Computer und IT
Digitales Gold
Entdecke dein digitales Gold - 100 Geschäftsideen, die dein Leben verändern können! Stell dir vor, du hältst den Schlüssel zu deinem eigenen digitalen Imperium in der Hand. In einer Welt, die von der digitalen Revolution erfasst wird, ist es an der Zeit, dein eigenes Online-Business zu starten und deinen Traum von finanzieller Unabhängigkeit zu verwirklichen. In "Digitales Gold" präsentiert Labinot Gashi, ein erfahrener Online-Business-Experte, 100 innovative und erprobte digitale Geschäftsideen, die dir den Weg zum Erfolg ebnen. Egal, ob du gerade erst anfängst oder dein bestehendes Geschäft auf das nächste Level bringen möchtest - dieses Buch ist dein unverzichtbarer Begleiter. Lass dich von bewährten Strategien und inspirierenden Erfolgsgeschichten motivieren. Finde das Geschäftsmodell, das perfekt zu dir passt, und setze deine Ideen Schritt für Schritt um. Jeder Tipp und jede Anleitung ist ein potenzieller Goldschatz, der nur darauf wartet, von dir entdeckt zu werden. Bist du bereit, dein digitales Gold zu finden und deine unternehmerische Zukunft neu zu gestalten? Dein Abenteuer beginnt hier, schnapp dir dein Exemplar und starte noch heute!Labinot Gashi:Labinot Gashi greift auf mehrjährige Erfahrung in den Bereichen Google Ads, Suchmaschinenoptimierung, Remarketing, E-Mail-Marketing, Online-Business Development, Online- Strategie, Conversion-Optimierung, Mobile-Marketing und Display-Marketing, Künstliche Intelligenz zurück. Zusätzlich betreut er unzählige Grosskunden im Bereich Online Marketing, Performance, Business Development und vielen weiteren Bereichen.Labinot Gashi gründete ebenfalls zusammen mit seiner Frau die Luxus Schmuck Marke MUAU (https://www.muau.ch , https://www.muau.com , https:// www.eden-schmuck.ch). Zusätzlich verkauft er mit seiner Marke AURMEL (https://www.aurmel.com) den teuersten GOLD-Honig der Welt. Bereits über 100 Webseiten und Webshops aus den Branchen Luxus, Automobil, Sport, NGO, Fashion, Bildung und viele mehr hat er erstellt und optimiert. Labinot Gashi ist Dozent an unterschiedlichen Fachhochschulen und Universitäten und ist ebenfalls im Verwaltungsrat einer Kinderstiftung (https://www.Kinderstiftung.info).
Grundkurs Programmieren in JAVA
Mit diesem Lehrbuch können Sie sowohl Java als auch das Programmieren lernen. Es setzt keinerlei Vorkenntnisse aus den Bereichen Programmieren, Programmiersprachen und Informatik voraus. Alle Kapitel sind mit Übungsaufgaben ausgestattet, die Sie zum besseren Verständnis bearbeiten können. Denn: Man lernt eine Sprache nur, wenn man sie auch spricht! Auf rund 750 Seiten finden Sie hier eine umfassende und aktuelle Einführung. Von den Grundlagen der Programmierung und den elementaren Sprachelementen über die Objektorientierung bis hin zu Threads und Datenströmen und zur Entwicklung von Anwendungen in Netzen lernen Sie alles, was Sie für den erfolgreichen Einstieg in die Programmierung benötigen. Aus dem InhaltEinstieg in das Programmieren in Java/Objektorientiertes Programmieren in Java/Grafische Oberflächen in Java/Threads, Datenströme und Netzwerkanwendungen/Abschluss, Ausblick und Anhang ExtraE-Book inside. Systemvoraussetzungen für E-Book inside: Internet-Verbindung und Adobe-Reader oder Ebook-Reader bzw. Adobe Digital Editions.
Programmieren in Java
- Von zahlreichen Hochschulen empfohlen: Der Einstieg in die Welt der Java-Programmierung mit diesem kompakten Klassiker! - Besonderen Schwerpunkt legen wir auf Grundlagen. Diese sind auch im Zeitalter leistungsfähiger Hilfsmittel unentbehrlich. - Topaktuell: Lernen Sie die objektorientierte Programmierung auf der Basis von Java 21. - Erhöhen Sie Ihren Lernerfolg mit den zahlreichen Übungsaufgaben. - Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches Sie möchten sich Java von Grund auf aneignen? Dieses Standardwerk hat schon Tausende von Einsteigern zu Java-Pro s gemacht. Kompakt, aktuell und präzise bietet es alles, was für die Programmierung in Java wichtig ist. Diese Neuauflage wurde grundlegend überarbeitet. Ihr Fokus richtet sich darauf, Ihnen den Einstieg in die Programmierung mit Java 21 möglichst einfach zu machen. Von Anfang an nutzen wir dafür die leistungsfähige und komfortable Entwicklungsumgebung Eclipse. Von den elementaren Ausdrucksmöglichkeiten in Java und den Grundlagen der Objektorientierung bis hin zur Nebenläu gkeit sowie zur Programmierung in Netzwerken und Anbindung von Datenbanken finden Sie hier alle Themen, die für Einsteiger wichtig sind. Zum Vertiefen des Umgangs mit Entwurfsmustern dient die Programmierung grafischer Benutzeroberflächen. Zahlreiche Beispiele und Aufgaben in allen Kapiteln – von elementaren Übungen bis hin zu kleinen Projektarbeiten – helfen Ihnen, Ihr Wissen praktisch umzusetzen und zu festigen. AUS DEM INHALT // - Einstieg in Java - Elemente der Programmierung - Objektorientierte Programmierung - Grundlegende Klassen - Ein-/Ausgabe in Java - Nebenläufigkeit in Java: Threads - Grafikanwendungen in Java - Programmierung in Netzwerken - Anbindung von Datenbanken mit JDBC - Bearbeiten von XML in Java
Excel Power Tools & Power BI Desktop: Große Datenmengen abrufen, aufbereiten, analysieren und visualisieren
- Das Praxisbuch zu Power Query, Power Pivot und PivotTable- Anschauliche Anleitungen & praktische Beispiele zum Download Sie benötigen laufend aktuelle Auswertungen von Daten aus externen Quellen? Dann sind die Power Tools von Excel sowie Power BI Desktop, die kostenlose Microsoft Power BI (Business Intelligence)-App, die idealen Werkzeuge für Sie. Vom Import der Daten bis zur Analyse und Visualisierung: Dieses Praxisbuch erklärt mit leicht nachvollziehbaren Anleitungen und praktischen Beispielen, welche Möglichkeiten die einzelnen Tools bieten und wie Sie diese für Ihre Zwecke sinnvoll einsetzen. Die Autorin zeigt detailliert, wie Sie auch große Datenmengen aus externen Quellen abrufen, mit Power Query aufbereiten und in Form von Pivot-Tabellen und -Diagrammen darstellen. Sie erfahren, wie Sie mit Power Pivot Daten aus unterschiedlichen Quellen nutzen, Datenmodelle erstellen sowie weitere Spalten und Kennzahlen mit DAX-Funktionen berechnen. Darüber hinaus lernen Sie Power BI Desktop, welches Sie ergänzend zu den Power Tools verwenden können, mit seinen umfassenden Visualisierungsmöglichkeiten kennen. Entdecken Sie Schritt für Schritt die hilfreichen Funktionen der Power Tools und profitieren Sie von den Anwendertipps der Expertin! Aus dem Inhalt:- Datentabellen mit Excel anlegen und verwalten- Daten aus externen Quellen abrufen, z. B. aus Text- und CSV-Dateien, SQL-Server und Web- Länderspezifische Zahlen konvertieren, weitere Spalten berechnen und Daten gruppieren- Daten aus zwei oder mehr Tabellen zusammenführen- Pivot-Tabellen und Pivot-Diagramme erstellen, Felder anordnen- Berichtslayout sowie Teil- und Gesamtergebnisse darstellen- Power Pivot: Spalten und Kennzahlen (Measures) mit DAX-Funktionen berechnen- Grundlagen der Datenmodellierung- Mit Power BI Desktop Spalten, Tabellen und Kennzahlen berechnen- Interaktive Berichte erstellen und veröffentlichen
Zephyr RTOS Embedded C Programming
These days the term Real-Time Operating System (RTOS) is used when referring to an operating system designed for use in embedded microprocessors or controllers. The “Real Time” part refers to the ability to implement applications that can rapidly responding to external events in a deterministic and predictable manner. RTOS-based applications have to meet strict deadline constraints while meeting the requirements of the application. One way of ensuring that urgent operations are handled reliably is to set task priorities on each task and to assign higher priorities to those tasks that need to respond in a more timely manner.Another feature of real-time applications is the careful design and implementation of the communication and synchronization between the various tasks. The Zephyr RTOS was developed by Wind River Systems, and subsequently open sourced. Its design and implementation are oriented towards the development of time critical IoT (Internet of Things) and IIoT (Industrial Internet of Things) applications, and, consequently it has a rich feature set for building both wireless and wired networking applications. However, with a rich feature set comes a fairly steep learning curve.This book covers the foundations of programming embedded systems applications using Zephyr's Kernel services. After introducing the Zephyr architecture as well as the Zephyr build and configuration processes, the book will focus on multi-tasking and inter-process communication using the Zephyr Kernel Services API. By analogy with embedded Linux programming books, this book will be akin a Linux course that focuses on application development using the Posix API. In this case, however, it will be the Zephyr Kernel Services API that will be the API being used as well as the Posix API features supported by Zephyr.WHAT YOU’LL LEARN* An Overview of the Cortex-M Architecture.* Advanced data structures and algorithms programming (linked lists, circular buffers and lists).* How to build Zephyr Applications, including setting up a Command Line Zephyr Development Environment on Linux.* Task scheduling and pre-emption patterns used in Real Time Operating Systems.* Scheduling, Interrupts and Synchronization, including threads, scheduling, and system threads.* Overview of Symmetric Multiprocessing (SMP) and Zephyr support for SMP. * Memory management, including memory heaps, memory slabs, and memory pools.WHO THIS BOOK IS FOREmbedded Systems programmers, IoT and IIoT developers, researchers, BLE application developers (Industrial Control Systems, Smart Sensors, Medical Devices, Smart Watches, Manufacturing, Robotics). Also of use to undergraduate and masters in computer science and digital electronics courses.Andrew Eliasz is the Founder and Head at Croydon Tutorial College as well as the Director of First Technology Transfer Ltd. First Technology Transfer runs advanced training courses and consults on advanced projects in IT, real time and embedded systems. Most courses are tailored to customers’ needs. Croydon Tutorial College evolved from Carshalton Tutorial College which was established to provide classes, distance level teaching, workshops and personal tuition in computer science, maths, and science subjects at GCSE, A Level, BTEC, undergraduate and masters levels. It has now changed its name and location to Croydon Tutorial College at Weatherill House Croydon. As well as teaching and tutoring they also provide mentoring and help for students having difficulties with assignments and projects (e.g., by suggesting how to add to a project to obtain a better grade, as well as reviewing project content and writing styles).1. Introduction.- 2. A Review of RTOS Fundamentals.- 3. Zephyr RTOS Application Development Environments and Zephyr Application Building Principles.- 4. Zephyr RTOS Multithreading.- 5. Message Queues, Pipes, Mailboxes and Workqueues.- 6. Using Filesystems in Zephyr Applications.- 7. Developing Zephyr BLE Applications.- 8. Zephyr RTOS and Ethernet, WiFi, and TCP/IP.- 9. Understanding and Working with the Device Tree, in general, and SPI and I2C in particular.- 10. Building Zephyr RTOS Applications Using Renode.- 11. Understanding and Using the Zephyr ZBus in Application Development.- 12. Zephyr Wi-Fi.
