Computer und IT
Resource Management on Distributed Systems
COMPREHENSIVE GUIDE TO THE PRINCIPLES, ALGORITHMS, AND TECHNIQUES UNDERLYING RESOURCE MANAGEMENT FOR CLOUDS, BIG DATA, AND SENSOR-BASED SYSTEMSResource Management on Distributed Systems provides helpful guidance by describing algorithms and techniques for managing resources on parallel and distributed systems, including grids, clouds, and parallel processing-based platforms for big data analytics. The book focuses on four general principles of resource management and their impact on system performance, energy usage, and cost, including end-of-chapter exercises. The text includes chapters on sensors, autoscaling on clouds, complex event processing for streaming data, and data filtering techniques for big data systems. The book also covers results of applying the discussed techniques on simulated as well as real systems (including clouds and big data processing platforms), and techniques for handling errors associated with user predicted task execution times. Written by a highly qualified academic with significant research experience in the field, Resource Management on Distributed Systems includes information on sample topics such as:* Attributes of parallel/distributed applications that have an intimate relationship with system behavior and performance, plus their related performance metrics.* Handling a lack of a prior knowledge of local operating systems on individual nodes in a large system.* Detection and management of complex events (that correspond to the occurrence of multiple raw events) on a platform for streaming analytics.* Techniques for reducing data latency for multiple operator-based queries in an environment processing large textual documents.With comprehensive coverage of core topics in the field, Resource Management on Distributed Systems is a comprehensive guide to resource management in a single publication and is an essential read for professionals, researchers and students working with distributed systems. SHIKHARESH MAJUMDAR is Chancellor’s Professor & Director at Real Time and Distributed Systems Research Centre, Carleton University, Canada. Professor Majumdar earned his PhD in Computational Science from the University of Saskatchewan in 1988 and is a Senior Member of the IEEE and a Fellow of Institute of Engineering and Technology (IET). Professor Majumdar’s research interests include Parallel and Distributed Systems, Operating Systems, Middleware, and many more. He has had many papers published in Journals and Refereed Conference Proceedings, has provided various contributions to many books and is the recipient of multiple awards. About the Author xvPreface xviiAcknowledgments xxiii1 INTRODUCTION 11.1 Introduction to Distributed and Parallel Computing 11.2 Types of Computing Environments 21.3 Units of Computation 31.4 Principles Underlying Resource Management 51.5 Evolution of Distributed Systems 91.6 Summary 202 CHARACTERIZATION OF PARALLELISM IN APPLICATIONS 252.1 Introduction 252.2 The Precedence Graph Model 262.3 Graph-Based Characteristics 272.4 Single-Point Characteristics 302.5 Performance Metrics 322.6 Impact of Parallelism Characteristics on Performance 362.7 Energy Performance Trade-Off 392.8 Summary 473 RESOURCE MANAGEMENT TECHNIQUES FOR DISTRIBUTED COMPUTING SYSTEMS 513.1 Resource Allocation 523.2 Task/Process Scheduling 623.3 Grid Scheduling with Deadlines 673.4 Scheduling on Client–Server Systems 703.5 Summary 744 RESOURCE MANAGEMENT ON SYSTEMS SUBJECTED TO UNCERTAINTIES ASSOCIATED WITH WORKLOAD AND SYSTEM PARAMETERS 794.1 Introduction 794.2 Handling Errors Associated with User Estimates of Job Execution Times 804.3 Underestimation of Job Execution Times 824.4 Handling Uncertainties Associated with the Local Scheduling Policy 864.5 Any Schedulability Criterion 884.6 Matchmaking in the Dark: AS Criterion-Based Matchmaking 914.7 Soft Advance Reservation Requests 964.8 Summary 1005 RESOURCE AUTO-SCALING 1055.1 Introduction 1055.2 Request Characteristics 1075.3 Horizontal Auto-Scaling 1085.4 Hybrid Auto-Scaling 1175.5 Summary 1206 RESOURCE MANAGEMENT FOR SYSTEMS RUNNING MAPREDUCE JOBS 1276.1 Introduction 1276.2 MapReduce 1286.3 Resource Management Techniques for MapReduce Job Requests to be Satisfied on a Best Effort Basis 1306.4 Resource Management Techniques for MapReduce Job Requests with Service Level Agreements 1326.5 The Constraint Programming-Based MapReduce Resource Management Technique 1356.6 Errors Associated with User Estimates of Task Execution times 1416.7 Summary 1457 ENERGY AWARE RESOURCE MANAGEMENT 1497.1 Introduction 1497.2 DVFS-Based Resource Management Techniques 1527.3 The EAMR-RM Algorithm 1537.4 Configurable Resource Manager for Processing a Batch of MapReduce Jobs 1587.5 Performance Analysis of CRM 1617.6 Reducing the Number of Active Servers 1647.7 Summary 1668 STREAMING DATA AND COMPLEX EVENT PROCESSING 1698.1 Introduction 1698.2 Management of Streaming Data 1708.3 Dynamic Priority-Based Scheduling 1718.4 Data-Driven Priority Scheduler (DDPS) 1748.5 Multitennant Systems 1798.6 Complex Event Processing 1868.7 Remote Patient Monitoring System 1918.8 Summary 1969 DATA INDEXING AND FILTERING TECHNIQUES FOR BIG DATA SYSTEMS 2019.1 Introduction 2019.2 Harnessing Big Data 2029.3 Data Indexing 2039.4 Inverted Index 2039.5 Graph-Based Indexing 2059.6 Boolean AND Queries 2079.7 Performance Analysis 2109.8 Data Filtering 2139.9 Parallel Processing Platforms 2149.10 Motivations for Data Reduction 2179.11 Data Filtering 2199.12 Performance Analysis 2249.13 Streaming Data 2279.14 Handling User Preferences Comprising Keywords Connected by Boolean Operators 2309.15 Summary 23210 SENSOR-BASED SYSTEMS 23710.1 Introduction 23710.2 Middleware Services 23910.3 Sensor-Based Bridge Management 24210.4 Research Collaboration Platform for Management of Sensor-Based Smart Facilities 24410.5 Resource Management on Wireless Sensor Networks 24710.6 Scheduling on WSNs 25010.7 Sensor Allocation 25510.8 Summary 26211 SUMMARY 26711.1 Chapter Entitled Introduction 26711.2 Chapter Entitled Characterization of Parallelism in Applications 27011.2.1 Graph-Based Characteristics 27011.3 Chapter Entitled Resource Management Techniques for Distributed Computing Systems 27111.4 Chapter Entitled Resource Management on Systems Subjected to Uncertainties Associated with Workload and System Parameters 27211.5 Chapter Entitled Resource Auto-Scaling 27411.6 Chapter Entitled Resource Management on Systems Running MapReduce Jobs 27611.7 Chapter Entitled Energy-Aware Resource Management 27811.8 Chapter Entitled Streaming Data and Complex Event Processing 27911.9 Chapter Entitled Data Indexing and Filtering Techniques for Big Data Systems 28111.10 Chapter Entitled Sensor-Based Systems 282Index 285
Midjourney & Co.
Midjourney & Co. Wie du mit KI beeindruckende Bilder schaffst (erscheint im September 2024).Du willst beeindruckende Kunstwerke erstellen und dich kreativ ausleben, aber Malen und Zeichnen sind nicht deine größten Stärken? Dann probier’s mal mit KI! Wie das geht, erfährst du in diesem Workbook. Rainer Hattenhauer zeigt anhand vieler praktischer Beispiele, wie du mithilfe von Midjourney die besten Ergebnisse erzielst. Mit geschickten Prompts bearbeitest du deine Fotos, erstellst individuelle Grußkarten, humorvolle Bilder zum Teilen in sozialen Netzwerken oder sogar Logos und Flyer für dein Unternehmen. Und wenn du einfach nur deiner Kreativität freien Lauf lassen willst, liegst du mit diesem Buch genauso richtig. Hier kannst du ohne Vorkenntnisse mit Midjourney & Co. in die Welt der KI-Bilder durchstarten.Das Workbook zu Midjourney1. Entfessel deine Kreativität mit KILerne, wie du mit einfachen Textbefehlen erstaunliche Bilder generierst. In verschiedenen Praxisbeispielen erfährst du, wie du die Macht der KI-Bildkreation im Alltag einsetzen kannst. Von den Grundlagen von Midjourney bis zu fortgeschrittenen Tools wird dir alles gezeigt.2. Ohne Vorkenntnisse einsteigenDie Möglichkeiten der Bildgestaltung mit KI sind nahezu grenzenlos. In praxisnahen Workshops erstellst du Landschaftsmalereien, Porträts, Logos oder Flyer. Du erfährst alles über die Einstellung verschiedener Parameter und Stile, damit jedes Detail im Bild deinen Vorstellungen entspricht.3. Tipps und Tricks für FortgeschritteneMit Midjourney erstellst und bearbeitest du nicht nur Bilder auf professionellem Niveau. Du lernst auch weitere KI-Tools kennen, inklusive neuer KI-Funktionen in Photoshop, fortgeschrittenem Prompting mit ChatGPT sowie der Erstellung von Videos.Aus dem InhaltDie faszinierende Welt der Bild-KIsAm Anfang steht der PromptMidjourney: die wichtigsten GrundlagenFotos, Landschaften und PorträtsFlyer, Logos und Icons Alles unter Kontrolle mit ParameternEigene Bilder bearbeiten und editierenPrompts für FortgeschritteneVideos generieren und vertonenÜber den Autor Rainer Hattenhauer ist promovierter Physiklehrer und unterrichtet zudem Informatik und Mathematik an einem Gymnasium. Der Technik-Nerd ist parallel zu seiner Schultätigkeit seit mehr als zwei Jahrzehnten Autor aus Leidenschaft. Dies zeigt sich auch in seiner Begeisterung für Künstliche Intelligenz und deren sinnvollen Einsatz in den unterschiedlichen Lebensbereichen. Seine Leser*innen schätzen die Verständlichkeit der Darstellung und die vielen praktischen Tipps.
