Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen

Computer und IT

Produkte filtern

Produktbild für Vermittlung von BIM in der Hochschullehre

Vermittlung von BIM in der Hochschullehre

Für das Bauwesen ist Building Information Modeling (BIM) ein wichtiger Impulsgeber für den stattfindenden Digitalisierungsprozess. Studierende der baurelevanten Fachdisziplinen müssen daher auf den sicheren Umgang mit dieser Methode vorbereitet werden. Das vorliegende Buch definiert die wichtigsten Lehrinhalte zur Vermittlung von Kenntnissen, Fertigkeiten und Kompetenzen zu BIM, die an deutschen HAWs in Baustudiengängen Berücksichtigung finden sollten. Neben den allgemeinen BIM-Lehrinhalten behandelt das Buch insbesondere die Umsetzung von BIM mit Beispielen aus verschiedenen Hochschulen.

Regulärer Preis: 37,99 €
Produktbild für Data Privacy in der Praxis

Data Privacy in der Praxis

Bewährte Praktiken zur Verbesserung von Privacy für Daten aus technischer, organisatorischer und rechtlicher Sicht - Das Buch zeigt, wie Sie dafür sorgen, dass die Daten in Ihrem Projekt privat, anonymisiert und sicher sind - Auf den europäischen Markt zugeschnitten, behandelt die DSGVO eingehend - Umfasst auch Themen wie ChatGPT und Deep Fakes - Katharine Jarmul ist eine renommierte Privacy-Spezialistin. Sie arbeitet für Thoughtworks und ist Mitgründerin der PyLadies Die Anforderungen an den Datenschutz sind in Daten- und KI-Projekten heute so hoch wie nie. Die Integration von Privacy in Datensysteme ist jedoch nach wie vor komplex. Dieser Leitfaden vermittelt Data Scientists und Data Engineers ein grundlegendes Verständnis von modernen Datenschutzbausteinen wie Differential Privacy, Federated Learning und homomorpher Verschlüsselung. Privacy-Spezialistin Katharine Jarmul zeigt Best Practices und gibt praxiserprobte Ratschläge für den Einsatz bahnbrechender Technologien zur Verbesserung des Datenschutzes in Produktivsystemen. Das Buch beantwortet diese wichtigen Fragen: - Wie wirken sich Datenschutzbestimmungen wie die DSGVO oder der California Consumer Privacy Act (CCPA) auf meine Datenworkflows und Data-Science- Anwendungen aus? - Was ist unter »anonymisierten Daten« zu verstehen und wie lassen sich Daten anonymisieren? - Wie funktionieren Federated Learning und Federated Analysis? - Homomorphe Verschlüsselung klingt großartig – doch ist sie auch anwendungsreif? - Wie kann ich datenschutzwahrende Technologien und Verfahren miteinander vergleichen, um die für mich beste Wahl zu treffen? Welche Open-Source-Bibliotheken stehen hierfür zur Verfügung? - Wie stelle ich sicher, dass meine Data-Science-Projekte von vornherein geschützt und sicher sind? - Wie kann ich mit den für Governance und Informationssicherheit verantwortlichen Teams zusammenarbeiten, um interne Richtlinien in geeigneter Weise umzusetzen?

Regulärer Preis: 49,90 €
Produktbild für Clean Code Kochbuch

Clean Code Kochbuch

Clean Code Kochbuch. Rezepte für gutes Code Design und bessere Softwarequalität. In 1.  Auflage (erscheint Ende Juni 2024)Code Smells erkennen und mithilfe inspirierender Rezepte beseitigenSoftware-Engineers und -Architekten, die mit großen, komplexen Code-Basen arbeiten, müssen diese skalieren und effektiv pflegen. In seinem Kochbuch geht Maximiliano Contieri über das Konzept des Clean Code hinaus: Er demonstriert, wie Sie Verbesserungsmöglichkeiten identifizieren und lernen, deren Auswirkungen auf den Produktionscode zu bewerten. Wenn es um Zuverlässigkeit und die Entwicklungsfähigkeit eines Systems geht, bieten diese Techniken Vorteile, die sich auf Dauer auszahlen werden.Anhand von Beispielen in JavaScript, PHP, Python, Java und vielen anderen Programmiersprachen bietet dieses Kochbuch bewährte Rezepte, die Sie bei der Skalierung und Wartung großer Systeme unterstützen. Jeder Teil behandelt grundlegende Konzepte wie Lesbarkeit, Kopplung, Testbarkeit, Sicherheit und Erweiterbarkeit sowie Code-Smells und Rezepte zu deren Beseitigung.Über den Autor: Maximiliano Contieri ist seit 25 Jahren in der Softwarebranche tätig und arbeitet gleichzeitig als Hochschullehrer. Im Laufe der Jahre war er ein eifriger Autor auf verschiedenen bekannten Blogging-Plattformen und veröffentlichte jede Woche mehrere Artikel zu einer Vielzahl von Themen wie Clean Code, Refactoring, Softwaredesign, testgetriebene Entwicklung und Code Smells.

Regulärer Preis: 39,90 €
Produktbild für Neuronale Netze selbst programmieren

Neuronale Netze selbst programmieren

Neuronale Netze und Grundlagen der Künstlichen Intelligenz verständlich dargestellt - Der Bestseller hat Furore gemacht, weil der Autor diese sowohl trockene als auch schwierige Materie außergewöhnlich klar erklärt. - Neu in der vollständig aktualisierten 2. Auflage: Das neuronale Netz wird abschließend mit PyTorch erstellt, um es in ein typisches professionelles Szenario zu überführen. - Neuronale Netze sind Grundlage vieler Anwendungen im Alltag wie Spracherkennung, Gesichtserkennung auf Fotos, das selbstfahrende Auto, Umwandlung von Sprache in Text etc. Neuronale Netze sind Schlüsselelemente des Deep Learning und der künstlichen Intelligenz, die heute zu Erstaunlichem in der Lage sind. Sie sind Grundlage vieler Anwendungen im Alltag wie beispielsweise Spracherkennung, Gesichtserkennung auf Fotos oder die Umwandlung von Sprache in Text. Dennoch verstehen nur wenige, wie neuronale Netze tatsächlich funktionieren. Dieser Bestseller, jetzt in erweiterter 2. Auflage, nimmt Sie mit auf eine unterhaltsame Reise, die mit ganz einfachen Ideen beginnt und Ihnen Schritt für Schritt zeigt, wie neuronale Netze arbeiten: - Zunächst lernen Sie die mathematischen Konzepte kennen, die den neuronalen Netzen zugrunde liegen. Dafür brauchen Sie keine tieferen Mathematikkenntnisse, denn alle mathematischen Ideen werden behutsam und mit vielen Illustrationen erläutert. Eine Kurzeinführung in die Analysis unterstützt Sie dabei. - Dann geht es in die Praxis: Nach einer Einführung in die populäre und leicht zu lernende Programmiersprache Python bauen Sie allmählich Ihr eigenes neuronales Netz mit Python auf. Sie bringen ihm bei, handgeschriebene Zahlen zu erkennen, bis es eine Performance wie ein professionell entwickeltes Netz erreicht. - Im nächsten Schritt verbessern Sie die Leistung Ihres neuronalen Netzes so weit, dass es eine Zahlenerkennung von 98 % erreicht – nur mit einfachen Ideen und simplem Code. Sie testen das Netz mit Ihrer eigenen Handschrift und werfen noch einen Blick in das mysteriöse Innere eines neuronalen Netzes. - Neu in der 2. Auflage: Sie erstellen das neuronale Netz abschließend mit PyTorch und überführen es damit in ein typisches professionelles Szenario.

Regulärer Preis: 29,90 €
Produktbild für Digitale Bekleidung in virtuellen Welten

Digitale Bekleidung in virtuellen Welten

Die Nutzung von digitaler Bekleidung als Verkaufsgut bietet eine Chance für effizienzbasierte Veränderungen in der Bekleidungstechnik, da insbesondere zeit- und materialintensive Prozesse entfallen bzw. deutlich reduziert werden können. Außerdem generiert die Transformation vom physischen zum digitalen Modedesign zusätzliche Marktsegmente und kann damit gleichzeitig das wirtschaftliche Innovationspotenzial der Branche erweitern. Der Bedarf an digitaler Bekleidung wird zu neuen Innovationen auf dem Gebiet der Software-Entwicklung führen, neue technische Schnittmengen, z. B. zur Gaming-Branche, generieren und damit gleichzeitig ein neues Feld auf dem Arbeitsmarkt für Einsteiger aus der Gaming-Branche schaffen.Dieses Buch präsentiert die Trends, die es derzeit in Sachen virtueller Bekleidung und den dafür sich entwickelnden Markt gibt. Ausgehend von der konventionellen Produktentwicklung in der Bekleidungstechnik und der digitalen Unterstützung durch 2D- sowie 3D-Design-Entwicklung soll aufgezeigt werden, welche produktionstechnischen Transfermöglichkeiten sich aktuell auf dem Markt für Bekleidung abzeichnen.JULIA ZÖBISCH (M. Sc.) ist Modedesignerin und Bekleidungstechnikerin, mit einer Leidenschaft für digitale Welten. Als CGI-Künstlerin kombiniert sie Modedesign und CGI-Technologien, um virtuelle Kleidungsstücke und Modekonzepte zu kreieren.REGINE GRAFE ist studierte Naturwissenschaftlerin und Autorin mit profundem praxisorientierten Wissen, welches sie Studierenden unterschiedlicher Studiengänge mit Verve vermittelt hat.Neue Technologien und die Transformation der Textil- und Bekleidungsindustrie.- Materialprüfung und Designentwicklung - ein Potenzial für digitale Wertschöpfung.- Digitale Bekleidung und virtuelle Welten - Hybridisierung des Bekleidungsmarktes.- Marktsegment: Digitale Bekleidung und virtuelle Räume.

