Computer und IT
Home Assistant
Home Assistant ist Ihr Begleiter auf dem Weg zum eigenen Smart Home. Im Handumdrehen integrieren Sie Geräte und Dienste in Ihr System und automatisieren Schaltungen und Szenen ganz nach Ihren Bedürfnissen. Udo Brandes beschreibt alle Schritte, die Sie für Ihr eigenes Smart Home benötigen, von der Einrichtung über die Verwaltung bis hin zur Automatisierung. So erfahren Sie in übersichtlichen Kapiteln zum Nachschlagen, wie Sie den Home Assistant um Datenbank- und Programmiermöglichkeiten erweitern, mit ESPHome eigene Schalter und Sensoren einbinden und daraus ein Komplettpaket für die Heimautomation schnüren. Aus dem Inhalt: Das Setup und der erste Start: das WebinterfaceHome Assistant administrierenGeräte, Dienste, EntitätenAutomatisierungen mit Szenen, Skripten und VorlagenDashboards, Apps und externer ZugriffMedien und SprachdiensteBereiche und ZonenWerkzeuge und HelferDatenspeicherung mit MariaDB und InfluxDBSonoff, Tasmota, Shelly und Tuya integrierenProgrammierung mit Node-REDEigene Geräte mit ESPHome Einleitung ... 15 1. Ihr Smart Home mit Home Assistant ... 23 1.1 ... Was ist ein Smart Home? ... 23 1.2 ... Was ist Home Assistant und was ist es nicht? ... 24 1.3 ... Heimautomation -- besser nicht grenzenlos ... 25 1.4 ... Ein paar Alltagstipps ... 26 1.5 ... Das Beispielhaus ... 27 2. Home Assistant -- das Setup: So starten Sie ... 29 2.1 ... Home Assistant installieren ... 29 2.2 ... Home Assistant auf einem Raspberry Pi installieren ... 32 2.3 ... Home Assistant auf einem Windows-PC ... 49 2.4 ... Home Assistant auf einem Mac installieren ... 61 2.5 ... Home Assistant auf einem Linux-System ... 62 2.6 ... Der erste Start ... 68 2.7 ... Fazit und Ausblick ... 72 3. Die ersten Schritte mit dem Webinterface von Home Assistant ... 75 3.1 ... Ein Einblick in das Konzept von Home Assistant ... 75 3.2 ... Die erneute Anmeldung ... 84 3.3 ... Der Aufbau der Benutzeroberfl che ... 85 3.4 ... Der Einstieg ... 86 3.5 ... Hilfe finden, wenn etwas nicht funktioniert ... 92 4. Home Assistant administrieren ... 97 4.1 ... Ihr Benutzerprofil ... 97 4.2 ... Systeminformationen von Home Assistant abrufen ... 105 4.3 ... Systemeinstellungen ndern ... 107 5. Ger te und Dienste: Die funktionalen Elemente ... 121 5.1 ... Nach der Erstanmeldung -- wie es mit Ger ten und Diensten weitergeht ... 121 5.2 ... Integrationen ... 124 5.3 ... Die Registerkarte Ger te ... 129 5.4 ... Die Registerkarte Entit ten ... 131 5.5 ... Helfer ... 134 6. Automatisierungen mit Szenen, Skripten und Vorlagen ... 151 6.1 ... Automatisierungen ... 152 6.2 ... Szenen ... 175 6.3 ... Skripte ... 177 6.4 ... Vorlagen ... 187 7. Dashboards und Apps ... 191 7.1 ... Das individuelle Dashboard -- der Start ... 192 7.2 ... Karten f r Ihr Dashboard ... 202 7.3 ... Custom Cards einsetzen ... 211 7.4 ... Die Home-Assistant-App ... 215 7.5 ... NFC mit der Home-Assistant-App ... 217 7.6 ... Benachrichtigungen ... 221 8. Home Assistant durch Add-ons erweitern ... 245 8.1 ... Add-ons hinzuf gen ... 246 8.2 ... File editor ... 252 8.3 ... Home Assistant Google Drive Backup ... 253 8.4 ... Samba share ... 257 8.5 ... Secure Socket Shell (SSH) ... 260 9. Der Home Assistant Community Store ... 265 9.1 ... HACS installieren ... 265 9.2 ... Integrationen in HACS ... 271 9.3 ... Frontend ... 274 10. Medien und Sprachdienste ... 277 10.1 ... Local Media ... 278 10.2 ... Radio Browser ... 278 10.3 ... Sprachdienste ... 278 10.4 ... Beispiele zu Medien-Integrationen ... 288 10.5 ... Kodi ... 293 11. Bereiche und Zonen ... 317 11.1 ... Bereiche ... 317 11.2 ... Zonen ... 319 12. Werkzeuge und Helfer ... 323 12.1 ... Erweitertes Customizing in Home Assistant ... 323 12.2 ... Entwicklerwerkzeuge ... 326 12.3 ... YAML-Schnelleinstieg ... 345 12.4 ... Regul re Ausdr cke ... 347 13. Datenspeicherung ... 353 13.1 ... Daten speichern ... 353 13.2 ... Daten strukturieren ... 354 13.3 ... Das Grundmodell einer Datenbank ... 356 13.4 ... InfluxDB, MariaDB und SQLite ... 357 13.5 ... Die Datenspeicherung in Home Assistant ... 364 13.6 ... Das Datenbanksystem (DBMS) austauschen ... 375 14. Externer Zugriff auf Home Assistant ... 387 14.1 ... Nabu Casa ... 388 14.2 ... DuckDNS ... 397 14.3 ... Alexa-Sprachausgaben ... 408 15. Produkte f r die Hausautomation ... 419 15.1 ... berlegungen zur Produktauswahl ... 419 15.2 ... AVM -- die FRITZ!Box ... 425 15.3 ... Sonoff, Tasmota und MQTT ... 433 15.4 ... Tuya-Ger te ... 443 15.5 ... Shelly-Ger te ... 462 15.6 ... TP-Link ... 470 15.7 ... Zigbee-Ger te am Beispiel von IKEA Tradfri ... 477 15.8 ... Alexa ohne Nabu Casa anbinden ... 486 16. Eigene Smart-Home-Ger te mit ESPHome erstellen ... 513 16.1 ... Der Einstieg in ESPHome ... 515 16.2 ... Das ESPHome-Ger t nutzen ... 523 16.3 ... ESPHome mit einem ESP32 ... 529 16.4 ... Was es zu ESPHome sonst noch zu sagen gibt ... 535 16.5 ... Experimentieren mit Matter ... 538 17. Node-RED -- ein m chtiges Werkzeug ... 541 17.1 ... Die Installation ... 541 17.2 ... Der Einstieg in Node-RED ... 545 17.3 ... Ein erster Datenaustausch zwischen Home Assistant und Node-RED ... 554 17.4 ... Automation in Home Assistant versus Automation in Node-RED ... 559 17.5 ... Bewegungsmelder soll Lampe dimmen ... 563 17.6 ... Workaround: Tuya-Ger te ohne Home Assistant steuern ... 569 18. Hacks und Projektideen ... 573 18.1 ... Backups automatisieren ... 573 18.2 ... Anwesenheitserkennung ... 578 18.3 ... Bodenfeuchte-Watchdog ... 595 18.4 ... Home Assistant in einer virtuellen Umgebung mit Proxmox betreiben ... 609 Index ... 619
LoRaWAN für Maker
Sensoren auslesen, Daten teilen, Projekte umsetzen. Im heise shop als E-Book erhältlich.Mit LoRaWAN realisieren Sie drahtlose Maker-Projekte, die weder auf Steckdosen noch auf WLAN-Router angewiesen sind. Praxisorientiert lernen Sie dazu in diesem E-Book, wie Sie mithilfe von Hardware von ELV und The Things Stack Sensoren auslesen, Daten sammeln und Aktoren schalten können – und das alles über beeindruckende Reichweiten, die weit über die Möglichkeiten von WLAN und Bluetooth hinausgehen. Harry Kellner begleitet Sie Schritt für Schritt von den Grundlagen bis zur Umsetzung Ihrer eigenen kreativen Projekte. Sie erfahren, wie Sie das Basismodul konfigurieren, Sensoren anschließen und die gesammelten Daten mithilfe von Automatisierungslösungen und Webhooks auswerten und nutzen können. Aus dem Inhalt: LoRa – ein Protokoll erobert die WeltEin passendes Gateway wählenModule und KnotenSensoren für alle AufgabeDas ELV-Modul-SystemThe Thing StackEine eigene Wetterstation aufbauen: Temperatur und Luftfeuchtigkeit messenTüren, Fenster und Briefkästen überwachen
Talk!
