Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen

Computer und IT

Produkte filtern

Produktbild für Android für Smartphone und Tablet – Leichter Einstieg für Senioren (6. Auflage)

Android für Smartphone und Tablet – Leichter Einstieg für Senioren (6. Auflage)

Android für Smartphone und Tablet – Leichter Einstieg für Senioren . In 6.  aktualisierter Auflage (April 2024). Sie haben ein Android-Smartphone oder -Tablet gekauft oder geschenkt bekommen? Oder Sie möchten auf die aktuelle Android-Version updaten? Dann ist dieses Buch die ideale Begleitung für Sie. Die sechste Auflage des beliebten Titels von Erfolgsautor Günter Born macht Sie in leicht verständlichen Schrittanleitungen mit Ihrem Android-Gerät vertraut. Alle wichtigen Funktionen werden gut nachvollziehbar erklärt: Telefonieren, Mailen, Surfen, WLAN einrichten, Fotos machen, Musik und Videos anschauen, hilfreiche Apps finden, Sicherheit von Gerät und Daten. So kommen Sie mühelos mit Ihrem Android-Gerät zurecht.Zielgruppe: Android-EinsteigerDer Autor Günter Borns Einsteiger-Bücher sind Bestseller. Auch schwierige Sachverhalte kann er leicht und verständlich vermitteln. Profitieren Sie von seiner langjährigen Erfahrung als Trainer und Autor.

Regulärer Preis: 19,95 €
Produktbild für Webseiten programmieren und gestalten - Das umfassende Handbuch

Webseiten programmieren und gestalten - Das umfassende Handbuch

Webseiten programmieren und gestalten - Das umfassende HandbuchGute Webseiten zu entwickeln ist eine vielseitige Kunst: Ein Gespür für die Gestaltung ist ebenso gefragt wie solide Kenntnisse der Web-Sprachen HTML und JavaScript. Hinzu kommt die Serverseite, hier ist PHP die beliebteste Wahl. Der erfahrene Webexperte und Dozent Uwe Mutz beweist mit diesem Handbuch, dass sich lehren und lernen lässt, was Sie als Webseiten-Profi brauchen. Es ist der perfekte Begleiter für eine ganzheitliche Ausbildung und für den Beruf. Frisch ans Werk, programmieren und gestalten Sie professionelle Webauftritte! Ideal zum Lernen, Auffrischen und Nachschlagen.Ihr Weg zum Webseiten-Profi1. Grundlagen zuerstZum Einstieg ist ein gutes Fundament unverzichtbar: HTML, CSS und JavaScript wollen ebenso verstanden werden wie das Vorgehen beim Aufbau einer neuen Website. Dieses Buch nimmt Sie zu allen Themen an die Hand und hilft auch, Ihre Entwicklungsumgebung aufzusetzen.2. Technologie und MenschFarbeinsatz, User Experience, Inhaltsarchitektur ... in diesem Handbuch kommen auch die gestalterischen Themen nicht zu kurz. Auch Performanz und Barrierefreiheit spielen eine wichtige Rolle. Eignen Sie sich technisches Know-how an und blicken Sie über den Tellerrand – im Dienste wirklich guter Webentwicklung!3. Den Fullstack im BlickZum Frontend kommt ein Backend, wenn eine Website Funktionalitäten wie Buchungen oder Informationsdienste bieten soll. Nicht immer gibt es hier eine Arbeitsteilung – nutzen Sie die Chance und nehmen Sie die beliebte Backend-Sprache PHP sowie das Datenbanksystem MySQLi in Ihr Repertoire auf!4. Experten-NiveauLernen Sie wichtige Konzepte und Best Practices kennen und programmieren Sie effizient und effektiv. Werden Sie Profi für Webauftritte, die höchsten Ansprüchen genügen!Aus dem Inhalt:Eine Arbeitsumgebung einrichtenClientseitige Grundlagen: HTML, CSS und JavaScriptUser-Zentrierung und GestaltungsprinzipienEinblicke in Usability und BarrierefreiheitGrundlagen der ProgrammierungServerseitige Technologien: PHP und MySQLEin Datenbankschema entwerfenVerschlüsselungsstandardsSQL-Injections und anderen Angriffen vorbeugenBeispielprojekte: Bibliotheksverwaltung, Onlineshop, Mitgliederverwaltung, Dienstpläne u. v. m.Leseprobe(PDF-Link)Über den Autor: Uwe Mutz ist Web-Entwickler der ersten Stunde, Geschäftsführer der SYNE Marketing & Consulting GmbH, Autor zahlreicher Fachbücher und Vortragender an der Universität für Weiterbildung Krems.

Regulärer Preis: 49,90 €
Produktbild für Kubernetes - Das Praxisbuch für Entwickler und DevOps-Teams

Kubernetes - Das Praxisbuch für Entwickler und DevOps-Teams

Kubernetes - Das Praxisbuch für Entwickler und DevOps-Teams. Kubernetes ist die Grundlage moderner IT-Infrastrukturen und ein unverzichtbares Werkzeug für das schnelle und agile Deployment von Anwendungen. Wenn es doch nur nicht so komplex wäre! Die Lernkurve ist steil, die Architektur und das Zusammenspiel der zahlreichen Komponenten muss gut verstanden sein, damit kein Chaos entsteht.In diesem Praxisbuch gibt Ihnen Kevin Welter eine gründliche Einführung in die Konzepte und Ideen containerisierter Umgebungen. Sie lernen die vielen Bestandteile einer Kubernetes-Installation kennen und erfahren praxisnah, wie Anwendungen deployt werden.1. Objekte, Ressourcen und KonzepteSie starten mit einer Test-Installation und lernen, wie Sie auf ein Kubernetes-Setup zugreifen. So machen Sie sich mit den Grundlagen vertraut: Pod- und Container-Management, Ingress, Services, ConfigMaps und Storage.2. Cloud Native: Anwendungen für Kubernetes entwickelnRollbacks, Healthchecks, High Availability, Skalierbarkeit: Container-Cluster bieten viele Vorteile gegenüber traditionellen Deployments. Mit den Best Practices und einem umfassenden Verständnis der Architektur orchestrieren Sie die schnelle und reibungslose Bereitstellung Ihrer Anwendungen.3. Deployment mit HelmHelm ist der Paketmanager für Kubernetes. Sie lernen, wie Sie eigene Helm-Charts schreiben, mit denen Sie Ihre Anwendungen flexibel und agil in Kubernetes-Cluster deployen.Aus dem Inhalt:Grundlagen und KonzeptePod- und Container-ManagementRessources as CodeSkalierung und LoadbalancingStorageNetzwerke und SicherheitMonitoring und FehlersucheAnwendungen für Kubernetes entwickelnPaketmanagement mit HelmLeseprobe (PDF-Link)Über den Autor: Kevin Welter ist Mitgründer und Geschäftsführer der HumanITy GmbH. Mit seinem Unternehmen unterstützt er Großkonzerne wie Deutsche Bahn, EnBW und Deutsche Telekom bei der Weiterentwicklung ihrer Software sowei der dazugehörigen Prozesse und hat es sich zur Aufgabe gemacht, die Digitalisierung auch für den Mittelstand attraktiv und einfach nutzbar zu gestalten.

Regulärer Preis: 39,90 €
Produktbild für Samsung Galaxy A15 5G

Samsung Galaxy A15 5G

Die verständliche Anleitung für Ihr Smartphone:- Alle Funktionen & Einstellungen auf einen Blick- Schritt für Schritt erklärt – mit praktischen Tipps Mit diesem smarten Praxisbuch gelingt Ihnen der schnelle und sichere Einstieg in Ihr Smartphone. Lernen Sie das Samsung Galaxy A15 5G von Grund auf kennen und beherrschen! Anschauliche Anleitungen, Beispiele und Bilder zeigen Ihnen gut nachvollziehbar, wie Sie Ihr mobiles Gerät optimal handhaben – von der Ersteinrichtung und Personalisierung über die große Funktionsvielfalt bis zu den wichtigsten Anwendungen. Nutzen Sie darüber hinaus die übersichtlichen Spicker-Darstellungen: Damit können Sie jene Bedienungsschritte, die man am häufigsten braucht, aber immer wieder vergisst, auf einen Blick finden und umsetzen. Freuen Sie sich auf viele hilfreiche Tipps und legen Sie ganz einfach los!Aus dem Inhalt:- Alle Bedienelemente des Samsung Galaxy A15 5G auf einen Blick- Ersteinrichtung und Tipps zum Umzug- Google-Konto erstellen und verwalten- Die Benutzeroberfläche Ihres Smartphones personalisieren- Apps aus dem Play Store herunterladen- Kontakte anlegen und im Adressbuch verwalten- Anrufe tätigen und SMS austauschen- Nachrichten über Mail und WhatsApp versenden und empfangen- Uhr, Kalender, Maps und andere praktische Apps nutzen- Fotos sowie Videos aufnehmen, verwalten und teilen- Ins Internet gehen über WLAN und mobile Daten- Updates, Datenschutz und Sicherheit