Regulärer Preis: 37,99 €
Produktbild für Raspberry Pi programmieren mit Python (6. Auflg.)

Raspberry Pi programmieren mit Python (6. Auflg.)

Raspberry Pi – der Mini-Computer zum ExperimentierenDer Raspberry Pi ist ein preiswerter Computer in der Größe einer Kreditkarte. In Kombination mit der Programmiersprache Python bietet er eine hervorragende Umgebung für die schnelle Realisierung technischer Ideen und Projekte. In diesem Buch lernen Sie alle Grundlagen, die Sie brauchen, um mit dem Raspberry Pi oder dem Raspberry Pi Zero spannende Projekte zu realisieren.Zahlreiche Projekte mit Sensoren, Kamera u.v.m.Sie finden in diesem Buch eine Fülle von kleinen Projekten, die auf die besondere Hardware des Raspberry Pi und das Linux-Betriebssystem Raspberry Pi OS zugeschnitten sind. Dazu gehören sowohl Schaltungen mit Sensoren (Temperatur, Licht, Alkohol), Relais, AD-Wandlern und LEDs als auch die Verwendung des Kameramoduls und des 1-Wire- sowie SPI-Bus zur Datenkommunikation. Zahlreiche Illustrationen und einfache Beispiele zum Ausprobieren erleichtern das Verständnis.Die Programmiersprache Python als GrundlagePython ist – auch für Programmiereinsteiger – einfach zu lernen und deshalb Teil des Gesamtkonzepts des Raspberry Pi. Dieses Buch vermittelt Ihnen anhand anschaulicher Beispiele sowohl die Grundlagen von Python als auch fortgeschrittene Techniken wie Objektorientierung, Internetprogrammierung und grafische Benutzungsoberflächen. Am Ende jedes Kapitels finden Sie Aufgaben mit Lösungen zum Download, mit denen Sie Ihr Wissen festigen, erweitern und vertiefen können.Aus dem Inhalt:GerätesteuerungMesswerterfassung und -visualisierungInteraktive Spiele mit Schaltern und SensorenAnimationen und SimulationenAutomatische TextproduktionDigitale BildverarbeitungMorsezeichen senden und Signalmuster erkennenProjekte mit dem Sense HATFarben und Bewegung wahrnehmenSteuerung mit Potentiometer und AD-WandlerAuswertung von Daten aus dem InternetWebserver und Webcam Über den Autor:Michael Weigend hat an der Universität Potsdam in Informatik promoviert. Er war für mehr als 30 Jahre als Lehrer tätig und hat 20 Jahre lang an der FernUniversität Hagen Seminare zur Didaktik der Informatik gegeben. An der Universität Münster hält er im Rahmen eines Lehrauftrags Vorlesungen zur Python-Programmierung. Michael Weigend engagiert sich in mehreren nationalen und internationalen Communities für den Computer-Einsatz in der Bildung, darunter Constructionism, International Federation for Information Processing (TC 3 Computers in Education) , Bebras – International Contest on Informatics and Computational Thinking. Er hat über 60 wissenschaftliche Artikel veröffentlicht und mehrere Bücher zu den Themen Programmierung, Web Development und visuelle Modellierung geschrieben.Leseprobe (PDF-Link)

Regulärer Preis: 29,99 €
Produktbild für No Social Media!

No Social Media!

Haderst du mit Social Media? Kosten sie dich nur Zeit, Geld und Mühe, ohne spürbaren Erfolg für dein Unternehmen? Würdest du lieber auf eine Social-Media-Präsenz verzichten, hast aber Angst, ohne sie nicht erfolgreich zu sein? Dieses Buch hilft dir, dich für oder gegen Social Media zu entscheiden. Alexandra Polunin zeigt, dass der Einsatz sozialer Medien wohlüberlegt sein will und definitiv kein Muss für jedes Unternehmen ist. Früher selbst Social-Media-Beraterin, hat sich die Autorin zur „Aussteigerin“ gewandelt und wirbt für einen maßvollen Einsatz der Plattformen. Sie zeigt wirkungsvolle Alternativen, wie die eigene Website, Blogs, SEO, Newsletter, Podcasts oder auch klassisches E-Mail-Marketing, mit denen Selbstständige und Unternehmen erfolgreich Marketing betreiben können. So gelingt dein Online-Marketing auch ohne Social Media.Erfolgreich ohne Social Media!1. Social Media – ja oder nein?Wenn du den Einsatz von Social Media im Marketing kritisch siehst und unsicher bist, ob du auf sie verzichten solltest oder nicht, findest du hier wichtige Argumente, um eine informierte Entscheidung zu treffen.2. Kein Social Media? Kein Problem!Auch ohne Instagram, Facebook & Co. kann dein Online-Marketing erfolgreich sein. Die Autorin zeigt dir, wie du effektive Alternativen findest und diese in einer durchdachten Strategie einsetzt.3. So gelingt der Ausstieg!Ein Ausstieg aus Social Media muss kein Manko sein, sondern kann zu einem echten Wettbewerbsvorteil werden. Hier erfährst du praxisnah und Schritt für Schritt, wie ein Ausstieg umgesetzt werden kann.Aus dem Inhalt:Social-Media-Marketing – ja oder nein?Chancen, Vorteile, MöglichkeitenNachteile, Risiken, GefahrenEine EntscheidungshilfeOnline-Marketing-Strategie entwickelnCustomer Journey ohne Social MediaWelche Alternativen gibt es?Marketing ohne Social MediaWie gelingt der Ausstieg?Über den Autor:Alexandra Polunin (alexandrapolunin.com) war nach ihrem Studium der Germanistik und Philosophie mehrere Jahre als Beraterin für Pinterest-Marketing tätig, bevor sie 2020 genug von Likes, Reels und Selfies hatte und Social Media den Rücken kehrte. Seitdem unterstützt sie Selbstständige dabei, ohne soziale Medien online sichtbar zu werden und Kund*innen zu gewinnen. Ihr Herz schlägt für wertebasiertes, ethisches Marketing – am liebsten mithilfe von Website, Blog und Newsletter.Leseprobe (PDF-Link)

Regulärer Preis: 34,90 €
Produktbild für PKI und CA in Windows-Netzwerken (3. Auflg.)

PKI und CA in Windows-Netzwerken (3. Auflg.)

Wie der Aufbau einer sicheren Public Key Infrastructure mit dem Windows Server gelingt, zeigt Ihnen Peter Kloep in diesem Handbuch mit umfassenden Anleitungen, Hintergrundinformationen und Tipps aus der Praxis. Das Buch liefert Ihnen alle Schritte von der Planung der CA bis zum Ablauf oder Widerruf der Zertifikate und betrachtet damit die gesamte Lebenszeit der Infrastruktur. Lernen Sie, wie Sie für Sicherheit in Ihrem Netzwerk sorgen, indem Sie WLAN- und VPN-Zugangspunkte schützen, BitLocker, S/MIME sowie IPSec einsetzen und Zertifizierungsstellen für Mail- und Webserver konfigurieren.Umfassende Sicherheit, kompetent erklärt1. Einrichtung und GrundlagenErfahren Sie, wie eine Public Key Infrastructure aufgebaut wird und was bei der Einrichtung der Zertifizierungsstelle zu beachten ist. Hintergrundinfos zu Verschlüsselungsalgorithmen und Signaturen führen zum sicheren Umgang mit den anspruchsvollen Features.2. Vereinfachen Sie die AdministrationSorgen Sie für weniger Kopfschmerzen bei der Planung Ihrer Infrastruktur: Sie lernen, wie Zertifikatsvorlagen verwaltet, Schlüssel archiviert und Funktionstests durchgeführt werden. So haben Sie die Komponenten sicher im Griff.3. Integration in Ihr NetzwerkErstellen Sie Zertifikate für Domaincontroller, den WLAN- und VPN-Zugriff sowie Web- und Mailserver. Nutzen Sie zudem Sicherheitstechniken wie BitLocker, IPSec und S/MIME kompetent in Ihrem Unternehmensnetzwerk.Aus dem Inhalt:Grundlagen: Public Key Infrastructure und Certificate AuthorityWas ist eine PKI, wozu wird sie verwendet, aus welchen Komponenten besteht sie?Verschlüsselung vs. Signatur, Algorithmen, Gültigkeit eines Zertifikats prüfenAufbau der Infrastruktur einer Windows-Zertifizierungsstelle: notwendige Parameter und Rahmenbedingungen für eine CA-InstallationInstallation und Konfiguration einer mehrstufigen Windows CA-InfrastrukturVerwalten von Zertifikatsvorlagen, Konfiguration der Schlüsselarchivierung, FunktionstestsEinsatz einer Windows CA-Infrastruktur im UnternehmenZertifikate für Domaincontroller, WLAN- und VPN-Zugriff, BitLocker, IPSec, Web- und Mailserver, S/MIME, Codesignaturen, RegistrierungsagentenSmartcards zur Zweifaktor-AuthentifizierungWartung einer Windows-Zertifizierungsstellen-Infrastruktur. Erneuern von ZertifikatenBackup und RecoveryMigration und Monitoring der ZertifizierungsstelleÜber den Autor:Peter Kloep ist ein herausragender Experte für sichere Windows-Infrastrukturen im deutschsprachigen Raum. Seit 2002 ist er Microsoft Certified Trainer und hat seitdem zahlreiche technische Trainings zur Windows-Administration durchgeführt. Außerdem ist er Microsoft Certified Systems Engineer und Microsoft Certified Solutions Expert – Windows Server 2012.Er war bei Microsoft als Premier Field Engineer tätig und unterstützte dort Premier-Kunden in den Bereichen Identity Management und Security. Er kennt daher die in diesem Buch beschriebenen Fragestellungen aus der Praxis, ist mit den Ansprüchen der Unternehmen vertraut und geht gezielt auf potentielle Fallstricke und Probleme ein.Leseprobe (PDF-Link)