JavaScript Schnelleinstieg
Mit diesem Buch gelingt Ihnen der einfache Einstieg ohne Vorkenntnisse in JavaScript. Alle Grundlagen der Programmierung mit JavaScript werden in 14 Kapiteln kompakt und leicht verständlich erläutert: von den grundlegenden Programmiertechniken wie Variablen und Funktionen über objektorientierte Programmierung bis hin zur Entwicklung dynamischer Webseiten mit modernem JavaScript. Hierbei werden auch fortgeschrittene Themen wie das Document Object Model (DOM), Event Handling, synchrone und asynchrone Verarbeitung, die REST-API sowie das Speichern von Daten in Cookies und Web Storage behandelt. Zahlreiche Codebeispiele und Übungsaufgaben mit Lösungen zum Download helfen Ihnen, das neu gewonnene Wissen anzuwenden und zu vertiefen. So sind Sie perfekt auf den Einsatz von JavaScript und die Programmierung interaktiver Webseiten in der Praxis vorbereitet. Solide Grundkenntnisse in HTML und CSS werden vorausgesetzt. Aus dem Inhalt: * Alle Grundlagen kompakt und verständlich erklärt * Kontrollstrukturen, Arrays und objektorientierte Programmierung (OOP) * JSON als Austauschformat für strukturierte Daten * Dynamische Webseiten: DOM als Schnittstelle zwischen HTML und JavaScript * Behandlung von Ereignissen (Events) * Formulare prüfen und versenden * Animationen mit asynchronem JavaScript und Web Animations API * Kommunikation mit dem Webserver * Daten speichern mit Cookies / Web Storage * Programmcode und Lösungen zum Download Ulrike Häßler ist Informatikerin der ersten Tage und verfügt über jahrelange Erfahrung im Bereich der Webseitengestaltung mit HTML, CSS und JavaScript.
Erfolgreiche Websites für öffentliche Einrichtungen für Dummies
ZIELGRUPPENGERECHTE WEBSITES FÜR BEHÖRDEN, VERWALTUNGEN, UNIVERSITÄTEN UND CO.Öffentliche Einrichtungen sind verpflichtet, Bürgerinnen, Bürgern und Unternehmen nutzerfreundliche und barrierefreie digitale Serviceleistungen anzubieten. Die Anforderungen an Webauftritte von Behörden steigen stetig und damit die Komplexität bei der Umsetzung. Hier setzt dieses praxisorientierte Buch des erfahrenen Beratungsduos Dorothea von Ruediger und Jens H. Wilhelm an. Es bietet Projektverantwortlichen im öffentlichen Sektor, aber auch Agenturen, die Ausschreibungen gewinnen möchten, das erforderliche Know-how, um Webprojekte erfolgreich zu planen und Schritt für Schritt umzusetzen. Mit zahlreichen Beispielen und Interviews. SIE ERFAHREN* Warum Verwaltungen im Internet barrierefrei vertreten sein müssen* Wie Sie Nutzererwartungen verstehen und erfüllen* Wie Sie einen Internetauftritt planen und umsetzen* Wie Sie Ausschreibungen machenDOROTHEA VON RUEDIGER und JENS H. WILHELM beraten seit 1995 Kunden aus dem öffentlichen Sektor und dem Mittelstand im Bereich digitale Kommunikation – darunter Bundes- und Landesministerien, Universitäten, wissenschaftliche Einrichtungen und Körperschaften der EU und der UN. Seit 2000 führen die Autoren gemeinsam ein IT-Unternehmen. Über die Autoren 13Einführung 25TEIL I: WARUM BRAUCHT DIE VERWALTUNG WEBSITES? 31Kapitel 1: Die Geschichte der Behördenwebsites 33Kapitel 2: Warum Verwaltungen im Internet barrierefrei vertreten sein müssen 43Kapitel 3: Nutzererwartungen verstehen und erfüllen 61TEIL II: WIE MAN EINEN INTERNETAUFTRITT PLANT 73Kapitel 4: Bedarfsanalyse: Braucht Ihre Behörde einen Internetauftritt? 75Kapitel 5: Zielgruppen richtig identifizieren 85Kapitel 6: Neue Technologien: Was Nutzerinnen und Nutzer von Ihrer Website erwarten 99Kapitel 7: Ressourcenmanagement: wie Sie auch die eigenen Mittel sinnvoll einsetzen 107TEIL III: WIE MAN AUSSCHREIBUNGEN MACHT 119Kapitel 8: Der Nutzen von Ausschreibungen 121Kapitel 9: Bildung einer Arbeitsgruppe und Lastenhefterstellung 129Kapitel 10: Überblick über Vergaberecht, Wertgrenzen und Einsparpotenziale 139Kapitel 11: Verdachtsmomente und rechtskonforme Praxis: Umfrage unter Behördenverantwortlichen 151Kapitel 12: Welches Projektmanagement ist das richtige? 163TEIL IV: WIE MAN DIE WEBSITE EINER UNIVERSITÄT UMSETZT 171Kapitel 13: Einführung in universitäre Webpräsenzen und internationaler Vergleich 173Kapitel 14: Die Universität als Auftraggeber 191Kapitel 15: Grundlagen der Webentwicklung für Universitäten 213Kapitel 16: Responsives Design und technischer Aufbau 227Kapitel 17: Vom Design zur Programmierung 241Kapitel 18: Kosten und Betriebskonzept 259TEIL V: WEITERE SERVICE-LÖSUNGEN DER ÖFFENTLICHEN HAND 277Kapitel 19: Erstellung eines Bewerbungsmanagementsystems für eine Behörde 279Kapitel 20: Wissenschaftskommunikation und Wissenstransfer 297TEIL VI: DER TOP-TEN-TEIL 309Kapitel 21: Zehn Methoden, Websites für Behörden erfolgreich zu planen, zu erstellen und am Leben zu erhalten 311Kapitel 22: Zehn falsche Annahmen über Behörden-Websites 315Kapitel 23: Zehn Fehlannahmen zu Agenturen 319Anhang 323Glossar 325Abbildungsverzeichnis 335Stichwortverzeichnis 339
Virtual Threads, Structured Concurrency, and Scoped Values
Discover the exciting new APIs introduced by Java’s Project Loom. This quick guide covers all the essential concepts the Java developer needs in order to understand virtual threads, structured concurrency, and scoped values. Authors Ron Veen and David Vlijmincx clearly explain the superiority of virtual threads, introduced in Java 21, over the traditional Java threads of the past 25 years. Then they dive into how structured concurrency streamlines interactions by treating related threads as a unified unit of work, akin to the impact of structured programming on regular programming. From there, the authors explore the third Project Loom API and scoped values, clarifying their advantages over regular ThreadLocals and providing efficient usage insights. The book concludes with an exploration of common scheduling strategies. By the end of this book, you will have a solid understanding of the concepts behind Project Loom and will be able to immediately apply this knowledge to your own code. You Will * Discover what virtual threads are, why they were created, and how to use them in your code * Gain insight into how concurrency improves the observability of code * Write your own StructuredTaskScopes tailored to your needs * Understand why you should replace ThreadLocals with Scoped Values * Know the different strategies for multithreaded computer programs Who This Book is For Java developers of any level. This knowledge is so fundamental to staying relevant in the Java job market that every developer needs to understand it for their career development. Chapter 1: Virtual Threads.- Chapter 2: Structured Concurrency.- Chapter 3: Scoped Values.- Chapter 4: Concurrency Patterns.
Künstliche Intelligenz
Künstliche Intelligenz. Wie sie funktioniert und was sie für uns bedeutet. In übersetzter deutscher Erstauflage aus dem September 2024, ein Bestseller in Norwegen.Entdecken Sie die Grundlagen und Schlüsselkonzepte der Künstlichen Intelligenz in diesem bahnbrechenden Buch und finden Sie Antworten auf die großen Fragen, die uns derzeit alle beschäftigen: Wie funktioniert diese Technologie eigentlich? Welche Auswirkungen hat sie auf Gesellschaft, Ethik und Philosophie? Wie schnell entwickelt sie sich und wie wird sie unser Leben in Zukunft beeinflussen?Der norwegische Bestseller hat in ganz Skandinavien den Nerv der Zeit getroffen. Denn es gelingt der Wissenschaftlerin Inga Strümke, die komplexen Themen rund um KI und maschinelles Lernen auf eine Weise zu erklären, die sowohl für Fachleute als auch für Laien verständlich ist. Können Menschen mit ihrem Versuch, Künstliche Intelligenz zu erschaffen, überhaupt Erfolg haben? Und erfassen sie die Konsequenzen der Technologie?Mit ihrem Fachwissen als Physikerin und KI-Expertin an der NTNU in Trondheim und am Simula Metropolitan Center for Digital Engineering in Oslo bringt sie Licht in das oft missverstandene Feld der Künstlichen Intelligenz. Sie zeigt, wie maschinelles Lernen funktioniert, diskutiert die ethischen Herausforderungen und entmystifiziert die Ängste, die viele Menschen gegenüber dieser Technologie haben. Ob Tech-Neuling oder erfahrener Entwickler, dieses Buch wird Ihr Verständnis von Künstlicher Intelligenz vertiefen und erweitern. Aus dem Norwegischen von Christel Hildebrandt.Was KI ist, wo sie herkommt und was sie für uns bedeutet1. Wie KI-Systeme entworfen werden und aus Daten lernenDieses Buch bietet einen umfassenden Überblick von den frühen theoretischen Konzepten bis hin zu modernen Anwendungen. Lernen Sie die grundlegenden Prinzipien des maschinellen Lernens und der neuronalen Netze kennen. Auch ohne technisches Hintergrundwissen verständlich.2. Wie ein verantwortungsvoller Umgang mit KI möglich istVielen potenziellen Vorteilen durch KI stehen Risiken und Herausforderungen wie Datenschutz, Voreingenommenheit oder Verdrängung von Arbeitsplätzen gegenüber. Nur im differenzierten Dialog ist eine verantwortungsvolle Entwicklung möglich.3. Die Zukunft der Mensch-KI-Interaktion gestaltenKI kann für die menschliche Gesellschaft unkontrollierbar werden. Erkunden Sie die potenziellen Szenarien, damit wir auch vorbereitet sind auf Fortschritte und Gefährdungen.Aus dem InhaltGrundlagen der Künstlichen IntelligenzMaschinelle Lernen und dessen UnterartenNeuronale Netze und Deep LearningBewusstsein und IntelligenzEthik in der Künstlichen IntelligenzBias und Fairness in KI-SystemenRegulierung und GovernanceEntwicklung nachhaltiger KI-SystemeDatenschutz und Datensicherheit bei KI-AnwendungenAnwendung von KI in verschiedenen BranchenGesellschaftliche AuswirkungenDie Zukunft der Mensch-KI-InteraktionLeseprobe (PDF-Link)Über die Autorin:Inga Strümke ist eine norwegische Physikerin, spezialisiert auf Künstliche Intelligenz und Maschinenlernen. Sie wurde 1989 in Gummersbach, Deutschland, geboren und wuchs in Narvik, Norwegen auf. Strümke absolvierte ein Masterstudium in theoretischer Physik an der NTNU und promovierte in Teilchenphysik an der Universität Bergen. Sie arbeitet an der NTNU und am Simula Metropolitan Center for Digital Engineering. Strümke ist auch für ihre Arbeit in der Ethik der KI bekannt und hat einen Preis für Wissenschaftskommunikation erhalten. Sie veröffentlichte 2023 das Buch »Maskiner som tenker«, welches den Brageprisen erhielt.
