Computer und IT
Effektive Softwarearchitekturen
- Aktueller Überblick und methodische Einführung - Direkt umsetzbare Tipps für praktizierende Softwarearchitekten - Ideal zur Vorbereitung auf die Zertifizierung zum «Certified Professional for Software Architecture™» (Foundation Level) des iSAQB - Praxisnahe Darstellung von Architekturstilen und -mustern, ausführliche technische Konzepte, NoSQL-Datenbanken sowie aktualisierte und erweiterte Beispielarchitekturen - Neu in der 7. Auflage: Evolution und Verbesserung bestehender Systeme - Detaillierte Beispiele zum Einsatz von arc42 - Extra: E-Book inside Softwarearchitekten müssen komplexe fachliche und technische Anforderungen an IT-Systeme umsetzen, und sie müssen diese Systeme durch nachvollziehbare Strukturen flexibel und erweiterbar gestalten. Dieser Praxisleitfaden zeigt Ihnen, wie Sie Softwarearchitekturen effektiv und systematisch entwickeln können. Gernot Starke unterstützt Sie mit praktischen Tipps, Architekturmustern und seinen Erfahrungen. Sie finden Antworten auf zentrale Fragen: - Welche Aufgaben haben Softwarearchitekten? - Wie gehe ich beim Entwurf vor? - Wie kommuniziere und dokumentiere ich Softwarearchitekturen? - Wie helfen Architekturstile und -muster? - Wie bewerte ich Softwarearchitekturen? - Wie behandle ich Persistenz, grafische Benutzeroberflächen, Geschäftsregeln, Integration, Verteilung, Sicherheit, Fehlerbehandlung, Business-Process-Management, Microservices und sonstige technische Konzepte? - Was müssen Softwarearchitekten über NoSQL, Domain-Driven-Design und arc42 wissen? - Wie verbessere ich bestehende Systeme? AUS DEM INHALT // Vorgehen bei der Architekturentwicklung // Architekturmuster und -stile // Technische Konzepte // SOA und Enterprise-IT-Architektur // Architekturbewertung // Dokumentation von Architekturen // Modellierung für Softwarearchitekten // Werkzeuge für Softwarearchitekten // Beispiele realer Softwarearchitekturen // iSAQB Curriculum
Von Java zu C
- 2. Auflage des Klassikers „C für Java-Programmierer“ - Systematische Einführung in C mit Konzentration auf die Unterschiede von C zu Java - Schnelleinstiege für eilige Leser:innen sowie zahlreiche Beispiele und Übungen - Umfangreicher Anhang zum Nachschlagen - Mit Zusatzmaterial: die Beispielprogramme aus dem Buch, die Lösungen der Übungsaufgaben und weitere Informationen - Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches Das Buch gibt eine Einführung in die Programmiersprache C und setzt dabei Kenntnisse in der Sprache Java voraus. Java wird nämlich oft als erste Programmiersprache gelehrt, während in weiterführenden Studienfächern und in der Berufspraxis auch C eine wichtige Rolle spielt. Kompakte Schnelleinstiege zu Beginn der einzelnen Kapitel ermöglichen eine rasche Orientierung über die Möglichkeiten von C im Vergleich zu Java. Die Besonderheiten von C werden dann jeweils im Detail diskutiert. Profitieren wird man daher auch, wenn man schon einmal mit C in Berührung gekommen ist und nun seine Kenntnisse vertiefen möchte. Zwei Schwerpunkte des Buchs sind die Programmierung mit Zeigern/Pointern, die es in Java so nicht gibt, und von dynamischen Datenstrukturen, die Java durch vordefinierte Klassen bereitstellt. Zudem werden einfache und strukturierte Datentypen, Kontrollstrukturen, Funktionen, Ein-/Ausgabe und die C-Standardbibliothek behandelt. Viele Programmbeispiele zeigen die Anwendung der Konzepte. Anhand von Übungsaufgaben kann man sein neu erworbenes Wissen praktisch ausprobieren. AUS DEM INHALT // - Struktur und Übersetzung von C-Programmen - Kontrollstrukturen - Datenorganisation - Zeiger - Funktionen - Ein-/Ausgabe und Dateizugriffe - Dynamische Datenstrukturen - Standardbibliothek
Prozessautomatisierung mit BPMN
Systeme zur Orchestrierung von Ende-zu-Ende-Geschäftsprozessen, auch bekannt als Workflow- oder Business-Process-Management-Systeme (BPMS), bilden das Herzstück der Prozessautomatisierung.Anhand zahlreicher Beispielprozesse lernen Sie, wie ein solches System funktioniert und wie man ausführbare Prozesse entwickelt. Dazu werden die folgenden Aspekte ausführlich dargestellt:- Modellierung des Ablaufs mit dem Modellierungsstandard BPMN- Verarbeitung und Speicherung von Daten in Prozessen- Festlegung und Zuordnung der Bearbeiterinnen und Bearbeiter- Gestaltung und Einbindung von Benutzungsdialogen- Zusammenspiel mehrerer Prozesse und Systeme- Einbindung von Entscheidungsregeln nach dem Standard DMN- Verknüpfung mit Robotic-Process-Automation (RPA)Die vorgestellten Beispiele können von der Webseite zum Buch heruntergeladen und mit der kostenlosen Open-Source-Version des Systems "Bonita" ausgeführt werden.Die im Buch vermittelten Grundlagen sind allgemeingültig und unabhängig von einem bestimmten Softwareprodukt anwendbar.Thomas Allweyer:Thomas Allweyer ist Professor für Unternehmensmodellierung an der Hochschule Kaiserslautern, Standort Zweibrücken. Zu seinen thematischen Schwerpunkten gehören Geschäftsprozessmanagement, IT-Management und Software-Engineering.
Ubuntu 24.04 LTS Schnelleinstieg
Ubuntu 24.04. LTS SchnelleinstiegSteigen Sie mit Ubuntu ein in die Linux-Welt! Mit diesem Buch erhalten Sie eine leicht verständliche Schritt-für-Schritt-Anleitung für die Installation und den Einsatz von Ubuntu 24.04 LTS.Sie lernen die verschiedenen Installationsmöglichkeiten von Ubuntu kennen (Live-Version, Festinstallation, Ubuntu als einziges oder als zweites Betriebssystem parallel zu Windows). Darüber hinaus erfahren Sie, wie Sie Ubuntu einrichten und an Ihre individuellen Bedürfnisse anpassen. Sie erhalten eine detaillierte Einführung in die Arbeitsoberfläche GNOME sowie einen Überblick über vorinstallierte und weitere beliebte Linux-Software. So können Sie auch ohne Vorkenntnisse schnell und einfach auf Linux umsteigen. Darüber hinaus erfahren Sie, wie Sie auch Software, die eigentlich für den Betrieb unter Windows gedacht ist, installieren können.Eine Einführung in die wichtigsten Linux-Grundlagen wie die Datei- und Benutzerverwaltung, die Installation von Software (Paketverwaltung) sowie das Terminal runden diesen Praxiseinstieg ab. So sind Sie optimal darauf vorbereitet, alle im Alltag anfallenden Aufgaben problemlos mit Ubuntu zu meistern.AUS DEM INHALT:* Grundlagen zu Linux und Ubuntu* Installation und Live-Version* Die grafische Oberfläche GNOME* Anwendungen nachinstallieren* Windows-Programme mit Ubuntu nutzen* Linux-Alternativen zu gängigen Windows-Programmen* Backups und Sicherheit* Terminal und VerzeichnishierarchieÜber den Autor:Robert Gödl ist überzeugter Linux-Nutzer mit einer Vorliebe für das Testen von freien Betriebssystemen und freier Software. Nach über 20 Jahren ohne Microsoft Windows möchte er anderen zeigen, dass Linux heute einfach zu installieren, zu nutzen und zu verstehen ist. Ohne viele technische IT-Begriffe macht er Linux auch Benutzern ohne Vorkenntnisse schnell und einfach zugänglich.
Arduino (3. Auflg.)
Die Arduino-Community stellt Makern eine ausgezeichnete Grundlage für eigene Projekte zur Verfügung. Die offene Mikrocontroller-Architektur und eine komfortable Entwicklungsumgebung machen den Arduino zum idealen Ausgangspunkt für eigene Bastelprojekte. Dass Sie mit dem Arduino aber noch viel mehr machen können als nur LEDs leuchten zu lassen, beweist dieses umfassende Handbuch: Von der Temperaturmessung bis zum maschinellen Lernen und der anspruchsvollen Auswertung von Daten finden Sie hier Beispiele und Erklärungen zu allen Fragen, die Elektronikbegeisterte interessieren.Alles Wichtige für Maker1. Programmier- und SchaltungsgrundlagenSie lernen die Arduino-Architektur bis ins Detail kennen und erfahren, wie sie programmiert und geschaltet wird. Crashkurs in C++ sowie in die Grundlagen der E-Technik inklusive.2. Die Arduino-FamilieDer Arduino Uno ist der verbreitetste Mikrocontroller der Arduino-Familie, die meisten Beispiele im Buch orientieren sich an ihm. Sie lernen aber auch leistungsfähigere Varianten und deren Einsatzmöglichkeiten kennen.3. Der Werkzeugkasten für Elektronik-MakerZahlreiche Schaltungsskizzen, kommentierte Codebeispiele und Datenblattauszüge zu den Boards und dem Zubehör helfen Ihnen genauso bei der Umsetzung eigener Projekte wie ein Überblick über die Werkstatt: Breadboards, Löten, Fritzing und mehr.Aus dem Inhalt:Modellübersicht: Mikrocontroller für MakerBreadboards, Löten, StromversorgungEntwicklungsumgebung und ProgrammierungSchaltungsdesign mit Fritzing und EagleSensoren: Temperatur, Feuchtigkeit, Bewegung, Ultraschall, Luftqualität u. v. m.Displays: LED, LCD, OLED, TouchscreensRelais, Motoren, SchaltaktorenSpeicher: EEPROM, FRAMWLAN, Bluetooth, BLE, GSM, LoRa, LoRaWAN, LTE-M, NB-IoTUART, SPI, I²C, 1-WireIoT-Anwendungen in der Cloud: WQTT, Thingspeak, Pushover, Dweet.ioProjektideen für Maker: von der Messung des Raumklimas und Radioaktivität bis zum Einsatz von KamerasÜber den Autor:Dr. Claus Kühnel studierte Informationstechnik an der Technischen Universität Dresden und hat über viele Jahre unter anderem Embedded Systems für die Labordiagnostik entwickelt. Seit langem ist er von der Maker-Bewegung fasziniert. Er hat zahlreiche Artikel und Bücher zu Hard- und Software von Mikrocontrollern im In- und Ausland veröffentlicht. Von der Zeitschrift Elektronik erhielt sein Beitrag „Arduino & Co“ die Auszeichnung „Artikel des Jahres 2011“. Mit Leidenschaft gibt er sein umfangreiches und fundiertes Wissen an interessierte Leserinnen und Leser weiter.
Produktionsplanung und -steuerung mit SAP S/4HANA
Flexibilität und Termintreue dank PP! Unser praxisorientiertes Handbuch führt Sie Schritt für Schritt durch die Prozesse der Produktionsplanung und -steuerung. Von der Verwaltung von Organisations- und Stammdaten bis hin zum Einsatz spezifischer PP-Funktionen in verschiedenen Fertigungsarten wie der Diskreten Fertigung, Serienfertigung und Prozessfertigung – dieses Buch lässt keine Fragen offen. Erlernen Sie anhand konkreter Beispiele, wie Sie wesentliche Transaktionen nutzen und die Möglichkeiten der SAP-Fiori-Apps voll ausschöpfen. Darüber hinaus bieten wir Ihnen detaillierte Einblicke in Planungstools wie das Sales and Operations Planning (SOP), das Material Requirements Planning (MRP) und PP/DS. In dieser 2. Auflage finden Sie ein brandneues Kapitel über die Produktionsbereitstellung. Aus dem Inhalt: Diskrete Fertigung, Serien- und ProzessfertigungAbsatz- und ProduktionsgrobplanungProgrammplanungLangfristplanungMaterialbedarfsplanung mit MRP LiveKapazitätsplanungProduktions- und Feinplanung mit PP/DSDemand-Driven ReplenishmentMonitoring und ReportingSAP-Fiori-Apps in der Produktion Einleitung ... 15 1. Produktionsplanung mit SAP S/4HANA ... 25 1.1 ... Das Systemumfeld ... 25 1.2 ... Produktionsplanung als End-to-End-Prozess ... 44 1.3 ... Fertigungsarten und Anwendungsgebiete der Produktionsplanung ... 47 1.4 ... Planungswerkzeuge der SAP-Produktionsplanung ... 63 2. Organisationsdaten in der Produktion ... 69 2.1 ... Organisationsebenen ... 69 2.2 ... Rollen ... 79 3. Stammdaten in der Produktion ... 87 3.1 ... Auftragsarten ... 89 3.2 ... Materialstamm ... 93 3.3 ... Produktionsversorgungsbereiche ... 110 3.4 ... Stücklisten ... 113 3.5 ... Arbeitsplätze und Ressourcen ... 126 3.6 ... Arbeitspläne und Planungsrezepte ... 136 3.7 ... Fertigungsversionen ... 145 3.8 ... Steuerungsprofile ... 147 4. Diskrete Fertigung ... 151 4.1 ... Spezielle Stammdaten der diskreten Fertigung ... 152 4.2 ... Prozesse der diskreten Fertigung ... 187 5. Serienfertigung ... 229 5.1 ... Spezielle Stammdaten der Serienfertigung ... 231 5.2 ... Prozesse der Serienfertigung ... 260 6. Prozessfertigung ... 291 6.1 ... Spezielle Elemente der Prozessfertigung ... 293 6.2 ... Prozesskoordination ... 319 6.3 ... Prozesse der Prozessfertigung ... 343 7. Absatz- und Produktionsgrobplanung ... 381 7.1 ... SAP Integrated Business Planning for Supply Chain ... 382 7.2 ... Konfiguration der Absatz- und Produktionsgrobplanung ... 385 7.3 ... Prozesse der Absatz- und Produktionsgrobplanung ... 397 8. Programmplanung ... 415 8.1 ... Planprimärbedarfe ... 416 8.2 ... Planungsstrategien ... 417 8.3 ... Abbau von Planprimärbedarfen ... 433 8.4 ... Verfügbarkeitsprüfung ... 434 9. Materialbedarfsplanung (MRP) ... 439 9.1 ... Dispositionsverfahren ... 440 9.2 ... Nettobedarfsrechnung und Sicherheitsbestandsplanung ... 442 9.3 ... Losgrößenrechnung ... 445 9.4 ... Bezugsquellenfindung ... 450 9.5 ... Terminierung ... 452 9.6 ... Durchführung des Planungslaufs ... 458 9.7 ... Optionale Planungsfunktionen ... 471 9.8 ... Predictive MRP ... 476 9.9 ... Steuerung der Werksparameter und Dispositionsgruppen ... 480 10. Kapazitätsplanung ... 485 10.1 ... Prozessübersicht ... 486 10.2 ... Konfiguration ... 487 10.3 ... Ausführung ... 514 11. Produktions- und Feinplanung (Detailed Scheduling, PP/DS) ... 531 11.1 ... Einführung ... 531 11.2 ... Materialstammdatenintegration und Core Interface ... 535 11.3 ... Ziele und Ablauf der Planung ... 538 11.4 ... Der PP/DS-Planungslauf und MRP Live ... 582 11.5 ... Reporting und Monitoring ... 590 12. Demand-Driven Replenishment (DDR) ... 595 12.1 ... Einführung ... 595 12.2 ... Buffer Positioning -- strategische Entkopplung des Materialflusses ... 600 12.3 ... Buffer Sizing -- dynamische Berechnung der Puffermengen ... 611 12.4 ... Replenishment Planning -- Nachschubplanung innerhalb der Entkopplungspunkte ... 614 12.5 ... Replenishment Execution -- Ausführung und Überprüfung des Nachschubs ... 616 13. Produktionsnahe Logistik ... 619 13.1 ... Synchrone Warenbewegungen (Integration mit Embedded EWM) ... 620 13.2 ... Produktionsmaterialanforderung ... 631 13.3 ... JIT-Produktionsversorgung der nächsten Generation ... 636 13.4 ... Kanban ... 645 14. Monitoring und Reporting ... 653 14.1 ... Grundlagen zu Reports ... 654 14.2 ... Informationssysteme ... 658 14.3 ... Frühwarnsystem ... 669 14.4 ... SAP-Fiori-Apps für das Monitoring ... 674 Die Autoren ... 683 Index ... 685
Mathematische Algorithmen mit Python
Tauchen Sie in die Welt der Algorithmen ein und erforschen Sie die Verbindung zwischen Programmierung und Mathematik. Dr. Veit Steinkamp löst mit Ihnen Aufgaben aus verschiedenen Bereichen und zeigt, wie Rechnungen in Code umgesetzt werden. Sie lernen die grundlegenden Programm- und Datenstrukturen Pythons kennen und erfahren, welche Module Ihnen viel Arbeit abnehmen können. Rasch programmieren Sie Algorithmen zum Lösen von Gleichungssystemen nach, automatisieren Kurvendiskussionen und berechnen Integrale. Abstrakte Zusammenhänge werden so deutlich, und ganz nebenbei verbessern Sie Ihre Python-Fähigkeiten und programmieren geschickter und gekonnter. Aus dem InhaltPython installieren und anwendenDaten- und ProgrammstrukturenModule: NumPy, SymPy, MatplotlibZahlenGleichungssystemeFolgen und ReihenFunktionenDifferenzial- und IntegralrechnungDifferenzialgleichungenAusgleichsrechnungenStatistikFraktale Geometrie Leseprobe (PDF-Link)Autor: Dr. Veit Steinkamp hat Elektrotechnik und Deutsch für das Lehramt studiert und dieses Wissen an beruflichen Schulen und Fachhochschulen weitergegeben.