Resource Management on Distributed Systems
COMPREHENSIVE GUIDE TO THE PRINCIPLES, ALGORITHMS, AND TECHNIQUES UNDERLYING RESOURCE MANAGEMENT FOR CLOUDS, BIG DATA, AND SENSOR-BASED SYSTEMSResource Management on Distributed Systems provides helpful guidance by describing algorithms and techniques for managing resources on parallel and distributed systems, including grids, clouds, and parallel processing-based platforms for big data analytics. The book focuses on four general principles of resource management and their impact on system performance, energy usage, and cost, including end-of-chapter exercises. The text includes chapters on sensors, autoscaling on clouds, complex event processing for streaming data, and data filtering techniques for big data systems. The book also covers results of applying the discussed techniques on simulated as well as real systems (including clouds and big data processing platforms), and techniques for handling errors associated with user predicted task execution times. Written by a highly qualified academic with significant research experience in the field, Resource Management on Distributed Systems includes information on sample topics such as:* Attributes of parallel/distributed applications that have an intimate relationship with system behavior and performance, plus their related performance metrics.* Handling a lack of a prior knowledge of local operating systems on individual nodes in a large system.* Detection and management of complex events (that correspond to the occurrence of multiple raw events) on a platform for streaming analytics.* Techniques for reducing data latency for multiple operator-based queries in an environment processing large textual documents.With comprehensive coverage of core topics in the field, Resource Management on Distributed Systems is a comprehensive guide to resource management in a single publication and is an essential read for professionals, researchers and students working with distributed systems. SHIKHARESH MAJUMDAR is Chancellor’s Professor & Director at Real Time and Distributed Systems Research Centre, Carleton University, Canada. Professor Majumdar earned his PhD in Computational Science from the University of Saskatchewan in 1988 and is a Senior Member of the IEEE and a Fellow of Institute of Engineering and Technology (IET). Professor Majumdar’s research interests include Parallel and Distributed Systems, Operating Systems, Middleware, and many more. He has had many papers published in Journals and Refereed Conference Proceedings, has provided various contributions to many books and is the recipient of multiple awards. About the Author xvPreface xviiAcknowledgments xxiii1 INTRODUCTION 11.1 Introduction to Distributed and Parallel Computing 11.2 Types of Computing Environments 21.3 Units of Computation 31.4 Principles Underlying Resource Management 51.5 Evolution of Distributed Systems 91.6 Summary 202 CHARACTERIZATION OF PARALLELISM IN APPLICATIONS 252.1 Introduction 252.2 The Precedence Graph Model 262.3 Graph-Based Characteristics 272.4 Single-Point Characteristics 302.5 Performance Metrics 322.6 Impact of Parallelism Characteristics on Performance 362.7 Energy Performance Trade-Off 392.8 Summary 473 RESOURCE MANAGEMENT TECHNIQUES FOR DISTRIBUTED COMPUTING SYSTEMS 513.1 Resource Allocation 523.2 Task/Process Scheduling 623.3 Grid Scheduling with Deadlines 673.4 Scheduling on Client–Server Systems 703.5 Summary 744 RESOURCE MANAGEMENT ON SYSTEMS SUBJECTED TO UNCERTAINTIES ASSOCIATED WITH WORKLOAD AND SYSTEM PARAMETERS 794.1 Introduction 794.2 Handling Errors Associated with User Estimates of Job Execution Times 804.3 Underestimation of Job Execution Times 824.4 Handling Uncertainties Associated with the Local Scheduling Policy 864.5 Any Schedulability Criterion 884.6 Matchmaking in the Dark: AS Criterion-Based Matchmaking 914.7 Soft Advance Reservation Requests 964.8 Summary 1005 RESOURCE AUTO-SCALING 1055.1 Introduction 1055.2 Request Characteristics 1075.3 Horizontal Auto-Scaling 1085.4 Hybrid Auto-Scaling 1175.5 Summary 1206 RESOURCE MANAGEMENT FOR SYSTEMS RUNNING MAPREDUCE JOBS 1276.1 Introduction 1276.2 MapReduce 1286.3 Resource Management Techniques for MapReduce Job Requests to be Satisfied on a Best Effort Basis 1306.4 Resource Management Techniques for MapReduce Job Requests with Service Level Agreements 1326.5 The Constraint Programming-Based MapReduce Resource Management Technique 1356.6 Errors Associated with User Estimates of Task Execution times 1416.7 Summary 1457 ENERGY AWARE RESOURCE MANAGEMENT 1497.1 Introduction 1497.2 DVFS-Based Resource Management Techniques 1527.3 The EAMR-RM Algorithm 1537.4 Configurable Resource Manager for Processing a Batch of MapReduce Jobs 1587.5 Performance Analysis of CRM 1617.6 Reducing the Number of Active Servers 1647.7 Summary 1668 STREAMING DATA AND COMPLEX EVENT PROCESSING 1698.1 Introduction 1698.2 Management of Streaming Data 1708.3 Dynamic Priority-Based Scheduling 1718.4 Data-Driven Priority Scheduler (DDPS) 1748.5 Multitennant Systems 1798.6 Complex Event Processing 1868.7 Remote Patient Monitoring System 1918.8 Summary 1969 DATA INDEXING AND FILTERING TECHNIQUES FOR BIG DATA SYSTEMS 2019.1 Introduction 2019.2 Harnessing Big Data 2029.3 Data Indexing 2039.4 Inverted Index 2039.5 Graph-Based Indexing 2059.6 Boolean AND Queries 2079.7 Performance Analysis 2109.8 Data Filtering 2139.9 Parallel Processing Platforms 2149.10 Motivations for Data Reduction 2179.11 Data Filtering 2199.12 Performance Analysis 2249.13 Streaming Data 2279.14 Handling User Preferences Comprising Keywords Connected by Boolean Operators 2309.15 Summary 23210 SENSOR-BASED SYSTEMS 23710.1 Introduction 23710.2 Middleware Services 23910.3 Sensor-Based Bridge Management 24210.4 Research Collaboration Platform for Management of Sensor-Based Smart Facilities 24410.5 Resource Management on Wireless Sensor Networks 24710.6 Scheduling on WSNs 25010.7 Sensor Allocation 25510.8 Summary 26211 SUMMARY 26711.1 Chapter Entitled Introduction 26711.2 Chapter Entitled Characterization of Parallelism in Applications 27011.2.1 Graph-Based Characteristics 27011.3 Chapter Entitled Resource Management Techniques for Distributed Computing Systems 27111.4 Chapter Entitled Resource Management on Systems Subjected to Uncertainties Associated with Workload and System Parameters 27211.5 Chapter Entitled Resource Auto-Scaling 27411.6 Chapter Entitled Resource Management on Systems Running MapReduce Jobs 27611.7 Chapter Entitled Energy-Aware Resource Management 27811.8 Chapter Entitled Streaming Data and Complex Event Processing 27911.9 Chapter Entitled Data Indexing and Filtering Techniques for Big Data Systems 28111.10 Chapter Entitled Sensor-Based Systems 282Index 285
Midjourney & Co.
Midjourney & Co. Wie du mit KI beeindruckende Bilder schaffst (erscheint im September 2024).Du willst beeindruckende Kunstwerke erstellen und dich kreativ ausleben, aber Malen und Zeichnen sind nicht deine größten Stärken? Dann probier’s mal mit KI! Wie das geht, erfährst du in diesem Workbook. Rainer Hattenhauer zeigt anhand vieler praktischer Beispiele, wie du mithilfe von Midjourney die besten Ergebnisse erzielst. Mit geschickten Prompts bearbeitest du deine Fotos, erstellst individuelle Grußkarten, humorvolle Bilder zum Teilen in sozialen Netzwerken oder sogar Logos und Flyer für dein Unternehmen. Und wenn du einfach nur deiner Kreativität freien Lauf lassen willst, liegst du mit diesem Buch genauso richtig. Hier kannst du ohne Vorkenntnisse mit Midjourney & Co. in die Welt der KI-Bilder durchstarten.Das Workbook zu Midjourney1. Entfessel deine Kreativität mit KILerne, wie du mit einfachen Textbefehlen erstaunliche Bilder generierst. In verschiedenen Praxisbeispielen erfährst du, wie du die Macht der KI-Bildkreation im Alltag einsetzen kannst. Von den Grundlagen von Midjourney bis zu fortgeschrittenen Tools wird dir alles gezeigt.2. Ohne Vorkenntnisse einsteigenDie Möglichkeiten der Bildgestaltung mit KI sind nahezu grenzenlos. In praxisnahen Workshops erstellst du Landschaftsmalereien, Porträts, Logos oder Flyer. Du erfährst alles über die Einstellung verschiedener Parameter und Stile, damit jedes Detail im Bild deinen Vorstellungen entspricht.3. Tipps und Tricks für FortgeschritteneMit Midjourney erstellst und bearbeitest du nicht nur Bilder auf professionellem Niveau. Du lernst auch weitere KI-Tools kennen, inklusive neuer KI-Funktionen in Photoshop, fortgeschrittenem Prompting mit ChatGPT sowie der Erstellung von Videos.Aus dem InhaltDie faszinierende Welt der Bild-KIsAm Anfang steht der PromptMidjourney: die wichtigsten GrundlagenFotos, Landschaften und PorträtsFlyer, Logos und Icons Alles unter Kontrolle mit ParameternEigene Bilder bearbeiten und editierenPrompts für FortgeschritteneVideos generieren und vertonenÜber den Autor Rainer Hattenhauer ist promovierter Physiklehrer und unterrichtet zudem Informatik und Mathematik an einem Gymnasium. Der Technik-Nerd ist parallel zu seiner Schultätigkeit seit mehr als zwei Jahrzehnten Autor aus Leidenschaft. Dies zeigt sich auch in seiner Begeisterung für Künstliche Intelligenz und deren sinnvollen Einsatz in den unterschiedlichen Lebensbereichen. Seine Leser*innen schätzen die Verständlichkeit der Darstellung und die vielen praktischen Tipps.