Sind Sie es leid, bei öffentlichen Reden anderen den Vortritt zu lassen, weil Sie Angst haben, nervös zu wirken oder sich unsicher zu fühlen? Stellen Sie sich vor, wie es wäre, selbstbewusst und überzeugend zu sprechen und Ihre Ideen klar und wirkungsvoll zu präsentieren. Thomas Pyczak, ein erfahrener Coach, Trainer und Autor, teilt seine tiefen Einblicke und persönlichen Erfahrungen als Chefredakteur und Geschäftsführer, um Ihnen zu helfen, Ihre Sprechängste zu überwinden. Entdecken Sie die Kunst der überzeugenden Rhetorik, basierend auf den Weisheiten antiker griechischer Rhetoriker und den neuesten wissenschaftlichen Erkenntnissen, TED Talks und Business Storytelling. Lernen Sie praktische Tipps und Tricks, die sofort anwendbar sind, um Ihre Präsentationsfähigkeiten zu verbessern. Thomas Pyczak zeigt Ihnen, wie gerade introvertierte Menschen zu herausragenden Rednern werden können. Nehmen Sie Ihre Kommunikationsfähigkeiten in die Hand und lernen Sie, Ihr Publikum zu bewegen und mit Ihren Worten zu überzeugen. Beginnen Sie Ihre Reise zu herausragenden Präsentationsfähigkeiten mit Thomas Pyczak und machen Sie den ersten Schritt zu einem selbstsicheren und überzeugenden Auftreten. Aus dem Inhalt: Recherchieren: die richtigen FragenStoryfizieren: den roten Faden entwickelnTrainieren: die souveräne eigene StimmePräsentieren: ein Gespräch mit dem Publikum führenLernen: nach dem Vortrag ist vor dem VortragChecklisten, Grafiken, Canvases, Worksheets Danke ... 11 Einleitung ... 13 Recherchieren -- Die richtigen Fragen stellen ... 19 Information oder Transformation? -- Wann eine Präsentation Sinn macht -- und wann nicht ... 21 Ich habe unvorsichtigerweise zugesagt -- Die Furcht vor dem Vortrag überwinden ... 25 Die Verwandlungen von Michelle und Barack Obama -- Vortragskunst lässt sich lernen ... 31 Der Norden und der Süden des Temperaments -- Introvertierte und Extravertierte im Rampenlicht ... 36 Auf einem Bierdeckel ist genug Platz -- Inhalt und Message in wenigen Worten vermitteln ... 42 Prompter und Flipcharter -- Themen mithilfe von ChatGPT umreißen und strukturieren ... 47 Die Präsentation dauert ja nur 20 Minuten -- Ein sicheres Gefühl für Länge und Aufwand bekommen ... 53 Flixen mit System -- Eine Route für die Reise des Publikums planen ... 59 Brücke der Empathie -- Dem Publikum ermöglichen, aus einer Position der Stärke heraus zu entscheiden ... 67 Überzeugen ist keine Einbahnstraße -- Andere Standpunkte und Interessen im Blick haben ... 71 Dem Publikum ein Geschenk machen ... anstatt ihm etwas verkaufen zu wollen ... 75 3 Minuten Video reichen -- Die eigene Vortragskompetenz checken ... 79 Storyfizieren -- Den roten Faden entwickeln ... 83 Ohne Angst keine Hoffnung -- Jeder gute Vortrag braucht eine Dimension des Schattens ... 85 Die Welle surfen -- Emotionale Storylines entwickeln ... 88 Vom Ich zum Wir -- Von Aktivisten lernen, auf Augenhöhe zu kommunizieren ... 97 Ausgerechnet Uschi -- Mit einer persönlichen Springboard Story das Publikum in den Vortrag ziehen ... 108 Call-to-Action -- So enden, dass jeder weiß, was zu tun ist ... 112 Chemische Post-its -- Wow-Szenen einbauen, an die sich alle erinnern werden ... 115 Die nervige, dominante Schwester -- Guter Humor, nicht so guter Humor ... 119 Tennisball, Flipchart, Waschmaschine -- Starke Metaphern, Symbole und Requisiten nutzen ... 122 Reden als Baukasten -- Von Wolodymyr Selenskyj lernen ... 127 Alle Elemente des Vortrags auf einen Blick -- Ein Story Canvas erstellen ... 136 10, 20 oder lieber 100? -- Die richtige Zahl an Slides bestimmen ... 140 Wir können nicht gleichzeitig zuhören und lesen -- Slides wie Plakate gestalten, die jeder schnell erfassen kann ... 143 Tschüss Zahlenkolonnen! -- Die Story in den Daten finden und visualisieren ... 152 Hallo Bilder! -- Geschichten in emotionale Fotos übersetzen ... 157 Hallo Bilder, Teil 2! -- Künstliche Intelligenz nutzen, um eine eigene Bildwelt zu generieren ... 162 Stellt euch einen Kreis vor, der ... -- Konzepte und Modelle in Infografiken übersetzen ... 172 Trainieren -- Die souveräne eigene Stimme finden ... 179 200 Stunden üben, 18 Minuten reden -- Wie viel Training brauchen wir wirklich, um gut zu reden? ... 181 Die Magie der menschlichen Stimme ... und ihre Tücken, wenn wir auf der Bühne stehen ... 183 Gelb für Stimme anheben und / für Pause -- Vom Standardtext zum professionellen Vortragsmanuskript ... 186 Der verflixte Pinguin -- Vortragstexte mithilfe von künstlicher Intelligenz feintunen ... 189 100 bis 240 Wörter pro Minute -- Das Sprechtempo finden, bei dem Sie sich wohlfühlen ... 192 Mm ... uh ... äh -- Nervige Störgeräusche in starke Pausen verwandeln ... 199 ¡Bienvenido! Hello! Salut ! -- In einer Fremdsprache präsentieren ... 203 Ein Fenster zu unseren Gedanken -- Hände und Arme natürlich einsetzen ... 207 Fake it till you become it? -- Mit der Körperhaltung das Selbstbewusstsein stärken ... 210 74 % Augenkontakt, keine noninklusive Sprache -- Künstliche Intelligenz als Coach einsetzen ... 215 Ein Bummel durch den Gedächtnispalast -- Die beste Technik, sich einen Vortrag zu merken ... 218 Präsentieren -- Ein Gespräch mit dem Publikum führen ... 223 Die größte Gryffindor-Versammlung -- Zu Fremden sprechen, als wären es gute Freunde ... 225 Die Prinzessin-Diana-Technik -- Das Publikum zu Beginn mit einem Lächeln verzaubern ... 229 Wie Kinder, die etwas Stressiges erlebt haben -- Nervosität entspannt wegatmen ... 232 Ich hatte ein ziemlich mieses Jahr -- Spontan einen Übergang kreieren ... 235 Ich fühlte mich wie ein College-Student -- Die Kunst, Kontakt zum Publikum zu halten ... 237 Es gibt keine falschen Töne -- Wie ein Jazzmusiker spontan auf Änderungen reagieren ... 240 Sie haben keine Ahnung, wovon Sie reden -- Fragen, Kommentare und Q&A-Sessions meistern ... 242 Bekommen wir eigentlich die Folien? -- One Pager, Handouts oder bunte Poster verschicken ... 247 Beantworten die gerade ihre E-Mails? -- 12 Tipps für spannende Onlinevorträge ... 253 Wir bräuchten einen Adapter -- 10 Tipps zu Bühne, Raum und Technik ... 258 Wer sind die eigentlich? -- 12 Tipps, um jeden Vortrag garantiert zu ruinieren ... 263 Lernen -- Ergebnisse und Feedback auswerten ... 271 12-mal gelacht, 7-mal geklatscht -- Den Erfolg Ihres Vortrags sinnvoll messen ... 273 Wieder einmal Zeugnistag -- Aus Publikumsbewertungen lernen, ohne zu explodieren ... 276 Verdächtig, wie sich die Augenbrauen gehoben haben -- Das Video mit Kolleginnen und Freunden analysieren ... 279 Die Punkte verbinden -- Den eigenen Fortschritt dokumentieren ... 281 Das Hochseil existiert nur in deiner Fantasie -- Nachhaltige Desensibilisierung gegen Bühnenangst ... 283 Tägliche Übung macht den Meister -- Jedes Gespräch als Vortragstraining nutzen -- auch das Selbstgespräch ... 286 Keine simple Reform -- tatsächlich eine Revolution -- Überzeugendes Reden von den Klassikern lernen ... 289 Mal schnell die Trends der Branche -- Trainieren, aus dem Stegreif zu reden ... 292 Yes, we can! -- 99 Quick-Tipps von großartigen Rednerinnen und Rednern ... 295 Anhang -- Canvases ... 315 Index ... 319
Typografie
Gute Typografie macht Arbeit, und damit eine ansprechende Schriftgestaltung gelingt, benötigt man fundiertes Wissen. Dieses Lern- und Nachschlagewerk enthält alles, was Sie über Typografie wissen müssen. Schriftwahl, Schriftkombination, die Anordnung von Text auf der Seite, die Mikrotypografie... Ein besonderes Plus ist das Kapitel zur Typografie im Web, auf Tablets und Smartphones. Mit den nötigen Einstellungen in Adobe InDesign, einem Infoteil (DIN-Normen, Formate, Zeichensätze...) und hochwertigen Typobeispielen aus allen Bereichen der Gestaltung. Lassen Sie sich begeistern! Aus dem Inhalt: Das Schriftzeichen: Zeichensatz, Aufbau von Schriftzeichen, Proportional- vs. Monospace-Schriften, Ziffernvarianten, Ligaturen, Zeichenabstände, SchriftgrößeZeilen: Zeilenlänge, Zeilenabstand; Absatz: Absatzanfänge, Initiale, AbsatzproblemeAnforderungen an eine SchriftDer LesevorgangSchriftgeschichte und SchriftklassifikationSchriftwahl und SchriftmischungLayout und Gesamtkomposition: Formatwahl, Satzspiegel, Grundlinienraster, Seitenzahlen, Kolumnentitel, Marginalie, Fußzeile, Überschriften, Infokästen, ZitateText und Bild, Tabellen und FormulareTypografie im Webdesign und bei E-Books: Grundlagen CSS, WebfontsText- und Lesearten, TexthierarchienDetailtypografieTechnik: Font-Formate, Schriftlizenzen, Schriftverwaltung 1. Sehen lernen: Eine Einführung ... 13 1.1 ... Schrift ist überall ... 13 1.2 ... Bekannte Schriften am Beispiel: Arial und Times ... 15 1.3 ... Serifenschrift und Grotesk ... 24 1.4 ... Schrift im Kontext von Wahrnehmung, Kommunikation und Kunst ... 27 2. Das Schriftzeichen ... 57 2.1 ... Der Zeichensatz ... 57 Exkurs: Übersicht Zeichendetails ... 62 Exkurs: Unicode ... 64 2.2 ... Aufbau von Schriftzeichen ... 65 Exkurs: Wichtige Begriffe aus dem Bleisatz ... 72 2.3 ... Schriftschnitte ... 79 2.4 ... Schriftfamilien und Schriftsippen ... 82 2.5 ... Schriftgröße ... 85 2.6 ... Anforderungen an eine Schrift ... 87 3. Wort, Zeile, Absatz ... 91 3.1 ... Vom Zeichen zum Wort ... 91 3.2 ... Die Zeile ... 101 Exkurs: Zeilenlänge am Beispiel ... 102 3.3 ... Der Absatz ... 115 3.4 ... Auszeichnungen ... 130 3.5 ... Satzarten ... 134 3.6 ... Silbentrennung ... 143 3.7 ... Satz-Feineinstellungen ... 152 3.8 ... Lesen ... 155 4. Schriftgeschichte und Schriftklassifikation ... 167 4.1 ... Vom Abbild zum Lautbild ... 167 Exkurs: Von Pflanzenfasern, Tierhäuten und Zellulose ... 172 Exkurs: Die Mayaschrift ... 182 Exkurs: Chinesische Schrift ... 184 4.2 ... Die Evolution der Zeichenformen ... 184 4.3 ... Herausforderung Schriftklassifikation ... 194 4.4 ... Renaissance, Barock und Klassizismus ... 203 Exkurs: Die Schriftentwicklung: Zeitstrahl ... 203 4.5 ... Die Moderne und die serifenbetonten Linear-Antiquas ... 215 4.6 ... Serifenlose Antiquas bzw. Sans-Serifs ... 227 4.7 ... Schreibschriften ... 229 4.8 ... Nicht-lateinische Schriften ... 235 4.9 ... Symbol-Fonts ... 236 4.10 ... Versuch einer Schriftklassifikation nach dem Formprinzip ... 238 5. Layout und Gesamtkomposition ... 251 5.1 ... Form follows Content ... 251 5.2 ... Die Fläche ... 253 5.3 ... Satzspiegel ... 259 5.4 ... Seitenzahlen ... 278 5.5 ... Weitere Elemente einer Seite ... 280 5.6 ... Überschriften und verwandte Textarten ... 285 5.7 ... Gestaltungsraster ... 295 5.8 ... Text- und Bildgestaltung ... 311 Exkurs: Scribbeln ... 319 5.9 ... Negativsatz ... 324 5.10 ... Strukturierende Layoutelemente ... 325 6. Die richtige Schrift ... 347 6.1 ... Text- und Lesearten ... 347 6.2 ... Schriftwahl ... 355 6.3 ... Schriftmischung ... 364 7. Mikrotypografie ... 377 7.1 ... Leerräume ... 378 7.2 ... Anführungszeichen ... 384 7.3 ... Striche ... 388 7.4 ... Mathematische Zeichen ... 392 7.5 ... Ziffernsatz ... 393 7.6 ... Apostroph ... 400 7.7 ... Auslassungszeichen ... 402 7.8 ... Optischer Rand ... 403 Exkurs: GREP ... 405 8. Schrifttechnik ... 421 8.1 ... Font-Formate ... 421 Exkurs: Rasterung ... 424 8.2 ... Schriftverwaltung ... 430 8.3 ... Schriftprobleme ... 439 8.4 ... Einen eigenen Font entwerfen ... 445 Exkurs: Tipps zum Umgang mit Pfaden ... 457 8.5 ... Typografie und KI ... 473 9. Web-Typografie ... 481 9.1 ... Print und digitale Medien ... 481 9.2 ... Schriftdarstellung im Web ... 484 9.3 ... Texte mit CSS und HTML hierarchisieren ... 495 Exkurs: Die Einheiten Pixel, em, rem ... 496 Exkurs: Farbwerte in HTML ... 512 9.4 ... Mikrotypografie im Web ... 520 9.5 ... Responsive Typografie ... 527 Exkurs: Dateireferenzen ... 534 Index ... 549
3D-Druck und allgegenwärtige Fertigung
Dieses Buch bietet einen umfassenden Überblick über die Anwendungen von 3D-Drucktechnologien in der allgegenwärtigen Fertigung (Ubiquitous Manufacturing, UM). UM selbst stellt eine Anwendung des Ubiquitären Computings im Fertigungssektor dar, und dieses Buch zeigt, wie es bequemen, bedarfsgerechten Netzwerkzugang zu einem gemeinsamen Pool konfigurierbarer Fertigungsressourcen, einschließlich Software-Tools, Ausrüstung und Fähigkeiten, bietet.Aufgrund seines Umfangs wird das Buch für Forscher in den Bereichen Fertigung, Maschinenbau, Betriebsmanagement, Produktionssteuerung, Ubiquitäres Computing und Sensortechnologien sowie für praktizierende Manager und Ingenieure von großem Interesse sein.Ubiquitäre Fertigung (UM).- 3D-Druck und UM.- 3D-Druck-basierte UM: Produktionsplanung.- 3D-Druck-basierte UM: Steuerung.- 3D-Druck-basierte UM: Qualitätsmanagement.
