Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen

Computer und IT

Produkte filtern

Produktbild für Practical Cyber Intelligence

Practical Cyber Intelligence

OVERVIEW OF THE LATEST TECHNIQUES AND PRACTICES USED IN DIGITAL FORENSICS AND HOW TO APPLY THEM TO THE INVESTIGATIVE PROCESSPractical Cyber Intelligence provides a thorough and practical introduction to the different tactics, techniques, and procedures that exist in the field of cyber investigation and cyber forensics to collect, preserve, and analyze digital evidence, enabling readers to understand the digital landscape and analyze legacy devices, current models, and models that may be created in the future. Readers will learn how to determine what evidence exists and how to find it on a device, as well as what story it tells about the activities on the device. Over 100 images and tables are included to aid in reader comprehension, and case studies are included at the end of the book to elucidate core concepts throughout the text. To get the most value from this book, readers should be familiar with how a computer operates (e.g., CPU, RAM, and disk), be comfortable interacting with both Windows and Linux operating systems as well as Bash and PowerShell commands and have a basic understanding of Python and how to execute Python scripts. Practical Cyber Intelligence includes detailed information on:* OSINT, the method of using a device’s information to find clues and link a digital avatar to a person, with information on search engines, profiling, and infrastructure mapping* Window forensics, covering the Windows registry, shell items, the event log and much more * Mobile forensics, understanding the difference between Android and iOS and where key evidence can be found on the device Focusing on methodology that is accessible to everyone without any special tools, Practical Cyber Intelligence is an essential introduction to the topic for all professionals looking to enter or advance in the field of cyber investigation, including cyber security practitioners and analysts and law enforcement agents who handle digital evidence. ADAM TILMAR JAKOBSEN works for the Danish National Police Agency’s special crime unit hunting down cyber criminals. Throughout his career he has worked on international cases with Europol and the FBI. Adam’s journey into cybersecurity and intelligence began in the Danish Army Intelligence, where he honed his skills in SIGINT, OSINT, HUMINT, and all-source intelligence. In this role, he executed a wide range of defense, intelligence, and attack missions. Transitioning to Bluewater Shipping, Adam initially served as a Solution Architect before pivoting towards information security, where he oversaw critical security operations. About the Author xviiiPreface xixAcknowledgments xxIntroduction xxi1 INTELLIGENCE ANALYSIS 11.1 Intelligence Life Cycle 11.2 Cyber Threat Intelligence Frameworks 101.3 Summary 132 DIGITAL FORENSICS 152.1 Device Collection 162.2 Preservation 172.3 Acquisition 182.4 Processing 192.5 Analysis 202.6 Documentation and Reporting 212.7 Summary 223 DISK FORENSICS 233.1 Acquisition 233.2 Preparation 253.3 Analysis 253.4 File and Data Carving 313.5 Summary 324 MEMORY FORENSICS 334.1 Acquisition 344.2 Analysis 354.3 Summary 385 SQLITE FORENSICS 395.1 Analyzing 405.2 Summary 436 WINDOWS FORENSICS 456.1 New Technology File System (NTFS) 456.2 Acquisition 516.3 Analysis 526.4 Evidence Location 606.5 Summary 937 MACOS FORENSICS 957.1 File System 957.2 Security 977.3 Acquisition 987.4 Analysis 1007.5 Evidence Location 1007.6 Summary 1048 LINUX FORENSICS 1058.1 File System 1058.2 Security 1078.3 Acquisition 1088.4 Analysis 1098.5 Evidence Location 1098.6 Summary 1159 IOS 1179.1 File System 1179.2 Security 1189.3 Applications 1199.4 Acquisition 1209.5 iCloud 1229.6 Analysis 1229.7 Evidence of Location 1249.8 Summary 13410 ANDROID 13710.1 File Systems 13710.2 Security 13710.3 Application 13810.4 Acquisition 13810.5 Analysis 14510.6 Evidence of Location 14611 NETWORK FORENSICS 15311.1 Acquisition 15311.2 Analysis 15811.3 Summary 16512 MALWARE ANALYSIS 16712.1 Acquiring Malware Samples 16812.2 Handling Malware Samples 16912.3 Analysis 17012.4 Summary 17413 OSINT 17713.1 Methodology 17813.2 Documentation 17913.3 Securing Yourself (OPSEC) 18013.4 Search Engines 18213.5 Profiling 18413.6 Hunt for Data 18913.7 Infrastructure Mapping 19413.8 Automation of OSINT Tasks 20813.9 Summary 20914 CASE STUDIES 21114.1 Case of “The Missing Author” 21114.2 The Insider Threat 21215 ENDING 21315.1 What’s the Next Step? 213Index 215

Regulärer Preis: 83,99 €
Neu
Produktbild für Modern Workplace mit Microsoft 365 (3. Auflage)

Modern Workplace mit Microsoft 365 (3. Auflage)

Modern Workplace mit Microsoft 365. Konzepte, Werkzeuge, Lösungen. In 3., aktualisierte Auflage 2024Modern Workplace leicht gemacht: Ob es um Online-Konferenzen geht, um Dokumentenmanagement mit Teams, Homeoffice oder den Übergang von On-Premise-Lösungen in die Cloud – Modern-Workplace-Expertin Nicole Enders führt Sie durch die relevanten Dienste und Features von Microsoft 365 und gibt viele Tipps und Tricks, mit denen der Einsatz in Ihrem Unternehmen gelingt.Modern Workplace1. Zügig einsteigenIdeal für alle, die Veränderungen im Unternehmen zügig bewältigen müssen: Mit dem systematischen Überblick über Themen und Werkzeuge haben Sie schon nach wenigen Kapiteln Ihr Grundlagenwissen beisammen.2. Konzepte verstehenBeim Modern Workplace geht es um mehr als die IT, die sie unterstützt. Verstehen Sie, welche Veränderungen im Teamwork anstehen und worauf es bei den Übergängen ankommt. Und, wie die Zusammenarbeit dauerhaft produktiv bleibt. Nicole Enders lässt Sie in vielen Beispielen und Tipps an ihren Praxiserfahrungen teilhaben.3. Informiert auswählenFür manche Anforderungen bietet Microsoft 365 mehrere Werkzeuge an. Die Gegenüberstellung aller Vor- und Nachteile hilft Ihnen, die beste Wahl zu treffen.4. Individuell anpassenCustomizing und mehr: Vergeben Sie Berechtigungen, passen Sie Layouts an und lernen Sie, z. B. Microsoft Teams um eigene Funktionen zu ergänzen. So entsteht Ihre passgenaue Plattform.Aus dem InhaltÜberblick und EinstiegTeamraum aufsetzen in 5 MinutenOnline-KonferenzenOrtsunabhängiges ArbeitenWie modernes Teamwork gelingtMS Teams, OneDrive, Yammer u. v. m.PowerAppsWord, PowerPoint, Excel und Co.Hybrid-Szenarien zwischen Cloud und On PremiseLeseprobe (PDF-LInk)Über die AutorinNicole Enders ist Microsoft Most Valuable Professional für Microsoft 365 und Managing Consultant für Microsoft-basierte Collaboration-Lösungen bei der CONET Solutions GmbH. Für ihre Kunden entwickelt sie erfolgreiche Collaboration-Arbeitsplätze.

Regulärer Preis: 49,90 €
Neu
Produktbild für Cloud Security in der Praxis (2. Auflage)

Cloud Security in der Praxis (2. Auflage)

Cloud Security in der Praxis. Leitfaden für sicheres Softwaredesign und Deployment. Übersetzung der 2. US-Auflage.In diesem Praxisbuch erfahren Sie alles Wichtige über bewährte Sicherheitsmethoden für die gängigen Multivendor-Cloud-Umgebungen – unabhängig davon, ob Ihr Unternehmen alte On-Premises-Projekte in die Cloud verlagern oder eine Infrastruktur von Grund auf neu aufbauen möchte.Entwicklerinnen, IT-Architekten und Sicherheitsexpertinnen lernen Cloud-spezifische Techniken zur sicheren Nutzung beliebter Plattformen wie Amazon Web Services, Microsoft Azure und IBM Cloud kennen. Sie erfahren, wie Sie Data Asset Management, Identity and Access Management (IAM), Vulnerability Management, Netzwerksicherheit und Incident Response effektiv in Ihrer Cloud-Umgebung umsetzen.Informieren Sie sich über neueste Herausforderungen und Bedrohungen im Bereich der Cloud-SicherheitManagen Sie Cloud-Anbieter, die Daten speichern und verarbeiten oder administrative Kontrolle bereitstellenLernen Sie, wie Sie grundlegende Prinzipien und Konzepte wie Least Privilege und Defense in Depth in der Cloud anwendenVerstehen Sie die entscheidende Rolle von IAM in der CloudMachen Sie sich mit bewährten Praktiken vertraut, um häufig auftretende Sicherheitszwischenfälle zu erkennen, zu bewältigen und den gewünschten Zustand wiederherzustellenErfahren Sie, wie Sie mit verschiedensten Sicherheitslücken, insbesondere solchen, die in Multi-Cloud- und Hybrid-Cloudarchitekturen auftreten, umgehenÜberwachen Sie PAM (Privileged Access Management) in Cloud-UmgebungenLeseprobe (PDF-Link)Über den Autor:Chris Dotson ist IBM Distinguished Engineer und leitender Sicherheitsarchitekt in der IBM CIO Organisation. Er verfügt über 11 professionelle Zertifizierungen, darunter die Open Group Distinguished IT Architect-Zertifizierung, und über 25 Jahre Erfahrung in der IT-Branche. Chris wurde bereits mehrfach auf der IBM-Homepage als Cloud-Innovator vorgestellt. Zu seinen Schwerpunkten gehören Cloud-Infrastruktur und -Sicherheit, Identitäts- und Zugriffsmanagement, Netzwerkinfrastruktur und -sicherheit und nicht zuletzt schlechte Wortspiele.