Regulärer Preis: 14,99 €
Produktbild für Practical Web Accessibility

Practical Web Accessibility

Everyone deserves to use the Internet. An estimated 1.3 billion people experience significant disability. That’s 16percent of the world’s population, or one in six of us. At the same time, over 96 percent of the one million most popular websites have an accessibility issue. Add to this the massive rise in legal cases around sites not being accessible, including Beyoncé, Disney, and Netflix, and you have an important topic that more and more people are starting to engage with.In this updated and revamped second edition of the Amazon technology chart-topping Practical Web Accessibility, you’ll be guided through a broad range of disabilities and access needs. You’ll understand the ways these users typically engage with the web, the barriers they often face, and practical advice on how your websites and content can be compliant, but more than that, inclusive and enjoyable to use. There’s also a new chapter on “Outsourcing Accessibility,” exploring third party “bolt-on” tools, “build your own website” platforms like Wix, and popular design systems. You‘ll explore whether they’re helpful or detrimental in the fight to make the web more accessible.Throughout this book you’ll learn to test for, spot, and fix web accessibility issues for a wide range of physical and mental impairments. Featuring content from the latest compliance frameworks, including the newly released WCAG 2.2 and exploratory concepts in WCAG 3, you’ll see how to go beyond the basic requirements in order to help your users. You’ll also learn that an accessible approach won’t just help people with disabilities, it will improve your website for everyone.This book comes complete with practical examples you can use in your own sites, along with a brand-new approach to auditing and improving a website’s accessibility, and a team’s approach to it, based on tools created by the author and refined over years as a consultant — The FAIR framework and ACCESS checklist. With these tools, you can set up processes for yourself and your team that will drastically improve the accessibility of your sites and, importantly, keep them that way in the future.Suitable for those of any profession or experience level, Practical Web Accessibility gives you all the information you need to ensure that your sites are truly accessible for the modern, inclusive web. If you would like to learn about web accessibility in a clear and actionable way, this book is for you.WHAT YOU WILL LEARN* A greater understanding of a vast range of disabilities that have online access needs, and the issues they typically face accessing content online.* Ways to apply the practical steps required to cater for those needs.* How to take your sites, and colleagues, on a journey from being inaccessible to accessible.* The importance of accessibility in your designs, code, content, and more.* The best ways to test andimprove your sites, so you can be compliant, and truly accessible. WHO THIS BOOK IS FORAnyone, regardless of what they do, who wants to learn how to make websites and their content more accessible for those with disabilities. In the world of web, the book has been used by front and backend developers, designers, product and project managers, team and business leaders.ASHLEY FIRTH is the Global Director of Engineering at award-winning energy technology company Octopus Energy, responsible for building and overseeing the online experience of its many millions of users worldwide. Starting at the company as one of its very first employees (now standing at over 5,000), Ashley has championed the need for inclusive and accessible websites from the very beginning, and has spoken internationally on the subject, taking into account both customer and colleague needs when doing so.Octopus Energy, along with being one of the best energy companies in the world for customer service, has won numerous customer and digital experience awards thanks to Ashley’s approach to accessibility. In 2020 - just four years after starting up - the supplier also became the 15th tech unicorn born out of the UK. The year after, it became a quintuple unicorn.Along with his demanding day job, Ashley is determined to make web accessibility a cornerstone of any company’s handbook. He spends his spare time as a consultant to government bodies and private companies to help them improve their approach to accessibility. He is also a technical reviewer for books on the subject. He was shortlisted for the Young Energy Professional of the Year award.All of Ashley’s experience culminated in the production of Practical Web Accessibility. The first edition of this book reached number one on the Amazon technology charts, and is used by readers and companies around the world to understand accessibility and improve their approach to it, always with fantastic results. Outside of accessibility, Ashley blogs and consults about management, which you can find at mrfirthy.me.1. Intro.- 2. Blindness.- 3. Low Vision and Color Blindness.- 4. Motor Impairments.- 5. Deafness and Hard of Hearing.- 6. Cognitive Impairments.- 7. Mental Health.- 8. Imagery.- 9. Accessible Email. - 10. Outsourcing Accessibility.- 11. Tools and Auditing.- 12. Conclusion.

Regulärer Preis: 54,99 €
Produktbild für Langlebige Software-Architekturen (4. Auflg.)

Langlebige Software-Architekturen (4. Auflg.)

Langlebige Software-Architekturen. Technische Schulden analysieren, begrenzen und abbauen. In 4., überarbeiteter und erweiterter Auflage (April 2024).Je nachdem, wo Sie gerade stehen, ob Sie ein neues Entwicklungsprojekt planen oder das Ausmaß an technischen Schulden in einem bestehenden System reduzieren wollen, in diesem Buch finden Sie die passenden Antworten, um zu verhindern, dass die Architektur Ihres Systems erodiert, die Komplexität zunimmt, ständig weitere technische Schulden entstehen und Wartung und Erweiterung immer aufwendiger werden.In diesem Buch zeigt Ihnen die Autorin, worauf Sie bei der Umsetzung der Architektur achten sollten und welche Prinzipien eingehalten werden müssen, damit Sie in Ihren Softwareprojekten langlebige Architekturen entwerfen oder Ihre bestehenden Systeme durch kleine und große Refactorings in langlebige Architekturen überführen können. Es werden Muster in Softwarearchitekturen und Mustersprachen sowie verschiedene Architekturstile erläutert und aufgezeigt, welche Vorgaben letztlich zu Architekturen führen, die für Entwickler noch gut durchschaubar sind.Mit über 200 farbigen Bildern aus real existierenden Softwaresystemen und etlichen Fallbeispielen werden schlechte und gute Lösungen verständlich und nachvollziehbar dargestellt. Empfehlungen und vielfältige Hinweise aus Praxisprojekten erlauben dem Leser einen direkten Transfer zu seiner täglichen Arbeit.In der 4. Auflage wurde dem Thema Modularity Maturity Index (MMI) ein eigenes Kapitel gewidmet und der Text inhaltlich so erweitert, dass der gesamte Algorithmus zur Berechnung des MMI zugänglich wird. Nun kann jedes Team den MMI für sein System selbst bestimmen.Leseprobe (PDF-Link)Zielgruppe: Softwarearchitekt*innen, Softwareentwickler*innen, IT-Consultants, Systemanalytiker*innen, Technische ProjektleitendeÜber die Autorin:Dr. Carola Lilienthal ist Geschäftsführerin der WPS – Workplace Solutions GmbH in Hamburg und verantwortet dort den Bereich Softwarearchitektur. Sie hat 1995 an der Universität Hamburg ihr Diplom in Informatik gemacht und dort zum Thema »Komplexität von Softwarearchitekturen« promoviert. Seit 2003 analysiert sie international im Auftrag ihrer Kund*innen die Architektur von Softwaresystemen und berät Entwicklungsteams, wie sie die Langlebigkeit ihrer Softwaresysteme verbessern können. Insgesamt hat sie mit ihrem Team über dreihundert Softwaresysteme zwischen 30.000 und 15 Mio. LOC in Java, C++, C#, ABAP, PHP und TypeScript untersucht. Besonders am Herzen liegt ihr die Ausbildung von Softwarearchitekt*innen und Entwickler*innen, weshalb sie aktives Mitglied im iSAQB, International Software Architecture Qualification Board, ist und ihr Wissen aus über 25 Jahren Softwareentwicklung regelmäßig auf Konferenzen, in Artikeln und bei Schulungen weitergibt.

Regulärer Preis: 36,90 €
Produktbild für Dependable Computing

Dependable Computing

DEPENDABLE COMPUTINGCOVERING DEPENDABILITY FROM SOFTWARE AND HARDWARE PERSPECTIVESDependable Computing: Design and Assessment looks at both the software and hardware aspects of dependability. This book:* Provides an in-depth examination of dependability/fault tolerance topics * Describes dependability taxonomy, and briefly contrasts classical techniques with their modern counterparts or extensions * Walks up the system stack from the hardware logic via operating systems up to software applications with respect to how they are hardened for dependability * Describes the use of measurement-based analysis of computing systems * Illustrates technology through real-life applications * Discusses security attacks and unique dependability requirements for emerging applications, e.g., smart electric power grids and cloud computing * Finally, using critical societal applications such as autonomous vehicles, large-scale clouds, and engineering solutions for healthcare, the book illustrates the emerging challenges faced in making artificial intelligence (AI) and its applications dependable and trustworthy. This book is suitable for those studying in the fields of computer engineering and computer science. Professionals who are working within the new reality to ensure dependable computing will find helpful information to support their efforts. With the support of practical case studies and use cases from both academia and real-world deployments, the book provides a journey of developments that include the impact of artificial intelligence and machine learning on this ever-growing field. This book offers a single compendium that spans the myriad areas in which dependability has been applied, providing theoretical concepts and applied knowledge with content that will excite a beginner, and rigor that will satisfy an expert. Accompanying the book is an online repository of problem sets and solutions, as well as slides for instructors, that span the chapters of the book. RAVISHANKAR K. IYER is George and Ann Fisher Distinguished Professor of Engineering at the University of Illinois Urbana-Champaign, USA. He holds joint appointments in the Departments of Electrical & Computer Engineering and Computer Science as well as the Coordinated Science Laboratory (CSL), the National Center for Supercomputing Applications (NCSA), and the Carl R. Woese Institute for Genomic Biology. The winner of numerous awards and honors, he was the founding chief scientist of the Information Trust Institute at UIUC—a campus-wide research center addressing security, reliability, and safety issues in critical infrastructures. ZBIGNIEW T. KALBARCZYK is a Research Professor in the Department of Electrical & Computer Engineering and the Coordinated Science Laboratory of the University of Illinois Urbana-Champaign, USA. He is a member of the IEEE, the IEEE Computer Society, and IFIP Working Group 10.4 on Dependable Computing and Fault Tolerance. Dr. Kalbarczyk’s research interests are in the design and validation of reliable and secure computing systems. His current work explores emerging computing technologies, machine learning-based methods for early detection of security attacks, analysis of data on failures and security attacks in large computing systems, and more. NITHIN M. NAKKA received his B. Tech (hons.) degree from the Indian Institute of Technology, Kharagpur, India, and his M.S. and Ph.D. degrees from the University of Illinois Urbana-Champaign, USA. He is a Technical Leader at Cisco Systems and has worked on most layers of the networking stack, from network data-plane hardware, including layer-2 and layer-3 (control plane), network controllers, and network fabric monitoring. His areas of research interest include systems reliability, network telemetry, and hardware-implemented fault tolerance. About the Authors xxiiiPreface xxvAcknowledgments xxviiAbout the Companion Website xxix1 DEPENDABILITY CONCEPTS AND TAXONOMY 11.1 Introduction 11.2 Placing Classical Dependability Techniques in Perspective 21.3 Taxonomy of Dependable Computing 41.3.1 Faults, Errors, and Failures 51.4 Fault Classes 61.5 The Fault Cycle and Dependability Measures 61.6 Fault and Error Classification 71.7 Mean Time Between Failures 111.8 User- perceived System Dependability 131.9 Technology Trends and Failure Behavior 141.10 Issues at the Hardware Level 151.11 Issues at the Platform Level 171.12 What is Unique About this Book? 181.13 Overview of the Book 19References 202 CLASSICAL DEPENDABILITY TECHNIQUES AND MODERN COMPUTING SYSTEMS: WHERE AND HOW DO THEY MEET? 252.1 Illustrative Case Studies of Design for Dependability 252.2 Cloud Computing: A Rapidly Expanding Computing Paradigm 312.3 New Application Domains 372.4 Insights 52References 523 HARDWARE ERROR DETECTION AND RECOVERY THROUGH HARDWARE- IMPLEMENTED TECHNIQUES 573.1 Introduction 573.2 Redundancy Techniques 583.3 Watchdog Timers 673.4 Information Redundancy 693.5 Capability and Consistency Checking 933.6 Insights 93References 964 PROCESSOR LEVEL ERROR DETECTION AND RECOVERY 1014.1 Introduction 1014.2 Logic- level Techniques 1044.3 Error Protection in the Processors 1154.4 Academic Research on Hardware- level Error Protection 1224.5 Insights 134References 1375 HARDWARE ERROR DETECTION THROUGH SOFTWARE- IMPLEMENTED TECHNIQUES 1415.1 Introduction 1415.2 Duplication- based Software Detection Techniques 1425.3 Control- Flow Checking 1465.4 Heartbeats 1665.5 Assertions 1735.6 Insights 174References 1756 SOFTWARE ERROR DETECTION AND RECOVERY THROUGH SOFTWARE ANALYSIS 1796.1 Introduction 1796.2 Diverse Programming 1836.3 Static Analysis Techniques 1946.4 Error Detection Based on Dynamic Program Analysis 2176.5 Processor- Level Selective Replication 2336.6 Runtime Checking for Residual Software Bugs 2396.7 Data Audit 2426.8 Application of Data Audit Techniques 2466.9 Insights 252References 2537 MEASUREMENT- BASED ANALYSIS OF SYSTEM SOFTWARE: OPERATING SYSTEM FAILURE BEHAVIOR 2617.1 Introduction 2617.2 MVS (Multiple Virtual Storage) 2627.3 Experimental Analysis of OS Dependability 2737.4 Behavior of the Linux Operating System in the Presence of Errors 2757.5 Evaluation of Process Pairs in Tandem GUARDIAN 2957.6 Benchmarking Multiple Operating Systems: A Case Study Using Linux on Pentium, Solaris on SPARC, and AIX on POWER 3087.7 Dependability Overview of the Cisco Nexus Operating System 3267.8 Evaluating Operating Systems: Related Studies 3307.9 Insights 331References 3328 RELIABLE NETWORKED AND DISTRIBUTED SYSTEMS 3378.1 Introduction 3378.2 System Model 3398.3 Failure Models 3408.4 Agreement Protocols 3428.5 Reliable Broadcast 3468.6 Reliable Group Communication 3518.7 Replication 3588.8 Replication of Multithreaded Applications 3708.9 Atomic Commit 3968.10 Opportunities and Challenges in Resource- Disaggregated Cloud Data Centers 400References 4059 CHECKPOINTING AND ROLLBACK ERROR RECOVERY 4139.1 Introduction 4139.2 Hardware- Implemented Cache- Based Schemes Checkpointing 4159.3 Memory- Based Schemes 4219.4 Operating- System- Level Checkpointing 4249.5 Compiler- Assisted Checkpointing 4329.6 Error Detection and Recovery in Distributed Systems 4389.7 Checkpointing Latency Modeling 4519.8 Checkpointing in Main Memory Database Systems (MMDB) 4559.9 Checkpointing in Distributed Database Systems 4639.10 Multithreaded Checkpointing 468References 47010 CHECKPOINTING LARGE- SCALE SYSTEMS 47510.1 Introduction 47510.2 Checkpointing Techniques 47610.3 Checkpointing in Selected Existing Systems 48410.4 Modeling- Coordinated Checkpointing for Large- Scale Supercomputers 49210.5 Checkpointing in Large- Scale Systems: A Simulation Study 50210.6 Cooperative Checkpointing 506References 50811 INTERNALS OF FAULT INJECTION TECHNIQUES 51111.1 Introduction 51111.2 Historical View of Software Fault Injection 51311.3 Fault Model Attributes 51711.4 Compile- Time Fault Injection 51711.5 Runtime Fault Injection 52111.6 Simulation- Based Fault Injection 52911.7 Dependability Benchmark Attributes 53011.8 Architecture of a Fault Injection Environment: NFTAPE Fault/Error Injection Framework Configured to Evaluate Linux OS 53111.9 ML- Based Fault Injection: Evaluating Modern Autonomous Vehicles 54711.10 Insights and Concluding Remarks 574References 57412 MEASUREMENT- BASED ANALYSIS OF LARGE- SCALE CLUSTERS: METHODOLOGY 58512.1 Introduction 58512.2 Related Research 58712.3 Steps in Field Failure Data Analysis 59412.4 Failure Event Monitoring and Logging 59712.5 Data Processing 60812.6 Data Analysis 62212.7 Estimation of Empirical Distributions 63412.8 Dependency Analysis 641References 65113 MEASUREMENT- BASED ANALYSIS OF LARGE SYSTEMS: CASE STUDIES 66713.1 Introduction 66713.2 Case Study I: Failure Characterization of a Production Software- as- a- Service Cloud Platform 66713.3 Case Study II: Analysis of Blue Waters System Failures 68613.4 Case Study III: Autonomous Vehicles: Analysis of Human- Generated Data 710References 73714 THE FUTURE: DEPENDABLE AND TRUSTWORTHY AI SYSTEMS 74514.1 Introduction 74514.2 Building Trustworthy AI Systems 74814.3 Offline Identification of Deficiencies 75314.4 Online Detection and Mitigation 76914.5 Trust Model Formulation 77214.6 Modeling the Trustworthiness of Critical Applications 77514.7 Conclusion: How Can We Make AI Systems Trustworthy? 786References 788Index 797