Regulärer Preis: 69,90 €
Produktbild für C++ (3. Auflage)

C++ (3. Auflage)

Modern C++ ist die zeitgemäße Art, in C++ zu programmieren. Dieses Standardwerk führt Sie in die Softwareentwicklung mit C++ ein. Sie lernen, wie Sie Programme mit höchsten Ansprüchen an Funktionalität, Effizienz und Sicherheit entwickeln. Torsten T. Will vermittelt Ihnen in diesem Buch ausführlich und praxisnah den Sprachkern, die objektorientierte Programmierung mit C++ sowie die Standardbibliothek. Dabei lernen Sie den aktuellen Standard und seine direkten Vorgänger kennen. Mit Best Practices für sauberen Code und zahlreichen Praxisbeispielen zum Nachprogrammieren. Alle Listings stehen zum Download bereit oder können im interaktiven Compiler-Explorer getestet und bearbeitet werden. Ein Handbuch für alle, die C++ richtig verstehen wollen.Hier lernen Sie1. C++-Grundlagen und OOPDie Sprachgrundlagen von C++ und die Konzepte der objektorientierten Programmierung werden ausführlich beschrieben. Auch C++-Einsteiger ohne Vorkenntnisse werden sich schnell zurechtfinden.2. Modern C++ – mehr als FeaturesSie lernen modernes C++ nach aktuellem Standard. Es wird erklärt, welche Sprachmittel ab welcher Version funktionieren – C++23, C++20 oder C++ 17. Wichtiger noch: Lernen Sie, wie Sie die neueren Features gewinnbringend einsetzen.3. Standardbibliothek und mehrDie Werkzeuge und Konzepte der Standardbibliothek werden umfassend behandelt. Lernen Sie zum Beispiel, die verschiedenen Container-Typen einzusetzen, mit Streams umzugehen und nebenläufige Anwendungen zu entwickeln.4. Besser CodenBesonderer Wert wird darauf gelegt, dass Sie von Anfang an guten, d. h. kompakten, sicheren und effizienten Code entwickeln. Dazu gibt es Extra-Kapitel, die jeweils bestimmte Aspekte behandeln, die für guten Code wichtig sind.Aus dem Inhalt:SprachgrundlagenFehlerbehandlungObjektorientierte ProgrammierungZeigerTemplatesContainerStandardbibliothekC++ Core GuidelinesÜber den Autor:Torsten T. Will, Jahrgang 1970, beschäftigte sich schon während seines Diploms in Informatik mit Programmiersprachen und ihren Konzepten. C++ hat ihn von Anfang an fasziniert und begleitet. Von Haskell über Java und Python zu Rust finden verschiedene Sprachen sein Interesse. Seit 2004 schreibt er im Fachmagazin c't gelegentlich über C++ und Python. Was dann noch an Zeit übrig bleibt, geht in die Fotografie.Leseprobe (PDF-Link)

Regulärer Preis: 49,90 €
Produktbild für Introduction to Python Network Automation Volume I - Laying the Groundwork

Introduction to Python Network Automation Volume I - Laying the Groundwork

Welcome to _Introduction to Python Network Automation Volume I: Laying the Groundwork_. In this first part of our comprehensive guide, you'll embark on a transformative journey into the world of network automation. Whether you're new to the IT field or seeking to strengthen your existing skills, this book serves as your roadmap to mastering the foundational skills essential for success in network automation.You'll begin your exploration by delving into the fundamentals of Python network automation, laying a solid foundation for your learning journey. Equipped with essential Python skills, you'll leverage them for network administration tasks, particularly on the Windows platform. Reinforce your understanding through targeted exercises designed to enhance your proficiency and navigate the complexities of VMware Workstation as you master virtualization techniques crucial for setting up your network automation environment.You’ll then venture into Linux fundamentals, learning to set up and configure server environments tailored for network automation tasks while gaining a deep understanding of file systems and TCP/IP services in Linux. Explore the power of regular expressions as you streamline network automation tasks with precision and efficiency. Discover GNS3, a vital tool for network emulation, enabling you to test and validate network designs and put your skills to the test by tackling real-world network challenges in a comprehensive lab scenario. This book provides the essential knowledge and practical experience needed to thrive in the rapidly evolving field of network automation. Whether you're new to network automation or seeking to strengthen your existing skills, this book will unlock the vast potential of network automation and empower you to excel in this exciting field.WHAT YOU'LL LEARN* Learn Python fundamentals and effective network automation strategies.* Use Python for various network administration tasks, improving efficiency.* Understand Linux basics and IP service installation techniques.* Apply regular expressions in Python for data processing.* Create a network automation lab with VMware Workstation for hands-on practice.WHO THIS BOOK IS FORIT engineers and developers, network managers and students, who would like to learn network automation using Python.Brendan Choi is a highly accomplished Tech Lead at Secure Agility, possessing over 19 years of extensive hands-on experience in Enterprise Network Automation and diverse IT technologies. As a Certified Cisco, VMware, and Fortinet Engineer, Brendan has worked with globally renowned enterprises including Cisco Systems, Telstra, NTT (Dimension Data), Fujitsu and various reputable Enterprise IT integrators. He is dedicated to streamlining work processes and ensuring uninterrupted IT service delivery through infrastructure and business process automation. Brendan is the author of "Python Network Automation: By building an integrated virtual lab" for Acorn Publishing and has authored the 1st and 2nd editions of "Introduction to Python Network Automation: The first journey". He is currently writing “Introduction to Ansible Network Automation: KISS” for Apress and has trained over 200 Network and Systems Engineers on Python and Ansible Network Automation. Brendan's keen interest lies in Cloud, Enterprise Networking, Security, and Virtualization technologies, and he shares his knowledge, experience, and enthusiasm with the community through his blog and YouTube channel.Chapter 1: Introduction to Python Network Automation.- Chapter 2: Learning Python Fundamentals on Windows.- Chapter 3: Practicing More Python Exercises.- Chapter 4: Navigating VMware Workstation.- Chapter 5: Creating an Ubuntu Linux Server.- Chapter 6: Creating a Fedora Linux Server.- Chapter 7: Mastering File Systems in Linux.- Chapter 8: Understanding TCP/IP Services in Linux.- Chapter 9: Using Regular Expressions for Network Automation.- Chapter 10: Exploring GNS3 Essentials.- Chapter 11: Cisco IOS, Linux, TFTP, and Telnet Lab.- Chapter 12: Setting Up a Python Automation Lab.- Chapter 13: Basic Telnet Lab.-Chapter 14: SSH, Paramiko, and Netmiko Lab.- Chapter 15: Automating Tasks with Cron in Python Lab.- Chapter 16: SNMP Discovery with Python Lab.- Chapter 17: Ansible and pyATS in virtualenv Lab.- Chapter 18: Sendmail and Twilio Notifications via Docker Lab.- Chapter 19: Cisco IOS Upgrade Tools Development 1.- Chapter 20: Cisco IOS Upgrade Tools Development 2.- Chapter 21: Building a Cisco IOS Upgrade Application.- Chapter 22: Upgrading Cisco IOS Routers Lab.- Chapter 23: Installing NetBox with Python.

Regulärer Preis: 89,99 €
Produktbild für Java Testing with Selenium

Java Testing with Selenium

Master the art of automated testing using Selenium with Java in this comprehensive guide. Whether you're a beginner or an experienced tester, the book equips you with the knowledge and techniques to build robust and maintainable test suites, ensuring the quality and reliability of your web applications.This book starts introducing the basics of automated testing and the importance of Selenium. It then covers the setup and configuration of the Selenium WebDriver in Java, providing a solid foundation for your testing environment. You'll learn essential aspects of Selenium testing in Java, including working with different browsers, locating web elements using locators, and performing actions on them. From there, you’ll explore how to handle dynamic web pages and effective wait mechanisms and verifications to ensure accurate and reliable test results. The book also guides you in setting up Selenium in Java for continuous integration and emphasizes best practices for test codeorganization and maintainability, such as the Page Object Model (POM) and structuring test suites effectively. By the end, you’ll have the expertise to address advanced scenarios, such as working with iframes, and know how TestNG enhances Selenium automation, enabling structured tests, data-driven insights, and swift parallel executions.Throughout the book, you'll benefit from real-world examples and practical exercises that reinforce the concepts. The clear explanations and step-by-step guidance make it easy to follow along and apply the knowledge to your own testing projects.WHAT YOU WILL LEARN* Understand the fundamentals of automated testing and the role of Selenium in web application testing* Set up the Selenium WebDriver in Java and configure the testing environment* Work with different web browsers and their drivers to perform cross-browser testing* Identify and locate web elements using various locators, such as IDs, class names, CSS selectors, and XPath expressions* Perform actions on web elements, such as clicking buttons, entering text, submitting forms, and navigating through web pages* Handle dynamic pages by implementing effective wait mechanisms, including implicit waits, explicit waits, and fluent waits* Verify and assert expected conditions and outcomes using assertions and verification techniques provided by Selenium in Java* Apply best practices for test code organization and maintainability, including using the Page Object Model (POM) design pattern* Handle advanced scenarios, such as working with iframes, and elevating Selenium automation through TestNG’s structured frameworks, data utilization, and parallel processingWHO THIS BOOK FORSoftware testers, quality assurance professionals, and developers interested in mastering automated testing with Selenium and Java. Suitable for various experience levels. Offers practical insights and techniques to automate web application testing accurately and reliably. Benefits testers, developers, and individuals familiar with Java and web testing, empowering them to write robust, maintainable test code and integrate Selenium seamlessly into their workflows.SUJAY RAGAHVENDRA is a distinguished expert in the field of machine learning and software testing, with a strong background in Python programming. With a deep passion for both disciplines, He has dedicated his career to exploring the intersection of these fields and delivering innovative solutions.Recognizing the critical role of testing in software development, Sujay expanded his expertise to include automated testing using Selenium with Python. With his books Python Testing with Selenium: Learn to Implement Different Testing Techniques Using the Selenium WebDriver and Beginner's Guide to Streamlit with Python: Build Web-Based Data and Machine Learning Applications, Sujay shares his extensive knowledge and practical insights into leveraging Selenium's capabilities with Python for efficient and reliable testing. This new book provides a comprehensive guide for professionals looking to master automated testing techniques, harnessing the power of Python and Selenium to ensure the quality and functionality of web applications.Sujay's expertise in both machine learning and software testing allows him to bring a unique perspective to the field of automated testing. He explores ways to integrate machine learning concepts into testing practices, enabling readers to discover innovative approaches to test analysis, anomaly detection, and intelligent test execution.With a solid foundation in programming, Sujay leverages his expertise to provide readers with practical examples, best practices, and coding techniques specific to Python and Selenium. His clear explanations and step-by-step guidance make it easy for readers to implement effective testing strategies and optimize their automation workflows.Beyond writing, Sujay actively contributes to the testing community through workshops, speaking engagements, and mentorship programs. He strive to empower professionals with the knowledge and skills needed to excel in automated testing, ensuring the delivery of high-quality software products. Through his work, Sujay continues to bridge the gap between machine learning, software testing, and programming, inspiring others to embrace the synergy of these disciplines and drive advancements in the field of automated testing.Chapter 1: Introduction to Selenium.- Chapter 2: Getting Started.- Chapter 3: Mouse and Keyboard Actions.- Chapter 4: Web Elements.- Chapter 5: Navigation.- Chapter 6: Buttons.- Chapter 7: Frames and Textboxes.- Chapter 8: Assertions.- Chapter 9: Exceptions.- Chapter 10: Waits.- Chapter 11: Page Object Models.- Chapter 12: Selenium with TestNG Framework.

