Computer und IT
SharePoint Online
- Nachschlagewerk für Systemverwalter und professionelle Anwender- Integration in die Power-Plattform sowie in Teams, Loop, Forms, OneNote usw.- Erläuterungen zu SharePoint Premium und SharePoint Embedded Gestalten Sie die Zusammenarbeit in Ihrem Unternehmen strukturierter und effizienter! Dieses Praxisbuch zeigt gut nachvollziehbar, wie Sie SharePoint Online professionell einsetzen und seine Funktionen gezielt für den gewünschten Zweck nutzen. Dirk Larisch führt Sie systematisch ins Thema ein und erläutert, wie Sie Ihre Daten sicher verwalten sowie zur gemeinsamen Bearbeitung freigeben. Sie erfahren, wie Sie von der Vernetzung mit verschiedenen Microsoft-365-Anwendungen profitieren, Ihre Prozesse automatisieren und Webanwendungen optimieren. Schritt für Schritt lernen Sie, die SharePoint-Umgebung mit Leben zu füllen, und mit durch-dachten Suchfunktionen sorgen Sie für das leichte Auffinden Ihrer Daten. Freuen Sie sich auf detaillierte Anleitungen und Beispiele, auf Antworten zu den häufigsten Fragen sowie auf konkrete Lösungsvorschläge, die Sie direkt in die Praxis umsetzen können. So werden Sie zum erfolgreichen SharePoint-Profi.Aus dem Inhalt:- SharePoint als "Schweizer Taschenmesser" - Datenverwaltung in Listen und Bibliotheken - Zusammenarbeit mit Dateien & Dokumenten- Einsatz optimierter Suchfunktionen - SharePoint als Content-Management-System - Webseitengestaltung mit Webparts - Integration in Teams, OneDrive, Loop, OneNote, Forms, Power-Plattform usw. - Automatisierung von Abläufen und Prozessen - Analyse einer SharePoint-Umgebung - Datensicherheit, -sicherung und Compliance - Copilot-Nutzung und -Einsatzmöglichkeiten - Serverkonfiguration, -integration und -administration in Microsoft 365 und - Entra ID/Azure ADDirk Larisch eignete sich bereits seit Anfang der 1980er Jahre autodidaktisch ein enormes Wissen rund um die Computer- und Netzwerktechnik an. Nach seinem Studium der Informatik war er bei verschiedenen Unternehmen in der IT-Leitung und im Management tätig. Mit SharePoint befasst er sich seit über 20 Jahren und hat dazu auch bereits mehrere Bücher und Artikel veröffentlicht. Weitere Themengebiete des auch als Coach und Trainer tätigen Autors sind Netzwerke, Systeme, Programmentwicklung, Datenbanken und Anwendungen der Microsoft-365-Umgebung.
Neue Algorithmen für praktische Probleme
In diesem Sammelband geht es darum, neue Algorithmen aus den Bereichen der Künstlichen Intelligenz (KI) und des Künstlichen Lebens (KL) und deren praktische Anwendung zu zeigen. Der wesentliche Aspekt des Bandes ist, dass in den Beiträgen exemplarisch gezeigt wird, dass und wie diese neuen Algorithmen auf praktische Probleme in sehr verschiedenen Bereichen erfolgreich eingesetzt werden können: Von der Modellierung betrieblicher Abläufe und des Managements bis zur Entscheidungsunterstützung bei der Wahl der Start- und Landebahn eines Flughafens, von der Analyse von Sensordaten bis zur Überwachung, Auswahl und Optimierung technischer Systeme sowie Alternativen für die Bildverarbeitung.
Java Microservices and Containers in the Cloud
Spring Boot helps developers create applications that simply run. When minimal configuration is required to start up an application, even novice Java developers are ready to start. But this simplicity shouldn't constrain developers in addressing more complex enterprise requirements where microservice architecture is concerned. With the need to rapidly deploy, patch, or scale applications, containers provide solutions which can accelerate development, testing as well as production cycles. The cloud helps companies to scale and adapt at speed, accelerate innovation and drive business agility, without heavy upfront IT investment. What if we can equip even a novice developer with all that is required to help enterprises achieve all of this, this book does this and more._Java Microservices and Containers in the Cloud_offers a comprehensive guide to both architecture and programming aspects to Java microservices development, providing a fully hands-on experience. We not only describe various architecture patterns but also provide practical implementations of each pattern through code examples. Despite the focus on architecture, this book is designed to be accessible to novice developers with only basic programming skills, such as writing a "Hello World" program and using Maven to compile and run Java code. It ensures that even such readers can easily comprehend, deploy, and execute the code samples provided in the book. Regardless of your current knowledge or lack thereof in Docker, Kubernetes, and Cloud technologies, this book will empower you to develop programming skills in these areas.There is no restriction on beginners attempting to understand serious and non-trivial architecture constraints. While mastering concurrency and scalability techniques often requires years of experience, this book promises to empower you to write microservices, as well as how to containerize and deploy them in the cloud. If you are a non-programming manager who is not afraid to read code snippets, this book will empower you to navigate the challenges posed by seasoned architects. It will equip you with the necessary understanding of specialized jargon, enabling you to engage in more meaningful discussions and break through barriers when collaborating with programmers, architects and engineers across the table.The code examples provided in the book are intentionally designed to be simple and accessible to all, regardless of your programming background. Even if you are a C# or Python programmer and not familiar with Java, you will find the code examples easy to follow and understand.YOU WILL* Acquire proficiency in both RPC-style and Messaging-style inter-microservice communication* Construct microservices utilizing a combination of SQL (PostgreSQL) and NoSQL (MongoDB) databases* Leverage Liquibase, a database schema version control tool, and administer UI in conjunction with PostgreSQL* Leverage both GraphQL and conventional REST approaches side by side* Gain practical experience in implementing Hexagonal and Onion Architectures through hands-on exercises* Integrate asynchronous processing into your Java applications using powerful APIs such as DeferredResult and CompletableFutureWHO IT'S FOR:Developers, programmers and Architects who want to level up their Java Micoservices and Archtecture knowledge as well as managers who want to brush up on their technical knowledge around the topic.BINILDAS A. CHRISTUDAS is an experienced architect and developer, specializing in building distributed software solutions for the Airlines, Hospitality, and Telecommunications domains ever since the inception of Java. He is currently working in IBS Software, a leader in Airline Cargo software domain as Vice President, heading Technology Services. Binildas is currently engaged in architecting highly resilient and highly available software solutions for some of the world's largest Cruise and Airline companies. He specializes in ensuring data consistency across distributed and decentralized systems, encompassing various scenarios such as cross-region deployments across major public cloud.Binildas is a Mechanical engineer from the College of Engineering, Trivandrum (CET) with a post-graduation in Systems from the Institute of Management Kerala (IMK). Leveraging over 25 years of experience in distributed systems, Binil currently dedicates his focus to architecting Conflict-Free, Replicated, and Eventually Consistent systems thathandle streaming data and big data and is the author of “_Practical Microservices Architectural Patterns_” by Apress and “_Service Oriented Java Business Integration_” by Packt. Binildas was the captain of Kerala University Power Lifting team and was the national champion during his studies. He has been awarded patent for “_A Method and a System for Facilitating Multitenancy of Services_” by the USPTO.Binildas can be contacted through www.linkedin.com/in/binildasca/1: Microservices for the Enterprise.- 2 More Hands-on Microservices .- 3: Onion and Hexagonal Architecture in Practice.- 4: Message Oriented Microservices,- 5: Microservices Integration in Practice.- 6: Production Grade Message Oriented Microservices.- 7: Introducing Docker.- 8: Microservices Containers.- 9: Composing Multi Service Containers.- 10: Microservices with Kubernetes.- 11: Message Oriented Microservices in Kubernetes.- 12:Automating Kubernetes Deployment and Helm Packaging.-13: CI/CD for Microservices in Containers.- 14: Microservices in AWS Elastic Compute Cloud (EC2).-15: Microservices in AWS Elastic Kubernetes Service (EKS).
Numerical Python
Learn how to leverage the scientific computing and data analysis capabilities of Python, its standard library, and popular open-source numerical Python packages like NumPy, SymPy, SciPy, matplotlib, and more. This book demonstrates how to work with mathematical modeling and solve problems with numerical, symbolic, and visualization techniques. It explores applications in science, engineering, data analytics, and more._Numerical Python, Third Edition_, presents many case study examples of applications in fundamental scientific computing disciplines, as well as in data science and statistics. This fully revised edition, updated for each library's latest version, demonstrates Python's power for rapid development and exploratory computing due to its simple and high-level syntax and many powerful libraries and tools for computation and data analysis.After reading this book, readers will be familiar with many computing techniques, including array-based and symbolic computing, visualization and numerical file I/O, equation solving, optimization, interpolation and integration, and domain-specific computational problems, such as differential equation solving, data analysis, statistical modeling, and machine learning.WHAT YOU'LL LEARN* Work with vectors and matrices using NumPy* Review Symbolic computing with SymPy* Plot and visualize data with Matplotlib* Perform data analysis tasks with Pandas and SciPy* Understand statistical modeling and machine learning with statsmodels and scikit-learn* Optimize Python code using Numba and CythonWHO THIS BOOK IS FORDevelopers who want to understand how to use Python and its ecosystem of libraries for scientific computing and data analysis.ROBERT JOHANSSON is an experienced Python programmer and computational scientist with a Ph.D. in Theoretical Physics from Chalmers University of Technology, Sweden. He has worked with scientific computing in academia and industry for over 15 years and participated in open source and proprietary research and development projects. His open-source contributions include work on QuTiP, a popular Python framework for simulating the dynamics of quantum systems, and he has also contributed to several other popular Python libraries in the scientific computing landscape. Robert is passionate about scientific computing and software development, teaching and communicating best practices for combining these fields with optimal outcomes: novel, reproducible, extensible, and impactful computational results.1. Introduction to Computing with Python.- 2. Vectors, Matrices and Multidimensional Arrays.- 3. Symbolic Computing.- 4. Plotting and Visualization.- 5. Equation Solving.- 6. Optimization.- 7. Interpolation.- 8. Integration.- 9. Ordinary Differential Equations.- 10. Sparse Matrices and Graphs.- 11. Partial Differential Equations.- 12. Data Processing and Analysis.- 13. Statistics.- 14. Statistical Modeling.- 15. Machine Learning.- 16. Bayesian Statistics.- 17. Signal and Image Processing.- 18. Data Input and Output.- 19. Code Optimization.- Appendix.