JavaScript Schnelleinstieg
Mit diesem Buch gelingt Ihnen der einfache Einstieg ohne Vorkenntnisse in JavaScript. Alle Grundlagen der Programmierung mit JavaScript werden in 14 Kapiteln kompakt und leicht verständlich erläutert: von den grundlegenden Programmiertechniken wie Variablen und Funktionen über objektorientierte Programmierung bis hin zur Entwicklung dynamischer Webseiten mit modernem JavaScript. Hierbei werden auch fortgeschrittene Themen wie das Document Object Model (DOM), Event Handling, synchrone und asynchrone Verarbeitung, die REST-API sowie das Speichern von Daten in Cookies und Web Storage behandelt. Zahlreiche Codebeispiele und Übungsaufgaben mit Lösungen zum Download helfen Ihnen, das neu gewonnene Wissen anzuwenden und zu vertiefen. So sind Sie perfekt auf den Einsatz von JavaScript und die Programmierung interaktiver Webseiten in der Praxis vorbereitet. Solide Grundkenntnisse in HTML und CSS werden vorausgesetzt. Aus dem Inhalt: * Alle Grundlagen kompakt und verständlich erklärt * Kontrollstrukturen, Arrays und objektorientierte Programmierung (OOP) * JSON als Austauschformat für strukturierte Daten * Dynamische Webseiten: DOM als Schnittstelle zwischen HTML und JavaScript * Behandlung von Ereignissen (Events) * Formulare prüfen und versenden * Animationen mit asynchronem JavaScript und Web Animations API * Kommunikation mit dem Webserver * Daten speichern mit Cookies / Web Storage * Programmcode und Lösungen zum Download Ulrike Häßler ist Informatikerin der ersten Tage und verfügt über jahrelange Erfahrung im Bereich der Webseitengestaltung mit HTML, CSS und JavaScript.
Erfolgreiche Websites für öffentliche Einrichtungen für Dummies
ZIELGRUPPENGERECHTE WEBSITES FÜR BEHÖRDEN, VERWALTUNGEN, UNIVERSITÄTEN UND CO.Öffentliche Einrichtungen sind verpflichtet, Bürgerinnen, Bürgern und Unternehmen nutzerfreundliche und barrierefreie digitale Serviceleistungen anzubieten. Die Anforderungen an Webauftritte von Behörden steigen stetig und damit die Komplexität bei der Umsetzung. Hier setzt dieses praxisorientierte Buch des erfahrenen Beratungsduos Dorothea von Ruediger und Jens H. Wilhelm an. Es bietet Projektverantwortlichen im öffentlichen Sektor, aber auch Agenturen, die Ausschreibungen gewinnen möchten, das erforderliche Know-how, um Webprojekte erfolgreich zu planen und Schritt für Schritt umzusetzen. Mit zahlreichen Beispielen und Interviews. SIE ERFAHREN* Warum Verwaltungen im Internet barrierefrei vertreten sein müssen* Wie Sie Nutzererwartungen verstehen und erfüllen* Wie Sie einen Internetauftritt planen und umsetzen* Wie Sie Ausschreibungen machenDOROTHEA VON RUEDIGER und JENS H. WILHELM beraten seit 1995 Kunden aus dem öffentlichen Sektor und dem Mittelstand im Bereich digitale Kommunikation – darunter Bundes- und Landesministerien, Universitäten, wissenschaftliche Einrichtungen und Körperschaften der EU und der UN. Seit 2000 führen die Autoren gemeinsam ein IT-Unternehmen. Über die Autoren 13Einführung 25TEIL I: WARUM BRAUCHT DIE VERWALTUNG WEBSITES? 31Kapitel 1: Die Geschichte der Behördenwebsites 33Kapitel 2: Warum Verwaltungen im Internet barrierefrei vertreten sein müssen 43Kapitel 3: Nutzererwartungen verstehen und erfüllen 61TEIL II: WIE MAN EINEN INTERNETAUFTRITT PLANT 73Kapitel 4: Bedarfsanalyse: Braucht Ihre Behörde einen Internetauftritt? 75Kapitel 5: Zielgruppen richtig identifizieren 85Kapitel 6: Neue Technologien: Was Nutzerinnen und Nutzer von Ihrer Website erwarten 99Kapitel 7: Ressourcenmanagement: wie Sie auch die eigenen Mittel sinnvoll einsetzen 107TEIL III: WIE MAN AUSSCHREIBUNGEN MACHT 119Kapitel 8: Der Nutzen von Ausschreibungen 121Kapitel 9: Bildung einer Arbeitsgruppe und Lastenhefterstellung 129Kapitel 10: Überblick über Vergaberecht, Wertgrenzen und Einsparpotenziale 139Kapitel 11: Verdachtsmomente und rechtskonforme Praxis: Umfrage unter Behördenverantwortlichen 151Kapitel 12: Welches Projektmanagement ist das richtige? 163TEIL IV: WIE MAN DIE WEBSITE EINER UNIVERSITÄT UMSETZT 171Kapitel 13: Einführung in universitäre Webpräsenzen und internationaler Vergleich 173Kapitel 14: Die Universität als Auftraggeber 191Kapitel 15: Grundlagen der Webentwicklung für Universitäten 213Kapitel 16: Responsives Design und technischer Aufbau 227Kapitel 17: Vom Design zur Programmierung 241Kapitel 18: Kosten und Betriebskonzept 259TEIL V: WEITERE SERVICE-LÖSUNGEN DER ÖFFENTLICHEN HAND 277Kapitel 19: Erstellung eines Bewerbungsmanagementsystems für eine Behörde 279Kapitel 20: Wissenschaftskommunikation und Wissenstransfer 297TEIL VI: DER TOP-TEN-TEIL 309Kapitel 21: Zehn Methoden, Websites für Behörden erfolgreich zu planen, zu erstellen und am Leben zu erhalten 311Kapitel 22: Zehn falsche Annahmen über Behörden-Websites 315Kapitel 23: Zehn Fehlannahmen zu Agenturen 319Anhang 323Glossar 325Abbildungsverzeichnis 335Stichwortverzeichnis 339
Virtual Threads, Structured Concurrency, and Scoped Values
Discover the exciting new APIs introduced by Java’s Project Loom. This quick guide covers all the essential concepts the Java developer needs in order to understand virtual threads, structured concurrency, and scoped values. Authors Ron Veen and David Vlijmincx clearly explain the superiority of virtual threads, introduced in Java 21, over the traditional Java threads of the past 25 years. Then they dive into how structured concurrency streamlines interactions by treating related threads as a unified unit of work, akin to the impact of structured programming on regular programming. From there, the authors explore the third Project Loom API and scoped values, clarifying their advantages over regular ThreadLocals and providing efficient usage insights. The book concludes with an exploration of common scheduling strategies. By the end of this book, you will have a solid understanding of the concepts behind Project Loom and will be able to immediately apply this knowledge to your own code. You Will * Discover what virtual threads are, why they were created, and how to use them in your code * Gain insight into how concurrency improves the observability of code * Write your own StructuredTaskScopes tailored to your needs * Understand why you should replace ThreadLocals with Scoped Values * Know the different strategies for multithreaded computer programs Who This Book is For Java developers of any level. This knowledge is so fundamental to staying relevant in the Java job market that every developer needs to understand it for their career development. Chapter 1: Virtual Threads.- Chapter 2: Structured Concurrency.- Chapter 3: Scoped Values.- Chapter 4: Concurrency Patterns.
Künstliche Intelligenz
Künstliche Intelligenz. Wie sie funktioniert und was sie für uns bedeutet. In übersetzter deutscher Erstauflage aus dem September 2024, ein Bestseller in Norwegen.Entdecken Sie die Grundlagen und Schlüsselkonzepte der Künstlichen Intelligenz in diesem bahnbrechenden Buch und finden Sie Antworten auf die großen Fragen, die uns derzeit alle beschäftigen: Wie funktioniert diese Technologie eigentlich? Welche Auswirkungen hat sie auf Gesellschaft, Ethik und Philosophie? Wie schnell entwickelt sie sich und wie wird sie unser Leben in Zukunft beeinflussen?Der norwegische Bestseller hat in ganz Skandinavien den Nerv der Zeit getroffen. Denn es gelingt der Wissenschaftlerin Inga Strümke, die komplexen Themen rund um KI und maschinelles Lernen auf eine Weise zu erklären, die sowohl für Fachleute als auch für Laien verständlich ist. Können Menschen mit ihrem Versuch, Künstliche Intelligenz zu erschaffen, überhaupt Erfolg haben? Und erfassen sie die Konsequenzen der Technologie?Mit ihrem Fachwissen als Physikerin und KI-Expertin an der NTNU in Trondheim und am Simula Metropolitan Center for Digital Engineering in Oslo bringt sie Licht in das oft missverstandene Feld der Künstlichen Intelligenz. Sie zeigt, wie maschinelles Lernen funktioniert, diskutiert die ethischen Herausforderungen und entmystifiziert die Ängste, die viele Menschen gegenüber dieser Technologie haben. Ob Tech-Neuling oder erfahrener Entwickler, dieses Buch wird Ihr Verständnis von Künstlicher Intelligenz vertiefen und erweitern. Aus dem Norwegischen von Christel Hildebrandt.Was KI ist, wo sie herkommt und was sie für uns bedeutet1. Wie KI-Systeme entworfen werden und aus Daten lernenDieses Buch bietet einen umfassenden Überblick von den frühen theoretischen Konzepten bis hin zu modernen Anwendungen. Lernen Sie die grundlegenden Prinzipien des maschinellen Lernens und der neuronalen Netze kennen. Auch ohne technisches Hintergrundwissen verständlich.2. Wie ein verantwortungsvoller Umgang mit KI möglich istVielen potenziellen Vorteilen durch KI stehen Risiken und Herausforderungen wie Datenschutz, Voreingenommenheit oder Verdrängung von Arbeitsplätzen gegenüber. Nur im differenzierten Dialog ist eine verantwortungsvolle Entwicklung möglich.3. Die Zukunft der Mensch-KI-Interaktion gestaltenKI kann für die menschliche Gesellschaft unkontrollierbar werden. Erkunden Sie die potenziellen Szenarien, damit wir auch vorbereitet sind auf Fortschritte und Gefährdungen.Aus dem InhaltGrundlagen der Künstlichen IntelligenzMaschinelle Lernen und dessen UnterartenNeuronale Netze und Deep LearningBewusstsein und IntelligenzEthik in der Künstlichen IntelligenzBias und Fairness in KI-SystemenRegulierung und GovernanceEntwicklung nachhaltiger KI-SystemeDatenschutz und Datensicherheit bei KI-AnwendungenAnwendung von KI in verschiedenen BranchenGesellschaftliche AuswirkungenDie Zukunft der Mensch-KI-InteraktionLeseprobe (PDF-Link)Über die Autorin:Inga Strümke ist eine norwegische Physikerin, spezialisiert auf Künstliche Intelligenz und Maschinenlernen. Sie wurde 1989 in Gummersbach, Deutschland, geboren und wuchs in Narvik, Norwegen auf. Strümke absolvierte ein Masterstudium in theoretischer Physik an der NTNU und promovierte in Teilchenphysik an der Universität Bergen. Sie arbeitet an der NTNU und am Simula Metropolitan Center for Digital Engineering. Strümke ist auch für ihre Arbeit in der Ethik der KI bekannt und hat einen Preis für Wissenschaftskommunikation erhalten. Sie veröffentlichte 2023 das Buch »Maskiner som tenker«, welches den Brageprisen erhielt.