Regulärer Preis: 54,99 €
Produktbild für Machine Learning For Network Traffic and Video Quality Analysis

Machine Learning For Network Traffic and Video Quality Analysis

This book offers both theoretical insights and hands-on experience in understanding and building machine learning-based Network Traffic Monitoring and Analysis (NTMA) and Video Quality Assessment (VQA) applications using JavaScript. JavaScript provides the flexibility to deploy these applications across various devices and web browsers.The book begins by delving into NTMA, explaining fundamental concepts and providing an overview of existing applications and research within this domain. It also goes into the essentials of VQA and offers a survey of the latest developments in VQA algorithms. The book includes a thorough examination of machine learning algorithms that find application in both NTMA and VQA, with a specific emphasis on classification and prediction algorithms such as the Multi-Layer Perceptron and Support Vector Machine. The book also explores the software architecture of the NTMA client-server application. This architecture is meticulously developed using HTML, CSS, Node.js, and JavaScript. Practical aspects of developing the Video Quality Assessment (VQA) model using JavaScript and Java are presented. Lastly, the book provides detailed guidance on implementing a complete system model that seamlessly merges NTMA and VQA into a unified web application, all built upon a client-server paradigm.By the end of the book, you will understand NTMA and VQA concepts and will be able to apply machine learning to both domains and develop and deploy your own NTMA and VQA applications using JavaScript and Node.js.What You Will Learn* What are the fundamental concepts, existing applications, and research on NTMA?* What are the existing software and current research trends in VQA?* Which machine learning algorithms are used in NTMA and VQA?* How do you develop NTMA and VQA web-based applications using JavaScript, HTML, and Node.js?Who This Book Is ForSoftware professionals and machine learning engineers involved in the fields of networking and telecommunicationsDR. TULSI PAWAN FOWDUR received his BEng (Hons) degree in Electronic and Communication Engineering with honors from the University of Mauritius in 2004. He was also the recipient of a Gold medal for having produced the best degree project at the Faculty of Engineering in 2004. In 2005 he obtained a full-time PhD scholarship from the Tertiary Education Commission of Mauritius and was awarded his PhD degree in Electrical and Electronic Engineering in 2010 by the University of Mauritius. He is also a Registered Chartered Engineer of the Engineering Council of the UK, Fellow of the Institute of Telecommunications Professionals of the UK, and a Senior Member of the IEEE. He joined the University of Mauritius as an academic in June 2009 and is presently an Associate Professor at the Department of Electrical and Electronic Engineering of the University of Mauritius. His research interests include mobile and wireless communications, multimedia communications, networking and security, telecommunications applications development, the Internet of Things, and AI. He has published several papers in these areas and is actively involved in research supervision, reviewing papers, and also organizing international conferences.LAVESH BABOORAM received his BEng (Hons) degree in Telecommunications Engineering with Networking with honors from the University of Mauritius in 2021. He was also awarded a Gold medal for having produced the best degree project at the Faculty of Engineering in 2021. Since 2022, he has been an MSc Applied Research student at the University of Mauritius. With in-depth knowledge of telecommunications applications design, analytics, and network infrastructure, he aims to pursue research in networking, multimedia communications, Internet of Things, artificial intelligence, and mobile and wireless communications. He joined Mauritius Telecom in 2022 and is currently working in the Customer Experience and Service Department as a Pre-Registration Trainee Engineer.Chapter 1: Introduction to NTMA and VQA.- Chapter 2: Network Traffic Monitoring and Analysis.- Chapter 3: Video Quality Assessment.- Chapter 4: Machine Learning Techniques for NTMA and VQA.- Chapter 5: NTMA Application with JavaScript.- Chapter 6: Video Quality Assessment Application Development with JavaScript.- Chapter 7: NTMA and VQA Integration.

Regulärer Preis: 54,99 €
Produktbild für Laws of UX (2. Auflg.)

Laws of UX (2. Auflg.)

Mit Psychologie zu besseren Produkten und ServicesJon Yablonski erklärt in diesem Buch, wie UX-Designer*innen Grundprinzipien aus der Psychologie nutzen können, um eine bessere User Experience zu generieren. Statt Benutzer*innen zu zwingen, sich an das Design eines Produkts anzupassen, hilft dieser praktische Leitfaden dabei, das Design danach auszurichten, wie Benutzer*innen sich verhalten und mit digitalen Schnittstellen interagieren. Auf diese Weise lässt sich ihre Nutzung einfacher und angenehmer gestalten.Dabei greift der Autor auf bewährte Prinzipien aus der psychologischen Forschung zurück und überträgt sie in die Welt des UX-Design: So sprechen wir beispielsweise einer App mit attraktivem Design mehr Kompetenz zu und verzeihen ihr eher Fehler. Oder wir erwarten von einem Onlineshop, dass der Kaufprozess so funktioniert, wie wir es von anderen Shops gewohnt sind. Außerdem können wir eine große Menge an Informationen besser speichern und verarbeiten, wenn sie in Chunks gegliedert sind, weshalb etwa Texte, die mithilfe von Überschriften und Absätzen gegliedert sind, eine höhere UX generieren als ein langer Fließtext, der die User überfordert.Jon Yablonski führt Sie zunächst an die verschiedenen Prinzipien heran und demonstriert sie an anschaulichen, einfach nachzuvollziehenden Beispielen. Dann lernen Sie, wie Sie diese Prinzipien praktisch für die eigene Arbeit und im Team nutzen können. Zusätzlich geht das Buch auch auf die ethischen Komponenten ein (Beispiele: Endlos-Scrollen, Like-Button).Leseprobe (PDF-Link)Über den Autor:Jon Yablonski ist ein multidisziplinärer Designer, Referent, Autor und Gestalter für digitale Medien mit Sitz in Detroit. Sein besonderes Interesse gilt der Schnittstelle zwischen User Experience Design und Frontend-Webentwicklung, und er verbindet diese beiden Disziplinen vielfach zu einem Hybridkonzept für digitale Problemlösungen. Wenn er nicht gerade Journey Maps und Prototypen erstellt, entwickelt Jon hilfreiche Ressourcen wie Laws of UX, Humane by Design oder das Web Field Manual. Gegenwärtig ist er als leitender Produktdesigner bei General Motors damit beschäftigt, die nächste Generation der Interaktivität im Fahrzeug zu definieren.

Regulärer Preis: 26,90 €
Produktbild für Google Cloud Platform (GCP) Professional Cloud Security Engineer Certification Companion

Google Cloud Platform (GCP) Professional Cloud Security Engineer Certification Companion

Written in a simple and developer-focused style, this book gives you the tools and knowledge you need to ace the GCP Professional Cloud Security Engineer certification exam. The approach is two-fold: introducing and implementing all GCP cloud security concepts and controls based on the certification exam objectives, and demonstrating how these concepts can be applied to real-world scenarios.Your study begins with cloud identities in GCP and different identity types (user accounts, service accounts, groups, and domains) and how separation of duties is implemented with access controls and Identity and Access Management (IAM). Emphasis is placed on the unique GCP approach to managing resources, with its clear distinction between resource ownership and resource billing. Following the _defense in depth_ principle, the book shifts focus to network security and introduces different types of constructs that enable micro-segmentation, as they are implemented in a software-defined network. A chapter devoted to data protection is included. You will learn how to leverage the Data Loss Prevention (DLP) application programming interface (API) to prevent access to your workloads’ sensitive data from unauthorized use. Examples on how to use the DLP API are provided using the Go language, which is becoming widely adopted in the developer community due to its simplicity, and high-performance networking and multi-processing capabilities. Encryption at rest, in use, and in transit is covered with an overview on how GCP implements confidential computing. The book concludes with an examination of the GCP services you need to know to monitor, audit, and ensure compliance with the laws and regulations where your workloads and infrastructure operate.By the end of the book, you will have acquired the knowledge and confidence to pass the GCP Professional Cloud Security Engineer certification exam and to successfully design, architect, and engineer security solutions with the Google Cloud Platform.Bonus Material: IAM deny policiesWHAT YOU WILL LEARN* Understand the five security principles and how to use them to drive the development of modern security architectures in Google Cloud* Secure identities with Cloud Identity and Identity & Access Management (IAM)* Secure the network with segmentation and private connectivity* Protect sensitive data with the Data Loss Prevention (DLP) API and encryption* Monitor, log, audit, and troubleshoot security incidents with the Google Cloud Operations Suite* Ensure compliance and address regulatory concernsWHO THIS BOOK IS FORSoftware engineers specializing in DevOps, SecOps, and DataOps, who possess expertise in the Software Development Life Cycle (SDLC) methodologies within Agile teams. It also targets software architects with proficiency in various domains such as security, network, solution, data, infrastructure, cloud, and enterprise architecture.DARIO CABIANCA is a computer scientist (PhD, University of Milan), published author, and Cloud Architect. He has worked with a variety of global enterprises for more than two decades, and possesses 10 cloud certifications with GCP, AWS, Microsoft Azure, and ISC2. He used his own fail-proof techniques to prepare and pass GCP, AWS, Microsoft Azure, and ISC2 exams. He is excited to share his knowledge to help readers of his study companion book prepare for the GCP Professional Cloud Security Engineer certification exam, and also come away equipped with the necessary tools and knowledge to be confident and successful on the job.1: Exam Overview.- 2: Configuring Access.- 3: Configuring Perimeter and Boundary Security.- 4: Ensuring Data Protection.- 5: Managing Security Operations.- 6: Supporting Compliance Requirements.

