Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen

Computer und IT

Produkte filtern

Produktbild für Python von Kopf bis Fuß

Python von Kopf bis Fuß

Python so richtig lernen: fundiert und auch noch mit Spaß - Was? Alles, was relevant ist: von den Python-Grundlagen, dem Umgang mit komplexen Datenstrukturen, JSON, Webtechnologien wie Templating und Web-Scraping bis hin zu Pythons Bibliothek Panda zur Datenanalyse u.v.a.m. - Wie? Mit der gehirnfreundlichen Von-Kopf-bis-Fuß-Didaktik: einer spielerischen und visuell anregenden Wissensvermittlung rund um einen Schwimmcoach, der Klemmbrett und Stoppuhr gegen eine automatisch aktualisierte Web-App mit Datenanbindung tauscht - Wer? Alle, die Python richtig lernen wollen und erste Programmierkenntnisse mitbringen Sie wollen professionell Python programmieren, ohne öde Anleitungen und Manuals durchackern zu müssen? Mit »Python von Kopf bis Fuß« klappt das garantiert: Schnell verstehen Sie wichtige Grundlagen wie Datenstrukturen und Funktionen und schreiben lauffähigen Python-Code. Sie entwickeln Ihre eigene Webanwendung und stellen sie abschließend in der Cloud bereit. Sie lernen, wie Sie mit Python Daten verarbeiten, aus dem Web auslesen, an Pandas übergeben und mit Datenbanken interagieren. Die dritte Ausgabe von »Python von Kopf bis Fuß« ist ein komplettes Trainingsprogramm: In kürzester Zeit werden Sie souverän Python programmieren und einsetzen – nicht zuletzt im Data-Science-Umfeld. Was ist das Besondere an diesem Buch? Wenn Sie schon einmal ein »Von Kopf bis Fuß« gelesen haben, wissen Sie, was Sie erwartet: eine visuell ansprechende Darstellung, die auf die Arbeitsweise Ihres Gehirns abgestimmt ist. Wenn Sie die Reihe noch nicht kennen, werden Sie begeistert sein: keine einschläfernden Bleiwüsten, sondern abwechslungsreiche Elemente, die eine multisensorische Lernerfahrung ermöglichen und Kopf und Hirn auf Trab bringen. So wird Lernen zum Vergnügen.

Regulärer Preis: 49,90 €
Produktbild für Raspberry Pi programmieren mit Python

Raspberry Pi programmieren mit Python

* ALLE PYTHON-GRUNDLAGEN, DIE SIE FÜR IHREN RASPBERRY PI 5, 4, 3 ODER ZERO BRAUCHEN* PROJEKTE MIT SENSOREN, RELAIS UND AD-WANDLERN* EINSATZ VON PERIPHERIEGERÄTEN WIE KAMERAMODUL UND LAUTSPRECHERRASPBERRY PI - DER MINI-COMPUTER ZUM EXPERIMENTIERENDer Raspberry Pi ist ein preiswerter Computer in der Größe einer Kreditkarte. In Kombination mit der Programmiersprache Python bietet er eine hervorragende Umgebung für die schnelle Realisierung technischer Ideen und Projekte. In diesem Buch lernen Sie alle Grundlagen, die Sie brauchen, um mit dem Raspberry Pi oder dem Raspberry Pi Zero spannende Projekte zu realisieren.ZAHLREICHE PROJEKTE MIT SENSOREN, KAMERA U.V.M.Sie finden in diesem Buch eine Fülle von kleinen Projekten, die auf die besondere Hardware des Raspberry Pi und das Linux-Betriebssystem Raspberry Pi OS zugeschnitten sind. Dazu gehören sowohl Schaltungen mit Sensoren (Temperatur, Licht, Alkohol), Relais, AD-Wandlern und LEDs als auch die Verwendung des Kameramoduls und des 1-Wire- sowie SPI-Bus zur Datenkommunikation. Zahlreiche Illustrationen und einfache Beispiele zum Ausprobieren erleichtern das Verständnis.DIE PROGRAMMIERSPRACHE PYTHON ALS GRUNDLAGEPython ist - auch für Programmiereinsteiger - einfach zu lernen und deshalb Teil des Gesamtkonzepts des Raspberry Pi. Dieses Buch vermittelt Ihnen anhand anschaulicher Beispiele sowohl die Grundlagen von Python als auch fortgeschrittene Techniken wie Objektorientierung, Internetprogrammierung und grafische Benutzungsoberflächen. Am Ende jedes Kapitels finden Sie Aufgaben mit Lösungen zum Download, mit denen Sie Ihr Wissen festigen, erweitern und vertiefen können.AUS DEM INHALT:* Gerätesteuerung* Messwerterfassung und -visualisierung* Interaktive Spiele mit Schaltern und Sensoren* Animationen und Simulationen* Automatische Textproduktion* Digitale Bildverarbeitung* Morsezeichen senden und Signalmuster erkennen* Projekte mit dem Sense HAT* Farben und Bewegung wahrnehmen* Steuerung mit Potentiometer und AD-Wandler* Auswertung von Daten aus dem Internet* Webserver und WebcamZUM DOWNLOAD: Programmcode für alle Projekte sowie Lösungen der ÜbungsaufgabenMichael Weigend hat an der Universität Potsdam in Informatik promoviert. Er war für mehr als 30 Jahre als Lehrer tätig und hat 20 Jahre lang an der FernUniversität Hagen Seminare zur Didaktik der Informatik gegeben. An der Universität Münster hält er im Rahmen eines Lehrauftrags Vorlesungen zur Python-Programmierung. Michael Weigend engagiert sich in mehreren nationalen und internationalen Communities für den Computer-Einsatz in der Bildung, darunter Constructionism, International Federation for Information Processing (TC 3 Computers in Education) , Bebras - International Contest on Informatics and Computational Thinking. Er hat über 60 wissenschaftliche Artikel veröffentlicht und mehrere Bücher zu den Themen Programmierung, Web Development und visuelle Modellierung geschrieben.