Einstieg in HTML und CSS (3. Auflage)
Einstieg in HTML und CSS. Webseiten programmieren und gestalten. 3., aktualisierte und erweiterte Auflage 2024Sie wollen gelungene und barrierefreie Webseiten mit HTML und CSS erstellen? Dann liegen Sie mit diesem Buch genau richtig! Peter Müller erklärt Ihnen auf eingängige und unterhaltsame Weise, was Sie bei der modernen Webgestaltung wissen müssen: von den grundlegenden Strukturen einer Website mit HTML bis hin zu den neuesten Entwicklungen in der Gestaltung mit CSS. Immer kompetent, klar und verständlich. Schritt für Schritt erstellen Sie eine Übungswebsite, an der Sie Ihr Wissen aufbauen und testen. Anschauliche Beispiele aus der Praxis können Sie leicht auf eigene Projekte anwenden.Webseiten erstellen mit HTML und CSS1. Erstellen Sie Webseiten mit HTMLSie erhalten schnell solide HTML-Kenntnisse und lernen u. a. semantische Elemente wie <header>, <nav>, <main> und <footer> kennen. Mit diesem Wissen erstellen Sie eine komplette Übungswebsite.2. Gestalten Sie Webseiten mit CSSGestalten Sie Ihre Webseiten mit modernem CSS: flexible Einheiten, Farben, Webfonts, Schatten, Rundungen und Farbverläufe. Dabei lernen Sie quasi nebenbei wichtige Konzepte wie Spezifität, Box-Modell, Vererbung und Kaskade kennen.3. Machen Sie Ihre Webseiten responsiv und barrierefreiMobile First! Gestalten Sie ein Layout, das sich bei genügend Platz automatisch zu einer mehrspaltigen Variante erweitert. Inkl. Media Queries, Flexbox, CSS-Grid und mobiler Navigation.Aus dem InhaltSchnellstart HTML und CSSSchriften, Farben, HyperlinksBarrierefreie GestaltungSelektoren und EinheitenStylesheets ordnenKontaktformulare und TabellenBox-Modelle im DetailSpezifität, Kaskade und VererbungPositionierung und FloatMedia Queries und MehrspaltigkeitMobile VersionLayouts mit Flexbox und CSS GridÜber den Autor:Peter Müller arbeitet seit vielen Jahren als IT-Dozent und ist als Autor von CSS-, HTML- und WordPress-Büchern bekannt. Er versteht es, komplizierte Sachverhalte auf einfache und unterhaltsame Weise darzustellen.Leseprobe (PDF-Link)
Synology NAS (2. Auflage)
Synology-Wissen für Profis: Das umfassende Handbuch aus dem September 2024 in 2. Auflage.Moderne NAS-Systeme können viel mehr als nur Daten speichern. Dennis Rühmer und Daniel van Soest zeigen Ihnen in diesem umfassenden Begleiter, wie Sie die Synology DiskStation zur Schaltzentrale Ihres Netzwerks machen. Zusammen mit den Netzwerkprofis richten Sie automatisierte Backups ein, geben Daten über Ihre persönliche Cloud frei, konfigurieren detaillierte Benutzersteuerungen, nutzen Collaboration-Dienste und integrieren die DiskStation in Ihre Domain.Aus dem Inhalt:DSM 7 installieren, Benutzer verwaltenFunktionen mit Zusatzpaketen erweiternDas NAS als MultimediazentraleDie DiskStation als private CloudVPN-Konfiguration, SSH-Zugriff und fortgeschrittene AdministrationRAID-Konfigurationen einrichtenSmarte Collaboration: Kalender, Dokumente, Mails austauschenAlles für die Sicherheit: Firewalls, Verschlüsselung, FreigabenZusatzhardware: SSD-Cache, Festplatten, USVDocker-Container auf der DiskStationDas NAS im UnternehmensnetzwerkIntegration ins AD & Domain ControllerLeseprobe (PDF-Link)Über die Autoren:Dr. Dennis Rühmer ist promovierter Ingenieur der Elektrotechnik und arbeitet als wissenschaftlicher Mitarbeiter an der TU Braunschweig.Daniel van Soest arbeitet beim Kommunalen Rechenzentrum Niederrhein in Kamp-Lintfort; die Themenschwerpunkte seiner Tätigkeit als Senior Consultant liegen in der IT-Security, Compliance und Weiterentwicklung.
Clean SAPUI5
Optimieren Sie Ihren SAPUI5-Code für bessere Lesbarkeit und Wartbarkeit! Entdecken Sie bewährte Methoden von Experten in diesem Buch, um JavaScript-Funktionen effektiv zu nutzen und Ihren SAPUI5-Code zu verbessern. Module, Klassen, Funktionen, Namen, Variablen, Literalen, Kommentaren, Code-Metriken: Übernehmen Sie Best Practices für Formatierung, Testen, Implementierung und vieles mehr! Aus dem Inhalt: JavaScriptModule und KlassenFunktionenNamensgebungVariablen und LiteraleKontrollstrukturFehlerbehandlungFormatierungStatische Code-PrüfungTestenImplementierung Einleitung ... 17 1. Einführung ... 25 1.1 ... Was ist Clean SAPUI5? ... 26 1.2 ... Erste Schritte mit Clean SAPUI5 ... 28 1.3 ... Umgang mit Legacy-Code ... 30 1.4 ... Code automatisch prüfen ... 32 1.5 ... Wie hängt Clean SAPUI5 mit anderen Leitfäden zusammen? ... 32 1.6 ... Zusammenfassung ... 34 2. JavaScript und SAPUI5 ... 35 2.1 ... Funktionen von JavaScript ES6+ ... 36 2.2 ... TypeScript ... 119 2.3 ... Zusammenfassung ... 131 3. Projektstruktur ... 133 3.1 ... Komponenten in SAPUI5 ... 133 3.2 ... Wichtige Artefakte ... 136 3.3 ... Freestyle-Anwendungen ... 145 3.4 ... SAP Fiori Elements ... 147 3.5 ... Bibliotheksprojekte ... 155 3.6 ... Model-View-Controller-Assets ... 158 3.7 ... Zusammenfassung ... 161 4. Module und Klassen ... 163 4.1 ... Controller-Inflation ... 164 4.2 ... Modullebenszyklus ... 199 4.3 ... Wiederverwendbarkeit und Testbarkeit ... 208 4.4 ... Servicemodule vs. Klassenmodule ... 219 4.5 ... Zusammenfassung ... 226 5. Funktionen ... 229 5.1 ... Funktionsdefinition ... 229 5.2 ... Funktionsobjekt ... 231 5.3 ... Instanzmethoden ... 233 5.4 ... Event-Handler und Callbacks ... 236 5.5 ... Ausführungskontext der Callback-Funktion ... 236 5.6 ... Getter und Setter ... 238 5.7 ... Anonyme Funktionen ... 241 5.8 ... Funktionsparameter ... 243 5.9 ... Promises ... 258 5.10 ... Generatoren ... 265 5.11 ... Funktionskörper ... 266 5.12 ... Funktionen aufrufen ... 274 5.13 ... Closures ... 277 5.14 ... Zusammenfassung ... 278 6. Namensgebung ... 281 6.1 ... Beschreibende Namen ... 282 6.2 ... Domänenbegriffe ... 283 6.3 ... Entwurfsmuster ... 285 6.4 ... Konsistenz ... 285 6.5 ... Namen kürzen ... 287 6.6 ... Füllwörter ... 288 6.7 ... Casing ... 289 6.8 ... Klassen und Enums ... 291 6.9 ... Funktionen und Methoden ... 292 6.10 ... Variablen und Parameter ... 294 6.11 ... Private Elemente ... 300 6.12 ... Namensräume ... 302 6.13 ... Control-IDs ... 304 6.14 ... Ungarische Notation ... 305 6.15 ... Alternative Regeln ... 307 6.16 ... Zusammenfassung ... 309 7. Variablen und Literale ... 311 7.1 ... Variablen ... 311 7.2 ... Literale ... 316 7.3 ... Zusammenfassung ... 335 8. Kontrollfluss ... 337 8.1 ... Bedingungen ... 338 8.2 ... Schleifen ... 342 8.3 ... Bedingte Komplexität ... 345 8.4 ... Zusammenfassung ... 353 9. Fehlerbehandlung ... 355 9.1 ... »throw«- und »try/catch«-Anweisungen ... 355 9.2 ... Fehlerobjekte verwenden ... 357 9.3 ... Fehlerbehandlung über Meldungen ... 359 9.4 ... Fehlerbehandlung mit Controls ... 361 9.5 ... Best Practices für die Fehlerbehandlung ... 365 9.6 ... Zusammenfassung ... 369 10. Formatierung ... 371 10.1 ... Motivation ... 371 10.2 ... Vertikale und horizontale Formatierung ... 372 10.3 ... Textbereich ein- oder ausrücken ... 382 10.4 ... XML-Views ... 385 10.5 ... Weitere Hinweise ... 391 10.6 ... Formatierung für TypeScript in SAPUI5 ... 395 10.7 ... Erstellen und Pflegen eines Codestil-Leitfadens ... 407 10.8 ... Formatierungswerkzeuge ... 409 10.9 ... Zusammenfassung ... 415 11. Kommentare ... 417 11.1 ... Drücken Sie Ihre Absicht im Code aus ... 418 11.2 ... Das Gute: Kommentarplatzierung und -nutzung ... 419 11.3 ... Das Schlechte: Zu vermeidende oder umzustrukturierende Kommentare ... 431 11.4 ... Das Hässliche: Sonderkommentare ... 442 11.5 ... Zusammenfassung ... 445 12. Statische Codeprüfungen und Codemetriken ... 447 12.1 ... Linting ... 449 12.2 ... Codemetriken ... 469 12.3 ... Zusammenfassung ... 491 13. Testen ... 493 13.1 ... Prinzipien ... 494 13.2 ... Zu testender Code ... 508 13.3 ... Injektion ... 510 13.4 ... Testmethoden und Journeys ... 516 13.5 ... Testdaten ... 519 13.6 ... Assertions ... 523 13.7 ... Zusammenfassung ... 529 14. TypeScript und verwandte Technologien ... 531 14.1 ... TypeScript ... 531 14.2 ... UI5 Web Components ... 547 14.3 ... Fundamental Library ... 556 14.4 ... Zusammenfassung ... 560 15. Wie Sie Clean SAPUI5 umsetzen ... 561 15.1 ... Gemeinsames Verständnis der Teammitglieder ... 562 15.2 ... Kollektive Code Ownership ... 562 15.3 ... Clean Code Developer Initiative ... 564 15.4 ... Den Broken-Window-Effekt angehen ... 566 15.5 ... Code-Reviews und Lernen ... 570 15.6 ... Clean Code Advisor ... 574 15.7 ... Lerntechniken ... 574 15.8 ... Continuous Learning in funktionsübergreifenden Teams ... 579 15.9 ... Zusammenfassung ... 582 Die Autoren ... 583 Index ... 585