Regulärer Preis: 39,90 €
Neu
Produktbild für Einführung in die moderne Assembler-Programmierung

Einführung in die moderne Assembler-Programmierung

Einführung in die moderne Assembler-Programmierung. RISC-V spielerisch und fundiert lernen.Wir nutzen dabei den offenen Prozessor-Standard RISC-V, der auch gezielt für Forschung und Lehre entwickelt wurde. Das macht die Sache für alle einfacher, denn der Kern-Befehlssatz, den wir hier vorstellen, umfasst weniger als 50 Instruktionen. Noch besser: Wer RISC-V lernt, lernt fürs Leben, denn der Befehlssatz ist »eingefroren« und ändert sich nicht mehr.Leseprobe (PDF-Link)Über den Autor:Scot W. Stevenson programmiert seit den Tagen von Acht-Bit-Prozessoren, wie dem 6502 in Assembler. Vom Bytegeschiebe konnten ihn weder sein Medizinstudium, ein Graduiertenkolleg Journalismus, mehr als zwei Jahrzehnte als Nachrichtenredakteur noch ein Blog über die USA abbringen. Er behauptet trotzdem, jederzeit damit aufhören zu können.Für alle, die speziell RISC-V-Assembler-Programmierung lernen wollen, gehen wir im Mittelteil den Aufbau des Prozessors durch, wobei der Schwerpunkt auf der Software liegt. Wir stellen die einzelnen Befehle vor, warnen vor Fallstricken und verraten Tricks. Die Schwachstellen des Standards werden beleuchtet und der Einsatz von KI als Hilfsmittel besprochen. Als offener, freier Standard wird RISC-V auch zunehmend für Hobby- und Studentenprojekte eingesetzt, wo der Compiler nur schlecht oder gar nicht an die Hardware angepasst ist, falls es überhaupt einen gibt.Der letzte Teil zeigt, dass dieses Buch auch aus schierer Begeisterung für Assembler heraus entstand. Wer sich diebisch über jedes eingesparte Byte freut, wird es lieben.

Regulärer Preis: 36,90 €
Produktbild für Cloud Security in der Praxis

Cloud Security in der Praxis

Cloud-typische Sicherheitsthemen verständlich und praxisnah erklärt - Strategien und Lösungsansätze für alle gängigen Cloud-Plattformen, u.a. AWS, Azure und IBM Cloud - Deckt das breite Spektrum der Security-Themen ab - Gezieltes Einarbeiten durch den modularen Aufbau; mithilfe von Übungen können Sie Ihren Wissensstand überprüfen - Experten-Autor: IBM Distinguished Engineer mit zahlreichen Zertifizierungen und 25 Jahren Branchenerfahrung In diesem Praxisbuch erfahren Sie alles Wichtige über bewährte Sicherheitsmethoden für die gängigen Multivendor-Cloud-Umgebungen – unabhängig davon, ob Ihr Unternehmen alte On-Premises-Projekte in die Cloud verlagern oder eine Infrastruktur von Grund auf neu aufbauen möchte. Entwicklerinnen, IT-Architekten und Sicherheitsexpertinnen lernen Cloud-spezifische Techniken zur sicheren Nutzung beliebter Plattformen wie Amazon Web Services, Microsoft Azure und IBM Cloud kennen. Sie erfahren, wie Sie Data Asset Management, Identity and Access Management (IAM), Vulnerability Management, Netzwerksicherheit und Incident Response effektiv in Ihrer Cloud-Umgebung umsetzen. - Informieren Sie sich über neueste Herausforderungen und Bedrohungen im Bereich der Cloud-Sicherheit - Managen Sie Cloud-Anbieter, die Daten speichern und verarbeiten oder administrative Kontrolle bereitstellen - Lernen Sie, wie Sie grundlegende Prinzipien und Konzepte wie Least Privilege und Defense in Depth in der Cloud anwenden - Verstehen Sie die entscheidende Rolle von IAM in der Cloud - Machen Sie sich mit bewährten Praktiken vertraut, um häufig auftretende Sicherheitszwischenfälle zu erkennen, zu bewältigen und den gewünschten Zustand wiederherzustellen - Erfahren Sie, wie Sie mit verschiedensten Sicherheitslücken, insbesondere solchen, die in Multi-Cloud- und Hybrid-Cloudarchitekturen auftreten, umgehen - Überwachen Sie PAM (Privileged Access Management) in Cloud-Umgebungen

Regulärer Preis: 39,90 €
Produktbild für Machine Learning - kurz & gut

Machine Learning - kurz & gut

Der kompakte Schnelleinstieg in Machine Learning und Deep Learning - Die 3. Auflage des Bestsellers wurde ergänzt durch Kapitel zu Large Language Models wie ChatGPT und zu MLOps - Anhand konkreter Datensätze lernst du einen typischen Workflow kennen: vom Datenimport über Datenbereinigung, Datenanalyse bis hin zur Datenvisualisierung - Nicht nur für zukünftige Data Scientists und ML-Profis geeignet, sondern durch seine durchdachte Didaktik auch für Interessierte, die nur am Rande mit ML zu tun haben, wie z.B. Softwareentwickler*innen Machine Learning beeinflusst heute beinahe alle Bereiche der Technik und der Gesellschaft. Dieses Buch bietet Interessierten, die einen technischen Hintergrund haben, die schnellstmögliche Einführung in das umfangreiche Themengebiet des maschinellen Lernens und der statistischen Datenanalyse. Dabei werden folgende Themen behandelt und mit praktischen Beispielen veranschaulicht: - Datenvorbereitung, Feature-Auswahl, Modellvalidierung - Supervised und Unsupervised Learning - Neuronale Netze und Deep Learning - Reinforcement Learning - LLMs – moderne Sprachmodelle - MLOps – Machine Learning für die Praxis Anhand von Beispieldatensätzen lernst du einen typischen Workflow kennen: vom Datenimport über Datenbereinigung, Datenanalyse bis hin zur Datenvisualisierung. Mit den Codebeispielen kannst du in Jupyter Notebooks experimentieren. Sie basieren auf Python und den Bibliotheken Scikit-Learn, Pandas, NumPy, TensorFlow und Keras. Nach der Lektüre dieses Buchs hast du einen Überblick über das gesamte Thema und kannst Ansätze einordnen und bewerten. Das Buch vermittelt dir eine solide Grundlage, um erste eigene Machine-Learning-Modelle zu trainieren und vertiefende Literatur zu verstehen.

Regulärer Preis: 19,90 €
Produktbild für Microsoft Power Automate

Microsoft Power Automate

Von einfachen Routineaufgaben bis zu komplexen Geschäftsprozessen – Automatisierung ohne Programmierkenntnisse - Sich wiederholende Aufgaben ganz einfach automatisieren - Geschäftsprozesse ohne manuelle Eingaben abwickeln - Flows mit Templates erstellen oder komplett neu entwerfen Die effiziente Verarbeitung von Informationen ist für den erfolgreichen Betrieb moderner Unternehmen von entscheidender Bedeutung. Ein besonders hilfreiches Tool hierfür ist Microsoft Power Automate, eine Entwicklungsplattform, die keine Programmierkenntnisse erfordert und Ihnen dabei hilft, sich wiederholende, manuelle und zeitraubende Aufgaben zu automatisieren, um Prozesse zu optimieren und Ihre Arbeit zu erleichtern. Dieses praktische Buch liefert Ihnen einen prägnanten und dennoch umfassenden Überblick über die Möglichkeiten, die Microsoft Power Automate Ihnen bietet. Dabei lernen Sie nicht nur anhand vieler alltagsnaher Beispiele und Übungen die verschiedenen Arten von Flows kennen, Sie werden auch deren Logik verstehen, um selbst einfache bis komplexe Flows sowohl in der Cloud als auch auf dem Desktop zu erstellen. Aus dem Inhalt: - Entwerfen und Erstellen von Flows mit Templates oder von Grund auf - Auswählen von Triggern, Ausdrücken und Konnektoren - Hinzufügen von Aktionen, um Informationen abzurufen und zu verarbeiten - Verwendung von Funktionen zur Umwandlung von Informationen - Steuern der Logik eines Prozesses durch bedingte Aktionen, Schleifen oder parallele Verzweigungen - Implementierung von Fehlerprüfungen zur Vermeidung potenzieller Probleme

Regulärer Preis: 36,90 €
Produktbild für Machine Learning Upgrade

Machine Learning Upgrade

A MUCH-NEEDED GUIDE TO IMPLEMENTING NEW TECHNOLOGY IN WORKSPACES From experts in the field comes Machine Learning Upgrade: A Data Scientist's Guide to MLOps, LLMs, and ML Infrastructure, a book that provides data scientists and managers with best practices at the intersection of management, large language models (LLMs), machine learning, and data science. This groundbreaking book will change the way that you view the pipeline of data science. The authors provide an introduction to modern machine learning, showing you how it can be viewed as a holistic, end-to-end system—not just shiny new gadget in an otherwise unchanged operational structure. By adopting a data-centric view of the world, you can begin to see unstructured data and LLMs as the foundation upon which you can build countless applications and business solutions. This book explores a whole world of decision making that hasn't been codified yet, enabling you to forge the future using emerging best practices.* Gain an understanding of the intersection between large language models and unstructured data* Follow the process of building an LLM-powered application while leveraging MLOps techniques such as data versioning and experiment tracking* Discover best practices for training, fine tuning, and evaluating LLMs* Integrate LLM applications within larger systems, monitor their performance, and retrain them on new dataThis book is indispensable for data professionals and business leaders looking to understand LLMs and the entire data science pipeline. KRISTEN KEHRER has been providing innovative and practical statistical modeling solutions since 2010. In 2018, she achieved recognition as a LinkedIn Top Voice in Data Science & Analytics. Kristen is also the founder of Data Moves Me, LLC. CALEB KAISER is a Full Stack Engineer at Comet. Caleb was previously on the Founding Team at Cortex Labs. Caleb also worked at Scribe Media on the Author Platform Team. Introduction ix1 A GENTLE INTRODUCTION TO MODERN MACHINE LEARNING 1Data Science Is Diverging from Business Intelligence 3From CRISP-DM to Modern, Multicomponent ml Systems 4The Emergence of LLMs Has Increased ML’s Power and Complexity 7What You Can Expect from This Book 92 AN END-TO-END APPROACH 11Components of a YouTube Search Agent 13Principles of a Production Machine Learning System 16Observability 19Reproducibility 19Interoperability 20Scalability 21Improvability 22A Note on Tools 233 A DATA-CENTRIC VIEW 25The Emergence of Foundation Models 25The Role of Off-the-Shelf Components 27The Data-Driven Approach 28A Note on Data Ethics 28Building the Dataset 30Working with Vector Databases 34Data Versioning and Management 50Getting Started with Data Versioning 53Knowing “Just Enough” Engineering 574 STANDING UP YOUR LLM 61Selecting Your LLM 61What Type of Inference Do I Need to Perform? 65How Open-Ended Is This Task? 66What Are the Privacy Concerns for This Data? 66How Much Will This Model Cost? 67Experiment Management with LLMs 68LLM Inference 74Basics of Prompt Engineering 74In-Context Learning 77Intermediary Computation 85Augmented Generation 89Agentic Techniques 94Optimizing LLM Inference with Experiment Management 102Fine-Tuning LLMs 111When to Fine-Tune an LLM 112Quantization, QLOrA, and Parameter Efficient Fine-Tuning 113Wrapping Things Up 1215 PUTTING TOGETHER AN APPLICATION 123Prototyping with Gradio 125Creating Graphics with Plotnine 128Adding the Author Selector 137Adding a Logo 138Adding a Tab 139Adding a Title and Subtitle 140Changing the Color of the Buttons 140Click to Download Button 141Putting It All Together 141Deploying Models as APIs 144Implementing an API with FastAPI 146Implementing Uvicorn 148Monitoring an LLM 149Dockerizing Your Service 151Deploying Your Own LLM 154Wrapping Things Up 1596 ROUNDING OUT THE ML LIFE CYCLE 161Deploying a Simple Random Forest Model 161An Introduction to Model Monitoring 167Model Monitoring with Evidently AI 175Building a Model Monitoring System 176Final Thoughts on Monitoring 1877 REVIEW OF BEST PRACTICES 189Step 1: Understand the Problem 189Step 2: Model Selection and Training 190Step 3: Deploy and Maintain 192Step 4: Collaborate and Communicate 196Emerging Trends in LLMs 197Next Steps in Learning 199Appendix: Additional LLM Example 201Index 209