Hands-On Object-Oriented Programming
Learn how to easily design and implement a software system using object-oriented programming. Through hands-on activities, this book equips you with the real-world practice needed to master OOP skills that can be applied universally across any programming language.This book is dedicated to bridging the gap between theoretical concepts and practical implementation in software development using OOP. Readers will first understand the importance of OOP in handling software complexities before learning how to model real-world problems through access control, extendible object design, and object relationships. Specifically, the author discusses how to use inheritance, association, and polymorphism concepts for implementing reusable and easy-to-use complex software. More importantly, this book covers design patterns and event-driven programming for learning how to model complex interactions among various objects of the software system to implement various use cases.Unlike existing books on OOP which teach syntax and semantics through standard examples, this book leverages an immersive learning experience through a variety of real-world use cases, applications, games, and system software. While written in C++, the skills can be applied to any OOP language of the reader's preference. The book's last chapters will quickly introduce Python and Solidity languages for learning advanced technologies. By the end, novice and seasoned developers will know how to implement practical and reusable software systems with confidence.WHAT YOU WILL LEARN* Apply OOP concepts through real-time use cases: games, applications software (online shopping, reservations, etc.), system software (protocols, simulators, etc.), and modeling and implementation using C+* Design and implement reusable and extendible software with OOP* Understand the importance of design patterns and learn how to use them for solving real-time issues* Use event-driven programming for implementing complete interactions of complex application software, system software, and simulators* Implement OOP using C++ features and discover Python and Solidity constructs for OOPWHO THIS BOOK IS FORBeginners and intermediate software developers with basic programming knowledge to quickly learn OOP concepts with C++. Advanced users will find it useful for quickly exploring best-design principles, patterns, and event-driven programming for implementing complex software systems.DR. ANIL KUMAR RANGISETTI received his PhD in the field of computer science and engineering from IIT Hyderabad. He has 10 years of teaching and research experience in computer science and engineering. During his career, he worked at prestigious Indian institutions such as IIIT Dharwad, SRM-AP, and GMR, and worked at software development and research labs such as ARICENT, IRL-Delhi. Currently he is working as Assistant Professor in the Department of CSE, IIITDM Kurnool. He trained the students in OOP languages, and how to use advanced simulators (NS-3), Docker, and Networking tools for researching and developing applications at his work places. He guided a significant number of undergraduate and postgraduate students for project works.Broadly, his research interests include Wi-Fi technologies, Next Generation Mobile Networks, SDN, NFV, and Cloud Computing. Besides research activities, he is interested in writing and reviewing books on computer science technologies and programming languages. He published a number of novel research publications with IEEE, Springer, Elsevier, and Wiley in the field of a variety of networking technologies such as LTE, SDN and NFV, and Wi-Fi technologies. He authored a book titled _Advanced Network Simulations Simplified._Chapter 1: Importance of Object Oriented Programming.- Chapter 2: Start Learning OOP Using C++.- Chapter 3: Systematically Starting and Stopping Software Objects.- Chapter 4: Exploring Important C++ Features.- Chapter 5: Quickly and Systematically Model Real-World Problems into Software.- Chapter 6: Quick Software Development using OOP.- Chapter 7: Easy to Use Software Development Using OOP.- Chapter 8: Learning the Design Patterns.- Chapter 9: Learning Event Driven Programming.- Chapter 10: Quick Introduction to Python and Solidity Ways of OOP.
iPhone iOS 18
Die verständliche Anleitung für Ihr Smartphone:- Alle Funktionen & Einstellungen auf einen Blick.- Schritt für Schritt erklärt – mit praktischen Tipps. Mit diesem smarten Praxisbuch gelingt Ihnen der schnelle Einstieg in Ihr iPhone. Lernen Sie das Smartphone mit iOS 18 von Grund auf kennen und sicher beherrschen! Anschauliche Anleitungen, Beispiele und Bilder zeigen Ihnen gut nachvollziehbar, wie Sie Ihr mobiles Gerät optimal handhaben – von der Ersteinrichtung und Personalisierung über die große Funktionsvielfalt bis zu den wichtigsten Anwendungen. Nutzen Sie darüber hinaus die übersichtlichen Spicker-Darstellungen: Damit können Sie jene Bedienungsschritte, die man am häufigsten braucht, aber immer wieder vergisst, auf einen Blick finden und umsetzen. Freuen Sie sich auf viele hilfreiche Tipps und legen Sie ganz einfach los!Aus dem Inhalt:- Alle Bedienelemente des Apple-Betriebssystems iOS 18 auf einen Blick- Ersteinrichtung und Tipps zum Umzug- Apple ID erstellen und nutzen- Die Benutzeroberfläche Ihres iPhones personalisieren- Apps aus dem App Store herunterladen- Kontakte anlegen und im Adressbuch verwalten- Anrufe tätigen und SMS austauschen - Nachrichten über Mail und WhatsApp versenden und empfangen- Uhr, Kalender, Karten und andere praktische Apps nutzen - Fotos sowie Videos aufnehmen, verwalten und teilen- Ins Internet gehen über WLAN und mobile Daten - Updates und Datenschutz
Die Praxis der Digitalen Organisation
Dezentrale Autonome Organisationen (DAOs) sind ein neues Organisationsmodell, das auf der algorithmischen Festschreibung von Regeln in einem blockchainbasierten Softwareprogramm basiert. Ihr Versprechen: Eine alternative Art und Weise des Organisierens zu ermöglichen, die sich durch nichthierarchische („dezentrale“) Zusammenarbeit und umfassende technologische Koordination auszeichnet. Als Musterbeispiel der „Governance durch Algorithmen“ verdeutlichen DAOs, dass in der digitalisierten Gesellschaft immer häufiger Konstellationen auftreten, in denen algorithmische und menschliche Handlungsmacht aufeinandertreffen. In dem vorliegenden Buch wird vor diesem Hintergrund untersucht, wie algorithmische Governance der eingesetzten Softwareprogramme und die Autonomie menschlicher Handelnder in der Organisationspraxis von DAOs zusammenwirken. Zur Beantwortung dieser Frage werden empirische Fallstudien in drei DAO-Softwareprojekten durchgeführt. Die Auswertung ergibt, dass beide ein Spannungsverhältnis konstituieren: So stehen die Mitglieder der Projekte in zahlreichen Situationen des Projektalltags vor der Herausforderung, die algorithmisch festgelegten Regeln und Ressourcen mit menschlichen Strukturierungsleistungen zu vereinen.
SharePoint Online
- Nachschlagewerk für Systemverwalter und professionelle Anwender- Integration in die Power-Plattform sowie in Teams, Loop, Forms, OneNote usw.- Erläuterungen zu SharePoint Premium und SharePoint Embedded Gestalten Sie die Zusammenarbeit in Ihrem Unternehmen strukturierter und effizienter! Dieses Praxisbuch zeigt gut nachvollziehbar, wie Sie SharePoint Online professionell einsetzen und seine Funktionen gezielt für den gewünschten Zweck nutzen. Dirk Larisch führt Sie systematisch ins Thema ein und erläutert, wie Sie Ihre Daten sicher verwalten sowie zur gemeinsamen Bearbeitung freigeben. Sie erfahren, wie Sie von der Vernetzung mit verschiedenen Microsoft-365-Anwendungen profitieren, Ihre Prozesse automatisieren und Webanwendungen optimieren. Schritt für Schritt lernen Sie, die SharePoint-Umgebung mit Leben zu füllen, und mit durch-dachten Suchfunktionen sorgen Sie für das leichte Auffinden Ihrer Daten. Freuen Sie sich auf detaillierte Anleitungen und Beispiele, auf Antworten zu den häufigsten Fragen sowie auf konkrete Lösungsvorschläge, die Sie direkt in die Praxis umsetzen können. So werden Sie zum erfolgreichen SharePoint-Profi.Aus dem Inhalt:- SharePoint als "Schweizer Taschenmesser" - Datenverwaltung in Listen und Bibliotheken - Zusammenarbeit mit Dateien & Dokumenten- Einsatz optimierter Suchfunktionen - SharePoint als Content-Management-System - Webseitengestaltung mit Webparts - Integration in Teams, OneDrive, Loop, OneNote, Forms, Power-Plattform usw. - Automatisierung von Abläufen und Prozessen - Analyse einer SharePoint-Umgebung - Datensicherheit, -sicherung und Compliance - Copilot-Nutzung und -Einsatzmöglichkeiten - Serverkonfiguration, -integration und -administration in Microsoft 365 und - Entra ID/Azure ADDirk Larisch eignete sich bereits seit Anfang der 1980er Jahre autodidaktisch ein enormes Wissen rund um die Computer- und Netzwerktechnik an. Nach seinem Studium der Informatik war er bei verschiedenen Unternehmen in der IT-Leitung und im Management tätig. Mit SharePoint befasst er sich seit über 20 Jahren und hat dazu auch bereits mehrere Bücher und Artikel veröffentlicht. Weitere Themengebiete des auch als Coach und Trainer tätigen Autors sind Netzwerke, Systeme, Programmentwicklung, Datenbanken und Anwendungen der Microsoft-365-Umgebung.