Modern Workplace mit Microsoft 365
Modern Workplace bedeutet: Digitalisierung am Arbeitsplatz auf der Höhe der Zeit. Microsoft 365 bietet dafür mächtige Werkzeuge – allerdings in Form vieler Dienste, die ausgewählt und geschickt verknüpft werden müssen. Manchmal gilt es zwischen Alternativen zu wählen, manchmal bringt erst die geschickte Kombination mehrerer Dienste den gewünschten Effekt. Dieses Buch führt durch den Dschungel. Ob Online-Konferenzen, Teamarbeitsräume, Aufgabenmanagement oder Social Intranet: Modern-Workplace-Expertin Nicole Enders zeigt Ihnen relevanten Dienste und Features und gibt viele Tipps und Tricks für den gelungenen Einsatz in Ihrem Unternehmen. Inklusive SharePoint, Hybrid- und Übergangsszenarien von On-Premise in die Cloud. Aus dem Inhalt: Überblick und EinstiegTeamraum aufsetzen in 5 MinutenOnline-KonferenzenOrtsunabhängiges ArbeitenWie modernes Teamwork gelingtMicrosoft Teams, OneDrive, Yammer u. v. m.PowerAppsWord, PowerPoint, Excel und Co.Hybrid-Szenarien zwischen Cloud und On Premise Materialien zum Buch ... 15 Geleitwort ... 17 Vorwort ... 19 TEIL I. Grundlagen des modernen Arbeitsplatzes ... 23 1. Herausforderungen im Arbeitsalltag ... 25 1.1 ... Was ist das Ziel dieses Buches? ... 28 1.2 ... Anforderungen an moderne Teamarbeit in einer hybriden Arbeitswelt ... 32 1.3 ... Was bedeutet Collaboration im Vergleich zu Teamwork? ... 39 1.4 ... Digitalisierung als Motor von Collaboration ... 40 1.5 ... Wichtige Bereiche der Zusammenarbeit an einem modernen Arbeitsplatz ... 50 1.6 ... Allgemeine Einflussfaktoren hinsichtlich der Zusammenarbeit ... 70 1.7 ... Der Einfluss künstlicher Intelligenz auf den modernen Arbeitsplatz ... 80 2. Wie finde ich durch den Tool-Dschungel in Microsoft 365? ... 83 2.1 ... Microsoft Teams als Ihre persönliche Mitarbeiter-App ... 85 2.2 ... Aufgabenmanagement mit Planner und Microsoft-Listen ... 104 2.3 ... Informations- und Wissensmanagement mit Microsoft Viva ... 106 2.4 ... Die Mitarbeitenden einbeziehen -- mit Viva Pulse, Viva Glint, Viva Goals und Microsoft Forms ... 110 2.5 ... Dokumentenmanagement mit SharePoint und OneDrive ... 114 2.6 ... Prozessunterstützung mit der Power Platform und Dynamics 365 ... 117 2.7 ... Persönliche Assistenten mit Copilot, Copilot Studio & Co. ... 127 2.8 ... Auswahl des passenden Cloud-Angebots ... 131 2.9 ... Checkliste für die Auswahl Ihrer Microsoft-365-Tools ... 140 TEIL II. Verschiedene Formen der Zusammenarbeit in Teams ... 147 3. Zusammenarbeit beginnt bei jedem Einzelnen ... 149 3.1 ... Kommunikation via E-Mail oder mithilfe eines (Gruppen-)Chats ... 150 3.2 ... Ein Dokument gemeinsam bearbeiten ... 155 3.3 ... Microsoft Loop für den schnellen Informationsaustausch nutzen ... 162 3.4 ... Verwalten Sie Ihre persönlichen Aufgaben ... 172 3.5 ... Zeitliche Verfügbarkeiten über Bookings anbieten ... 182 3.6 ... An einer Besprechung teilnehmen ... 192 3.7 ... Mit Microsoft Places die Team-Zusammenkünfte unterstützen ... 197 3.8 ... Ihr persönliches Dashboard als zentrale Anlaufstelle mit Viva Insights ... 200 4. Mit Teamarbeitsräumen die Zusammenarbeit verbessern ... 211 4.1 ... Vom Gruppenchat zum virtuellen Teamraum ... 211 4.2 ... Teamarbeitsräume in 5 Minuten einrichten ... 212 4.3 ... Wie gehe ich damit um, wenn mein Team wächst? ... 236 4.4 ... Anpassungen zur Unterstützung geografisch verteilter Teams vornehmen ... 246 4.5 ... Aufgaben im Team gemeinsam bearbeiten ... 249 4.6 ... Wie kann ein Teamraum an die Bedürfnisse des Teams angepasst werden? ... 256 4.7 ... Mit Kunden, externen Mitarbeitenden und Partnern zusammenarbeiten ... 266 4.8 ... Netiquette für eine harmonische Zusammenarbeit am modernen Arbeitsplatz ... 283 5. Mit Online-Besprechungen den Informationsaustausch fördern ... 289 5.1 ... Grundlagen einer Besprechung anhand eines spontanen Anwendungsfalls ... 289 5.2 ... Eine Besprechung planen, durchführen und nachbereiten ... 311 5.3 ... Knigge für produktive Online-Besprechungen ... 330 5.4 ... Besondere Anwendungsfälle ... 332 6. Communitys im Unternehmen etablieren ... 357 6.1 ... Netzwerke zwischen Kollegen aufbauen ... 357 6.2 ... Eine Community gründen und Kollegen einladen ... 359 6.3 ... Kampagnen ... 374 6.4 ... Informationen auch außerhalb einer einzelnen Community teilen ... 382 6.5 ... Communitys teilen Ihr Wissen mithilfe von Videos ... 392 6.6 ... Teams für Communitys nutzen ... 409 TEIL III. Konzeption und Aufbau eines modernen Arbeitsplatzes ... 421 7. Collaboration meets Social Intranet ... 423 7.1 ... Aufbau eines Social Intranets und Integration in Microsoft Teams mit Viva Con nections ... 423 7.2 ... Informationsverteilung mit Viva Amplify ... 456 7.3 ... Aktives Lernmanagement mit Viva Learning ... 468 7.4 ... Umfragen und ein Quiz zur Einbindung der Mitarbeitenden ... 473 7.5 ... Ihre persönlichen Informationen verwalten ... 495 8. Ausgewählte Unternehmensprozesse unterstützen ... 507 8.1 ... Standard, Low-Code-Lösung oder Individuallösung? ... 508 8.2 ... Unternehmensweite Prozesse mit Dynamics 365 ... 510 8.3 ... Quick Wins mit der Power Platform erzielen ... 547 8.4 ... Mit SharePoint Premium und dem AI Builder Informationen extrahieren, verarbeiten oder generieren ... 564 8.5 ... Copilot und generative KI nutzen und so Informationen schneller finden und Prozesse steuern ... 571 9. Verwalten und Sichern von Informationen ... 577 9.1 ... Informationen suchen und untersuchen ... 578 9.2 ... Klassifizierung von Informationen ... 595 9.3 ... Datenschutz nach der DSGVO ... 602 9.4 ... Weitere Möglichkeiten zur Sicherung von Informationen ... 604 TEIL IV. Weiterführende Informationen ... 607 10. Hybride Einsatzmöglichkeiten von Microsoft 365 und SharePoint On-Premises ... 609 10.1 ... SharePoint On-Premises vs. Microsoft 365 ... 609 10.2 ... Eine hybride Umgebung einrichten ... 610 10.3 ... Inhalte in einer hybriden Umgebung suchen ... 612 10.4 ... Businessanwendungen in einer hybriden Umgebung ... 614 10.5 ... Entscheidungshilfe: Welche Inhalte kommen auf welche Plattform? ... 615 11. Einführung und Weiterentwicklung eines modernen Arbeitsplatzes mit Microsoft 365 ... 617 11.1 ... Eine Vision des modernen Arbeitsplatzes entwickeln ... 619 11.2 ... Stakeholder identifizieren und einbinden ... 625 11.3 ... Den Bedarf an einer Cloud-Transition klären ... 628 11.4 ... Themen für den Betriebsrat, das Datenschutz-Team sowie die IT-Abteilung ... 630 11.5 ... Roadmap entwerfen und kontinuierlich aktualisieren ... 632 11.6 ... Governance für Microsoft 365 allgemein sowie einzelne Dienste aufbauen ... 634 11.7 ... Eine Pilotgruppe für neue Funktionen und Preview-Funktionen bestimmen ... 639 11.8 ... Change Management und User Adoption ... 642 12. Kommen Sie gut durch den Dschungel ... 645 Index ... 647
Linux
Was haben alle Supercomputer der Welt, mehr als 75 % der Internet-Server und ein Großteil der Systeme in Microsofts Azure-Cloud gemeinsam? Sie alle nutzen Linux! Das offene Betriebssystem hält die IT-Welt zusammen und ist eine wichtige Grundlage in jedem IT-Beruf oder im Informatikstudium. Wie Linux genau funktioniert und wie Sie sich sicher im Linux-System bewegen, das erfahren Sie in diesem kompakten Grundkurs. Er zeigt Ihnen, wie Sie Linux-Tools richtig nutzen, effizient auf der Shell arbeiten, Rechner via SSH administrieren und sich in einem Linux-Netzwerk zurechtfinden. Aus dem Inhalt: Linux als Workstation: Installation und erste SchritteDer Kernel: So funktioniert LinuxMit der Shell arbeitenWerkzeuge für die KonsoleShell-Programmierung und VimNetzwerke: Grundlagen und ToolsSoftwareentwicklung mit LinuxLinux auf dem Raspberry Pi Vorwort ... 19 1. Einleitung ... 21 1.1 ... Warum Linux? ... 24 1.2 ... Grundbegriffe: Kernel, Distribution, Derivat ... 25 1.3 ... Die Entstehungsgeschichte von Linux ... 28 1.4 ... Zusammenfassung ... 41 1.5 ... Aufgaben ... 42 2. So funktioniert Linux ... 43 2.1 ... Grundlagen ... 44 2.2 ... Aufgaben eines Betriebssystems ... 61 2.3 ... Prozesse, Tasks und Threads ... 66 2.4 ... Speichermanagement ... 85 2.5 ... Eingabe und Ausgabe ... 102 2.6 ... Zusammenfassung ... 111 2.7 ... Aufgaben ... 112 3. Erste Schritte ... 113 3.1 ... Die Unix-Philosophie ... 113 3.2 ... Der erste Kontakt mit dem System ... 120 3.3 ... Bewegen in der Shell ... 133 3.4 ... Arbeiten mit Dateien ... 137 3.5 ... Der Systemstatus ... 140 3.6 ... Hilfe ... 142 3.7 ... Zusammenfassung ... 145 3.8 ... Aufgaben ... 146 4. Grundlagen der Shell ... 147 4.1 ... Einführung und Überblick ... 147 4.2 ... Konsolen ... 155 4.3 ... screen ... 156 4.4 ... Besseres Arbeiten mit Verzeichnissen ... 158 4.5 ... Die elementaren Programme ... 161 4.6 ... Programme für das Dateisystem ... 164 4.7 ... Ein- und Ausgabeumlenkung ... 168 4.8 ... Pipes ... 171 4.9 ... xargs ... 174 4.10 ... Zusammenfassung ... 175 4.11 ... Aufgaben ... 175 5. Prozesse in der Shell ... 177 5.1 ... Sessions und Prozessgruppen ... 177 5.2 ... Vorder- und Hintergrundprozesse ... 179 5.3 ... Das kill-Kommando und Signale ... 186 5.4 ... Prozessadministration ... 190 5.5 ... Zusammenfassung ... 199 5.6 ... Aufgaben ... 199 6. Reguläre Ausdrücke ... 201 6.1 ... Grundlagen und Aufbau regulärer Ausdrücke ... 201 6.2 ... grep ... 203 6.3 ... awk ... 207 6.4 ... sed ... 228 6.5 ... Zusammenfassung ... 238 6.6 ... Aufgaben ... 238 7. Werkzeuge für die Konsole ... 239 7.1 ... touch -- Zeitstempel von Dateien setzen ... 239 7.2 ... cut -- Dateiinhalte abschneiden ... 240 7.3 ... paste -- Dateien zusammenfügen ... 241 7.4 ... tac -- Dateiinhalt umdrehen ... 242 7.5 ... column -- Ausgaben tabellenartig formatieren ... 242 7.6 ... colrm -- Spalten entfernen ... 243 7.7 ... nl -- Zeilennummern für Dateien ... 245 7.8 ... wc -- Zählen von Zeichen, Zeilen und Wörtern ... 245 7.9 ... od -- Dateien zur Zahlenbasis x ausgeben ... 246 7.10 ... split -- Dateien aufspalten ... 247 7.11 ... script -- Terminal-Sessions aufzeichnen ... 248 7.12 ... bc -- der Rechner für die Konsole ... 249 7.13 ... Der Midnight Commander ... 251 7.14 ... Zusammenfassung ... 254 7.15 ... Aufgaben ... 255 8. Eigene Shellskripte entwickeln ... 257 8.1 ... Grundlagen der Shellskript-Programmierung ... 257 8.2 ... Variablen ... 260 8.3 ... Arrays ... 265 8.4 ... Kommandosubstitution und Schreibweisen ... 265 8.5 ... Argumentübergabe ... 267 8.6 ... Funktionen ... 268 8.7 ... Bedingte Anweisungen ... 273 8.8 ... Schleifen ... 278 8.9 ... Menüs bilden mit select ... 282 8.10 ... Temporäre Dateien ... 284 8.11 ... Syslog-Meldungen via Shell ... 286 8.12 ... Pausen in Shellskripte einbauen ... 286 8.13 ... Startskripte ... 287 8.14 ... Das Auge isst mit: der Schreibstil ... 288 8.15 ... Ein paar Tipps zum Schluss ... 289 8.16 ... Weitere Fähigkeiten der Shell ... 290 8.17 ... Zusammenfassung ... 291 8.18 ... Aufgaben ... 291 9. Der vi(m)-Editor ... 293 9.1 ... vi, vim, gvim und neovim ... 294 9.2 ... Erste Schritte ... 295 9.3 ... Kommando- und Eingabemodus ... 296 9.4 ... Dateien speichern ... 296 9.5 ... Arbeiten mit dem Eingabemodus ... 297 9.6 ... Navigation ... 298 9.7 ... Löschen von Textstellen ... 299 9.8 ... Textbereiche ersetzen ... 300 9.9 ... Kopieren von Textbereichen ... 301 9.10 ... Shiften ... 301 9.11 ... Die Suchfunktion ... 301 9.12 ... Konfiguration ... 302 9.13 ... Distributionen für Vim ... 303 9.14 ... Zusammenfassung ... 304 9.15 ... Aufgaben ... 304 10. Grundlegende Administration ... 305 10.1 ... Benutzerverwaltung ... 305 10.2 ... Installation neuer Software ... 311 10.3 ... Backups erstellen ... 327 10.4 ... Logdateien und dmesg ... 334 10.5 ... Weitere nützliche Programme ... 339 10.6 ... Grundlegende Systemdienste ... 344 10.7 ... Manpages ... 347 10.8 ... Dateien finden mit find ... 349 10.9 ... Zusammenfassung ... 354 10.10 ... Aufgaben ... 354 11. Netzwerke unter Linux ... 355 11.1 ... Etwas Theorie ... 355 11.2 ... Konfiguration einer Netzwerkschnittstelle ... 361 11.3 ... Routing ... 369 11.4 ... Netzwerke benutzerfreundlich -- DNS ... 372 11.5 ... Firewalls unter Linux ... 378 11.6 ... Secure Shell ... 383 11.7 ... Das World Wide Web ... 390 11.8 ... Windows-Netzwerkfreigaben ... 397 11.9 ... Weitere nützliche Netzwerktools ... 404 11.10 ... Zusammenfassung ... 410 11.11 ... Aufgaben ... 411 12. Softwareentwicklung ... 413 12.1 ... Interpreter und Compiler ... 413 12.2 ... Softwarebibliotheken (Shared Libraries) ... 421 12.3 ... Make ... 422 12.4 ... Die GNU-Autotools ... 430 12.5 ... Unix-Software veröffentlichen ... 434 12.6 ... Eigene Manpages erstellen ... 436 12.7 ... Versionsmanagement mit Git ... 440 12.8 ... Docker-Container erstellen ... 444 12.9 ... Zusammenfassung ... 451 12.10 ... Aufgaben ... 452 A. Die Installation planen und durchführen ... 455 A.1 ... Hardwareunterstützung ... 456 A.2 ... Festplatten und Partitionen ... 459 A.3 ... Die Installation durchführen ... 465 A.4 ... Eine typische Linux-Installation durchführen ... 469 A.5 ... Zusammenfassung ... 472 Index ... 473