Data Engineering for Machine Learning Pipelines
This book covers modern data engineering functions and important Python libraries, to help you develop state-of-the-art ML pipelines and integration code.The book begins by explaining data analytics and transformation, delving into the Pandas library, its capabilities, and nuances. It then explores emerging libraries such as Polars and CuDF, providing insights into GPU-based computing and cutting-edge data manipulation techniques. The text discusses the importance of data validation in engineering processes, introducing tools such as Great Expectations and Pandera to ensure data quality and reliability. The book delves into API design and development, with a specific focus on leveraging the power of FastAPI. It covers authentication, authorization, and real-world applications, enabling you to construct efficient and secure APIs using FastAPI. Also explored is concurrency in data engineering, examining Dask's capabilities from basic setup to crafting advanced machine learning pipelines. The book includes development and delivery of data engineering pipelines using leading cloud platforms such as AWS, Google Cloud, and Microsoft Azure. The concluding chapters concentrate on real-time and streaming data engineering pipelines, emphasizing Apache Kafka and workflow orchestration in data engineering. Workflow tools such as Airflow and Prefect are introduced to seamlessly manage and automate complex data workflows.What sets this book apart is its blend of theoretical knowledge and practical application, a structured path from basic to advanced concepts, and insights into using state-of-the-art tools. With this book, you gain access to cutting-edge techniques and insights that are reshaping the industry. This book is not just an educational tool. It is a career catalyst, and an investment in your future as a data engineering expert, poised to meet the challenges of today's data-driven world.WHAT YOU WILL LEARN* Elevate your data wrangling jobs by utilizing the power of both CPU and GPU computing, and learn to process data using Pandas 2.0, Polars, and CuDF at unprecedented speeds* Design data validation pipelines, construct efficient data service APIs, develop real-time streaming pipelines and master the art of workflow orchestration to streamline your engineering projects* Leverage concurrent programming to develop machine learning pipelines and get hands-on experience in development and deployment of machine learning pipelines across AWS, GCP, and AzureWHO THIS BOOK IS FORData analysts, data engineers, data scientists, machine learning engineers, and MLOps specialistsPAVAN KUMAR NARAYANAN has an extensive and diverse career in the information technology industry, with a primary focus on the data engineering and machine learning domains. Throughout his professional journey, he has consistently delivered solutions in environments characterized by heterogeneity and complexity. His experience spans a broad spectrum, encompassing traditional data warehousing projects following waterfall methodologies and extending to contemporary integrations that involve APIs and message-based systems. Pavan has made substantial contributions to large-scale data integrations for applications in data science and machine learning. At the forefront of these endeavors, he has played a key role in delivering sophisticated data products and solutions, employing a versatile mix of both traditional and agile approaches. Currently employed with Ether Infinitum LLC, Sheridan, WY, Pavan Kumar Narayanan continues to bring his wealth of experience to the forefront of the data engineering and machine learning landscape.Chapter 1: Data Manipulation and Analytics Using Pandas.- Chapter 2: Data Manipulation Using Polars and CuDF.- Chapter 3: Introduction to Data Validation.- Chapter 4: Data Validation Using Great Expectations.- Chapter 5: Introduction to API Design Using FastAPI.- Chapter 6: Introduction to Concurrency Programming Using Task.- Chapter 7: Dask ML.- Module 5: Data Pipelines in the Cloud.- Chapter 9: Introduction to Microsoft Azure.- Chapter 10: Introduction to Google Cloud.- Chapter 11: Introduction to Streaming Data.- Chapter 12: Introduction to Workflow Management Using Airflow.- Chapter 13: Introduction to Workflow Management Using Prefect.
30 Minuten Web3: KI, Metaverse und Blockchain
Endlich Durchblick bei Web3 Die Blockchain-Technologie hat sich zu einem der wichtigsten Innovationstreiber entwickelt, die nicht nur die Gesellschaft, sondern auch das Internet tiefgreifend verändern wird. Die bahnbrechende Technologie bildet die Grundlage für eine neue Version des World Wide Web: das Web3. Sie schafft sowohl Vertrauen als auch Transparenz. Konzepte wie Dezentralisierung und eine tokenbasierte Ökonomie werden sich auf sämtliche Geschäftsprozesse auswirken und das gesamte Finanz- und Wirtschaftssystem nachhaltig verändern. Angesichts der zunehmenden Integration digitaler Technologien in alle Aspekte unseres Lebens ist es von entscheidender Bedeutung, die Entwicklungen von Blockchain, Web3 und anderen zukunftsweisenden Technologien wie das Metaverse, Künstliche Intelligenz und digitales Eigentum zu verstehen. In 30 Minuten kompakt zusammengefasst liefert das Buch ein fundiertes Verständnis dieser Innovationen, um frühzeitig Chancen zu erkennen, potenzielle Herausforderungen anzugehen und die Entwicklung und Implementierung von Strategien für Firmen aber auch Individuen voranzutreiben.
3D Printed Science Projects Volume 1
Create 3D printable models that can help students from kindergarten through grad school learn math, physics, botany, chemistry, engineering and more.This book shows parents and teachers how to use the models inside as starting points for 3D printable explorations. Students can start with these models and vary them for their own explorations. Unlike other sets of models that can just be scaled, these models have the science built-in to allow for more insight into the fundamental concepts.Each of the eight topics is designed to be customized by you to create a wide range of projects suitable for science fairs, extra credit, or classroom demonstrations. Science fair project suggestions and extensive "where to learn more" resources are included, too. You will add another dimension to your textbook understanding of science.FOR THIS NEW EDITION:The second edition of 3D Printed Science Projects is a thorough update of the original, modernizing the 3D printing technology. 3D Printed Science Projects shows you how to create 3D printable models that can help students from kindergarten through grad school learn math, physics, botany, chemistry, engineering and more. Each of the models is created in the free, open source CAD program OpenSCAD, so it can be customized by the reader. This allows the models to be the basis of open-ended STEM projects at a variety of levels.WHAT YOU'LL LEARN* Create (and present the science behind) 3D printed models.* Use a 3D printer to create those models as simply as possible.* Discover new science insights from designing 3D models.WHO THIS BOOK IS FOR3D Printed Science Projects particularly targets the technology-squeamish teacher or parent who want their kids tolearn something from their 3D printer but need help getting started. Kids who love science, homeschoolers (and the grandmas who buy them birthday presents) will be customers.As an engineer and management consultant, JOAN HORVATH has coordinated first-of-a-kind interdisciplinary technical and business projects, helping people with no common vocabulary (startups, universities, small towns, etc). work together. Her experience as a systems engineer has spanned software development, spacecraft flight operations, risk management, and spacecraft/ground system test and contingency planning.As an educator, Joan’s passion is bringing science and technology to the non-specialist in a comprehensible and entertaining way that will stay with the learner for a lifetime.RICH CAMERON is a co-founder of Pasadena-based Nonscriptum LLC. Nonscriptum consults for educational and scientific users in the areas of 3D printing and maker technologies. Rich (known online as “Whosawhatsis”) is an experienced open source developer who has been a key member of the RepRap 3D-printer development community for many years. His designs include the original spring/lever extruder mechanism used on many 3D printers, the RepRap Wallace, and the Deezmaker Bukito portable 3D printer. By building and modifying several of the early open source 3D printers to wrestle unprecedented performance out of them, he has become an expert at maximizing the print quality of filament-based printers. When he's not busy making every aspect of his own 3D printers better, from slicing software to firmware and hardware, he likes to share that knowledge and experience online so that he can help make everyone else’s printers better too.Chapter 1: Math Modeling with 3D Prints.- Chapter 2: Light and Other Waves.- Chapter 3: Gravity.- Chapter 4: Airfoils.- Chapter 5: Simple Machines.- Chapter 6: Plants and Their Ecosystems.- Chapter 7: Molecules.- Chapter 8: Trusses.- Chapter 9: Gears.- Appendix A: Links.