Neue Algorithmen für praktische Probleme
In diesem Sammelband geht es darum, neue Algorithmen aus den Bereichen der Künstlichen Intelligenz (KI) und des Künstlichen Lebens (KL) und deren praktische Anwendung zu zeigen. Der wesentliche Aspekt des Bandes ist, dass in den Beiträgen exemplarisch gezeigt wird, dass und wie diese neuen Algorithmen auf praktische Probleme in sehr verschiedenen Bereichen erfolgreich eingesetzt werden können: Von der Modellierung betrieblicher Abläufe und des Managements bis zur Entscheidungsunterstützung bei der Wahl der Start- und Landebahn eines Flughafens, von der Analyse von Sensordaten bis zur Überwachung, Auswahl und Optimierung technischer Systeme sowie Alternativen für die Bildverarbeitung.
Java Microservices and Containers in the Cloud
Spring Boot helps developers create applications that simply run. When minimal configuration is required to start up an application, even novice Java developers are ready to start. But this simplicity shouldn't constrain developers in addressing more complex enterprise requirements where microservice architecture is concerned. With the need to rapidly deploy, patch, or scale applications, containers provide solutions which can accelerate development, testing as well as production cycles. The cloud helps companies to scale and adapt at speed, accelerate innovation and drive business agility, without heavy upfront IT investment. What if we can equip even a novice developer with all that is required to help enterprises achieve all of this, this book does this and more._Java Microservices and Containers in the Cloud_offers a comprehensive guide to both architecture and programming aspects to Java microservices development, providing a fully hands-on experience. We not only describe various architecture patterns but also provide practical implementations of each pattern through code examples. Despite the focus on architecture, this book is designed to be accessible to novice developers with only basic programming skills, such as writing a "Hello World" program and using Maven to compile and run Java code. It ensures that even such readers can easily comprehend, deploy, and execute the code samples provided in the book. Regardless of your current knowledge or lack thereof in Docker, Kubernetes, and Cloud technologies, this book will empower you to develop programming skills in these areas.There is no restriction on beginners attempting to understand serious and non-trivial architecture constraints. While mastering concurrency and scalability techniques often requires years of experience, this book promises to empower you to write microservices, as well as how to containerize and deploy them in the cloud. If you are a non-programming manager who is not afraid to read code snippets, this book will empower you to navigate the challenges posed by seasoned architects. It will equip you with the necessary understanding of specialized jargon, enabling you to engage in more meaningful discussions and break through barriers when collaborating with programmers, architects and engineers across the table.The code examples provided in the book are intentionally designed to be simple and accessible to all, regardless of your programming background. Even if you are a C# or Python programmer and not familiar with Java, you will find the code examples easy to follow and understand.YOU WILL* Acquire proficiency in both RPC-style and Messaging-style inter-microservice communication* Construct microservices utilizing a combination of SQL (PostgreSQL) and NoSQL (MongoDB) databases* Leverage Liquibase, a database schema version control tool, and administer UI in conjunction with PostgreSQL* Leverage both GraphQL and conventional REST approaches side by side* Gain practical experience in implementing Hexagonal and Onion Architectures through hands-on exercises* Integrate asynchronous processing into your Java applications using powerful APIs such as DeferredResult and CompletableFutureWHO IT'S FOR:Developers, programmers and Architects who want to level up their Java Micoservices and Archtecture knowledge as well as managers who want to brush up on their technical knowledge around the topic.BINILDAS A. CHRISTUDAS is an experienced architect and developer, specializing in building distributed software solutions for the Airlines, Hospitality, and Telecommunications domains ever since the inception of Java. He is currently working in IBS Software, a leader in Airline Cargo software domain as Vice President, heading Technology Services. Binildas is currently engaged in architecting highly resilient and highly available software solutions for some of the world's largest Cruise and Airline companies. He specializes in ensuring data consistency across distributed and decentralized systems, encompassing various scenarios such as cross-region deployments across major public cloud.Binildas is a Mechanical engineer from the College of Engineering, Trivandrum (CET) with a post-graduation in Systems from the Institute of Management Kerala (IMK). Leveraging over 25 years of experience in distributed systems, Binil currently dedicates his focus to architecting Conflict-Free, Replicated, and Eventually Consistent systems thathandle streaming data and big data and is the author of “_Practical Microservices Architectural Patterns_” by Apress and “_Service Oriented Java Business Integration_” by Packt. Binildas was the captain of Kerala University Power Lifting team and was the national champion during his studies. He has been awarded patent for “_A Method and a System for Facilitating Multitenancy of Services_” by the USPTO.Binildas can be contacted through www.linkedin.com/in/binildasca/1: Microservices for the Enterprise.- 2 More Hands-on Microservices .- 3: Onion and Hexagonal Architecture in Practice.- 4: Message Oriented Microservices,- 5: Microservices Integration in Practice.- 6: Production Grade Message Oriented Microservices.- 7: Introducing Docker.- 8: Microservices Containers.- 9: Composing Multi Service Containers.- 10: Microservices with Kubernetes.- 11: Message Oriented Microservices in Kubernetes.- 12:Automating Kubernetes Deployment and Helm Packaging.-13: CI/CD for Microservices in Containers.- 14: Microservices in AWS Elastic Compute Cloud (EC2).-15: Microservices in AWS Elastic Kubernetes Service (EKS).
Numerical Python
Learn how to leverage the scientific computing and data analysis capabilities of Python, its standard library, and popular open-source numerical Python packages like NumPy, SymPy, SciPy, matplotlib, and more. This book demonstrates how to work with mathematical modeling and solve problems with numerical, symbolic, and visualization techniques. It explores applications in science, engineering, data analytics, and more._Numerical Python, Third Edition_, presents many case study examples of applications in fundamental scientific computing disciplines, as well as in data science and statistics. This fully revised edition, updated for each library's latest version, demonstrates Python's power for rapid development and exploratory computing due to its simple and high-level syntax and many powerful libraries and tools for computation and data analysis.After reading this book, readers will be familiar with many computing techniques, including array-based and symbolic computing, visualization and numerical file I/O, equation solving, optimization, interpolation and integration, and domain-specific computational problems, such as differential equation solving, data analysis, statistical modeling, and machine learning.WHAT YOU'LL LEARN* Work with vectors and matrices using NumPy* Review Symbolic computing with SymPy* Plot and visualize data with Matplotlib* Perform data analysis tasks with Pandas and SciPy* Understand statistical modeling and machine learning with statsmodels and scikit-learn* Optimize Python code using Numba and CythonWHO THIS BOOK IS FORDevelopers who want to understand how to use Python and its ecosystem of libraries for scientific computing and data analysis.ROBERT JOHANSSON is an experienced Python programmer and computational scientist with a Ph.D. in Theoretical Physics from Chalmers University of Technology, Sweden. He has worked with scientific computing in academia and industry for over 15 years and participated in open source and proprietary research and development projects. His open-source contributions include work on QuTiP, a popular Python framework for simulating the dynamics of quantum systems, and he has also contributed to several other popular Python libraries in the scientific computing landscape. Robert is passionate about scientific computing and software development, teaching and communicating best practices for combining these fields with optimal outcomes: novel, reproducible, extensible, and impactful computational results.1. Introduction to Computing with Python.- 2. Vectors, Matrices and Multidimensional Arrays.- 3. Symbolic Computing.- 4. Plotting and Visualization.- 5. Equation Solving.- 6. Optimization.- 7. Interpolation.- 8. Integration.- 9. Ordinary Differential Equations.- 10. Sparse Matrices and Graphs.- 11. Partial Differential Equations.- 12. Data Processing and Analysis.- 13. Statistics.- 14. Statistical Modeling.- 15. Machine Learning.- 16. Bayesian Statistics.- 17. Signal and Image Processing.- 18. Data Input and Output.- 19. Code Optimization.- Appendix.
Data Engineering for Machine Learning Pipelines
This book covers modern data engineering functions and important Python libraries, to help you develop state-of-the-art ML pipelines and integration code.The book begins by explaining data analytics and transformation, delving into the Pandas library, its capabilities, and nuances. It then explores emerging libraries such as Polars and CuDF, providing insights into GPU-based computing and cutting-edge data manipulation techniques. The text discusses the importance of data validation in engineering processes, introducing tools such as Great Expectations and Pandera to ensure data quality and reliability. The book delves into API design and development, with a specific focus on leveraging the power of FastAPI. It covers authentication, authorization, and real-world applications, enabling you to construct efficient and secure APIs using FastAPI. Also explored is concurrency in data engineering, examining Dask's capabilities from basic setup to crafting advanced machine learning pipelines. The book includes development and delivery of data engineering pipelines using leading cloud platforms such as AWS, Google Cloud, and Microsoft Azure. The concluding chapters concentrate on real-time and streaming data engineering pipelines, emphasizing Apache Kafka and workflow orchestration in data engineering. Workflow tools such as Airflow and Prefect are introduced to seamlessly manage and automate complex data workflows.What sets this book apart is its blend of theoretical knowledge and practical application, a structured path from basic to advanced concepts, and insights into using state-of-the-art tools. With this book, you gain access to cutting-edge techniques and insights that are reshaping the industry. This book is not just an educational tool. It is a career catalyst, and an investment in your future as a data engineering expert, poised to meet the challenges of today's data-driven world.WHAT YOU WILL LEARN* Elevate your data wrangling jobs by utilizing the power of both CPU and GPU computing, and learn to process data using Pandas 2.0, Polars, and CuDF at unprecedented speeds* Design data validation pipelines, construct efficient data service APIs, develop real-time streaming pipelines and master the art of workflow orchestration to streamline your engineering projects* Leverage concurrent programming to develop machine learning pipelines and get hands-on experience in development and deployment of machine learning pipelines across AWS, GCP, and AzureWHO THIS BOOK IS FORData analysts, data engineers, data scientists, machine learning engineers, and MLOps specialistsPAVAN KUMAR NARAYANAN has an extensive and diverse career in the information technology industry, with a primary focus on the data engineering and machine learning domains. Throughout his professional journey, he has consistently delivered solutions in environments characterized by heterogeneity and complexity. His experience spans a broad spectrum, encompassing traditional data warehousing projects following waterfall methodologies and extending to contemporary integrations that involve APIs and message-based systems. Pavan has made substantial contributions to large-scale data integrations for applications in data science and machine learning. At the forefront of these endeavors, he has played a key role in delivering sophisticated data products and solutions, employing a versatile mix of both traditional and agile approaches. Currently employed with Ether Infinitum LLC, Sheridan, WY, Pavan Kumar Narayanan continues to bring his wealth of experience to the forefront of the data engineering and machine learning landscape.Chapter 1: Data Manipulation and Analytics Using Pandas.- Chapter 2: Data Manipulation Using Polars and CuDF.- Chapter 3: Introduction to Data Validation.- Chapter 4: Data Validation Using Great Expectations.- Chapter 5: Introduction to API Design Using FastAPI.- Chapter 6: Introduction to Concurrency Programming Using Task.- Chapter 7: Dask ML.- Module 5: Data Pipelines in the Cloud.- Chapter 9: Introduction to Microsoft Azure.- Chapter 10: Introduction to Google Cloud.- Chapter 11: Introduction to Streaming Data.- Chapter 12: Introduction to Workflow Management Using Airflow.- Chapter 13: Introduction to Workflow Management Using Prefect.