Einstieg in HTML und CSS (3. Auflage)
Einstieg in HTML und CSS. Webseiten programmieren und gestalten. 3., aktualisierte und erweiterte Auflage 2024Sie wollen gelungene und barrierefreie Webseiten mit HTML und CSS erstellen? Dann liegen Sie mit diesem Buch genau richtig! Peter Müller erklärt Ihnen auf eingängige und unterhaltsame Weise, was Sie bei der modernen Webgestaltung wissen müssen: von den grundlegenden Strukturen einer Website mit HTML bis hin zu den neuesten Entwicklungen in der Gestaltung mit CSS. Immer kompetent, klar und verständlich. Schritt für Schritt erstellen Sie eine Übungswebsite, an der Sie Ihr Wissen aufbauen und testen. Anschauliche Beispiele aus der Praxis können Sie leicht auf eigene Projekte anwenden.Webseiten erstellen mit HTML und CSS1. Erstellen Sie Webseiten mit HTMLSie erhalten schnell solide HTML-Kenntnisse und lernen u. a. semantische Elemente wie <header>, <nav>, <main> und <footer> kennen. Mit diesem Wissen erstellen Sie eine komplette Übungswebsite.2. Gestalten Sie Webseiten mit CSSGestalten Sie Ihre Webseiten mit modernem CSS: flexible Einheiten, Farben, Webfonts, Schatten, Rundungen und Farbverläufe. Dabei lernen Sie quasi nebenbei wichtige Konzepte wie Spezifität, Box-Modell, Vererbung und Kaskade kennen.3. Machen Sie Ihre Webseiten responsiv und barrierefreiMobile First! Gestalten Sie ein Layout, das sich bei genügend Platz automatisch zu einer mehrspaltigen Variante erweitert. Inkl. Media Queries, Flexbox, CSS-Grid und mobiler Navigation.Aus dem InhaltSchnellstart HTML und CSSSchriften, Farben, HyperlinksBarrierefreie GestaltungSelektoren und EinheitenStylesheets ordnenKontaktformulare und TabellenBox-Modelle im DetailSpezifität, Kaskade und VererbungPositionierung und FloatMedia Queries und MehrspaltigkeitMobile VersionLayouts mit Flexbox und CSS GridÜber den Autor:Peter Müller arbeitet seit vielen Jahren als IT-Dozent und ist als Autor von CSS-, HTML- und WordPress-Büchern bekannt. Er versteht es, komplizierte Sachverhalte auf einfache und unterhaltsame Weise darzustellen.Leseprobe (PDF-Link)
Synology NAS (2. Auflage)
Synology-Wissen für Profis: Das umfassende Handbuch aus dem September 2024 in 2. Auflage.Moderne NAS-Systeme können viel mehr als nur Daten speichern. Dennis Rühmer und Daniel van Soest zeigen Ihnen in diesem umfassenden Begleiter, wie Sie die Synology DiskStation zur Schaltzentrale Ihres Netzwerks machen. Zusammen mit den Netzwerkprofis richten Sie automatisierte Backups ein, geben Daten über Ihre persönliche Cloud frei, konfigurieren detaillierte Benutzersteuerungen, nutzen Collaboration-Dienste und integrieren die DiskStation in Ihre Domain.Aus dem Inhalt:DSM 7 installieren, Benutzer verwaltenFunktionen mit Zusatzpaketen erweiternDas NAS als MultimediazentraleDie DiskStation als private CloudVPN-Konfiguration, SSH-Zugriff und fortgeschrittene AdministrationRAID-Konfigurationen einrichtenSmarte Collaboration: Kalender, Dokumente, Mails austauschenAlles für die Sicherheit: Firewalls, Verschlüsselung, FreigabenZusatzhardware: SSD-Cache, Festplatten, USVDocker-Container auf der DiskStationDas NAS im UnternehmensnetzwerkIntegration ins AD & Domain ControllerLeseprobe (PDF-Link)Über die Autoren:Dr. Dennis Rühmer ist promovierter Ingenieur der Elektrotechnik und arbeitet als wissenschaftlicher Mitarbeiter an der TU Braunschweig.Daniel van Soest arbeitet beim Kommunalen Rechenzentrum Niederrhein in Kamp-Lintfort; die Themenschwerpunkte seiner Tätigkeit als Senior Consultant liegen in der IT-Security, Compliance und Weiterentwicklung.
Clean SAPUI5
Optimieren Sie Ihren SAPUI5-Code für bessere Lesbarkeit und Wartbarkeit! Entdecken Sie bewährte Methoden von Experten in diesem Buch, um JavaScript-Funktionen effektiv zu nutzen und Ihren SAPUI5-Code zu verbessern. Module, Klassen, Funktionen, Namen, Variablen, Literalen, Kommentaren, Code-Metriken: Übernehmen Sie Best Practices für Formatierung, Testen, Implementierung und vieles mehr! Aus dem Inhalt: JavaScriptModule und KlassenFunktionenNamensgebungVariablen und LiteraleKontrollstrukturFehlerbehandlungFormatierungStatische Code-PrüfungTestenImplementierung Einleitung ... 17 1. Einführung ... 25 1.1 ... Was ist Clean SAPUI5? ... 26 1.2 ... Erste Schritte mit Clean SAPUI5 ... 28 1.3 ... Umgang mit Legacy-Code ... 30 1.4 ... Code automatisch prüfen ... 32 1.5 ... Wie hängt Clean SAPUI5 mit anderen Leitfäden zusammen? ... 32 1.6 ... Zusammenfassung ... 34 2. JavaScript und SAPUI5 ... 35 2.1 ... Funktionen von JavaScript ES6+ ... 36 2.2 ... TypeScript ... 119 2.3 ... Zusammenfassung ... 131 3. Projektstruktur ... 133 3.1 ... Komponenten in SAPUI5 ... 133 3.2 ... Wichtige Artefakte ... 136 3.3 ... Freestyle-Anwendungen ... 145 3.4 ... SAP Fiori Elements ... 147 3.5 ... Bibliotheksprojekte ... 155 3.6 ... Model-View-Controller-Assets ... 158 3.7 ... Zusammenfassung ... 161 4. Module und Klassen ... 163 4.1 ... Controller-Inflation ... 164 4.2 ... Modullebenszyklus ... 199 4.3 ... Wiederverwendbarkeit und Testbarkeit ... 208 4.4 ... Servicemodule vs. Klassenmodule ... 219 4.5 ... Zusammenfassung ... 226 5. Funktionen ... 229 5.1 ... Funktionsdefinition ... 229 5.2 ... Funktionsobjekt ... 231 5.3 ... Instanzmethoden ... 233 5.4 ... Event-Handler und Callbacks ... 236 5.5 ... Ausführungskontext der Callback-Funktion ... 236 5.6 ... Getter und Setter ... 238 5.7 ... Anonyme Funktionen ... 241 5.8 ... Funktionsparameter ... 243 5.9 ... Promises ... 258 5.10 ... Generatoren ... 265 5.11 ... Funktionskörper ... 266 5.12 ... Funktionen aufrufen ... 274 5.13 ... Closures ... 277 5.14 ... Zusammenfassung ... 278 6. Namensgebung ... 281 6.1 ... Beschreibende Namen ... 282 6.2 ... Domänenbegriffe ... 283 6.3 ... Entwurfsmuster ... 285 6.4 ... Konsistenz ... 285 6.5 ... Namen kürzen ... 287 6.6 ... Füllwörter ... 288 6.7 ... Casing ... 289 6.8 ... Klassen und Enums ... 291 6.9 ... Funktionen und Methoden ... 292 6.10 ... Variablen und Parameter ... 294 6.11 ... Private Elemente ... 300 6.12 ... Namensräume ... 302 6.13 ... Control-IDs ... 304 6.14 ... Ungarische Notation ... 305 6.15 ... Alternative Regeln ... 307 6.16 ... Zusammenfassung ... 309 7. Variablen und Literale ... 311 7.1 ... Variablen ... 311 7.2 ... Literale ... 316 7.3 ... Zusammenfassung ... 335 8. Kontrollfluss ... 337 8.1 ... Bedingungen ... 338 8.2 ... Schleifen ... 342 8.3 ... Bedingte Komplexität ... 345 8.4 ... Zusammenfassung ... 353 9. Fehlerbehandlung ... 355 9.1 ... »throw«- und »try/catch«-Anweisungen ... 355 9.2 ... Fehlerobjekte verwenden ... 357 9.3 ... Fehlerbehandlung über Meldungen ... 359 9.4 ... Fehlerbehandlung mit Controls ... 361 9.5 ... Best Practices für die Fehlerbehandlung ... 365 9.6 ... Zusammenfassung ... 369 10. Formatierung ... 371 10.1 ... Motivation ... 371 10.2 ... Vertikale und horizontale Formatierung ... 372 10.3 ... Textbereich ein- oder ausrücken ... 382 10.4 ... XML-Views ... 385 10.5 ... Weitere Hinweise ... 391 10.6 ... Formatierung für TypeScript in SAPUI5 ... 395 10.7 ... Erstellen und Pflegen eines Codestil-Leitfadens ... 407 10.8 ... Formatierungswerkzeuge ... 409 10.9 ... Zusammenfassung ... 415 11. Kommentare ... 417 11.1 ... Drücken Sie Ihre Absicht im Code aus ... 418 11.2 ... Das Gute: Kommentarplatzierung und -nutzung ... 419 11.3 ... Das Schlechte: Zu vermeidende oder umzustrukturierende Kommentare ... 431 11.4 ... Das Hässliche: Sonderkommentare ... 442 11.5 ... Zusammenfassung ... 445 12. Statische Codeprüfungen und Codemetriken ... 447 12.1 ... Linting ... 449 12.2 ... Codemetriken ... 469 12.3 ... Zusammenfassung ... 491 13. Testen ... 493 13.1 ... Prinzipien ... 494 13.2 ... Zu testender Code ... 508 13.3 ... Injektion ... 510 13.4 ... Testmethoden und Journeys ... 516 13.5 ... Testdaten ... 519 13.6 ... Assertions ... 523 13.7 ... Zusammenfassung ... 529 14. TypeScript und verwandte Technologien ... 531 14.1 ... TypeScript ... 531 14.2 ... UI5 Web Components ... 547 14.3 ... Fundamental Library ... 556 14.4 ... Zusammenfassung ... 560 15. Wie Sie Clean SAPUI5 umsetzen ... 561 15.1 ... Gemeinsames Verständnis der Teammitglieder ... 562 15.2 ... Kollektive Code Ownership ... 562 15.3 ... Clean Code Developer Initiative ... 564 15.4 ... Den Broken-Window-Effekt angehen ... 566 15.5 ... Code-Reviews und Lernen ... 570 15.6 ... Clean Code Advisor ... 574 15.7 ... Lerntechniken ... 574 15.8 ... Continuous Learning in funktionsübergreifenden Teams ... 579 15.9 ... Zusammenfassung ... 582 Die Autoren ... 583 Index ... 585