Regulärer Preis: 29,99 €
Produktbild für Laws of UX

Laws of UX

Mit Psychologie zu besseren Produkten und Services - Die wertvollsten psychologischen Grundprinzipien für UX-Designer - Hilfreiche Prognosemodelle einfach und an Beispielen erklärt - Inklusive einer Rahmenstruktur für die Anwendung im Arbeitsalltag Jon Yablonski erklärt in diesem Buch, wie UX-Designer*innen Grundprinzipien aus der Psychologie nutzen können, um eine bessere User Experience zu generieren. Statt Benutzer*innen zu zwingen, sich an das Design eines Produkts anzupassen, hilft dieser praktische Leitfaden dabei, das Design danach auszurichten, wie Benutzer*innen sich verhalten und mit digitalen Schnittstellen interagieren. Auf diese Weise lässt sich ihre Nutzung einfacher und angenehmer gestalten. Dabei greift der Autor auf bewährte Prinzipien aus der psychologischen Forschung zurück und überträgt sie in die Welt des UX-Design: So sprechen wir beispielsweise einer App mit attraktivem Design mehr Kompetenz zu und verzeihen ihr eher Fehler. Oder wir erwarten von einem Onlineshop, dass der Kaufprozess so funktioniert, wie wir es von anderen Shops gewohnt sind. Außerdem können wir eine große Menge an Informationen besser speichern und verarbeiten, wenn sie in Chunks gegliedert sind, weshalb etwa Texte, die mithilfe von Überschriften und Absätzen gegliedert sind, eine höhere UX generieren als ein langer Fließtext, der die User überfordert. Jon Yablonski führt Sie zunächst an die verschiedenen Prinzipien heran und demonstriert sie an anschaulichen, einfach nachzuvollziehenden Beispielen. Dann lernen Sie, wie Sie diese Prinzipien praktisch für die eigene Arbeit und im Team nutzen können. Zusätzlich geht das Buch auch auf die ethischen Komponenten ein (Beispiele: Endlos-Scrollen, Like-Button). Aus dem Inhalt: - Wie ästhetisch ansprechendes Design positive Reaktionen hervorruft - Welchen Einfluss Erinnerungen, Gewohnheiten und das Arbeitsgedächtnis auf die UX haben - Prognosemodell wie Fitts' Gesetz, Jakobs Gesetz und Hicks Gesetz - Ethische Überlegungen zum Einsatz von Psychologie im Design - Rahmenstruktur für die Anwendung dieser Prinzipien

Regulärer Preis: 26,90 €
Produktbild für Python von Kopf bis Fuß (3. Auflage)

Python von Kopf bis Fuß (3. Auflage)