Branding mit LinkedIn
Wenn es um Business-Kontakte geht, ist LinkedIn sicherlich DAS soziale Netzwerk. Egal ob Du Dich um B2C- oder B2B-Marketing kümmerst, der erfahrene Experte Tomas Herzberger hat immer den passenden Tipp, wie Du Dich, Deine Marke oder Dein Unternehmen bei LinkedIn sichtbarer machst. Du lernst, wie Du Dein Profil aufbaust und optimierst und erhältst praktische Anleitungen, wie Du dort relevante Inhalte und Content schaffst. So kannst du LinkedIn in die eigene Online-Marketing-Strategie einbauen und stärkst Deine Marke, Deine Leads und Dein Netzwerk. Inkl. vieler Tooltipps und praktischen Tutorials. Neu in dieser Auflage: Social Recruiting und der Einsatz von künstlicher Intelligenz für Deine Posts. Aus dem Inhalt: LinkedIn für den MarkenaufbauGrundlagen Social Media Marketing mit LinkedInContent Creation und Content MarketingFormate und Beiträge, die überzeugenStorytelling nutzenPersönliches Netzwerk erweiternMehr Reichweite durch (Corporate) InfluencerAufbau eines UnternehmensprofilsSocial Selling & Social RecruitingNoch mehr Power: Tools fürs NetworkingGruppen richtig nutzenWerben auf LinkedIn Geleitwort von Britta Behrens ... 15 Einleitung ... 17 1. Was kann LinkedIn leisten? ... 19 1.1 ... Aktuelle Nutzungsdaten von LinkedIn ... 19 1.2 ... Chancen und Möglichkeiten auf LinkedIn ... 23 1.3 ... Die verschiedenen Profilvarianten ... 29 1.4 ... Zusammenfassung ... 32 2. Markenbildung ... 35 2.1 ... Was ist eine Marke eigentlich? ... 36 2.2 ... Warum sind Marken wichtig? ... 37 2.3 ... Kannst du eine Marke allein auf LinkedIn aufbauen? ... 40 2.4 ... Wie viel ist eine Marke wert? ... 43 2.5 ... Wie funktioniert Branding? ... 48 2.6 ... Was macht eine gute Marke aus? ... 53 2.7 ... Zwischen Plan und Realität: Brand-Concept vs. Brand-Image ... 55 2.8 ... Erst durch die Mitarbeiter*innen wird eine Marke lebendig ... 65 2.9 ... Zusammenfassung ... 68 3. Social Media im Unternehmen ... 71 3.1 ... Die zentralen Unternehmenskanäle ... 73 3.2 ... Die individuellen Kanäle der Mitarbeitenden ... 77 4. Die eigene Positionierung: Deine Personal Brand ... 79 4.1 ... Deine Ziele ... 79 4.2 ... Deine Zielgruppen ... 82 4.3 ... Deine Superkräfte ... 85 4.4 ... Deine Themen und Botschaften ... 87 4.5 ... Dein Personal Branding Pitch ... 93 4.6 ... Zusammenfassung ... 100 5. So verbesserst du dein Profil und schärfst deine Marke ... 103 5.1 ... Grundlagen und Einstellungen ... 104 5.2 ... Kontoeinstellungen ... 108 5.3 ... Der erste Eindruck zählt: Das richtige Profilbild wählen ... 116 5.4 ... Geheimtipp: Der Profil-Slogan ... 120 5.5 ... Dein persönliches Plakat: Der Profil-Header ... 122 5.6 ... Deine Kontaktinformationen ... 126 5.7 ... Zeige Profil in deiner Info ... 128 5.8 ... Was steht bei dir im Fokus? ... 134 5.9 ... Deine Berufserfahrung ... 135 5.10 ... You never walk alone: Empfehlungen, Kenntnisse und Fähigkeiten ... 138 5.11 ... Für Freelancer & Solopreneure: Die Service-Seite ... 139 5.12 ... Unauffällig, aber nicht unwichtig: Profil-Details ... 140 5.13 ... Frequently Asked Questions ... 143 5.14 ... Zusammenfassung ... 145 6. Adieu Schreibblockade: Deine Inhalte ... 147 6.1 ... Wie du die richtigen Themen für deine Beiträge findest ... 148 6.2 ... Wie du deinen Ideenspeicher erstellst ... 163 6.3 ... Wie du mentale Schreibblockaden überwindest ... 168 6.4 ... Prozesse machen Profis: der LinkedIn-Workflow ... 169 6.5 ... Tools, Tipps und Tricks für besseres Social-Marketing ... 173 6.6 ... Zusammenfassung ... 176 7. Formate für deine Beiträge ... 179 7.1 ... Die Formate auf LinkedIn ... 179 7.2 ... So gestaltest du Texte, die auch gelesen werden ... 180 7.3 ... Für die Thought Leader: Artikel und Newsletter auf LinkedIn ... 187 7.4 ... Wie du Hashtags richtig nutzt ... 192 7.5 ... Bitte nur dosiert anwenden: Leute taggen ... 194 7.6 ... Der Eyecatcher für deinen Beitrag: Bilder ... 195 7.7 ... Einfach mal eine Frage stellen: Umfragen ... 200 7.8 ... Der Geheimtipp: PDF-Slider aka »Dokument« ... 201 7.9 ... Lohnen sich Videos bei LinkedIn? ... 203 7.10 ... Zusammenfassung ... 206 8. Strukturen für deine Beiträge ... 207 8.1 ... Wie du die Aufmerksamkeit deiner Leserschaft gewinnst ... 207 8.2 ... Listicles ... 209 8.3 ... Tutorials ... 210 8.4 ... Situation -- Konflikt -- Lösung ... 211 8.5 ... Storytelling ... 212 8.6 ... Warum erfolgreiche Marken (fast immer) gute Geschichten erzählen ... 212 8.7 ... Die Anatomie eines Storytelling-Beitrags ... 218 8.8 ... »Storytells« erwecken deine Beiträge zum Leben ... 220 8.9 ... Wie du mit Engagement-Trigger mehr Interaktion erzielst ... 221 8.10 ... Zusammenfassung ... 231 9. Networking ... 233 9.1 ... Die wichtigsten drei Netzwerke in deinem Leben ... 233 9.2 ... Wie du dein Netzwerk aufbaust ... 234 9.3 ... Die richtigen Menschen finden: Wie funktioniert die Suche? ... 235 9.4 ... Wie deine Kontaktanfragen bestätigt werden ... 242 9.5 ... Die Macht der Kommentare ... 246 9.6 ... Networking auf echten Business-Partys ... 248 9.7 ... Idioten gibt es überall: Wie du mit Trollen umgehst ... 249 9.8 ... Hatespeech auf Social Media ... 255 9.9 ... Zusammenfassung ... 257 10. Influencerinnen und Influencer ... 259 10.1 ... Wie man andere Menschen beeinflusst ... 259 10.2 ... Welche Rolle spielen Influencer*innen auf LinkedIn? ... 266 10.3 ... Zusammenfassung ... 274 11. Corporate Influencer: Die Botschafter*innen deiner Marke ... 275 11.1 ... Was sind Corporate Influencer? ... 275 11.2 ... Voraussetzungen für erfolgreiches Corporate-Influencer-Programm ... 279 11.3 ... Umsetzung ... 282 11.4 ... Einwände & FAQ ... 284 11.5 ... Checkliste: Corporate Influencer ... 288 11.6 ... Zusammenfassung ... 288 12. Unternehmensprofile ... 291 12.1 ... Für wen lohnt sich ein Unternehmensprofil? ... 291 12.2 ... Aus welchen Bestandteilen besteht ein Unternehmensprofil? ... 295 12.3 ... Verwaltung des Unternehmensprofils ... 301 12.4 ... Wie man mehr Follower*innen generiert ... 302 12.5 ... Die Rolle des Unternehmensprofils für Marketing, Vertrieb und HR ... 306 12.6 ... Checkliste: Unternehmensprofil ... 315 12.7 ... Zusammenfassung ... 315 13. Social Selling ... 317 13.1 ... Warum ist Social Selling wichtig? ... 317 13.2 ... Was ist Social Selling? ... 320 13.3 ... Wie funktioniert Social Selling? ... 321 13.4 ... Was sind die Voraussetzungen für Social Selling? ... 329 13.5 ... Der Social Selling Index: Was ist das und wie kann es mir helfen? ... 334 13.6 ... Social Selling implementieren ... 338 13.7 ... Social Selling Hacks ... 340 13.8 ... Zusammenfassung ... 342 14. Die 3 Säulen des Social Recruiting ... 343 14.1 ... Social-Media-Werbung ... 344 14.2 ... Active Sourcing ... 345 14.3 ... Die Kraft der Corporate Influencer: Mitarbeitende als Multiplikator*innen für dein Recruiting ... 349 14.4 ... Zusammenfassung ... 350 15. Werben auf LinkedIn ... 353 15.1 ... Die Grundlagen ... 353 15.2 ... Voraussetzungen ... 355 15.3 ... Rollen im Kampagnenmanager ... 355 15.4 ... Kampagnen auf LinkedIn schalten: Funktionen und Aufbau ... 356 15.5 ... Achtung, teuer! Nutze die richtige Kampagnenstrategie ... 358 15.6 ... Targeting: So findest du die richtigen Menschen ... 363 15.7 ... Welche Anzeigenformate lohnen sich -- und welche nicht? ... 367 15.8 ... Nach dem Klick ist vor dem Lead: Baue deinen Funnel auf! ... 383 15.9 ... Zusammenfassung ... 387 16. Wie man LinkedIn in den Arbeitsalltag integriert ... 389 16.1 ... Die magischen 5 Minuten: tägliches Networking ... 391 16.2 ... Die magischen 60 Minuten: deine Beiträge ... 392 16.3 ... Zusammenfassung ... 397 17. Tools ... 399 17.1 ... Tools für die Erstellung deiner Beiträge ... 399 17.2 ... Verkaufen wie ein Profi mit dem Sales Navigator ... 407 17.3 ... LinkedIn Learning: Die Lernplattform für Mitarbeiter*innen ... 410 17.4 ... Für Personaler*innen: Talent Solutions ... 412 17.5 ... Zeit und Nerven sparen mit diesen kleinen Helferlein ... 413 17.6 ... Zusammenfassung ... 415 Index ... 417
Grundkurs Compilerbau
Compiler anschaulich und gründlich erklärt.Wer programmiert, nutzt Compiler! Der Compilerbau ist eine der ältesten Disziplinen der Informatik, und ohne Compiler gäbe es gar keine Programmiersprachen, Frameworks oder Anwendungen. In diesem Grundkurs aus der Reihe »Informatik verstehen« lernen Sie, wie Compiler funktionieren, und machen sich Schritt für Schritt mit dem Fundament der Programmiersprachen vertraut.Prof. Uwe Meyer bereitet Ihnen die Grundlagen und die Funktionsweise des Compilerbaus modern und zeitgemäß auf. Er führt Sie von den Begriffsdefinitionen, Paradigmen und Konzepten der Programmiersprachen bis hin zur Generierung von Assemblercode und seiner Optimierung. Übungen und Codebeispiele helfen Ihnen dabei, das Gelernte schnell in die Praxis umzusetzen und Ihr Wissen zu vertiefen.Aus dem Inhalt:Sprache und CompilerKonzepte und Paradigmen von ProgrammiersprachenLexikalische AnalyseSyntaxanalyseSemantische Analyse VariablenallokationCode generierenCode optimierenAusblick und ForschungsfragenLeseprobe (PDF-Link)
SAP Gateway und OData