Regulärer Preis: 115,99 €
Produktbild für IT Security managen (2. Auflage)

IT Security managen (2. Auflage)

IT Security managen. In 2., überarbeiteter Auflage (April 2024).Die Basis für Ihren Erfolg in der Verantwortung für das IT Security ManagementIT-Sicherheit ist weit mehr als nur der Einsatz technischer Sicherheitsmaßnahmen wie Firewalls oder Virenschutz. Eine beständige und wirtschaftliche Sicherheit für Ihre IT erreichen Sie nur, wenn Sie die IT-Risiken kontinuierlich managen und die ITSicherheit ganzheitlich betrachten, wozu neben der physischen und technischen Situation auch die Einbeziehung von personellen und organisatorischen Faktoren gehören.Dieses Praxishandbuch geht nicht nur auf die Methodik des IT Security Managements ein, so wie dies viele andere Bücher über das Thema tun, sondern widmet sich vor allem den Dingen dahinter, zum Beispiel unternehmenspolitischen Einflüssen, organisatorischen Fragestellungen oder taktischen Überlegungen. Damit beschäftigt es sich mit den Managementaspekten, mit denen Sie in der Verantwortung für das IT Security Management in Ihrer täglichen Arbeit konfrontiert werden und geht auf die Aspekte ein, die Sie berücksichtigen müssen, um in Ihrer Tätigkeit erfolgreich zu sein.Aus dem Inhalt:Stellenwert der InformationssicherheitRisiko und SicherheitEntstehung und Auswirkungen von RisikenSicherheitsorganisationIT Security PolicySicherheit definieren und vorgebenRisiken erkennen und bewertenReportingBusiness ContinuityNotfallmanagementDer Mensch in der InformationssicherheitIncident Handling und IT-ForensikIT-Sicherheit und externe PartnerRechtliche Einflüsse

Regulärer Preis: 69,99 €
Produktbild für iPhone iOS 17 Handbuch + Videokurs

iPhone iOS 17 Handbuch + Videokurs

iPhone iOS 17 Handbuch + Videokurs (April 2024)iPhone Handbuch - mit mehr als 4 h Lernvideos; für iOS 17 und alle iPhone-Modelle perfektEin iPhone ist viel eher ein Computer als ein Telefon. Bereits mit den Standard-Apps können Sie auf praktische Funktionen wie Navigation, Shopping, Kommunikation via E-Mail oder WhatsApp bzw. Nachrichten zugreifen. Mit der iPhone-Kamera sind tolle Schnappschüsse im Handumdrehen erstellt und mit Effekten angereichert. Die Fotos-App hilft, Ihre Bilder zu optimieren und an Freunde und Familie weiterzugeben. Über zusätzliche Apps kann das iPhone nahezu beliebig erweitert werden. Egal ob Sie mit Ihren Liebsten in Kontakt bleiben wollen, eine Fremdsprache lernen möchten, Hotels oder Reisen buchen, sich über Neuigkeiten informieren etc., das iPhone unterstützt Sie in allen Belangen.Wenn Sie Neueinsteiger in Sachen iPhone sind, dann ist dieses Buch die optimale Anleitung, um von Anfang an alles richtig zu machen. Besitzen Sie bereits längere Zeit ein Apple Telefon, dann finden Sie hier alle Neuerungen von iOS 17 umfassend und verständlich beschrieben.Aus dem Inhalt:Der erste Kontakt: Daten von einem bisherigen Telefon übernehmen und sogleich alles korrekt einstellen.Nichts mehr verpassen und alles finden: Das iPhone erinnert Sie an die Medikamenteneingabe genauso wie an wichtige Termine und Erledigungen.Telefonieren mit dem iPhone: Definieren Sie Favoriten, um rasch wichtige Anrufe tätigen zu können. Nutzen Sie die Dual-SIM-Funktion für Reisen ins Ausland.Kommunikation: Bleiben Sie mit Ihren Liebsten per WhatsApp, Mail oder Nachrichten in Kontakt.Das Internet für sich nutzen: Über Safari bekommen Sie im Handumdrehen alle wichtigen Informationen. Weitere Apps, Bücher, etc. erwerben Sie in den diversen Stores auf dem iPhone.Ein Bild sagt mehr als tausend Worte: Das iPhone ist als Kamera unschlagbar. Lesen Sie im Buch, wie tolle Fotos oder Videos entstehen und wie Sie diese verwalten.Das Allroundtalent in der Hosentasche: Auf dem iPhone sind von Beginn an zahlreiche extrem nützliche Apps wie Kalender, Erinnerungen, Übersetzen usw. installiert, die darauf warten, von Ihnen entdeckt zu werden.Was tun, wenn das iPhone Ärger macht: In sehr seltenen Fällen streikt das iPhone. Das Buch zeigt Ihnen, wie Sie Fehler rasch beheben können.Zielgruppe: Dieses Buch ist besonders für iPhone-Neulinge geeignet. Denn von der Installation bis hin zur persönlichen Konfiguration und der optimalen Verwendung werden alle Themen lückenlos angesprochen. Hatten Sie bereits ein iPhone, dann können zum einen die vielen Neuerungen von iOS für Sie interessant sein und zudem die zahlreichen Insider-Tipps, mit denen Sie Ihr iPhone noch besser einsetzen können.