Regulärer Preis: 25,99 €
Produktbild für Empowering the Public Sector with Generative AI

Empowering the Public Sector with Generative AI

This is your guide book to Generative AI (GenAI) and its application in addressing real-world challenges within the public sector. The book addresses a range of topics from GenAI concepts and strategy to public sector use cases, architecture patterns, and implementation best practices. With a general background in technology and the public sector, you will be able to understand the concepts in this book.The book will help you develop a deeper understanding of GenAI and learn how GenAI differs from traditional AI. You will explore best practices such as prompt engineering, and fine-tuning, and architectural patterns such as Retrieval Augmented Generation (RAG). And you will discover specific nuances, considerations, and strategies for implementation in a public sector organization.You will understand how to apply these concepts in a public sector setting and address industry-specific challenges and problems by studying a variety of use cases included in the book in the areas of content generation, chatbots, summarization, and program management.WHAT YOU WILL LEARN* GenAI concepts and how GenAI differs from traditional AI/ML * Prompt engineering, fine-tuning, RAG, and customizing foundation models* Strategy, methodologies, and frameworks for the public sector* Public sector use cases in the areas of content generation, summarization, and chatbots, plus program management, analytics, business intelligence, and reporting* Architecture and design patterns * Implementation, operations, and maintenance of GenAI applicationsWHO THIS BOOK IS FORTechnology and business leaders in the public sector who are new to AI/ML and are keen on exploring and harnessing the potential of Generative AI in their respective organizations.SANJEEV PULAPAKA is Principal Solutions Architect at Amazon Web Services (AWS). He leads the development of AI/ML and Generative AI solutions for the US Federal Civilian team. Sanjeev has extensive experience in leading, architecting, and implementing high-impact technology solutions that address diverse business needs in multiple sectors (including commercial, federal, and state and local governments). He has published numerous blogs and white papers on AI/ML and is an active speaker and panelist at various industry conferences, including AWS Public Sector Summit and AWS re:Invent. Sanjeev has an undergraduate degree in engineering from the Indian Institute of Technology and an MBA degree from the University of Notre Dame.SRINATH GODAVARTHI has over 20 years of experience serving public sector customers and he held leadership positions with global technology and consulting companies ,including Amazon and Accenture. In his previous roles, Srinath led cloud strategy, architecture, and digital transformation efforts for a number of federal, state, and local agencies. Srinath specializes in AI/ML technologies and has published over a dozen white papers and blogs on various topics (including AI, ML, and Healthcare). He has been a speaker at various industry conferences, including the AWS Public Sector Summit, AWS re:Invent, and the American Public Human Services Association. He holds a master’s degree in computer science from Temple University and completed a Chief Technology Officer program from the University of California, Berkeley.SHERRY DING is an artificial intelligence and machine learning (AI/ML) technologist and evangelist with 20 years of experience in AI/ML research and applications. She currently works at Amazon Web Services as an AI/ML Specialist Solutions Architect, serving public sector customers on their AI/ML related business challenges, and guiding them to build highly reliable and scalable AI/ML applications on the cloud. Sherry holds a PhD in computer science from Korea University. She has authored more than 30 publications (including journal articles, book chapters, white papers, conference proceedings, and blogs) on different topics related to AI/ML. She is an active public speaker who has presented at various academia and industry conferences such as IEEE conferences, AWS re:Invent, and AWS Summits.Chapter 1: Introduction to Generative AI.- Chapter 2: Generative AI in the Public Sector.- Chapter 3: Gen AI Strategy: A Blueprint for Successful Adoption.- Chapter 4: Building a Generative AI Application.- Chapter 5: Content Generation.- Chapter 6: Chatbots and Enterprise Search.- Chapter 7: Summarization.- Chapter 8: Program Management, Business Intelligence, and Reporting.- Chapter 9: Implementation Considerations.- Chapter 10: Conclusion.- Appendix A.- Appendix B.- Appendix C.- Appendix D.- Appendix E.

Regulärer Preis: 54,99 €
Produktbild für Ubuntu 24.04 LTS Schnelleinstieg

Ubuntu 24.04 LTS Schnelleinstieg

Ubuntu Linux ganz einfach und Schritt für Schritt installieren und einsetzenDie Benutzeroberfläche GNOME kennenlernen und an die eigenen Bedürfnisse anpassenWindows und Ubuntu parallel betreibenInklusive kostenlosem E-Book zum Download und Ubuntu 24.04 LTS auf DVD Steigen Sie mit Ubuntu ein in die Linux-Welt! Mit diesem Buch erhalten Sie eine leicht verständliche Schritt-für-Schritt-Anleitung für die Installation und den Einsatz von Ubuntu 24.04 LTS. Sie lernen die verschiedenen Installationsmöglichkeiten von Ubuntu kennen (Live-Version, Festinstallation, Ubuntu als einziges oder als zweites Betriebssystem parallel zu Windows). Darüber hinaus erfahren Sie, wie Sie Ubuntu einrichten und an Ihre individuellen Bedürfnisse anpassen. Sie erhalten eine detaillierte Einführung in die Arbeitsoberfläche GNOME sowie einen Überblick über vorinstallierte und weitere beliebte Linux-Software. So können Sie auch ohne Vorkenntnisse schnell und einfach auf Linux umsteigen. Darüber hinaus erfahren Sie, wie Sie auch Software, die eigentlich für den Betrieb unter Windows gedacht ist, installieren können. Eine Einführung in die wichtigsten Linux-Grundlagen wie die Datei- und Benutzerverwaltung, die Installation von Software (Paketverwaltung) sowie das Terminal runden diesen Praxiseinstieg ab. So sind Sie optimal darauf vorbereitet, alle im Alltag anfallenden Aufgaben problemlos mit Ubuntu zu meistern. Aus dem Inhalt: Grundlagen zu Linux und UbuntuInstallation und Live-VersionDie grafische Oberfläche GNOMEAnwendungen nachinstallierenWindows-Programme mit Ubuntu nutzenLinux-Alternativen zu gängigen Windows-ProgrammenBackups und SicherheitTerminal und Verzeichnishierarchie Auf der Buch-DVD: Ubuntu 24.04 LTS für PC Robert Gödl ist überzeugter Linux-Nutzer mit einer Vorliebe für das Testen von freien Betriebssystemen und freier Software. Nach über 20 Jahren ohne Microsoft Windows möchte er anderen zeigen, dass Linux heute einfach zu installieren, zu nutzen und zu verstehen ist. Ohne viele technische IT-Begriffe macht er Linux auch Benutzern ohne Vorkenntnisse schnell und einfach zugänglich.

Regulärer Preis: 21,99 €
Neu
Produktbild für Google Ads (4. Auflage)

Google Ads (4. Auflage)