Foundations and Opportunities of Biometrics
Biometrics are used in many situations of our daily lives, but we still don’t fully understand the way they work and what potential lies behind them. This book covers a fascinating and broad area that impacts everyone, not only companies involved in deep-tech. Over the past decades, biometrics have made their way into our daily lives after being first limited to science fiction and later expensive high-tech applications. With the widespread use of smartphones and other technological gadgets we interact with on a daily basis, the ability to collect and use biometric signals has become ubiquitous.This book provides a comprehensive overview of the type of biometric signals that are being used, how they are implemented, and what their limitations are. With technology being more relevant in all aspects of life, it’s more important for people who make decisions in their business to understand the opportunities and limitations of biometric use.This book will guide the readerthrough the history of biometric technology, including initial applications of the technology, and reflect on how pop culture like science fiction media has influenced the way we look at biometrics and shaped our expectations and fears. It also covers real-world applications and how they work. This book provides foundational information that will help readers understand how they can use biometrics in their everyday life and assess their ability to disrupt existing business processes and models.WHAT YOU WILL LEARN:How Biometrics have evolved over time and the main drivers for them being disruptive.The scope and limitations of various types of biometrics.Foundational knowledge to lead the conversation about biometrics within your company.An analysis of BMD sources that remain stable over time.Develop an analytical understanding of accuracy, precision and errors and understand how the various uses of BMD rate within these contexts.WHO THIS BOOK IS FOR:This book is aimed at people who have an interest in technology, but perhaps aren’t very technical themselves. It focuses on business leaders, product managers, product designers, etc. who want to understand the opportunities biometrics offer to their customers and how to implement them in a useful and effective way.Dario Salice is a seasoned professional in the space of Telecommunications, Security, and Online-Identities. While most recently working at Google and then Meta, he provided the right security tools to billions of users to protect their online accounts. I also launched dedicated security programs to protect highly targeted individuals from more sophisticated attacks. Serving as Meta’s representative on the Board of the FIDO Alliance, an industry standards organization working on strong authentication methods, he gained a broader perspective on the global authentication market. Dario's current focus is ramping up an independent boutique consulting service to engage with companies of any size who want to benefit from my insights Part I - Laying the foundationJennifer Bailey-Salice is an author of calculus workbooks at Calculus Workbooks at White Willow Math. For over 20 year, Jennifer Bailey-Salice taught all levels of math from 6th grade through Multi-Variable Calculus. As a classroom teacher and a private tutor, Ms. Bailey-Salice developed an understanding of what students need to know in order to fully understand the topic at hand. While her teaching took her from Atlanta to Spain and then California, she is now settled in Surrey, UK where she hopes to continue helping students succeed atmath.Part I: Laying Down the Foundation.- Chapter 1: The growing Use of Biometrics.- Chapter 2: What are Biometrics?.- Chapter 3: Adversarial Behavior - Attack and Defense.- Part II: Sources of Biometric Signals.- Chapter 4: Physiological Biometrics.- Chapter 5: Facial Recognition.- Chapter 6: Behavioral Biometrics.- Chapter 7: Voice Analysis.- Part III: Critical Analysis.- Chapter 8: How Do We Judge Accuracy?.- Chapter 9: Risks and Responsibilities.- Chapter 10: Usability and Practicality.
Biotech and IoT
Dive into the intricacies of biotech and IoT integration with a meticulously crafted journey through the chapters. This book unveils the synergies between lab-based biotech processes and cloud-connected technologies, promising a paradigm shift in healthcare, agriculture, and beyond.Beginning with an introduction to IoT applications and biotechnological principles, the book navigates historical developments and convergence. Chapters unfold transformation of laboratories into smart spaces, revolutionizing healthcare through remote patient monitoring and personalized medicine. Explore the world of IoT-enabled biomedical devices and their impact, while delving into data management, security challenges, and ethical considerations. The narrative extends to precision agriculture, environmental monitoring, and synergy of biometric security systems with wearable devices. Bioinformatics and cloud analytics take center stage, unraveling their role in the biotech IoT landscape. Finally, gaze into the future, anticipating trends, innovations, and global collaborations, concluding with practical insights for professionals and enthusiasts alike.On completion, you will emerge from this enlightening journey equipped with a deep understanding of the transformative power at the intersection of biotechnology and IoT. Gain insights into the historical context, current applications, and future trends shaping the landscape. Armed with a wealth of technical knowledge, readers will navigate smart laboratories, healthcare revolutions, environmental interventions, and more. This book not only opens doors to the intricacies of biotech IoT but also provides practical guidance for navigating the evolving field.WHAT YOU WILL LEARN* Understand the core principles of IoT and its versatile applications across various fields* Review the integration of IoT in laboratories, witnessing the metamorphosis of traditional labs into intelligent, connected spaces* Explore real-world applications of IoT in healthcare, agriculture, and environmental monitoringWHO THIS BOOK IS FORProfessionals in healthcare, agriculture, or laboratory settings with a foundational knowledge of biotechnology or IoT looking to deepen their understanding of how these technologies converge and impact their respective industries would greatly benefit from this book.DR. ALOK KUMAR SRIVASTAV is an accomplished Assistant Professor in the Department of Health Science at the University of the People, Pasadena, California, USA. His academic background includes a Ph.D., M.Tech, M.Sc. in Bio-Technology, a Post-Doctoral Fellowship (Research) in Bio-Technology from Lincoln University College, Malaysia, and an MBA in Human Resource Management. He is a distinguished figure in Academia and Research, honored with the "International Pride of Educationist Award" at AIT, Thailand in 2022, for pioneering contributions to advancing education in the digital era and receiving a prestigious accolade "Innovative Academic Researcher Award" at HULT, France, UK in 2024 for his exceptional creativity, innovation, and impact in academic research.DR. PRIYANKA DAS serves as an Assistant Professor in the Department of Health Science at the prestigious University of the People in Pasadena, California, USA. She holds a Ph.D., M.Tech, and M.Sc. in Biotechnology along with an MBA in Human Resource Management. Prior to her current position, she was a Post-Doctoral Fellow (Research) in Biotechnology at Lincoln University College, Malaysia. Dr. Priyanka Das is a dedicated scholar, contributing significantly to the field of Biotechnology.ASHISH KUMAR SRIVASTAVA is renowned in the industry for expertise in IoT and smart connected products, with a proven track record of collaborating across functions to develop assets in new products, R&D, and portfolios. As a seasoned manager, Ashish effectively launched smart connected products, providing value in processes, designs, and business models. Leading product development in IoT platforms, Ashish excels in stakeholder alignment and managing client relationships. With extensive experience in IoT and cloud architecture, Ashish has spearheaded the development of innovative solutions in categories such as smart home, security, and sensors. Beyond corporate achievements, Ashish has contributed significantly to community building, mentoring in Intel CAG youth empowerment programs and leading projects in diverse areas such as robotics, embedded systems, and innovation. Ashish is an active participant in Intel College excellence programs, offering hands-on training and workshops on IoT projects. As an accomplished author, Ashish brings a wealth of knowledge and a commitment to advancing technology.Chapter 1: Introduction to Biotechnology and IoT Integration.- Chapter 2: Historical Development and Convergence.- Chapter 3: Smart Laboratories and IoT Transformation.- Chapter 4: Healthcare Revolution.- Chapter 5: Connected Biomedical Devices and Digital Integration.- Chapter 6: Data Management, Security, and Ethical Considerations.- Chapter 7: Precision Agriculture and Environmental Monitoring.- Chapter 8: Biometric Security Systems and Wearable Devices.- Chapter 9: Bioinformatics and Cloud Analytics.- Chapter 10: Future Trends, Innovations, and Global Collaboration.
Spring Boot 3
Ihr umfassender Leitfaden für Spring Boot 3 - Spring Boot von Null auf Hundert - Neuerungen in Spring Boot 3 und Migration von Spring Boot 2 - Beispiele für verschiedenste Anwendungsfälle Entdecken Sie die Leistungsfähigkeit von Spring Boot 3 mit diesem umfassenden Leitfaden. Von den Grundlagen zu Spring Boot 3 über fortgeschrittene Themen wie zum Beispiel reaktive Programmierung bis zu eigenen Erweiterungen von Spring Boot. Was Sie in diesem Buch erwartet: Universelle Zugänglichkeit: Egal, ob Sie gerade erst anfangen oder bereits Erfahrung mit Spring Boot haben, dieses Buch führt Sie durch die Grundlagen bis hin zu fortgeschrittenen Konzepten. Praxisorientierte Lernweise: Nutzen Sie zahlreiche praxisnahe Beispiele, um das Gelernte sofort anzuwenden. Die klare Darstellung und Anwendung in realen Szenarien machen den Lernprozess effektiv und eingängig. Neuerungen in Version 3: Entdecken Sie die spezifischen Features von Spring Boot 3. Die Autoren gehen detailliert auf die neuesten Entwicklungen ein und zeigen, wie Sie das volle Potenzial dieser Version ausschöpfen können. Ob Sie ein erfahrener Entwickler sind oder gerade erst in die Welt von Spring Boot eintauchen – dieses Buch vermittelt Ihnen das notwendige Wissen, um moderne und effiziente Java-Anwendungen zu entwickeln.
CompTIA Network+
Fundiertes und umfassendes Wissen zu Computer-Netzwerken TCP/IP, Drahtlostechnologien, Administration, Fehlersuche, Notfallplan u.v.m. Mit aktuellen Vorbereitungsfragen und Übungen zu jedem Fachgebiet Wegweiser zum Netzwerk-Experten Ohne Netzwerke ist eine moderne Unternehmens-IT nicht mehr realisierbar. Hierfür braucht man Fachleute, die die dafür notwendigen Technologien beherrschen und die entsprechenden Anwendungen einrichten und administrieren, sei es zur Nutzung gemeinsamer Ressourcen, zur Anbindung der Firma ans Internet oder zur Einrichtung einer Kommunikationsinfrastruktur. Netzwerke konfigurieren und Zertifizierung meistern Dieses Buch verfolgt zwei Ziele: Sie lernen grundlegend den Einsatz von Computer-Netzwerken in Unternehmen, damit Sie diese planen, konfigurieren und Ihre Kunden damit arbeiten können. Zugleich bereitet es Sie auf die entsprechende aktuelle Zertifizierung als Techniker oder Technikerin CompTIA-Network+ vor. Verständnis für alle Netzwerk-Wissensgebiete Die Zertifizierung CompTIA Network+ ist in mehrere Wissensgebiete unterteilt. In der aktuellen Fassung der Prüfung N10-009 sind dies: Netzwerkkonzepte Netzwerk-Implementationen Netzwerkbetrieb Netzwerksicherheit Netzwerk-Troubleshooting Markus Kammermann behandelt die genannten Themenbereiche ausführlich und vermittelt Ihnen in diesem Buch die für die Zertifizierung notwendigen Kenntnisse. Im Zentrum steht dabei der Aufbau eines umfassenden Verständnisses für die Thematik IT-Netzwerke. So erhalten Sie die notwendigen Grundlagen, um die Prüfung CompTIA Network+ erfolgreich zu bestehen. Aus dem Inhalt: Netzwerkmodelle und ihr Praxisbezug Grundbegriffe der Telematik Hardware für den Netzwerkaufbau Topologie und Verbindungstypen Die Standards der IEEE-802.x-Reihe Aktuelle Drahtlostechnologien von 802.11ax bis Internet of Things (IoT) Verbindung bis ins Weltall - WAN-Technologien IPv4 und IPv6 Die TCP/IP-Protokoll-Familie Dienstprotokolle von Routing bis Web Administration des Netzwerks Sicherheitsverfahren im Netzwerkverkehr Angriff und Verteidigung in Netzwerken Sicherer Zugang im Homeoffice Netzwerkmanagement und -dokumentation Fehlersuche im Netzwerk Risikomanagement und Notfallplanung Praxisübungen: Einrichtung eines Netzwerks, Einrichtung eines WLANs, Steigerung der Netzeffizienz Übungen für die eigene Praxis Beispielprüfung in vollem Umfang des Examens N10-009MARKUS KAMMERMANN, ausgebildeter ICT-Projektleiter und Erwachsenenausbilder für CompTIA Network+, ist seit mehr als fünfundzwanzig Jahren in der System- und Netzwerktechnik tätig. Er ist Dozent in der höheren beruflichen Bildung und Autor zahlreicher Fachbücher.