Regulärer Preis: 24,50 €
Produktbild für macOS Sonoma Handbuch + Videokurs

macOS Sonoma Handbuch + Videokurs

macOS Sonoma Handbuch + Videokurs (April 2024) macOS Sonoma Standardwerk - inklusive  mehr als 5 h LernvideosEin Mac ist einfach zu bedienen und dennoch extrem leistungsfähig. Das liegt daran, dass Apple sowohl Hard- als auch Software herstellt und so beides perfekt aufeinander abstimmen kann. Nutznießer sind Benutzer/-innen, die einen optimierten Computer für Arbeit und Freizeit erhalten – egal ob MacBook Air/Pro, iMac, Mac mini, Mac Studio oder Mac Pro.Ergänzt wird macOS Sonoma durch eine Fülle nützlicher Apps wie Mail, Safari, Erinnerungen, Kalender, Pages, Numbers, Keynote, Vorschau, Nachrichten, Bücher, Home, Aktien u.v.m. In diesem Standardwerk erhalten Sie eine umfassende Funktionsbeschreibung, mit der Sie sofort loslegen können.Aus dem Inhalt: Installation: Egal ob Sie einen neuen Mac gekauft haben oder auf macOS Sonoma aktualisieren wollen – Sie finden alle notwendigen Informationen in diesem Buch.Dock, Stage Manager, Launchpad, Mission Control, Spaces: Viele bewährte sowie neue Hilfsmittel stehen für die effiziente Bedienung Ihres Macs bereit. Zahlreiche Insidertipps helfen Ihnen, alle Funktionen auszureizen.Tabs, Tags, Übersicht, Galerie, Schnellaktionen: Lernen Sie die vielen Raffinessen von macOS kennen, um noch produktiver arbeiten zu können.Mail, Safari, Nachrichten, FaceTime, SharePlay: Mit den Standard-Apps können Sie einfach in Kontkt bleiben, Daten austauschen und effizient mit dem Internet arbeiten.Siri, Spotlight, iCloud Drive, Handoff: Daten finden, Daten teilen und nahtlos mit dem iPad oder iPhone weitermachen. Mit Siri hört der Mac aufs Wort, und vieles wird damit einfacher.Kalender, Karten, Kontakte, Mitteilungen, Erinnerungen, Aktien: Diese integrierten Apps helfen Ihnen, stets organisiert zu bleiben und die Daten über die iCloud an mobile Apple-Geräte weiterzugeben.Zielgruppe:  Das macOS-Sonoma-Buch ist die umfassende Beschreibung aller Funktionen von macOS 14. Jeder Neueinsteiger von Windows wird hier voll auf seine Kosten kommen. Anwender, die bereits einen Mac nutzen, finden in diesem Buch alle Neuerungen von Monterey und hervorragende Videos, um viele bislang unentdeckte Funktionen nun kennen zu lernen.

Regulärer Preis: 36,50 €
Produktbild für iPadOS 17 Handbuch + Videokurs

iPadOS 17 Handbuch + Videokurs

iPadOS 17 Handbuch + Videokurs (April 2024)Benutzen Sie schon länger ein iPad und suchen Sie Informationen zur neuen Software iPadOS 17? Oder freuen Sie sich über Ihr erstes iPad und möchten Sie sich einen Überblick über seine Funktionsweise verschaffen und die zahlreichen Apps erkunden? In beiden Fällen halten Sie die ideale Anleitung für Ihr iPad in der Hand.Das iPad-Betriebssystem hat viel zu bieten! Sowohl Besitzer/-innen älterer iPad-Modelle als auch Neueinsteiger/-innen kommen auf ihre Kosten. Alles, was Sie lieben, hat Apple besser denn je aufbereitet: iPadOS 17 ist deutlich flotter und intuitiver in der Bedienung als alle seine VorgängerversionenZum Beispiel stehen im Dock mehr Apps denn je zur Verfügung, denn dort ist die App-Mediathek nun aufrufbar . Im Nu ist der Bildschirm zweigeteilt, damit Sie an zwei Apps gleichzeitig arbeiten können. Über die Dateien-App können Sie Dokumente auf einen USB-Stick oder Server ablegen. Nutzen Sie die Funktion „Für dich“ in der Fotos-App, um unvergessliche Erlebnisse in faszinierende Kurzfilme umzuwandeln. Das alles und noch viel mehr finden Sie in diesem Buch.Aus dem Inhalt:E-Book + ca. 5 h VideotutorialsInstallation und Wechsel: So installieren Sie iPadOS 17, richten es ein und finden sich zügig zurecht.Gut gelöst in iPadOS 17: Heute-Ansicht und Widgets auf dem Home- und Sperr-Bildschirm, Dateien-App, Slide Over und Split View, Stage Manager,  Neuerungen der Nachrichten-App, schnelleres SpotlightDas iPad im Alltag: Internet, Kommunikation, iCloud-Dienste, Kamera und Bildbearbeitung, Kalender, Erinnerungen, Bildschirmzeit, Aktien, Sprachmemos und vieles mehr.Datenaustausch: Nutzen Sie die neue Dateien-App, versenden Sie Fotos ganz einfach via AirDrop, übertragen Sie Ihre Diashow via AirPlay auf Ihren Fernseher, Drucken Sie wichtige Dokumente via AirPrint u. v. m.Tipps & Tricks: Alles zu den Themen Mitteilungen, Sicherheit, Stromsparen, Fehlerbehebung und den perfekten Einstellungen.Zielgruppe:Ein iPad ist grundsätzlich einfach zu bedienen. Doch zahlreiche pfiffige Funktionen sieht man erst auf den zweiten Blick. Um die Einarbeitungszeit zu verkürzen und sämtliche Funktionen zu entdecken.... – dazu haben wir dieses Buch veröffentlicht. Wer sich ein iPad neu zugelegt hat, findet in diesem Buch schlichtweg alles, um von Anfang an gleich alles richtig zu machen.

Regulärer Preis: 24,50 €
Produktbild für Freiräume

Freiräume

Zeitstress und Druck. Wir Kreative leben damit, und es kursiert immer noch das Gerücht, so zu arbeiten gehöre zum Geschäft. Dabei wissen wir es alle besser, denn gute Ideen brauchen Zeit, Freiräume und Mut! Also los: Starte in das Thema Selbstorganisation und finde heraus, wie du durch mehr Struktur neue Freiräume für dein eigene Arbeits- und Lebenszeit gewinnst. Mach Schluss mit kreativen Blockaden und der Frustration und finde Raum und neue Inspiration für deine Idee. Aus dem Inhalt: Das eigene kreative Potenzial entdecken: mit Übungen zur Selbsteinschätzung, die helfen, die eigenen Kompetenzen und Alleinstellungsmerkmale zu findenDie eigenen Ziele kennen und im Blick behaltenFreiräume für mehr Kreativität schaffen, Achtsamkeit im kreativen Alltag suchen und findenKreativitätsblockaden lösen, Motivationslöcher vermeidenMethoden, wie du Kreativität und Inspiration findest/wiederfindestUngeliebte Aufgaben schnell und effizient erledigenDesignaufträge organisieren und Projekte managen: mit dem richtigen Workflow zu mehr KreativitätDie Zusammenarbeit mit den Kunden optimierenEffektive Besprechungen vorbereiten und durchführen; überzeugend präsentierenSelbstbewusster Umgang mit der eigenen LeistungDie passenden Social-Media-Kanäle für deinen ZweckHilfreiche Tools für den Alltag als Kreativschaffende   Vorwort ... 16   1.  Entdecke dein kreatives Potenzial neu ... 16        1.1 ... Aufbruch in die Zukunft: Die Ära der Kreativen ... 17        1.2 ... Deine kreative Persönlichkeit ist eine Superkraft ... 19        1.3 ... Die Bedeutung deines Warum für deine kreative Karriere ... 22        1.4 ... Deine Arbeit ist wertvoll ... 33   2.  Freiräume durch eine geschickte Zeiteinteilung ... 40        2.1 ... Warum »Work-Life-Balance« ein überholter Mythos ist ... 41        2.2 ... Definiere deine Ziele ... 43        2.3 ... Plane deine Aufgaben effektiv ... 51        2.4 ... Auch Muße ist ein Muss ... 61        2.5 ... Kreative brauchen andere Techniken ... 65   3.  Freiräume durch gutes Projektmanagement ... 74        3.1 ... Setze deine Prioritäten neu ... 75        3.2 ... Projektmanagement, so vielfältig wie deine Kreativität ... 81        3.3 ... Gutes Projektmanagement vermeidet Projektrisiken ... 101   4.  Freiräume durch bessere Kommunikation ... 110        4.1 ... Von der Zusammenarbeit mit Kundinnen und Kunden ... 111        4.2 ... Was macht gute Kommunikation aus? ... 119        4.3 ... Kommunikationsinstrumente für Kreative ... 126        4.4 ... Die eigenen Fähigkeiten kommunizieren ... 130        4.5 ... Der Umgang mit Feedback und Kritik ... 136   5.  Freiräume durch einen guten Projektabschluss ... 144        5.1 ... Die Nachbearbeitung von Projekten ... 145        5.2 ... Eigene Ziele erreichen und festhalten ... 149   6.  Freiräume durch gute Strategien ... 156        6.1 ... Fallstrick 1: Zeitnot ... 157        6.2 ... Fallstrick 2: Projektorganisation ... 161        6.3 ... Fallstrick 3: Ziele ... 165        6.4 ... Fallstrick 4: Meeting ... 169        6.5 ... Fallstrick 5: Präsentation ... 173        6.6 ... Fallstrick 6: Alleinstellungsmerkmal ... 178        6.7 ... Fallstrick 7: Konkurrenz ... 182        6.8 ... Fallstrick 8: Social Media ... 186   7.  Freiräume durch neuen Zündstoff ... 192        7.1 ... Alles eine Frage der richtigen Einstellung? ... 193        7.2 ... Mit Kreativitätstechniken zu neuen Ideen ... 200        7.3 ... Denkanstöße für mehr Kreativität ... 216   8.  Freiräume durch das Vermeiden von Krisen ... 230        8.1 ... Arbeitest du zu viel? ... 231        8.2 ... Von den Vorteilen des Aufhörens ... 241        8.3 ... Achtsamkeit im kreativen Alltag suchen und finden ... 246   9.  Tools, die den ­kreativen Alltag ­leichter machen ... 260        9.1 ... Aufgabenverwaltung ... 261        9.2 ... Auftragsorganisation ... 261        9.3 ... Automatisierungen ... 262        9.4 ... Blogartikel und Wissenswertes sammeln und verwalten ... 262        9.5 ... Fokus finden und produktiver werden ... 263        9.6 ... Ideensammlung ... 263        9.7 ... Zeiterfassung ... 264   Index ... 265

Regulärer Preis: 34,90 €
Produktbild für KRITIS. Anforderungen, Pflichten, Nachweisprüfung