ABAP RESTful Application Programming Model
SAP hat die ABAP-Entwicklung revolutioniert! Erfahren Sie, wie Sie mit Core Data Services, Behavior Definitions und UI-Annotationen Anwendungen entwickeln, die für SAP S/4HANA optimiert sind – ob on-premise oder in der Cloud. Die Autoren führen Sie in die neuen Entwicklungstools und -technologien ein und zeigen Ihnen das optimale Vorgehen in End-to-End-Beispielen. Diese zweite Auflage wurde umfassend erweitert: jetzt mit ABAP Cloud, Erweiterbarkeitsfunktionen und den neuen Business-Objekt-Interfaces. Aus dem Inhalt: REST-ArchitekturCore Data Services (CDS)Verhaltensdefinition und -implementierungDefinition und Binding von Business ServicesFelddefinitionen, Assoziationen und AktionenEntity Manipulation Language (EML)SAP Fiori ElementsEclipse, Visual Studio Code und SAP Business Application StudioImplementierungstypen Managed und Unmanaged Business-Objekt-InterfacesErweiterbarkeit von ABAP-AnwendungenABAP-Cloud-Programmiermodell Vorwort ... 17 Einleitung ... 19 TEIL I. Konzepte des ABAP RESTful Application Programming Models ... 25 1. Einführung in das ABAP RESTful Application Programming Model ... 27 1.1 ... Was ist das ABAP RESTful Application Programming Model? ... 28 1.2 ... Architektur und Konzepte des ABAP RESTful Application Programming Models ... 49 1.3 ... Entwicklungsobjekte des ABAP RESTful Application Programming Models ... 56 1.4 ... ABAP Development Tools als Entwicklungswerkzeug ... 62 1.5 ... Qualitative Eigenschaften des ABAP RESTful Application Programming Models ... 63 1.6 ... Verfügbarkeit des ABAP RESTful Application Programming Models ... 67 1.7 ... Die Rolle des ABAP RESTful Application Programming Models im ABAP-Cloud-Entwicklungsmodell ... 71 2. Core Data Services: Datenmodellierung ... 79 2.1 ... Was sind Core Data Services? ... 80 2.2 ... Aufbau und Syntax von Core Data Services ... 84 2.3 ... Assoziationen ... 99 2.4 ... Annotationen ... 104 2.5 ... Zugriffskontrollen ... 110 2.6 ... Erweiterbarkeit von CDS-Entitäten ... 116 2.7 ... Weitere CDS-Funktionalität ... 124 2.8 ... Virtuelles Datenmodell ... 132 2.9 ... CDS-Sprachelemente zur Modellierung von Geschäftsobjekten ... 137 3. Verhaltensdefinition ... 141 3.1 ... Was ist eine Verhaltensdefinition? ... 142 3.2 ... Verhaltensdefinition in den ABAP Development Tools bearbeiten ... 155 3.3 ... Implementierungstypen ... 165 3.4 ... Strict-Modus ... 170 3.5 ... Entitätsverhaltensdefinition ... 171 3.6 ... Behavior Pool definieren ... 172 3.7 ... Nummernvergabe ... 175 3.8 ... Feldeigenschaften ... 180 3.9 ... Feld-Mappings ... 183 3.10 ... Standardoperationen für eine CDS-Entität ... 186 3.11 ... Spezifische Operationen für eine CDS-Entität ... 190 3.12 ... Konkurrierende Zugriffe und Sperrverhalten ... 205 3.13 ... Interne Geschäftslogik ... 210 3.14 ... Berechtigungsprüfungen ... 222 3.15 ... Draft-Handling ... 228 3.16 ... Ereignisse ... 243 3.17 ... Übergreifende Konzepte ... 247 4. Entity Manipulation Language: Zugriff auf Geschäftsobjekte ... 257 4.1 ... Datentypen ... 258 4.2 ... EML-Operationen ... 262 4.3 ... Verwendung von EML außerhalb von Verhaltensimplementierungen ... 274 4.4 ... Konkrete Anwendungsfälle ... 277 5. Verhaltensimplementierung ... 283 5.1 ... Business Object Provider API ... 283 5.2 ... Laufzeitverhalten des ABAP RESTful Application Programming Models ... 284 5.3 ... Schnittstellen für den Interaktionshandler und den Speicherhandler ... 288 5.4 ... Interaktionshandler ... 289 5.5 ... Speicherhandler ... 314 5.6 ... Ereignisse ... 324 6. Business-Services ... 331 6.1 ... Projektionsschicht ... 332 6.2 ... Servicedefinition ... 336 6.3 ... Service-Binding ... 337 6.4 ... Business-Services im SAP Gateway Client testen ... 341 6.5 ... UI-Services mit der SAP-Fiori-Elements-Vorschau testen ... 344 6.6 ... BO-Interfaces ... 345 7. Erweiterbarkeit von Geschäftsobjekten ... 355 7.1 ... Einführung in das Erweiterungskonzept ... 355 7.2 ... Erweiterungsoptionen ... 360 7.3 ... Ein Standardgeschäftsobjekt erweitern ... 376 8. Anwendungsoberflächen und SAP Fiori Elements ... 407 8.1 ... Entwicklungswerkzeuge ... 408 8.2 ... SAP-Fiori-Elements-Oberflächen für RAP-Anwendungen ... 412 TEIL II. Praktische Anwendungsentwicklung mit dem ABAP RESTful Application Programming Model ... 447 9. Anwendungsfälle ... 449 9.1 ... Einsatzgebiete des ABAP RESTful Application Programming Models ... 449 9.2 ... Abgrenzung der verschiedenen Implementierungstypen ... 450 9.3 ... Entscheidungskriterien zur Auswahl des Implementierungstyps ... 452 10. Managed Scenario: Entwicklung einer Anwendung mit SAP Fiori Elements ... 457 10.1 ... Beschreibung des Anwendungsfalls ... 458 10.2 ... Datenmodell aufbauen ... 458 10.3 ... Verhaltensdefinitionen erstellen ... 473 10.4 ... Business-Service definieren ... 480 10.5 ... SAP-Fiori-Elements-Oberfläche erstellen ... 485 10.6 ... Anreicherung um eine Ermittlung ... 493 10.7 ... Anreicherung um eine Validierung ... 498 10.8 ... Anreicherung um eine Aktion ... 502 10.9 ... Generierung und Deployment der Anwendung ... 505 10.10 ... Datei-Upload ... 512 11. Managed Scenario mit Unmanaged Save: Bestehende Anwendung integrieren ... 517 11.1 ... Beschreibung des Anwendungsfalls ... 518 11.2 ... Datenmodell aufbauen ... 522 11.3 ... Verhaltensdefinition erstellen ... 535 11.4 ... Funktion »Bestellung anlegen« realisieren ... 537 11.5 ... Funktion »Bestellung löschen« realisieren ... 565 11.6 ... Business-Services definieren ... 571 11.7 ... Berechtigungsprüfungen realisieren ... 575 11.8 ... SAP-Fiori-Elements-Oberfläche erstellen ... 581 12. Unmanaged Scenario: Vorhandenen Quellcode wiederverwenden ... 587 12.1 ... Beschreibung des Anwendungsfalls ... 588 12.2 ... Beschreibung der bestehenden Anwendung ... 589 12.3 ... Datenmodell erweitern ... 596 12.4 ... Verhaltensdefinition erstellen ... 603 12.5 ... Verhaltensimplementierung erstellen ... 607 12.6 ... Business-Service definieren ... 622 13. Besonderheiten in der Cloud-Umgebung ... 627 13.1 ... Technische Grundlagen ... 628 13.2 ... Identity and Access Management ... 636 13.3 ... SAP-Fiori-Apps bereitstellen und Berechtigungen vergeben ... 639 13.4 ... Business-Services konsumieren ... 648 Anhang ... 653 A ... Literaturverzeichnis ... 653 Das Autorenteam ... 655 Index ... 657
DevOps mit SAP
Entdecken Sie, wie DevOps Ihre SAP-Entwicklungspipeline verbessern kann! Erfahren Sie, was DevOps genau ist und welche Tools Sie für Versionskontrolle, Codierung, Testautomatisierung, Bereitstellung und Monitoring einsetzen. Lernen Sie das DevOps-Portfolio von SAP für On-Premise-, Cloud- oder hybride Systemen kennen. Aus dem Inhalt: Für On-Premise, Cloud und HybridWerkzeuge wie Git, Maven, Jenkins und Co.Continuous Integration and Delivery (CI/CD)DevOps in SAP S/4HANA und SAP BTPVerbesserte Versionsverwaltung Richtlinien für alle EntwicklungsphasenEffizientes Application Lifecycle ManagementOperation MonitoringSicherheitstools und -konzepteBest Practices für den Einsatz Danksagung ... 15 Einleitung ... 17 1. Einführung in DevOps ... 27 1.1 ... Was ist DevOps? ... 27 1.2 ... Kontinuierliche Integration und Auslieferung ... 33 1.3 ... Wie funktioniert DevOps? ... 36 1.4 ... Historie von DevOps ... 42 1.5 ... Mythen und Missverständnisse über DevOps ... 43 1.6 ... Wer braucht DevOps? ... 45 1.7 ... DevOps-Kultur ... 48 1.8 ... Herausforderungen bei der Implementierung von DevOps ... 50 1.9 ... Zusammenfassung ... 57 2. DevOps-Tools ... 59 2.1 ... Tools zur Code- und Versionskontrolle ... 59 2.2 ... Build-Tools ... 65 2.3 ... Testautomatisierungstools ... 72 2.4 ... Bereitstellungstools ... 84 2.5 ... Überwachungstools ... 97 2.6 ... DevOps-Portfolio von SAP ... 102 2.7 ... Zusammenfassung ... 107 3. DevOps für SAP-On-Premise-Systeme ... 109 3.1 ... Einführung in DevOps in SAP S/4HANA ... 109 3.2 ... abapGit ... 117 3.3 ... Change and Transport System ... 136 3.4 ... Verbessertes Change and Transport System ... 