMPETENZEN AUFBAUEN – FÜR EINE REIBUNGSLOSE ERP-IMPLEMENTIERUNG UND NACHHALTIGEN UNTERNEHMENSERFOLG!ANDREAS NIEDERMEIER ist erfahrener kaufmännischer Leiter / CFO und ERP-Experte mit umfassender Beratungserfahrung in verschiedenen Branchen. Mittlerweile begleitet er Unternehmen bei der Implementierung, Weiterentwicklung und Optimierung von ERP-Systemen und unterstützt Key-User in ihrer entscheidenden Rolle.Durch seine langjährige Praxis hat er tiefgehendes Wissen in der Schulung von Mitarbeitern und der Erstellung praxisnaher Weiterbildungsunterlagen entwickelt. Sein Buch „VON DER FACHKRAFT ZUM KEY-USER“ vermittelt wertvolle Einblicke in die erfolgreiche ERP-Einführung und das Change-Management.Mit einem ganzheitlichen Ansatz zeigt er, wie Unternehmen ihre digitale Transformation effizient gestalten und Key-User optimal einsetzen. Sein Ziel: ERP-Systeme nicht nur technologisch, sondern auch strategisch und mitarbeiterorientiert zum Erfolg führen.Einleitung.- Einführung in ERP-Systeme.- Die Rolle des Key-Users.- Change-Management in ERP-Projekten: Der Mensch im Mittelpunkt der Veränderung.- Change-Resilienz und Mitarbeiterengagement in ERP-Projekten.- Kommunikationsstrategien im ERP-Projekt.- Die Kunst des Lernens: Prozessverständnis und Lernmethoden.- Sensibilisierung für Zielkonflikte und Prioritätensetzung in ERP-Projekten.- Erstellung eines Lasten- und Pflichtenhefts für ERP-Projekte.- Gründe für das Scheitern von ERP-Projekten.-Erfolgsfaktoren für eine erfolgreiche ERP-Einführung.- Leitfaden zur Erstellung eines umfassenden Schulungskonzepts für die ERP-Einführung.- Datenmigration und Systemintegration.- Der strategische Mehrwert von Business Intelligence (BI) im ERP-Kontext.- Datenmanagement und Datenqualität in ERP-Projekten.- Erfolgsbewertung und Optimierung nach dem Go-Live.- Erfolgreiche ERP-Implementierung: Rückblick auf die wichtigsten Erkenntnisse und Erfolgsfaktoren.
Daten- und Informationsqualität (6. Auflg.)
Dieses Buch war das erste deutsche Buch zum Thema Daten- und Informationsqualität und ist mittlerweile ein Klassiker. Es wurde für die sechste Auflage um neue Inhalte erweitert, aktualisiert und an zahlreichen Stellen überarbeitet. Von Wissenschaftlern und Praktikern geschrieben, präsentiert es den aktuellen Stand aus Forschung und Anwendung und ist somit ein Muss für alle IT-Profis.Zum Inhalt: Informationsqualität Grundlagen Methoden Techniken Management Tools Prozessmodelle Organisation Data Governance Praxisbeispiele PROF. DR. KNUT HILDEBRAND war als Hochschullehrer an der Hochschule Weihenstephan-Triesdorf mit dem Forschungsschwerpunkt Stammdatenqualität und Stammdatenmanagement tätig. Zudem war er Mitglied der Gesellschaft für Informations- und Datenqualität e.V. (DGIQ).DR. MARCUS GEBAUER ist Leiter IT, Digitalisierung und Datenmanagement bei der Mitegro GmbH & Co.KG. Er war Gründungsmitglied und Vorsitzender des Vorstands der Deutschen Gesellschaft für Informations- und Datenqualität e.V. (DGIQ).PROF. MICHAEL MIELKE lehrt Data Science an der FH Kiel und der FOM und ist als Autor für die DIN ISO 8000 tätig. Ferner war er Gründungsmitglied und Präsident der Deutschen Gesellschaft für Informations- und Datenqualität e.V.