Sie wollen externe Programme an Ihre SAP-Systeme anbinden? Dieses Buch zeigt Ihnen, wie Sie SAP Gateway einsetzen, um mobile Apps, SAP-Fiori-Apps, Social-Media-Auftritte oder HTML5-Anwendungen mit SAP-Systemen zu verknüpfen. Sie lernen, Gateway-Services mit dem OData-Protokoll zu entwickeln und an das Backend anzubinden. Zahlreiche Programmierbeispiele verdeutlichen, wie die Services in den verschiedenen Anwendungstypen konsumiert werden. In dieser vierten Auflage finden Sie zudem aktuelle Informationen zum ABAP RESTful Application Programming Model und zur Anbindung neuer Lösungen wie SAP Build Apps. Aus dem Inhalt: OData und RESTInstallation und KonfigurationArchitektur und SchnittstellenintegrationEntwicklungswerkzeugeServiceerstellung und -registrierungABAP RESTful Application Programming ModelSAPUI5 und SAP FioriSAP Business Application StudioMobile AnwendungsentwicklungSocial-Media-AnwendungsentwicklungAnbindung von Microsoft-AnwendungenServiceerweiterungen für SAP S/4HANAAdministration und Sicherheit Vorwort ... 19 Einleitung ... 21 Danksagung ... 25 TEIL I. Einstieg ... 29 1. Einführung in SAP Gateway ... 31 1.1 ... Moderne Geschäftsanwendungen ... 32 1.2 ... SAP Gateway für moderne Geschäftsanwendungen ... 44 1.3 ... SAP Gateway in SAP S/4HANA ... 49 1.4 ... Installation und Deployment ... 51 1.5 ... SAP Gateway im Kontext anderer relevanter SAP-Produkte ... 57 1.6 ... Zusammenfassung ... 63 2. Einführung in OData ... 65 2.1 ... OData und REST ... 65 2.2 ... Struktur eines OData-Service ... 74 2.3 ... OData-Operationen ... 83 2.4 ... OData-Abfrageoptionen ... 87 2.5 ... OData in SAP-Lösungen ... 105 2.6 ... OData-Funktionen von SAP Gateway ... 114 2.7 ... Was ist anders in OData 4.0? ... 118 2.8 ... Zusammenfassung ... 122 3. Architektur und Integration ... 123 3.1 ... Gateway-Prinzipien ... 124 3.2 ... SAP-Gateway-Architektur ... 125 3.3 ... Integration mit anderen SAP-Technologien ... 137 3.4 ... ABAP-Programmiermodell für SAP Fiori ... 141 3.5 ... ABAP RESTful Application Programming Model ... 150 3.6 ... Zusammenfassung ... 159 4. Deployment-Optionen, Installation und Konfiguration ... 161 4.1 ... Einführung in das Deployment von SAP Gateway ... 161 4.2 ... Vorbereitung für Installation und Konfiguration ... 174 4.3 ... Schnellstartanleitung ... 176 4.4 ... Installation und Konfiguration im Detail ... 184 4.5 ... Zusammenfassung ... 197 TEIL II. Serviceerstellung ... 199 5. Einführung in die Erstellung von OData-Services mit SAP Gateway ... 201 5.1 ... Serviceerstellung -- Möglichkeiten ... 202 5.2 ... Prozess der Serviceerstellung ... 206 5.3 ... SAP Gateway -- Entwicklungswerkzeuge ... 210 5.4 ... Serviceerstellung -- Schritt für Schritt ... 221 5.5 ... OData-Channel ... 245 5.6 ... Zusammenfassung ... 251 6. Serviceentwicklung ... 253 6.1 ... Definition des Datenmodells ... 254 6.2 ... Serviceregistrierung im SAP-Backend-System ... 284 6.3 ... Service-Stub-Erzeugung ... 290 6.4 ... Serviceverwaltung ... 292 6.5 ... Iterative Serviceimplementierung und Modellerweiterung ... 297 6.6 ... Zusammenfassung ... 374 7. Servicegenerierung ... 377 7.1 ... Generierung auf Basis einer RFC-/BOR-Schnittstelle ... 380 7.2 ... Generierung über Suchhilfen ... 417 7.3 ... Generierung über Redefinition ... 419 7.4 ... Generierung auf Basis einer analytischen Query ... 428 7.5 ... Zusammenfassung ... 440 8. ABAP-Programmiermodell für SAP Fiori ... 441 8.1 ... Entwicklung von CDS Views ... 443 8.2 ... Modellierte Datenquellen ... 450 8.3 ... Referenzierte Datenquellen ... 456 8.4 ... OData-Services annotieren ... 461 8.5 ... ABAP-Programmiermodell für SAP Fiori mit klassischen Schnittstellen ... 465 8.6 ... ABAP-Programmiermodell für SAP Fiori mit BOPF ... 475 8.7 ... Zusammenfassung ... 489 9. ABAP RESTful Application Programming Model ... 491 9.1 ... Datenmodellierung ... 494 9.2 ... Business-Service-Provisionierung ... 506 9.3 ... Servicekonsumierung ... 519 9.4 ... Transaktionales Verhalten ... 523 9.5 ... Eine App mithilfe der ADT generieren ... 544 9.6 ... Entity Manipulation Language ... 549 9.7 ... Business-Objekt-Merkmale ... 554 9.8 ... Zusammenfassung ... 559 TEIL III. Anwendungsentwicklung ... 561 10. SAPUI5-Applikationsentwicklung ... 563 10.1 ... Entwicklung von Webapplikationen ... 564 10.2 ... Einführung in SAP Fiori und SAPUI5 ... 565 10.3 ... Erstellung einer SAPUI5-Anwendung ... 571 10.4 ... Zusammenfassung ... 574 11. SAP Business Application Studio ... 575 11.1 ... SAP Business Application Studio einrichten ... 576 11.2 ... Verbindung mit SAP Gateway einrichten ... 580 11.3 ... SAP Business Application Studio Dev Space erstellen ... 583 11.4 ... OData-Beispielservices ... 587 11.5 ... SAPUI5-Anwendungsentwicklung ... 589 11.6 ... Zusammenfassung ... 604 12. Erweiterbarkeit ... 605 12.1 ... Redefinition und Erweiterung von SAP Gateway OData-Services ... 606 12.2 ... Erweitern von OData-Services in SAP S/4HANA und SAP S/4HANA Cloud Public und Private Edition ... 637 12.3 ... Erweitern von SAP-Fiori-Apps mit SAPUI5-Flexibilität ... 660 12.4 ... Zusammenfassung ... 666 13. Entwicklung mobiler Apps ... 669 13.1 ... Übersicht über Entwicklungsansätze ... 671 13.2 ... SAP Mobile Development Kit (SAP MDK) ... 672 13.3 ... Native mobile Applikationen ... 690 13.4 ... Zusammenfassung ... 707 14. Social-Media-Applikationsentwicklung ... 709 14.1 ... PHP ... 710 14.2 ... Facebook/Meta ... 715 14.3 ... X ... 723 14.4 ... Sina Weibo ... 728 14.5 ... Zusammenfassung ... 738 15. Entwicklung von Unternehmensanwendungen ... 739 15.1 ... Microsoft Excel ... 740 15.2 ... Microsoft SharePoint/Office 365 ... 749 15.3 ... Microsoft Visual C# Windows Desktop ... 757 15.4 ... Microsoft Active Server Pages .NET ... 762 15.5 ... Zusammenfassung ... 762 16. Lifecycle Management: Qualitätssicherung, Service-Deployment und Operations ... 765 16.1 ... Testen ... 766 16.2 ... Service-Deployment ... 775 16.3 ... Operations ... 786 16.4 ... DevOps und Entwicklung mit SAP Gateway ... 795 16.5 ... Zusammenfassung ... 797 17. Sicherheit ... 799 17.1 ... Sicherheit von Netzwerk und Kommunikation ... 799 17.2 ... Benutzerverwaltung und Berechtigungen ... 810 17.3 ... Single Sign-on und Authentifizierungsmechanismen ... 812 17.4 ... Empfohlene Authentifizierungsmechanismen ... 822 17.5 ... Zusammenfassung ... 840 Anhang ... 841 A ... Weiterführende Konzepte ... 841 Die Autoren ... 865 Index ... 869
Google Ads
Gut gewählte Keywords garantieren dabei eine hohe Qualität der Werbeanzeigen. Unser Autor zeigt Ihnen alles, was Sie für die Planung einer effektiven Ads-Kampagne wissen müssen. Dabei werden Ihnen wichtige Prinzipien bereits zu Beginn vermittelt: Richtige Kontostruktur, optimale Gebotsstrategie oder die richtige Netzwerkwahl. Grafiken und Screenshots helfen Ihnen, sich auch im Live-AdWords-Konto zurechtzufinden. Da Google Ads mittlerweile im komplexen Zusammenspiel mit vielen weiteren Google-Produkten verwendet wird, berücksichtigt das Buch auch Performance Measure Tools (Analytics und Website Optimizer) und Google AdWords Express für den regionalen Markt. Zwei Schwerpunkte stellen Display-Marketing (Bannerwerbung) und Mobile-Marketing dar. Die aktuelle Auflage beinhaltet alle wichtigen Neuerungen vom Design bis hin zu Performance Max-Kampagnen und zeigt Ihnen die neuen Möglichkeiten durch den Einsatz von KI. Aus dem Inhalt: Suchmaschinen-Marketing (SEM)KeywordsNavigation im Ads-KontoDisplay-KampagnenGoogle Ads goes mobileGoogle-Ads-WerbestrategienGoogle-Ads-ToolsConversion-TrackingGoogle AnalyticsGoogle Ads optimierenDas Kundencenter – MCCPerformance Max-KampagnenEinsatz von KI Vorwort ... 23 1. Suchmaschinenmarketing (SEM) und Google ... 29 1.1 ... Warum benötigen wir Suchmaschinen? ... 30 1.2 ... Die Grundidee des Suchmaschinenmarketings ... 52 1.3 ... Die Google-Revolution ... 64 1.4 ... Die Grenzen des Suchmaschinenmarketings ... 78 1.5 ... Fazit ... 78 1.6 ... Checkliste ... 78 2. Google Ads -- die Vorbereitung ... 81 2.1 ... Vor dem Start -- die Vorbereitung ist wichtig ... 81 2.2 ... Der Google-Login als Basis für das Google-Ads-Konto ... 82 2.3 ... Der schnelle Einstieg in Google Ads ... 86 2.4 ... Hinweise zum Google-Ads-Login ... 93 2.5 ... Google Smart Campaign ist Teil von Google Ads ... 94 2.6 ... Was möchten Sie mit Google Ads erreichen? ... 114 2.7 ... So nutzen Sie Google Ads richtig ... 145 2.8 ... Checkliste zur Vorbereitung einer Google-Ads-Kampagne ... 164 2.9 ... Fazit ... 165 3. Keywords ... 167 3.1 ... Das optimale Keyword-Set ... 169 3.2 ... Die Keyword-Recherche ... 177 3.3 ... Die Keyword-Gruppierung ... 219 3.4 ... Fazit ... 227 3.5 ... Checkliste ... 228 4. Ihre erste Google-Ads-Kampagne ... 229 4.1 ... Bevor Sie beginnen ... 231 4.2 ... Grundlegende Einstellungen ... 235 4.3 ... Anzeigengruppen und Anzeigen ... 262 4.4 ... Budget ... 280 4.5 ... Überprüfung ... 282 4.6 ... Keywords ... 284 4.7 ... Fazit ... 303 4.8 ... Checkliste ... 305 5. Displaynetzwerk-Kampagnen ... 307 5.1 ... Das Google Displaynetzwerk (GDN) ... 307 5.2 ... Sollte man die Suchnetzwerk- und die Displaynetzwerk-Kampagne verbinden? ... 314 5.3 ... So legen Sie eine eigene Displaynetzwerk-Kampagne an ... 315 5.4 ... Spezielle Grundeinstellungen für Displaynetzwerk-Kampagnen festlegen ... 316 5.5 ... Targeting im Google Displaynetzwerk ... 321 5.6 ... Anzeigengruppen auf Zielsegmente ausrichten ... 324 5.7 ... Anzeigengruppen im GDN auf demografische Merkmale ausrichten ... 333 5.8 ... Anzeigengruppen im GDN auf Keywords ausrichten ... 334 5.9 ... Anzeigengruppen im GDN auf Themen ausrichten ... 336 5.10 ... Placements im GDN auswählen ... 337 5.11 ... Die optimierte Ausrichtung durch Google ... 338 5.12 ... Die Targeting-Möglichkeiten in der Kombination ... 339 5.13 ... Anzeigen für das Displaynetzwerk ... 340 5.14 ... Überprüfung der Einstellungen für Ihre Displaynetzwerk-Kampagne an ... 348 5.15 ... Anlage weiterer Anzeigengruppe für die Displaynetzwerk-Kampagne ... 351 5.16 ... Ausschlüsse für Kampagnen und Anzeigengruppen ... 353 5.17 ... Auswertungen zum Displaynetzwerk ... 354 5.18 ... Fazit ... 356 5.19 ... Checkliste ... 356 6. Google-Ads-Shopping-Kampagnen ... 359 6.1 ... Shopping-Anzeigen ... 359 6.2 ... Remarketing -- zeigen Sie Ihrer Zielgruppe die passenden Produkte ... 392 6.3 ... Checkliste ... 396 7. Google-Videokampagnen ... 397 7.1 ... Videos in der Ads-Asset-Bibliothek erstellen ... 398 7.2 ... YouTube-Kanal mit Google Ads verknüpfen ... 400 7.3 ... Videokampagne erstellen ... 402 7.4 ... Checkliste ... 417 8. Retargeting und Remarketing ... 419 8.1 ... Retargeting -- holen Sie sich Ihre Besucher zurück ... 419 8.2 ... Checkliste ... 441 9. Performance Max-Kampagnen ... 443 9.1 ... Besonderheiten der Performance Max-Kampagnen ... 443 9.2 ... Asset-Gruppe -- die Anzeigen der PMax-Kampagne ... 451 9.3 ... Signale für die Asset-Gruppe ... 453 9.4 ... Kampagne veröffentlichen ... 456 9.5 ... Optimierungsmöglichkeiten für PMax-Kampagnen ... 457 9.6 ... Analyse Ihrer PMax-Kampagne ... 460 9.7 ... Checkliste ... 462 10. Spezielle Google-Ads-Werbestrategien ... 465 10.1 ... Lokale Anzeigen bei Google Maps ... 465 10.2 ... Dynamische Suchnetzwerk-Anzeigen -- Google Ads ohne Keywords ... 471 10.3 ... Demand Gen-Kampagnen ... 479 10.4 ... Checkliste ... 494 11. Google Ads in der mobilen Welt ... 495 11.1 ... Mobiles Marketing wird immer wichtiger ... 497 11.2 ... Prozentuale Gebotsanpassungen -- Einführung ... 497 11.3 ... Ausrichtungsmöglichkeiten mit prozentualer Anpassung ... 499 11.4 ... Verschiedene Taktiken ... 507 11.5 ... Statistiken zur mobilen Nutzung ... 531 11.6 ... Checkliste ... 534 12. Navigation im Google-Ads-Konto ... 535 12.1 ... Die Google-Ads-Struktur ... 536 12.2 ... Empfehlungen: Google macht Vorschläge ... 543 12.3 ... Tools und die Verwaltung des Google-Ads-Kontos ... 547 12.4 ... Fazit ... 560 13. Google-Ads-Tools ... 561 13.1 ... Zusätzliche Google-Ads-Tools ... 561 13.2 ... Conversions und Attribution ... 567 13.3 ... Der Google Ads Editor -- ein Offline-Tool ... 573 13.4 ... Leistungsplaner ... 588 13.5 ... Reichweitenplaner ... 