Google Ads. Das umfassende Handbuch. In 4., aktualisierte und erweiterte Auflage 2024Google Ads ist eines der wichtigsten Werkzeuge für eine erfolgreiche Online-Marketing-Strategie. Mit diesem Buch erschließen Sie sich Google Ads umfassend und praxisoritentiert, damit Sie Ads-Kampagnen sauber planen und strukturiert durchführen können. Lernen Sie Schritt für Schritt, wie Suchmaschinen-Marketing (SEM) funktioniert und wie Sie Google Ads sinnvoll in Ihre Marketing-Strategie integrieren. Angeleitet von den SEM-Experten Guido Pelzer, Jonas Rifisch und Marian Nabbefeld machen Sie sich mit den Grundlagen vertraut, richten ein Ads-Konto ein und optimieren Ihre Kampagnen im Sinne einer gelungenen Anzeigenstrategie. Das Monitoring mit unterschiedlichen Berichten und mit Google Analytics sorgt dafür, dass Sie Ihre Ads-Kampagnen zielgerichtet auswerten und an den richtigen Stellschrauben drehen können. Mit dabei: wertvolle Tipps für die richtige Kontostruktur, die optimale Gebotsstrategie und die Wahl des Google-Werbenetzwerks. Die aktuelle Auflage beinhaltet alle wichtigen Neuerungen vom Design bis hin zu Performance Max-Kampagnen und zeigt Ihnen die neuen Möglichkeiten durch den Einsatz von KI.Bringen Sie Ihr Unternehmen auf Erfolgskurs1. Richtig einsteigen in Google AdsSie lernen neben den Grundlagen die vielfältigen Möglichkeiten des Suchmaschinen-Marketings kennen. Schritt für Schritt richten Sie Ihr Google-Ads-Konto ein und erstellen sogleich Ihre erste Ads-Kampagne. Inklusive Keyword-Recherche und Conversion-Tracking.2. Passende Kampagnen bestimmenTextorientierte Suchkampagnen, Banner-Schaltungen im Google Displaynetzwerk, Videokampagnen auf YouTube – hier erfahren Sie, welche Werbeform Ihnen am meisten nützt. Profitieren Sie von den mobilen Werbemöglichkeiten für Smartphones und Tablets.3. SEA-Praxistipps direkt umsetzenDie Autoren zeigen Ihnen anhand praxisnaher Beispiele, wie Sie z. B. Kampagnenbudgets effizient einsetzen und wie Sie mehrere Google-Ads-Konten verwalten. Sparen Sie Zeit und Geld mit automatisierten Optimierungen, Regeln und Berichten.Aus dem InhaltSuchmaschinen-Marketing von A bis ZDas Google-Ads-KontoDie erste Google-Ads-KampagneEinsatz von KISpezielle Ads-WerbestrategienGoogle DisplaynetzwerkMobile KampagnenGoogle ShoppingIndividuelle Berichte, FunktionenRichtige Keyword-RecherchePerformance Max-KampagnenGoogle Analytics nutzenLeseprobe (PDF-Link)Über die AutorenGuido Pelzer ist Experte für Internetmarketing, Dozent, Autor und seit vielen Jahren zertifizierter Google-Partner. Beruflich beschäftigt er sich seit 2000 mit dem Internetmarketing, hat quasi den Erfolgsweg von Google in Deutschland begleitet und dabei als Unternehmer die Möglichkeiten der Suchmaschinenoptimierung (SEO) und der bezahlten Werbung in Google AdWords (SEA) live getestet. Eigene Erfolge im Internetmarketing führten zum Entschluss, dieses Wissen speziell kleinen und mittleren Unternehmen (KMU) sowie Existenzgründern zu vermitteln. Als die Firma Google Anfang 2008 externe Seminarleiter in Deutschland suchte, wurde er einer der ersten 5 Google-Seminarleiter in Deutschland und besuchte die Europäische Google-Zentrale in Dublin. Als zertifizierter Google-Partner berät er nun mittelständische Unternehmer und Marketingagenturen. Neben den Beratungsprojekten ist er als Dozent und Seminarleiter in ganz Deutschland und dem deutschsprachigen Raum unterwegs. Bei den Seminaren stehen vor allem Praxisbeispiele und Tricks aus der Welt des Suchmaschinen-Marketings im Vordergrund. Er gibt seine Erfahrungen als Manager und Online-Marketing-Experte auch als Dozent an Hochschulen (z. B. der TH Köln) an Studierende weiter. Weitere Informationen finden Sie unter www.pelzer-internet.de.Jonas Rifisch ist Mitinhaber einer Digital- und Werbeagentur sowie Experte für digitales Marketing. Nach seinem Studium lernte er bei einem IT-Dienstleister den großen Bedarf für verschiedenste Themen rund um das weite Feld der Digitalisierung kennen und entdeckte gleichzeitig seine Leidenschaft für den Mittelstand. 2020 gründete er gemeinsam mit Marian Nabbefeld die Digital- und Werbeagentur JAM digital, die sich als digitaler Partner für kleine und mittelständische Unternehmen versteht. Der Anspruch digitale Themen voranzubringen, wird durch die offizielle Listung als ein Partner im Bundesförderprogramm "Go digital" zusätzlich unterstrichen. Außerdem ist er Teil des Beraternetzwerks der Gründerregion Aachen und unterstützt auf diese Weise junge Unternehmen als Experte für digitales Marketing. Neben verschiedenen Themen wie Webdesign und Social-Media-Marketing liegt ein besonderer Fokus auf der Suchmaschinenoptimierung (SEO) und der Schaltung von Google-Ads-Kampagnen (SEA) für die eigenen Kunden. In seiner Rolle als Digital-Experte begleitet er somit jeden Tag Unternehmen dabei die Potenziale dieser spannenden Werkzeuge zielgerichtet auszuschöpfen, um deren regionale bis hin zur internationalen Reichweite aufzubauen. Dabei profitiert er von Erfahrungswerten aus den unterschiedlichsten Branchen. Weitere Informationen finden Sie unter www.jam-digital.de.Marian Nabbefeld verfügt über umfassende Kompetenzen im Bereich digitales Marketing, die er durch eine Kombination aus praktischer Erfahrung und akademischer Ausbildung erworben hat. Seit 2010 hat er sein Wissen in verschiedenen Bereichen des Marketings kontinuierlich erweitert. Angefangen im regionalen Marketing, hat er grundlegende Einblicke in lokale Marktmechanismen gewonnen und sich dann auf komplexe digitale Marketingstrategien spezialisiert. In Partnerschaft mit Jonas Rifisch gründete er 2020 die Digital- und Werbeagentur JAM digital, um kleinen und mittelständischen Unternehmen bei ihrem digitalen Erfolg zu helfen. Sein Hauptfokus liegt darauf, den Bekanntheitsgrad seiner Kunden zu steigern, Talente zu gewinnen und neue Kunden durch gezielte Digitalstrategien zu gewinnen. Zu seinen Kernkompetenzen gehören Dienstleistungen wie Webdesign, Social-Media-Marketing, Suchmaschinenoptimierung (SEO) und die Schaltung von Google-Ads-Kampagnen (SEA) für Kunden auf regionaler und internationaler Ebene. Darüber hinaus engagiert er sich im Beraternetzwerk der Gründerregion Aachen, wo er sein Fachwissen als Experte für digitales Marketing nutzt, um junge Unternehmen bei ihren Gründungs- oder Wachstumsprojekten zu unterstützen. Dank seiner branchenübergreifenden Erfahrung bietet er maßgeschneiderte Lösungen an, die auf die individuellen Bedürfnisse seiner Kunden zugeschnitten sind. Weitere Informationen finden Interessierte unter www.jam-digital.de.

Regulärer Preis: 49,90 €
Produktbild für Getting Started with Salesforce CRM Analytics

Getting Started with Salesforce CRM Analytics

Dive into the intricate world of salesforce CRM Analytics and harness the power of interactive and complex dashboards. This book will empower you to unlock the full potential of Salesforce CRM Analytics and enhance your ability to generate meaningful insights for strategic decision-making.Developed by Salesforce to transcend the limitations of standard reports and dashboards, CRM Analytics introduces a new platform that requires a fresh perspective for those familiar with the traditional Salesforce platform. Using a hands-on approach, this step-by-step book unravels the complexities of CRM Analytics, guiding you through the process of acquiring data from the Salesforce platform, importing external data like CSV files, and preparing the data for dashboard creation. You’ll also learn to build dashboards from scratch, explore lenses, and delve into the depths of SAQL (Salesforce Analytics Query Language) and binding.CRM Analytics has a steeper learning curve than standard Salesforce reporting. _Getting Started with Salesforce CRM Analytics_ will guide you through the journey of constructing dashboards, from data preparation to the final dashboard creation.WHAT YOU WILL LEARN* Understand CRM Analytics as a platform, including permission and licensing* Get data into the CRM Analytics platform and transform data loaded* Build dashboards using CRM Analytics* Explore and analyze data using CRM Analytics* Utilize SAQL and binding to create advance dashboardsWHO THIS BOOK IS FORIT users getting started with CRM Analytics, Salesforce consultants starting new CRM Analytics projects, and power users familiar with Salesforce reporting and dashboards who want to get up to speed on advanced analytics features.JOHAN YU has more than 20 years of experience working in the IT sector across multinational corporations (MNCs) and at a leading Salesforce consulting company in the Asia-Pacific region. He has spent more than 14 years working with Salesforce technology, starting his career as a developer, team leader, and technical manager, among many other challenging roles. Based in Singapore, Johan holds 19X active Salesforce certifications, ranging from Administrator to Architect/Designer certifications, and CRM Analytics & Discovery Consultant. In his spare time, he enjoys writing blogs and answering questions in the Salesforce Trailblazers Community. In May 2014, Johan became the first Salesforce MVP from Southeast Asia. He is also the leader of the Salesforce Singapore User Group and is keen to help members solve issues related to configuration, implementation, and adoption, until more technical issues arrive.Chapter 1: Introduction.- Chapter 2: Data Sources.- Chapter 3: Recipe.- Chapter 4: Dataset.- Chapter 5: Lens.- Chapter 6: Building the Dashboard .- Chapter 7: Exploring the Dashboard.- Chapter 8: Applying Security - Chapter 9: Advanced Topics.

Regulärer Preis: 59,99 €
Produktbild für Xiaomi HyperOS

Xiaomi HyperOS

Die verständliche Anleitung für alle Xiaomi- und POCO-Smartphones mit HyperOS:- Alle Funktionen & Einstellungen auf einen Blick- Schritt für Schritt erklärt – mit praktischen TippsMit diesem smarten Praxisbuch gelingt Ihnen der schnelle Einstieg in Ihr Smartphone. Lernen Sie Ihr Xiaomi-Handy mit dem Betriebssystem HyperOS kennen und beherrschen! Anschauliche Anleitungen, Beispiele und Bilder zeigen Ihnen gut nachvollziehbar, wie Sie Ihr mobiles Gerät optimal handhaben – von der Ersteinrichtung und Personalisierung über die große Funktionsvielfalt bis zu den wichtigsten Anwendungen. Nutzen Sie darüber hinaus die übersichtlichen Spicker-Darstellungen: Damit können Sie jene Bedienungsschritte, die man am häufigsten braucht, aber immer wieder vergisst, auf einen Blick finden und umsetzen. Freuen Sie sich auf viele hilfreiche Tipps und legen Sie ganz einfach los!Aus dem Inhalt:- Alle Bedienelemente des Xiaomi-Betriebssystems HyperOS - Ersteinrichtung und Tipps zum Umzug- Google-Konto erstellen und verwalten- Die Benutzeroberfläche Ihres Smartphones personalisieren- Apps aus dem Play Store herunterladen- Kontakte anlegen und im Adressbuch verwalten- Anrufe tätigen und SMS austauschen - Nachrichten über Mail und WhatsApp versenden und empfangen- Uhr, Kalender, Maps und andere praktische Apps nutzen - Fotos sowie Videos aufnehmen, verwalten und teilen- Ins Internet gehen über WLAN und mobile Daten - Updates, Datenschutz und Sicherheit