Open-Source Security Operations Center (SOC)
A COMPREHENSIVE AND UP-TO-DATE EXPLORATION OF IMPLEMENTING AND MANAGING A SECURITY OPERATIONS CENTER IN AN OPEN-SOURCE ENVIRONMENTIn Open-Source Security Operations Center (SOC): A Complete Guide to Establishing, Managing, and Maintaining a Modern SOC, a team of veteran cybersecurity practitioners delivers a practical and hands-on discussion of how to set up and operate a security operations center (SOC) in a way that integrates and optimizes existing security procedures. You’ll explore how to implement and manage every relevant aspect of cybersecurity, from foundational infrastructure to consumer access points. In the book, the authors explain why industry standards have become necessary and how they have evolved – and will evolve – to support the growing cybersecurity demands in this space. Readers will also find:* A modular design that facilitates use in a variety of classrooms and instructional settings* Detailed discussions of SOC tools used for threat prevention and detection, including vulnerability assessment, behavioral monitoring, and asset discovery* Hands-on exercises, case studies, and end-of-chapter questions to enable learning and retentionPerfect for cybersecurity practitioners and software engineers working in the industry, Open-Source Security Operations Center (SOC) will also prove invaluable to managers, executives, and directors who seek a better technical understanding of how to secure their networks and products. ALFRED BASTA, PHD, CCP (CMMC), CISM, CPENT, LPT, OSCP, PMP, CRTO, CHPSE, CRISC, CISA, CGEIT, CASP+, CYSA+, is a professor of mathematics, cryptography, and information security as well as a professional speaker on internet security, networking, and cryptography. He is a member of many associations, including ISACA, ECE, and the Mathematical Association of America. Dr. Basta’s other publications include Pen Testing from Contract to Report, Computer Security and Penetration Testing, Mathematics for Information Technology, Linux Operations and Administration, and Database Security. In addition, Dr. Basta is the chair of EC-Council’s CPENT Scheme Committee. He has worked as a faculty member and curriculum advisor for programming and cyber security programs at numerous colleges and universities. NADINE BASTA, MSC., CEH, is a professor of computer science, cybersecurity, mathematics, and information technology. Her numerous certifications include CEH, MCSE, MSDBA, CCDP, NCSE, NCTE, and CCA. A security consultant and auditor, she combines strong “in the field” experience with her academic background. She is also the author of Computer Security and Penetration Testing, Mathematics for Information Technology, and Linux Operations and Administration. Nadine has extensive teaching and research experience in computer science and cybersecurity. WAQAR ANWAR is a Cybersecurity Curriculum Specialist with over 10 years of experience in the field. He also develops and delivers training to faculty and staff on cybersecurity topics and conducts research on cybersecurity topics. Mr. Anwar is a frequent speaker at industry conferences. He is also a member of several cybersecurity organizations including SysAdmin, Audit, Network and Security SANS, CYBRARY, and Information Systems Security Association International ISSA. MOHAMMAD ILYAS ESSAR is a Certified OSCP, CRTO, HTB CPTS, CASP+, PENTEST+, and CEH Master. He is currently employed as a Senior Cybersecurity Analyst in Canada. He is highly passionate and dedicated to the field of cybersecurity. With a solid career background in this domain, he brings five years of progressive experience spanning various domains. Ilyas specializes in Red Teaming, offensive security, and penetration testing, consistently achieving exceptional results. Ilyas is constantly driven to excel in his field, actively participating in Capture The Flag (CTF) competitions, where he dedicates a significant portion of his time to honing his skills as a Pentester and Red Teamer. He is also part of Synack Red Team, where he performs bug bounty hunting. Preface xiii1 INTRODUCTION TO SOC ANALYSIS 1Overview of Security Operations Centers (SOCs) 1Importance of SOC Analysis 1Objectives and Scope of the Book 2Structure of the Book 3Challenges in SOC 4SOC Roles and Responsibilities 6SOC Team Structure and Roles 7SOC Models and How to Choose 8Choosing the Right SOC Model 10Evaluate Where You Are 11Define the Business Objectives 12Designing an SOC 13Future Trends and Developments in SOCs 15SOC Challenges and Best Practices 16Best Practices for SOC Management 17Case Studies and Examples of Successful SOCs 18References 192 SOC PILLARS 21Introduction 21Definition of SOC Pillars 21People 22Process 23Technology 25Data 26Importance of SOC Pillars in Cybersecurity 28Levels of SOC Analysts 28Processes 31Event Triage and Categorization/The Cyber Kill Chain in Practice 31Prioritization and Analysis/Know Your Network and All Its Assets 33Remediation and Recovery 34Assessment and Audit 34Threat Intelligence 34Threat Intelligence Types 35Threat Intelligence Approaches 36Threat Intelligence Advantages 36References 363 SECURITY INCIDENT RESPONSE 39The Incident Response Lifecycle 39Incident Handling and Investigation Techniques 40Post-incident Analysis: Learning from Experience to Strengthen Defenses 42The Importance of Information Sharing for Effective Incident Response 44Handling Advanced Persistent Threats and Complex Incidents 47Communication Strategies During and After Incidents 49Cross-functional Coordination in Incident Response 51Leveraging Technical Key Performance Indicators 53Navigating Incident Impacts Through Decisive Prioritization 55Adaptive Access Governance 56Maintaining Response Communications and Integrations 57Incident Response in Diverse IT Environments 58Addressing International and Jurisdictional Challenges in Incident Response 60Mental Health and Stress Management for SOC Analysts and Incident Responders 62Case Studies and Real-World Incident Analysis: A Crucial Practice for Enhancing Incident Response 63Analyzing the 2021 Microsoft Exchange Server Vulnerabilities 64References 644 LOG AND EVENT ANALYSIS 67The Role of Log and Event Analysis in SOCs 67Advanced Log Analysis Techniques 70Detecting Anomalies and Patterns in Event Data 71Integrating Log Analysis with Other SOC Activities 72Enhancing Log Data Security and Integrity 80Reconstructing the Attack Chain 81Leveraging APIs for Advanced Threat Detection 83Cross-platform Log Analysis Challenges and Solutions 88Developing Skills in Log Analysis for SOC Analysts 90Spotting Cloud Cryptojacking 91Integration of Log Analysis with Threat Intelligence Platforms 93Evaluating Log Analysis Tools and Solutions 94Addressing the Volume, Velocity, and Variety of Log Data 95Building a Collaborative Environment for Log Analysis 96Democratized Threat Intelligence 97References 975 NETWORK TRAFFIC ANALYSIS 99Traffic Segmentation and Normalization 99Threat Intelligence Integration 100Contextual Protocol Analysis 103Security Regression Testing 107Network-based Intrusion Detection and Prevention Systems (NIDS/NIPS) 109Vulnerability Validation 113Impact Examination 114Inspecting East–West Traffic 116Analyzing Jarring Signals 122Modeling Protocol Behaviors 125Utilizing Flow Data for Efficient Traffic Analysis 131Constructing an Implementation Roadmap 134Performance Optimization Techniques for Traffic Analysis Tools 134References 1366 ENDPOINT ANALYSIS AND THREAT HUNTING 139Understanding Endpoint Detection and Response Solutions 139Techniques in Malware Analysis and Reverse Engineering 141Data and Asset-Focused Risk Models 144The Role of Behavioral Analytics in Endpoint Security 146Principles for Minimizing Endpoint Attack Surfaces 149Advanced Managed Endpoint Protection Services 154Adapting Monitoring Strategies to Fragmented Cloud Data Visibility 156Responding to Events at Scale 161Case Study: Financial Services Organization 167References 1687 SECURITY INFORMATION AND EVENT MANAGEMENT (SIEM) 169Fundamentals of SIEM Systems 169Distributed Processing 172Next-gen Use Cases 175Accelerated Threat Hunting 176Compliance and Regulatory Reporting with SIEM 178Infrastructure Management 181The Insider Threat Landscape 185SIEM Log Retention Strategies and Best Practices 187Automated Response and Remediation with SIEM 189Threat Hunting with SIEM: Techniques and Tools 191SIEM and the Integration of Threat