Microsoft Copilot
Microsoft Copilot ermöglicht es Ihnen, privat und beruflich mehr Dinge in kürzerer Zeit zu erledigen. Mit diesem Buch lernen Sie alles, was Sie dazu brauchen. Kurze Lektionen, leicht verständliche Anleitungen und detaillierte Screenshots führen Sie Schritt für Schritt zum Ziel. Durch die übersichtliche Strukturierung ist das Buch außerdem bestens als Nachschlagewerk geeignet. * Erfahren Sie, wie Sie über verschiedene Geräte und Plattformen auf Copilot zugreifen, inklusive Browser und Mobilgeräte. * Lernen Sie die Grundlagen von generativer KI und zielführendem Prompting kennen. * Steigern Sie Ihre Produktivität und Kreativität mit Copilot in Excel, Outlook, Word, PowerPoint und OneNote. * Verwenden Sie Copilot zum Generieren, Bearbeiten, Zusammenfassen und Analysieren von Inhalten sowie zum Sammeln neuer Ideen und zum Generieren von Bildern. * Lassen Sie Copilot lästige Datenverwaltungsaufgaben übernehmen: Ihr virtueller Assistent markiert, sortiert und filtert Daten für Sie, generiert neue Formelspalten und kann Ihnen mit Visualisierungen helfen, sich einen Überblick über große Datenbestände zu verschaffen. * Verwenden Sie Copilot in Outlook und werden Sie zum Kommunikationsprofi. Lassen Sie ganze Konversationen zusammenfassen und Entwürfe für neue E-Mails oder Antworten erstellen. * Nutzen Sie die KI in Word, PowerPoint und OneNote, um die Dokumentqualität zu verbessern, Präsentationen zu generieren und Notizen effizient zu verwalten. * Das Buch enthält Übungsdateien zum kostenlosen Download, mit denen Sie alle Tipps und Techniken praktisch ausprobieren können. Lisa Crosbie ist angesehene Expertin für Microsoft-Unternehmensanwendungen. Ihr Schwerpunkt sind die Nutzung von Copilot und Low-Code-Lösungen im Berufsalltag. Sie wurde fünf Mal als Microsoft Most Valuable Professional und Microsoft Certified Trainer ausgezeichnet. Sie ist dafür bekannt, komplexe Technologien verständlich und für alle zugänglich darzustellen, ohne dass Langeweile aufkommt. Auf ihrem beliebten YouTube-Kanal zeigt sie Einsteigern, wie sie die ersten Schritte mit Tools wie Copilot meistern sowie Selbstvertrauen und Fertigkeiten aufbauen können.
Magical Haskell
Discover a unique and fun approach to adopting modern typed functions programming patterns. This book uses playful metaphors and examples to help you learn Haskell through imagination, building on math without relying on imperative crutches or technical complexity. You’ll use math to build completely different Typed Functional patterns from the ground up and understand the link between building Mathematics through Types and constructing Haskell as a programming language.Intended for working with various applications, especially AI-powered apps, the book gently builds up to what are normally considered complex and difficult concepts all without needing a PhD to understand them. Illustrative explanations will guide you to tackle monads, using monad transformer stacks to structure real programs, foldable and traversable structures, as well as other Type classes. This book will also help you structure programs efficiently and apply your own abstractions to real-life problem domains. Next, you’ll explore exciting advancements in AI, including building with OpenAI APIs, creating a terminal chatbot, adding web functionality, and enhancing with retrieval-augmented generation. Finally, you’ll delve into AI multi-agents and future directions using Arrows abstraction, reinforcing Haskell’s design._Magical Haskell_ is a solution for programmers who feel limited by imperative programming languages but are also put off by excessively mathematical approaches.WHAT YOU WILL LEARN* Grasp a solid math foundation without complex technicalities for Types and Typeclasses.* Solve problems via a typed functional approach and understand why it’s superior to what’s available in the imperative language world (“if it compiles, it runs”).* Build your own abstractions to efficiently resolve problems in any given domain.* Develop AI frameworks in Haskell, including chatbots, web functionality, and retrieval-augmented generation.WHO THIS BOOK IS FORHaskell programmers of all levels and those interested in Type Theory.ANTON ANTICH is a serial entrepreneur and AI/Type Theory researcher, who majored initially in physics. In various executive roles, he was instrumental in building Veeam Software from 0 to over 1B USD in annual sales in under ten years – making Veeam the fastest-growing European company ever. Upon exiting Veeam, he invested in and helped scale over 20 startups and in the recent years got back to the roots and is currently building Integrail (https:// integrail.ai) – a no-code Agentic AI platform. Haskell has been an integral part of many of the projects undertaken during Anton’s tenure, and his current startup will use it as an optional backend for AI multi-agent execution..Chapter 1: Wizards, Types, and Functions.- Chapter 2: Type Constructions.- Chapter 3: Very Gentle Type Theory and Category Theory Introduction.- Chapter 4: Basic Typeclasses or “Show me a Monoid”.- Chapter 5: Functor, Bifunctor and Applicative Functor Enter an Elevator.- Chapter 6: O Monad, Help me Compose.- Chapter 7: Input, Transformer Stack, Output.- Chapter 8: Blackjack - Full Haskell Program.- Chapter 9: Let’s AI.- Chapter 10: Terminal AI Chatbot.- Chapter 11: Web-enabled AI Framework.- Chapter 12: Adding RAG (Retrieval Augmented Generation).- Chapter 13: AI Multi-Agents and the Future.