Regulärer Preis: 14,99 €
Produktbild für Taming Your Dragon

Taming Your Dragon

Technical debt is an often-overlooked problem that the software industry needs to take more seriously. All organizations are impacted by it, most wish that they had less of it, but need help in understanding the nature of the beast. This book aims to clear up any misconceptions and show you how to implement a sound technical debt management program to suit your company’s needs.You’ll learn the greatest challenge in solving the technical debt dilemma is not to find solutions to it, but rather to find solutions to the human and organizational issues that lead to that debt. For example, convincing senior stakeholders of the importance of addressing technical debt, getting stakeholders to acknowledge how their actions lead to unintentional debt, and enabling teams to prioritize technical debt over short-term goals.Therefore, this book is divided into three parts: defining technical debt, understanding technical debt, and tackling technical debt. It begins by explaining why technical debt should not be considered a technical problem, but rather a problem of how trade-off decisions are made. You’ll then examine how making decisions using the affect heuristic, more commonly known as a “gut feeling,” can lead to unnecessary technical debt, followed by some techniques for combating your vulnerability to this trap.Reducing your organization’s level of technical debt is not easy. _Taming Your Dragon_ will show you how to implement a technical debt management program.WHAT YOU WILL LEARN* Review a new paradigm based on technical debt being a combination of trade-off problems and system problems* Understand the many ways that technical debt adversely affects an organization’s ability to deliver IT change* Create an effective process for addressing technical debt* See why analogies are importantWHO THIS BOOK IS FORSoftware teams supporting DevOps, managers, and other business stakeholderslooking to implement a technical debt management program.Andrew Richard Brown has worked in the software industry since 1999. He started as an SAP programmer fixing Y2K bugs, although he admits that he sometimes inadvertently replaced them with Y-2050 bugs. Later, he realized that the biggest problems in software development were not technical but human. What’s more, nobody had yet figured out what to do about them! Since then, he has helped teams improve their performance through understanding and addressing these problems.Andrew also coaches organizations on software development, quality engineering, and addressing issues driven by human factors. He is particularly active in addressing long-standing issues, like technical debt, risk in complex systems, and project underestimation. He investigates how software development problems are driven by cognitive biases, plus how to address them using behavioral science techniques.His research has led to new and counterintuitive insights into the true causes of software development problems, as well as fresh approaches to solving them. He is a regular speaker at international software conferences and has a growing YouTube channel dedicated to understanding these problems.Part 1: Exploring Technical Debt.- Chapter 1 What is technical debt?.- Chapter 2: Why you need to address technical debt.- Chapter 3: Why has technical debt proved so resistant to solutions?.- Part 2: Understanding the Technical Debt Problem.- Chapter 4: The broken analogy.- Chapter 5: Technical debt as a trade-off problem.- Chapter 6: Technical debt as a systems problem.- Chapter 7: Technical debt as an economics problem.- Chapter 8: Technical debt as a wicked problem.- Chapter 9: Common technical debt anti-patterns.- Part 3: Tackling Technical Debt.- Chapter 10: Convincing everyone.- Chapter 11: Modelling technical debt with system modelling tools.- Chapter 12: A program to address technical debt.- Chapter 13: Preliminary information gathering.- Chapter 14: Workshops for problem understanding.- Chapter 15: Additional information gathering.- Chapter 16: Workshops for solution development.- Chapter 17: Pilot solutions.- Chapter 18: Rollout and stabilization.- Appendix.

Regulärer Preis: 64,99 €
Produktbild für Generative Artificial Intelligence

Generative Artificial Intelligence

This book explains the field of Generative Artificial Intelligence (AI), focusing on its potential and applications, and aims to provide you with an understanding of the underlying principles, techniques, and practical use cases of Generative AI models.The book begins with an introduction to the foundations of Generative AI, including an overview of the field, its evolution, and its significance in today’s AI landscape. It focuses on generative visual models, exploring the exciting field of transforming text into images and videos. A chapter covering text-to-video generation provides insights into synthesizing videos from textual descriptions, opening up new possibilities for creative content generation. A chapter covers generative audio models and prompt-to-audio synthesis using Text-to-Speech (TTS) techniques. Then the book switch gears to dive into generative text models, exploring the concepts of Large Language Models (LLMs), natural language generation (NLG), fine-tuning, prompt tuning, and reinforcement learning. The book explores techniques for fixing LLMs and making them grounded and indestructible, along with practical applications in enterprise-grade applications such as question answering, summarization, and knowledge-based generation.By the end of this book, you will understand Generative text, and audio and visual models, and have the knowledge and tools necessary to harness the creative and transformative capabilities of Generative AI.WHAT YOU WILL LEARN* What is Generative Artificial Intelligence?* What are text-to-image synthesis techniques and conditional image generation?* What is prompt-to-audio synthesis using Text-to-Speech (TTS) techniques?* What are text-to-video models and how do you tune them?* What are large language models, and how do you tune them?WHO THIS BOOK IS FORThose with intermediate to advanced technical knowledge in artificial intelligence and machine learningSHIVAM SOLANKI is an accomplished Senior Advisory Data Scientist leading the AI team for a worldwide partner ecosystem to solve challenging problems using Artificial Intelligence (AI). Shivam holds a master’s degree from Texas A&M University with major coursework in Applied Statistics. Throughout his career, he has delved into various AI fields, including Machine Learning, Deep Learning, and Natural Language Processing (NLP). His expertise extends to Generative AI, where his practical experience and in-depth knowledge empower him to navigate its intricacies. As a researcher in Artificial Intelligence, Shivam has filed two patents for Machine Learning and Natural Language Processing (NLP), co-authored a book on Deep Learning, and published a paper in Generative AI.DRUPAD KHUBLANI is a skilled Senior Data Scientist and part of the revenue management team in a real estate company. His leadership in partnering with teams across marketing, call center operations, product management, customer experience, and operations has cultivated a wealth of experience, empowering him to extract actionable insights and co-create innovative solutions Drupad completed his graduate and postgraduate studies from the Indian Institute of Technology (Indian School of Mines) and Texas A&M University. Collaborating with Dr. Jean-Francois Chamberland on the development of technology to identify obstacles and gauge distances using only a monocular camera highlights Drupad's inventive approach and dedication to real-world applications, alongside his accomplishments in both the commercial and academic arenas.Chapter 1: Introduction to Generative AI.- Chapter 2: Text-to-Image Generation.- Chapter 3: From Script to Screen: Unveiling Text-to-Video Generation .- Chapter 4: Bridging Text and Audio in Generative AI.- Chapter 5: Introduction to Language Models (LLMs).- Chapter 6: Generative LLMs.- Chapter 7: Advanced Techniques for LLMs.- Chapter 8: Building Demo Applications using LLMs.- Chapter 9: Enterprise-Grade Apps using LLMs.

Regulärer Preis: 59,99 €
Produktbild für Decentralized Systems and Distributed Computing