KRITIS. Anforderungen, Pflichten, Nachweisprüfung

KRITIS. Anforderungen, Pflichten, Nachweisprüfung (April 2024)Seit dem ersten Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme, IT-Sicherheitsgesetz oder kurz IT-SiG im Jahr 2015 wird der Schutz kritischer Infrastrukturen ernster genommen denn je. Wer gegen Sorgfaltspflichten verstößt oder Vorfälle in der IT-Sicherheit nicht meldet, kann sich empfindliche Strafen einhandeln.  In diesem Leitfaden erfahren Sie, was Ihre Pflichten als Betreiber einer kritischen Infrastruktur sind, was Sie in der Nachweisprüfung erwartet und wie Sie sich ideal darauf vorbereiten. Auditoren hilft dieses Handbuch mit Infos zur zusätzlichen Prüfverfahrenskompetenz und Anleitungen zur eigenständigen Durchführung von KRITIS-Audits.Jacqueline Naumann begleitet Sie durch die Verordnungen und Orientierungshilfen des BSIs und erklärt praxisnah, was hinter den Anforderungen steckt.1. Der Schutz kritischer InfrastrukturenTransportwesen, Wasserwerke, Krankenhäuser, Energieversorger – gehört auch Ihre IT zur kritischen Infrastruktur? Dann gilt es, sich jetzt über gesetzliche Nachweispflichten zu informieren.2. Die Nachweisprüfung in der PraxisWie bereiten Sie sich ideal auf die Nachweisprüfung vor und wie kommen Sie Ihren Pflichten als Betreiber nach? Worauf wird im Audit geachtet und wie bearbeiten Sie die Prüfung nach? Mit diesem Ratgeber erfahren Sie, worauf Sie besonders achten müssen.3. Prüfverfahrenskompetenz nach dem BSIGGute Prüfer sind rar gesät. Wenn Sie selbst die erforderliche Prüfverfahrenskompetenz erwerben wollen, bilden Sie sich mit diesem Fachbuch in den relevanten Gesetzen und Prozessen weiter und bereiten sich für die Eignungsprüfung vor.Aus dem Inhalt:Die KritisverordnungDie IT-SicherheitskatalogeDie Unterstützung und Orientierungshilfen durch das BSIVorgaben für die NachweisprüfungIhre Pflichten als KRITIS-BetreiberEinen Branchenspezifischen Sicherheitsstandard (B3S) erstellenPlanung der Nachweisprüfung durch den BetreiberVorarbeiten für die Nachweisprüfung durch PrüferDie Nachweisprüfung durchführenPrüfung der eingereichten Nachweise durch das BSIAus der Praxis: Untersuchung zu Umfang und Komplexität der NachweisprüfungZusätzliche Prüfverfahrenskompetenz nach dem BSIGLeseprobe (PDF-Link)

Regulärer Preis: 69,90 €
Produktbild für IT Security managen

IT Security managen

- Die Basis für Ihren Erfolg in der Verantwortung ür das IT Security Management - Einführung in die wichtigen Themen des IT Security Managements - Hilfe für das Management der vielfältigen Anforderungen in der Praxis - Neu in der 2. Auflage: Ausführliche Darstellung des Themenblocks IT Security Policy, Management der Sicherheit von operativer Technologie (OT-Security), Aktualisierte gesetzliche Regelungen, z.B. DSGVO, EU Cybersecurity Act, DDG, TTD - Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches IT-Sicherheit ist weit mehr als nur der Einsatz technischer Sicherheitsmaßnahmen wie Firewalls oder Virenschutz. Eine beständige und wirtschaftliche Sicherheit für Ihre IT erreichen Sie nur, wenn Sie die IT-Risiken kontinuierlich managen und die ITSicherheit ganzheitlich betrachten, wozu neben der physischen und technischen Situation auch die Einbeziehung von personellen und organisatorischen Faktoren gehören. Dieses Praxishandbuch geht nicht nur auf die Methodik des IT Security Managements ein, so wie dies viele andere Bücher über das Thema tun, sondern widmet sich vor allem den Dingen dahinter, zum Beispiel unternehmenspolitischen Einflüssen, organisatorischen Fragestellungen oder taktischen Überlegungen. Damit beschäftigt es sich mit den Managementaspekten, mit denen Sie in der Verantwortung für das IT Security Management in Ihrer täglichen Arbeit konfrontiert werden und geht auf die Aspekte ein, die Sie berücksichtigen müssen, um in Ihrer Tätigkeit erfolgreich zu sein. AUS DEM INHALT // Stellenwert der Informationssicherheit/Risiko und Sicherheit/Entstehung und Auswirkungen von Risiken/Sicherheitsorganisation/IT Security Policy/ Sicherheit definieren und vorgeben/Risiken erkennen und bewerten/Reporting/Business Continuity/Notfallmanagement/Der Mensch in der Informationssicherheit/Incident Handling und IT-Forensik/IT-Sicherheit und externe Partner/Rechtliche Einflüsse

Regulärer Preis: 69,99 €
Produktbild für Mensch-Roboter-Interaktion (2. Auflg.)

Mensch-Roboter-Interaktion (2. Auflg.)

Die Rolle der Roboter in der Gesellschaft wächst und diversifiziert sich ständig und bringt eine Vielzahl von Fragen mit sich, die die Beziehung zwischen Robotern und Menschen betreffen. Dieses Lehrbuch zur Mensch-Roboter-Interaktion bietet einen umfassenden Überblick über die interdisziplinären Themen, die für die moderne Forschung von zentraler Bedeutung sind. Studenten und Forscher aus den Bereichen Robotik, künstliche Intelligenz, Informatik, Elektrotechnik sowie Psychologie, Soziologie und Design finden darin einen prägnanten und verständlichen Leitfaden zum aktuellen Stand des Fachgebiets:- Funktion, Design und Leistungsbewertung von Robotern- Kommunikationsmodalitäten wie Sprache, nonverbale Kommunikation und die Verarbeitung von Emotionen- ethische Fragen rund um den Einsatz von Robotern heute und im Kontext unserer künftigen Gesellschaft.Zahlreiche Beispiele und farbige Abbildungen veranschaulichen die verschiedenen Themenfelder. Diskussionsfragen und relevante Literatur am Ende des Kapitels tragen zur Vertiefung bei.Aus dem Inhalt:- Was ist Mensch-Roboter-Interaktion?- Wie ein Roboter funktioniert- Design- Interaktion im Raum- Nonverbale Interaktion- Verbale Interaktion- Wie Menschen Roboter wahrnehmen- Emotionen- Forschungsmethoden- Anwendungen- Roboter in der Gesellschaft- Die ZukunftNeu in der 2. Auflage: Abschnitte zu kollaborativen Robotern, Roboterteams, Roboterschnittstellen; Maschinelles Lernen; Roboter in der Gesellschaft, in denen neue technische Entwicklungen sowie gesellschaftliche Veränderungen berücksichtigt werden. Christoph Bartneck ist außerordentlicher Professor im Fachbereich Informatik und Softwaretechnik an der Universität Canterbury, Neuseeland. Er hat einen Werdegang in Industriedesign und Mensch-Computer-Interaktion. Seine Projekte und Studien werden in führenden Zeitschriften, Zeitungen und Konferenzen veröffentlicht. Seine Interessen liegen in den Bereichen Mensch-Computer Interaktion, Naturwissenschaft und Technologie, sowie visuelles Design. Insbesondere beschäftigt Christoph sich mit den Auswirkungen von Anthropomorphismus auf HRI. Als sekundäres Forschungsinteresse arbeitet er an Projekten im Bereich der Sporttechnologie und der kritischen Untersuchung von Prozessen und Richtlinien in der Wissenschaft. Im Bereich Design beschäftigt sich Christoph mit der Geschichte des Produktdesigns, Mosaiken und Fotografie.Tony Belpaeme ist Professor an der Universität Gent, Belgien, und war zuvor Professor für Robotik und kognitive Systeme an der Universität Plymouth, Großbritannien. Er promovierte in künstlicher Intelligenz an der Vrije Universiteit Brussel (VUB). Ausgehend von der Prämisse, dass Intelligenz in sozialer Interaktion verwurzelt ist, versuchen Tony und sein Forschungsteam, die künstliche Intelligenz sozialer Roboter zu fördern. Dieser Ansatz führt zu einer Reihe an Ergebnissen, die von theoretischen Erkenntnissen bis zu praktischen Anwendungen reicht. Er ist an groß angelegten Projekten beteiligt, in denen untersucht wird, wie Roboter zur Unterstützung von Kindern in der Bildung eingesetzt werden können. Er untersucht, wie kurze Interaktionen mit Robotern zu langfristigen werden können und wie Roboter in der Therapie eingesetzt werden können.Friederike Eyssel ist Professorin für Angewandte Sozialpsychologie und Geschlechterforschung am Zentrum für Kognitive Interaktionstechnologie der Universität Bielefeld. Friederike interessiert sich für verschiedene Forschungsthemen, die von sozialer Robotik, sozialen Agenten und Ambient Intelligenz bis hin zu Einstellungsänderungen, Vorurteilsabbau und der sexuellen Objektivierung von Frauen reichen. Als Quereinsteigerin hat Friederike zahlreiche Publikationen in den Bereichen Sozialpsychologie, Human-Agent Interaction (HAI) und soziale Robotik veröffentlicht.Takayuki Kanda ist Professor für Informatik an der Universität Kyoto, Japan. Außerdem ist er Gastgruppenleiter bei Advanced Telecommunications Research (ATR), Interaction Science Laboratories, Kyoto, Japan. Er erhielt seinen Bachelor in Ingenieurwesen, seinen Master in Ingenieurwesen und seinen Doktortitel in Informatik von der Universität Kyoto, in den Jahren 1998, 2000 bzw. 2003. Er ist eines der Gründungsmitglieder des Kommunikationsroboter-Projekts am Advanced Telecommunications Research (ATR) in Kyoto. Er hat den Kommunikationsroboter Robovie entwickelt und ihn in alltäglichen Situationen eingesetzt, z. B. als Nachhilfelehrer in einer Grundschule und Ausstellungsführer in einem Museum. Zu seinen Forschungsinteressen gehören HAI, interaktive humanoide Roboter und Feldversuche.Merel Keijsers ist Assistenzprofessorin für Psychologie an der John Cabot University in Rom. Sie hat einen Abschluss in Sozialpsychologie und Statistik und promovierte an der Universität Canterbury, über das Thema „Roboter-Mobbing“. In ihrer Doktorarbeit untersuchte sie, welche bewussten und unbewussten psychologischen Prozesse Menschen dazu veranlassen, Roboter zu missbrauchen und zu schikanieren. In jüngster Zeit interessiert sie sich dafür, wie Roboter beeinflussen, auf welche Art Menschen sich selbst sehen. Da sie aus dem Bereich der Sozialpsychologie kommt, interessiert sie sich vor allem für die Gemeinsamkeiten und Unterschiede im Umgang von Menschen mit Robotern im Vergleich zu anderen Menschen.Selma Šabanović ist Professorin für Informatik und Kognitionswissenschaften an der Indiana University, Bloomington, USA, wo sie als Gründerin das R-House Human-Robot Interaction Lab leitet. Ihre Forschungsarbeit umfasst Studien zu Design, Nutzung und Folgen von sozial interaktiven und assistierenden Robotern in verschiedenen sozialen und kulturellen Kontexten, darunter Gesundheitseinrichtungen, Haushalten und verschiedene Länder. Sie befasst sich auch mit der kritischen Untersuchung der gesellschaftlichen Bedeutung und der potenziellen Auswirkungen der Entwicklung und des Einsatzes von Robotern in Kontext auf den Alltag. Sie promovierte 2007 in Wissenschafts- und Technologiestudien am Rensselaer Polytechnic Institute mit einer Dissertation über die kulturübergreifende Untersuchung der sozialen Robotik in Japan und den Vereinigten Staaten. Von 2017 bis 2023 war sie Chefredakteurin der Zeitschrift ACM Transactions on Human-Robot Interaction.