145 3.5 ... Zentrales Change and Transport System ... 150 3.6 ... Kontinuierliche Integration für ABAP On-premise mit Git-fähigem CTS ... 155 3.7 ... SAP HANA Transport für ABAP ... 159 3.8 ... Kontinuierliches Testen in ABAP ... 162 3.9 ... ABAP-Pipeline für kontinuierliche Integration und Auslieferung ... 171 3.10 ... End-to-End-DevOps-Szenario für SAP S/4HANA ... 176 3.11 ... Zusammenfassung ... 180 4. DevOps mit SAP Business Technology Platform ... 181 4.1 ... DevOps-Portfolio von SAP BTP ... 181 4.2 ... Services für die Planungsphase ... 184 4.3 ... Services für die Entwicklungs-, Build- und Testphasen ... 216 4.4 ... Services für die Freigabe- und Bereitstellungsphasen ... 231 4.5 ... Services für die Betriebs- und Überwachungsphasen ... 238 4.6 ... Ein End-to-End-DevOps-Szenario für Cloud-Landschaften mit SAP BTP ... 242 4.7 ... Zusammenfassung ... 246 5. DevOps für SAP BTP, ABAP-Umgebung ... 247 5.1 ... Einführung in SAP BTP, ABAP-Umgebung ... 248 5.2 ... Tools für die kontinuierliche Integration und Auslieferung in SAP BTP, ABAP-Umgebung ... 253 5.3 ... Entwicklung von Anwendungen mit SAP Business Application Studio ... 267 5.4 ... SAP Cloud ALM für das Testmanagement ... 278 5.5 ... SAP Cloud Transport Management für SAP BTP, ABAP-Umgebung ... 287 5.6 ... Zusammenfassung ... 290 6. DevOps für hybride SAP-Systeme ... 291 6.1 ... Einführung in das hybride Änderungsmanagement ... 292 6.2 ... Verfügbare Tools und ihr Zweck ... 299 6.3 ... Tool-Integration beim Änderungsmanagement in hybriden Szenarien ... 313 6.4 ... Kontinuierliche Entwicklung ... 322 6.5 ... Betriebsüberwachung mit SAP Solution Manager ... 326 6.6 ... DevOps für SAP Data Intelligence ... 334 6.7 ... End-to-End-DevOps-Szenario für eine hybride Landschaft ... 340 6.8 ... Zusammenfassung ... 344 7. Best Practices ... 345 7.1 ... Kontinuierliche Integration und kontinuierliche Auslieferung ... 346 7.2 ... Microservices ... 358 7.3 ... Infrastructure as Code ... 360 7.4 ... Überwachung und Protokollierung ... 362 7.5 ... Kommunikation und Zusammenarbeit ... 363 7.6 ... Fail-Fast ... 364 7.7 ... Zusammenfassung ... 366 8. Sicherheit ... 367 8.1 ... Gängige Sicherheit-Tools und -Konzepte ... 368 8.2 ... Sicherheitsbezogene Codeanalysen ... 370 8.3 ... Automatisierte Sicherheitstests ... 397 8.4 ... Überwachung von Sicherheitslücken ... 399 8.5 ... Implementierung ... 403 8.6 ... Zusammenfassung ... 404 9. Ausblick ... 405 9.1 ... Aufkommende DevOps-Technologien ... 405 9.2 ... DevOps für SAP BTP, Kyma-Laufzeit ... 410 9.3 ... Zukünftige Richtungen von DevOps in SAP ... 410 9.4 ... Die ersten Schritte auf Ihrer DevOps-Reise ... 414 9.5 ... Wie man auf dem Laufenden bleibt ... 415 9.6 ... Zusammenfassung ... 418 Die Autoren ... 419 Index ... 421
Synology NAS
Moderne NAS-Systeme können viel mehr als nur Daten speichern. Wie Sie aus Ihrer Synology DiskStation die Schaltzentrale für Ihr lokales Netzwerk oder für Ihr Unternehmen machen, erfahren Sie hier. Dennis Rühmer und Daniel van Soest zeigen Ihnen in diesem umfassenden Begleiter, wie Sie alles aus Ihrer DiskStation herausholen. Zusammen mit den Netzwerkprofis richten Sie automatisierte Backups ein, geben Daten über Ihre persönliche Cloud frei, konfigurieren detaillierte Benutzersteuerungen, nutzen Collaboration-Dienste und integrieren die DiskStation in Ihre Domain. Aus dem Inhalt: DSM 7 installieren und Benutzer verwaltenFunktionen mit Zusatzpaketen erweiternDas NAS als MultimediazentraleDie DiskStation als private CloudVPN-Zugriff, SSH-Zugriff und fortgeschrittene AdministrationRAID-Konfigurationen einrichtenSmarte Collaboration: Kalender, Dokumente, Mails austauschenAlles für die Sicherheit: Firewalls, Verschlüsselung, FreigabenZusatzhardware: SSD-Cache, Festplatten, USVDocker-Container auf der DiskStationDas NAS im UnternehmensnetzwerkIntegration ins AD & Domain Controller Vorwort ... 17 1. Die Einrichtung des Geräts ... 23 1.1 ... Die Ersteinrichtung Ihres NAS-Geräts ... 23 1.2 ... Die ersten Schritte im System ... 41 1.3 ... Benutzerkonten einrichten und Rechte verwalten ... 50 2. Grundlegende Funktionen ... 61 2.1 ... Die Systemsteuerung ... 61 2.2 ... Die File Station ... 68 2.3 ... Die Datendienste und Ordnerfreigaben ... 85 2.4 ... Das Paket-Zentrum ... 110 2.5 ... Das DSM-System aktualisieren, sichern und zurücksetzen ... 119 3. Die DiskStation als Multimediazentrale ... 131 3.1 ... Mediendateien mit dem UPnP/DLNA-kompatiblen Media Server streamen ... 132 3.2 ... Ein Mediacenter mit der DiskStation nutzen ... 146 3.3 ... Fotos mit Synology Photos verwalten und betrachten ... 158 3.4 ... Musik mit der Audio Station hören und verwalten ... 171 3.5 ... Videos mit der Video Station anschauen und verwalten ... 190 4. Die DiskStation über das Internet nutzen: Ihre private Cloud ... 219 4.1 ... Über das Internet sicher auf die DiskStation zugreifen ... 219 4.2 ... Die DiskStation mit Synology Drive um Cloud-Funktionen erweitern ... 242 4.3 ... Cloud-Dienste aus dem Internet mit der DiskStation synchronisieren ... 275 4.4 ... Den VPN-Server der DiskStation nutzen ... 279 5. Erweiterte Einstellungen und Funktionen ... 303 5.1 ... Die verschiedenen RAID-Modi ... 303 5.2 ... Volumes und Speicherpools ... 316 5.3 ... Berechtigungen ... 333 5.4 ... Netzwerkkonfiguration ... 339 5.5 ... Der Zugriff auf die DiskStation via SSH ... 353 5.6 ... Der DNS-Server der DiskStation ... 357 6. Fortgeschrittene Anwendungen ... 371 6.1 ... Die Kameraüberwachung mit der Surveillance Station ... 371 6.2 ... Einen E-Mail-Server betreiben ... 399 6.3 ... Kalenderfunktionen mit Synology Calendar und CalDAV nutzen ... 425 6.4 ... Der Aufgabenplaner im Kalender ... 433 6.5 ... Das Adressbuch mit CardDAV verwenden ... 435 7. Die DiskStation sicher betreiben und den Betrieb überwachen ... 441 7.1 ... Benachrichtigungen und Protokoll-Center ... 441 7.2 ... Den Ressourcen-Monitor nutzen ... 456 7.3 ... Den verwendeten Speicherplatz mit dem Speicher-Analysator überprüfen ... 461 7.4 ... Das Info-Center in der Systemsteuerung ... 465 7.5 ... Den Aufgabenplaner für Tasks konfigurieren ... 467 7.6 ... Monitoring mit SNMP ... 472 7.7 ... Die Firewall der DiskStation ... 475 7.8 ... Erweiterte Schutzfunktionen der DiskStation einstellen ... 483 7.9 ... Die 2-Faktor-Authentifizierung verwenden ... 494 7.10 ... Die adaptive mehrstufige Authentifizierung verwenden ... 500 7.11 ... Den Sicherheitsberater befragen ... 501 7.12 ... Mit verschlüsselten Ordnern arbeiten ... 507 7.13 ... Mit WORM-Ordnern arbeiten ... 512 7.14 ... Einen Virenscanner verwenden ... 515 8. Datenverlust vorbeugen ... 521 8.1 ... Daten der DiskStation mit Hyper Backup sichern ... 521 8.2 ... Auslagerungssicherung ... 540 8.3 ... Der Dateidienst rsync ... 553 9. Die Funktion der DiskStation mit Hardware erweitern ... 559 9.1 ... Externe Geräte ... 559 9.2 ... SSD-Cache ... 564 9.3 ... Erweiterungseinheiten ... 572 9.4 ... Eine fehlerhafte Festplatte austauschen bzw. eine Festplatte ergänzen ... 575 9.5 ... Unterbrechungsfreie Stromversorgung (USV) ... 583 10. Virtuelle Maschinen und Entwicklungsplattformen ... 589 10.1 ... Virtuelle Maschinen mit dem Virtual Machine Manager betreiben ... 589 10.2 ... Docker mit »Container Manager« ... 622 10.3 ... Versionskontrolle mit Git ... 636 10.4 ... Eigene Websites mit der Web Station hosten ... 646 10.5 ... Fertige Webanwendungen installieren und betreiben ... 668 11. Anwendungen zur Nutzung im Unternehmensumfeld ... 693 11.1 ... Das Chat-System ... 693 11.2 ... Das Notizbuch ... 705 11.3 ... Das Active Backup ... 714 11.4 ... Das Central Management System (CMS) ... 728 12. Erweiterte Netzwerkkonfiguration ... 739 12.1 ... Basiswissen ... 739 12.2 ... Fortgeschrittene Konfiguration ... 745 13. Verzeichnisdienste ... 757 13.1 ... Die graue Theorie ... 757 13.2 ... LDAP Server ... 760 13.3 ... Synology Directory Server: AD auf Ihrem NAS ... 770 13.4 ... Die DiskStation als Client ... 787 13.5 ... Single Sign-on (SSO) ... 790 14. SAN mit iSCSI ... 797 14.1 ... Etwas Theorie vorab ... 797 14.2 ... Der SAN Manager ... 801 14.3 ... Initiatoren ... 804 14.4 ... Keine Schnapsidee: Snapshots ... 808 14.5 ... Sonstiges ... 812 Die Autoren ... 817 Index ... 819
Fit fürs Studium - Statistik (3. Auflg.)