Python von Kopf bis Fuß - Grundlagen und Praxis der Python-Programmierung. In 3., erweiterter und aktualisierter Auflage aus dem Mai 2024.Python so richtig lernen: fundiert und auch noch mit SpaßWas? Alles, was relevant ist: von den Python-Grundlagen, dem Umgang mit komplexen Datenstrukturen, JSON, Webtechnologien wie Templating und Web-Scraping bis hin zu Pythons Bibliothek Panda zur Datenanalyse u.v.a.m.Wie? Mit der gehirnfreundlichen Von-Kopf-bis-Fuß-Didaktik: einer spielerischen und visuell anregenden Wissensvermittlung rund um einen Schwimmcoach, der Klemmbrett und Stoppuhr gegen eine automatisch aktualisierte Web-App mit Datenanbindung tauschtWer? Alle, die Python richtig lernen wollen und erste Programmierkenntnisse mitbringenSie wollen Python richtig lernen, ohne öde Anleitungen und Manuals durchackern zu müssen? Mit »Python von Kopf bis Fuß« klappt das garantiert: Schnell verstehen Sie wichtige Python-Grundlagen wie Datenstrukturen und Funktionen und schreiben funktionierenden Python-Code. Sie entwickeln Ihre eigene Webanwendung, die - sobald sie einsatzbereit ist -, in der Cloud läuft. Sie lernen, wie Sie mit Python Daten verarbeiten, Daten aus dem Web auslesen, an Pandas übergeben und mit Datenbanken interagieren.Die dritte Ausgabe von »Python von Kopf bis Fuß« ist ein komplettes Trainingsprogramm: In kürzester Zeit werden Sie souverän Python programmieren und einsetzen – nicht zuletzt im Data-Science-Umfeld.Zielgruppe: Python-Einsteiger*innen mit Grundkenntnissen in einer anderen ProgrammierspracheÜber den Autor: Paul Barry lebt mit seiner Frau Deirdre in der irischen Kleinstadt Carlow etwa 80 Kilometer von der Hauptstadt Dublin entfernt. Ihre drei Kinder (Joseph, Aaron und Aideen) sind mittlerweile erwachsen und „flügge geworden“.Paul arbeitet an der South East Technological University (SETU). Sein Hauptarbeitsplatz ist der Kilkenny Road Campus Carlow, wo er als Mitarbeiter der Informatikabteilung der Universität seine Vorlesungen hält. Paul unterrichtet schon seit langer Zeit. Dabei setzt er seit fast 15 Jahren Python in allen Klassengruppen ein.Paul besitzt einen Master- und einen Bachelor-Abschluss in Informatik sowie Zusatzqualifikationen im Bereich Learning & Teaching. Er ist nie dazu gekommen, seinen Doktor zu machen, daher sollte man ihn auch nicht als „Professor“ bezeichnen (obwohl er sich darüber freut, wenn das trotzdem geschieht).Den größten Teil der 1980er- und 1990er-Jahre arbeitete Paul im IT-Sektor, und zwar hauptsächlich im kanadischen Gesundheitswesen. Er hat darüber hinaus weitere Bücher und – vor langer Zeit – Artikel für das Linux Journal geschrieben.All das bedeutet, dass Paul (leider) etwas in die Jahre gekommen ist. Bitte sagen Sie’s nicht weiter.

Regulärer Preis: 49,90 €
Produktbild für African Artificial Intelligence

African Artificial Intelligence

Artificial intelligence (AI) is upending life, work, and play as we know it, and it's only just getting started. The rise of AI is a milestone on par with the discovery of fire, the invention of the wheel, and the creation of the internet. In short, AI is going to change everything. For some, that's an exciting prospect. For others, it's terrifying. However you feel about AI, there's no escaping it, whether you're in a global metropolis or a farmer in rural KwaZulu-Natal.Dr Mark Nasila has been watching AI's ascent for over a decade, studying its effects on everything from agriculture and aviation to healthcare, education, entertainment, crime prevention, energy management, policy creation, finance, and anything in between, and applying them to his role at one of South Africa's most successful financial institutions, First National Bank, a division of FirstRand Group.African Artificial Intelligence is a comprehensive and fascinating journey, tracing the rise of AI and its evolution into the emerging technology underpinning all others – from connected devices and smart chatbots to the metaverse. Mark combines unexpected use cases and tales of cutting-edge innovation with a unique and potent argument: harnessing AI to solve Africa's problems requires embracing it from an African perspective.African nations can't afford to simply import AI solutions from afar. Instead, Mark contends, they need to rework, remix, and refine AI so it's able to meet uniquely African challenges in uniquely African ways, and to take advantage of the once-in-a-generation opportunity AI represents for every industry, sector, and person, everywhere.

Regulärer Preis: 16,99 €
Produktbild für Referenzmodell zur Digitalisierung des strategischen Einkaufs

Referenzmodell zur Digitalisierung des strategischen Einkaufs

Dieses Buch beschreibt einen anforderungsorientierten Handlungsrahmen zur Gestaltung digitaler Einkaufsprozesse. Das dafür entworfene Referenzmodell dient dabei als Ausgangspunkt mehrerer Ableitungen und ermöglicht ein grundlegendes Verständnis über die prozessualen Aufgaben im strategischen Einkauf, um die Ziele der Einkaufsorganisation zu unterstützen. Neben Lieferantenqualifikation oder Kostenmanagement werden auch Prozesse beschrieben, die erst durch eine Digitalisierung möglich sind. Damit kann die Überführung der Prozesse in Anforderungen an IT-Systeme vollzogen und auch der Frage nachgegangen werden, inwiefern die einzelnen Kernprozesse zu integrierten Prozessnetzwerken verbunden werden sollten.