593 13.6 ... Google-Ads-Kampagnentests ... 593 13.7 ... Google-Ads-Shortcuts ... 593 13.8 ... Fazit ... 594 13.9 ... Checkliste ... 595 14. Reporting und Conversion-Tracking ... 597 14.1 ... Messen Sie Ihren Erfolg mit Conversion-Tracking ... 598 14.2 ... Conversion-Tracking in Google Ads einrichten ... 598 14.3 ... Weitere wichtige Kennzahlen ... 604 14.4 ... Gruppieren Sie Ihre Berichtsdaten mit Segmenten ... 616 14.5 ... Berichte erstellen ... 619 14.6 ... Keyword-Bericht: der wichtigste Bericht im Google-Ads-Konto ... 630 14.7 ... Fazit ... 636 14.8 ... Checkliste ... 637 15. Google Ads und Analytics (GA 4) ... 639 15.1 ... Webanalyse mit Google Analytics ... 641 15.2 ... Schlüsselereignisse (Conversions) ... 650 15.3 ... Google Ads und Google Analytics verknüpfen ... 654 15.4 ... Wichtige Analytics-Berichte ... 659 15.5 ... Zielgruppen erstellen ... 665 15.6 ... Alternativen zu Google Analytics ... 667 15.7 ... Fazit ... 668 16. Google Ads optimieren ... 669 16.1 ... Erste Schritte nach dem Kampagnenstart ... 670 16.2 ... Gebotsstrategien und Gebote anpassen ... 671 16.3 ... Manuelle Gebotsstrategie für Suchkampagnen ... 672 16.4 ... Gebotsstrategien optimieren ... 676 16.5 ... Der Qualitätsfaktor spart bares Geld ... 677 16.6 ... Optimierung Ihrer Keywords ... 682 16.7 ... Optimierung Ihrer Kampagnenstruktur ... 693 16.8 ... Optimierung Ihrer Kampagneneinstellungen ... 695 16.9 ... Optimierung Ihrer Anzeigen ... 703 16.10 ... Optimierung der Anzeigen mit Platzhaltern ... 708 16.11 ... Titel oder Beschreibungen anpinnen ... 717 16.12 ... Optimierung durch kreative Textanzeigen ... 720 16.13 ... Optimierung Ihrer Ziel-URLs ... 723 16.14 ... Assets -- Anzeigenerweiterungen als Qualitätsmerkmal ... 726 16.15 ... Optimierungen im Google Displaynetzwerk ... 758 16.16 ... Optimierungen für Videokampagnen ... 769 16.17 ... Optimierungen für PMax-Kampagnen ... 771 16.18 ... Testen im Ads-Konto ... 773 16.19 ... Fazit ... 779 16.20 ... Checkliste ... 779 17. Bearbeiten und Analysieren ... 781 17.1 ... Tricks, um Zeit zu sparen ... 781 17.2 ... Nutzen Sie Labels ... 794 17.3 ... Google Ads arbeiten lassen -- automatisierte Regeln ... 797 17.4 ... Kontoanalyse mit Auktionsdaten: Wo steht die Konkurrenz? ... 818 17.5 ... Fazit ... 826 18. Das Google-Ads-Verwaltungskonto ... 827 18.1 ... Aufbau eines Google-Ads-Verwaltungskontos ... 830 18.2 ... Ein neues Kundenkonto im Verwaltungskonto erstellen ... 834 18.3 ... Bestehende Konten oder Verwaltungskonten verknüpfen ... 837 18.4 ... Budgets im Verwaltungskonto ... 840 18.5 ... Benachrichtigungen im Verwaltungskonto ... 842 18.6 ... Automatisieren -- Zeit bei der Kundenverwaltung sparen ... 844 18.7 ... Conversions ... 850 18.8 ... Mit Labels arbeiten ... 852 18.9 ... Berichte im Verwaltungskonto ... 855 18.10 ... Fazit ... 859 19. Die größten Google-Ads-Fehler ... 861 19.1 ... Falsche Keyword-Vorgaben -- Ego-Keywords ... 861 19.2 ... Die Werbeausrichtung ist zu allgemein ... 863 19.3 ... Messen vergessen -- Google Ads im Blindflug ... 866 19.4 ... Das Ziel aus den Augen verloren? ... 868 19.5 ... Falsche Zielvorgaben: Besucher statt Kunden ... 869 19.6 ... Thema verfehlt -- die Wahl der richtigen Landingpage ... 869 19.7 ... Ist Design wichtiger als Usability? ... 870 19.8 ... Fazit ... 871 19.9 ... Checkliste zur Fehlervermeidung in Google Ads ... 872 20. Wichtige Fragen und Antworten rund um Google Ads ... 873 20.1 ... Warum sehe ich meine Anzeigen nicht? ... 873 20.2 ... Warum werden meine Anzeigen nicht angezeigt, obwohl ich genug Budget habe und meine Keywords relevant sind? ... 875 20.3 ... Wieso finde ich Anzeigentexte, die ich nicht erstellt habe? ... 875 20.4 ... Wieso sehe ich Anzeigen mit unbekannten Assets (früher Erweiterungen)? ... 876 20.5 ... Wie lande ich auf den oberen Positionen? ... 878 20.6 ... Soll ich mehrere Keyword-Optionen zum gleichen Keyword einstellen? ... 878 20.7 ... Wieso ist mein Tagesbudget höher als das von mir eingestellte Tagesbudget? ... 879 20.8 ... Wieso kann ich bestimmte Einstellungen, z. B. den Werbezeitplaner oder das CPC-Gebot, nicht mehr ändern? ... 880 20.9 ... Warum verändert sich mein »max. CPC« plötzlich automatisch? ... 880 20.10 ... Impressionen sind geringer bei gleichen bzw. besseren Klicks/Conversions -- warum? ... 881 20.11 ... Was ist der Unterschied zwischen Anzeigenrang und Anzeigenposition? ... 881 20.12 ... Warum sehe ich keine Google-Ads-Daten in Google Analytics? ... 882 20.13 ... Warum sehe ich meine Analytics-Daten nicht in den Google-Ads-Berichten? ... 883 20.14 ... Warum sehe ich unterschiedliche Daten in Google Ads und Analytics? ... 884 20.15 ... Warum sind manchmal die Daten aus den Berichten verschwunden? ... 885 20.16 ... Wie kann ich verhindern, dass meine Anzeigen auf Websites mit fragwürdigem Inhalt angezeigt werden? ... 885 20.17 ... Gibt es bewährte Methoden, um meine Unternehmen in den Google-Maps-Ergebnissen besser sichtbar zu machen? ... 886 20.18 ... Gibt es eine Möglichkeit, die Leistung meiner Google-Shopping-Anzeigen zu verbessern und mehr Käufe zu generieren? ... 886 20.19 ... Wie kann man bestehende Google-Ads-Kampagnen in ein neues Konto übernehmen? ... 887 20.20 ... Wie kann ich mehrere Google-Ads-Konten mit einem Login verwalten? ... 888 20.21 ... Warum werden meine Anzeigen von Google abgelehnt? ... 888 20.22 ... Wo finde ich meine Rechnung? ... 889 20.23 ... Kann ich das Abbuchungsintervall von 500 Euro ändern? ... 890 20.24 ... Wie erhalte ich eine Google-Ads-Zertifizierung? ... 890 20.25 ... Wie werde ich Google-Partner? ... 891 21. Was ist was? -- Buttons, Symbole und mehr im Google-Ads-Konto ... 893 21.1 ... Benachrichtigungen zu Google Ads ... 893 21.2 ... Auf den aktuellen Zeitraum achten ... 894 21.3 ... Filter: Alle -- Aktiviert -- Aktiviert, Pausiert ... 896 21.4 ... Die Suchfunktion im Google-Ads-Konto ... 899 21.5 ... Suche und Tastenkombinationen ... 901 21.6 ... Spalten aktivieren und sortieren ... 903 21.7 ... Wichtige Funktionen und Tools ... 904 21.8 ... Was bewirken Segmente? ... 915 21.9 ... Grafiken -- der schnelle Google-Ads-Überblick ... 917 21.10 ... Zeiträume vergleichen ... 919 21.11 ... Fazit ... 921 22. Optimierungstipps für Google-Ads-Kampagnen ... 923 22.1 ... Buchen Sie doch alle drei Keyword-Optionen ... 923 22.2 ... Spiegeln Sie Ihre Kampagnen ... 925 22.3 ... Eine eigene Suchkampagne -- nur für Smartphones ... 925 22.4 ... Trennen Sie die Kampagnen nach Geschlecht ... 926 22.5 ... Optimieren Sie auf Regionen und Uhrzeiten ... 927 22.6 ... Setzen Sie auf Smart-Bidding-Strategien ... 928 22.7 ... Schließen Sie konsequent aus ... 929 22.8 ... Kombinieren Sie Ausrichtungen im GDN ... 930 22.9 ... Schalten Sie nur für spezielle Placements im GDN ... 932 22.10 ... Schalten Sie Videoanzeigen auf speziellen YouTube-Kanälen ... 932 22.11 ... Nutzen Sie eigene Brand-Awareness-Kampagnen ... 933 22.12 ... Budgetmanagement ... 933 22.13 ... Wettbewerbsanalyse ... 933 22.14 ... Saisonale Kampagnen aufsetzen ... 934 22.15 ... Erstellen und testen Sie verschiedene Zielgruppen ... 934 22.16 ... Kombination von PMax- und Suchkampagnen ... 936 22.17 ... Lokale Werbekampagnen für lokale Unternehmen ... 936 22.18 ... App-Kampagnen nicht vergessen ... 937 22.19 ... Fazit ... 937 23. Die Zukunft von Google Ads -- wie geht es weiter? ... 939 23.1 ... Die mobile (standortungebundene) Nutzung wird weiter zunehmen ... 940 23.2 ... Videos in den Textanzeigen ... 941 23.3 ... Lokale Ergebnisse ... 943 23.4 ... Zusätzliche Assets in Textanzeigen ... 943 23.5 ... Vertrauen in die Werbung -- Bewertungen ... 944 23.6 ... Vergleichsportale in Google Ads ... 945 23.7 ... Dynamische und personalisierte Anzeigen ... 946 23.8 ... Automatisierte Anzeigenerstellung ... 948 23.9 ... Optimierung des Einkaufserlebnisses ... 948 23.10 ... Integration von Augmented Reality (AR) ... 949 23.11 ... Verschmelzung oder Kooperation von Suchmaschinenmarketing mit anderen Werbeformen im Online-Marketing ... 949 23.12 ... Video-Ads ... 950 23.13 ... Sprachsuche ... 951 23.14 ... Smart Bidding und KI ... 951 23.15 ... Fazit ... 951 Index ... 953
Mediengestaltung
Du bist Mediengestalter bzw. Mediengestalterin in der Ausbildung und suchst Hilfe bei der Vorbereitung auf die Zwischen- oder Abschlussprüfung? Dieses Handbuch ist übersichtlich gestaltet, gut zu lesen, auf dem aktuellen Stand und bringt die Themen auf den Punkt, die du beherrschen musst: Angefangen bei Kommunikationstechnologien über Typografie, Layout und Reinzeichnung bis hin zu Druckvorstufe und Druck und Webdesign, EDV-Wissen und Informationstechnik. Das geballte Mediengestalterwissen – so gehst du top vorbereitet in die Prüfung. Aus dem Inhalt: Das Berufsbild Mediengestalter*inEDV-GrundlagenGestaltungsgrundlagen, Layout, Typografie, Farbe, BilderGestaltungsprojekte (Plakat, Flyer, Broschüre, Buchgestaltung), Corporate Design, Logodesign, InfografikDigitale Druckvorstufe, Bildbearbeitung, Druck, Papier, WeiterverarbeitungApp-Design, E-Books, Video, Digitale FotografieSocial Media, Marketing für die MediengestaltungGrundlagen der Programmierung, Objektorientierte ProgrammierungInternet, Webprogrammierung, Programmiersprachen, Server-Technologien, DatenbankenResponsive Webdesign, User Experience, WebgestaltungInformationstechnik, Netzwerke, SicherheitMedienrecht TEIL I Grundwissen Printprodukte ... 29 1. Gestaltungsgrundlagen ... 31 1.1 ... Gestaltgesetze der Wahrnehmung ... 32 1.2 ... Grundelemente der Gestaltung ... 35 1.3 ... Gestaltungsparameter ... 37 2. Typografie ... 43 2.1 ... Grundbegriffe der Typografie ... 43 2.2 ... Wort und Zeile ... 52 2.3 ... Satzarten ... 58 2.4 ... Ziffern und Zahlen ... 60 2.5 ... Geschichte der Schrift ... 62 2.6 ... Schriftklassifikation ... 66 2.7 ... Schriftwahl und Schriftwirkung ... 71 2.8 ... Orthotypografie ... 78 2.9 ... Fonts -- OpenType, TrueType, PostScript, Web ... 80 3. Das Layout ... 83 3.1 ... Seitenformate und Seitenverhältnis ... 83 3.2 ... Satzspiegel ... 87 3.3 ... Gestaltungsraster ... 91 3.4 ... Hilfsmittel für ein gutes Layout ... 94 4. Farbgestaltung ... 99 4.1 ... Grundlagen ... 99 4.2 ... Farbgestaltung ... 105 5. Bildgestaltung ... 113 5.1 ... Die Bildauswahl ... 113 5.2 ... Bildmotive ... 114 5.3 ... Aspekte der Gestaltung von Bildern ... 117 5.4 ... Bilderstellung mit künstlicher Intelligenz ... 125 TEIL II Printprodukte konzipieren und gestalten ... 129 6. Technische Grundlagen für Printprodukte ... 131 6.1 ... Daten für den crossmedialen Einsatz vorbereiten ... 131 6.2 ... Eigenschaften von digitalen Bildern ... 132 6.3 ... Farbmodi ... 139 6.4 ... Farbtiefe bzw. Datentiefe ... 145 6.5 ... Dateiformate -- Ein Überblick ... 146 6.6 ... Welche Dateiformate und Farbräume wo einsetzen? ... 151 6.7 ... Bildgröße, Seitenverhältnis und Auflösung korrekt einstellen ... 157 6.8 ... Metadaten von Bildern ... 160 7. Bearbeiten von Bildern und Grafiken ... 165 7.1 ... Analoge Bilder scannen ... 165 7.2 ... Pixeldaten vektorisieren ... 168 7.3 ... Grundlegende Vorgehensweisen bei der Bildbearbeitung ... 169 7.4 ... Werkzeuge für Bildkorrekturen und Optimierungen ... 171 7.5 ... Künstliche Intelligenz bei der Bildverarbeitung ... 185 7.6 ... Bilderverwaltung und Stapelverarbeitung ... 185 8. Der Ablauf eines Designprojekts ... 187 8.1 ... Der Aufbau eines Designprojekts ... 