Fit fürs Studium – Statistik. 3., aktualisierte Auflage aus August 2024Statistik gehört in vielen Studiengängen zum unverzichtbaren Handwerkszeug. Die Crux dabei: Nur weil Sie sich für Psychologie, Ernährung, Wirtschaft oder Soziales interessieren, haben Sie nicht unbedingt die passende Schulmathematik parat. Kein Problem: Dieses Buch knüpft an intuitives Denken an. Es führt Sie mit vielen Beispielen durch die Grundbegriffe der Statistik, sodass sich der Sinn von Mittelwerten, Hypothesentests und Co. ganz einfach erschließt.Sie lernen nicht nur, die jeweiligen Berechnungen durchzuführen, sondern auch, mit Datenmaterial eigenständig umzugehen, die richtigen Fragen zu stellen und Ergebnisse sinnvoll und anschaulich grafisch darzustellen. So sind Sie auf Ihre Aufgaben im Studium gut vorbereitet: sowohl auf die erste Hausarbeit mit echten Daten, als auch auf die manchmal gefürchtete Statistik-Vorlesung. Geeignet für alle Studiengänge.Vom Würfel zur Wissenschaft1. Statistik – und zwar ganz von vornFreuen Sie sich auf Beispiele, die sich ohne Vorkenntnisse erschließen und Sie in Wahrscheinlichkeitsrechnung und Statistik einführen. Vom Würfelglück und der Frage, wie man Daten sinnvoll darstellt, geht es Schritt für Schritt sicher in komplexere Themen hinein. Dabei werden mathematische Symbole und Konzepte allgemeinverständlich erklärt.2. Der Reihe nach: beschreibende, schließende & beurteilende StatistikWissen Sie, warum das arithmetische Mittel nicht immer ein sinnvoller »Durchschnitt« ist oder wie mit Statistik am häufigsten »gelogen« wird? Nach den ersten Kapiteln bestimmt – und Sie sind fit in beschreibender Statistik. Erst danach geht es darum, aus Daten Schlüsse zu ziehen und wissenschaftliche Hypothesen zu beurteilen.3. So macht Wissenschaft richtig Spaß!Für die beurteilende Statistik kommt das Rechnen mit Wahrscheinlichkeiten hinzu. Und das kann richtig Spaß machen! Lassen Sie sich darauf ein, »P(E)« neu zu entdecken und Ihre eigene Intuition ins Spiel zu bringen. Nach und nach bekommen Sie für die Methoden realer Forschung ein solides Gespür.Aus dem InhaltGrundbegriffe der StatistikHäufigkeitsverteilungenLagemaßzahlenStreuungsmaßzahlenKovarianz und KorrelationGrundlagen der WahrscheinlichkeitsrechnungBedingte WahrscheinlichkeitenKombinatorikZufallsgrößen und ErwartungswerteNormalverteilung, Binomialverteilung und Co.Wie man Hypothesen richtig testetStichproben und ihre FallstrickeÜber den Autor: Benno Grabinger ist Gymnasiallehrer und Fachberater Mathematik i. R. sowie langjähriger Autor zu mathematikdidaktischen Themen. Seine Schwerpunkte sind die Didaktik der Wahrscheinlichkeitsrechnung und Statistik sowie IT-gestützter Mathematikunterricht.Leseprobe (PDF-Link)
Informatikmagie
Kreativer Einstieg in die faszinierende Welt des Programmierens. Ein spannendes Buch von Thomas Garaio, Design & Engineering bei der Oxon AG.Dieses Buch verfolgt nicht den Weg konventioneller Informatikbildung. Stattdessen arbeitet es mit fertigen Beispielen, die genau beobachtet werden können. Die Konstanten der Programme können über Schieberegler direkt beeinflusst werden. So beobachten die Lernenden direkt, wie das Programm sich verändert. Danach werden in Schritt-für-Schritt Anleitungen kleine Coding-Aufgaben umgesetzt. Die Ergebnisse scheinen zu Beginn etwas magisch, doch mit jeder Aufgabe lüften sich mehr Geheimnisse.Das Buch enthält dreizehn Aufgaben aus den Bereichen Computergrafik und Physik, die anhand fixfertiger Programme zeigen, wie vielfältig und kreativ programmieren sein kann. Wir sehen unter anderem, wie man Feuer, Wasser, Schnellflocken, Bäume oder Würmer simulieren kann. Die inspirierenden Aufgaben laden zum Experimentieren ein und vermitteln auf dem Weg die notwendigen informatischen Grundkonzepte, wie sie an höheren Fachschulen heute gefordert werden.Im Anhang findet sich zudem eine Einführung in die neue pädagogische Programmiersprache Oxoscript. Diese Sprache stellt eine vereinfachte Form der bekannten Python-Sprache dar, die speziell für Programmiereinsteiger*innen entwickelt wurde.Leseprobe (PDF-Link)Für die Bearbeitung ist eine Oxocard Galaxy, Artwork oder Science erforderlich. Diese finden Sie natürlich im heise shop:Oxocard Galaxy Play & ExploreOxocard Artwork Creative CodingOxocard ScienceÜber den Autor: Thomas Garaio ist Unternehmer, Erfinder und Designer. Er ist seit 1994 selbstständig tätig und hat seitdem verschiedene Tech-Startups gegründet. Seit 2013 entwickelt er im Berner Startup Oxon mit einem Team bestehend aus Elektronikern, Designern und Software-Entwicklern elektronische Geräte und Software rund um das Internet der Dinge. Nach der gymnasialen Ausbildung hat er drei Semester theoretische Informatik studiert, dann aber den Weg in die Selbstständigkeit gewagt. Er schreibt Bücher, berät viele internationale Unternehmen und ist Mitglied der Swiss Design Association.
Virtual Reality Technology
THOROUGH OVERVIEW OF VIRTUAL REALITY TECHNOLOGY FUNDAMENTALS AND LATEST ADVANCES, WITH COVERAGE OF HARDWARE, SOFTWARE, HUMAN FACTORS AND APPLICATIONS, PLUS COMPANION LABORATORY MANUAL IN UNITY 3D.The Third Edition of the first comprehensive technical book on the subject of virtual reality, Virtual Reality Technology, provides updated and expanded coverage of VR technology, including where it originated, how it has evolved, and where it is going. Its primary objective is to be a complete, up-to-date textbook, as well as a source of information on a rapidly developing field of science and technology with broad societal impact.The two highly qualified authors cover all of the latest innovations and applications that are making virtual reality more important than ever before. Unlike other books on the subject, the book also includes a chapter on Human Factors, which are very important in designing technology around the human user.Virtual Reality Technology provides Instructors with a website-accessible Laboratory Manual using the Unity 3D game engine and programming language. Unity 3D is the preferred VR language these days and will prepare the student for the VR gaming and mobile applications industry. For universities Unity 3D is cost-effective as its student license is freely available.With comprehensive coverage of the subject, Virtual Reality Technology discusses sample topics such as:* Input and output interfaces, including holographic displays, foveated head-mounted displays, neural interfaces, haptic and olfactory feedback* Computing architecture, with emphasis on the rendering pipeline, the graphics processing unit and distributed/edge rendering* Object modeling, including physical and behavioral aspects, Artificial Intelligence controlled characters, and model management techniques* Programming toolkits for virtual reality and the game production pipeline* Human factors issues such as user performance and sensorial conflict, cybersickness and societal impact aspects of VR* Application examples in medical education, virtual rehabilitation, virtual heritage, gaming, and military use of virtual reality.Virtual Reality Technology provides thorough and complete coverage of an in-demand sector of technology, making it a highly valuable resource for undergraduate and graduate students in computer science, engineering, and science, along with a variety of professionals across many different industries, including but not limited to engineering, gaming, healthcare, and defense.GRIGORE C. BURDEA is Professor Emeritus at Rutgers, the State University of New Jersey; he is author of several books on virtual reality and recipient of the prestigious IEEE Virtual Reality Career Award. Burdea is Fellow of the IEEE Virtual Reality Academy and Founder of the International Society on Virtual Rehabilitation. PHILIPPE COIFFET was Director of Research at the French National Scientific Research Center and Member of the National Academy for Technology of France. He authored 20 books on robotics and virtual reality, which have been translated into several languages. About the Authors xviiForeword by Distinguished Professor Henry Fuchs xixPreface to the 3rd Edition xxiiiAbout the Companion Instructor Website xxv1 INTRODUCTION 11.1 The Three Is of Virtual Reality 31.2 Early VR 41.3 First Commercial VR 91.4 VR at the Turn of the Millennium 131.5 VR in the 21st Century 161.6 Components of Classical and Modern VR Systems 181.7 Review Questions 192 INPUT DEVICES: TRACKERS, NAVIGATION, GESTURE, AND NEURAL INTERFACES 232.1 Three-Dimensional Position Trackers 242.2 Navigation and Manipulation Interfaces 702.3 Gesture Interfaces 862.4 Neural Interfaces 1012.5 Conclusions 1082.6 Review Questions 1093 OUTPUT DEVICES: GRAPHICS DISPLAYS 1193.1 The Human Vision System 1203.2 Graphics Display Characteristics 1233.3 Display Technologies 1263.4 Personal Graphics Displays 1293.5 Large-Volume Displays 1603.6 Micro-LED Walls and Holographic Displays 1763.7 Conclusions 1803.8 Review Questions 1804 OUTPUT DEVICES: THREE-DIMENSIONAL SOUND, HAPTIC, AND OLFACTORY DISPLAYS 1914.1 Three-Dimensional Sound Displays 1924.2 Haptic Displays 2064.3 Olfactory Displays 2314.4 Conclusions 2414.5 Review Questions 2415 COMPUTING ARCHITECTURES FOR VIRTUAL REALITY 2515.1 The Rendering Pipeline 2535.2 Gaming Desktop Architectures 2665.3 Graphics Benchmarks 2765.4 Distributed VR Architectures 2835.5 Conclusions 3025.6 Review Questions 3026 MODELING VIRTUAL ENVIRONMENTS 3096.1 Geometric Modeling 3106.2 Kinematics Modeling 3336.3 Physical Modeling 3456.4 Behavior Modeling 3706.5 Model Management 3776.6 Conclusions 3936.7 Review Questions 3937 VIRTUAL REALITY PROGRAMMING 4057.1 Scene Graphs and Toolkits 4067.2 Toolkits 4147.3 Unity 3D Game Engine 4447.4 Conclusions 4617.5 Review Questions 4628 HUMAN FACTORS IN VIRTUAL REALITY 4698.1 Methodology and Technology 4718.2 User Performance Studies 4898.3 Health and Safety Issues in Virtual Environments 5138.4 Societal Implications of Virtual Reality 5348.5 Conclusions 5388.6 Review Questions 5399 APPLICATIONS OF VIRTUAL REALITY 5519.1 Medical Applications of Virtual Reality 5529.2 Virtual Reality in Education, Arts and Entertainment 5869.3 Military Virtual Reality Applications 6189.4 Conclusions 6389.5 Review Questions 638References 640Index 657
Anonym & sicher im Internet mit Linux
Anonym & sicher im Internet mit Linux in Erstauflage 2024. Der Praxiseinstieg für mehr Sicherheit und Datenschutz.In diesem Buch lernen Sie alle Grundlagen, die Sie brauchen, um anonym im Internet zu surfen sowie Ihre Privatsphäre und Ihre Daten zu schützen. Da Linux als Betriebssystem hierfür am besten geeignet ist, erhalten Sie eine umfassende Einführung in die Installation und Nutzung von Linux Mint.Daten und Privatsphäre schützenÜberall im Internet sind Unternehmen und böswillige Hacker auf Ihre Daten aus. Hier lernen Sie anhand leicht verständlicher Schritt-für-Schritt-Anleitungen, wie Sie Ihr System mit einer Firewall und zusätzlichen Tools absichern, Ihre Daten und E-Mails verschlüsseln, privat surfen, eine sichere VPN-Verbindung herstellen, eine eigene private Cloud betreiben und vieles mehr.Fortgeschrittene Methoden für noch mehr Anonymität und SicherheitEin Mindestmaß an Sicherheit ist bereits mit geringem Aufwand und wenigen Tools zu erreichen. Für alle mit höheren Anforderungen bietet dieses Buch außerdem fortgeschrittene Techniken wie die Verwendung von Proxy-Servern, um den eigenen Standort zu verschleiern, sowie die Nutzung sogenannter virtueller Maschinen und des Tor-Netzwerks.Aus dem Inhalt:Linux Mint installieren und kennenlernenVerwendung des TerminalsSoftware unter Linux installieren und aktualisierenAnonym surfen mit dem Tor BrowserCookies und Werbung blockierenSystem, Daten und Backups verschlüsselnVerschlüsselte Kommunikation via E-Mail und ChatDNS-Server und ProxysVirtuelle MaschinenDie private Cloud: NextcloudPasswortsicherheit und SpamfilterFirewall konfigurierenVPN einrichtenEinführung in Tor und TailsLeseprobe (PDF-Link)Errata (PDF-Link)Über den Autor:Robert Gödl ist überzeugter Linux-Nutzer mit einer Vorliebe für das Testen von freien Betriebssystemen und freier Software. Er arbeitet im Bereich Monitoring und Logging mit Linux sowie an Aufbau und Instandhaltung der IT-Infrastruktur. Nach über 20 Jahren ohne Microsoft Windows möchte er anderen zeigen, dass Linux heute einfach zu installieren und nutzen ist.