30 Minuten Web3: KI, Metaverse und Blockchain
Endlich Durchblick bei Web3 Die Blockchain-Technologie hat sich zu einem der wichtigsten Innovationstreiber entwickelt, die nicht nur die Gesellschaft, sondern auch das Internet tiefgreifend verändern wird. Die bahnbrechende Technologie bildet die Grundlage für eine neue Version des World Wide Web: das Web3. Sie schafft sowohl Vertrauen als auch Transparenz. Konzepte wie Dezentralisierung und eine tokenbasierte Ökonomie werden sich auf sämtliche Geschäftsprozesse auswirken und das gesamte Finanz- und Wirtschaftssystem nachhaltig verändern. Angesichts der zunehmenden Integration digitaler Technologien in alle Aspekte unseres Lebens ist es von entscheidender Bedeutung, die Entwicklungen von Blockchain, Web3 und anderen zukunftsweisenden Technologien wie das Metaverse, Künstliche Intelligenz und digitales Eigentum zu verstehen. In 30 Minuten kompakt zusammengefasst liefert das Buch ein fundiertes Verständnis dieser Innovationen, um frühzeitig Chancen zu erkennen, potenzielle Herausforderungen anzugehen und die Entwicklung und Implementierung von Strategien für Firmen aber auch Individuen voranzutreiben.
3D Printed Science Projects Volume 1
Create 3D printable models that can help students from kindergarten through grad school learn math, physics, botany, chemistry, engineering and more.This book shows parents and teachers how to use the models inside as starting points for 3D printable explorations. Students can start with these models and vary them for their own explorations. Unlike other sets of models that can just be scaled, these models have the science built-in to allow for more insight into the fundamental concepts.Each of the eight topics is designed to be customized by you to create a wide range of projects suitable for science fairs, extra credit, or classroom demonstrations. Science fair project suggestions and extensive "where to learn more" resources are included, too. You will add another dimension to your textbook understanding of science.FOR THIS NEW EDITION:The second edition of 3D Printed Science Projects is a thorough update of the original, modernizing the 3D printing technology. 3D Printed Science Projects shows you how to create 3D printable models that can help students from kindergarten through grad school learn math, physics, botany, chemistry, engineering and more. Each of the models is created in the free, open source CAD program OpenSCAD, so it can be customized by the reader. This allows the models to be the basis of open-ended STEM projects at a variety of levels.WHAT YOU'LL LEARN* Create (and present the science behind) 3D printed models.* Use a 3D printer to create those models as simply as possible.* Discover new science insights from designing 3D models.WHO THIS BOOK IS FOR3D Printed Science Projects particularly targets the technology-squeamish teacher or parent who want their kids tolearn something from their 3D printer but need help getting started. Kids who love science, homeschoolers (and the grandmas who buy them birthday presents) will be customers.As an engineer and management consultant, JOAN HORVATH has coordinated first-of-a-kind interdisciplinary technical and business projects, helping people with no common vocabulary (startups, universities, small towns, etc). work together. Her experience as a systems engineer has spanned software development, spacecraft flight operations, risk management, and spacecraft/ground system test and contingency planning.As an educator, Joan’s passion is bringing science and technology to the non-specialist in a comprehensible and entertaining way that will stay with the learner for a lifetime.RICH CAMERON is a co-founder of Pasadena-based Nonscriptum LLC. Nonscriptum consults for educational and scientific users in the areas of 3D printing and maker technologies. Rich (known online as “Whosawhatsis”) is an experienced open source developer who has been a key member of the RepRap 3D-printer development community for many years. His designs include the original spring/lever extruder mechanism used on many 3D printers, the RepRap Wallace, and the Deezmaker Bukito portable 3D printer. By building and modifying several of the early open source 3D printers to wrestle unprecedented performance out of them, he has become an expert at maximizing the print quality of filament-based printers. When he's not busy making every aspect of his own 3D printers better, from slicing software to firmware and hardware, he likes to share that knowledge and experience online so that he can help make everyone else’s printers better too.Chapter 1: Math Modeling with 3D Prints.- Chapter 2: Light and Other Waves.- Chapter 3: Gravity.- Chapter 4: Airfoils.- Chapter 5: Simple Machines.- Chapter 6: Plants and Their Ecosystems.- Chapter 7: Molecules.- Chapter 8: Trusses.- Chapter 9: Gears.- Appendix A: Links.
Foundations and Opportunities of Biometrics
Biometrics are used in many situations of our daily lives, but we still don’t fully understand the way they work and what potential lies behind them. This book covers a fascinating and broad area that impacts everyone, not only companies involved in deep-tech. Over the past decades, biometrics have made their way into our daily lives after being first limited to science fiction and later expensive high-tech applications. With the widespread use of smartphones and other technological gadgets we interact with on a daily basis, the ability to collect and use biometric signals has become ubiquitous.This book provides a comprehensive overview of the type of biometric signals that are being used, how they are implemented, and what their limitations are. With technology being more relevant in all aspects of life, it’s more important for people who make decisions in their business to understand the opportunities and limitations of biometric use.This book will guide the readerthrough the history of biometric technology, including initial applications of the technology, and reflect on how pop culture like science fiction media has influenced the way we look at biometrics and shaped our expectations and fears. It also covers real-world applications and how they work. This book provides foundational information that will help readers understand how they can use biometrics in their everyday life and assess their ability to disrupt existing business processes and models.WHAT YOU WILL LEARN:How Biometrics have evolved over time and the main drivers for them being disruptive.The scope and limitations of various types of biometrics.Foundational knowledge to lead the conversation about biometrics within your company.An analysis of BMD sources that remain stable over time.Develop an analytical understanding of accuracy, precision and errors and understand how the various uses of BMD rate within these contexts.WHO THIS BOOK IS FOR:This book is aimed at people who have an interest in technology, but perhaps aren’t very technical themselves. It focuses on business leaders, product managers, product designers, etc. who want to understand the opportunities biometrics offer to their customers and how to implement them in a useful and effective way.Dario Salice is a seasoned professional in the space of Telecommunications, Security, and Online-Identities. While most recently working at Google and then Meta, he provided the right security tools to billions of users to protect their online accounts. I also launched dedicated security programs to protect highly targeted individuals from more sophisticated attacks. Serving as Meta’s representative on the Board of the FIDO Alliance, an industry standards organization working on strong authentication methods, he gained a broader perspective on the global authentication market. Dario's current focus is ramping up an independent boutique consulting service to engage with companies of any size who want to benefit from my insights Part I - Laying the foundationJennifer Bailey-Salice is an author of calculus workbooks at Calculus Workbooks at White Willow Math. For over 20 year, Jennifer Bailey-Salice taught all levels of math from 6th grade through Multi-Variable Calculus. As a classroom teacher and a private tutor, Ms. Bailey-Salice developed an understanding of what students need to know in order to fully understand the topic at hand. While her teaching took her from Atlanta to Spain and then California, she is now settled in Surrey, UK where she hopes to continue helping students succeed atmath.Part I: Laying Down the Foundation.- Chapter 1: The growing Use of Biometrics.- Chapter 2: What are Biometrics?.- Chapter 3: Adversarial Behavior - Attack and Defense.- Part II: Sources of Biometric Signals.- Chapter 4: Physiological Biometrics.- Chapter 5: Facial Recognition.- Chapter 6: Behavioral Biometrics.- Chapter 7: Voice Analysis.- Part III: Critical Analysis.- Chapter 8: How Do We Judge Accuracy?.- Chapter 9: Risks and Responsibilities.- Chapter 10: Usability and Practicality.
Biotech and IoT
Dive into the intricacies of biotech and IoT integration with a meticulously crafted journey through the chapters. This book unveils the synergies between lab-based biotech processes and cloud-connected technologies, promising a paradigm shift in healthcare, agriculture, and beyond.Beginning with an introduction to IoT applications and biotechnological principles, the book navigates historical developments and convergence. Chapters unfold transformation of laboratories into smart spaces, revolutionizing healthcare through remote patient monitoring and personalized medicine. Explore the world of IoT-enabled biomedical devices and their impact, while delving into data management, security challenges, and ethical considerations. The narrative extends to precision agriculture, environmental monitoring, and synergy of biometric security systems with wearable devices. Bioinformatics and cloud analytics take center stage, unraveling their role in the biotech IoT landscape. Finally, gaze into the future, anticipating trends, innovations, and global collaborations, concluding with practical insights for professionals and enthusiasts alike.On completion, you will emerge from this enlightening journey equipped with a deep understanding of the transformative power at the intersection of biotechnology and IoT. Gain insights into the historical context, current applications, and future trends shaping the landscape. Armed with a wealth of technical knowledge, readers will navigate smart laboratories, healthcare revolutions, environmental interventions, and more. This book not only opens doors to the intricacies of biotech IoT but also provides practical guidance for navigating the evolving field.WHAT YOU WILL LEARN* Understand the core principles of IoT and its versatile applications across various fields* Review the integration of IoT in laboratories, witnessing the metamorphosis of traditional labs into intelligent, connected spaces* Explore real-world applications of IoT in healthcare, agriculture, and environmental monitoringWHO THIS BOOK IS FORProfessionals in healthcare, agriculture, or laboratory settings with a foundational knowledge of biotechnology or IoT looking to deepen their understanding of how these technologies converge and impact their respective industries would greatly benefit from this book.DR. ALOK KUMAR SRIVASTAV is an accomplished Assistant Professor in the Department of Health Science at the University of the People, Pasadena, California, USA. His academic background includes a Ph.D., M.Tech, M.Sc. in Bio-Technology, a Post-Doctoral Fellowship (Research) in Bio-Technology from Lincoln University College, Malaysia, and an MBA in Human Resource Management. He is a distinguished figure in Academia and Research, honored with the "International Pride of Educationist Award" at AIT, Thailand in 2022, for pioneering contributions to advancing education in the digital era and receiving a prestigious accolade "Innovative Academic Researcher Award" at HULT, France, UK in 2024 for his exceptional creativity, innovation, and impact in academic research.DR. PRIYANKA DAS serves as an Assistant Professor in the Department of Health Science at the prestigious University of the People in Pasadena, California, USA. She holds a Ph.D., M.Tech, and M.Sc. in Biotechnology along with an MBA in Human Resource Management. Prior to her current position, she was a Post-Doctoral Fellow (Research) in Biotechnology at Lincoln University College, Malaysia. Dr. Priyanka Das is a dedicated scholar, contributing significantly to the field of Biotechnology.ASHISH KUMAR SRIVASTAVA is renowned in the industry for expertise in IoT and smart connected products, with a proven track record of collaborating across functions to develop assets in new products, R&D, and portfolios. As a seasoned manager, Ashish effectively launched smart connected products, providing value in processes, designs, and business models. Leading product development in IoT platforms, Ashish excels in stakeholder alignment and managing client relationships. With extensive experience in IoT and cloud architecture, Ashish has spearheaded the development of innovative solutions in categories such as smart home, security, and sensors. Beyond corporate achievements, Ashish has contributed significantly to community building, mentoring in Intel CAG youth empowerment programs and leading projects in diverse areas such as robotics, embedded systems, and innovation. Ashish is an active participant in Intel College excellence programs, offering hands-on training and workshops on IoT projects. As an accomplished author, Ashish brings a wealth of knowledge and a commitment to advancing technology.Chapter 1: Introduction to Biotechnology and IoT Integration.- Chapter 2: Historical Development and Convergence.- Chapter 3: Smart Laboratories and IoT Transformation.- Chapter 4: Healthcare Revolution.- Chapter 5: Connected Biomedical Devices and Digital Integration.- Chapter 6: Data Management, Security, and Ethical Considerations.- Chapter 7: Precision Agriculture and Environmental Monitoring.- Chapter 8: Biometric Security Systems and Wearable Devices.- Chapter 9: Bioinformatics and Cloud Analytics.- Chapter 10: Future Trends, Innovations, and Global Collaboration.