187 8.2 ... Die Phasen eines Designprojekts ... 188 9. Corporate Identity und Corporate Design ... 201 9.1 ... Grundbegriffe ... 201 9.2 ... Corporate Design ... 203 9.3 ... Das Logo ... 205 9.4 ... Corporate Fonts ... 214 9.5 ... Corporate Colors ... 216 9.6 ... Bildsprache ... 218 9.7 ... Gestaltungsraster im Corporate Design ... 221 9.8 ... Corporate-Design-Manual ... 222 10. Gestaltungsprojekte ... 225 10.1 ... Geschäftsdrucksachen ... 225 10.2 ... Plakate ... 231 10.3 ... Flyer ... 235 10.4 ... Broschüren ... 237 10.5 ... Buchgestaltung ... 244 10.6 ... Infografik ... 249 TEIL III Printprodukte realisieren: Druckvorstufe und Druck ... 257 11. Digitale Druckvorstufe ... 259 11.1 ... Das Colormanagement ... 260 11.2 ... Farbräume für Fortgeschrittene ... 264 11.3 ... Sonderfarben ... 271 11.4 ... Separation: bunt oder unbunt? ... 274 11.5 ... Reinzeichnung ... 277 11.6 ... Der Preflight ... 284 11.7 ... PDF ... 288 12. In der Druckerei ... 295 12.1 ... Druckdaten proofen ... 295 12.2 ... Druckraster ... 298 12.3 ... Ausschießen ... 304 12.4 ... Druckformerstellung ... 308 12.5 ... Prüfen der Drucke in der Druckerei ... 310 13. Der Druck ... 315 13.1 ... Entstehung und Entwicklung des Drucks ... 315 13.2 ... Die verschiedenen Druckverfahren ... 317 14. Papier ... 333 14.1 ... Geschichte des Papiers ... 333 14.2 ... Papierherstellung ... 334 14.3 ... Papiereigenschaften ... 337 14.4 ... Papierberechnung ... 343 14.5 ... Papierveredelungen ... 347 14.6 ... Papierwahl ... 350 14.7 ... Andere Bedruckstoffe ... 351 15. Druckweiterverarbeitung ... 353 15.1 ... Arten der Weiterverarbeitung ... 353 15.2 ... Schneiden ... 354 15.3 ... Falzen ... 356 15.4 ... Nuten und Rillen ... 359 15.5 ... Einstecken und Zusammentragen ... 360 15.6 ... Binden und Heften ... 362 15.7 ... Produktionsprozess eines Buches im Überblick ... 365 15.8 ... Druckveredelung ... 367 16. Nachhaltigkeit im Druck ... 369 16.1 ... Eine nachhaltige Druckerei finden ... 369 16.2 ... Druckfarben und Umweltfreundlichkeit ... 371 16.3 ... Papier und Nachhaltigkeit ... 372 16.4 ... Nachhaltigkeit bei Veredelungen ... 376 TEIL IV Grundwissen Digitale Medienprodukte ... 377 17. EDV-Grundlagen ... 379 17.1 ... Daten ... 379 17.2 ... Datenbanken ... 385 17.3 ... Datenkompression ... 390 17.4 ... Verschlüsselung ... 393 18. Informationstechnik ... 401 18.1 ... Computerhardware ... 401 18.2 ... Betriebssysteme ... 407 18.3 ... Schnittstellen ... 409 18.4 ... Ausgabeeinheiten ... 415 18.5 ... Speichermedien ... 421 19. Netzwerke ... 431 19.1 ... Aufgaben von Netzen: ISO/OSI-Referenzmodell ... 431 19.2 ... Grundlegende Eigenschaften von Netzwerken ... 433 19.3 ... Netzwerkkomponenten ... 436 19.4 ... Netzwerktechnologien ... 437 19.5 ... Mobilfunknetze ... 448 20. Internet ... 451 20.1 ... TCP/IP ... 451 20.2 ... IP-Routing ... 454 20.3 ... URLs ... 460 20.4 ... DNS ... 461 20.5 ... World Wide Web ... 464 20.6 ... E-Mail ... 466 20.7 ... File Transfer Protocol ... 470 20.8 ... Suchhilfen im Internet ... 471 21. Sicherheit von Computern, Daten und Netzwerken ... 475 21.1 ... Malware ... 475 21.2 ... Passwörter ... 479 21.3 ... Spam ... 482 21.4 ... Entwenden von Datensätzen ... 483 22. Grundlagen der Programmierung ... 485 22.1 ... Konzepte der Programmierung ... 485 22.2 ... Objektorientierte Programmierung ... 490 22.3 ... Reguläre Ausdrücke ... 494 23. Webstandards ... 501 23.1 ... Kerntechnologien ... 501 23.2 ... HTML ... 503 23.3 ... CSS ... 512 23.4 ... JavaScript ... 524 23.5 ... Ajax ... 555 23.6 ... Die Fetch-API ... 557 24. Servertechnologien ... 563 24.1 ... XAMPP oder MAMP installieren ... 563 24.2 ... PHP ... 565 24.3 ... Cookies ... 582 24.4 ... Sessions ... 586 24.5 ... Apache-Server-Konfiguration mit .htaccess ... 593 25. Datenbanken und Datenpräsentationen ... 597 25.1 ... MySQL und MariaDB ... 597 25.2 ... Datenbank mit phpMyAdmin verwalten ... 599 25.3 ... Syntax von SQL ... 606 25.4 ... Mit PHP auf eine Datenbank zugreifen ... 613 25.5 ... Datenaustauschformate JSON und XML ... 616 TEIL V Digitale Medienprodukte konzipieren, gestalten und realisieren ... 627 26. Digitale Medienprodukte konzipieren ... 629 26.1 ... Konzeption und Ideengenerierung ... 629 26.2 ... Projektplanung ... 633 26.3 ... Der Designprozess ... 634 26.4 ... Modular gestalten: Designsysteme, Pattern Libraries und Styleguides ... 637 27. User Experience von Websites ... 639 27.1 ... Usability und User Experience ... 639 27.2 ... Accessibility ... 645 27.3 ... Nachhaltigkeit ... 648 27.4 ... Informationsarchitektur ... 649 27.5 ... Navigations- und Interaktionsdesign ... 651 28. Responsive Webdesign ... 663 28.1 ... Grundlagen ... 664 28.2 ... Meta-Viewport-Element ... 665 28.3 ... Media Queries und Breakpoints ... 665 28.4 ... Mobile First und Desktop First ... 667 29. Web-Layout ... 669 29.1 ... CSS Box Model ... 669 29.2 ... Layouttechnologien auf Basis von CSS ... 674 29.3 ... Layout im responsiven Web ... 688 29.4 ... Raster ... 689 30. Gestaltung im Web ... 693 30.1 ... Web-Typografie ... 693 30.2 ... Farben im Web ... 700 30.3 ... Bilder ... 705 30.4 ... Tabellen ... 723 30.5 ... Formulare ... 726 30.6 ... Video und Audio ... 732 30.7 ... Animationen ... 734 31. Die Bereitstellung von Websites ... 739 31.1 ... Webhosting ... 739 31.2 ... Domain-Registrierung ... 743 31.3 ... Content-Management-Systeme ... 744 31.4 ... Security ... 751 32. Entwicklung von Apps ... 755 32.1 ... Einführung in die smarte Welt ... 755 32.2 ... App-Nutzung und -Vermarktung ... 760 32.3 ... Entwicklung von Apps ... 766 32.4 ... User-Interface- und Interaktionsdesign für Apps ... 771 32.5 ... Informationsarchitektur, Navigation und Layout ... 778 32.6 ... User Interfaces auf iOS ... 784 32.7 ... User Interfaces auf Android ... 789 32.8 ... Touch-Bedienung ... 794 32.9 ... Icons für Apps ... 796 32.10 ... Gestaltung von Apps ... 799 32.11 ... Conversational User Interfaces ... 802 32.12 ... Virtual Reality und Augmented Reality ... 804 33. E-Books ... 807 33.1 ... Grundlagen und Nutzungsrecht ... 807 33.2 ... E-Book-Formate ... 809 33.3 ... Erstellen von E-Books im ePUB-Format ... 811 33.4 ... Technologie ... 816 33.5 ... Distribution von E-Books ... 818 34. Grundlagen der Foto- und Videotechnik ... 823 34.1 ... Fernsehtechnik ... 823 34.2 ... Hintergrundwissen: Videosignale ... 826 34.3 ... Video-Codecs und Videoformate ... 829 34.4 ... Streaming Media ... 833 34.5 ... Tonsysteme und Tonformate ... 835 34.6 ... Kameratechnik für Foto und Video ... 836 34.7 ... Grundlegende Einstellungen ... 844 34.8 ... Erstellen von Videos und Fotos ... 850 34.9 ... Videoschnitt ... 860 TEIL VI Marketing, Social Media und Medienrecht ... 863 35. Marketing ... 865 35.1 ... Marketing und Mediengestaltung als Dreamteam ... 865 35.2 ... Die vier Entwicklungsstufen des Marketings ... 866 35.3 ... Der Marketingprozess ... 867 35.4 ... Situationsanalyse ... 869 35.5 ... Marketingziele formulieren ... 871 35.6 ... Zielgruppenforschung ... 874 35.7 ... Marketingmaßnahmen ... 877 35.8 ... Marketinginstrumente -- der Marketingmix ... 881 35.9 ... Überwachung und Bewertung mit den Werbewirksamkeitsmodellen ... 883 36. Einführung in Social Media ... 887 36.1 ... Bedeutung von Social Media ... 888 36.2 ... Hauptplattformen und ihre Zielgruppen ... 890 36.3 ... Die Content-Erstellung ... 892 36.4 ... Storytelling für Social Media ... 897 36.5 ... Monitoring und Analytics ... 900 37. Medienrecht ... 905 37.1 ... Das Urheberrecht als Dreh- und Angelpunkt ... 906 37.2 ... Das Recht am eigenen Bild ... 916 37.3 ... Die zentralen Informationspflichten im World Wide Web ... 919 A Anhang ... 927 A.1 ... DIN-Formate (DIN Norm 476) ... 929 A.2 ... Korrekturzeichen nach DIN 16511 ... 930 A.3 ... Tastaturkürzel ... 930 A.4 ... Papierformate und Papierbezeichnung ... 933 A.5 ... Orthotypografie ... 936 A.6 ... Umrechnungstabellen ... 938 A.7 ... Glossar ... 939 Index ... 949 Die Autoren ... 978
Salesforce Developer I Certification
This book is a comprehensive learning guide tailored for professionals who primarily work as non-coders within the Salesforce ecosystem. By providing clear and practical insights, it serves as a roadmap to inspire individuals, regardless of their coding background, to embark on a systematic journey towards acquiring programming skills while navigating the Salesforce platform.This understanding of programming fundamentals is not only valuable for professional growth but also to cover exam preparation for certification as a Salesforce Developer I. Because it includes materials and practical code examples specifically tailored to the exam preparation. In addition the book equips readers with the practical knowledge and confidence to leverage potential of Salesforce's capabilities.This book covers a range of important topics, including Salesforce platform fundamentals and architecture, automatization tools, Apex as a programming language with code examples like triggers, methods, SOQL, SOSL, testing, Lightning web components, deployment tools, and various other subjects, including declarative programming methods by using Flow. Many of these topics are interconnected with relevant code examples or explanations tailored for the Developer I exam as well.Due to retirement and replacement of Workflow and Process Builder with Flow as a more universally applicable declarative tool in recent releases, it is essential to offer an integrated understanding of this context in relation to Apex programmatic methods. It helps for a better understanding of choosing the right methods and tools in certain use cases. Additionally, it's important to provide code examples and explain the structure to help beginners grasp the new Lightning Web Components (LWC) framework as a separate part from the classic Apex methodology.WHAT YOU WILL LEARN* Valuable insights into Salesforce Apex programming and Lightning Web Components in a straightforward and structured manner.* Detailed explanations alongside numerous code examples tailored for non-coders.* Salesforce platform fundamentals, the structure of Apex and Lightning Components, and declarative programming, alongside an overview of the capabilities provided by native Salesforce and additional tools.WHO THIS BOOK IS FOR:Based on estimates, Salesforce Developer Edition (available for free) has a user base of approximately three million individuals. This diverse group includes not only developers but also a significant number of other users, such as certified Salesforce professionals who do not code. Included are administrators, consultants, marketers, and more. This audience is typically interested in various resources for preparing for the Developer I certification exam.Further, a substantial portion of additional user group comprises individuals who may not currently be assigned to Developer Edition but actively engaged with another Salesforce clouds and seeking additional guidance and information.Chapter 1. Salesforce Fundamentals and Architecture.- Chapter 2. Objects and data management.- Chapter 3. Salesforce Automatization Tools.- Chapter 4. Apex Programming.- Chapter 5. Triggers and Bulk Processing.- Chapter 6. SOQL and SOSL.- Chapter 7. Salesforce Lightning.- Chapter 8. Security vulnerabilities.- Chapter 9. Testing.- Chapter 10. Declarative programming with Flow.- Chapter 11. Debug and Deployment.