Regulärer Preis: 59,99 €
Produktbild für PowerShell 7 und Windows PowerShell 5 - das Praxisbuch

PowerShell 7 und Windows PowerShell 5 - das Praxisbuch

- 33 Anwendungsgebiete - 725 Commandlets - 2.089 Code-Beispiele - 28 Jahre Scripting-Erfahrung des Autors - Codebeispiele, PowerShell-Kurzreferenz und Feedbackmöglichkeiten unter www.PowerShell-Schulungen.de/PowerShellBuch - Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches Die Windows PowerShell ist Microsofts mächtige Lösung für kommandozeilenbasierte Administration und Scripting in Windows. Der renommierte .NETund Scripting-Experte Dr. Holger Schwichtenberg bietet Ihnen in dieser aktualisierten Auflage eine umfassende Darstellung der vielfältigen Einsatzmöglichkeiten der PowerShell sowie ergänzender Commandlet- und Klassenbibliotheken. Profitieren Sie von über 2.000 Code-Beispielen für die kommandozeilenbasierte Administration und das Scripting in Windows, Linux und macOS. Diese Auflage behandelt PowerShell 7 bis Version 7.4 und Windows PowerShell 5 bis Version 5.1, kann aber auch für die Vorgängerversionen verwendet werden; die Unterschiede sind im Buch beschrieben. Berücksichtigt werden alle Windows-Versionen ab Windows XP bzw. Windows Server 2003 bis einschließlich der neuesten Version von Windows 11 sowie Windows Server 2022. Das Buch beschreibt auch die Verwendung von PowerShell auf macOS und Linux. AUS DEM INHALT // - Konzepte: Commandlets, Pipelining, Navigationsmodell, Sprachsyntax, Skripte, PowerShell-Werkzeuge, Module, Zugriff auf .NET, COM und WMI, Fernzugriffe, Jobs, Workflows, Desired State Configuration, Fehlersuche, Tricks - Einsatzbeispiele: Dateisystem, Backup, Bitlocker, Dokumente, XML, Datenbanken, Registry, Computerverwaltung, Hard- und Softwareverwaltung, Prozesse, Systemdienste, Netzwerk, Sicherheit, Ereignisse, Leistungsdaten, Active Directory, Gruppenrichtlinien, Hyper-V, IIS, Windows Update, Nano Server, Docker, Microsoft Azure, Azure DevOps, Benutzeroberfläche - Erweiterungen: Installation, eigene Commandlets entwickeln, Module erstellen, Hosting

Regulärer Preis: 59,99 €
Produktbild für CodeMosaic

CodeMosaic

This book is a comprehensive guide for those navigating through the complexities of enterprise software development.For fresh graduates, transitioning from college projects to real-world applications can be overwhelming. This book acts as a roadmap, helping you bridge the gap to become industry-ready. It's like an intensive internship in book form, equipping readers with the skills and knowledge needed for modern tech roles.But it's not just for newcomers. Even experienced developers can get caught up in old routines and miss out on new tools and techniques. With the rise of AI and automation tools like ChatGPT and Copilot, the development landscape is rapidly changing. The core of the_ _book revolves around practical application. Using .NET, Angular, and other Microsoft technologies as foundational pillars, you’ll embark on a hands-on journey.From understanding the basics to designing and deploying a full-stack web application, _CodeMosaic_ offers a holistic learning experience. By the end, you won't just be a developer; you'll be well-equipped to tackle the challenges of today's digital world.WHAT YOU'LL LEARN* Review Agile methodologies and Azure DevOps for streamlined project management.* Gain a thorough understanding of smart development from design to deployment.* Master software development with .NET and Angular, along with effective version control using Git.* Enhance your coding and design skills using GitHub Copilot, GPT technologies, and AI-driven prompt engineering.WHO THIS BOOK IS FORExperienced developers looking for new tools and techniques, and recent graduates, transitioning from college projects to real-world applications.Arpit's tech odyssey began as a Digital Specialist Engineer at Infosys, rapidly ascending to a Specialist Programmer role. His fervor for innovation steered him to Kline & Company as a Product Engineer, diving deep into full-stack development. Beyond corporate confines, Arpit's zeal for knowledge dissemination is evident in his writings across tech platforms and his personal blog. His commitment extends to open-source contributions, leaving indelible marks on the tech canvas. His brainchild, DevIncept, an open-source online community, stands testament to his vision, amassing over 9,000 LinkedIn followers. CodeMosaic: Learn AI-Driven Development and Modern Best Practices for Enterprise is Arpit's literary debut, encapsulating his mission to shepherd budding developers through the intricate maze of modern software craftsmanship._Part I: Foundations and Smart Techniques.- _Chapter 1: Embarking on the Digital Odyssey_.- _Chapter 2: Laying the Foundation: Pixels. Logic, and Data Streams_.- _Chapter 3: Git Going: Time-Traveling with Code_.- _Chapter 4: Database Diaries: Chronicles of Structured Memories_.- _Chapter 5: Angular Adventures: Crafting the User's Realm_.- _Chapter 6: .NET Narratives: Weaving the Backend Tapestry_.- _Chapter 7: Data Vistas: Painting with Numbers_.- _Chapter 8: Designing Dreams and Solving Schemes_.- _Chapter 9: Copilot Chronicles: Coding with a Digital Companion.- Chapter 10: ChatGPT Charms: Wielding Words with AI_.- _Chapter 11: Agile Aesthetics and Azure DevOps Dynamics: Introduction to Agile methodologies using Azure Boards_.- Part 2: Crafting the Mosaic.- _Chapter 12: Mosaic Tile 1: Setting up the Stage - Ideation and Boards_.- _Chapter 13: Mosaic Tile 2: Blueprint Bonanza: Designing with Open Tools Designing_.- _Chapter 14: Mosaic Tile 3: Data_.- _Chapter 15: Mosaic Tile 3: Backend Ballet: .NET Core Choreography_.- _Chapter 16: Mosaic Tile 4: Frontend Finesse with Angular_.- _Chapter 17: Mosaic Tile 5: Visionary Vistas: Data Visualization Delight_.- _Chapter 18: Mosaic Tile 6: Integration Ingenuity with Smart Tools: Ensuring system parts communicate efficiently_.- _Chapter 19: Cornerstone: Azure Awe: Smart Deployment Delight_.- _Chapter 20: More on AI Tools: Developer's Magic Wand.

Regulärer Preis: 62,99 €
Produktbild für PowerShell 7 und Windows PowerShell 5 (6. Auflg.)

PowerShell 7 und Windows PowerShell 5 (6. Auflg.)

PowerShell 7 und Windows PowerShell 5 – das Praxisbuch in 6. Auflage.Das Windows PowerShell-Praxisbuch für Einsteiger und ProfisDie Windows PowerShell ist Microsofts mächtige Lösung für die kommandozeilenbasierte Administration und Scripting in Windows. Administratoren bietet diese aktualisierte Neuauflage eine umfassende Darstellung der vielfältigen Einsatzmöglichkeiten der PowerShell sowie ergänzender Commandlet- und Klassenbibliotheken. Sie enthält über 2.000 Code-Beispiele für die kommandozeilenbasierte Administration und das Scripting in Windows, Linux und macOS.Profitieren Sie vom Know-how des bekannten .NET- und Scripting-Experten Dr. Holger SchwichtenbergIn Teil 1 und 2 des Buches erhalten Sie eine Einführung in die Konzepte der PowerShell und lernen dann in Teil 3, wie Sie PowerShell in zahlreichen Anwendungsgebieten praktisch einsetzen. Fortgeschrittene Administratoren erfahren schließlich in Teil 4, wie Sie die PowerShell erweitern können, u. a. durch die Entwicklung eigener Commandlets.Das Buch wurde auf PowerShell 7.4 aktualisiert. Es kann aber auch für die Vorgängerversionen eingesetzt werden; die Unterschiede sind im Buch beschrieben.Berücksichtigt werden alle Windows-Versionen ab Windows XP bzw. Windows Server 2003 einschließlich der neuesten Versionen von Windows 11 und Windows Server 2022.Das Buch beschreibt auch die Verwendung von der PowerShell auf macOS und Linux.Codebeispiele, PowerShell-Kurzreferenz, Feedback-Möglichkeiten und Forum finden Sie auf der Website zum Buch.Über den Autor:Dr. Holger Schwichtenberg zählt zu Deutschlands bekanntesten Experten für Scripting und professionelle Softwareentwicklung mit Microsoft-Werkzeugen. Im Rahmen des Expertenteams der Firma www.IT-Visions.de in Essen schult, berät und unterstützt er Unternehmen jeder Größe. Neben seiner Autorentätigkeit für Fachzeitschriften und heise.de hat er zudem zahlreiche Fachbücher veröffentlicht. Von Microsoft wurde er 19-mal ausgezeichnet als "Most Valuable Professional".