Intelligence Feeds 193Common SIEM Capability Considerations 197Operational Requirements 199Comparing Commercial SIEM Providers 202Proof of Concept Technical Evaluations 203References 2048 SECURITY ANALYTICS AND MACHINE LEARNING IN SOC 207Behavioral Analytics and UEBA (User and Entity Behavior Analytics) 209Machine Learning Algorithms Used in Security Analytics 211Challenges of Operationalizing Predictive Models 215Custom Machine Learning Models Versus Pre-built Analytics 217Optimizing SOC Processes with Orchestration Playbooks 219Anomaly Detection Techniques and Their Applications in SOC 220Investigative Analysis 223Challenges in Data Normalization and Integration 225References 2289 INCIDENT RESPONSE AUTOMATION AND ORCHESTRATION 231Introduction 231Evaluating the Impact of Automation in SOCs 233The Role of Playbooks in Incident Response Automation 235Threat-Specific Versus Generic Playbooks 237Automated Threat Intelligence Gathering and Application 240Automating Collection from Diverse Sources 241Measuring the Efficiency and Effectiveness of Automated Systems 245Critical Success Factors for High-Performance SOCs 246Improving SOC Performance 247Centralizing Cloud Data and Tooling 251Maintaining Compliance Through Automated Assurance 253Injecting Human-Centered Governance 255References 25610 SOC METRICS AND PERFORMANCE MEASUREMENT 259Introduction 259Core Areas for SOC Metrics 259Advancing Cyber Resilience with Insights 261Performance Measurement 265Utilizing Automation for Real-Time Metrics Tracking 266Anomaly Detection 267Integrating Customer Feedback into Performance Measurement 268Metrics for Evaluating Incident Response Effectiveness 270Assessing SOC Team Well-being and Workload Balance 271Skills Investment Gap Assessment 272Financial Metrics for Evaluating SOC Cost Efficiency and Value 274Metrics for Measuring Compliance and Regulatory Alignment 276Artificial Intelligence and Machine Learning 279Strategies for Addressing Common SOC Performance Challenges 280Future Trends in SOC Metrics and Performance Evaluation 289Unifying Metrics for Holistic SOC Insights 292References 29211 COMPLIANCE AND REGULATORY CONSIDERATIONS IN SOC 295Introduction 295Regulatory Challenges Across Geographies 297Just-in-Time Security Orchestration 298Managing Incident Responses in a Regulatory Environment 303Healthcare Data Breaches 305Financial Services Data Security 306Energy and Utility Incident Response 306Future Trajectories 307Continuous Incident Readiness Assessments 307Integrating Compliance Requirements into SOC Policies and Procedures 308Unified GRC Dashboard Visibility 310Open Banking Third-Party Risk Mitigations 311The Role of SIEM in Achieving and Demonstrating Compliance 313Emerging Technology Compliance Gap Forecasting 316Crown Jewels Risk Assessments 319Navigating International Compliance and Data Sovereignty Laws 321The Impact of Emerging Regulations 322Case Studies: SOC Adaptations 323NIS Directive Response Planning 324References 32612 CLOUD SECURITY AND SOC OPERATIONS 327Introduction 327Cloud Access Security Brokers (CASBs) Integration with SOC 330Continuous Compliance Monitoring 332Container Sandboxing 334Compliance Validation and Drift Detection 336Centralizing IAM Across Hybrid and Multicloud Deployments 337Data and Key Management for Encryption 339Preserving Recoverability and Governance 340Securing Multicloud and Hybrid Cloud Environments 342Establishing a Root of Trust Across Fragmented Cloud Key Infrastructures 343Mapping Dependency Context Across Managed Cloud Services 345Best Practices for Cloud Incident Response Planning 347Remediating Drift through Policy as Code Frameworks 349The Role of APIs in Cloud Security and SOC Operations 352Applying Machine Learning Models to API Data 353Innovating Detection and Response Capabilities Purpose Built for Cloud 355Future Trends in Cloud Security and Implications for SOCs 358References 35913 THREAT INTELLIGENCE AND ADVANCED THREAT HUNTING 361Advanced Threat-hunting Methodologies 364Lifecycle Intelligence for Automated Response 366Operationalizing Threat Intelligence for Proactive Defense 368The Importance of Context in Actionable Threat Intelligence 370Threat Intelligence Sharing Platforms and Alliances 372Estimating Campaign Impacts Optimizing Investment Prioritization 375Applying Generative Analytics for Incident Discovery 377Techniques for Effective Threat Hunting in the Cloud 379Behavioral Analytics for Detecting Insider Threats 382Developing Skills and Competencies in Threat Hunting 384Codify Analytic Techniques Targeting Specific IoCs 388Case Studies: Successful Threat Intelligence and Hunting Operations 390References 39314 EMERGING TRENDS AND THE FUTURE OF SOC ANALYSIS 395Introduction 395Emerging Trends and the Future of SOC Analysis 395The Impact of Cloud Security on SOC Operations 397Predicting Future Directions in SOC Analysis 398The Rise of Security Orchestration, Automation, and Response (SOAR) 400Blockchain Technology for Enhanced Security Measures 403Zero-trust Security Model and SOC Adaptation 406Enhancing SOC Capabilities with Augmented and Virtual Reality 407The Impact of 5G Technology on Cybersecurity Practices 408Post-Quantum Cryptography 411Financial Sector Complexity 414Anatomy of Modern APTs 414Deception Techniques 416The Future Role of Human Analysts in Increasingly Automated SOCs 417Tiered Analyst Workforce 418References 41915 CYBERSECURITY AWARENESS AND TRAINING IN SOC OPERATIONS 421Designing Effective Cybersecurity Training Programs for SOC Teams 423Role of Continuous Education in Enhancing SOC Capabilities 425Case Studies: Impact of Training on Incident Response and Management 426Implementing Continuous Feedback Loops 428The Evolving Role of SOCs 431Gamification for Engagement 433The Impact of Remote Work on Cybersecurity Training and Awareness 437Future Trends in Cybersecurity Training and Awareness for SOCs 439References 441Index 443
CompTIA Network+ (9. Auflg.)
CompTIA Network+. 9. Auflage 2024.Wegweiser zum Netzwerk-ExpertenOhne Netzwerke ist eine moderne Unternehmens-IT nicht mehr realisierbar. Hierfür braucht man Fachleute, die die dafür notwendigen Technologien beherrschen und die entsprechenden Anwendungen einrichten und administrieren, sei es zur Nutzung gemeinsamer Ressourcen, zur Anbindung der Firma ans Internet oder zur Einrichtung einer Kommunikationsinfrastruktur.Netzwerke konfigurieren und Zertifizierung meisternDieses Buch verfolgt zwei Ziele: Sie lernen grundlegend den Einsatz von Computer-Netzwerken in Unternehmen, damit Sie diese planen, konfigurieren und Ihre Kunden damit arbeiten können. Zugleich bereitet es Sie auf die entsprechende aktuelle Zertifizierung als Techniker oder Technikerin CompTIA-Network+ vor.Verständnis für alle Netzwerk-WissensgebieteDie Zertifizierung CompTIA Network+ ist in mehrere Wissensgebiete unterteilt. In der aktuellen Fassung der Prüfung N10-009 sind dies:NetzwerkkonzepteNetzwerk-ImplementationenNetzwerkbetriebNetzwerksicherheitNetzwerk-TroubleshootingMarkus Kammermann behandelt die genannten Themenbereiche ausführlich und vermittelt Ihnen in diesem Buch die für die Zertifizierung notwendigen Kenntnisse. Im Zentrum steht dabei der Aufbau eines umfassenden Verständnisses für die Thematik IT-Netzwerke. So erhalten Sie die notwendigen Grundlagen, um die Prüfung CompTIA Network+ erfolgreich zu bestehen.Aus dem Inhalt:Netzwerkmodelle und ihr PraxisbezugGrundbegriffe der TelematikHardware für den NetzwerkaufbauTopologie und VerbindungstypenDie Standards der IEEE-802.x-ReiheAktuelle Drahtlostechnologien von 802.11ax bis Internet of Things (IoT)Verbindung bis ins Weltall – WAN-TechnologienIPv4 und IPv6Die TCP/IP-Protokoll-FamilieDienstprotokolle von Routing bis WebAdministration des NetzwerksSicherheitsverfahren im NetzwerkverkehrAngriff und Verteidigung in NetzwerkenSicherer Zugang im HomeofficeNetzwerkmanagement und -dokumentationFehlersuche im NetzwerkRisikomanagement und NotfallplanungPraxisübungen: Einrichtung eines Netzwerks, Einrichtung eines WLANs, Steigerung der NetzeffizienzÜbungen für die eigene PraxisBeispielprüfung in vollem Umfang des Examens N10-009Leseprobe (PDF-Link)Über den Autor:Markus Kammermann, ausgebildeter ICT-Projektleiter und Erwachsenenausbilder für CompTIA Network+, ist seit mehr als zwanzig Jahren in der System- und Netzwerktechnik tätig. Er ist Dozent in der höheren beruflichen Bildung und Autor zahlreicher Fachbücher.
Online Machine Learning (2. Auflg.)