Blockchain, IoT, and AI Technologies for Supply Chain Management
Examine the synergistic possibilities of combining blockchain, IoT, and AI technologies in supply chain management. This book will address the difficulties and possibilities of integrating these technologies and offer helpful implementation advice.The current state of supply chain management involves several challenges, including lack of transparency, limited visibility into product movements, inefficient inventory management, and difficulty in tracking and tracing products. Blockchain, IoT, and AI can potentially address some of these challenges and improve supply chain management.To help illustrate this, case studies and actual instances of businesses implementing or experimenting with blockchain, IoT, and AI technology in their supply chains are included in the book. You’ll review helpful advice on implementation and highlight successful deployments, lessons learned, and the impact of these technologies on supply chain visibility, agility, sustainability, and customer experience. This book further elaborates the fundamental concepts of AI and ML algorithms and demonstrates how AI can process enormous volumes of supply chain data to produce actionable insights, improve inventory control, forecast demand, and increase forecasting precision.This collective work will serve as a comprehensive guide for supply chain professionals, researchers, and technology enthusiasts interested in understanding the potential of blockchain, IoT, and AI technologies in revolutionizing supply chain management practices.WHAT YOU WILL LEARN* Discuss the evolving landscape of technology, potential advancements, and how Blockchain, IoT, and AI can shape the future of supply chains* Gain Insight into upcoming developments and prepare for changing dynamics of the industry* Understand intricate details of blockchain, IoT, and AI Technologies in real-life scenariosWHO IS THIS BOOK FORIndustry Professionals working in the domain of supply chain management who would be interested in understanding how these technologies can enhance efficiency, transparency, and optimization in their supply chains.DR. VEENA GROVER is a Professor in Department of Management at Noida Institute of Engineering & Technology, India. Her interests include Micro Finance, Sustainability, Macro Economic Variables, and Innovation Strategy. She has published multiple articles in various journals and presented papers in various conferences. At present, she is guiding four research scholars and serves as an Editor of International Journal of Advanced Trends in Technology, Management & Applied Science.DR. BALAMURUGAN BALUSAMY is currently working as Associate Dean–Student Engagement in Shiv Nadar University, India. He has 15 years of experience in the field of computer science. His areas of interest are Internet of Things, Big data, Networking. He has published more than 100 papers and contributed multiple book chapters.PROF. SEIFEDINE KADRY focuses on Data Science, education using technology, system prognostics, stochastic systems, and applied mathematics. He is an ABET program evaluator for computing and ABET program evaluator for Engineering Tech. He is a Fellow of IET, Fellow of IETE, and Fellow of IACSIT. He is a distinguish speaker of IEEE Computer Society.DR. A. YOVAN FELIX has mentored students in the project areas of Big Data, Deep Learning, and Data Mining. He has published technical papers in national and international journals. He has over 17 years of experience and expertise in data analytics, smart prediction systems, and deep learning algorithms. He also coordinated in organizing several events at both national and international levels.Chapter 1: Supply Chain Management Strategy and Practices: Traditional Vs Advanced.- Chapter 2: Convergence of IoT, Artificial Intelligence and Blockchain Approaches for Applications in Supply Chain Management.- Chapter 3: Value Creation in Blockchain-Driven Supply Chain Financing Opportunities.- Chapter 4: Artificial Intelligence Applications for Demand Forecasting & Optimization.- Chapter 5: AI-Enabled Supply Chain Planning and Execution: A Pathway to Sustainability.- Chapter 6: Leveraging IOT In Supply Chain Sustainability: A Provenance Perspective.- Chapter 7: AI And Machine Learning in Supply Chain Optimization: Mapping the Territory.- Chapter 8: Blockchain and IoT Integration Based Transparency of Supply Chain Social Sustainability.- Chapter 9: Integration of Blockchain, IoT, And AI In Supply Chain Management: A New Paradigm for Supply Chain Integration and Collaboration.- Chapter 10: Challenges of Supply Chain Management Post COVID-19: Mitigation Strategies and Practical Lessons Learned.- Chapter 11: Supply Chain 4.0: Autonomous Vehicles and Delivery Robots in Supply Chain Management.- Chapter 12: Blockchain for the Future of Sustainable Supply Chain Management in Industry 4.0.- Chapter 13: Managing the Dynamics of New Technologies in The Global Supply Chain.- Chapter 14: Future Trends and Challenges in Supply Chain Technology.- Chapter 15: Real-World Applications of Generative AI for Data Augmentation.- Chapter 16: Case Studies and Best Practices in Supply Chain Management.
Practical Cyber Intelligence
OVERVIEW OF THE LATEST TECHNIQUES AND PRACTICES USED IN DIGITAL FORENSICS AND HOW TO APPLY THEM TO THE INVESTIGATIVE PROCESSPractical Cyber Intelligence provides a thorough and practical introduction to the different tactics, techniques, and procedures that exist in the field of cyber investigation and cyber forensics to collect, preserve, and analyze digital evidence, enabling readers to understand the digital landscape and analyze legacy devices, current models, and models that may be created in the future. Readers will learn how to determine what evidence exists and how to find it on a device, as well as what story it tells about the activities on the device. Over 100 images and tables are included to aid in reader comprehension, and case studies are included at the end of the book to elucidate core concepts throughout the text. To get the most value from this book, readers should be familiar with how a computer operates (e.g., CPU, RAM, and disk), be comfortable interacting with both Windows and Linux operating systems as well as Bash and PowerShell commands and have a basic understanding of Python and how to execute Python scripts. Practical Cyber Intelligence includes detailed information on:* OSINT, the method of using a device’s information to find clues and link a digital avatar to a person, with information on search engines, profiling, and infrastructure mapping* Window forensics, covering the Windows registry, shell items, the event log and much more * Mobile forensics, understanding the difference between Android and iOS and where key evidence can be found on the device Focusing on methodology that is accessible to everyone without any special tools, Practical Cyber Intelligence is an essential introduction to the topic for all professionals looking to enter or advance in the field of cyber investigation, including cyber security practitioners and analysts and law enforcement agents who handle digital evidence. ADAM TILMAR JAKOBSEN works for the Danish National Police Agency’s special crime unit hunting down cyber criminals. Throughout his career he has worked on international cases with Europol and the FBI. Adam’s journey into cybersecurity and intelligence began in the Danish Army Intelligence, where he honed his skills in SIGINT, OSINT, HUMINT, and all-source intelligence. In this role, he executed a wide range of defense, intelligence, and attack missions. Transitioning to Bluewater Shipping, Adam initially served as a Solution Architect before pivoting towards information security, where he oversaw critical security operations. About the Author xviiiPreface xixAcknowledgments xxIntroduction xxi1 INTELLIGENCE ANALYSIS 11.1 Intelligence Life Cycle 11.2 Cyber Threat Intelligence Frameworks 101.3 Summary 132 DIGITAL FORENSICS 152.1 Device Collection 162.2 Preservation 172.3 Acquisition 182.4 Processing 192.5 Analysis 202.6 Documentation and Reporting 212.7 Summary 223 DISK FORENSICS 233.1 Acquisition 233.2 Preparation 253.3 Analysis 253.4 File and Data Carving 313.5 Summary 324 MEMORY FORENSICS 334.1 Acquisition 344.2 Analysis 354.3 Summary 385 SQLITE FORENSICS 395.1 Analyzing 405.2 Summary 436 WINDOWS FORENSICS 456.1 New Technology File System (NTFS) 456.2 Acquisition 516.3 Analysis 526.4 Evidence Location 606.5 Summary 937 MACOS FORENSICS 957.1 File System 957.2 Security 977.3 Acquisition 987.4 Analysis 1007.5 Evidence Location 1007.6 Summary 1048 LINUX FORENSICS 1058.1 File System 1058.2 Security 1078.3 Acquisition 1088.4 Analysis 1098.5 Evidence Location 1098.6 Summary 1159 IOS 1179.1 File System 1179.2 Security 1189.3 Applications 1199.4 Acquisition 1209.5 iCloud 1229.6 Analysis 1229.7 Evidence of Location 1249.8 Summary 13410 ANDROID 13710.1 File Systems 13710.2 Security 13710.3 Application 13810.4 Acquisition 13810.5 Analysis 14510.6 Evidence of Location 14611 NETWORK FORENSICS 15311.1 Acquisition 15311.2 Analysis 15811.3 Summary 16512 MALWARE ANALYSIS 16712.1 Acquiring Malware Samples 16812.2 Handling Malware Samples 16912.3 Analysis 17012.4 Summary 17413 OSINT 17713.1 Methodology 17813.2 Documentation 17913.3 Securing Yourself (OPSEC) 18013.4 Search Engines 18213.5 Profiling 18413.6 Hunt for Data 18913.7 Infrastructure Mapping 19413.8 Automation of OSINT Tasks 20813.9 Summary 20914 CASE STUDIES 21114.1 Case of “The Missing Author” 21114.2 The Insider Threat 21215 ENDING 21315.1 What’s the Next Step? 213Index 215
Modern Workplace mit Microsoft 365 (3. Auflage)
Modern Workplace mit Microsoft 365. Konzepte, Werkzeuge, Lösungen. In 3., aktualisierte Auflage 2024Modern Workplace leicht gemacht: Ob es um Online-Konferenzen geht, um Dokumentenmanagement mit Teams, Homeoffice oder den Übergang von On-Premise-Lösungen in die Cloud – Modern-Workplace-Expertin Nicole Enders führt Sie durch die relevanten Dienste und Features von Microsoft 365 und gibt viele Tipps und Tricks, mit denen der Einsatz in Ihrem Unternehmen gelingt.Modern Workplace1. Zügig einsteigenIdeal für alle, die Veränderungen im Unternehmen zügig bewältigen müssen: Mit dem systematischen Überblick über Themen und Werkzeuge haben Sie schon nach wenigen Kapiteln Ihr Grundlagenwissen beisammen.2. Konzepte verstehenBeim Modern Workplace geht es um mehr als die IT, die sie unterstützt. Verstehen Sie, welche Veränderungen im Teamwork anstehen und worauf es bei den Übergängen ankommt. Und, wie die Zusammenarbeit dauerhaft produktiv bleibt. Nicole Enders lässt Sie in vielen Beispielen und Tipps an ihren Praxiserfahrungen teilhaben.3. Informiert auswählenFür manche Anforderungen bietet Microsoft 365 mehrere Werkzeuge an. Die Gegenüberstellung aller Vor- und Nachteile hilft Ihnen, die beste Wahl zu treffen.4. Individuell anpassenCustomizing und mehr: Vergeben Sie Berechtigungen, passen Sie Layouts an und lernen Sie, z. B. Microsoft Teams um eigene Funktionen zu ergänzen. So entsteht Ihre passgenaue Plattform.Aus dem InhaltÜberblick und EinstiegTeamraum aufsetzen in 5 MinutenOnline-KonferenzenOrtsunabhängiges ArbeitenWie modernes Teamwork gelingtMS Teams, OneDrive, Yammer u. v. m.PowerAppsWord, PowerPoint, Excel und Co.Hybrid-Szenarien zwischen Cloud und On PremiseLeseprobe (PDF-LInk)Über die AutorinNicole Enders ist Microsoft Most Valuable Professional für Microsoft 365 und Managing Consultant für Microsoft-basierte Collaboration-Lösungen bei der CONET Solutions GmbH. Für ihre Kunden entwickelt sie erfolgreiche Collaboration-Arbeitsplätze.