Decentralized Systems and Distributed Computing

THIS BOOK PROVIDES A COMPREHENSIVE EXPLORATION OF NEXT-GENERATION INTERNET, DISTRIBUTED SYSTEMS, AND DISTRIBUTED COMPUTING, OFFERING VALUABLE INSIGHTS INTO THEIR IMPACT ON SOCIETY AND THE FUTURE OF TECHNOLOGY.The use of distributed systems is a big step forward in IT and computer science. As the number of tasks that depend on each other grows, a single machine can no longer handle all of them. Distributed computing is better than traditional computer settings in several ways. Distributed systems reduce the risks of a single point of failure, making them more reliable and able to handle mistakes. Most modern distributed systems are made to be scalable, which means that processing power can be added on the fly to improve performance. The internet of the future is meant to give us freedom and choices, encourage diversity and decentralization, and make it easier for people to be creative and do research. By making the internet more three-dimensional and immersive, the metaverse could introduce more ways to use it. Some people have expressed negative things about the metaverse, and there is much uncertainty regarding its future. Analysts in the field have pondered if the metaverse will differ much from our current digital experiences, and if so, whether people will be willing to spend hours per day exploring virtual space while wearing a headset. This book will look at the different aspects of the next-generation internet, distributed systems, distributed computing, and their effects on society as a whole. SANDHYA AVASTHI, PHD, is an assistant professor in the Computer Science and Engineering Department at ABES Engineering College, Dr. Abdul Kalam Technical University, Ghaziabad, India. She has more than 17 years of teaching experience and is an active researcher in the field of machine learning and data mining. She has published numerous research articles in international journals, conference proceedings, and book chapters. She is associated as senior member the Institute of Electrical and Electronics Engineers and the Association for Computing Machinery and is continuously involved in different professional activities along with academic work. SUMAN LATA TRIPATHI, PHD, is a professor at Lovely Professional University with more than 17 years of experience in academics. She has published more than 89 research papers, as well as 13 Indian patents and 4 copyrights. She has organized several workshops, summer internships, and expert lectures for students and has worked as a session chair, conference steering committee member, editorial board member, and peer reviewer in national and international journals and conferences. She has edited and authored more than 14 books and one book series in different areas of electronics and electrical engineering. NAMRATA DHANDA, PHD, is a professor in the Department of Computer Science and Engineering at Amity University, Uttar Pradesh, Lucknow. She has over 21 years of experience teaching graduate and post-graduate students. Currently, she is guiding a large number of PhD scholars working in the domains of machine learning, data science, and big data analytics. Additionally, she has more than 50 papers published in reputed journals, national and international conferences, and book chapters. SATYA BHUSHAN VERMA, PHD, is working as an associate professor and head of the Department of Computer Science and Engineering, Institute of Technology in Shri Ramswaroop Memorial University Lucknow-Deva Road, India. He has five years of teaching experience at the undergraduate and post graduate levels, as well as research experience. Additionally, he has been actively involved in a number of international committees as an abstract reviewer, workshop reviewer, and panel reviewer and has published several research papers in various journals, conferences, and symposia of national and international recognition. Preface xix1 INTRODUCTION TO NEXT-GENERATION INTERNET AND DISTRIBUTED SYSTEMS 1Swapnil Gupta, Rajat Verma and Namrata Dhanda1.1 Introduction 21.2 Traditional Network 41.3 Next-Generation Internet 51.4 Network Middleware 81.5 Software-Defined Network (SDN) 91.6 Edge Cloud-Based Next-Generation Internet 111.7 Network Architecture 131.8 Security and Safety 201.9 Distributed Systems 201.10 Distributed System Design 221.11 Distributed System Monitoring 231.12 Security in Distributed Systems 251.13 Blockchain and Distributed Systems 251.14 Blockchain-Based Distributed Control Systems 271.15 Blockchain for Distributed System Security 291.16 Conclusion and Future Scope 302 DECENTRALIZED SYSTEM IN EDUCATION AND RESEARCH 35Prashant Verma, Deepaks M. Ratnani, Shikha Verma and Sandhya Avasthi2.1 Introduction 362.2 History of Decentralization in the Education System 382.3 Advantages and Challenges of Decentralization of the Education System 392.4 Impact of Decentralization in Education and Research 422.5 Current Approaches 442.6 Development Trend Towards Education and Research 462.7 Future Scope and Recommendations 472.8 Conclusion 483 ARCHITECTURE OF BLOCKCHAIN-ENABLED DECENTRALIZED SYSTEMS 53Rohit Kumar, Sandhya Avasthi and Suman Lata Tripathi3.1 Introduction 543.2 What is a Decentralized System? 543.3 Blockchain 573.4 Smart Contracts and Its Examples 593.5 Blockchain-Enabled Decentralized System 603.6 Architecture for the Blockchain-Enabled Decentralized System 643.7 Decentralized Todo App with Blockchain 673.8 Blockchain-Enabled Decentralized System Development and Challenges 713.9 Future of the Blockchain-Enabled Decentralized System 723.10 Conclusion 734 MOBILE EDGE COMPUTING FOR DECENTRALIZED SYSTEMS 75Swati Gupta and Puneet Garg4.1 Introduction 764.2 Edge Computing 794.3 Benefits of Edge Computing 814.4 Classification of Attacks in a 5G IoT System 834.5 Decentralized Dynamic Computation Offloading Method 844.6 Conclusion 855 BLOCKCHAIN IN EDUCATION 89Shahnaz Fatima and Guru Dev Singh5.1 Introduction 895.2 Benefits of Blockchain in Education 915.3 Challenges of Blockchain in Education 995.4 Use Cases of Blockchain in Education 1065.5 Conclusion 1106 PATTERN RECOGNITION APPLICATIONS IN DISTRIBUTED SYSTEMS AND DISTRIBUTED MACHINE LEARNING 117Kalyani S., Swarup K. S., Sandhya Avasthi and Tanushree Sanwal6.1 Introduction 1186.2 Data Generation and Preprocessing 1206.3 Feature Selection 1216.4 Design of Classifier 1306.5 Designing Machine Learning Models for Distributed Environment 1386.6 Role of Distributed Computing in Pattern Recognition 1396.7 Conclusion 1417 NEXT-GENERATION DISTRIBUTED COMPUTING FOR CANCER DETECTION 145Kapil Kumar Gupta, Namrata Dhanda and Neeraj Kumar7.1 Introduction 1467.2 Research Motivation 1477.3 Cancer Statistics 1487.4 Modern Cancer Diagnosis and Treatment Methods 1497.5 Methodology 1527.6 Technical Challenges 1537.7 Future Directions 1547.8 Conclusion 1568 BENEFITS AND CHALLENGES OF DECENTRALIZATION IN EDUCATION FOR RESOURCE OPTIMIZATION AND IMPROVED PERFORMANCE 163Ankita Singh, Shobhit Sinha, Satya Bhushan Verma and Bipin Kumar Singh8.1 Introduction 1648.2 The Centralization and Decentralization Concepts 1678.3 Decentralized Systems in Education and Research: Policies and Practices 1698.4 Building Capacity Across and Between Levels Within Education Systems 1748.5 Developing Accountability Measures and Systems in Implementing a Decentralized Education Policy 1758.6 Developing Local-Level Capacity Across All Education System Levels and Sectors 1768.7 Education Policies in India to Achieve Decentralization in Education Systems 1788.8 Research and Development Policies in India and Promoting Decentralization in R&D 1809 BLOCKCHAIN IN DATA SECURITY AND TRANSPARENCY IN BUSINESS TRANSACTIONS 189Rajat Verma and Namrata Dhanda9.1 Introduction 1909.2 Dimensions and Requirements of Data Security 1919.3 Security Issues in Conventional Data Security 1939.4 Diversity of Attacks in Conventional Data Security 1959.5 Blockchain: The Complete Solution 1969.6 The Decentralized and Immutable Approach 1989.7 Comparison of ECC and RSA 1999.8 Digital Signature Algorithm 2009.9 Blockchain Technology Ensures Transparency 2019.10 Blockchain Solutions for Traditional Data Security 2019.11 Blockchain Types 2039.12 Conclusion 20510 A COMPARATIVE STUDY OF AD HOC AND WIRELESS SENSOR NETWORKS 215Ankita Kumari and Ajita Pathak10.1 Introduction 21510.2 Ad Hoc Network 21710.3 Wireless Sensor and Network 22110.4 Challenges, Applications, and Limitations 22510.5 Conclusion 22611 CONTENT FILTERING-BASED MOVIE RECOMMENDATION SYSTEM USING DEEP LEARNING 229Atul Srivastava and Abhi Raj Singh11.1 Introduction 23011.2 Related Work 23211.3 Method and Material 23511.4 Experiments and Results 23611.5 Possible Extension of Proposed Model into Distributed Environment 23911.6 Conclusion 24012 MOBILE EDGE COMPUTING: A PARADIGM SHIFT IN COMPUTING 243Priti Kumari, Vandana Dubey, Parmeet Kaur and Sarika Shrivastava12.1 Introduction 24312.2 Why is MEC Important? 24512.3 Background 24612.4 Characteristics 24712.5 Reference Architecture 24812.6 Mobile Edge Computing Key Enablers 25312.7 Advantages of Mobile Edge Computing 25412.8 Potential Research Directions 25512.9 Challenges and Issues 25712.10 Conclusion 25913 DESCRIPTIVE ANALYSIS OF THE POTENTIAL OF 5G TECHNOLOGIES IN EMPOWERING DECENTRALIZED SYSTEMS 263Megha Agarwal, Shahnawaz Alam, Dewansh, Avni Singh and Snehil Singh13.1 Introduction 26413.2 Building 5G Network 26713.3 Blockchain on 5G Networks 26813.4 Real-World Impact of 5G 26913.5 Future of 5G 27313.6 Limitations 27414 MERGING BLOCKCHAIN AND DEEP LEARNING FOR AUTHENTICATION AND SECURITY ARCHITECTURES 277Abhay Kumar Yadav and Satya Bhushan Verma14.1 Introduction 27814.2 Merger of Blockchain and DL 27914.3 Application of Blockchain-Based DL Models 28314.4 Study of Existing Integrated Models 28614.5 Challenges and Issues 28814.6 Conclusion 28915 5G EMBEDDED DECENTRALIZED SYSTEMS FOR SECURE AND EFFICIENT DATA SHARING 295Asjad Suhail Akhtar, Garima Srivastava, Shikha Singh and Sachin Kumar15.1 Overview of Decentralized Systems 29515.2 5G Technology 30015.3 5G for Decentralized Systems 30515.4 Use Cases and Applications 31015.5 Challenges and Opportunities 31215.6 Conclusion 31416 ARTIFICIAL INTELLIGENCE IN A DISTRIBUTED SYSTEM OF THE FUTURE 317Kadambri Agarwal, Ojasw Khare, Aastha Sharma, Ayushi Prakash and Abhishek Kumar Shukla16.1 Introduction 31816.2 AI in the Industrial Sector 31916.3 AI in the Economic Sector 32216.4 Environment Sector 32416.5 Robotics Skill 32516.6 Interaction Between the Human and the Machine 32816.7 Recent Projects in AI 32916.8 Terminologies Regarding AI for the Next Generation 33016.9 Real-Time Project and Future Implementation 33216.10 Conclusion 33317 THE METAVERSE AND MENTAL HEALTH: THE FUTURE 337Vandana Yadav and Namrata Dhanda17.1 Introduction 33817.2 How Has Technology and the Internet Already Impacted Mental Health? 33917.3 Importance of Researching the Metaverse's Effects on Mental Health 34117.4 Potential Positive Mental Health Effects of the Metaverse 34217.5 Possible Detrimental Effects of the Metaverse on Mental Health 34517.6 Considerations for Designing the Metaverse with Mental Health in Mind 34817.7 The Future of Mental Health and Metaverse 34917.8 Conclusion 35118 DECENTRALIZATION IN EDUCATION GOVERNANCE: A CASE STUDY OF INDIA 355Mani Dublish and Anita Pati Mishra18.1 Introduction 35618.2 Central Organizations 35718.3 Decentralized Systems 35918.4 Distributed Systems 36018.5 Use of a Distributed Database in the Education System 36318.6 Decentralized Education and Contemporary Solution 36418.7 Conclusion 368References 369Index 371

Regulärer Preis: 168,99 €
Produktbild für Game Development with Unreal Engine 5 Volume 1

Game Development with Unreal Engine 5 Volume 1

Dive into the heart of game development with Unreal Engine 5 (UE5), the latest revolution in creating immersive and visually stunning game worlds. Crafted to encourage your imaginative and inventive skills, Volume 1 of this two-part guide stands as a crucial tool in your journey towards developing incredible video games with UE5 and serves as a transition into the programming dimensions of game creation with C++ featured in Volume 2.Blending artistic mastery with technical prowess, you’ll journey from the basics of UE5’s environment to creating expansive landscapes with procedural content generation and combining materials for lifelike terrains. Discover the power of Quixel Bridge and Megascans to bring realistic textures and models into your projects, and master Nanite for rendering complex scenes with cinematic fidelity.You’ll also learn to create dynamic lighting and shadow effects with Lumen, enrich your game’s atmosphere with sophisticated particle systems using Niagara. Then integrate characters and adversaries into our worlds, making them come alive with interactive elements. From designing large open landscapes to implementing advanced visual effects, _Game Development with UE 5, Volume 1 _is your gateway to elevating the visual appeal and interactive experience of your game.WHAT YOU WILL LEARN* Sculpt vast, open worlds with UE5's advanced landscape tools and Heightmaps.* Construct highly detailed environments with Nanite, achieving unparalleled visual quality without sacrificing performance.* Introduce dynamic global illumination with Lumen, crafting stunning lighting and shadow effects that respond to changes in the game world in real-time.* Implement Real-Time Virtual Textures to significantly enhance texture streaming efficiency in large-scale environments.* Use Procedural Content Graph to populate your game worlds with dynamic, lifelike vegetation that adds depth and realism to your landscapes.* Explore Niagara's powerful visual effects system to create complex and captivating effects that elevate the aesthetic appeal of your game.WHO THIS BOOK IS FORGame developers who want to learn how to use Unreal Engine 5 would benefit from this book.Dr. Tiow Wee Tan is an Associate Professor at Department of Game Department, Inland Norway University of Applied Science (INN), Norway. He is also serves as the Course Co-ordinator for the Augmented and Virtual Reality Add-On Program at the Game School.Tiow Wee's interests revolve around the development of Extended Reality (XR) for cross-disciplinary enterprise application. He was actively participated in projects on Neural Networks and Artificial Intelligent (AI) for gaming. Some of his works focus on the utilization of AR & VR technology within games engine; the creation of hybrid version of AR and VR research application for healthcare, art, and tourism; and the exploration of cognitive aspects in human-computer interaction environments, integrated into neural network systems.Chapter 1. Getting Started with Unreal Engine 5.- Chapter 2. From Heightmap to Large Open World Landscape.- Chapter 3.- Auto-Blend Landscape Materials.- Chapter 4. Revitalizing Visuals: Asset Import and Procedural Creation.- Chapter 5. Enhancing Visual Realism with Realtime Virtual Textures and Material Blending.- Chapter 6. Mastering Lumen Global Illumination in Unreal Engine 5.- Chapter 7. Harnessing the Power of Niagara: Practical Examples in Unreal Engine 5.