Regulärer Preis: 29,99 €
Produktbild für Samsung Galaxy S24 und S24+

Samsung Galaxy S24 und S24+

Die verständliche Anleitung für Ihr Smartphone:- Alle Funktionen & Einstellungen auf einen Blick.- Schritt für Schritt erklärt – mit praktischen Tipps.Mit diesem smarten Praxisbuch gelingt Ihnen der schnelle und sichere Einstieg in Ihr Smartphone. Lernen Sie das Samsung Galaxy S24 bzw. S24+ kennen und beherrschen!Anschauliche Anleitungen, Beispiele und Bilder zeigen Ihnen gut nachvollziehbar, wie Sie Ihr mobiles Gerät optimal handhaben – von der Ersteinrichtung und Personalisierung über die große Funktionsvielfalt bis zu den wichtigsten Anwendungen. Nutzen Sie darüber hinaus die übersichtlichen Spicker-Darstellungen: Damit können Sie jene Bedienungsschritte, die man am häufigsten braucht, aber immer wieder vergisst, auf einen Blick finden und umsetzen. Freuen Sie sich auf viele hilfreiche Tipps und legen Sie ganz einfach los.Aus dem Inhalt:- Alle Bedienelemente des Samsung Galaxy S24 / S24+ auf einen Blick- Ersteinrichtung und Tipps zum Umzug- Die Benutzeroberfläche Ihres Smartphones personalisieren- Apps aus dem Play Store herunterladen- Kontakte anlegen und im Adressbuch verwalten- Anrufe tätigen und SMS austauschen - Nachrichten über Mail und WhatsApp versenden und empfangen- Fotos sowie Videos aufnehmen, verwalten und teilen- Bilder verbessern, Texte übersetzen und neue Suchoptionen dank KI- Uhr, Kalender, Maps und andere praktische Apps nutzen- Updates, Datenschutz und SicherheitAuch für S23 / S23+ / S22 / S22+ / S23 FE, sofern ein Update auf One UI 6.1 oder höher durchgeführt wurde.

Regulärer Preis: 9,99 €
Produktbild für ISC2 CISSP Certified Information Systems Security Professional Official Study Guide

ISC2 CISSP Certified Information Systems Security Professional Official Study Guide