Regulärer Preis: 49,99 €
Produktbild für SAP S/4HANA - Architektur

SAP S/4HANA - Architektur

Wenn Sie mit SAP S/4HANA arbeiten, müssen Sie das System in- und auswendig kennen. Mit diesem Buch meistern Sie die technische Anwendungsarchitektur von SAP S/4HANA! Verstehen Sie die neuen Daten- und Programmiermodelle, und erfahren Sie, wie sie sich von SAP ERP unterscheiden. Erfahren Sie mehr über Technologiekomponenten und die einzelnen Anwendungsbereiche wie Finanzen und Logistik. Aus dem Inhalt: SAP S/4HANASAP S/4HANA CloudStammdatenVertrieb und ServiceLogistik und FertigungErweiterte LagerverwaltungFinanzenIdentitäts- und ZugriffsmanagementCloud-Sicherheit und ComplianceCloud-BetriebSide-by-Side-Erweiterungen   Vorwort ... 21   SAP S/4HANA: Eine neue ERP-Plattform ... 25 TEIL I.  Grundlagen ... 31   1.  Herausforderungen moderner ERP-Architekturen ... 33        1.1 ... Merkmale eines modernen ERP-Systems ... 34        1.2 ... Grundsätze der SAP-S/4HANA-Architektur ... 43        1.3 ... Entwicklung eines Cloud-ERP-Systems auf optimaler Grundlage ... 49        1.4 ... Zusammenfassung ... 50   2.  Grundlagen der technischen Architektur ... 51        2.1 ... Virtuelles Datenmodell ... 51        2.2 ... ABAP RESTful Application Programming Model ... 58        2.3 ... Zusammenfassung ... 78   3.  Vereinfachte User Experience ... 79        3.1 ... User Experience ... 79        3.2 ... Suchen ... 91        3.3 ... Zusammenfassung ... 97   4.  Intelligente Funktionen und Analytics ... 99        4.1 ... Analytics ... 99        4.2 ... Machine Learning ... 110        4.3 ... Intelligente Situationsverarbeitung ... 119        4.4 ... Zusammenfassung ... 134   5.  Erweiterbarkeit ... 135        5.1 ... Key-User-Erweiterbarkeit ... 136        5.2 ... In-Stack-Entwicklererweiterbarkeit ... 148        5.3 ... Side-by-Side-Erweiterungen ... 151        5.4 ... Zusammenfassung ... 164   6.  Integration ... 167        6.1 ... Schnittstellentechnologien zur Integration mit SAP S/4HANA ... 167        6.2 ... SAP Business Accelerator Hub ... 170        6.3 ... Schnittstellen-Monitoring und Fehlerbehandlung ... 171        6.4 ... Kommunikationsmanagement in SAP S/4HANA Cloud ... 175        6.5 ... Cloud Connector ... 180        6.6 ... Prozessintegrationstechnologie ... 182        6.7 ... Event-basierte Integration ... 185        6.8 ... Datenintegration ... 190        6.9 ... Zusammenfassung ... 196   7.  Datenschutz und Privatsphäre ... 199        7.1 ... Die Perspektive des Datenschutzes ... 200        7.2 ... Definitionen und Grundsätze ... 200        7.3 ... Zusammenfassung ... 210 TEIL II.  Anwendungsarchitektur ... 213   8.  Stammdaten ... 215        8.1 ... Produktstammdaten ... 215        8.2 ... Stückliste, Klassifizierungssystem und Variantenkonfiguration ... 227        8.3 ... Geschäftspartner ... 239        8.4 ... Zusammenfassung ... 250   9.  Vertrieb ... 251        9.1 ... Überblick über die Architektur ... 251        9.2 ... Struktur der Verkaufsbelege ... 253        9.3 ... Berechtigungen ... 255        9.4 ... Kundenanfragen und Verkaufsangebote ... 256        9.5 ... Kundenauftragsabwicklung ... 257        9.6 ... Verkaufskontrakte ... 258        9.7 ... Verkaufslieferpläne ... 259        9.8 ... Reklamations-, Retouren- und Rückerstattungsmanagement ... 260        9.9 ... Fakturierung ... 261        9.10 ... Vertriebsüberwachung und -analyse ... 262        9.11 ... Preisfindung ... 265        9.12 ... Integration ... 267        9.13 ... Zusammenfassung ... 269 10.  Service ... 271        10.1 ... Überblick über die Architektur ... 271        10.2 ... Business-Objekte und Geschäftsprozesse in Servicevorgängen ... 273        10.3 ... Stammdaten und Organisationsmodell ... 276        10.4 ... Datenmodell und Business Transactions Framework ... 277        10.5 ... Integration ... 282        10.6 ... Zusammenfassung ... 285 11.  Beschaffung ... 287        11.1 ... Überblick über die Architektur ... 288        11.2 ... Beschaffungsprozesse ... 291        11.3 ... Business-Objekte in der Beschaffung ... 293        11.4 ... Zentralisierte Beschaffung mit Central Procurement ... 295        11.5 ... SAP S/4HANA for Product Sourcing ... 299        11.6 ... Vertragsverwaltung in Unternehmen ... 300        11.7 ... APIs und Integration ... 302        11.8 ... Analytics ... 308        11.9 ... Innovation und intelligente Beschaffung ... 309        11.10 ... Zusammenfassung ... 311 12.  Logistik und Fertigung ... 313        12.1 ... Überblick über die Architektur ... 314        12.2 ... Organisationseinheiten ... 317        12.3 ... Stammdatenobjekte ... 317        12.4 ... Bewegungsdaten ... 319        12.5 ... Berechnete Business-Objekte, Engines und Prozesssteuerung ... 322        12.6 ... Übergreifende Funktionen in Logistik und Fertigung ... 343        12.7 ... Logistikintegration -- Szenarien ... 350        12.8 ... Zusammenfassung ... 351 13.  Extended Warehouse Management ... 353        13.1 ... Überblick über die Architektur ... 353        13.2 ... Organisationsstruktur ... 355        13.3 ... Stammdaten ... 357        13.4 ... Bestandsverwaltung ... 358        13.5 ... Anwendungskomponenten ... 360        13.6 ... Monitoring und Reporting ... 363        13.7 ... Prozessautomatisierung ... 364        13.8 ... Benutzeroberfläche ... 365        13.9 ... Technische Frameworks ... 366        13.10 ... Lagerautomatisierung ... 367        13.11 ... Zusammenfassung ... 368 14.  Finance, Governance, Risk und Compliance ... 371        14.1 ... Überblick über die Architektur von SAP S/4HANA Finance ... 373        14.2 ... Finanzbuchhaltung ... 376        14.3 ... Steuern und gesetzliches Berichtswesen ... 399        14.4 ... Finanzplanung und -analyse ... 402        14.5 ... Kreditorenbuchhaltung ... 423        14.6 ... Receivables Management ... 426        14.7 ... Treasury Management ... 450        14.8 ... Central Finance ... 466        14.9 ... Erweiterbarkeit von SAP S/4HANA Finance ... 482        14.10 ... Governance, Risk, and Compliance ... 483        14.11 ... Zusammenfassung ... 492 15.  Lokalisierung in SAP S/4HANA ... 495        15.1 ... SAP Document and Reporting Compliance ... 496        15.2 ... Lokalisierung als Self-Service für SAP S/4HANA Cloud ... 502        15.3 ... Zusammenfassung ... 504 TEIL III.  SAP-S/4HANA-Cloud-spezifische Architektur und Betrieb ... 507 16.  Scoping und Konfiguration ... 509        16.1 ... Referenz-Content ... 509        16.2 ... SAP Central Business Configuration ... 512        16.3 ... Zusammenfassung ... 525 17.  Identitäts- und Zugriffsverwaltung ... 527        17.1 ... Überblick über die Architektur ... 527        17.2 ... Verwalten von Benutzerkonten, Rollen und Katalogen ... 541        17.3 ... Zusammenfassung ... 548 18.  Ausgabeverwaltung ... 549        18.1 ... Überblick über die Architektur ... 549        18.2 ... Drucken ... 550        18.3 ... E-Mail ... 553        18.4 ... Electronic Data Interchange ... 554        18.5 ... Formularvorlagen ... 554        18.6 ... Ausgabesteuerung ... 556        18.7 ... Zusammenfassung ... 558 19.  Architektur für den Cloud-Betrieb ... 559        19.1 ... SAP-S/4HANA-Cloud-Systemlandschaft ... 559        19.2 ... Rechenzentren ... 563        19.3 ... Multitenancy-Architektur ... 565        19.4 ... Softwarewartung ... 572        19.5 ... Built-In Support ... 575        19.6 ... Zusammenfassung ... 581 20.  Sizing und Performance in der Cloud ... 583        20.1 ... Performanceoptimierte Programmierung ... 584        20.2 ... Sizing ... 588        20.3 ... Elastizität und faire Ressourcenverteilung für SAP S/4HANA Cloud Public Edition ... 592        20.4 ... Nachhaltigkeit ... 596        20.5 ... Zusammenfassung ... 597 21.  Cloud-Sicherheit und Compliance ... 599        21.1 ... Architektur der Netzwerk- und Datensicherheit ... 599        21.2 ... Sicherheitsmaßnahmen ... 603        21.3 ... Sicherheit des ABAP-Anwendungsservers ... 605        21.4 ... Zertifizierung und Compliance ... 606        21.5 ... Zusammenfassung ... 607 22.  Ausblick ... 609   Das Autorenteam ... 611   Index ... 629