Dieses Buch beschreibt Theorie und Anwendungen aus dem Bereich des Online Maschine Learnings (OML), wobei der Fokus auf Verfahren des überwachten Lernens liegt. Es werden Verfahren zur Drifterkennung und -behandlung beschrieben. Verfahren zur nachträglichen Aktualisierung der Modelle sowie Methoden zur Modellbewertung werden dargestellt. Besondere Anforderungen aus der amtlichen Statistik (unbalancierte Daten, Interpretierbarkeit, etc.) werden berücksichtigt. Aktuelle und mögliche Anwendungen werden aufgelistet. Ein Überblick über die verfügbaren Software-Tools wird gegeben. Anhand von zwei Studien (“simulierten Anwendungen”) werden Vor- und Nachteile des OML-Einsatz in der Praxis experimentell analysiert.Das Buch eignet sich als Handbuch für Experten, Lehrbuch für Anfänger und wissenschaftliche Publikation, da es den neuesten Stand der Forschung wiedergibt. Es kann auch als OML-Consulting dienen, indem Entscheider und Praktiker OML anpassen und für ihre Anwendung einsetzen, um abzuwägen, ob die Vorteile die Kosten aufwiegen. Einleitung: Vom Batch Machine Learning zum Online Machine Learning. Supervised Learning: Klassifikation und Regression. Drifterkennung und -Behandlung. Initiale Auswahl und nachträgliche Aktualisierung von OML Modellen. Evaluation und Performance-Messung. Besondere Anforderungen an OML-Verfahren. Praxisanwendungen. Open-Source-Software für Online Machine Learning. Ein experimenteller Vergleich von Batch- und Online Machine Learning-Algorithmen. Hyperparameter Tuning. Zusammenfassung und Ausblick. PROF. DR. THOMAS BARTZ-BEIELSTEIN ist Experte für KI mit über 30 Jahren Erfahrung. Als Professor für Angewandte Mathematik an der TH Köln und Leiter des Instituts für Data Science, Engineering und Analytics (IDE+A) forscht er in den Bereichen KI, maschinelles Lernen, Simulation und Optimierung.EVA BARTZ ist auf KI und Datenschutz spezialisierte Juristin. Seit 2014 führt sie die angesehene Unternehmensberatung Bartz & Bartz GmbH. Diese bietet KI-basierte Lösungen für die Praxis in industriellen Anwendungen an. Die herausragende Arbeit der Unternehmensberatung führte zur Erstellung einer Expertise für das Statistische Bundesamt, aus der schließlich dieses wegweisende Buch entstand.
Large Language Models Projects
This book offers you a hands-on experience using models from OpenAI and the Hugging Face library. You will use various tools and work on small projects, gradually applying the new knowledge you gain.The book is divided into three parts. Part one covers techniques and libraries. Here, you'll explore different techniques through small examples, preparing to build projects in the next section. You'll learn to use common libraries in the world of Large Language Models. Topics and technologies covered include chatbots, code generation, OpenAI API, Hugging Face, vector databases, LangChain, fine tuning, PEFT fine tuning, soft prompt tuning, LoRA, QLoRA, evaluating models, and Direct Preference Optimization. Part two focuses on projects. You'll create projects, understanding design decisions. Each project may have more than one possible implementation, as there is often not just one good solution. You'll also explore LLMOps-related topics. Part three delves into enterprise solutions. Large Language Models are not a standalone solution; in large corporate environments, they are one piece of the puzzle. You'll explore how to structure solutions capable of transforming organizations with thousands of employees, highlighting the main role that Large Language Models play in these new solutions.This book equips you to confidently navigate and implement Large Language Models, empowering you to tackle diverse challenges in the evolving landscape of language processing.WHAT YOU WILL LEARN* Gain practical experience by working with models from OpenAI and the Hugging Face library* Use essential libraries relevant to Large Language Models, covering topics such as Chatbots, Code Generation, OpenAI API, Hugging Face, and Vector databases* Create and implement projects using LLM while understanding the design decisions involved* Understand the role of Large Language Models in larger corporate settingsWHO THIS BOOK IS FORData analysts, data science, Python developers, and software professionals interested in learning the foundations of NLP, LLMs, and the processes of building modern LLM applications for various tasksPERE MARTRA is a seasoned IT Engineer and AI Enthusiast with years of experience in the financial sector. He is currently pursuing a Master's in Research on Artificial Intelligence. Initially, he delved into the world of AI through his passion for game development. Applying Reinforcement Learning techniques, he infused video game characters with personality and autonomy, sparking his journey into the realm of AI. Today, AI is not just his passion but a pivotal part of his profession. Collaborating with startups on NLP-based solutions, he plays a crucial role in defining technological stacks, architecting solutions, and guiding team inception. As the author of a course on Large Language Models and their applications, available on GitHub, Pere shares his expertise in this cutting-edge field. He serves as a mentor in the TensorFlow Advanced Techniques Specialization at Deeplearning.AI, assisting students in solving problems within their tasks. He holds the distinction of being one of the few TensorFlow Certified Developers in Spain, complementing this achievement with an Azure Data Scientist Associate certification. Follow Pere on Medium, where he writes about AI, emphasizing Large Language Models and deep learning with TensorFlow, contributing valuable insights to TowardsAI.net. Top skills include Keras, Artificial Intelligence (AI), TensorFlow, Generative AI, and Large Language Models (LLM). Connect with Pere on https://www.linkedin.com/in/pere-martra/ for project collaborations or insightful discussions in the dynamic field of AI.Part I: Techniques and Libraries.- Chapter 1. Introduction to Large Language Models with OpenAI.- Chapter 2: Vector Databases and LLMs.- Chapter 3: LangChain & Agents.- Chapter 4: Evaluating Models.- Chapter 5: Fine-Tuning Models.- Part II: Projects.- Chapter 6: Natural Language to SQL.- Chapter 7: Creating and Publishing Your Own LLM.- Part III: Enterprise solutions.- Chapter 8: Architecting an NL2SQL Project for Immense Enterprise Databases.- Chapter 9: Transforming Banks with Customer Embeddings.
AutoCAD 2025 und AutoCAD LT 2025 für Ingenieure und Architekten
Einführung in die wichtigsten Bedienelemente Konstruktionsbeispiele aus Architektur, Handwerk und Technik Zahlreiche Praxisbeispiele und Übungen Praxisnaher Einstieg Dieses Grundlagen- und Lehrbuch zeigt Ihnen anhand konkreter Praxisbeispiele aus Architektur, Handwerk und Technik die Möglichkeiten von AutoCAD 2025 und AutoCAD LT 2025 und bietet insbesondere AutoCAD-Neulingen einen gründlichen und praxisnahen Einstieg in CAD. Alle wichtigen Befehle und Funktionen werden detailliert erklärt. Zahlreiche Übungsaufgaben und Bonusmaterial Sie arbeiten von Anfang an mit typischen Konstruktionsaufgaben aus Studium und Praxis. Zu jedem Kapitel finden Sie Übungen und Testfragen mit Lösungen dazu im Anhang. Alle Konstruktionsbeispiele sowie zusätzliche Übungsaufgaben, 3D-Beispiele, Video-Tutorials, Vorlagen sowie eine Einführung in AutoLISP können von der Webseite des Verlags heruntergeladen werden. Für PC und Mac Alle Funktionen werden anhand der PC-Version ausführlich beschrieben. Während die Befehlsabläufe auf beiden Systemen fast identisch sind, werden die Besonderheiten der zentralen Benutzeroberfläche für den Mac in einem Bonuskapitel zum Download vorgestellt. Aus dem Inhalt: Allgemeine Bedienung mit Multifunktionsleisten, Registern und Paletten Schnelleinstieg ins Zeichnen mit Rasterfang Exaktes Zeichnen mit Koordinaten, Objektfang und Spurlinien Zeichnungsorganisation mit Layern und Vorlagen Texte, Schriftfelder und Tabellen, Verbindung zu Excel Bemaßungsbefehle und Bemaßungsstile, Spezialfälle Parametrische Variantenkonstruktionen, dynamische Blöcke Maßstäbliches Plotten, auch bei verschiedenen Einheiten (mm, cm, m) Zahlreiche Übungsfragen mit Antworten Zeichnen mit LINIE, KREIS, BOGEN, Polylinie, Schraffur und weitere Bearbeiten (VERSETZ, STUTZEN, DEHNEN, STRECKEN, Skalieren und weitere), Anordnungen rechteckig, polar oder entlang Pfaden, Griffe, Eigenschaften-Manager Komplexe Objekte: BLOCK (verwalten mit Palette und Editor), Attribute, externe Referenzen Einführung in 3D-Konstruktion und Volumenkörper Zum Download: 2 Bonuskapitel: 3D-Freiformmodellierung Benutzeranpassungen deutsche Beschreibung der englischen Express Tools Mac-Oberfläche Alle Beispiele und Lösungen Zusätzliche Übungen, 3D-Beispiele und AutoLISP-Anleitung Video-Tutorials Vorlagen Detlef Ridder hat bereits zahlreiche Bücher zu AutoCAD, Inventor, Revit und Archicad veröffentlicht und gibt Schulungen zu diesen Programmen und im Bereich CNC.1
Parallel Programming with C# and .NET
If you need to understand concurrency, this book is your guide to the fundamentals behind the advanced software you seek to implement to achieve highly responsive and scalable code. Support for parallel computation is an essential part of concurrency. Concurrency is an advanced concept and solutions are not straightforward. Many developers have been burned by it and are still being burned by it. This book aims to simplify the concept for C# developers. It tries to simplify the concept using the Task Parallel Library (TPL), Concurrent Collections, Parallel LINQ (PLINQ), Asynchronous Programming Patterns, and related topics.The book starts with an overview of TPL and discusses Tasks. Understanding these areas is necessary to learn the concepts that follow in the book. You will go through special scenarios, such as handling exceptions and cancellations, followed by demonstrations of synchronization techniques and concurrent collections. You will see demonstrations of parallel loops to speed up the computations. And you'll understand PLINQ in detail. Finally, you'll learn how to simplify asynchronous programming with async and await keywords is discussed.The book contains “Q&A sessions”, review questions, and exercises (in .NET 8 and C#12). After reading the book, you will be able to understand advanced concepts in parallel programming and implement them in your code.WHAT YOU WILL LEARN* Understand concurrent and multi-threaded development* Understand how some modern-day C# features can promote parallel programming* Demonstrate the latest patterns for parallel developmentWHO THIS BOOK IS FORDevelopers familiar with C# but are absolute beginners for parallel programming.VASKARAN SARCAR obtained his Master of Engineering degree in Software Engineering from Jadavpur University, Kolkata (India), and an MCA from Vidyasagar University, Midnapore (India). He was a National Gate Scholar (2007-2009) and has over 12 years of experience in education and the IT industry. He devoted his early years (2005-2007) to the teaching profession at various engineering colleges, and later he joined HP India PPS R&D Hub in Bangalore. He worked there until August 2019 and became a Senior Software Engineer and Team Lead. After working for more than ten years at HP, he decided to follow his passion completely. He is now an independent full-time author.Chapter 1: Understanding Tasks.- Chapter 2: Handling Special Scenarios.- Chapter 3: Exploring Synchronization and Concurrent Collections.- Chapter 4: Working on Parallel Loops.- Chapter 5: Parallel LiNQ.- Chapter 6: Simplifying Asynchronous Programs.- Appendix A.- Appendix B.- Appendix C.