CISSP STUDY GUIDE - FULLY UPDATED FOR THE 2024 CISSP BODY OF KNOWLEDGEISC2 Certified Information Systems Security Professional (CISSP) Official Study Guide, 10th Edition has been completely updated based on the latest 2024 CISSP Detailed Content Outline. This bestselling Sybex Study Guide covers 100% of the CISSP objectives. You'll prepare smarter and faster with Sybex thanks to expert content, knowledge from our real-world experience, access to the Sybex online interactive learning environment, and much more. Reinforce what you've learned with key topic Study Essentials and chapter review questions.The book’s co-authors bring decades of experience as cybersecurity practitioners and educators, integrating real-world expertise with the practical knowledge you'll need to successfully prove your CISSP mastery. Combined, they've taught cybersecurity concepts to millions of students through their books, video courses, and live training programs.Along with the book, you also get access to Sybex's superior online interactive learning environment that includes:* Over 900 practice test questions with complete answer explanations. This includes all of the questions from the book plus four additional online-only practice exams, each with 125 unique questions. You can use the online-only practice exams as full exam simulations. Our questions will help you identify where you need to study more.* More than 1000 Electronic Flashcards to reinforce your learning and give you last-minute test prep * A searchable glossary in PDF to give you instant access to the key terms you need to know * AUDIO REVIEW. Author Mike Chapple reads the Study Essentials for each chapter providing you with more than 2 hours of up-to-date audio review for yet another way to reinforce your knowledge as you prepare.Coverage of all of the CISSP topics in the book means you'll be ready for:* Security and Risk Management* Asset Security* Security Architecture and Engineering* Communication and Network Security* Identity and Access Management (IAM)* Security Assessment and Testing* Security Operations* Software Development SecurityIntroduction xxxvAssessment Test lxCHAPTER 1 SECURITY GOVERNANCE THROUGH PRINCIPLES AND POLICIES 1Security 101 3Understand and Apply Security Concepts 4Security Boundaries 13Evaluate and Apply Security Governance Principles 14Manage the Security Function 16Security Policy, Standards, Procedures, and Guidelines 27Threat Modeling 29Supply Chain Risk Management 35Summary 38Study Essentials 39Written Lab 41Review Questions 42CHAPTER 2 PERSONNEL SECURITY AND RISK MANAGEMENT CONCEPTS 49Personnel Security Policies and Procedures 51Understand and Apply Risk Management Concepts 60Social Engineering 90Establish and Maintain a Security Awareness, Education, and Training Program 106Summary 110Study Essentials 111Written Lab 114Review Questions 115CHAPTER 3 BUSINESS CONTINUITY PLANNING 121Planning for Business Continuity 122Project Scope and Planning 123Business Impact Analysis 131Continuity Planning 137Plan Approval and Implementation 140Summary 145Study Essentials 145Written Lab 146Review Questions 147CHAPTER 4 LAWS, REGULATIONS, AND COMPLIANCE 151Categories of Laws 152Laws 155State Privacy Laws 179Compliance 179Contracting and Procurement 181Summary 182Study Essentials 182Written Lab 184Review Questions 185CHAPTER 5 PROTECTING SECURITY OF ASSETS 189Identifying and Classifying Information and Assets 190Establishing Information and Asset Handling Requirements 198Data Protection Methods 208Understanding Data Roles 214Using Security Baselines 216Summary 219Study Essentials 220Written Lab 221Review Questions 222CHAPTER 6 CRYPTOGRAPHY AND SYMMETRIC KEY ALGORITHMS 227Cryptographic Foundations 228Modern Cryptography 246Symmetric Cryptography 253Cryptographic Life Cycle 263Summary 264Study Essentials 264Written Lab 266Review Questions 267CHAPTER 7 PKI AND CRYPTOGRAPHIC APPLICATIONS 271Asymmetric Cryptography 272Hash Functions 279Digital Signatures 283Public Key Infrastructure 286Asymmetric Key Management 292Hybrid Cryptography 293Applied Cryptography 294Cryptographic Attacks 306Summary 309Study Essentials 310Written Lab 311Review Questions 312CHAPTER 8 PRINCIPLES OF SECURITY MODELS, DESIGN, AND CAPABILITIES 317Secure Design Principles 319Techniques for Ensuring CIA 330Understand the Fundamental Concepts of Security Models 332Select Controls Based on Systems Security Requirements 345Understand Security Capabilities of Information Systems 349Summary 352Study Essentials 353Written Lab 354Review Questions 355CHAPTER 9 SECURITY VULNERABILITIES, THREATS, AND COUNTERMEASURES 359Shared Responsibility 360Data Localization and Data Sovereignty 362Assess and Mitigate the Vulnerabilities of Security Architectures, Designs, and Solution Elements 363Client‐Based Systems 378Server‐Based Systems 381Industrial Control Systems 384Distributed Systems 386High‐Performance Computing (HPC) Systems 387Real‐Time Operating Systems 388Internet of Things 389Edge and Fog Computing 390Embedded Devices and Cyber‐Physical Systems 391Microservices 396Infrastructure as Code 397Immutable Architecture 398Virtualized Systems 399Containerization 406Mobile Devices 407Essential Security Protection Mechanisms 424Common Security Architecture Flaws and Issues 427Summary 431Study Essentials 432Written Lab 436Review Questions 437CHAPTER 10 PHYSICAL SECURITY REQUIREMENTS 443Apply Security Principles to Site and Facility Design 444Implement Site and Facility Security Controls 449Implement and Manage Physical Security 473Summary 480Study Essentials 481Written Lab 484Review Questions 485CHAPTER 11 SECURE NETWORK ARCHITECTURE AND COMPONENTS 491OSI Model 493TCP/IP Model 501Analyzing Network Traffic 502Common Application Layer Protocols 503Transport Layer Protocols 504Domain Name System 506Internet Protocol (IP) Networking 