Regulärer Preis: 89,90 €
Produktbild für KRITIS

KRITIS

In diesem Leitfaden erfahren Sie, was Ihre Pflichten als Betreiber einer kritischen Infrastruktur sind, was Sie in der Nachweisprüfung erwartet und wie Sie sich ideal darauf vorbereiten. Auditoren hilft dieses Handbuch mit Infos zur zusätzlichen Prüfverfahrenskompetenz und Anleitungen zur eigenständigen Durchführung von KRITIS-Audits. Jacqueline Naumann begleitet Sie durch die Verordnungen und Orientierungshilfen des BSIs und erklärt praxisnah, was hinter den Anforderungen steckt. Aus dem Inhalt: Die KritisverordnungDie IT-SicherheitskatalogeDie Unterstützung durch das BSIDie Orientierungshilfen des BSIVorgaben an die NachweisprüfungIhre Pflichten als KRITIS-BetreiberEinen Branchenspezifischen Sicherheitsstandard (B3S) veröffentlichenPlanung der Nachweisprüfung durch den BetreiberVorarbeiten für die Nachweisprüfung durch PrüferDie Nachweisprüfung durchführenAus der Praxis: Prüfung der eingereichten Nachweise durch das BSIUntersuchung zu Umfang und Komplexität der NachweisprüfungZusätzliche Prüfverfahrenskompetenz nach dem BSIG   Materialien zum Buch ... 13   Einleitung ... 15   Wie Ihnen dieses Buch helfen kann -- und was es nicht ist ... 17   Der Weg durch das Buch ... 19   Danksagung ... 23 Teil I.  Gesetzliche Anforderungen und Begriffe im KRITIS-Umfeld ... 27   1.  Geschichtliche Hintergründe zur Nachweisprüfung ... 29        1.1 ... UP KRITIS ... 42        1.2 ... Das IT-Sicherheitsgesetz von 2015 ... 47        1.3 ... Das Gesetz zur Umsetzung der NIS-Richtlinie ... 60        1.4 ... Das IT-Sicherheitsgesetz 2.0 ... 64        1.5 ... Die NIS-2-Richtlinie ... 72        1.6 ... Das BSI-Gesetz (BSIG) ... 75   2.  Die Kritisverordnung ... 81        2.1 ... Kritische Infrastrukturen ... 81        2.2 ... Die Erarbeitung der Kritisverordnung ... 82        2.3 ... Begriffe und Definitionen ... 84        2.4 ... Sektoren nach dem BSIG ... 87        2.5 ... Anlagenkategorien für kritische Dienstleistungen ... 101        2.6 ... Anhänge zu den Sektoren ... 102        2.7 ... Welche Betreiber fallen unter das BSIG? ... 112        2.8 ... Unternehmen im besonderen öffentlichen Interesse (UBIs) ... 114   3.  Die IT-Sicherheitskataloge (IT-SiKat) für den Sektor Energie ... 117        3.1 ... Die Bundesnetzagentur (BNetzA) ... 119        3.2 ... Das Energiewirtschaftsgesetz (EnWG) ... 120        3.3 ... Die IT-Sicherheitskataloge ... 122        3.4 ... Die ISO/IEC 27019 -- Steuerungssysteme der Energieversorgung ... 130 Teil II.  Bedeutung und Verantwortung des BSI für Kritische Infrastrukturen ... 135   4.  Die Unterstützung durch das BSI ... 137        4.1 ... Die Gewährleistungsverantwortung gegenüber der Bevölkerung ... 143        4.2 ... Die Meldestelle für Informationssicherheitsvorfälle ... 144        4.3 ... Erstellung von Lagebildern und Weiterleitung von Information an die KRITIS-Betreiber ... 145        4.4 ... Informations- und Meldeflüsse nach dem BSIG ... 152   5.  Die Orientierungshilfen (OH) des BSI ... 159        5.1 ... OH zum Aufbau eines branchenspezifischen Sicherheitsstandards (B3S) ... 159        5.2 ... OH zu Systemen zur Angriffserkennung (SzA) ... 161        5.3 ... OH zu Nachweisen (für Prüfer) ... 163   6.  Vorgaben an die Art und Weise von Nachweisprüfungen ... 169        6.1 ... Registrierung als KRITIS-Betreiber ... 171        6.2 ... Das Melde- und Informationsportal (MIP) ... 171        6.3 ... Der Nachweisprozess ... 176        6.4 ... Die Vorgabedokumente im Nachweisprozess ... 177 Teil III.  Pflichten und Möglichkeiten des KRITIS-Betreibers ... 197   7.  Ihre Pflichten als KRITIS-Betreiber ... 199        7.1 ... Der Geltungsbereich für die kritische Dienstleistung ... 200        7.2 ... Organisatorische und technische Vorkehrungen zur Vermeidung von Störungen ... 210        7.3 ... Systeme zur Angriffserkennung (SzA) ... 215        7.4 ... Interne Audits ... 222        7.5 ... Melden von Informationssicherheitsvorfällen, Störungen und Ausfällen ... 223        7.6 ... Gemeinsame übergeordnete Ansprechstelle (GÜAS) ... 224   8.  Einen branchenspezifischen Sicherheitsstandard (B3S) veröffentlichen ... 227        8.1 ... Aufbau eines B3S mithilfe der OH B3S ... 227        8.2 ... Einen B3S beim BSI einreichen ... 232        8.3 ... Eignungsfeststellung des BSI ... 235        8.4 ... Aktuell veröffentlichte B3S ... 236        8.5 ... Vorteile und Nachteile vorhandener B3S ... 238 Teil IV.  Die Nachweisprüfung gemäß § 8a Abs. 3 BSIG ... 239   9.  Planung der Nachweisprüfung durch den Betreiber ... 241        9.1 ... Auswahl einer Prüfstelle ... 241        9.2 ... Anforderungen an eine prüfende Stelle ... 242        9.3 ... Eignung als prüfende Stelle ... 243 10.  Vorarbeiten für die Nachweisprüfung durch Prüfer ... 247        10.1 ... Welche Prüfgrundlagen können wir einsetzen? ... 248        10.2 ... Kompetenzbereiche und Aufteilung im Prüfteam ... 257        10.3 ... Fachexperten auswählen und einsetzen ... 258        10.4 ... Die Prüfungsplanung durch die Prüfstelle ... 260        10.5 ... Auswahl von Stichproben ... 264        10.6 ... Berücksichtigung externer Dienstleister ... 266        10.7 ... Die Mängelkategorien des BSI ... 267 11.  Die Nachweisprüfung durchführen ... 271        11.1 ... Audit von Managementsystemen nach der ISO 19011 ... 272        11.2 ... Arbeitsschutz für Auditoren ... 275        11.3 ... Remote-Audits ... 277        11.4 ... Mögliche Prüfmethoden ... 282        11.5 ... Verwendung bestehender Zertifikate ... 283        11.6 ... Prüfung der branchenspezifischen Maßnahmen ... 287        11.7 ... Prüfung des BCMS ... 291        11.8 ... Aktualität der BSI-Formulare und OHs beim Prüfteam ... 297 12.  Nacharbeiten nach der Nachweisprüfung ... 301        12.1 ... Aufgaben des Prüfers ... 302        12.2 ... Aufgaben des Betreibers ... 316 13.  Prüfung der eingereichten Nachweise durch das BSI ... 329        13.1 ... Nachforderung von Dokumenten ... 329        13.2 ... Eskalation bei Unvollständigkeit ... 331        13.3 ... Sonderprüfungen nach dem BSIG ... 332        13.4 ... Nachprüfung wegen zu kleinem Geltungsbereich ... 333        13.5 ... Bußgelder ... 334 Teil V.  Aus der Praxis -- in die Praxis ... 339 14.  Untersuchung zu Umfang und Komplexität der Nachweisprüfung ... 341        14.1 ... Die BSI-Studie zur Umsetzung der IT-Sicherheitsgesetze ... 342        14.2 ... Studie zu Nachweisprüfungen nach BSIG ... 344 15.  Zusätzliche Prüfverfahrenskompetenz nach dem BSIG ... 377        15.1 ... Weiterbildung und schriftliche Prüfung ... 377        15.2 ... Überprüfung Ihrer Antworten ... 378 16.  Fazit und Ausblick ... 385   Literaturverzeichnis ... 389   Index ... 395

Regulärer Preis: 69,90 €
Produktbild für Getting Great Results with Excel Pivot Tables, PowerQuery and PowerPivot

Getting Great Results with Excel Pivot Tables, PowerQuery and PowerPivot

GET MORE OUT OF YOUR DATA WITH STEP-BY-STEP TUTORIALS FOR THE EXCEL FEATURES YOU NEED TO KNOWExcel is still the most popular tool for organizing and analyzing data, and today's professionals are expected to have a high degree of fluency with it. Complex Excel tools like Pivot Tables, PowerQuery, and PowerPivot can help you manage and report on data the way you need to. Getting Great Results with Excel Pivot Tables, PowerQuery and PowerPivot offers a fresh look at how these tools can help you. Author and Microsoft Certified Trainer Thomas Fragale breaks down the topics into easy-to-use steps and screenshots, so you'll be able to put your advanced Excel skills into practice right away. Using Pivot Tables, PowerQuery, and PowerPivot, you can import, sort, transform, summarize, and present your data, all without having to be a programmer. This book takes the technical jargon out of using these features, so you can do your job more efficiently, bring value to your teams, and advance your career. The plain-English instructions inside will help anyone learn to get quick, meaningful results from your data, without having a degree in computing.* Get easy-to-understand walkthroughs for analyzing data and creating dashboards in Microsoft Excel* Learn how to organize data in Excel and use advanced features to find patterns and insights* Summarize any kind of data faster and easier, leaving you more time for other tasks* Turn raw numbers into new knowledge, reports, and charts that tell coworkers and customers what they need to knowThis book is great for anybody who has tons of raw data and needs to make sense of it. Managers, salespeople, finance professionals, marketers—along with anyone else who works with large amounts of data—will love this quick and easy guide to Pivot Tables, PowerQuery, and PowerPivot. THOMAS FRAGALE has four decades of professional experience in computing. He is a Microsoft Certified Trainer, a Microsoft Certified Office Master, and a Microsoft Certified Expert in Word and Excel. He has trained over 50,000 people in online webinars, public seminars, and on-site training. Fragale’s passion is helping people get the most out of their computers. He has also taught at Fordham University.

Regulärer Preis: 32,99 €
Produktbild für LaTeX für Dummies (3. Auflg.)

LaTeX für Dummies (3. Auflg.)