ABAP RESTful Application Programming Model
SAP hat die ABAP-Entwicklung revolutioniert! Erfahren Sie, wie Sie mit Core Data Services, Behavior Definitions und UI-Annotationen Anwendungen entwickeln, die für SAP S/4HANA optimiert sind – ob on-premise oder in der Cloud. Die Autoren führen Sie in die neuen Entwicklungstools und -technologien ein und zeigen Ihnen das optimale Vorgehen in End-to-End-Beispielen. Diese zweite Auflage wurde umfassend erweitert: jetzt mit ABAP Cloud, Erweiterbarkeitsfunktionen und den neuen Business-Objekt-Interfaces. Aus dem Inhalt: REST-ArchitekturCore Data Services (CDS)Verhaltensdefinition und -implementierungDefinition und Binding von Business ServicesFelddefinitionen, Assoziationen und AktionenEntity Manipulation Language (EML)SAP Fiori ElementsEclipse, Visual Studio Code und SAP Business Application StudioImplementierungstypen Managed und Unmanaged Business-Objekt-InterfacesErweiterbarkeit von ABAP-AnwendungenABAP-Cloud-Programmiermodell Vorwort ... 17 Einleitung ... 19 TEIL I. Konzepte des ABAP RESTful Application Programming Models ... 25 1. Einführung in das ABAP RESTful Application Programming Model ... 27 1.1 ... Was ist das ABAP RESTful Application Programming Model? ... 28 1.2 ... Architektur und Konzepte des ABAP RESTful Application Programming Models ... 49 1.3 ... Entwicklungsobjekte des ABAP RESTful Application Programming Models ... 56 1.4 ... ABAP Development Tools als Entwicklungswerkzeug ... 62 1.5 ... Qualitative Eigenschaften des ABAP RESTful Application Programming Models ... 63 1.6 ... Verfügbarkeit des ABAP RESTful Application Programming Models ... 67 1.7 ... Die Rolle des ABAP RESTful Application Programming Models im ABAP-Cloud-Entwicklungsmodell ... 71 2. Core Data Services: Datenmodellierung ... 79 2.1 ... Was sind Core Data Services? ... 80 2.2 ... Aufbau und Syntax von Core Data Services ... 84 2.3 ... Assoziationen ... 99 2.4 ... Annotationen ... 104 2.5 ... Zugriffskontrollen ... 110 2.6 ... Erweiterbarkeit von CDS-Entitäten ... 116 2.7 ... Weitere CDS-Funktionalität ... 124 2.8 ... Virtuelles Datenmodell ... 132 2.9 ... CDS-Sprachelemente zur Modellierung von Geschäftsobjekten ... 137 3. Verhaltensdefinition ... 141 3.1 ... Was ist eine Verhaltensdefinition? ... 142 3.2 ... Verhaltensdefinition in den ABAP Development Tools bearbeiten ... 155 3.3 ... Implementierungstypen ... 165 3.4 ... Strict-Modus ... 170 3.5 ... Entitätsverhaltensdefinition ... 171 3.6 ... Behavior Pool definieren ... 172 3.7 ... Nummernvergabe ... 175 3.8 ... Feldeigenschaften ... 180 3.9 ... Feld-Mappings ... 183 3.10 ... Standardoperationen für eine CDS-Entität ... 186 3.11 ... Spezifische Operationen für eine CDS-Entität ... 190 3.12 ... Konkurrierende Zugriffe und Sperrverhalten ... 205 3.13 ... Interne Geschäftslogik ... 210 3.14 ... Berechtigungsprüfungen ... 222 3.15 ... Draft-Handling ... 228 3.16 ... Ereignisse ... 243 3.17 ... Übergreifende Konzepte ... 247 4. Entity Manipulation Language: Zugriff auf Geschäftsobjekte ... 257 4.1 ... Datentypen ... 258 4.2 ... EML-Operationen ... 262 4.3 ... Verwendung von EML außerhalb von Verhaltensimplementierungen ... 274 4.4 ... Konkrete Anwendungsfälle ... 277 5. Verhaltensimplementierung ... 283 5.1 ... Business Object Provider API ... 283 5.2 ... Laufzeitverhalten des ABAP RESTful Application Programming Models ... 284 5.3 ... Schnittstellen für den Interaktionshandler und den Speicherhandler ... 288 5.4 ... Interaktionshandler ... 289 5.5 ... Speicherhandler ... 314 5.6 ... Ereignisse ... 324 6. Business-Services ... 331 6.1 ... Projektionsschicht ... 332 6.2 ... Servicedefinition ... 336 6.3 ... Service-Binding ... 337 6.4 ... Business-Services im SAP Gateway Client testen ... 341 6.5 ... UI-Services mit der SAP-Fiori-Elements-Vorschau testen ... 344 6.6 ... BO-Interfaces ... 345 7. Erweiterbarkeit von Geschäftsobjekten ... 355 7.1 ... Einführung in das Erweiterungskonzept ... 355 7.2 ... Erweiterungsoptionen ... 360 7.3 ... Ein Standardgeschäftsobjekt erweitern ... 376 8. Anwendungsoberflächen und SAP Fiori Elements ... 407 8.1 ... Entwicklungswerkzeuge ... 408 8.2 ... SAP-Fiori-Elements-Oberflächen für RAP-Anwendungen ... 412 TEIL II. Praktische Anwendungsentwicklung mit dem ABAP RESTful Application Programming Model ... 447 9. Anwendungsfälle ... 449 9.1 ... Einsatzgebiete des ABAP RESTful Application Programming Models ... 449 9.2 ... Abgrenzung der verschiedenen Implementierungstypen ... 450 9.3 ... Entscheidungskriterien zur Auswahl des Implementierungstyps ... 452 10. Managed Scenario: Entwicklung einer Anwendung mit SAP Fiori Elements ... 457 10.1 ... Beschreibung des Anwendungsfalls ... 458 10.2 ... Datenmodell aufbauen ... 458 10.3 ... Verhaltensdefinitionen erstellen ... 473 10.4 ... Business-Service definieren ... 480 10.5 ... SAP-Fiori-Elements-Oberfläche erstellen ... 485 10.6 ... Anreicherung um eine Ermittlung ... 493 10.7 ... Anreicherung um eine Validierung ... 498 10.8 ... Anreicherung um eine Aktion ... 502 10.9 ... Generierung und Deployment der Anwendung ... 505 10.10 ... Datei-Upload ... 512 11. Managed Scenario mit Unmanaged Save: Bestehende Anwendung integrieren ... 517 11.1 ... Beschreibung des Anwendungsfalls ... 518 11.2 ... Datenmodell aufbauen ... 522 11.3 ... Verhaltensdefinition erstellen ... 535 11.4 ... Funktion »Bestellung anlegen« realisieren ... 537 11.5 ... Funktion »Bestellung löschen« realisieren ... 565 11.6 ... Business-Services definieren ... 571 11.7 ... Berechtigungsprüfungen realisieren ... 575 11.8 ... SAP-Fiori-Elements-Oberfläche erstellen ... 581 12. Unmanaged Scenario: Vorhandenen Quellcode wiederverwenden ... 587 12.1 ... Beschreibung des Anwendungsfalls ... 588 12.2 ... Beschreibung der bestehenden Anwendung ... 589 12.3 ... Datenmodell erweitern ... 596 12.4 ... Verhaltensdefinition erstellen ... 603 12.5 ... Verhaltensimplementierung erstellen ... 607 12.6 ... Business-Service definieren ... 622 13. Besonderheiten in der Cloud-Umgebung ... 627 13.1 ... Technische Grundlagen ... 628 13.2 ... Identity and Access Management ... 636 13.3 ... SAP-Fiori-Apps bereitstellen und Berechtigungen vergeben ... 639 13.4 ... Business-Services konsumieren ... 648 Anhang ... 653 A ... Literaturverzeichnis ... 653 Das Autorenteam ... 655 Index ... 657
DevOps mit SAP
Entdecken Sie, wie DevOps Ihre SAP-Entwicklungspipeline verbessern kann! Erfahren Sie, was DevOps genau ist und welche Tools Sie für Versionskontrolle, Codierung, Testautomatisierung, Bereitstellung und Monitoring einsetzen. Lernen Sie das DevOps-Portfolio von SAP für On-Premise-, Cloud- oder hybride Systemen kennen. Aus dem Inhalt: Für On-Premise, Cloud und HybridWerkzeuge wie Git, Maven, Jenkins und Co.Continuous Integration and Delivery (CI/CD)DevOps in SAP S/4HANA und SAP BTPVerbesserte Versionsverwaltung Richtlinien für alle EntwicklungsphasenEffizientes Application Lifecycle ManagementOperation MonitoringSicherheitstools und -konzepteBest Practices für den Einsatz Danksagung ... 15 Einleitung ... 17 1. Einführung in DevOps ... 27 1.1 ... Was ist DevOps? ... 27 1.2 ... Kontinuierliche Integration und Auslieferung ... 33 1.3 ... Wie funktioniert DevOps? ... 36 1.4 ... Historie von DevOps ... 42 1.5 ... Mythen und Missverständnisse über DevOps ... 43 1.6 ... Wer braucht DevOps? ... 45 1.7 ... DevOps-Kultur ... 48 1.8 ... Herausforderungen bei der Implementierung von DevOps ... 50 1.9 ... Zusammenfassung ... 57 2. DevOps-Tools ... 59 2.1 ... Tools zur Code- und Versionskontrolle ... 59 2.2 ... Build-Tools ... 65 2.3 ... Testautomatisierungstools ... 72 2.4 ... Bereitstellungstools ... 84 2.5 ... Überwachungstools ... 97 2.6 ... DevOps-Portfolio von SAP ... 102 2.7 ... Zusammenfassung ... 107 3. DevOps für SAP-On-Premise-Systeme ... 109 3.1 ... Einführung in DevOps in SAP S/4HANA ... 109 3.2 ... abapGit ... 117 3.3 ... Change and Transport System ... 136 3.4 ... Verbessertes Change and Transport System ... 