512ARP Concerns 516Secure Communication Protocols 517Implications of Multilayer Protocols 518Segmentation 523Edge Networks 526Wireless Networks 527Satellite Communications 543Cellular Networks 544Content Distribution Networks (CDNs) 544Secure Network Components 545Summary 572Study Essentials 573Written Lab 575Review Questions 576CHAPTER 12 SECURE COMMUNICATIONS AND NETWORK ATTACKS 581Protocol Security Mechanisms 582Secure Voice Communications 587Remote Access Security Management 591Multimedia Collaboration 595Monitoring and Management 597Load Balancing 597Manage Email Security 600Virtual Private Network 606Switching and Virtual LANs 613Network Address Translation 617Third‐Party Connectivity 622Switching Technologies 624WAN Technologies 626Fiber‐Optic Links 629Prevent or Mitigate Network Attacks 630Summary 631Study Essentials 632Written Lab 635Review Questions 636CHAPTER 13 MANAGING IDENTITY AND AUTHENTICATION 641Controlling Access to Assets 643The AAA Model 645Implementing Identity Management 662Managing the Identity and Access Provisioning Life Cycle 668Summary 672Study Essentials 672Written Lab 675Review Questions 676CHAPTER 14 CONTROLLING AND MONITORING ACCESS 681Comparing Access Control Models 682Implementing Authentication Systems 694Zero‐Trust Access Policy Enforcement 702Understanding Access Control Attacks 703Summary 719Study Essentials 720Written Lab 721Review Questions 722CHAPTER 15 SECURITY ASSESSMENT AND TESTING 727Building a Security Assessment and Testing Program 729Performing Vulnerability Assessments 735Testing Your Software 750Training and Exercises 758Implementing Security Management Processes and Collecting Security Process Data 759Summary 762Exam Essentials 763Written Lab 764Review Questions 765CHAPTER 16 MANAGING SECURITY OPERATIONS 769Apply Foundational Security Operations Concepts 771Address Personnel Safety and Security 778Provision Information and Assets Securely 780Managed Services in the Cloud 786Perform Configuration Management (CM) 790Manage Change 793Manage Patches and Reduce Vulnerabilities 797Summary 801Study Essentials 802Written Lab 804Review Questions 805CHAPTER 17 PREVENTING AND RESPONDING TO INCIDENTS 809Conducting Incident Management 811Implementing Detection and Preventive Measures 818Logging and Monitoring 842Automating Incident Response 854Summary 860Study Essentials 860Written Lab 863Review Questions 864CHAPTER 18 DISASTER RECOVERY PLANNING 869The Nature of Disaster 871Understand System Resilience, High Availability, and Fault Tolerance 883Recovery Strategy 888Recovery Plan Development 898Training, Awareness, and Documentation 906Testing and Maintenance 907Summary 911Study Essentials 912Written Lab 913Review Questions 914CHAPTER 19 INVESTIGATIONS AND ETHICS 919Investigations 920Major Categories of Computer Crime 934Ethics 940Summary 944Study Essentials 945Written Lab 946Review Questions 947CHAPTER 20 SOFTWARE DEVELOPMENT SECURITY 951Introducing Systems Development Controls 953Establishing Databases and Data Warehousing 984Storage Threats 994Understanding Knowledge‐ Based Systems 995Summary 998Study Essentials 998Written Lab 1000Review Questions 1001CHAPTER 21 MALICIOUS CODE AND APPLICATION ATTACKS 1005Malware 1006Malware Prevention 1018Application Attacks 1021Injection Vulnerabilities 1024Exploiting Authorization Vulnerabilities 1030Exploiting Web Application Vulnerabilities 1033Application Security Controls 1038Secure Coding Practices 1044Summary 1048Study Essentials 1048Written Lab 1049Review Questions 1050APPENDIX A ANSWERS TO REVIEW QUESTIONS 1055Chapter 1: Security Governance Through Principles and Policies 1056Chapter 2: Personnel Security and Risk Management Concepts 1059Chapter 3: Business Continuity Planning 1063Chapter 4: Laws, Regulations, and Compliance 1065Chapter 5: Protecting Security of Assets 1068Chapter 6: Cryptography and Symmetric Key Algorithms 1070Chapter 7: PKI and Cryptographic Applications 1072Chapter 8: Principles of Security Models, Design, and Capabilities 1074Chapter 9: Security Vulnerabilities, Threats, and Countermeasures 1077Chapter 10: Physical Security Requirements 1082Chapter 11: Secure Network Architecture and Components 1085Chapter 12: Secure Communications and Network Attacks 1089Chapter 13: Managing Identity and Authentication 1092Chapter 14: Controlling and Monitoring Access 1095Chapter 15: Security Assessment and Testing 1097Chapter 16: Managing Security Operations 1099Chapter 17: Preventing and Responding to Incidents 1102Chapter 18: Disaster Recovery Planning 1104Chapter 19: Investigations and Ethics 1106Chapter 20: Software Development Security 1108Chapter 21: Malicious Code and Application Attacks 1111APPENDIX B ANSWERS TO WRITTEN LABS 1115Chapter 1: Security Governance Through Principles and Policies 1116Chapter 2: Personnel Security and Risk Management Concepts 1116Chapter 3: Business Continuity Planning 1117Chapter 4: Laws, Regulations, and Compliance 1118Chapter 5: Protecting Security of Assets 1119Chapter 6: Cryptography and Symmetric Key Algorithms 1119Chapter 7: PKI and Cryptographic Applications 1120Chapter 8: Principles of Security Models, Design, and Capabilities 1121Chapter 9: Security Vulnerabilities, Threats, and Countermeasures 1121Chapter 10: Physical Security Requirements 1123Chapter 11: Secure Network Architecture and Components 1124Chapter 12: Secure Communications and Network Attacks 1125Chapter 13: Managing Identity and Authentication 1126Chapter 14: Controlling and Monitoring Access 1127Chapter 15: Security Assessment and Testing 1127Chapter 16: Managing Security Operations 1128Chapter 17: Preventing and Responding to Incidents 1129Chapter 18: Disaster Recovery Planning 1130Chapter 19: Investigations and Ethics 1131Chapter 20: Software Development Security 1131Chapter 21: Malicious Code and Application Attacks 1131Index 1133