Beginning Solidity
UNLOCK THE FUTURE OF PROGRAMMING ON THE ETHEREUM BLOCKCHAIN WITH SOLIDITY SMART CONTRACTSExplore and learn smart contract development on the Ethereum blockchain with Beginning Solidity: Learn to Program Smart Contracts with Solidity by Alexandros Dolgov.This book is a guide to taking your first steps and becoming comfortable with Solidity programming, providing accessible learning material for existing and aspiring programmers who wish to build decentralised applications on the Ethereum platform. This book provides insights into the creation, compilation and deployment of smart contracts and decentralised applications.Beginning Solidity demystifies the complexities of the Ethereum blockchain and the Solidity language. From understanding the origins and use of money to basic blockchain concepts such as accounts, transactions, block explorers, wallets and consensus mechanisms, to applications like understanding and creating fungible (ERC-20) and Non-fungible tokens (NFTs) or developing a decentralized auction platform, Alexandros Dolgov covers it all. Through practical examples and real-world scenarios, this book equips you with the knowledge to design, develop, and deploy smart contracts and decentralized apps, positioning you at the forefront of the blockchain revolution. You'll also:* Learn Solidity programming through the Foundry framework making Solidity programming incredibly accessible for those with or without prior coding experience* Become comfortable with the development of Ethereum smart contracts and the deployment of decentralized applications across various sectors* Stay up to date in the rapidly evolving field of blockchain technology with cutting-edge practices and adaptable learning strategiesFor both practicing and aspiring programmers and developers eager to explore the possibilities of the Ethereum blockchain and Solidity programming, Beginning Solidity is an essential read. Embark on an exciting journey to become proficient in creating blockchain-based applications that can transform the digital world. Grab your copy today and take the first step towards mastering the future of decentralized technology.CHAPTER 1: WHAT IS MONEY AND A BRIEF HISTORY OF IT? 1What Is Money? 1Money as a Technology 2Medium of Exchange 3Store of Value 4Unit of Account 5The History and Evolution of Money 5Barter 6Primitive Money 7Primitive Money: Conclusion 10Modern Types of Money 10Coins 11Paper Money 11Bretton Woods Conference 12Modern Types of Money: Conclusion 12Cryptocurrencies 13Bitcoin 13Bitcoin’s Monetary Properties 14Bitcoin’s “Monetary Policies” 14Ethereum and Smart Contracts 16What Are Smart Contracts? 17Tokenization of Real-World Assets 17Decentralized Autonomous Organizations 22Decentralized Exchanges 22Lending/Borrowing: Aave 23Travala 23VitaDAO 24BeerDAO 24CityDAO 24Cryptocurrencies and Smart Contracts: Conclusion 24Chapter 1 Questions 25CHAPTER 2: AN INTRODUCTION TO ETHEREUM’S ARCHITECTURE 27Basics of Ethereum 27The Blockchain Trilemma 31Smart Contracts 31The Ethereum Virtual Machine 34The Ether Coin 34The Byzantine General’s Problem and Ethereum’s Consensus Mechanism 35Gas Fees 36The Scaling Problem of Ethereum 38Layer 2 Solutions 40Rollups 40Validiums 42Side-Chains 42Sharding 43Danksharding 44Layer 3 Solutions 44Ethereum: Toward Finalization 44Chapter 2 Questions 45CHAPTER 3: WALLETS, METAMASK, AND BLOCK EXPLORERS 47Understanding Wallets 48Hosted Wallets 48Advantages, Disadvantages, Best Practices, and Case Studies 48Browser Wallets 51Advantages, Disadvantages, and Case Studies 51Desktop Wallet (Full Nodes) 52Advantages and Disadvantages 53Desktop Wallet (Lightweight) 53Advantages and Disadvantages 53Mobile Wallets 54Advantages, Disadvantages, and Case Studies 54Cold Storage/Hardware Wallet 55Advantages, Disadvantages, and Best Practices 55Convert Your Old Phone into a Hardware Wallet 57Multisignature Wallets 59Hierarchical Deterministic Wallets 59Installing MetaMask 60Logging In Again with the Seed Phrase 62Changing Networks 64Engaging with Faucets 65Sending Your First Transaction 71Block Explorers 74Test Network (Testnet) Block Explorer 77Block Explorer: Transaction Anatomy 78Block Explorer: Block Anatomy 78Connecting to DApps 82Block Explorer: Anatomy of a Wallet 88Chapter 3 Questions 98CHAPTER 4: REMIX, DATA TYPES, VISIBILITY, AND HELLOWORLD 101What Is Programming? 101Starting with Solidity, Remix, and HelloWorld 102Creating the HelloWorld.sol File in Remix 103SPDX-License-Identifier 106Solidity Versions and the pragma Line 107Contract HelloWorld {} 110Data Types and Variables in Solidity 111int 111uint 112string 112address 113bool 113bytes 114Function Visibility Levels 116Function Anatomy 116Visibility Levels 116View and Pure Keywords 117HelloWorld Contract 117Chapter 4 Questions 120CHAPTER 5: ZOOMANAGEMENT 123Setting Up the ZooManagement Contract 123Structs 130Arrays 132Dynamic Arrays 134Fixed-Size Arrays 135addAnimal 137getAnimal 138Mappings 139Creating a Mapping 140Contract Importing 144Inheritance 149Single Inheritance 150Multilevel Inheritance 152Multiple Inheritance 154Hierarchical Inheritance 156Deploying and Running a Contract from Another Contract 158Chapter 5 Questions 166CHAPTER 6: INSTALLING MICROSOFT VISUAL STUDIO CODE AND FOUNDRY 169What Is Microsoft VS Code? 169Microsoft Visual Studio Code Layout 172Explorer Pane 172Search Pane 174Extensions 176Night Owl 177Polacode 179Bookmarks 179Cloak 180Solidity Juan Blanco 180Even Better TOML 180GitHub Copilot 181VS Code Keyboard Shortcuts 181Working on Different Files at the Same Time 184Mirror/Mini-Map 186Zen Mode 187VS Code Terminal 187Installing Foundry 191Installing libusb and Homebrew 192Starting a Foundry Project 196Chapter 6 Questions 202CHAPTER 7: FOUNDRY ZOOMANAGEMENT 205The Foundry Project Files 205Compiling a Contract 208Introduction to Anvil 211Local Smart Contract Deployment 215Using Scripting to Deploy a Contract 218Contract Interaction with Foundry 224Deploying a Smart Contract to a Test Network Through Foundry 227Chapter 7 Questions 235CHAPTER 8: FUNDRAISING CONTRACT 237Setting Up a Fundraising Contract 237Oracles 240Deploying the Price Feed Contract Through Remix 251Solidity Interfaces 254Creating Libraries 259Withdraw Function 262Resetting the Mappings 263Resetting the listOfSenders Array 264Sending ETH from a Contract 265Transfer 265Send 265Call 266Constructor 267Modifiers 269Testing the Contract by Deploying It on a Test Network 270Immutability and Constants 278Custom Errors 283Receive and Fallback Functions 284Chapter 8 Questions 285CHAPTER 9: BUILDING AN ERC-20 CRYPTOCURRENCY 287Introduction to ERC-20 287The Process of Creating an Ethereum Improvement Proposal 289Building an ERC-20 Token with OpenZeppelin 290Building an ERC-20 Manually 299Deploy Your ERC-20 Cryptocurrency 307Chapter 9 Questions 311CHAPTER 10: BORROWING AND LENDING PROTOCOL 313What Is a Stablecoin? 