Cloud Security in der Praxis (2. Auflage)
Cloud Security in der Praxis. Leitfaden für sicheres Softwaredesign und Deployment. Übersetzung der 2. US-Auflage.In diesem Praxisbuch erfahren Sie alles Wichtige über bewährte Sicherheitsmethoden für die gängigen Multivendor-Cloud-Umgebungen – unabhängig davon, ob Ihr Unternehmen alte On-Premises-Projekte in die Cloud verlagern oder eine Infrastruktur von Grund auf neu aufbauen möchte.Entwicklerinnen, IT-Architekten und Sicherheitsexpertinnen lernen Cloud-spezifische Techniken zur sicheren Nutzung beliebter Plattformen wie Amazon Web Services, Microsoft Azure und IBM Cloud kennen. Sie erfahren, wie Sie Data Asset Management, Identity and Access Management (IAM), Vulnerability Management, Netzwerksicherheit und Incident Response effektiv in Ihrer Cloud-Umgebung umsetzen.Informieren Sie sich über neueste Herausforderungen und Bedrohungen im Bereich der Cloud-SicherheitManagen Sie Cloud-Anbieter, die Daten speichern und verarbeiten oder administrative Kontrolle bereitstellenLernen Sie, wie Sie grundlegende Prinzipien und Konzepte wie Least Privilege und Defense in Depth in der Cloud anwendenVerstehen Sie die entscheidende Rolle von IAM in der CloudMachen Sie sich mit bewährten Praktiken vertraut, um häufig auftretende Sicherheitszwischenfälle zu erkennen, zu bewältigen und den gewünschten Zustand wiederherzustellenErfahren Sie, wie Sie mit verschiedensten Sicherheitslücken, insbesondere solchen, die in Multi-Cloud- und Hybrid-Cloudarchitekturen auftreten, umgehenÜberwachen Sie PAM (Privileged Access Management) in Cloud-UmgebungenLeseprobe (PDF-Link)Über den Autor:Chris Dotson ist IBM Distinguished Engineer und leitender Sicherheitsarchitekt in der IBM CIO Organisation. Er verfügt über 11 professionelle Zertifizierungen, darunter die Open Group Distinguished IT Architect-Zertifizierung, und über 25 Jahre Erfahrung in der IT-Branche. Chris wurde bereits mehrfach auf der IBM-Homepage als Cloud-Innovator vorgestellt. Zu seinen Schwerpunkten gehören Cloud-Infrastruktur und -Sicherheit, Identitäts- und Zugriffsmanagement, Netzwerkinfrastruktur und -sicherheit und nicht zuletzt schlechte Wortspiele.
Einführung in die moderne Assembler-Programmierung
Einführung in die moderne Assembler-Programmierung. RISC-V spielerisch und fundiert lernen.Wir nutzen dabei den offenen Prozessor-Standard RISC-V, der auch gezielt für Forschung und Lehre entwickelt wurde. Das macht die Sache für alle einfacher, denn der Kern-Befehlssatz, den wir hier vorstellen, umfasst weniger als 50 Instruktionen. Noch besser: Wer RISC-V lernt, lernt fürs Leben, denn der Befehlssatz ist »eingefroren« und ändert sich nicht mehr.Leseprobe (PDF-Link)Über den Autor:Scot W. Stevenson programmiert seit den Tagen von Acht-Bit-Prozessoren, wie dem 6502 in Assembler. Vom Bytegeschiebe konnten ihn weder sein Medizinstudium, ein Graduiertenkolleg Journalismus, mehr als zwei Jahrzehnte als Nachrichtenredakteur noch ein Blog über die USA abbringen. Er behauptet trotzdem, jederzeit damit aufhören zu können.Für alle, die speziell RISC-V-Assembler-Programmierung lernen wollen, gehen wir im Mittelteil den Aufbau des Prozessors durch, wobei der Schwerpunkt auf der Software liegt. Wir stellen die einzelnen Befehle vor, warnen vor Fallstricken und verraten Tricks. Die Schwachstellen des Standards werden beleuchtet und der Einsatz von KI als Hilfsmittel besprochen. Als offener, freier Standard wird RISC-V auch zunehmend für Hobby- und Studentenprojekte eingesetzt, wo der Compiler nur schlecht oder gar nicht an die Hardware angepasst ist, falls es überhaupt einen gibt.Der letzte Teil zeigt, dass dieses Buch auch aus schierer Begeisterung für Assembler heraus entstand. Wer sich diebisch über jedes eingesparte Byte freut, wird es lieben.
Cloud Security in der Praxis
Cloud-typische Sicherheitsthemen verständlich und praxisnah erklärt - Strategien und Lösungsansätze für alle gängigen Cloud-Plattformen, u.a. AWS, Azure und IBM Cloud - Deckt das breite Spektrum der Security-Themen ab - Gezieltes Einarbeiten durch den modularen Aufbau; mithilfe von Übungen können Sie Ihren Wissensstand überprüfen - Experten-Autor: IBM Distinguished Engineer mit zahlreichen Zertifizierungen und 25 Jahren Branchenerfahrung In diesem Praxisbuch erfahren Sie alles Wichtige über bewährte Sicherheitsmethoden für die gängigen Multivendor-Cloud-Umgebungen – unabhängig davon, ob Ihr Unternehmen alte On-Premises-Projekte in die Cloud verlagern oder eine Infrastruktur von Grund auf neu aufbauen möchte. Entwicklerinnen, IT-Architekten und Sicherheitsexpertinnen lernen Cloud-spezifische Techniken zur sicheren Nutzung beliebter Plattformen wie Amazon Web Services, Microsoft Azure und IBM Cloud kennen. Sie erfahren, wie Sie Data Asset Management, Identity and Access Management (IAM), Vulnerability Management, Netzwerksicherheit und Incident Response effektiv in Ihrer Cloud-Umgebung umsetzen. - Informieren Sie sich über neueste Herausforderungen und Bedrohungen im Bereich der Cloud-Sicherheit - Managen Sie Cloud-Anbieter, die Daten speichern und verarbeiten oder administrative Kontrolle bereitstellen - Lernen Sie, wie Sie grundlegende Prinzipien und Konzepte wie Least Privilege und Defense in Depth in der Cloud anwenden - Verstehen Sie die entscheidende Rolle von IAM in der Cloud - Machen Sie sich mit bewährten Praktiken vertraut, um häufig auftretende Sicherheitszwischenfälle zu erkennen, zu bewältigen und den gewünschten Zustand wiederherzustellen - Erfahren Sie, wie Sie mit verschiedensten Sicherheitslücken, insbesondere solchen, die in Multi-Cloud- und Hybrid-Cloudarchitekturen auftreten, umgehen - Überwachen Sie PAM (Privileged Access Management) in Cloud-Umgebungen
Machine Learning - kurz & gut
Der kompakte Schnelleinstieg in Machine Learning und Deep Learning - Die 3. Auflage des Bestsellers wurde ergänzt durch Kapitel zu Large Language Models wie ChatGPT und zu MLOps - Anhand konkreter Datensätze lernst du einen typischen Workflow kennen: vom Datenimport über Datenbereinigung, Datenanalyse bis hin zur Datenvisualisierung - Nicht nur für zukünftige Data Scientists und ML-Profis geeignet, sondern durch seine durchdachte Didaktik auch für Interessierte, die nur am Rande mit ML zu tun haben, wie z.B. Softwareentwickler*innen Machine Learning beeinflusst heute beinahe alle Bereiche der Technik und der Gesellschaft. Dieses Buch bietet Interessierten, die einen technischen Hintergrund haben, die schnellstmögliche Einführung in das umfangreiche Themengebiet des maschinellen Lernens und der statistischen Datenanalyse. Dabei werden folgende Themen behandelt und mit praktischen Beispielen veranschaulicht: - Datenvorbereitung, Feature-Auswahl, Modellvalidierung - Supervised und Unsupervised Learning - Neuronale Netze und Deep Learning - Reinforcement Learning - LLMs – moderne Sprachmodelle - MLOps – Machine Learning für die Praxis Anhand von Beispieldatensätzen lernst du einen typischen Workflow kennen: vom Datenimport über Datenbereinigung, Datenanalyse bis hin zur Datenvisualisierung. Mit den Codebeispielen kannst du in Jupyter Notebooks experimentieren. Sie basieren auf Python und den Bibliotheken Scikit-Learn, Pandas, NumPy, TensorFlow und Keras. Nach der Lektüre dieses Buchs hast du einen Überblick über das gesamte Thema und kannst Ansätze einordnen und bewerten. Das Buch vermittelt dir eine solide Grundlage, um erste eigene Machine-Learning-Modelle zu trainieren und vertiefende Literatur zu verstehen.
Microsoft Power Automate
Von einfachen Routineaufgaben bis zu komplexen Geschäftsprozessen – Automatisierung ohne Programmierkenntnisse - Sich wiederholende Aufgaben ganz einfach automatisieren - Geschäftsprozesse ohne manuelle Eingaben abwickeln - Flows mit Templates erstellen oder komplett neu entwerfen Die effiziente Verarbeitung von Informationen ist für den erfolgreichen Betrieb moderner Unternehmen von entscheidender Bedeutung. Ein besonders hilfreiches Tool hierfür ist Microsoft Power Automate, eine Entwicklungsplattform, die keine Programmierkenntnisse erfordert und Ihnen dabei hilft, sich wiederholende, manuelle und zeitraubende Aufgaben zu automatisieren, um Prozesse zu optimieren und Ihre Arbeit zu erleichtern. Dieses praktische Buch liefert Ihnen einen prägnanten und dennoch umfassenden Überblick über die Möglichkeiten, die Microsoft Power Automate Ihnen bietet. Dabei lernen Sie nicht nur anhand vieler alltagsnaher Beispiele und Übungen die verschiedenen Arten von Flows kennen, Sie werden auch deren Logik verstehen, um selbst einfache bis komplexe Flows sowohl in der Cloud als auch auf dem Desktop zu erstellen. Aus dem Inhalt: - Entwerfen und Erstellen von Flows mit Templates oder von Grund auf - Auswählen von Triggern, Ausdrücken und Konnektoren - Hinzufügen von Aktionen, um Informationen abzurufen und zu verarbeiten - Verwendung von Funktionen zur Umwandlung von Informationen - Steuern der Logik eines Prozesses durch bedingte Aktionen, Schleifen oder parallele Verzweigungen - Implementierung von Fehlerprüfungen zur Vermeidung potenzieller Probleme
Machine Learning Upgrade
A MUCH-NEEDED GUIDE TO IMPLEMENTING NEW TECHNOLOGY IN WORKSPACES From experts in the field comes Machine Learning Upgrade: A Data Scientist's Guide to MLOps, LLMs, and ML Infrastructure, a book that provides data scientists and managers with best practices at the intersection of management, large language models (LLMs), machine learning, and data science. This groundbreaking book will change the way that you view the pipeline of data science. The authors provide an introduction to modern machine learning, showing you how it can be viewed as a holistic, end-to-end system—not just shiny new gadget in an otherwise unchanged operational structure. By adopting a data-centric view of the world, you can begin to see unstructured data and LLMs as the foundation upon which you can build countless applications and business solutions. This book explores a whole world of decision making that hasn't been codified yet, enabling you to forge the future using emerging best practices.* Gain an understanding of the intersection between large language models and unstructured data* Follow the process of building an LLM-powered application while leveraging MLOps techniques such as data versioning and experiment tracking* Discover best practices for training, fine tuning, and evaluating LLMs* Integrate LLM applications within larger systems, monitor their performance, and retrain them on new dataThis book is indispensable for data professionals and business leaders looking to understand LLMs and the entire data science pipeline. KRISTEN KEHRER has been providing innovative and practical statistical modeling solutions since 2010. In 2018, she achieved recognition as a LinkedIn Top Voice in Data Science & Analytics. Kristen is also the founder of Data Moves Me, LLC. CALEB KAISER is a Full Stack Engineer at Comet. Caleb was previously on the Founding Team at Cortex Labs. Caleb also worked at Scribe Media on the Author Platform Team. Introduction ix1 A GENTLE INTRODUCTION TO MODERN MACHINE LEARNING 1Data Science Is Diverging from Business Intelligence 3From CRISP-DM to Modern, Multicomponent ml Systems 4The Emergence of LLMs Has Increased ML’s Power and Complexity 7What You Can Expect from This Book 92 AN END-TO-END APPROACH 11Components of a YouTube Search Agent 13Principles of a Production Machine Learning System 16Observability 19Reproducibility 19Interoperability 20Scalability 21Improvability 22A Note on Tools 233 A DATA-CENTRIC VIEW 25The Emergence of Foundation Models 25The Role of Off-the-Shelf Components 27The Data-Driven Approach 28A Note on Data Ethics 28Building the Dataset 30Working with Vector Databases 34Data Versioning and Management 50Getting Started with Data Versioning 53Knowing “Just Enough” Engineering 574 STANDING UP YOUR LLM 61Selecting Your LLM 61What Type of Inference Do I Need to Perform? 65How Open-Ended Is This Task? 66What Are the Privacy Concerns for This Data? 66How Much Will This Model Cost? 67Experiment Management with LLMs 68LLM Inference 74Basics of Prompt Engineering 74In-Context Learning 77Intermediary Computation 85Augmented Generation 89Agentic Techniques 94Optimizing LLM Inference with Experiment Management 102Fine-Tuning LLMs 111When to Fine-Tune an LLM 112Quantization, QLOrA, and Parameter Efficient Fine-Tuning 113Wrapping Things Up 1215 PUTTING TOGETHER AN APPLICATION 123Prototyping with Gradio 125Creating Graphics with Plotnine 128Adding the Author Selector 137Adding a Logo 138Adding a Tab 139Adding a Title and Subtitle 140Changing the Color of the Buttons 140Click to Download Button 141Putting It All Together 141Deploying Models as APIs 144Implementing an API with FastAPI 146Implementing Uvicorn 148Monitoring an LLM 149Dockerizing Your Service 151Deploying Your Own LLM 154Wrapping Things Up 1596 ROUNDING OUT THE ML LIFE CYCLE 161Deploying a Simple Random Forest Model 161An Introduction to Model Monitoring 167Model Monitoring with Evidently AI 175Building a Model Monitoring System 176Final Thoughts on Monitoring 1877 REVIEW OF BEST PRACTICES 189Step 1: Understand the Problem 189Step 2: Model Selection and Training 190Step 3: Deploy and Maintain 192Step 4: Collaborate and Communicate 196Emerging Trends in LLMs 197Next Steps in Learning 199Appendix: Additional LLM Example 201Index 209