AutoCAD 2025 und AutoCAD LT 2025
AutoCAD 2025 und AutoCAD LT 2025 für Ingenieure und Architekten, in Erstauflage aus dem September 2024.Praxisnaher EinstiegDieses Grundlagen- und Lehrbuch zeigt Ihnen anhand konkreter Praxisbeispiele aus Architektur, Handwerk und Technik die Möglichkeiten von AutoCAD 2025 und AutoCAD LT 2025 und bietet insbesondere AutoCAD-Neulingen einen gründlichen und praxisnahen Einstieg in CAD. Alle wichtigen Befehle und Funktionen werden detailliert erklärt.Zahlreiche Übungsaufgaben und BonusmaterialSie arbeiten von Anfang an mit typischen Konstruktionsaufgaben aus Studium und Praxis. Zu jedem Kapitel finden Sie Übungen und Testfragen mit Lösungen dazu im Anhang. Alle Konstruktionsbeispiele sowie zusätzliche Übungsaufgaben, 3D-Beispiele, Video-Tutorials, Vorlagen sowie eine Einführung in AutoLISP können von der Webseite des Verlags heruntergeladen werden.Für PC und MacAlle Funktionen werden anhand der PC-Version ausführlich beschrieben. Während die Befehlsabläufe auf beiden Systemen fast identisch sind, werden die Besonderheiten der zentralen Benutzeroberfläche für den Mac in einem Bonuskapitel zum Download vorgestellt.Aus dem Inhalt:Allgemeine Bedienung mit Multifunktionsleisten, Registern und PalettenSchnelleinstieg ins Zeichnen mit RasterfangExaktes Zeichnen mit Koordinaten, Objektfang und SpurlinienZeichnungsorganisation mit Layern und VorlagenTexte, Schriftfelder und Tabellen, Verbindung zu ExcelBemaßungsbefehle und Bemaßungsstile, SpezialfälleParametrische Variantenkonstruktionen, dynamische BlöckeMaßstäbliches Plotten, auch bei verschiedenen Einheiten (mm, cm, m)Zahlreiche Übungsfragen mit AntwortenZeichnen mit LINIE, KREIS, BOGEN, Polylinie, Schraffur und weitereBearbeiten (VERSETZ, STUTZEN, DEHNEN, STRECKEN, Skalieren und weitere), Anordnungen rechteckig, polar oder entlang Pfaden, Griffe, Eigenschaften-ManagerKomplexe Objekte: BLOCK (verwalten mit Palette und Editor), Attribute, externe Referenzen Einführung in 3D-Konstruktion und VolumenkörperZum Download:2 Bonuskapitel:3D-FreiformmodellierungBenutzeranpassungendeutsche Beschreibung der englischen Express ToolsMac-OberflächeAlle Beispiele und LösungenZusätzliche Übungen, 3D-Beispiele und AutoLISP-AnleitungVideo-TutorialsVorlagenLeseprobe (PDF-Link)Über den Autor:Detlef Ridder hat bereits zahlreiche Bücher zu AutoCAD, Inventor, Revit und Archicad veröffentlicht und gibt Schulungen zu diesen Programmen und im Bereich CNC.1
Grundkurs Programmieren in Java (9. Auflage)
Grundkurs Programmieren in Java. 9. Auflage.Mit diesem Lehrbuch können Sie sowohl Java als auch das Programmieren lernen. Es setzt keinerlei Vorkenntnisse aus den Bereichen Programmieren, Programmiersprachen und Informatik voraus. Alle Kapitel sind mit Übungsaufgaben ausgestattet, die Sie zum besseren Verständnis bearbeiten können.Denn: Man lernt eine Sprache nur, wenn man sie auch spricht!Auf rund 800 Seiten finden Sie hier eine umfassende und aktuelle Einführung. Von den Grundlagen der Programmierung und den elementaren Sprachelementen über die Objektorientierung bis hin zu fortgeschrittenen Themen wie Threads, Streams, Entwicklung von verteilten Anwendungen in Netzen sowie Lambda-Ausdrücken lernen Sie alles, was Sie für den erfolgreichen Einstieg in die Programmierung benötigen.Aus dem Inhalt:Einstieg in das Programmieren in JavaObjektorientiertes Programmieren in JavaGrafische Oberflächen in JavaNebenläufige und verteilte AnwendungenLambda-Ausdrücke und funktionale ProgrammierungAbschluss, Ausblick und AnhangLeseprobe (PDF-Link)Über die Autoren:Prof. Dr. Dietmar Ratz ist Studiengangsleiter Wirtschaftsinformatik an der Dualen Hochschule Baden- Württemberg (DHBW) Karlsruhe und lehrt auch am Karlsruher Institut für Technologie (KIT).Dipl.-Wirtsch.-Inf. (DH) Dennis Schulmeister-Zimolong arbeitet als akademischer Mitarbeiter an der Dualen Hochschule Baden-Württemberg (DHBW) Karlsruhe sowie als Produktmanager bei der SOA People AG, Karlsruhe.Prof. Dr. Detlef Seese ist ehemaliger Professor für Angewandte Informatik am Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB) des Karlsruher Instituts für Technologie (KIT).Dipl.-Wirtsch.-Ing. Jan Wiesenberger ist geschäftsführender Vorstand des FZI Forschungszentrums Informatik in Karlsruhe und Hauptgesellschafter des IT-Dienstleisters m+ps.
Agile Organisationsentwicklung
Agile Organisationsentwicklung. Iterative, inkrementelle und lernende Bewegung ermöglichen.(Klassische wie systemische) Organisationsentwickler: innen beschreiben Veränderungen mit der Veränderungskurve nach Kübler-Ross und/oder Kotter. Diese beschreiben Veränderungen als unabänderliche Impulse, die mittels geeigneter Kommunikationsmaßnahmen besser „verdaubar“ sind. Wenn aber der Zielraum zu groß und der eigentliche Organisationshebel noch zu unklar sind, helfen Changes nicht. Sie werden scheitern.Erfolgreiche agile Transitionen verändern Werte, Verhalten und Arbeitsumfelder der Beteiligten. Im Sinne Everett Rogers nehmen die Beteiligten also eine Innovation an – oder sie verwerfen diese. Veränderungsprozesse sind zu modellieren, sodass die Organisationen sie gehen können. Stimmt das Veränderungsvorgehen, wird es funktionieren: Neue Prozesse, neue Strukturen und Produktinnovationen werden möglich.Leseprobe (PDF-Link)Über die AutorinJudith Andresen ist agile Coachin und Organisationsentwicklerin, die Teams und Organisationen bei der Einführung agilen Arbeitens, agilen Denkens und Führens unterstützt. Schwerpunktmäßig begleitet sie als agile Organisationsentwicklerin Unternehmen in ihren agilen Transitionen. Sie hält regelmäßig Vorträge über Projektmethoden und Unternehmenskultur und berichtet darüber in ihrem Blog judithandresen.com/blog.Aus dem Inhalt:Agile Organisationen entwickelnAgiles Manifest verstehenDen Veränderungsdruck positiv für sich nutzenChanges, agile Transitionen und organisationelle Experimente aufsetzenErfolgreiche agile Transitionen aufsetzend steuernOrganisationsmuster erkennen und überwindenErfolgreiche Strukturen und Führungssysteme aufsetzenStolperfallen agiler Organisationsentwicklung vermeiden
Programmieren in Java (8. Auflage)
Programmieren in Java. Einfach Java lernen. 8. AuflageSie möchten sich Java von Grund auf aneignen? Dieses Standardwerk hat schon Tausende von Einsteigern zu Java-Pro s gemacht. Kompakt, aktuell und präzise bietet es alles, was für die Programmierung in Java wichtig ist.Diese Neuauflage wurde grundlegend überarbeitet. Ihr Fokus richtet sich darauf, Ihnen den Einstieg in die Programmierung mit Java 21 möglichst einfach zu machen. Von Anfang an nutzen wir dafür die leistungsfähige und komfortable Entwicklungsumgebung Eclipse.Von den elementaren Ausdrucksmöglichkeiten in Java und den Grundlagen der Objektorientierung bis hin zur Nebenläu gkeit sowie zur Programmierung in Netzwerken und Anbindung von Datenbanken finden Sie hier alle Themen, die für Einsteiger wichtig sind. Zum Vertiefen des Umgangs mit Entwurfsmustern dient die Programmierung grafischer Benutzeroberflächen.Zahlreiche Beispiele und Aufgaben in allen Kapiteln – von elementaren Übungen bis hin zu kleinen Projektarbeiten – helfen Ihnen, Ihr Wissen praktisch umzusetzen und zu festigen.Aus dem InhaltEinstieg in JavaElemente der ProgrammierungObjektorientierte ProgrammierungGrundlegende KlassenEin-/Ausgabe in JavaNebenläufigkeit in Java: ThreadsGrafikanwendungen in JavaProgrammierung in NetzwerkenAnbindung von Datenbanken mit JDBCBearbeiten von XML in JavaLeseprobe (PDF-Link)Über den AutorProf. Dr. Fritz JOBST lehrte an der OTH Regensburg und hielt u.a. Vorlesungen zur Programmierung in Java und zur Entwicklung von Software mit der Java Enterprise Edition.