Regulärer Preis: 59,99 €
Produktbild für The IT Support Handbook

The IT Support Handbook

Become a more effective tech professional by learning how to provide the most useful IT support for your users. You'll learn how to efficiently and effectively deal with any type of problem, including operating systems, software, and hardware. IT support is often complex, time-consuming, and expensive, but it doesn't have to be with the right processes in place.Whether you're an individual, part of an IT support team, or managing staff supporting PC users in their homes, _this book _will help you understand the right way to approach, troubleshoot, and isolate problems so they can be handled efficiently, with the least disruption and cost to your business. Expanded and revised for this second edition, you'll make yourself popular with your colleagues, and keep your clients and users happy and productive.New To This EditionThe world of work has changed, with remote and hybrid working now the new normal and with IT Support departments worldwide having to adapt to this new paradigm. This expanded edition highlights the skills, tools, and structures needed to support businesses of any size in the new normal.WHAT YOU'LL LEARN* Manage reporting, and keep a record of issues that occur* Provide effective remote support for users working from home or elsewhere in the world* Use error and system reporting in Windows to obtain high-quality, relevant information* Spot patterns in user behavior that may be causing difficult-to-diagnose problems* Be familiar with best practices to make you a better support professionalWHO THIS BOOK IS FORIT professionals, IT support (on-site and remote), and system administrators who manage support teams. No prior knowledge is required.MIKE HALSEY is a Microsoft MVP (Most Valuable Professional) awardee, since 2011, and technical expert. As the author of Windows troubleshooting books and training videos since Windows 7 he is well versed in the problems and issues faced by PC users, IT pros, and system administrators when administering and maintaining all aspects of a PC ecosystem. Mike spent many years as a teacher and used this experience to help explain complex subjects in simple and straightforward ways. Originally from the UK, Mike now lives a simpler and less complicated life in the South of France with his three border collies, Evan, Robbie and Téo.Part I: IT Support Fundamentals.- 1. An Introduction to IT Support.- 2. Understanding Your IT System Better.- 3. Understanding Your Users: How Much Do They Know?.- Part II: IT Support Methodology.- 4. Flow Logic and Troubleshooting.- 5. Querying Users Effectively.- 6. Supporting Remote and Hybrid Workers. - 7. Joining The Dots: Finding the Root Cause of an IT Issue.- Part III: Understanding IT System Problems.- 8. How IT Systems are Structured.- 9. The Human Factor.- 10. The Peripheral Problem.- 11. Building and Environmental Factors.- 12. How Climate Change Affects IT Support. - Part IV: Documentation and Reporting.- 13. Why Good Documentation Matters.- 14. Creating Troubleshooting Guides.- 15. Creating and Managing Reporting.- 14. Harnessing System and Error Reporting in Windows.- 17. Obtaining Advanced Error and Status Information on PCs.- Part V: Providing Remote Support.- 18. Remote Support Tools.- 19. Gathering Information Remotely.- 20. Helping Your Users to Help You. – 21. Taking IT Support to the Next Level.

Regulärer Preis: 52,99 €
Produktbild für Rust. Das umfassende Handbuch.

Rust. Das umfassende Handbuch.

Rust. Das umfassende Handbuch (Juni 2024)Rust ist die neue erste Wahl für moderne, sichere Software – nicht nur im systemnahen Kontext. Cleveres Speichermanagement und eine hervorragende Safety sind die bekanntesten Vorzüge dieser vielseitigen Sprache. In umfassende und fundierte Kenntnisse zu investieren, lohnt sich!Wenn Sie die vielen beliebten Features genießen und in professionellen Code ummünzen möchten, ist dieses Buch Ihr idealer Begleiter. Mit vielen gut kommentierten Beispielen, Best Practices und gelegentlich auch Warnungen stellt es Sprachfeatures und Konzepte detailliert vor. Erfahrene Profis können alle Kapitel auch einzeln lesen, um sich gezielt mit fortgeschrittenen Themen zu befassen.Ihr Weg zum Rust-Profi1. Fundierter EinstiegWenn Sie noch nie mit Rust gearbeitet haben, steigen Sie hier einfach vorne ein. Nutzen Sie das Übungsbeispiel – ein Bestellsystem für Restaurants – , um nach und nach alle Sprachfeatures im Praxiskontext kennenzulernen.2. Detaillierte ErklärungenRust unterstützt anspruchsvolle Programmierweisen. Ob Sie systemnah, stark asynchron, objektorientiert oder funktional unterwegs sind: Marc Marburger erklärt die Konzepte mit Überblick und didaktischem Geschick.3. Über den TellerrandFreuen Sie sich auch auf weniger alltägliche Themen wie etwa Unsafe Rust, automatisierte Doku und Foreign Functions. Zum Beispiel implementieren Sie eine Library, um auf native iOS- und Android-Apps zuzugreifen und lernen, auch selbst APIs für mobile Apps anzubieten.Aus dem InhaltRust installieren, Toolchain aufsetzenFundierter EinstiegSpeichermanagementCollections und IteratorenMultithreadingI/O und NetzwerkprotokolleDoku und Tests automatisierenAPI für iOS und Android anbieten

Regulärer Preis: 49,90 €
Produktbild für ISC2 CISSP Certified Information Systems Security Professional Official Practice Tests

ISC2 CISSP Certified Information Systems Security Professional Official Practice Tests

FULL-LENGTH PRACTICE TESTS COVERING ALL CISSP DOMAINS FOR THE ULTIMATE CISSP PREPThe ISC2 CISSP Official Practice Tests is a major resource for ISC2 Certified Information Systems Security Professional (CISSP) candidates, providing 1300 unique practice questions. The first part of the book provides 100 questions per domain. You also have access to four unique 125-question practice exams to help you master the material. As the only official practice tests endorsed by ISC2, this book gives you the advantage of full and complete preparation. These practice tests align with the 2024 version of the CISSP Detailed Content Outline to ensure up-to-date preparation, and are designed to cover what you will see on exam day. Coverage includes: Security and Risk Management, Asset Security, Security Architecture and Engineering, Communication and Network Security, Identity and Access Management (IAM), Security Assessment and Testing, Security Operations, and Software Development Security.The CISSP credential signifies a body of knowledge and a set of guaranteed skills that put you in demand in the marketplace. This book is your ticket to achieving this prestigious certification, by helping you test what you know against what you need to know.* Test your knowledge of the 2024 CISSP domains* Identify areas in need of further study* Gauge your progress throughout your study and preparation* Practice test taking with Sybex’s online test environment containing the questions from the bookThe CISSP objectives are refreshed every few years to ensure that candidates are up-to-date on the latest security topics and trends. Currently-aligned preparation resources are critical, and periodic practice tests are one of the best ways to truly measure your level of understanding.ABOUT THE AUTHORS MIKE CHAPPLE, PHD, CISSP, CCSP, is a teaching professor of IT, analytics, and operations at the University of Notre Dame. He is a cybersecurity professional and educator with over 25 years experience including as chief information officer of Brand Institute and an information security researcher with the National Security Agency and the U.S. Air Force. Mike is the author of more than 200 books and video courses and provides cybersecurity certification resources at CertMike.com. DAVID SEIDL, CISSP, is Vice President for Information Technology and CIO at Miami University. During his IT career, he has served in a variety of technical and information security roles including serving at the Senior Director for Campus Technology Services at the University of Notre Dame where he co-led Notre Dame’s move to the cloud. He holds multiple additional technical certifications including CySA+, Pentest+, GPEN, and GCIH. David has written numerous books on security certification and cyberwarfare. Introduction xiiiChapter 1 Security and Risk Management (Domain 1) 1Chapter 2 Asset Security (Domain 2) 25Chapter 3 Security Architecture and Engineering (Domain 3) 51Chapter 4 Communication and Network Security (Domain 4) 75Chapter 5 Identity and Access Management (Domain 5) 99Chapter 6 Security Assessment and Testing (Domain 6) 123Chapter 7 Security Operations (Domain 7) 147Chapter 8 Software Development Security (Domain 8) 171Chapter 9 Practice Test 1 197Chapter 10 Practice Test 2 231Chapter 11 Practice Test 3 257Chapter 12 Practice Test 4 287Appendix Answers to Review Questions 315Index 475

Regulärer Preis: 32,99 €
Produktbild für SAP Business Technology Platform - Administration