Regulärer Preis: 64,99 €
Produktbild für Deep Reinforcement Learning with Python

Deep Reinforcement Learning with Python

Gain a theoretical understanding to the most popular libraries in deep reinforcement learning (deep RL). This new edition focuses on the latest advances in deep RL using a learn-by-coding approach, allowing readers to assimilate and replicate the latest research in this field.New agent environments ranging from games, and robotics to finance are explained to help you try different ways to apply reinforcement learning. A chapter on multi-agent reinforcement learning covers how multiple agents compete, while another chapter focuses on the widely used deep RL algorithm, proximal policy optimization (PPO). You'll see how reinforcement learning with human feedback (RLHF) has been used by chatbots, built using Large Language Models, e.g. ChatGPT to improve conversational capabilities.You'll also review the steps for using the code on multiple cloud systems and deploying models on platforms such as Hugging Face Hub. The code is in Jupyter Notebook, which canbe run on Google Colab, and other similar deep learning cloud platforms, allowing you to tailor the code to your own needs.Whether it’s for applications in gaming, robotics, or Generative AI, Deep Reinforcement Learning with Python will help keep you ahead of the curve.WHAT YOU'LL LEARN* Explore Python-based RL libraries, including StableBaselines3 and CleanRL * Work with diverse RL environments like Gymnasium, Pybullet, and Unity ML* Understand instruction finetuning of Large Language Models using RLHF and PPO* Study training and optimization techniques using HuggingFace, Weights and Biases, and Optuna WHO THIS BOOK IS FORSoftware engineers and machine learning developers eager to sharpen their understanding of deep RL and acquire practical skills in implementing RL algorithms fromscratch.Nimish is a seasoned entrepreneur and an angel investor, with a rich portfolio of tech ventures in SaaS Software and Automation with AI across India, the US and Singapore. He has over 30 years of work experience. Nimish ventured into entrepreneurship in 2006 after holding leadership roles at global corporations like PwC, IBM, and Oracle.Nimish holds an MBA from Indian Institute of Management, Ahmedabad, India (IIMA), and a Bachelor of Technology in Electrical Engineering from Indian Institute of Technology, Kanpur, India (IITK).Chapter 1: Introduction to Reinforcement Learning.- Chapter 2: The Foundation – Markov Decision Processes.- Chapter 3: Model Based Approaches.- Chapter 4: Model Free Approaches.- Chapter 5: Function Approximation and Deep Reinforcement Learning.- Chapter 6: Deep Q-Learning (DQN).- Chapter 7: Improvements to DQN.- Chapter 8: Policy Gradient Algorithms.- Chapter 9: Combining Policy Gradient and Q-Learning.- Chapter 10: Integrated Planning and Learning.- Chapter 11: Proximal Policy Optimization (PPO) and RLHF.- Chapter 12: Introduction to Multi Agent RL (MARL).- Chapter 13: Additional Topics and Recent Advances.

Regulärer Preis: 64,99 €
Neu
Produktbild für Algorithmen kapieren (2. Auflg.)

Algorithmen kapieren (2. Auflg.)

Algorithmen kapieren ohne graue TheorieAb sofort sind Algorithmen nicht mehr langweilig und trocken! Mit diesem Buch wird es dir Spaß machen und leichtfallen, ihre Funktionsweise zu verstehen. Alle Algorithmen werden mithilfe von Beispielen aus dem täglichen Leben erläutert, z.B. der Unterschied zwischen Arrays und verketteten Listen anhand der Aufgabe, freie Plätze in einem Kinosaal zu finden.Für den Einsatz in der PraxisDu lernst die wichtigsten Algorithmen kennen, um deine Programme zu beschleunigen, deinen Code zu vereinfachen und die gängigsten Aufgaben bei der Programmierung zu lösen. Dabei beginnst du mit einfachen Aufgaben wie Sortieren und Suchen. Mit diesen Grundlagen gerüstet kannst du auch schwierigere Aufgaben wie Datenkomprimierung oder Künstliche Intelligenz in Angriff nehmen.Visuell und praxisnahZu allen Erläuterungen findest du anschauliche Bilder und Diagramme sowie ausführlich kommentierten Beispielcode in Python. Übungsaufgaben mit Lösungen für jedes Kapitel helfen dir, dein Wissen zu testen und zu festigen.Aus dem Inhalt:Such-, Sortier- und GraphenalgorithmenPerformance von Algorithmen analysieren (Landau-Notation)Arrays, verkettete Listen und HashtabellenBäume und balancierte BäumeRekursion und StacksQuicksort und das Teile-und-herrsche-VerfahrenDijkstra-Algorithmus für die Ermittlung des kürzesten PfadsApproximationsalgorithmen und NP-vollständige ProblemeGreedy-AlgorithmenDynamische ProgrammierungKlassifikation und Regression mit dem k-Nächste-Nachbarn-AlgorithmusÜber den Autor:Aditya Bhargava ist Softwareentwickler, der sich nicht nur mit Informatik, sondern auch mit bildender Kunst befasst. Er bloggt über Programmierung unter adit.io.Leseprobe (PDF-Link)

Regulärer Preis: 29,99 €
Neu
Produktbild für Praxisbuch ISO/IEC 27001 (5. Auflg.)

Praxisbuch ISO/IEC 27001 (5. Auflg.)

Informationen sind das wertvollste Kapital vieler Organisationen. Geraten sie in falsche Hände, kann sogar das Überleben eines Unternehmens gefährdet sein. Zur Informationssicherheit müssen alle ihren Beitrag leisten, von der Arbeitsebene bis zum Topmanagement. Die ISO / IEC 27001 stellt dabei die wichtigste internationale Norm dar, an der man praktisch in keiner Branche vorbeikommt. Ein dieser Norm entsprechendes Informationssicherheitsmanagementsystem (ISMS) ist zunehmend Voraussetzung für die Erfüllung von Kunden-Anforderungen sowie von gesetzlichen und behördlichen Vorgaben, u. a. im Rahmen des IT-Sicherheitsgesetzes.In diesem Buch erhalten Sie die optimale Unterstützung für den Aufbau eines wirksamen ISMS. Die Autoren vermitteln zunächst das notwendige Basiswissen zur ISO / IEC 27001 sowie zur übergeordneten Normenreihe und erklären anschaulich die Grundlagen. Im Hauptteil finden Sie alle wesentlichen Teile der deutschen Fassung der Norm, DIN EN ISO / IEC 27001, im Wortlaut. Hilfreiche Erläuterungen, wertvolle Praxistipps für Maßnahmen und Auditnachweise helfen Ihnen bei der Umsetzung der Norm. Ebenfalls enthalten sind Prüfungsfragen und -antworten, mit deren Hilfe Sie sich optimal auf Ihre persönliche Foundation-Zertifizierung vorbereiten können. Das Buch schließt mit einem Abdruck der kompletten Norm DIN EN ISO/ IEC 27001:2024.Aus dem Inhalt:Einführung und BasiswissenDie Standardfamilie ISO / IEC 27000 im ÜberblickGrundlagen von InformationssicherheitsmanagementsystemenISO / IEC 27001Spezifikationen und MindestanforderungenMaßnahmen im Rahmen des ISMSVerwandte Standards und RahmenwerkeZertifizierungsmöglichkeiten und Begriffsbildung nach ISO/ IEC 27000Abdruck der vollständigen DIN EN ISO / IEC 27001:2024Vergleich der Normenfassungen von 2017 und 2024Prüfungsfragen mit Antworten zur ISO / IEC 27000 FoundationDie Autoren:Michael Brenner, Nils gentschen Felde, Wolfgang Hommel, Stefan Metzger, Helmut Reiser und Thomas Schaaf arbeiten u. a. an der Ludwig-Maximilians-Universität München, der Universität der Bundeswehr München und am Leibniz-Rechenzentrum der Bayerischen Akademie der Wissenschaften. Als Mitglieder der Forschungsgruppe Munich Network Management Team (www.mnmteam.org) forschen und lehren sie alle zu den Themen Informationssicherheitsmanagement und IT-Service-Management.Leseprobe (PDF-Link)

Regulärer Preis: 69,99 €
Neu
Produktbild für The Responsibility Process

The Responsibility Process

Nicht nur für die Arbeit als Scrum Master und Agile Coach, sondern für alle LebensbereicheWie erkennen wir unsere mentalen Denkmuster, die beeinflussen, wie wir mit Verantwortung umgehen, Entscheidungen treffen und Leadership zeigen?Der Autor zeigt mit »The Responsibility Process™« den Weg und die Zwischenschritte auf, um wirkungsvoll in die Verantwortung zu gehen. Sein Modell beschreibt die uns innewohnenden Verhaltensmuster, mit denen wir auf ein Problem reagieren. Dabei durchlaufen wir zunächst die Stufen »Beschuldigen«, »Rechtfertigen«, »Schämen« und »Verpflichtung«, bevor in der letzten Stufe »Verantwortung« das Problem wirklich angenommen und effektiv gelöst wird.Dieses Buch gibt dir konkrete Werkzeuge, Praktiken und Leadership-Weisheiten an die Hand, mit denen du lernst, diesen Prozess bewusst einzusetzen, um dir selbst und anderen kraft- und wirkungsvolles Handeln zu ermöglichen.Die 2. Auflage der deutschen Ausgabe wurde durch das Thema »Responsibility Journal« erweitert und mit Anwendungsfällen aus der Praxis ergänzt.Leseprobe (PDF-Link)