Künstliche Intelligenz für Lehrkräfte
Das Buch Künstliche Intelligenz für Lehrkräfte führt die zentralen Ansätze und Gebiete der KI fundiert und insbesondere für Informatiklehrkräfte aufbereitet ein. Es bietet aber auch Lehrkräften mit anderem Hintergrund die Möglichkeit, sich mit den fachlichen Grundlagen von KI auseinanderzusetzen. Behandelte Themen sind insbesondere Problemlösen und Suche, Grundlagen des Maschinellen Lernens, Wissensrepräsentation und Schließen, Künstliche neuronale Netze, Tiefes Lernen, Generative KI und Robotik. In jedem Kapitel wird eine methodische Einführung gegeben, relevante Anwendungsbereiche aufgezeigt und Vorschläge für die konkrete Umsetzung im Unterricht gegeben. Zudem werden interdisziplinäre Bezüge hergestellt und Fragen der Ethik und gesellschaftliche Bezüge diskutiert.Die Herausgebenden und Autor:innen des Buches sind Lehrkräfte an Hochschulen aus den Bereichen Künstliche Intelligenz und Informatikdidaktik. Durch die interdisziplinäre Kooperation bietet das Buch sowohl einen fachlich fundierten Einstieg in das Thema KI als auch einen geeigneten didaktischen Zugang.ULRICH FURBACH ist Professor im Ruhestand für künstliche Intelligenz an der Universität Koblenz. Seine Forschungsgebiete umfassen automatisches Schließen, Agenten und Kognition. Er ist an der TU München habilitiert, hat an der Universität der Bundeswehr promoviert und ist Gründer und Gesellschafter des KI-Unternehmens wizAI solutions GmbH.EMANUEL KITZELMANN ist Professor für Angewandte Künstliche Intelligenz an der TH Brandenburg. Nach seiner Promotion hat er mehrere Jahre als Lehrer für Informatik, Softwareentwicklung und Mathematik am Berufskolleg Ratingen gearbeitet und dort das das Berufliche Gymnasium für Informatik geleitet. Sein Forschungsschwerpunkt ist im Bereich Induktive Programmsynthese – ein Gebiet im Schnittbereich von maschinellem Lernen und Programmierung.TILMAN MICHAELI ist Professor für Didaktik der Informatik an der TU München. Ziel seiner Arbeit ist es, Informatik nicht nur zu erklären, sondern jede und jeden zu befähigen, diedigitale Welt aktiv und kreativ mitzugestalten. Forschungsschwerpunkte sind Data und AI Literacy, Debugging im Unterricht, digitale Bildung sowie Quantencomputing als Thema informatischer Bildung.UTE SCHMID ist Professorin für Kognitive Systeme an der Otto-Friedrich-Universität Bamberg. Seit mehr als zwanzig Jahren lehrt und forscht sie im Bereich Künstliche Intelligenz. Forschungsschwerpunkte sind intepretierbares und erklärbares Maschinelles Lernen sowie KI und Bildung. Seit vielen Jahren bietet sie Workshops zum Thema KI für Kinder und Jugendliche an und engagiert sich in der Lehrkräftefortbildung. Sie leitet den AK KI und Schule des Fachbereichs KI der Gesellschaft für Informatik.Einführung.- Teil 1 Grundlegende Konzepte der KI: Suche im Problemraum.- Lernen aus Daten.- Schließen aus Wissen.- Teil 2 Maschinelles Lernen: Lernen von Entscheidungsbäumen.- Lernen mit neuronalen Netzen.- Analytisches vs. konnektionistisches Paradigma.- Verstärkendes Lernen.- Tiefes Lernen.- Erklärbarkeit.- Generative KI.- Teil 3 Schließen und Planen: Logistikbasierte Wissensverarbeitung.- Schließen im Alltag und unter Unsicherheit.- Teil 4 Spezielle und vertiefende Themen: Robotik.- Teil 5 Reflexion: Natürliche und künstliche Intelligenz.- Wechselwirkungen von KI mit anderen Schulfächern.- Verantwortung.- Glossar.
Digitale Ordnung für Dummies
VEREINFACHEN SIE IHR DIGITALES LEBENMit den Methoden in diesem Buch räumen Sie Ihr persönliches digitales Durcheinander auf. Lernen Sie mithilfe von festen Prinzipien, strukturiert mit Mails, Dateien und Ihrer Nutzeroberfläche umzugehen. Robert Tolksdorf zeigt Ihnen, wie Sie Ihre digitale Welt ordnen und sich damit viel Zeit für umständliche Suchvorgänge ersparen. Räumen Sie Ihre Arbeitsumgebung auf und arbeiten Sie fokussiert, statt sich in einem Fensterdurcheinander zu verlieren. Jenseits Ihrer Desktop-Rechner oder Notebooks mit Windows und MacOS vereinfachen Sie auch den Umgang mit Ihren Mobilgeräten. SIE ERFAHREN* Welche Ordnungsprinzipien Ihnen das Leben erleichtern* Warum gute Ordnerstrukturen und -namen viel Zeit sparen können* Wie Sie fokussiert und ungestört digital arbeitenROBERT TOLKSDORF war bis 2016 Professor für Informatik an der Freien Universität Berlin. Seitdem arbeitet er freiberuflich als Autor. Über den Autor 7Einleitung 15TEIL I: INFORMATIONEN GUT ORGANISIEREN 21Kapitel 1: Zugemailt 23Kapitel 2: Einmal durchwischen – Kein Dateidurcheinander mehr 41Kapitel 3: Dateien auf Mobilgeräten 53Kapitel 4: Programme und Apps durchlüften 61TEIL II: ARBEITSUMGEBUNG ORGANISIEREN 73Kapitel 5: Platzangst auf dem Desktop 75Kapitel 6: Minimalismus beim mobilen Startbildschirm 95Kapitel 7: Fenster ordnen 107Kapitel 8: Browser besser benutzen 133TEIL III: FOKUS GEWINNEN 151Kapitel 9: Ablenkungen vermeiden 153Kapitel 10: Fokussiert auf Mobilgeräten 175TEIL IV: DER TOP-TEN-TEIL 181Kapitel 11: Zehn hervorragende Wege zum Zeitsparen 183Kapitel 12: Zehn schlimme Dinge, die ich in echt gesehen habe 187Danksagung 191Abbildungsverzeichnis 193Stichwortverzeichnis 199
JavaScript für Dummies
SCHRITT FÜR SCHRITT ZU JAVASCRIPTWenn Sie mit JavaScript programmieren lernen möchten, dann greifen Sie zu! Sebastian Springer vermittelt Ihnen in diesem Einstieg das Grundwissen zur Programmierung mit dieser mächtigen Programmiersprache. Sie lernen neben Grundlagen wie Schleifen, Verzweigungen und Co. alle wichtigen Tools, Arbeitsweisen und Besonderheiten der Browser kennen. Doch damit nicht genug: Fortgeschrittene Technologien, wie die asynchrone Programmierung, werden erklärt; außerdem, wie Sie zwischen Frontend und Backend kommunizieren oder mit Nutzern interagieren. Alles garniert mit übungen und Beispiel-Programmen. SIE ERFAHREN* Was es mit Node.js auf sich hat* Wie das Zusammenspiel von JavaScript und HTML und CSS funktioniert* Was Sie über Datentypen, Variable und Konstante wissen sollten* Wie Sie Fehler aufspüren und behebenSEBASTIAN SPRINGER arbeitet als JavaScript Engineer in der Konzeptionierung und Entwicklung professioneller Anwendungen. Er ist außerdem Dozent für JavaScript, Autor mehrerer IT-Fachbücher und Sprecher auf Konferenzen. Er vermittelt sein Wissen besonders einsteigergerecht. Einleitung 23TEIL I: DIE GRUNDLAGEN VON JAVASCRIPT 27Kapitel 1: Auf den Spuren von JavaScript: Zwischen Browser-Zauberei und Server-Magie 29Kapitel 2: Datentypen, Variablen und Konstanten 53Kapitel 3: Operatoren, Bedingungen und Schleifen 83Kapitel 4: Funktionen 107Kapitel 5: Klassen und Arrays 127Kapitel 6: Fehlerbehandlung 163TEIL II: FORTGESCHRITTENE THEMEN 183Kapitel 7: Das JavaScript-Modulsystem 185Kapitel 8: Asynchronität in JavaScript 205Kapitel 9: Generatoren und Iteratoren 227TEIL III: DAS FRONTEND 239Kapitel 10: Arbeiten mit dem DOM 241Kapitel 11: Events 259TEIL IV: DAS ÖKOSYSTEM 279Kapitel 12: Paketmanager 281Kapitel 13: Die passenden Pakete finden 303TEIL V: DAS ZUSAMMENSPIEL ZWISCHEN CLIENT UND SERVER 313Kapitel 14: Mit einem Server kommunizieren 315Kapitel 15: Serverseitiges JavaScript mit Express 335Kapitel 16: Clientseitiges JavaScript mit React 371Kapitel 17: Echtzeit-Kommunikation mit WebSockets 413TEIL VI: DER TOP-TEN-TEIL 429Kapitel 18: Die zehn wichtigsten Bibliotheken und Werkzeuge in JavaScript 431Abbildungsverzeichnis 449Stichwortverzeichnis 453