SAP Business Technology Platform - Administration

Vereinheitlichen Sie Ihre SAP-Landschaft auf einer zentralen Plattform! Dieser praktische Leitfaden beinhaltet alles, was Sie für die Administration der BTP wissen müssen: von der neuen Account-Struktur über die Benutzerverwaltung und die Lizenzmodelle der SAP BTP bis hin zum Cloud Connector. Aus dem Inhalt: Cloud ConnectorGlobal Accounts und Subaccounts administrierenSAP BuildSAP Business Application Studio SAP Integration SuiteCloud Transport ManagementIdentity AuthenticationSAP Discovery CenterOpen ID ConnectSAP BTP BoostersSAML   Einleitung ... 13   1.  Einführung in die SAP BTP ... 17        1.1 ... Historie und Positionierung ... 18        1.2 ... SAP-BTP-Lizenzmodelle, Service Level Agreements und wichtige Dokumente ... 22        1.3 ... Global Accounts und Subaccounts ... 26        1.4 ... SAP Discovery Center ... 28        1.5 ... Entitlements und Servicepläne ... 36        1.6 ... Best Practices ... 39        1.7 ... Troubleshooting ... 53        1.8 ... Ressourcen ... 56   2.  Benutzerverwaltung ... 57        2.1 ... Sicherheit und Berechtigungen ... 58        2.2 ... SAP Cloud Identity Services ... 73   3.  Fortgeschrittene Identity-Authentication-Service-Themen ... 115        3.1 ... SAML 2.0 ... 116        3.2 ... OpenID Connect ... 119        3.3 ... Praxisbeispiel: SAP Identity Authentication Service als Proxy zu Microsoft Entra ID ... 123        3.4 ... Praxisbeispiel: Zwei-Faktor Authentifizierung/risikobasierte Authentifizierung ... 151        3.5 ... Praxisbeispiel: Conditional Authentication ... 158   4.  Global Accounts administrieren ... 163        4.1 ... Zugang zum Global Account ... 164        4.2 ... Authentication und Authorization Management ... 165        4.3 ... Verzeichnisse ... 187        4.4 ... SAP-BTP-Booster ... 194        4.5 ... Systemlandschaft ... 200        4.6 ... Resource Provider ... 202        4.7 ... Entitlements ... 204        4.8 ... Usage Monitoring ... 206   5.  Subaccounts administrieren ... 209        5.1 ... Einen Subaccount anlegen ... 210        5.2 ... Authentifizierung und Autorisierung ... 215        5.3 ... Organizations, Spaces und Quotas ... 255        5.4 ... Subscriptions und Services ... 261        5.5 ... Audit Log Viewer Service ... 263   6.  Cloud Connector ... 265        6.1 ... Installation und Konfiguration des Cloud Connectors ... 265        6.2 ... Hochverfügbarkeit sicherstellen ... 289        6.3 ... Connectivity ... 299   7.  SAP Business Application Studio aktivieren und einrichten ... 309        7.1 ... SAP Business Application Studio einrichten ... 310        7.2 ... Berechtigungen erteilen ... 316        7.3 ... Mit Dev Spaces arbeiten ... 316        7.4 ... Externe Systeme in SAP Business Application Studio nutzen ... 318        7.5 ... Versionierung mit Git Repositorys ... 323   8.  Die SAP Integration Suite aktivieren und einrichten ... 333        8.1 ... Funktionen und Historie der SAP Integration Suite ... 334        8.2 ... Subaccount anlegen und Entitlements zuordnen ... 335        8.3 ... Subscription erstellen ... 340        8.4 ... Capabilities aktivieren ... 345        8.5 ... Process Integration Runtime instanziieren ... 352        8.6 ... Service Key anlegen ... 356   9.  SAP Cloud Transport Management für die SAP Integration Suite aktivieren und einrichten ... 359        9.1 ... SAP Cloud Transport Management aktivieren ... 360        9.2 ... SAP Cloud Transport Management in der Test- und Produktivinstanz bereitstellen ... 367        9.3 ... Systemlandschaft in SAP Cloud Transport Management anlegen ... 369        9.4 ... SAP Content Agent Service im Subaccount bereitstellen ... 373        9.5 ... SAP Cloud Transport Management in der SAP Integration Suite konfigurieren ... 385 10.  SAP Build aktivieren und einrichten ... 393        10.1 ... SAP Build Apps ... 394        10.2 ... SAP Build Process Automation ... 407        10.3 ... SAP Build Work Zone ... 415   Die Autoren ... 451   Index ... 453

Regulärer Preis: 89,90 €
Produktbild für EWM mit SAP S/4HANA - Architektur und Programmierung

EWM mit SAP S/4HANA - Architektur und Programmierung

EWM anpassen und erweitern, ganz nach Ihren Vorstellungen! Anhand praxisnaher Beispiele aus der Lagerverwaltung spielen Sie Lösungswege für Ihre Eigenentwicklungen durch – mit kommentiertem Code aus der Entwickler- und Beraterpraxis. Nutzen Sie Funktionsbausteine und BAdIs, um Benutzeroberflächen anzupassen, Prozesse zu automatisieren und Standardabläufe auf Ihre Anforderungen zuzuschneiden. Aktuell zu Embedded und Decentralized EWM in SAP S/4HANA! Aus dem Inhalt: Flexible LagerverwaltungLieferabwicklungLagerlogistikBestandsverwaltungQualitätsprüfungFrameworks und EntwicklungswerkzeugeIntegration mit ERP-SystemenFunktionsbausteine, Methoden und APIs Nützliche Business Add-insMigration   Geleitwort ... 13   Einleitung ... 15   1.  Flexible Lagerverwaltung mit Extended Warehouse Management ... 21        1.1 ... Lagerverwaltung mit standardisierter Software -- Deployment, Konfiguration und Erweiterung ... 22        1.2 ... Flexibilität von EWM ... 23        1.3 ... Zusammenfassung ... 28   2.  Architektur ... 29        2.1 ... Lieferabwicklung ... 30        2.2 ... Lagerlogistik ... 53        2.3 ... Bestandsverwaltung ... 75        2.4 ... Qualitätsprüfung ... 86        2.5 ... Integration mit ERP-Systemen ... 109        2.6 ... Zusammenfassung ... 156   3.  Frameworks und Entwicklungswerkzeuge in EWM ... 159        3.1 ... Lagerverwaltungsmonitor ... 159        3.2 ... Easy Graphics Framework und Kennzahlenservices ... 170        3.3 ... Radio Frequency Framework ... 189        3.4 ... Post Processing Framework ... 237        3.5 ... Key-User-Erweiterbarkeit für benutzerdefinierte Felder ... 250        3.6 ... Arbeitsplatz ... 260        3.7 ... Zusammenfassung ... 281   4.  Erweiterungen der SAP Best Practices für Embedded EWM ... 283        4.1 ... Einführung in die SAP Best Practices für Embedded EWM ... 284        4.2 ... Einfacher Wareneingang vom Lieferanten: 1FS ... 292        4.3 ... Wareneingang vom Lieferanten mit Chargenverwaltung: 1V5 ... 310        4.4 ... Einfacher Warenausgang zum Kunden (Kommissionier-Handling-Units als Versand-Handling-Units): 1G2 ... 347        4.5 ... Erweiterter Warenausgang zum Kunden (Wellen, Kommissionier-Handling-Units, Verpacken, Bereitstellen und Verladen): 1V7 ... 374        4.6 ... Permanente Inventur: 1FW ... 401        4.7 ... Zusammenfassung ... 409   5.  Funktionsbausteine, Methoden und APIs für EWM ... 411        5.1 ... Transaction Manager für eine Logical Unit of Work in EWM ... 412        5.2 ... API-Konzept für EWM ... 415        5.3 ... Externe APIs ... 416        5.4 ... Serviceklasse zum Füllen von Bestandsfeldern ... 417        5.5 ... Datum und Uhrzeit für die Zeitzone der Lagernummer ... 418        5.6 ... Anwendungsübergreifende Konstanten ... 419        5.7 ... Anwendungsprotokoll anlegen und erweitern ... 420        5.8 ... EWM-Lieferungen und -Lageranforderungen lesen ... 422        5.9 ... EWM-Lieferungen und -Lageranforderungen bearbeiten ... 424        5.10 ... Lagerproduktstamm lesen ... 426        5.11 ... Lagerproduktstamm anlegen/ändern ... 428        5.12 ... Serviceklasse für Chargenverwaltung ... 430        5.13 ... Lageraufgabe lesen ... 432        5.14 ... Lageraufgabe anlegen, quittieren und stornieren ... 432        5.15 ... Handling Units von der Datenbank selektieren ... 434        5.16 ... Handling Units lesen, anlegen und ändern ... 436        5.17 ... Bestand lesen ... 438        5.18 ... Bestand umbuchen ... 440        5.19 ... Wellen lesen, freigeben, splitten und zusammenführen ... 443        5.20 ... Transporteinheit lesen ... 447        5.21 ... Transporteinheit ändern ... 449        5.22 ... Packspezifikationen finden und lesen ... 450        5.23 ... Packspezifikationen anlegen, ändern, kopieren und löschen ... 451        5.24 ... Serviceklasse für RF-Framework ... 452        5.25 ... Zusammenfassung ... 453   6.  Nützliche Business Add-ins in EWM ... 455        6.1 ... Lieferabwicklung ... 457        6.2 ... Wellenmanagement ... 467        6.3 ... Lageraufgaben ... 476        6.4 ... Lagerauftragserstellung ... 500        6.5 ... Ausnahmebehandlung ... 509        6.6 ... Zusammenfassung ... 510   Anhang ... 511        A ... Programmierrichtlinien für Erweiterungen in EWM ... 511        B ... Migration von SAP EWM nach EWM in SAP S/4HANA ... 519   Das Autorenteam ... 529   Index ... 531