Spring Boot 3
Ihr umfassender Leitfaden für Spring Boot 3 - Spring Boot von Null auf Hundert - Neuerungen in Spring Boot 3 und Migration von Spring Boot 2 - Beispiele für verschiedenste Anwendungsfälle Entdecken Sie die Leistungsfähigkeit von Spring Boot 3 mit diesem umfassenden Leitfaden. Von den Grundlagen zu Spring Boot 3 über fortgeschrittene Themen wie zum Beispiel reaktive Programmierung bis zu eigenen Erweiterungen von Spring Boot. Was Sie in diesem Buch erwartet: Universelle Zugänglichkeit: Egal, ob Sie gerade erst anfangen oder bereits Erfahrung mit Spring Boot haben, dieses Buch führt Sie durch die Grundlagen bis hin zu fortgeschrittenen Konzepten. Praxisorientierte Lernweise: Nutzen Sie zahlreiche praxisnahe Beispiele, um das Gelernte sofort anzuwenden. Die klare Darstellung und Anwendung in realen Szenarien machen den Lernprozess effektiv und eingängig. Neuerungen in Version 3: Entdecken Sie die spezifischen Features von Spring Boot 3. Die Autoren gehen detailliert auf die neuesten Entwicklungen ein und zeigen, wie Sie das volle Potenzial dieser Version ausschöpfen können. Ob Sie ein erfahrener Entwickler sind oder gerade erst in die Welt von Spring Boot eintauchen – dieses Buch vermittelt Ihnen das notwendige Wissen, um moderne und effiziente Java-Anwendungen zu entwickeln.
CompTIA Network+
Fundiertes und umfassendes Wissen zu Computer-Netzwerken TCP/IP, Drahtlostechnologien, Administration, Fehlersuche, Notfallplan u.v.m. Mit aktuellen Vorbereitungsfragen und Übungen zu jedem Fachgebiet Wegweiser zum Netzwerk-Experten Ohne Netzwerke ist eine moderne Unternehmens-IT nicht mehr realisierbar. Hierfür braucht man Fachleute, die die dafür notwendigen Technologien beherrschen und die entsprechenden Anwendungen einrichten und administrieren, sei es zur Nutzung gemeinsamer Ressourcen, zur Anbindung der Firma ans Internet oder zur Einrichtung einer Kommunikationsinfrastruktur. Netzwerke konfigurieren und Zertifizierung meistern Dieses Buch verfolgt zwei Ziele: Sie lernen grundlegend den Einsatz von Computer-Netzwerken in Unternehmen, damit Sie diese planen, konfigurieren und Ihre Kunden damit arbeiten können. Zugleich bereitet es Sie auf die entsprechende aktuelle Zertifizierung als Techniker oder Technikerin CompTIA-Network+ vor. Verständnis für alle Netzwerk-Wissensgebiete Die Zertifizierung CompTIA Network+ ist in mehrere Wissensgebiete unterteilt. In der aktuellen Fassung der Prüfung N10-009 sind dies: Netzwerkkonzepte Netzwerk-Implementationen Netzwerkbetrieb Netzwerksicherheit Netzwerk-Troubleshooting Markus Kammermann behandelt die genannten Themenbereiche ausführlich und vermittelt Ihnen in diesem Buch die für die Zertifizierung notwendigen Kenntnisse. Im Zentrum steht dabei der Aufbau eines umfassenden Verständnisses für die Thematik IT-Netzwerke. So erhalten Sie die notwendigen Grundlagen, um die Prüfung CompTIA Network+ erfolgreich zu bestehen. Aus dem Inhalt: Netzwerkmodelle und ihr Praxisbezug Grundbegriffe der Telematik Hardware für den Netzwerkaufbau Topologie und Verbindungstypen Die Standards der IEEE-802.x-Reihe Aktuelle Drahtlostechnologien von 802.11ax bis Internet of Things (IoT) Verbindung bis ins Weltall - WAN-Technologien IPv4 und IPv6 Die TCP/IP-Protokoll-Familie Dienstprotokolle von Routing bis Web Administration des Netzwerks Sicherheitsverfahren im Netzwerkverkehr Angriff und Verteidigung in Netzwerken Sicherer Zugang im Homeoffice Netzwerkmanagement und -dokumentation Fehlersuche im Netzwerk Risikomanagement und Notfallplanung Praxisübungen: Einrichtung eines Netzwerks, Einrichtung eines WLANs, Steigerung der Netzeffizienz Übungen für die eigene Praxis Beispielprüfung in vollem Umfang des Examens N10-009MARKUS KAMMERMANN, ausgebildeter ICT-Projektleiter und Erwachsenenausbilder für CompTIA Network+, ist seit mehr als fünfundzwanzig Jahren in der System- und Netzwerktechnik tätig. Er ist Dozent in der höheren beruflichen Bildung und Autor zahlreicher Fachbücher.
Open-Source Security Operations Center (SOC)
A COMPREHENSIVE AND UP-TO-DATE EXPLORATION OF IMPLEMENTING AND MANAGING A SECURITY OPERATIONS CENTER IN AN OPEN-SOURCE ENVIRONMENTIn Open-Source Security Operations Center (SOC): A Complete Guide to Establishing, Managing, and Maintaining a Modern SOC, a team of veteran cybersecurity practitioners delivers a practical and hands-on discussion of how to set up and operate a security operations center (SOC) in a way that integrates and optimizes existing security procedures. You’ll explore how to implement and manage every relevant aspect of cybersecurity, from foundational infrastructure to consumer access points. In the book, the authors explain why industry standards have become necessary and how they have evolved – and will evolve – to support the growing cybersecurity demands in this space. Readers will also find:* A modular design that facilitates use in a variety of classrooms and instructional settings* Detailed discussions of SOC tools used for threat prevention and detection, including vulnerability assessment, behavioral monitoring, and asset discovery* Hands-on exercises, case studies, and end-of-chapter questions to enable learning and retentionPerfect for cybersecurity practitioners and software engineers working in the industry, Open-Source Security Operations Center (SOC) will also prove invaluable to managers, executives, and directors who seek a better technical understanding of how to secure their networks and products. ALFRED BASTA, PHD, CCP (CMMC), CISM, CPENT, LPT, OSCP, PMP, CRTO, CHPSE, CRISC, CISA, CGEIT, CASP+, CYSA+, is a professor of mathematics, cryptography, and information security as well as a professional speaker on internet security, networking, and cryptography. He is a member of many associations, including ISACA, ECE, and the Mathematical Association of America. Dr. Basta’s other publications include Pen Testing from Contract to Report, Computer Security and Penetration Testing, Mathematics for Information Technology, Linux Operations and Administration, and Database Security. In addition, Dr. Basta is the chair of EC-Council’s CPENT Scheme Committee. He has worked as a faculty member and curriculum advisor for programming and cyber security programs at numerous colleges and universities. NADINE BASTA, MSC., CEH, is a professor of computer science, cybersecurity, mathematics, and information technology. Her numerous certifications include CEH, MCSE, MSDBA, CCDP, NCSE, NCTE, and CCA. A security consultant and auditor, she combines strong “in the field” experience with her academic background. She is also the author of Computer Security and Penetration Testing, Mathematics for Information Technology, and Linux Operations and Administration. Nadine has extensive teaching and research experience in computer science and cybersecurity. WAQAR ANWAR is a Cybersecurity Curriculum Specialist with over 10 years of experience in the field. He also develops and delivers training to faculty and staff on cybersecurity topics and conducts research on cybersecurity topics. Mr. Anwar is a frequent speaker at industry conferences. He is also a member of several cybersecurity organizations including SysAdmin, Audit, Network and Security SANS, CYBRARY, and Information Systems Security Association International ISSA. MOHAMMAD ILYAS ESSAR is a Certified OSCP, CRTO, HTB CPTS, CASP+, PENTEST+, and CEH Master. He is currently employed as a Senior Cybersecurity Analyst in Canada. He is highly passionate and dedicated to the field of cybersecurity. With a solid career background in this domain, he brings five years of progressive experience spanning various domains. Ilyas specializes in Red Teaming, offensive security, and penetration testing, consistently achieving exceptional results. Ilyas is constantly driven to excel in his field, actively participating in Capture The Flag (CTF) competitions, where he dedicates a significant portion of his time to honing his skills as a Pentester and Red Teamer. He is also part of Synack Red Team, where he performs bug bounty hunting. Preface xiii1 INTRODUCTION TO SOC ANALYSIS 1Overview of Security Operations Centers (SOCs) 1Importance of SOC Analysis 1Objectives and Scope of the Book 2Structure of the Book 3Challenges in SOC 4SOC Roles and Responsibilities 6SOC Team Structure and Roles 7SOC Models and How to Choose 8Choosing the Right SOC Model 10Evaluate Where You Are 11Define the Business Objectives 12Designing an SOC 13Future Trends and Developments in SOCs 15SOC Challenges and Best Practices 16Best Practices for SOC Management 17Case Studies and Examples of Successful SOCs 18References 192 SOC PILLARS 21Introduction 21Definition of SOC Pillars 21People 22Process 23Technology 25Data 26Importance of SOC Pillars in Cybersecurity 28Levels of SOC Analysts 28Processes 31Event Triage and Categorization/The Cyber Kill Chain in Practice 31Prioritization and Analysis/Know Your Network and All Its Assets 33Remediation and Recovery 34Assessment and Audit 34Threat Intelligence 34Threat Intelligence Types 35Threat Intelligence Approaches 36Threat Intelligence Advantages 36References 363 SECURITY INCIDENT RESPONSE 39The Incident Response