LATEX LERNEN LEICHT GEMACHTVon der Installation bis zum Druck: Rainer Griesbaum und Ivica Rogina erklären Ihnen in diesem Buch alles, was Sie zu dem bei Mathematikern, Naturwissenschaftlern und Ingenieuren beliebten Textsatzsystem LaTeX wissen müssen. Bringen Sie mit LaTeX umfangreiche Texte elegant in Form und integrieren Sie anschauliche Abbildungen, übersichtliche Tabellen, informative Fu?noten und schön gestaltete mathematische Formeln. Im Handumdrehen haben Sie ein Inhaltsverzeichnis erstellt, ein Register angelegt oder eine ansprechende Präsentation aufgebaut. Das alles können Sie mit dem Online- Editor Overleaf auch im Internet erledigen, alleine oder gemeinsam mit anderen. SIE ERFAHREN * Wie Sie LaTeX und eine * bersichtliche Arbeitsumgebung einrichten* Wie Sie Texte formatieren, Tabellen erstellen oder Formeln setzen* Wie Sie Dokumente strukturieren, Verzeichnisse erstellen und Abbildungen einbindenRAINER GRIESBAUM ist Professor für die Grundlagen des Maschinenbaus an der Hochschule Karlsruhe. IVICA ROGINA ist an derselben Hochschule Professor für Informatik und Mathematik. Beide geben seit vielen Jahren LaTeX-Kurse und verfassen sämtliche Lehrunterlagen mit LaTeX.

Regulärer Preis: 21,99 €
Produktbild für Reinforcement Learning

Reinforcement Learning

In uralten Spielen wie Schach oder Go können sich die brillantesten Spieler verbessern, indem sie die von einer Maschine produzierten Strategien studieren. Robotische Systeme üben ihre Bewegungen selbst. In Arcade Games erreichen lernfähige Agenten innerhalb weniger Stunden übermenschliches Niveau. Wie funktionieren diese spektakulären Algorithmen des bestärkenden Lernens? Mit gut verständlichen Erklärungen und übersichtlichen Beispielen in Java und Greenfoot können Sie sich die Prinzipien des bestärkenden Lernens aneignen und in eigenen intelligenten Agenten anwenden. Greenfoot (M.Kölling, King’s College London) und das Hamster-Modell (D.Bohles, Universität Oldenburg) sind einfache, aber auch mächtige didaktische Werkzeuge, die entwickelt wurden, um Grundkonzepte der Programmierung zu vermitteln. Wir werden Figuren wie den Java-Hamster zu lernfähigen Agenten machen, die eigenständig ihre Umgebung erkunden. Die zweite Auflage enthält neue Themen wie "Genetische Algorithmen" und "Künstliche Neugier" sowie Korrekturen und Überarbeitungen.UWE LORENZ war nach seinem Studium der Informatik und Philosophie mit Schwerpunkt künstliche Intelligenz und maschinelles Lernen an der Humboldt-Universität in Berlin und einigen Jahren als Projektingenieur für 10 Jahr als Gymnasiallehrer für Informatik und Mathematik tätig. Seit seinem Erstkontakt mit Computern Ende der 80er Jahre hat ihn das Thema Künstliche Intelligenz nicht mehr losgelassen. Derzeit arbeitet er als wissenschaftlicher Mitarbeiter in der Arbeitsgruppe Didaktik der Informatik bei Prof. Dr. Romeike an der Freien Universität Berlin in einem Projekt zur Thematik "Verantwortungsvolle Künstliche Intelligenz in der Lehramtsausbildung".Bestärkendes Lernen als Teilgebiet des Maschinellen Lernens.- Grundbegriffe des Bestärkenden Lernens.- Optimale Entscheidungen in einem bekannten Umweltsystem.- Entscheiden und Lernen in einem unbekannten Umweltsystem.- Neuronale Netze als Schätzer für Zustandsbewertungen und Aktionspreferenzen.- Werden digitale Agenten bald intelligenter als Menschen sein?.- Leitbilder in der KI.

Regulärer Preis: 26,99 €
Produktbild für Shopify für Dummies

Shopify für Dummies

IN KÜRZESTER ZEIT ERFOLGREICH AUF SHOPIFYMit Shopify bauen Sie Ihren eigenen Online-Shop, der perfekt zu Ihren Bedürfnissen passt. Adrian Piegsa gibt Ihnen einen Überblick über die Shop-Plattform, zeigt Ihnen, wie Sie sich zurechtfinden und worauf Sie achten müssen. Sie lernen Schritt für Schritt, wie Sie Ihren Webshop mit Kategorien und Produkten anlegen, Bestellungen abwickeln und Ihren Erfolg optimieren. Darüber hinaus erfahren Sie alles über Vertriebs- und Werbemöglichkeiten von Shopify und erhalten Tipps und Tricks im Umgang mit der Software ? speziell für den deutschsprachigen Raum. SIE ERFAHREN* Wie Sie sich auf Shopify zurechtfinden* Was eine gute Shop-Struktur ausmacht* Wie Sie Shopify-Apps sinnvoll nutzen* Wie Sie Ihre Statistiken einsehen und auswertenADRIAN PIEGSA gilt als einer der führenden Shopify-Experten im deutschsprachigen Raum. Er ist Gründer und Geschäftsführer der Shopify-Plus-Agentur tante-e und betreibt den führenden deutschsprachigen Podcast rund um Shopify. Darüber hinaus gibt er Kurse für den Einstieg in Shopify.

Regulärer Preis: 21,99 €
Produktbild für 30 Minuten ChatGPT

30 Minuten ChatGPT

Richtiger Umgang mit dem innovativen Chatbot Künstliche Intelligenz ist kein Hype, sondern wird künftig alle Menschen betreffen – in den Arbeitswelten wie auch im Privatleben. ChatGPT ist aus gutem Grund derzeit das Synonym für generative KI-Anwendungen und steht im Mittelpunkt des Interesses und erster Erfahrungen der Menschen mit Künstlicher Intelligenz. Dieses Buch von Michael Gebert und Oliver Schwartz rückt das praktische, anwendungsorientierte Wissen rund um ChatGPT und verwandte KI-Lösungen in den Fokus. Die Leserinnen und Leser erfahren mehr über die Fähigkeiten und Arbeitsweisen von KI und erhalten souveräne Fertigkeiten, um in idealer Weise mit dem Chatbot zu interagieren. Die Autoren liefern wichtiges Grundlagenwissen, das in Zukunft unerlässlich sein wird. Und sie erklären verständlich, welche Regulierung 2024 europaweit in Kraft tritt und wie man sich risikofrei und rechtskonform die Fähigkeiten der KI zunutze machen kann. Mit einem Vorwort von Parsa Marvi, Bundestagabgeordneter, Mitglied im Digitalausschuss und Berichterstatter für den EU AI Act

Regulärer Preis: 9,99 €
Produktbild für The Next Level - Minecraften für Profis (5. Auflage)

The Next Level - Minecraften für Profis (5. Auflage)

The Next Level - Minecraften für Profis. In 5., aktualisierter und überarbeiteter Auflage (2024)Der Survival-Modus ist keine Herausforderung mehr für dich? Du hast bereits ausgiebig gebaut, die Welt erforscht und die stärksten Monster besiegt – was soll da noch kommen? Es wird Zeit für das nächste Level! Erlebe ein neues Survival-Gefühl mit Ressourcenpaketen, Mods und völlig neuen Welten. Hebe ab in den Kreativ-Modus, importiere Bauwerke und gestalte eigene Welten mit dem Weltenpinsel. Werde schließlich zum Commander deiner Welt! Tobe dich mit den vielen Minecraft-Befehlen aus und stelle die Welt kreativ auf den Kopf. Zahlreiche Tipps und Beispiele begleiten dich auf deinem Weg zu eigenen Abenteuer-Maps mit selbst programmierten Geschicklichkeits-Parcours und Dungeons.Kein offizielles Minecraft-Produkt. Nicht von Mojang genehmigt oder mit Mojang verbunden.So wirst du zum Minecraft-Profi1. Bring neue Frische ins SpielBlicke hinter die Kulissen und erfahre, wie das Spiel die Illusion von Raum, Zeit und Leben erzeugt. Steige in die Programm-Ressourcen ein und verbessere deine Welten mit Skins, Texturen und Geräuschen. Erweitere dein Spiel und installiere Mods, Shader und alternative Launcher.2. Gestalte deine WeltenErstelle Spezialwelten, experimentiere mit Vergangenheit und Zukunft und greife mit Datenpaketen in die Weltgenerierung ein. Vom einfachen Ändern der Beutetabellen bis zur Gestaltung eigener Dimensionen ist alles dabei. Lerne, wie du Wege und Berge einfach in die Landschaft malst und wie du Minigames und Abenteuer-Welten baust.3. Das Spiel ist größer als du denkstMit den Minecraft-Befehlen entpuppt sich das Spiel als riesiger Kreativbaukasten. Manipuliere Blöcke, Gegenstände und Kreaturen, verbiege ihre Eigenschaften und lasse sie nach Belieben erscheinen und verschwinden. Von Einsteiger-Befehlen, die Zeit und Wetter ändern, bis zu komplexen Experten-Befehlen ist alles abgedeckt und wird Schritt für Schritt mit vielen Beispielen erklärt.Aus dem InhaltSkins für deine SpielfigurRessourcen- und Datenpakete schnürenEigene Mods generierenSpezialversionen von MinecraftWelten aus dem Internet installierenProfi-Tools zur WeltgestaltungProgrammieren mit Minecraft-BefehlenBlöcke und Kreaturen verändernJSON-Dateien und NBT-DatenEigene Abenteuerspiele gestaltenExtra-Kapitel für BedrockReferenz mit allen Minecraft-BefehlenLeseprobe (PDF-Link)

Regulärer Preis: 24,90 €
Produktbild für JavaScript Essentials For Dummies

JavaScript Essentials For Dummies

THE CONCISE AND DIGESTIBLE GET-STARTED GUIDE TO JAVASCRIPT PROGRAMMINGJavaScript Essentials For Dummies is your quick reference to all the core concepts about JavaScript—the dynamic scripting language that is often the final step in creating powerful websites. This no-nonsense book gets right to the point, eliminating review material, wordy explanations, and fluff. Find out all you need to know about the foundations of JavaScript, swiftly and crystal clear. Perfect for a brush-up on the basics or as an everyday desk reference on the job, this is the reliable little book you can always turn to for answers.* Get a quick and thorough intro to the basic concepts of coding with JavaScript* Review what you've already learned or pick up essential new skills* Add interactive features to websites with JavaScript programming* Keep this concise reference book handy for jogging your memory as you workThis book is to the point, focusing on the key topics you need to know about this popular programming language. Great for supplementing classroom learning, reviewing for a certification, or staying knowledgeable on the job. PAUL MCFEDRIES is a longtime technical author with more than 100 published titles. His work includes Web Coding & Development All-in-One For Dummies, iPad and iPad Pro For Dummies, Alexa For Dummies, G Suite For Dummies, and Excel Data Analysis For Dummies.

Regulärer Preis: 12,99 €