Regulärer Preis: 29,90 €
Produktbild für Algorithmen kapieren

Algorithmen kapieren

* VISUELLE ERLÄUTERUNGEN MIT ÜBER 400 ANSCHAULICHEN ILLUSTRATIONEN* MIT EINFACHEN BEISPIELEN AUS DEM ALLTAG UND ZAHLREICHEN ÜBUNGEN* AUSFÜHRLICH KOMMENTIERTER BEISPIELCODE IN PYTHONALGORITHMEN KAPIEREN OHNE GRAUE THEORIEAb sofort sind Algorithmen nicht mehr langweilig und trocken! Mit diesem Buch wird es dir leichtfallen, ihre Funktionsweise zu verstehen. Alle Algorithmen werden mithilfe von Beispielen aus dem täglichen Leben erläutert, z.B. der Unterschied zwischen Arrays und verketteten Listen anhand der Aufgabe, freie Plätze in einem Kinosaal zu finden.FÜR DEN EINSATZ IN DER PRAXISDu lernst die wichtigsten Algorithmen kennen, die dir dabei helfen, deine Programme zu beschleunigen, deinen Code zu vereinfachen und die gängigsten Aufgaben bei der Programmierung zu lösen. Dabei beginnst du mit einfachen Aufgaben wie Sortieren und Suchen. Mit diesen Grundlagen gerüstet kannst du auch schwierigere Aufgaben wie Datenkomprimierung oder künstliche Intelligenz in Angriff nehmen.VISUELL UND PRAXISNAHZu allen Erläuterungen findest du anschauliche Illustrationen und Diagramme sowie ausführlich kommentierten Beispielcode in Python. Übungsaufgaben mit Lösungen für jedes Kapitel helfen dir, dein Wissen zu testen und zu festigen.AUS DEM INHALT:* Such-, Sortier- und Graphenalgorithmen* Performance von Algorithmen analysieren (Landau-Notation)* Arrays, verkettete Listen und Hashtabellen* Bäume und balancierte Bäume* Rekursion und Stacks* Quicksort und das Teile-und-herrsche-Verfahren* Dijkstra-Algorithmus für die Ermittlung des kürzesten Pfads* Approximationsalgorithmen und NP-vollständige Probleme* Greedy-Algorithmen* Dynamische Programmierung* Klassifikation und Regression mit dem k-Nächste-Nachbarn-AlgorithmusSTIMMEN ZUM BUCH»Das Buch schafft das Unmögliche: Mathe macht Spaß und ist einfach.« (- Sander Rossel, COAS Software Systems)»Algorithmen sind nicht langweilig! Die Lektüre des Buchs hat mir und meinen Studenten Spaß gemacht und war lehrreich.« (- Christopher Haupt, Mobirobo, Inc.)»Heutzutage gibt es praktisch keinen Aspekt des Lebens, der nicht durch einen Algorithmus optimiert wird. Dieses Buch sollte Ihre erste Wahl sein, wenn Sie eine gut erklärte Einführung in dieses Thema suchen.« (- Amit Lamba, Tech Overture, LLC)Aditya Bhargava ist Softwareentwickler und beschäftigt sich nicht nur mit Informatik, sondern auch mit bildender Kunst. Er bloggt über Programmierung unter adit.io.

Regulärer Preis: 29,99 €
Produktbild für Pro Spring Boot 3

Pro Spring Boot 3

This book will teach you how to build complex Spring applications and microservices out of the box, with minimal concern over things like configurations. Pro Spring Boot 3 will show you how to fully leverage Spring Boot 3's robust features and how to apply them to create enterprise-ready applications, microservices, and web/cloud applications that just work.Special focus is given to what's been added in the new Spring Boot 3 release, including support for Java 17 and 19; changes to Spring Security; Spring Boot Actuator with Micrometer updates; GraalVM support; RSocket service interfaces; many dependency upgrades; more flexible support for Spring Data JDBC, the new AOT (Ahead-of-Time Transformation); and much more.This book is your authoritative, pragmatic guide for increasing your enterprise Java and cloud application productivity while decreasing development time. It's a no-nonsense reference packed with casestudies that increase in complexity over the course of the book. The author, a senior solutions architect and Principal Technical instructor with VMware, the company behind the Spring Framework, shares his experience, insights, and firsthand knowledge about how Spring Boot technology works and best practices for getting the most out of it.This is an essential book for your Spring learning and reference library.WHAT YOU WILL LEARN* Build web/cloud, microservices, and enterprise applications with the Spring Boot 3 framework* Persist data with JDBC, JPA, and NoSQL databases* Message with JMS, RabbitMQ, WebSockets, and RSocket* Gain a review of Spring Cloud projects* Extend Spring Boot by creating your own Spring Boot Starter and @Enable feature* Test and deploy with Spring Boot with best practices* Understand the new AOT (Ahead-Of-Time Transformations) and the GraalVM support to go native* Use the latest version of Spring SecurityWHO THIS BOOK IS FORExperienced Spring and Java developers seeking increased productivity gains and decreased complexity and development time in their applications and software services.FELIPE GUTIERREZ is a solutions software architect with bachelor’s and master’s degrees in computer science from Instituto Tecnologico y de Estudios Superiores de Monterrey Campus Ciudad de Mexico. Felipe has over 25 years of IT experience and has developed programs for companies in multiple vertical industries, such as government, retail, healthcare, education, and banking. He is currently working as Staff Engineer for VMware, specializing in content development for Tanzu Learning and the new Spring Academy learning site, Spring Framework, Spring Cloud Native Applications, Groovy, and RabbitMQ, among other technologies. He has also worked as a solutions architect for big companies like Nokia, Apple, Redbox, IBM, and Qualcomm. He is the author of Spring Boot Messaging (Apress, 2017) and Spring Cloud Data Flow (Apress, 2020).1. Spring Boot - Quick Start.- 2. Spring Boot - Internals.- 3. Spring Boot - Web Development.- 4. Spring Boot – SQL Data Access.- 5. Spring Data with Spring Boot.- 6. Spring Data NoSQL with Spring Boot.-7. Spring Boot Reactive.- 8. Spring Boot Testing.- 9. Spring Boot Security.- 10. Messaging with Spring Boot.-11. Spring Boot Actuator.- 12. Spring Boot Native and AOT.- 13. Spring Cloud with Spring Boot.- 14. Extending Spring Boot.- 15. Spring Boot New Projects.- Appendix A. Spring Boot Migration.- Appendix B. Spring Boot GraphQL.

Regulärer Preis: 49,99 €
Produktbild für Praxisbuch ISO/IEC 27001

Praxisbuch ISO/IEC 27001

- Das umfassende Praxisbuch zum Management der Informationssicherheit- Enthält die vollständige Norm DIN EN ISO/IEC 27001:2024- Unentbehrlich für Betreiber kritischer Infrastrukturen (-> IT-Sicherheitsgesetz)- Mit 80 Prüfungsfragen zur Vorbereitung auf die Foundation-Zertifizierung- Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten BuchesInformationen sind das wertvollste Kapital vieler Organisationen. Geraten sie in falsche Hände, kann sogar das Überleben eines Unternehmens gefährdet sein. Zur Informationssicherheit müssen alle ihren Beitrag leisten, von der Arbeitsebene bis zum Topmanagement. Die ISO / IEC 27001 stellt dabei die wichtigste internationale Norm dar, an der man praktisch in keiner Branche vorbeikommt. Ein dieser Norm entsprechendes Informationssicherheitsmanagementsystem (ISMS) ist zunehmend Voraussetzung für die Erfüllung von Kunden-Anforderungen sowie von gesetzlichen und behördlichen Vorgaben, u. a. im Rahmen des IT-Sicherheitsgesetzes.In diesem Buch erhalten Sie die optimale Unterstützung für den Aufbau eines wirksamen ISMS. Die Autoren vermitteln zunächst das notwendige Basiswissen zur ISO / IEC 27001 sowie zur übergeordneten Normenreihe und erklären anschaulich die Grundlagen. Im Hauptteil finden Sie alle wesentlichen Teile der deutschen Fassung der Norm, DIN EN ISO / IEC 27001, im Wortlaut. Hilfreiche Erläuterungen, wertvolle Praxistipps für Maßnahmen und Auditnachweise helfen Ihnen bei der Umsetzung der Norm. Ebenfalls enthalten sind Prüfungsfragen und -antworten, mit deren Hilfe Sie sich optimal auf Ihre persönliche Foundation-Zertifizierung vorbereiten können. Das Buch schließt mit einem Abdruck der kompletten Norm DIN EN ISO/ IEC 27001:2024.Die Autoren: Michael Brenner, Nils gentschen Felde, Wolfgang Hommel, Stefan Metzger, Helmut Reiser und Thomas Schaaf arbeiten u. a. an der Ludwig-Maximilians-Universität München, der Universität der Bundeswehr München und am Leibniz-Rechenzentrum der Bayerischen Akademie der Wissenschaften. Als Mitglieder der Forschungsgruppe Munich Network Management Team (www.mnmteam.org) forschen und lehren sie alle zu den Themen Informationssicherheitsmanagement und IT-Service-Management.AUS DEM INHALT //- Einführung und Basiswissen- Die Standardfamilie ISO / IEC 27000 im Überblick- Grundlagen von Informationssicherheitsmanagementsystemen- ISO / IEC 27001- Spezifikationen und Mindestanforderungen- Maßnahmen im Rahmen des ISMS- Verwandte Standards und Rahmenwerke- Zertifizierungsmöglichkeiten und Begriffsbildung nach ISO/ IEC 27000- Abdruck der vollständigen DIN EN ISO / IEC 27001:2024- Vergleich der Normenfassungen von 2017 und 2024- Prüfungsfragen mit Antworten zur ISO / IEC 27000 Foundation

Regulärer Preis: 69,99 €