Lifecycle 39Incident Handling and Investigation Techniques 40Post-incident Analysis: Learning from Experience to Strengthen Defenses 42The Importance of Information Sharing for Effective Incident Response 44Handling Advanced Persistent Threats and Complex Incidents 47Communication Strategies During and After Incidents 49Cross-functional Coordination in Incident Response 51Leveraging Technical Key Performance Indicators 53Navigating Incident Impacts Through Decisive Prioritization 55Adaptive Access Governance 56Maintaining Response Communications and Integrations 57Incident Response in Diverse IT Environments 58Addressing International and Jurisdictional Challenges in Incident Response 60Mental Health and Stress Management for SOC Analysts and Incident Responders 62Case Studies and Real-World Incident Analysis: A Crucial Practice for Enhancing Incident Response 63Analyzing the 2021 Microsoft Exchange Server Vulnerabilities 64References 644 LOG AND EVENT ANALYSIS 67The Role of Log and Event Analysis in SOCs 67Advanced Log Analysis Techniques 70Detecting Anomalies and Patterns in Event Data 71Integrating Log Analysis with Other SOC Activities 72Enhancing Log Data Security and Integrity 80Reconstructing the Attack Chain 81Leveraging APIs for Advanced Threat Detection 83Cross-platform Log Analysis Challenges and Solutions 88Developing Skills in Log Analysis for SOC Analysts 90Spotting Cloud Cryptojacking 91Integration of Log Analysis with Threat Intelligence Platforms 93Evaluating Log Analysis Tools and Solutions 94Addressing the Volume, Velocity, and Variety of Log Data 95Building a Collaborative Environment for Log Analysis 96Democratized Threat Intelligence 97References 975 NETWORK TRAFFIC ANALYSIS 99Traffic Segmentation and Normalization 99Threat Intelligence Integration 100Contextual Protocol Analysis 103Security Regression Testing 107Network-based Intrusion Detection and Prevention Systems (NIDS/NIPS) 109Vulnerability Validation 113Impact Examination 114Inspecting East–West Traffic 116Analyzing Jarring Signals 122Modeling Protocol Behaviors 125Utilizing Flow Data for Efficient Traffic Analysis 131Constructing an Implementation Roadmap 134Performance Optimization Techniques for Traffic Analysis Tools 134References 1366 ENDPOINT ANALYSIS AND THREAT HUNTING 139Understanding Endpoint Detection and Response Solutions 139Techniques in Malware Analysis and Reverse Engineering 141Data and Asset-Focused Risk Models 144The Role of Behavioral Analytics in Endpoint Security 146Principles for Minimizing Endpoint Attack Surfaces 149Advanced Managed Endpoint Protection Services 154Adapting Monitoring Strategies to Fragmented Cloud Data Visibility 156Responding to Events at Scale 161Case Study: Financial Services Organization 167References 1687 SECURITY INFORMATION AND EVENT MANAGEMENT (SIEM) 169Fundamentals of SIEM Systems 169Distributed Processing 172Next-gen Use Cases 175Accelerated Threat Hunting 176Compliance and Regulatory Reporting with SIEM 178Infrastructure Management 181The Insider Threat Landscape 185SIEM Log Retention Strategies and Best Practices 187Automated Response and Remediation with SIEM 189Threat Hunting with SIEM: Techniques and Tools 191SIEM and the Integration of Threat Intelligence Feeds 193Common SIEM Capability Considerations 197Operational Requirements 199Comparing Commercial SIEM Providers 202Proof of Concept Technical Evaluations 203References 2048 SECURITY ANALYTICS AND MACHINE LEARNING IN SOC 207Behavioral Analytics and UEBA (User and Entity Behavior Analytics) 209Machine Learning Algorithms Used in Security Analytics 211Challenges of Operationalizing Predictive Models 215Custom Machine Learning Models Versus Pre-built Analytics 217Optimizing SOC Processes with Orchestration Playbooks 219Anomaly Detection Techniques and Their Applications in SOC 220Investigative Analysis 223Challenges in Data Normalization and Integration 225References 2289 INCIDENT RESPONSE AUTOMATION AND ORCHESTRATION 231Introduction 231Evaluating the Impact of Automation in SOCs 233The Role of Playbooks in Incident Response Automation 235Threat-Specific Versus Generic Playbooks 237Automated Threat Intelligence Gathering and Application 240Automating Collection from Diverse Sources 241Measuring the Efficiency and Effectiveness of Automated Systems 245Critical Success Factors for High-Performance SOCs 246Improving SOC Performance 247Centralizing Cloud Data and Tooling 251Maintaining Compliance Through Automated Assurance 253Injecting Human-Centered Governance 255References 25610 SOC METRICS AND PERFORMANCE MEASUREMENT 259Introduction 259Core Areas for SOC Metrics 259Advancing Cyber Resilience with Insights 261Performance Measurement 265Utilizing Automation for Real-Time Metrics Tracking 266Anomaly Detection 267Integrating Customer Feedback into Performance Measurement 268Metrics for Evaluating Incident Response Effectiveness 270Assessing SOC Team Well-being and Workload Balance 271Skills Investment Gap Assessment 272Financial Metrics for Evaluating SOC Cost Efficiency and Value 274Metrics for Measuring Compliance and Regulatory Alignment 276Artificial Intelligence and Machine Learning 279Strategies for Addressing Common SOC Performance Challenges 280Future Trends in SOC Metrics and Performance Evaluation 289Unifying Metrics for Holistic SOC Insights 292References 29211 COMPLIANCE AND REGULATORY CONSIDERATIONS IN SOC 295Introduction 295Regulatory Challenges Across Geographies 297Just-in-Time Security Orchestration 298Managing Incident Responses in a Regulatory Environment 303Healthcare Data Breaches 305Financial Services Data Security 306Energy and Utility Incident Response 306Future Trajectories 307Continuous Incident Readiness Assessments 307Integrating Compliance Requirements into SOC Policies and Procedures 308Unified GRC Dashboard Visibility 310Open Banking Third-Party Risk Mitigations 311The Role of SIEM in Achieving and Demonstrating Compliance 313Emerging Technology Compliance Gap Forecasting 316Crown Jewels Risk Assessments 319Navigating International Compliance and Data Sovereignty Laws 321The Impact of Emerging Regulations 322Case Studies: SOC Adaptations 323NIS Directive Response Planning 324References 32612 CLOUD SECURITY AND SOC OPERATIONS 327Introduction 327Cloud Access Security Brokers (CASBs) Integration with SOC 330Continuous Compliance Monitoring 332Container Sandboxing 334Compliance Validation and Drift Detection 336Centralizing IAM Across Hybrid and Multicloud Deployments 337Data and Key Management for Encryption 339Preserving Recoverability and Governance 340Securing Multicloud and Hybrid Cloud Environments 342Establishing a Root of Trust Across Fragmented Cloud Key Infrastructures 343Mapping Dependency Context Across Managed Cloud Services 345Best Practices for Cloud Incident Response Planning 347Remediating Drift through Policy as Code Frameworks 349The Role of APIs in Cloud Security and SOC Operations 352Applying Machine Learning Models to API Data 353Innovating Detection and Response Capabilities Purpose Built for Cloud 355Future Trends in Cloud Security and Implications for SOCs 358References 35913 THREAT INTELLIGENCE AND ADVANCED THREAT HUNTING 361Advanced Threat-hunting Methodologies 364Lifecycle Intelligence for Automated Response 366Operationalizing Threat Intelligence for Proactive Defense 368The Importance of Context in Actionable Threat Intelligence 370Threat Intelligence Sharing Platforms and Alliances 372Estimating Campaign Impacts Optimizing Investment Prioritization 375Applying Generative Analytics for Incident Discovery 377Techniques for Effective Threat Hunting in the Cloud 379Behavioral Analytics for Detecting Insider Threats 382Developing Skills and Competencies in Threat Hunting 384Codify Analytic Techniques Targeting Specific IoCs 388Case Studies: Successful Threat Intelligence and Hunting Operations 390References 39314 EMERGING TRENDS AND THE FUTURE OF SOC ANALYSIS 395Introduction 395Emerging Trends and the Future of SOC Analysis 395The Impact of Cloud Security on SOC Operations 397Predicting Future Directions in SOC Analysis 398The Rise of Security Orchestration, Automation, and Response (SOAR) 400Blockchain Technology for Enhanced Security Measures 403Zero-trust Security Model and SOC Adaptation 406Enhancing SOC Capabilities with Augmented and Virtual Reality 407The Impact of 5G Technology on Cybersecurity Practices 408Post-Quantum Cryptography 411Financial Sector Complexity 414Anatomy of Modern APTs 414Deception Techniques 416The Future Role of Human Analysts in Increasingly Automated SOCs 417Tiered Analyst Workforce 418References 41915 CYBERSECURITY AWARENESS AND TRAINING IN SOC OPERATIONS 421Designing Effective Cybersecurity Training Programs for SOC Teams 423Role of Continuous Education in Enhancing SOC Capabilities 425Case Studies: Impact of Training on Incident Response and Management 426Implementing Continuous Feedback Loops 428The Evolving Role of SOCs 431Gamification for Engagement 433The Impact of Remote Work on Cybersecurity Training and Awareness 437Future Trends in Cybersecurity Training and Awareness for SOCs 439References 441Index 443
CompTIA Network+ (9. Auflg.)