A Comprehensive Guide to the NIST Cybersecurity Framework 2.0
LEARN TO ENHANCE YOUR ORGANIZATION’S CYBERSECURIT Y THROUGH THE NIST CYBERSECURIT Y FRAMEWORK IN THIS INVALUABLE AND ACCESSIBLE GUIDEThe National Institute of Standards and Technology (NIST) Cybersecurity Framework, produced in response to a 2014 US Presidential directive, has proven essential in standardizing approaches to cybersecurity risk and producing an efficient, adaptable toolkit for meeting cyber threats. As these threats have multiplied and escalated in recent years, this framework has evolved to meet new needs and reflect new best practices, and now has an international footprint. There has never been a greater need for cybersecurity professionals to understand this framework, its applications, and its potential. A Comprehensive Guide to the NIST Cybersecurity Framework 2.0 offers a vital introduction to this NIST framework and its implementation. Highlighting significant updates from the first version of the NIST framework, it works through each of the framework’s functions in turn, in language both beginners and experienced professionals can grasp. Replete with compliance and implementation strategies, it proves indispensable for the next generation of cybersecurity professionals. A Comprehensive Guide to the NIST Cybersecurity Framework 2.0 readers will also find:* Clear, jargon-free language for both beginning and advanced readers* Detailed discussion of all NIST framework components, including Govern, Identify, Protect, Detect, Respond, and Recover* Hundreds of actionable recommendations for immediate implementation by cybersecurity professionals at all levelsA Comprehensive Guide to the NIST Cybersecurity Framework 2.0 is ideal for cybersecurity professionals, business leaders and executives, IT consultants and advisors, and students and academics focused on the study of cybersecurity, information technology, or related fields. JASON EDWARDS, DM, is an accomplished cybersecurity leader with extensive experience in the technology, finance, insurance, and energy sectors. Holding a Doctorate in Management, Information Systems, and Technology, Jason specializes in guiding large public and private companies through complex cybersecurity challenges. His career includes leadership roles at industry giants like Amazon, USAA, Brace Industrial Group, and Argo Group International. He is a former military cyber officer, adjunct professor, and avid reader and popular on LinkedIn. Preface xixAcknowledgments xx1 Introduction 12 Understanding the NIST Cybersecurity Framework 2.0 53 Cybersecurity Controls 114 Compliance and Implementation 155 Organizational Context (GV.OC) 216 Risk Management Strategy (GV.RM) 397 Roles, Responsibilities, and Authorities (GV.RR) 618 Policy (GV.PO) 739 Oversight (GV.OV) 8110 Cybersecurity Supply Chain Risk Management (GV.SC) 9111 Asset Management (ID.AM) 12112 Risk Assessment (ID.RA) 14313 Improvement (ID.IM) 17314 Identity Management, Authentication, and Access Control (PR.AA) 18715 Awareness and Training (PR.AT) 20716 Data Security (PR.DS) 21517 Platform Security (PR.PS) 22718 Technology Infrastructure Resilience (PR.IR) 24519 Continuous Monitoring (DE.CM) 25720 Adverse Event Analysis (DE.AE) 27521 Incident Management (RS.MA) 29522 Incident Analysis (RS.AN) 31123 Incident Response Reporting and Communication (RS.CO) 32524 Incident Mitigation (RS.MI) 33325 Incident Recovery Plan Execution (RC.RP) 34126 Incident Recovery Communication (RC.CO) 359A Appendix A: Glossary of Terms 365B Appendix B: Descriptions of NIST 800-53 Controls 371Index of 800-53 Controls used in the CSF 425
Income Statement Semantic Models
This comprehensive guide will teach you how to build an income statement semantic model, also known as the profit and loss (P&L) statement.Author Chris Barber— a business intelligence (BI) consultant, Microsoft MVP, and chartered accountant (ACMA, CGMA)—helps you master everything from designing conceptual models to building semantic models based on these designs. You will learn how to build a re-usable solution based on the trial balance and how to expand upon this to build enterprise-grade solutions. If you want to leverage the Microsoft BI platform to understand profit within your organization, this is the resource you need.WHAT YOU WILL LEARN* Modeling and the income statement: Learn what modelling the income statement entails, why it is important, and how income statements are constructed* Calculating account balances: Learn how to optimally calculate account balances using a Star Schema* Producing external income statement semantic models: Learn how to produce external income statement semantic models as they enable income statements to be analyzed from a range of perspectives and can be explored to reveal the underlying accounts and journal entries* Producing internal income statement semantic models: Learn how to create multiple income statement layouts and further contextualize financial information by including percentages and non-financial information, and learn about the various security and self-service considerationsWHO THIS BOOK IS FORTechnical users (solution architects, Microsoft Fabric developers, Power BI developers) who require a comprehensive methodology for income statement semantic models because of the modeling complexities and knowledge needed of the accounting process; and finance (management accountants) who have hit the limits of Excel and have started using Power BI, but are unsure how income statement semantic models are builtCHRIS BARBER is a chartered accountant (ACMA, CGMA) and Microsoft MVP. He has trained over 1,000 people on how to build income statements in Power BI, delivered multiple talks on using the Microsoft BI stack within finance at various in-person and online events, and runs StarSchema.co.uk.PART I: MODELLING AND THE INCOME STATEMENT.-_ _Chapter 1: What is an income statement semantic model?.-_ _Chapter 2: How to Construct an Income Statement.- Chapter 3: Building a Reusable Solution.- Chapter 4: Why model the income statement?.- PART II: CALCULATING ACCOUNT BALANCES _- _Chapter 5: Conceptual Account Balance Models.- Chapter 6: Logical Account Balance Models.- Chapter 7: The Trial Balance Semantic Model.- Chapter 8: A Journal Entry Semantic Model.- PART III: PRODUCING EXTERNAL INCOME STATEMENT SEMANTIC MODELS_.- _Chapter 9: The Four Subtotal and Subset Types.- Chapter 10: External Reporting Logical Models.- Chapter 11: External Reporting Semantic Models.- PART IV: PRODUCING INTERNAL INCOME STATEMENT SEMATIC MODELS_.- _Chapter 12: Internal Reporting Logical Models.- Chapter 13: Internal Reporting Semantic Models.- Chapter 14: Security and Self-service Considerations.- Chapter 15: Review of the Sixteen Challenges.
ISO 29119 (2. Auflage)
ISO 29119 – Die Softwaretest-Normen verstehen und anwenden. 2., aktualisierte und erweiterte Auflage.Die Normenfamilie ISO 29119 beschreibt Best Practices für das Software und Systems Engineering – Software Testing. Dieses Buch gibt eine praxisorientierte Einführung und einen fundierten Überblick und zeigt insbesondere die Umsetzung der Anforderungen aus der ISO 29119 an die Testaktivitäten auf. Der Aufbau des Buches spiegelt die Struktur der Normenreihe wider:Historie der Testnormen und EinführungInhalte der Normenfamilie ISO 29119-2Konzepte und Definitionen (Teil I)Testprozesse (Teil 2)Testdokumentation (Teil 3)Testverfahren (Teil 4)Keyword-Driven Testing (Teil 5)AnwendungsbeispieleDie 2. Auflage greift die Änderungen der Normen in ihrer aktuellen Version auf und erläutert neu aufgenommene Konzepte, wie z.B. das Testmodell. Zusätzliche Anwendungsbeispiele unterstützen den Leser bei der Umsetzung.Über die Autoren:Matthias Daigl / Rolf GlunzMatthias Daigl ist Senior Consultant bei der imbus AG. Er ist als Sprecher auf internationalen Konferenzen unterwegs, arbeitete in Arbeitsgruppen des German Testing Board, des ISTQB® und im Normungsausschuss von DIN und ISO mit und verantwortet als Editor den Teil 5 der ISO 29119. Weiter ist er Autor des Buches „Keyword-Driven Testing“.Rolf Glunz ist Geschäftsstellenleiter und Vertriebschef bei der imbus AG. Nach 30 Jahren Tätigkeit als IT-Manager, u.a. als Geschäftsführer eines DIN-Tochterunternehmens, setzt er sich heute leidenschaftlich für erfolgreiches Qualitätsmanagement und zielgerichtetes Testen von Software ein. Er berät seine Kunden, wie sie durch die richtigen Methoden, Prozesse und Produkte Qualität steigern und Kosten senken können.