Regulärer Preis: 53,99 €
Produktbild für Clean Architecture Praxisbuch

Clean Architecture Praxisbuch

Best Practices für die Entwicklung von anpassungsfähiger Software Lernen Sie neue Konzepte kennen und verbinden Sie diese mit Ihrem eigenen Softwareentwicklungsstil Entwickeln Sie ein Mindset für bewusste Architekturentscheidungen Der Weg zu wartbarer Software Eine wartungsfreundliche Architektur ist der Schlüssel, um Entwicklungsaufwand und -kosten niedrig zu halten. Dieses Buch vermittelt Ihnen alle notwendigen Fähigkeiten und Kenntnisse, um wartbare und langlebige Software zu entwickeln, ohne Vorkenntnisse vorauszusetzen. Domänen-zentrierte Architektur in der Praxis Dieser umfassende Leitfaden zeigt die Vorteile domänen-zentrierter Softwarearchitektur auf - angelehnt an Robert C. Martins Clean Architecture und Alistair Cockburns hexagonale Architektur. Anhand zahlreicher Beispiele erfahren Sie, wie Sie eine hexagonale Architektur in Ihrem Code abbilden können. Sie lernen verschiedene Strategien für das Mapping zwischen den Schichten einer hexagonalen Architektur kennen und erfahren, wie Sie die Architekturelemente zu einer Anwendung zusammensetzen. Komplexe Konzepte leicht verständlich erklärt Mit anschaulichen Erläuterungen und anhand zahlreicher Codebeispiele schafft dieses Buch ein tiefes und praxistaugliches Verständnis des hexagonalen Architekturstils. So sind Sie perfekt darauf vorbereitet, wartbare Anwendungen zu erstellen, die Zeit und Geld sparen. Aus dem Inhalt: Wartbare Software entwickeln Schwachstellen der herkömmlichen Schichtenarchitektur identifizieren Code sauber strukturieren Umkehren von Abhängigkeiten (Dependency Inversion) SOLID-Prinzipien für die hexagonale Architektur Use Cases implementieren Testmethoden für einzelne Architekturelemente Mapping-Strategien Architekturgrenzen durchsetzen Zahlreiche Codebeispiele in JavaTOM HOMBERGS ist Softwareentwickler, Autor, und Simplicity Nerd, der es liebt, Dinge zu vereinfachen. Aktuell arbeitet er bei Atlassian in Sydney, Australien, wo er für die Developer Experience der dort genutzten Technologie-Stacks verantwortlich ist.

Regulärer Preis: 39,99 €
Produktbild für Understanding Generative AI Business Applications

Understanding Generative AI Business Applications

This guide covers the fundamental technical principles and various business applications of Generative AI for planning, developing, and evaluating AI-driven products. It equips you with the knowledge you need to harness the potential of Generative AI for enhancing business creativity and productivity.The book is organized into three sections: text-based, senses-based, and rationale-based. Each section provides an in-depth exploration of the specific methods and applications of Generative AI. In the text-based section, you will find detailed discussions on designing algorithms to automate and enhance written communication, including insights into the technical aspects of transformer-based Natural Language Processing (NLP) and chatbot architecture, such as GPT-4, Claude 2, Google Bard, and others. The senses-based section offers a glimpse into the algorithms and data structures that underpin visual, auditory, and multisensory experiences, including NeRF, 3D Gaussian Splatting,Stable Diffusion, AR and VR technologies, and more. The rationale-based section illuminates the decision-making capabilities of AI, with a focus on machine learning and data analytics techniques that empower applications such as simulation models, agents, and autonomous systems.In summary, this book serves as a guide for those seeking to navigate the dynamic landscape of Generative AI. Whether you’re a seasoned AI professional or a business leader looking to harness the power of creative automation, these pages offer a roadmap to leverage Generative AI for your organization’s success.WHAT YOU WILL LEARN* What are the technical elements that constitute the makeup of Generative AI products?* What are the practical applications of Generative AI?* How can algorithms be designed to automate and improve written communication?* What are the latest Generative AI architectures and algorithms?WHO THIS BOOK IS FORData scientists, data analysts, decision makers, and business executives interested in gaining an understanding of Generative AI productsIRENA CRONIN is SVP of Product for DADOS Technology, which is making an app for the Apple Vision Pro that does data analytics and visualization. She is also the CEO of Infinite Retina, which provides research to help companies develop and implement AI, AR and other new technologies for their businesses. Prior to this, she worked for several years as an equity research analyst and gained extensive experience in evaluating both public and private companies.Irena has a joint MBA/MA from the University of Southern California and an MS with Distinction in Management and Systems from New York University. She graduated with a BA from the University of Pennsylvania with a major in Economics (summa cum laude).Chapter 1: Introduction to the World of Generative AI.- Chapter 2: Core Technical Concepts.- Chapter 3: The Business Case for Generative AI.- Chapter 4: The World of Text-based Generative AI.- Chapter 5: Unpacking Transformer-based NLP.- Chapter 6: Exploring Chatbot Technologies.- Chapter 7: Advanced Applications of Text-based AI.- Chapter 8: Senses-based Generative AI Demystified.- Chapter 9: In-depth Look at Supportive Visual Algorithms and Computer Vision.- Chapter 10: The Auditory and Multisensory Experience.- Chapter 11: Autonomous AI Agents: Decision Making, Data, and Algorithms.- Chapter 12: Text-based Generative Intelligent Agents: Beyond Traditional Chatbots and Virtual Assistants.- Chapter 13: Applications and Real-world Case Studies.- Chapter 14: Summarizing Key Insights.- Chapter 15: The Evolving World of Generative AI.