145 3.5 ... Zentrales Change and Transport System ... 150 3.6 ... Kontinuierliche Integration für ABAP On-premise mit Git-fähigem CTS ... 155 3.7 ... SAP HANA Transport für ABAP ... 159 3.8 ... Kontinuierliches Testen in ABAP ... 162 3.9 ... ABAP-Pipeline für kontinuierliche Integration und Auslieferung ... 171 3.10 ... End-to-End-DevOps-Szenario für SAP S/4HANA ... 176 3.11 ... Zusammenfassung ... 180 4. DevOps mit SAP Business Technology Platform ... 181 4.1 ... DevOps-Portfolio von SAP BTP ... 181 4.2 ... Services für die Planungsphase ... 184 4.3 ... Services für die Entwicklungs-, Build- und Testphasen ... 216 4.4 ... Services für die Freigabe- und Bereitstellungsphasen ... 231 4.5 ... Services für die Betriebs- und Überwachungsphasen ... 238 4.6 ... Ein End-to-End-DevOps-Szenario für Cloud-Landschaften mit SAP BTP ... 242 4.7 ... Zusammenfassung ... 246 5. DevOps für SAP BTP, ABAP-Umgebung ... 247 5.1 ... Einführung in SAP BTP, ABAP-Umgebung ... 248 5.2 ... Tools für die kontinuierliche Integration und Auslieferung in SAP BTP, ABAP-Umgebung ... 253 5.3 ... Entwicklung von Anwendungen mit SAP Business Application Studio ... 267 5.4 ... SAP Cloud ALM für das Testmanagement ... 278 5.5 ... SAP Cloud Transport Management für SAP BTP, ABAP-Umgebung ... 287 5.6 ... Zusammenfassung ... 290 6. DevOps für hybride SAP-Systeme ... 291 6.1 ... Einführung in das hybride Änderungsmanagement ... 292 6.2 ... Verfügbare Tools und ihr Zweck ... 299 6.3 ... Tool-Integration beim Änderungsmanagement in hybriden Szenarien ... 313 6.4 ... Kontinuierliche Entwicklung ... 322 6.5 ... Betriebsüberwachung mit SAP Solution Manager ... 326 6.6 ... DevOps für SAP Data Intelligence ... 334 6.7 ... End-to-End-DevOps-Szenario für eine hybride Landschaft ... 340 6.8 ... Zusammenfassung ... 344 7. Best Practices ... 345 7.1 ... Kontinuierliche Integration und kontinuierliche Auslieferung ... 346 7.2 ... Microservices ... 358 7.3 ... Infrastructure as Code ... 360 7.4 ... Überwachung und Protokollierung ... 362 7.5 ... Kommunikation und Zusammenarbeit ... 363 7.6 ... Fail-Fast ... 364 7.7 ... Zusammenfassung ... 366 8. Sicherheit ... 367 8.1 ... Gängige Sicherheit-Tools und -Konzepte ... 368 8.2 ... Sicherheitsbezogene Codeanalysen ... 370 8.3 ... Automatisierte Sicherheitstests ... 397 8.4 ... Überwachung von Sicherheitslücken ... 399 8.5 ... Implementierung ... 403 8.6 ... Zusammenfassung ... 404 9. Ausblick ... 405 9.1 ... Aufkommende DevOps-Technologien ... 405 9.2 ... DevOps für SAP BTP, Kyma-Laufzeit ... 410 9.3 ... Zukünftige Richtungen von DevOps in SAP ... 410 9.4 ... Die ersten Schritte auf Ihrer DevOps-Reise ... 414 9.5 ... Wie man auf dem Laufenden bleibt ... 415 9.6 ... Zusammenfassung ... 418 Die Autoren ... 419 Index ... 421
Synology NAS
Moderne NAS-Systeme können viel mehr als nur Daten speichern. Wie Sie aus Ihrer Synology DiskStation die Schaltzentrale für Ihr lokales Netzwerk oder für Ihr Unternehmen machen, erfahren Sie hier. Dennis Rühmer und Daniel van Soest zeigen Ihnen in diesem umfassenden Begleiter, wie Sie alles aus Ihrer DiskStation herausholen. Zusammen mit den Netzwerkprofis richten Sie automatisierte Backups ein, geben Daten über Ihre persönliche Cloud frei, konfigurieren detaillierte Benutzersteuerungen, nutzen Collaboration-Dienste und integrieren die DiskStation in Ihre Domain. Aus dem Inhalt: DSM 7 installieren und Benutzer verwaltenFunktionen mit Zusatzpaketen erweiternDas NAS als MultimediazentraleDie DiskStation als private CloudVPN-Zugriff, SSH-Zugriff und fortgeschrittene AdministrationRAID-Konfigurationen einrichtenSmarte Collaboration: Kalender, Dokumente, Mails austauschenAlles für die Sicherheit: Firewalls, Verschlüsselung, FreigabenZusatzhardware: SSD-Cache, Festplatten, USVDocker-Container auf der DiskStationDas NAS im UnternehmensnetzwerkIntegration ins AD & Domain Controller Vorwort ... 17 1. Die Einrichtung des Geräts ... 23 1.1 ... Die Ersteinrichtung Ihres NAS-Geräts ... 23 1.2 ... Die ersten Schritte im System ... 41 1.3 ... Benutzerkonten einrichten und Rechte verwalten ... 50 2. Grundlegende Funktionen ... 61 2.1 ... Die Systemsteuerung ... 61 2.2 ... Die File Station ... 68 2.3 ... Die Datendienste und Ordnerfreigaben ... 85 2.4 ... Das Paket-Zentrum ... 110 2.5 ... Das DSM-System aktualisieren, sichern und zurücksetzen ... 119 3. Die DiskStation als Multimediazentrale ... 131 3.1 ... Mediendateien mit dem UPnP/DLNA-kompatiblen Media Server streamen ... 132 3.2 ... Ein Mediacenter mit der DiskStation nutzen ... 146 3.3 ... Fotos mit Synology Photos verwalten und betrachten ... 158 3.4 ... Musik mit der Audio Station hören und verwalten ... 171 3.5 ... Videos mit der Video Station anschauen und verwalten ... 190 4. Die DiskStation über das Internet nutzen: Ihre private Cloud ... 219 4.1 ... Über das Internet sicher auf die DiskStation zugreifen ... 219 4.2 ... Die DiskStation mit Synology Drive um Cloud-Funktionen erweitern ... 242 4.3 ... Cloud-Dienste aus dem Internet mit der DiskStation synchronisieren ... 275 4.4 ... Den VPN-Server der DiskStation nutzen ... 279 5. Erweiterte Einstellungen und Funktionen ... 303 5.1 ... Die verschiedenen RAID-Modi ... 303 5.2 ... Volumes und Speicherpools ... 316 5.3 ... Berechtigungen ... 333 5.4 ... Netzwerkkonfiguration ... 339 5.5 ... Der Zugriff auf die DiskStation via SSH ... 353 5.6 ... Der DNS-Server der DiskStation ... 357 6. Fortgeschrittene Anwendungen ... 371 6.1 ... Die Kameraüberwachung mit der Surveillance Station ... 371 6.2 ... Einen E-Mail-Server betreiben ... 399 6.3 ... Kalenderfunktionen mit Synology Calendar und CalDAV nutzen ... 425 6.4 ... Der Aufgabenplaner im Kalender ... 433 6.5 ... Das Adressbuch mit CardDAV verwenden ... 435 7. Die DiskStation sicher betreiben und den Betrieb überwachen ... 441 7.1 ... Benachrichtigungen und Protokoll-Center ... 441 7.2 ... Den Ressourcen-Monitor nutzen ... 456 7.3 ... Den verwendeten Speicherplatz mit dem Speicher-Analysator überprüfen ... 461 7.4 ... Das Info-Center in der Systemsteuerung ... 465 7.5 ... Den Aufgabenplaner für Tasks konfigurieren ... 467 7.6 ... Monitoring mit SNMP ... 472 7.7 ... Die Firewall der DiskStation ... 475 7.8 ... Erweiterte Schutzfunktionen der DiskStation einstellen ... 483 7.9 ... Die 2-Faktor-Authentifizierung verwenden ... 494 7.10 ... Die adaptive mehrstufige Authentifizierung verwenden ... 500 7.11 ... Den Sicherheitsberater befragen ... 501 7.12 ... Mit verschlüsselten Ordnern arbeiten ... 507 7.13 ... Mit WORM-Ordnern arbeiten ... 512 7.14 ... Einen Virenscanner verwenden ... 515 8. Datenverlust vorbeugen ... 521 8.1 ... Daten der DiskStation mit Hyper Backup sichern ... 521 8.2 ... Auslagerungssicherung ... 540 8.3 ... Der Dateidienst rsync ... 553 9. Die Funktion der DiskStation mit Hardware erweitern ... 559 9.1 ... Externe Geräte ... 559 9.2 ... SSD-Cache ... 564 9.3 ... Erweiterungseinheiten ... 572 9.4 ... Eine fehlerhafte Festplatte austauschen bzw. eine Festplatte ergänzen ... 575 9.5 ... Unterbrechungsfreie Stromversorgung (USV) ... 583 10. Virtuelle Maschinen und Entwicklungsplattformen ... 589 10.1 ... Virtuelle Maschinen mit dem Virtual Machine Manager betreiben ... 589 10.2 ... Docker mit »Container Manager« ... 622 10.3 ... Versionskontrolle mit Git ... 636 10.4 ... Eigene Websites mit der Web Station hosten ... 646 10.5 ... Fertige Webanwendungen installieren und betreiben ... 668 11. Anwendungen zur Nutzung im Unternehmensumfeld ... 693 11.1 ... Das Chat-System ... 693 11.2 ... Das Notizbuch ... 705 11.3 ... Das Active Backup ... 714 11.4 ... Das Central Management System (CMS) ... 728 12. Erweiterte Netzwerkkonfiguration ... 739 12.1 ... Basiswissen ... 739 12.2 ... Fortgeschrittene Konfiguration ... 745 13. Verzeichnisdienste ... 757 13.1 ... Die graue Theorie ... 757 13.2 ... LDAP Server ... 760 13.3 ... Synology Directory Server: AD auf Ihrem NAS ... 770 13.4 ... Die DiskStation als Client ... 787 13.5 ... Single Sign-on (SSO) ... 790 14. SAN mit iSCSI ... 797 14.1 ... Etwas Theorie vorab ... 797 14.2 ... Der SAN Manager ... 801 14.3 ... Initiatoren ... 804 14.4 ... Keine Schnapsidee: Snapshots ... 808 14.5 ... Sonstiges ... 812 Die Autoren ... 817 Index ... 819
Fit fürs Studium - Statistik (3. Auflg.)