IT-Unternehmensarchitektur (4. Auflg.)
IT-Unternehmensarchitektur. Von der Geschäftsstrategie zur optimalen IT-Unterstützung. 4., überarbeitete und aktualisierte Auflage.Das Standardwerk zur IT-UnternehmensarchitekturGegenstand von IT-Unternehmensarchitektur ist es, ein Portfolio aus Software und IT-Infrastruktur so auszurichten, dass ein optimaler Nutzen für das anwendende Unternehmen entsteht.Dieses Buch gibt eine systematische Einführung in die Grundlagen, die Anwendung und die Vorbereitung für den Einsatz von IT-Unternehmensarchitektur in der Praxis. Es beschreibt im Detail, wie IT-Verantwortliche dabei unterstützt werden können, das Softwareportfolio eines Unternehmens im Hinblick auf die Zielerreichung zu optimieren. Das Spektrum der Aufgaben reicht dabei von der Erarbeitung der IT-Strategie über den Bebauungsplan bis hin zur Tagesarbeit der IT-Governance und Architektur-Governance.Schwerpunkte des Buches sind:Anpassung der Prozesse der IT-Unternehmensarchitektur an die Bedürfnisse des Unternehmens durch einen musterbasierten Ansatz.Bezug zu gängigen Frameworks wie TOGAF, COBIT oder ITIL.Berücksichtigung von immer wichtiger werdenden Aspekten wie Compliance und IT-Sicherheit, die einen wachsenden Anteil an der Arbeit des IT-Managements einnehmen.Die 4. Auflage wurde vollständig überarbeitet und aktualisiert. Neue Entwicklungen im Bereich der businessorientierten Unternehmensarchitektur, z. B. das Open-Source-Tool EDGY und Muster für digitale Strategien, wurden ebenso berücksichtigt wie technologische Trends im IT-Risikomanagement und in der IT-Sicherheit.Zielgruppe: IT-Unternehmensarchitekt*innen – IT-Manager*innen – Softwarearchitekt*innenÜber den AutorWolfgang Keller ist freier Berater mit den Schwerpunkten Management großer Softwareprojekte, IT-Unternehmensarchitekturen und Lösungsarchitekturen. Seine Themen in diesem Umfeld sind u. a. Business-IT-Alignment, Architekturprozesse, Coaching von Architekturgruppen und IT-Bebauungsplanung für komplette IT-Landschaften. Vor seiner Selbstständigkeit war er über acht Jahre in verschiedenen Managementpositionen im Generali-Konzern in Österreich und Deutschland beschäftigt, leitete dort große Projekte und war u. a. verantwortlich für eine internationale Softwareplattform. Er hat über 30 Jahre Erfahrung mit dem Bau großer individueller Anwendungssysteme als Softwareingenieur, Berater, Projektleiter und Chefarchitekt. Er studierte nach einer „Siemens Stammhauslehre“ Informatik/BWL an der Technischen Universität München und war vor seiner Tätigkeit bei der Generali als Seniorberater und Projektmanager bei der software design & management AG (sd&m, heute Capgemini) in Hamburg und München beschäftigt. Er ist Autor zahlreicher Fachveröffentlichungen rund um IT-Architekturen.
Linux - kurz & gut (4. Auflg.)
Linux kurz & gut. Die wichtigen Befehle. In 4. AuflageDas beliebte »kurz & gut« jetzt als erweiterte JubiläumsausgabeWenn Sie Linux – ob beruflich oder privat – sicher verwenden möchten, ist »Linux – kurz & gut« das perfekte Nachschlagewerk für Sie. Distributionsübergreifend werden mehr als 200 Linux-Befehle erklärt – mit Angaben zu ihrer Funktionalität, Syntax und den gebräuchlichsten Optionen. Die Jubiläumsausgabe zum 20. Geburtstag des beliebten kurz & gut wurde deutlich erweitert und nach Funktionen gruppiert, um den Zugriff zu erleichtern. Ob Sie Anfänger oder erfahrene Benutzerin sind: Dieses Taschenbuch ist die ideale Schnellreferenz für alle gängigen Linux-Befehle.Was Sie lernen:Grundlegende Konzepte – Befehle, Shells, Benutzer und das DateisystemBefehle rund um Dateien – zum Erstellen, Organisieren, Verändern und Verarbeiten von Dateien aller ArtSysadmin-Grundlagen – Superuser, Prozesse, Benutzerverwaltung und SoftwareinstallationWartung von Dateisystemen – Festplatten, RAID-Arrays, Logische Volumes, Backups und mehrNetzwerkbefehle –mit Hosts, Netzwerkverbindungen, E-Mail und Daten aus dem Internet arbeitenSachen erledigt bekommen – von Mathematikaufgaben über die Versionskontrolle bis hin zu Grafik und Audio Leseprobe (PDF-Link)Zielgruppe: Linux-User*innen mit Grundkenntnissen, AdminsÜber den Autor:Daniel J. Barrett unterrichtet seit mehr als 30 Jahren Linux und verwandte Technologien im geschäftlichen wie im akademischen Umfeld. Der Autor von O’Reillys Linux kurz & gut und Koautor von Linux Security Cookbook sowie SSH, The Secure Shell: The Definitive Guide ist darüber hinaus Softwareentwickler, Heavy-Metal-Sänger, Systemadministrator, Universitätsdozent, Webdesigner und Komiker. Er arbeitet bei Google.
Agile Spiele - kurz & gut (2. Auflg.)
Agile Spiele - kurz & gut (2. Auflg.)Spiele und Simulationen unterstützen Agile Coaches und Scrum Master optimal dabei, agile Prinzipien und Praktiken zu veranschaulichen – und sie machen Spaß! Mittlerweile sind sie fester Bestandteil des Werkzeugkoffers von agilen Moderatorinnen und Moderatoren. Dieses Buch beschreibt über 50 Spiele, die sich in der Praxis besonders bewährt haben.Vorgestellt werden Spiele aus den Kategorien: Vermittlung von agilen PrinzipienSimulationen von agilen PraktikenKommunikation Spiele zur Eröffnung, zur Auflockerung und zum Abschluss von agilen Workshops und Trainings sowie Energizer für zwischendurch komplettieren den Werkzeugkoffer.Über die Autoren:Marc Bleß und Dennis Wagner – beide seit vielen Jahren als Agile Coaches tätig – erläutern, was bei der Moderation von agilen Spielen zu beachten ist und wann welches Spiel eingesetzt werden kann. In dieser 2. Auflage zeigen sie auch, wie die Spiele in Onlineworkshops genutzt werden können und welche Tools und Techniken dafür benötigt werden. Zudem haben die Autoren interessante neue Spiele ergänzt.
IT-Unternehmensarchitektur
Das Standardwerk zur IT-Unternehmensarchitektur - Handbuch für den Aufbau eines systematischen IT-Alignments - mit Fokus auf praktischer Anwendbarkeit und vielen Beispielen aus der Praxis - aktuell zu TOGAF 10 und prominenten Themen wie Digitalisierung und Cybersicherheitsarchitekturen Gegenstand von IT-Unternehmensarchitektur ist es, ein Portfolio aus Software und IT-Infrastruktur so auszurichten, dass ein optimaler Nutzen für das anwendende Unternehmen entsteht. Dieses Buch gibt eine systematische Einführung in die Grundlagen, die Anwendung und die Vorbereitung für den Einsatz von IT-Unternehmensarchitektur in der Praxis. Es beschreibt im Detail, wie IT-Verantwortliche dabei unterstützt werden können, das Softwareportfolio eines Unternehmens im Hinblick auf die Zielerreichung zu optimieren. Das Spektrum der Aufgaben reicht dabei von der Erarbeitung der IT-Strategie über den Bebauungsplan bis hin zur Tagesarbeit der IT-Governance und Architektur-Governance. Schwerpunkte des Buches sind: - Anpassung der Prozesse der IT-Unternehmensarchitektur an die Bedürfnisse des Unternehmens durch einen musterbasierten Ansatz. - Bezug zu gängigen Frameworks wie TOGAF, COBIT oder ITIL. - Berücksichtigung von immer wichtiger werdenden Aspekten wie Compliance und IT-Sicherheit, die einen wachsenden Anteil an der Arbeit des IT-Managements einnehmen. Die 4. Auflage wurde vollständig überarbeitet und aktualisiert. Neue Entwicklungen im Bereich der businessorientierten Unternehmensarchitektur, z. B. das Open-Source-Tool EDGY und Muster für digitale Strategien, wurden ebenso berücksichtigt wie technologische Trends im IT-Risikomanagement und in der IT-Sicherheit.
ISO 29119 - Die Softwaretest-Normen verstehen und anwenden
Know-how zur ISO-Norm 29119 aus erster Hand - Matthias Daigl ist Mitautor der Normenreihe 29119 und Editor von Teil 5 - Leitfaden für alle, die ein modernes Software-Testkonzept erstellen wollen und dabei Wert auf Normen-Konformität legen - mit vielen Hintergrundinformationen sowie ausführlichen Fallstudien aus den unterschiedlichsten Anwendungsbereichen Die ISO/IEC/IEEE ISO 29119 beschreibt bewährte Praktiken für das Software und Systems Engineering – Software Testing. Dieses Buch gibt eine praxisorientierte Einführung und einen fundierten Überblick und zeigt insbesondere die Umsetzung der Anforderungen aus der ISO 29119 an die Testaktivitäten auf. Der Aufbau des Buches spiegelt die Struktur der Normenreihe wider: - Entstehungsgeschichte und Kontext - Inhalte der Normenreihe ISO 29119 - Konzepte und Definitionen (Teil 1) - Testprozesse (Teil 2) - Testdokumentation (Teil 3) - Testverfahren (Teil 4) - Keyword-Driven Testing (Teil 5) - Anwendungsbeispiele Etwas kompakter werden auch die Technical Reports zur Anwendung der Normen im agilen Umfeld (ISO 29119 – Teil 6), beim Testen KI-basierter Systeme (ISO 29119 – Teil 11) und beim Testen biometrischer Systeme (ISO 20119 – Teil 13) behandelt. Das Buch richtet sich in erster Linie an Praktiker, die einen leichteren Einstieg in die Normenreihe und eine Hilfestellung bei der Umsetzung der ISO 29119 in der Praxis suchen. Die 2. Auflage wurde in vielen einzelnen Aspekten aktualisiert. Darüber hinaus wurde ein zusätzliches Projektbeispiel für den neu hinzugekommenen Teil 5 der Norm zu Keyword-Driven Testing aufgenommen.