313Types of Stablecoins 316Creating the Stablecoin 322The Stablecoin Skeleton 327Chapter 10 Questions 338CHAPTER 11: BUILDING AN ERC-721 NONFUNGIBLE TOKEN 341What Is an NFT? 341Setting Up the NFT Project 343ERC-721 Contract Breakdown 347Introduction to IPFS 362Downloading, Installing, and Using IPFS 363Downloading IPFS 363Installing the Browser Extension 368Using IPFS 371OpenSea 377Creating the ERC-721 Contract 382Writing a Deployment Script and Deploying on Sepolia 384Deploying the Contract 387Chapter 11 Questions 394CHAPTER 12: UPGRADABLE SMART CONTRACTS 397Introducing Upgradable Contracts 397Preset Versatility Upgrades 398Introduction to CertiK 399Contract Succession Upgrade 405Proxy Delegated Upgrade 406Using Delegatecall 410OpenZeppelin UUPS Proxies 417Importing UUPSUpgradeable.sol 422Initializer 426Deploying the Proxy Contract 431Chapter 12 Questions 433CHAPTER 13: DECENTRALIZED AUTONOMOUS ORGANIZATIONS 435What Is a DAO? 435Exploring the Aave Protocol 439Snapshot 444Potential Voting Architectures for a DAO 447The DAO Toolkit 448Setting Up the DAO Project 448Adding the RetrievableNumber.sol Contract 451Voting Token Contract 454OpenZeppelin’s Contracts Wizard 457The Governance Contract 460Timelock Contract 469Chapter 13 Questions 470CHAPTER 14: INTRODUCTION TO SMART CONTRACT SECURITY 471The Importance of Smart Contract Security 471Smart Contract Auditing and Security Best Practices 472Security Techniques Used for Auditing 478Having High Confidence and Assurance That Your Smart Contract Is Safe 479Chapter 14 Questions 480CHAPTER 15: THE FIRST (OR ONE OF THE FIRST) STEPPING STONES 481Uploading Projects to GitHub 481Finding a Job in the Crypto Industry 484Continuing with Solidity Education 484APPENDIX: ANSWERS TO CHAPTER QUESTIONS 487Chapter 1 What Is Money and a Brief History of It? 487Chapter 2 An Introduction to Ethereum’s Architecture 491Chapter 3 Wallets, MetaMask, and Block Explorers 494Chapter 4 Remix, Data Types, Visibility, and HelloWorld 499Chapter 5 ZooManagement 502Chapter 6 Installing Microsoft Visual Studio Code and Foundry 505Chapter 7 Foundry ZooManagement 508Chapter 8 Fundraising Contract 511Chapter 9 Building an ERC-20 Cryptocurrency 515Chapter 10 Borrowing and Lending Protocol 519Chapter 11 Building an ERC-721 Nonfungible Token 522Chapter 12 Upgradable Smart Contracts 524Chapter 13 Decentralized Autonomous Organizations 528Chapter 14 Introduction to Smart Contract Security 531Index 535
Systemic Approach to Categorizing and Modeling Requirements
Current categorizations of software requirements are highly ambiguous and inconsistent, mainly due to the lack of a clear, common framework for defining software elements and relevant environmental factors.This book overhauls the traditional approach by proposing an innovative systemic method for categorizing and modeling software requirements. It introduces an unprecedented frame of reference, putting an end to divergent interpretations by precisely defining software elements and environmental factors. This framework forms an indispensable basis for all the other components of this approach: a redefinition of requirements, a hybrid categorization that combines several taxonomies and scales, a metadata model used to qualify requirements, and a multi-view model that represents all possible categories of requirements.By adopting this new approach, professionals will be able to improve the clarity, precision and relevance of their specifications, and thus optimize the success of their software projects.AZEDDINE CHIKH is Professor of Computer Science, Director of the Computer Science Research Laboratory and Chairman of the Doctoral Training Committee in Computer Science at the University of Tlemcen, Algeria. He is also Chairman of the National Pedagogical Committee for the Mathematics and Computer Science academic domain in Algeria.