Fit fürs Studium – Statistik. 3., aktualisierte Auflage aus August 2024Statistik gehört in vielen Studiengängen zum unverzichtbaren Handwerkszeug. Die Crux dabei: Nur weil Sie sich für Psychologie, Ernährung, Wirtschaft oder Soziales interessieren, haben Sie nicht unbedingt die passende Schulmathematik parat. Kein Problem: Dieses Buch knüpft an intuitives Denken an. Es führt Sie mit vielen Beispielen durch die Grundbegriffe der Statistik, sodass sich der Sinn von Mittelwerten, Hypothesentests und Co. ganz einfach erschließt.Sie lernen nicht nur, die jeweiligen Berechnungen durchzuführen, sondern auch, mit Datenmaterial eigenständig umzugehen, die richtigen Fragen zu stellen und Ergebnisse sinnvoll und anschaulich grafisch darzustellen. So sind Sie auf Ihre Aufgaben im Studium gut vorbereitet: sowohl auf die erste Hausarbeit mit echten Daten, als auch auf die manchmal gefürchtete Statistik-Vorlesung. Geeignet für alle Studiengänge.Vom Würfel zur Wissenschaft1. Statistik – und zwar ganz von vornFreuen Sie sich auf Beispiele, die sich ohne Vorkenntnisse erschließen und Sie in Wahrscheinlichkeitsrechnung und Statistik einführen. Vom Würfelglück und der Frage, wie man Daten sinnvoll darstellt, geht es Schritt für Schritt sicher in komplexere Themen hinein. Dabei werden mathematische Symbole und Konzepte allgemeinverständlich erklärt.2. Der Reihe nach: beschreibende, schließende & beurteilende StatistikWissen Sie, warum das arithmetische Mittel nicht immer ein sinnvoller »Durchschnitt« ist oder wie mit Statistik am häufigsten »gelogen« wird? Nach den ersten Kapiteln bestimmt – und Sie sind fit in beschreibender Statistik. Erst danach geht es darum, aus Daten Schlüsse zu ziehen und wissenschaftliche Hypothesen zu beurteilen.3. So macht Wissenschaft richtig Spaß!Für die beurteilende Statistik kommt das Rechnen mit Wahrscheinlichkeiten hinzu. Und das kann richtig Spaß machen! Lassen Sie sich darauf ein, »P(E)« neu zu entdecken und Ihre eigene Intuition ins Spiel zu bringen. Nach und nach bekommen Sie für die Methoden realer Forschung ein solides Gespür.Aus dem InhaltGrundbegriffe der StatistikHäufigkeitsverteilungenLagemaßzahlenStreuungsmaßzahlenKovarianz und KorrelationGrundlagen der WahrscheinlichkeitsrechnungBedingte WahrscheinlichkeitenKombinatorikZufallsgrößen und ErwartungswerteNormalverteilung, Binomialverteilung und Co.Wie man Hypothesen richtig testetStichproben und ihre FallstrickeÜber den Autor: Benno Grabinger ist Gymnasiallehrer und Fachberater Mathematik i. R. sowie langjähriger Autor zu mathematikdidaktischen Themen. Seine Schwerpunkte sind die Didaktik der Wahrscheinlichkeitsrechnung und Statistik sowie IT-gestützter Mathematikunterricht.Leseprobe (PDF-Link)
Informatikmagie
Kreativer Einstieg in die faszinierende Welt des Programmierens. Ein spannendes Buch von Thomas Garaio, Design & Engineering bei der Oxon AG.Dieses Buch verfolgt nicht den Weg konventioneller Informatikbildung. Stattdessen arbeitet es mit fertigen Beispielen, die genau beobachtet werden können. Die Konstanten der Programme können über Schieberegler direkt beeinflusst werden. So beobachten die Lernenden direkt, wie das Programm sich verändert. Danach werden in Schritt-für-Schritt Anleitungen kleine Coding-Aufgaben umgesetzt. Die Ergebnisse scheinen zu Beginn etwas magisch, doch mit jeder Aufgabe lüften sich mehr Geheimnisse.Das Buch enthält dreizehn Aufgaben aus den Bereichen Computergrafik und Physik, die anhand fixfertiger Programme zeigen, wie vielfältig und kreativ programmieren sein kann. Wir sehen unter anderem, wie man Feuer, Wasser, Schnellflocken, Bäume oder Würmer simulieren kann. Die inspirierenden Aufgaben laden zum Experimentieren ein und vermitteln auf dem Weg die notwendigen informatischen Grundkonzepte, wie sie an höheren Fachschulen heute gefordert werden.Im Anhang findet sich zudem eine Einführung in die neue pädagogische Programmiersprache Oxoscript. Diese Sprache stellt eine vereinfachte Form der bekannten Python-Sprache dar, die speziell für Programmiereinsteiger*innen entwickelt wurde.Leseprobe (PDF-Link)Für die Bearbeitung ist eine Oxocard Galaxy, Artwork oder Science erforderlich. Diese finden Sie natürlich im heise shop:Oxocard Galaxy Play & ExploreOxocard Artwork Creative CodingOxocard ScienceÜber den Autor: Thomas Garaio ist Unternehmer, Erfinder und Designer. Er ist seit 1994 selbstständig tätig und hat seitdem verschiedene Tech-Startups gegründet. Seit 2013 entwickelt er im Berner Startup Oxon mit einem Team bestehend aus Elektronikern, Designern und Software-Entwicklern elektronische Geräte und Software rund um das Internet der Dinge. Nach der gymnasialen Ausbildung hat er drei Semester theoretische Informatik studiert, dann aber den Weg in die Selbstständigkeit gewagt. Er schreibt Bücher, berät viele internationale Unternehmen und ist Mitglied der Swiss Design Association.
Virtual Reality Technology
THOROUGH OVERVIEW OF VIRTUAL REALITY TECHNOLOGY FUNDAMENTALS AND LATEST ADVANCES, WITH COVERAGE OF HARDWARE, SOFTWARE, HUMAN FACTORS AND APPLICATIONS, PLUS COMPANION LABORATORY MANUAL IN UNITY 3D.The Third Edition of the first comprehensive technical book on the subject of virtual reality, Virtual Reality Technology, provides updated and expanded coverage of VR technology, including where it originated, how it has evolved, and where it is going. Its primary objective is to be a complete, up-to-date textbook, as well as a source of information on a rapidly developing field of science and technology with broad societal impact.The two highly qualified authors cover all of the latest innovations and applications that are making virtual reality more important than ever before. Unlike other books on the subject, the book also includes a chapter on Human Factors, which are very important in designing technology around the human user.Virtual Reality Technology provides Instructors with a website-accessible Laboratory Manual using the Unity 3D game engine and programming language. Unity 3D is the preferred VR language these days and will prepare the student for the VR gaming and mobile applications industry. For universities Unity 3D is cost-effective as its student license is freely available.With comprehensive coverage of the subject, Virtual Reality Technology discusses sample topics such as:* Input and output interfaces, including holographic displays, foveated head-mounted displays, neural interfaces, haptic and olfactory feedback* Computing architecture, with emphasis on the rendering pipeline, the graphics processing unit and distributed/edge rendering* Object modeling, including physical and behavioral aspects, Artificial Intelligence controlled characters, and model management techniques* Programming toolkits for virtual reality and the game production pipeline* Human factors issues such as user performance and sensorial conflict, cybersickness and societal impact aspects of VR* Application examples in medical education, virtual rehabilitation, virtual heritage, gaming, and military use of virtual reality.Virtual Reality Technology provides thorough and complete coverage of an in-demand sector of technology, making it a highly valuable resource for undergraduate and graduate students in computer science, engineering, and science, along with a variety of professionals across many different industries, including but not limited to engineering, gaming, healthcare, and defense.GRIGORE C. BURDEA is Professor Emeritus at Rutgers, the State University of New Jersey; he is author of several books on virtual reality and recipient of the prestigious IEEE Virtual Reality Career Award. Burdea is Fellow of the IEEE Virtual Reality Academy and Founder of the International Society on Virtual Rehabilitation. PHILIPPE COIFFET was Director of Research at the French National Scientific Research Center and Member of the National Academy for Technology of France. He authored 20 books on robotics and virtual reality, which have been translated into several languages. About the Authors xviiForeword by Distinguished Professor Henry Fuchs xixPreface to the 3rd Edition xxiiiAbout the Companion Instructor Website xxv1 INTRODUCTION 11.1 The Three Is of Virtual Reality 31.2 Early VR 41.3 First Commercial VR 91.4 VR at the Turn of the Millennium 131.5 VR in the 21st Century 161.6 Components of Classical and Modern VR Systems 181.7 Review Questions 192 INPUT DEVICES: TRACKERS, NAVIGATION, GESTURE, AND NEURAL INTERFACES 232.1 Three-Dimensional Position Trackers 242.2 Navigation and Manipulation Interfaces 702.3 Gesture Interfaces 862.4 Neural Interfaces 1012.5 Conclusions 1082.6 Review Questions 1093 OUTPUT DEVICES: GRAPHICS DISPLAYS 1193.1 The Human Vision System 1203.2 Graphics Display Characteristics 1233.3 Display Technologies 1263.4 Personal Graphics Displays 1293.5 Large-Volume Displays 1603.6 Micro-LED Walls and Holographic Displays 1763.7 Conclusions 1803.8 Review Questions 1804 OUTPUT DEVICES: THREE-DIMENSIONAL SOUND, HAPTIC, AND OLFACTORY DISPLAYS 1914.1 Three-Dimensional Sound Displays 1924.2 Haptic Displays 2064.3 Olfactory Displays 2314.4 Conclusions 2414.5 Review Questions 2415 COMPUTING ARCHITECTURES FOR VIRTUAL REALITY 2515.1 The Rendering Pipeline 2535.2 Gaming Desktop Architectures 2665.3 Graphics Benchmarks 2765.4 Distributed VR Architectures 2835.5 Conclusions 3025.6 Review Questions 3026 MODELING VIRTUAL ENVIRONMENTS 3096.1 Geometric Modeling 3106.2 Kinematics Modeling 3336.3 Physical Modeling 3456.4 Behavior Modeling 3706.5 Model Management 3776.6 Conclusions 3936.7 Review Questions 3937 VIRTUAL REALITY PROGRAMMING 4057.1 Scene Graphs and Toolkits 4067.2 Toolkits 4147.3 Unity 3D Game Engine 4447.4 Conclusions 4617.5 Review Questions 4628 HUMAN FACTORS IN VIRTUAL REALITY 4698.1 Methodology and Technology 4718.2 User Performance Studies 4898.3 Health and Safety Issues in Virtual Environments 5138.4 Societal Implications of Virtual Reality 5348.5 Conclusions 5388.6 Review Questions 5399 APPLICATIONS OF VIRTUAL REALITY 5519.1 Medical Applications of Virtual Reality 5529.2 Virtual Reality in Education, Arts and Entertainment 5869.3 Military Virtual Reality Applications 6189.4 Conclusions 6389.5 Review Questions 638References 640Index 657
Anonym & sicher im Internet mit Linux
Anonym & sicher im Internet mit Linux in Erstauflage 2024. Der Praxiseinstieg für mehr Sicherheit und Datenschutz.In diesem Buch lernen Sie alle Grundlagen, die Sie brauchen, um anonym im Internet zu surfen sowie Ihre Privatsphäre und Ihre Daten zu schützen. Da Linux als Betriebssystem hierfür am besten geeignet ist, erhalten Sie eine umfassende Einführung in die Installation und Nutzung von Linux Mint.Daten und Privatsphäre schützenÜberall im Internet sind Unternehmen und böswillige Hacker auf Ihre Daten aus. Hier lernen Sie anhand leicht verständlicher Schritt-für-Schritt-Anleitungen, wie Sie Ihr System mit einer Firewall und zusätzlichen Tools absichern, Ihre Daten und E-Mails verschlüsseln, privat surfen, eine sichere VPN-Verbindung herstellen, eine eigene private Cloud betreiben und vieles mehr.Fortgeschrittene Methoden für noch mehr Anonymität und SicherheitEin Mindestmaß an Sicherheit ist bereits mit geringem Aufwand und wenigen Tools zu erreichen. Für alle mit höheren Anforderungen bietet dieses Buch außerdem fortgeschrittene Techniken wie die Verwendung von Proxy-Servern, um den eigenen Standort zu verschleiern, sowie die Nutzung sogenannter virtueller Maschinen und des Tor-Netzwerks.Aus dem Inhalt:Linux Mint installieren und kennenlernenVerwendung des TerminalsSoftware unter Linux installieren und aktualisierenAnonym surfen mit dem Tor BrowserCookies und Werbung blockierenSystem, Daten und Backups verschlüsselnVerschlüsselte Kommunikation via E-Mail und ChatDNS-Server und ProxysVirtuelle MaschinenDie private Cloud: NextcloudPasswortsicherheit und SpamfilterFirewall konfigurierenVPN einrichtenEinführung in Tor und TailsLeseprobe (PDF-Link)Errata (PDF-Link)Über den Autor:Robert Gödl ist überzeugter Linux-Nutzer mit einer Vorliebe für das Testen von freien Betriebssystemen und freier Software. Er arbeitet im Bereich Monitoring und Logging mit Linux sowie an Aufbau und Instandhaltung der IT-Infrastruktur. Nach über 20 Jahren ohne Microsoft Windows möchte er anderen zeigen, dass Linux heute einfach zu installieren und nutzen ist.