CompTIA Network+. 9. Auflage 2024.Wegweiser zum Netzwerk-ExpertenOhne Netzwerke ist eine moderne Unternehmens-IT nicht mehr realisierbar. Hierfür braucht man Fachleute, die die dafür notwendigen Technologien beherrschen und die entsprechenden Anwendungen einrichten und administrieren, sei es zur Nutzung gemeinsamer Ressourcen, zur Anbindung der Firma ans Internet oder zur Einrichtung einer Kommunikationsinfrastruktur.Netzwerke konfigurieren und Zertifizierung meisternDieses Buch verfolgt zwei Ziele: Sie lernen grundlegend den Einsatz von Computer-Netzwerken in Unternehmen, damit Sie diese planen, konfigurieren und Ihre Kunden damit arbeiten können. Zugleich bereitet es Sie auf die entsprechende aktuelle Zertifizierung als Techniker oder Technikerin CompTIA-Network+ vor.Verständnis für alle Netzwerk-WissensgebieteDie Zertifizierung CompTIA Network+ ist in mehrere Wissensgebiete unterteilt. In der aktuellen Fassung der Prüfung N10-009 sind dies:NetzwerkkonzepteNetzwerk-ImplementationenNetzwerkbetriebNetzwerksicherheitNetzwerk-TroubleshootingMarkus Kammermann behandelt die genannten Themenbereiche ausführlich und vermittelt Ihnen in diesem Buch die für die Zertifizierung notwendigen Kenntnisse. Im Zentrum steht dabei der Aufbau eines umfassenden Verständnisses für die Thematik IT-Netzwerke. So erhalten Sie die notwendigen Grundlagen, um die Prüfung CompTIA Network+ erfolgreich zu bestehen.Aus dem Inhalt:Netzwerkmodelle und ihr PraxisbezugGrundbegriffe der TelematikHardware für den NetzwerkaufbauTopologie und VerbindungstypenDie Standards der IEEE-802.x-ReiheAktuelle Drahtlostechnologien von 802.11ax bis Internet of Things (IoT)Verbindung bis ins Weltall – WAN-TechnologienIPv4 und IPv6Die TCP/IP-Protokoll-FamilieDienstprotokolle von Routing bis WebAdministration des NetzwerksSicherheitsverfahren im NetzwerkverkehrAngriff und Verteidigung in NetzwerkenSicherer Zugang im HomeofficeNetzwerkmanagement und -dokumentationFehlersuche im NetzwerkRisikomanagement und NotfallplanungPraxisübungen: Einrichtung eines Netzwerks, Einrichtung eines WLANs, Steigerung der NetzeffizienzÜbungen für die eigene PraxisBeispielprüfung in vollem Umfang des Examens N10-009Leseprobe (PDF-Link)Über den Autor:Markus Kammermann, ausgebildeter ICT-Projektleiter und Erwachsenenausbilder für CompTIA Network+, ist seit mehr als zwanzig Jahren in der System- und Netzwerktechnik tätig. Er ist Dozent in der höheren beruflichen Bildung und Autor zahlreicher Fachbücher.
Online Machine Learning (2. Auflg.)
Dieses Buch beschreibt Theorie und Anwendungen aus dem Bereich des Online Maschine Learnings (OML), wobei der Fokus auf Verfahren des überwachten Lernens liegt. Es werden Verfahren zur Drifterkennung und -behandlung beschrieben. Verfahren zur nachträglichen Aktualisierung der Modelle sowie Methoden zur Modellbewertung werden dargestellt. Besondere Anforderungen aus der amtlichen Statistik (unbalancierte Daten, Interpretierbarkeit, etc.) werden berücksichtigt. Aktuelle und mögliche Anwendungen werden aufgelistet. Ein Überblick über die verfügbaren Software-Tools wird gegeben. Anhand von zwei Studien (“simulierten Anwendungen”) werden Vor- und Nachteile des OML-Einsatz in der Praxis experimentell analysiert.Das Buch eignet sich als Handbuch für Experten, Lehrbuch für Anfänger und wissenschaftliche Publikation, da es den neuesten Stand der Forschung wiedergibt. Es kann auch als OML-Consulting dienen, indem Entscheider und Praktiker OML anpassen und für ihre Anwendung einsetzen, um abzuwägen, ob die Vorteile die Kosten aufwiegen. Einleitung: Vom Batch Machine Learning zum Online Machine Learning. Supervised Learning: Klassifikation und Regression. Drifterkennung und -Behandlung. Initiale Auswahl und nachträgliche Aktualisierung von OML Modellen. Evaluation und Performance-Messung. Besondere Anforderungen an OML-Verfahren. Praxisanwendungen. Open-Source-Software für Online Machine Learning. Ein experimenteller Vergleich von Batch- und Online Machine Learning-Algorithmen. Hyperparameter Tuning. Zusammenfassung und Ausblick. PROF. DR. THOMAS BARTZ-BEIELSTEIN ist Experte für KI mit über 30 Jahren Erfahrung. Als Professor für Angewandte Mathematik an der TH Köln und Leiter des Instituts für Data Science, Engineering und Analytics (IDE+A) forscht er in den Bereichen KI, maschinelles Lernen, Simulation und Optimierung.EVA BARTZ ist auf KI und Datenschutz spezialisierte Juristin. Seit 2014 führt sie die angesehene Unternehmensberatung Bartz & Bartz GmbH. Diese bietet KI-basierte Lösungen für die Praxis in industriellen Anwendungen an. Die herausragende Arbeit der Unternehmensberatung führte zur Erstellung einer Expertise für das Statistische Bundesamt, aus der schließlich dieses wegweisende Buch entstand.
Large Language Models Projects
This book offers you a hands-on experience using models from OpenAI and the Hugging Face library. You will use various tools and work on small projects, gradually applying the new knowledge you gain.The book is divided into three parts. Part one covers techniques and libraries. Here, you'll explore different techniques through small examples, preparing to build projects in the next section. You'll learn to use common libraries in the world of Large Language Models. Topics and technologies covered include chatbots, code generation, OpenAI API, Hugging Face, vector databases, LangChain, fine tuning, PEFT fine tuning, soft prompt tuning, LoRA, QLoRA, evaluating models, and Direct Preference Optimization. Part two focuses on projects. You'll create projects, understanding design decisions. Each project may have more than one possible implementation, as there is often not just one good solution. You'll also explore LLMOps-related topics. Part three delves into enterprise solutions. Large Language Models are not a standalone solution; in large corporate environments, they are one piece of the puzzle. You'll explore how to structure solutions capable of transforming organizations with thousands of employees, highlighting the main role that Large Language Models play in these new solutions.This book equips you to confidently navigate and implement Large Language Models, empowering you to tackle diverse challenges in the evolving landscape of language processing.WHAT YOU WILL LEARN* Gain practical experience by working with models from OpenAI and the Hugging Face library* Use essential libraries relevant to Large Language Models, covering topics such as Chatbots, Code Generation, OpenAI API, Hugging Face, and Vector databases* Create and implement projects using LLM while understanding the design decisions involved* Understand the role of Large Language Models in larger corporate settingsWHO THIS BOOK IS FORData analysts, data science, Python developers, and software professionals interested in learning the foundations of NLP, LLMs, and the processes of building modern LLM applications for various tasksPERE MARTRA is a seasoned IT Engineer and AI Enthusiast with years of experience in the financial sector. He is currently pursuing a Master's in Research on Artificial Intelligence. Initially, he delved into the world of AI through his passion for game development. Applying Reinforcement Learning techniques, he infused video game characters with personality and autonomy, sparking his journey into the realm of AI. Today, AI is not just his passion but a pivotal part of his profession. Collaborating with startups on NLP-based solutions, he plays a crucial role in defining technological stacks, architecting solutions, and guiding team inception. As the author of a course on Large Language Models and their applications, available on GitHub, Pere shares his expertise in this cutting-edge field. He serves as a mentor in the TensorFlow Advanced Techniques Specialization at Deeplearning.AI, assisting students in solving problems within their tasks. He holds the distinction of being one of the few TensorFlow Certified Developers in Spain, complementing this achievement with an Azure Data Scientist Associate certification. Follow Pere on Medium, where he writes about AI, emphasizing Large Language Models and deep learning with TensorFlow, contributing valuable insights to TowardsAI.net. Top skills include Keras, Artificial Intelligence (AI), TensorFlow, Generative AI, and Large Language Models (LLM). Connect with Pere on https://www.linkedin.com/in/pere-martra/ for project collaborations or insightful discussions in the dynamic field of AI.Part I: Techniques and Libraries.- Chapter 1. Introduction to Large Language Models with OpenAI.- Chapter 2: Vector Databases and LLMs.- Chapter 3: LangChain & Agents.- Chapter 4: Evaluating Models.- Chapter 5: Fine-Tuning Models.- Part II: Projects.- Chapter 6: Natural Language to SQL.- Chapter 7: Creating and Publishing Your Own LLM.- Part III: Enterprise solutions.- Chapter 8: Architecting an NL2SQL Project for Immense Enterprise Databases.- Chapter 9: Transforming Banks with Customer Embeddings.
AutoCAD 2025 und AutoCAD LT 2025 für Ingenieure und Architekten
Einführung in die wichtigsten Bedienelemente Konstruktionsbeispiele aus Architektur, Handwerk und Technik Zahlreiche Praxisbeispiele und Übungen Praxisnaher Einstieg Dieses Grundlagen- und Lehrbuch zeigt Ihnen anhand konkreter Praxisbeispiele aus Architektur, Handwerk und Technik die Möglichkeiten von AutoCAD 2025 und AutoCAD LT 2025 und bietet insbesondere AutoCAD-Neulingen einen gründlichen und praxisnahen Einstieg in CAD. Alle wichtigen Befehle und Funktionen werden detailliert erklärt. Zahlreiche Übungsaufgaben und Bonusmaterial Sie arbeiten von Anfang an mit typischen Konstruktionsaufgaben aus Studium und Praxis. Zu jedem Kapitel finden Sie Übungen und Testfragen mit Lösungen dazu im Anhang. Alle Konstruktionsbeispiele sowie zusätzliche Übungsaufgaben, 3D-Beispiele, Video-Tutorials, Vorlagen sowie eine Einführung in AutoLISP können von der Webseite des Verlags heruntergeladen werden. Für PC und Mac Alle Funktionen werden anhand der PC-Version ausführlich beschrieben. Während die Befehlsabläufe auf beiden Systemen fast identisch sind, werden die Besonderheiten der zentralen Benutzeroberfläche für den Mac in einem Bonuskapitel zum Download vorgestellt. Aus dem Inhalt: Allgemeine Bedienung mit Multifunktionsleisten, Registern und Paletten Schnelleinstieg ins Zeichnen mit Rasterfang Exaktes Zeichnen mit Koordinaten, Objektfang und Spurlinien Zeichnungsorganisation mit Layern und Vorlagen Texte, Schriftfelder und Tabellen, Verbindung zu Excel Bemaßungsbefehle und Bemaßungsstile, Spezialfälle Parametrische Variantenkonstruktionen, dynamische Blöcke Maßstäbliches Plotten, auch bei verschiedenen Einheiten (mm, cm, m) Zahlreiche Übungsfragen mit Antworten Zeichnen mit LINIE, KREIS, BOGEN, Polylinie, Schraffur und weitere Bearbeiten (VERSETZ, STUTZEN, DEHNEN, STRECKEN, Skalieren und weitere), Anordnungen rechteckig, polar oder entlang Pfaden, Griffe, Eigenschaften-Manager Komplexe Objekte: BLOCK (verwalten mit Palette und Editor), Attribute, externe Referenzen Einführung in 3D-Konstruktion und Volumenkörper Zum Download: 2 Bonuskapitel: 3D-Freiformmodellierung Benutzeranpassungen deutsche Beschreibung der englischen Express Tools Mac-Oberfläche Alle Beispiele und Lösungen Zusätzliche Übungen, 3D-Beispiele und AutoLISP-Anleitung Video-Tutorials Vorlagen Detlef Ridder hat bereits zahlreiche Bücher zu AutoCAD, Inventor, Revit und Archicad veröffentlicht und gibt Schulungen zu diesen Programmen und im Bereich CNC.1