Regulärer Preis: 89,90 €
Produktbild für Linux Kommandoreferenz

Linux Kommandoreferenz

Mit der Kommandoreferenz nutzen Sie die Shell voll aus. Sie liefert Ihnen einen strukturierten Überblick über alle Linux-Befehle, erklärt ihre Verwendung und zeigt Ihnen Praxisbeispiele zu den wichtigsten Anwendungsfälle. Einsteiger finden verständliche Erklärungen zu allen Werkzeugen, fortgeschrittene Linux-User profitieren von Hinweisen zu distributionsspezifischen Abweichungen und kommentierten Konfigurationsdateien. Aus dem Inhalt: SyntaxreferenzReferenz der TastenkürzelDateisystem- und Netzwerk-AdministrationSELinux, AppArmor, iptables und nftPaketverwaltung, Snap, FlatpackDrucker-, Datenbank- und Server-AdministrationCloud und Virtualisierung: aws, Docker, kvm, virshZertifikate: acme.sh, certbot, opensslWLAN, Bluetooth und weitere HardwareSystemstart/-stopp, Init-System, GRUBÜber 500 Kommandos   Thematische Kommandoübersicht ... 5   Einleitung ... 23   Kommandos von A bis Z ... 25        A ... 25        B ... 53        C ... 64        D ... 91        E ... 118        F ... 128        G ... 153        H ... 180        I ... 189        J ... 205        K ... 211        L ... 214        M ... 239        N ... 278        O ... 298        P ... 302        Q ... 338        R ... 345        S ... 367        T ... 408        U ... 427        V ... 438        W ... 452        X ... 463        Y ... 470        Z ... 470   Konfigurationsdateien ... 479        adduser.conf ... 479        aliases ... 481        bashrc ... 482        config.txt ... 482        crontab ... 484        deluser.conf ... 487        dnf.conf ... 488        fstab ... 490        group ... 491        grub ... 492        grub.cfg ... 495        gshadow ... 495        host.conf ... 496        hostname ... 496        hosts ... 497        interfaces ... 497        journald.conf ... 501        locale.conf ... 502        login.defs ... 503        mailname ... 505        mdadm.conf ... 506        modules ... 507        netplan.yaml ... 507        networkd.network ... 508        nmconnection ... 510        nsswitch.conf ... 512        os-release ... 513        passwd ... 514        profile ... 515        rc.local ... 515        resolv.conf ... 516        rsyslog.conf ... 517        services ... 520        shadow ... 520        sources.list ... 522        sudoers ... 523        sysctl.conf ... 525        systemd.service ... 525        systemd.timer ... 529        vconsole.conf ... 531        wpasupplicant.conf ... 532   Tastenkürzel ... 533        bash ... 533        emacs ... 533        gnome-terminal ... 536        grub ... 537        info ... 537        joe ... 538        konsole ... 539        less ... 539        man ... 540        mutt ... 540        nano ... 541        screen ... 541        Textkonsole ... 542        vi/vim ... 542

Regulärer Preis: 29,90 €
Produktbild für Rust

Rust

Werden Sie Rust-Profi und entwickeln Sie moderne, sichere Software! Rust ist für sein cleveres Speichermanagement, hervorrangende Sicherheit und viele beliebte Features bekannt. Nutzen Sie das hervorrangende Design dieser Sprache, um moderne und robuste Software auf professionellem Niveau zu entwickeln! Dieses Handbuch begleitet Sie beim Einstieg und stellt Rust dann detailliert vor – sowohl für systemnahe Prorammierung als auch für Enterprise- und Cloud-Anwendungen. Mit vielen gut kommentierten Codebeispielen, Best Practices und einer durchgehenden Demo-Anwendung. Zugleich lassen sich alle Kapitel gut einzeln lesen und zum Nachschlagen verwenden. Der ideale Weg zu fundierten und umfassenden Kenntnissen! Aus dem Inhalt: Rust installieren, Toolchain aufsetzenFundierter EinstiegSpeichermanagementTraits und ClosuresCollections und IteratorenAsynchrone ProgrammierungMultithreadingArbeiten mit TextDokumentation und Test automatisierenSchnittstellen zu anderen Sprachen   Materialien zum Buch ... 18   1.  Über dieses Buch ... 19        1.1 ... Was Sie in diesem Buch lernen werden ... 20        1.2 ... Was dieses Buch Ihnen zeigen möchte ... 21        1.3 ... Noch mehr Informationen und Guides ... 22        1.4 ... Danksagung ... 24   2.  Die Installation, die IDE und »Hallo Rust« ... 25        2.1 ... Wie Sie Rust installieren ... 25        2.2 ... Eine Entwicklungsumgebung wählen ... 28        2.3 ... Das erste Programm ... 30        2.4 ... Wie es weitergeht ... 33   3.  Variablen und Datentypen ... 35        3.1 ... Prelude: Die Standardimporte ... 35        3.2 ... Variablen ... 36        3.3 ... Konstanten ... 56        3.4 ... Skalare Datentypen ... 60        3.5 ... Wie Rust mit »Option« auf null verzichtet ... 81        3.6 ... Zusammenfassung ... 84   4.  Speichernutzung und Referenzen ... 87        4.1 ... Wichtige Speicherbereiche ... 87        4.2 ... Eigentumsverhältnisse im Speicher ... 89        4.3 ... Referenzen und der leihweise Zugriff ... 98        4.4 ... Mit Box Objekte im Heap ablegen ... 111        4.5 ... Zusammenfassung ... 121   5.  Strings ... 123        5.1 ... Der String-Slice ... 123        5.2 ... Der String ... 134        5.3 ... Wie Sie Strings formatieren ... 147        5.4 ... Zusammenfassung ... 154   6.  Collections ... 157        6.1 ... Tupel ... 157        6.2 ... Arrays ... 166        6.3 ... Elementbereiche ... 173        6.4 ... Vektoren ... 182        6.5 ... Slices ... 214        6.6 ... HashMap und BTreeMap ... 231        6.7 ... Hashes ... 245        6.8 ... Mengen verwalten ... 248        6.9 ... Die Entry API ... 251        6.10 ... Elemente verschiedener Datentypen in eine Collection einfügen ... 257        6.11 ... Zusammenfassung ... 260   7.  Funktionen ... 263        7.1 ... Der Aufbau einer Funktion ... 264        7.2 ... Funktionszeiger ... 268        7.3 ... Referenzen und Lebenszeiten in Funktionen ... 271        7.4 ... Konstante Funktionen ... 280        7.5 ... Anonyme Funktionen und Closures ... 285        7.6 ... Funktions-Traits ... 302        7.7 ... Zusammenfassung ... 311   8.  Anweisungen, Ausdrücke und Muster ... 313        8.1 ... Von der Anweisung zum Ausdruck und Muster ... 313        8.2 ... Die Zuweisung im Detail ... 316        8.3 ... Speicherausdrücke ... 319        8.4 ... Operatoren ... 325        8.5 ... Konditionale Ausdrücke ... 330        8.6 ... Schleifen ... 342        8.7 ... Muster ... 350        8.8 ... Zusammenfassung ... 364   9.  Fehlerbehandlung ... 367        9.1 ... Fehler, von denen sich das Programm nicht erholen kann ... 367        9.2 ... Erwartbare Fehler behandeln ... 381        9.3 ... Zusammenfassung ... 418 10.  Strukturen ... 421        10.1 ... Daten zusammenhängend ablegen ... 422        10.2 ... Records: Der Struktur-Urtyp ... 423        10.3 ... Strukturen und Instanzen ... 426        10.4 ... Lebenszeiten: Wenn Felder Referenzen enthalten ... 441        10.5 ... Wie Sie dem Compiler mit PhantomData wichtige Typinformationen übergeben ... 449        10.6 ... Eine Datenstruktur ohne feste Größe ... 460        10.7 ... Die drei Strukturen ... 462        10.8 ... Muster ... 466        10.9 ... Daten und Verhalten sind getrennt ... 468        10.10 ... Strukturen in der Praxis: Das Bestellsystem überarbeiten ... 475        10.11 ... Assoziierte Funktionen und die new-Konvention ... 480        10.12 ... Methoden ... 486        10.13 ... Referenzen in assoziierten Funktionen und Methoden ... 501        10.14 ... Praxisbeispiel: Simulationsfähigkeiten im Restaurant-System ... 503        10.15 ... Rekursion in Strukturen ... 507        10.16 ... Typ-Aliasse ... 510        10.17 ... Zusammenfassung ... 512 11.  Traits ... 515        11.1 ... Marker-Traits ... 516        11.2 ... Trait-Implementierungsblöcke ... 517        11.3 ... Sie können ein Trait jeweils für T und &T implementieren ... 541        11.4 ... Super-Traits ... 546        11.5 ... Trait-Objekte ... 549        11.6 ... Beispielprojekt: Trait-Objekte von »Form« ... 564        11.7 ... Undurchsichtige Datentypen zurückgeben ... 574        11.8 ... Traits in der Praxis ... 578        11.9 ... Zusammenfassung ... 627 12.  Enumerationen ... 631        12.1 ... Die Eigenschaften einer Enumeration ... 632        12.2 ... Verschiedene Variant-Typen ... 644        12.3 ... Enumerationen und Muster ... 656        12.4 ... Implementierungsblöcke und Verhalten ... 660        12.5 ... Zusammenfassung ... 667 13.  Module, Pfade und Crates ... 669        13.1 ... Das Modul ... 669        13.2 ... Pfade ... 697        13.3 ... Vom Crate zum Paket, vom Paket zum Workspace ... 721        13.4 ... Zusammenfassung ... 777 14.  Generische Programmierung ... 781        14.1 ... Von der Vorlage zur Konkretisierung: Monomorphisierung ... 781        14.2 ... Typparameter, generische Konstanten und Lebenszeiten ... 783        14.3 ... Syntaktische Elemente, die generisch sein können ... 785        14.4 ... Mehr zu Trait-Grenzen ... 789        14.5 ... Zusammenfassung ... 794 15.  Iteratoren ... 797        15.1 ... Wie Sie einen Iterator beziehen ... 798        15.2 ... Iterator-Adapter ... 805        15.3 ... Einen Iterator konsumieren ... 816        15.4 ... Zusammenfassung ... 822 16.  Nebenläufige und asynchrone Programmierung ... 823        16.1 ... Nebenläufige Programmierung ... 824        16.2 ... Smart Pointer ... 876        16.3 ... Asynchrone Programmierung ... 893        16.4 ... Zusammenfassung ... 915 17.  Makros ... 917        17.1 ... Deklarative Makros ... 917        17.2 ... Prozedurale Makros ... 939        17.3 ... Zusammenfassung ... 950 18.  Automatische Tests und Dokumentation ... 953        18.1 ... Tests ... 954        18.2 ... Rust-Projekte dokumentieren ... 966        18.3 ... Zusammenfassung ... 979 19.  Unsafe Rust und das Foreign Function Interface ... 981        19.1 ... Unsafe Rust ... 981        19.2 ... Primitive Zeiger ... 987        19.3 ... Union ... 998        19.4 ... Foreign Function Interface ... 1001        19.5 ... Zusammenfassung ... 1005   Index ... 1007

Regulärer Preis: 49,90 €