A Comprehensive Guide to the NIST Cybersecurity Framework 2.0
LEARN TO ENHANCE YOUR ORGANIZATION’S CYBERSECURIT Y THROUGH THE NIST CYBERSECURIT Y FRAMEWORK IN THIS INVALUABLE AND ACCESSIBLE GUIDEThe National Institute of Standards and Technology (NIST) Cybersecurity Framework, produced in response to a 2014 US Presidential directive, has proven essential in standardizing approaches to cybersecurity risk and producing an efficient, adaptable toolkit for meeting cyber threats. As these threats have multiplied and escalated in recent years, this framework has evolved to meet new needs and reflect new best practices, and now has an international footprint. There has never been a greater need for cybersecurity professionals to understand this framework, its applications, and its potential. A Comprehensive Guide to the NIST Cybersecurity Framework 2.0 offers a vital introduction to this NIST framework and its implementation. Highlighting significant updates from the first version of the NIST framework, it works through each of the framework’s functions in turn, in language both beginners and experienced professionals can grasp. Replete with compliance and implementation strategies, it proves indispensable for the next generation of cybersecurity professionals. A Comprehensive Guide to the NIST Cybersecurity Framework 2.0 readers will also find:* Clear, jargon-free language for both beginning and advanced readers* Detailed discussion of all NIST framework components, including Govern, Identify, Protect, Detect, Respond, and Recover* Hundreds of actionable recommendations for immediate implementation by cybersecurity professionals at all levelsA Comprehensive Guide to the NIST Cybersecurity Framework 2.0 is ideal for cybersecurity professionals, business leaders and executives, IT consultants and advisors, and students and academics focused on the study of cybersecurity, information technology, or related fields. JASON EDWARDS, DM, is an accomplished cybersecurity leader with extensive experience in the technology, finance, insurance, and energy sectors. Holding a Doctorate in Management, Information Systems, and Technology, Jason specializes in guiding large public and private companies through complex cybersecurity challenges. His career includes leadership roles at industry giants like Amazon, USAA, Brace Industrial Group, and Argo Group International. He is a former military cyber officer, adjunct professor, and avid reader and popular on LinkedIn. Preface xixAcknowledgments xx1 Introduction 12 Understanding the NIST Cybersecurity Framework 2.0 53 Cybersecurity Controls 114 Compliance and Implementation 155 Organizational Context (GV.OC) 216 Risk Management Strategy (GV.RM) 397 Roles, Responsibilities, and Authorities (GV.RR) 618 Policy (GV.PO) 739 Oversight (GV.OV) 8110 Cybersecurity Supply Chain Risk Management (GV.SC) 9111 Asset Management (ID.AM) 12112 Risk Assessment (ID.RA) 14313 Improvement (ID.IM) 17314 Identity Management, Authentication, and Access Control (PR.AA) 18715 Awareness and Training (PR.AT) 20716 Data Security (PR.DS) 21517 Platform Security (PR.PS) 22718 Technology Infrastructure Resilience (PR.IR) 24519 Continuous Monitoring (DE.CM) 25720 Adverse Event Analysis (DE.AE) 27521 Incident Management (RS.MA) 29522 Incident Analysis (RS.AN) 31123 Incident Response Reporting and Communication (RS.CO) 32524 Incident Mitigation (RS.MI) 33325 Incident Recovery Plan Execution (RC.RP) 34126 Incident Recovery Communication (RC.CO) 359A Appendix A: Glossary of Terms 365B Appendix B: Descriptions of NIST 800-53 Controls 371Index of 800-53 Controls used in the CSF 425
Income Statement Semantic Models
This comprehensive guide will teach you how to build an income statement semantic model, also known as the profit and loss (P&L) statement.Author Chris Barber— a business intelligence (BI) consultant, Microsoft MVP, and chartered accountant (ACMA, CGMA)—helps you master everything from designing conceptual models to building semantic models based on these designs. You will learn how to build a re-usable solution based on the trial balance and how to expand upon this to build enterprise-grade solutions. If you want to leverage the Microsoft BI platform to understand profit within your organization, this is the resource you need.WHAT YOU WILL LEARN* Modeling and the income statement: Learn what modelling the income statement entails, why it is important, and how income statements are constructed* Calculating account balances: Learn how to optimally calculate account balances using a Star Schema* Producing external income statement semantic models: Learn how to produce external income statement semantic models as they enable income statements to be analyzed from a range of perspectives and can be explored to reveal the underlying accounts and journal entries* Producing internal income statement semantic models: Learn how to create multiple income statement layouts and further contextualize financial information by including percentages and non-financial information, and learn about the various security and self-service considerationsWHO THIS BOOK IS FORTechnical users (solution architects, Microsoft Fabric developers, Power BI developers) who require a comprehensive methodology for income statement semantic models because of the modeling complexities and knowledge needed of the accounting process; and finance (management accountants) who have hit the limits of Excel and have started using Power BI, but are unsure how income statement semantic models are builtCHRIS BARBER is a chartered accountant (ACMA, CGMA) and Microsoft MVP. He has trained over 1,000 people on how to build income statements in Power BI, delivered multiple talks on using the Microsoft BI stack within finance at various in-person and online events, and runs StarSchema.co.uk.PART I: MODELLING AND THE INCOME STATEMENT.-_ _Chapter 1: What is an income statement semantic model?.-_ _Chapter 2: How to Construct an Income Statement.- Chapter 3: Building a Reusable Solution.- Chapter 4: Why model the income statement?.- PART II: CALCULATING ACCOUNT BALANCES _- _Chapter 5: Conceptual Account Balance Models.- Chapter 6: Logical Account Balance Models.- Chapter 7: The Trial Balance Semantic Model.- Chapter 8: A Journal Entry Semantic Model.- PART III: PRODUCING EXTERNAL INCOME STATEMENT SEMANTIC MODELS_.- _Chapter 9: The Four Subtotal and Subset Types.- Chapter 10: External Reporting Logical Models.- Chapter 11: External Reporting Semantic Models.- PART IV: PRODUCING INTERNAL INCOME STATEMENT SEMATIC MODELS_.- _Chapter 12: Internal Reporting Logical Models.- Chapter 13: Internal Reporting Semantic Models.- Chapter 14: Security and Self-service Considerations.- Chapter 15: Review of the Sixteen Challenges.
ISO 29119 (2. Auflage)
ISO 29119 – Die Softwaretest-Normen verstehen und anwenden. 2., aktualisierte und erweiterte Auflage.Die Normenfamilie ISO 29119 beschreibt Best Practices für das Software und Systems Engineering – Software Testing. Dieses Buch gibt eine praxisorientierte Einführung und einen fundierten Überblick und zeigt insbesondere die Umsetzung der Anforderungen aus der ISO 29119 an die Testaktivitäten auf. Der Aufbau des Buches spiegelt die Struktur der Normenreihe wider:Historie der Testnormen und EinführungInhalte der Normenfamilie ISO 29119-2Konzepte und Definitionen (Teil I)Testprozesse (Teil 2)Testdokumentation (Teil 3)Testverfahren (Teil 4)Keyword-Driven Testing (Teil 5)AnwendungsbeispieleDie 2. Auflage greift die Änderungen der Normen in ihrer aktuellen Version auf und erläutert neu aufgenommene Konzepte, wie z.B. das Testmodell. Zusätzliche Anwendungsbeispiele unterstützen den Leser bei der Umsetzung.Über die Autoren:Matthias Daigl / Rolf GlunzMatthias Daigl ist Senior Consultant bei der imbus AG. Er ist als Sprecher auf internationalen Konferenzen unterwegs, arbeitete in Arbeitsgruppen des German Testing Board, des ISTQB® und im Normungsausschuss von DIN und ISO mit und verantwortet als Editor den Teil 5 der ISO 29119. Weiter ist er Autor des Buches „Keyword-Driven Testing“.Rolf Glunz ist Geschäftsstellenleiter und Vertriebschef bei der imbus AG. Nach 30 Jahren Tätigkeit als IT-Manager, u.a. als Geschäftsführer eines DIN-Tochterunternehmens, setzt er sich heute leidenschaftlich für erfolgreiches Qualitätsmanagement und zielgerichtetes Testen von Software ein. Er berät seine Kunden, wie sie durch die richtigen Methoden, Prozesse und Produkte Qualität steigern und Kosten senken können.