Regulärer Preis: 59,99 €
Produktbild für Fortschritte in der nicht-invasiven biomedizinischen Signalverarbeitung mit ML

Fortschritte in der nicht-invasiven biomedizinischen Signalverarbeitung mit ML

Dieses Buch präsentiert Fortschritte in der biomedizinischen Technologie. IoT und Machine Learning haben neue Ansätze im mobilen Gesundheitswesen ermöglicht, mit Fokus auf kontinuierlicher Überwachung kritischer Gesundheitssituationen. Intelligente Hybridisierung von IoT, drahtlosen Implantaten und Cloud-Computing wird derzeit von verschiedenen Einrichtungen entwickelt und getestet. Biomedizinische Signale und Bildmodalitäten werden nicht-invasiv erfasst und erfordern eine mehrkanalige Erfassung für wirksame Überwachung. Automatisierte Gesundheitssysteme basieren auf Signal- und Bildaufnahme, Vorverarbeitung, Merkmalsextraktion und Klassifikation. Das Buch beschreibt zeitgenössische Ansätze in der biomedizinischen Signalerfassung und -verarbeitung mit maschinellem und tiefem Lernen. Jedes Kapitel ist eigenständig und bietet eine umfassende Übersicht über Theorien, Algorithmen und Herausforderungen im Bereich moderner Gesundheitssysteme.SAEED MIAN QAISAR erlangte seinen M.S. und Ph.D. in Elektro- und Informationstechnik an der Universität Grenoble Alpes, Frankreich, 2005 bzw. 2009. Danach absolvierte er einen Postdoc-Aufenthalt an der Universität Bordeaux, Frankreich, und arbeitete in verschiedenen F&E-Positionen in Frankreich. Derzeit ist er Associate Professor und Forscher am Fachbereich Elektro- und Informationstechnik an der Effat University, Jeddah, Saudi-Arabien. Er wurde mit dem Queen Effat Award für hervorragende Lehre im Mai 2016 ausgezeichnet, besitzt zwei Patente und hat über 200 veröffentlichte Artikel in Fachzeitschriften, Buchkapiteln und Konferenzbeiträgen. Er ist Herausgeber mehrerer internationaler Zeitschriften und Mitglied technischer und Überprüfungskomitees mehrerer internationaler Zeitschriften und Konferenzen.HUMAIRA NISAR hat einen B.Sc. (mit Auszeichnung) in Elektrotechnik von der University of Engineering and Technology, Lahore, Pakistan, einen M.Sc. in Kernenergie von der Quaid-i-Azam University, Islamabad, Pakistan, einen weiteren M.Sc. in Mechatronik und einen Ph.D. in Information und Mechatronik vom Gwangju Institute of Science and Technology, Gwangju, Südkorea. Mit über zwanzig Jahren Forschungserfahrung ist sie derzeit als Full Professor am Fachbereich Elektrotechnik an der Universiti Tunku Abdul Rahman, Kampar, Malaysia, tätig. Ihre Forschungsinteressen umfassen Signal- und Bildverarbeitung, biomedizinische Bildgebung, Neuro-Signalverarbeitung und -analyse, Brain-Computer Interface und Neurofeedback. Sie hat über 200 internationale Zeitschriften- und Konferenzartikel veröffentlicht und ist Senior-Mitglied der IEEE.ABDULHAMIT SUBASI ist auf künstliche Intelligenz, maschinelles Lernen, biomedizinische Signal- und Bildanalyse spezialisiert. Er schrieb über 30 Buchkapitel und über 200 veröffentlichte Artikel in Zeitschriften und Konferenzen zu verschiedenen Anwendungen von maschinellem Lernen. Er ist auch Autor der Bücher "Practical Guide for Biomedical Signals Analysis Using Machine Learning Techniques" und "Practical Machine Learning for Data Analysis Using Python". Darüber hinaus ist er Herausgeber des Buches "Applications of Artificial Intelligence in Medical Imaging". Er arbeitete an verschiedenen Institutionen als Akademiker und am Georgia Institute of Technology, Georgia, USA, als Forscher. Im Mai 2018 wurde er mit dem Queen Effat Award für hervorragende Forschung ausgezeichnet. Zwischen 2015 und 2020 arbeitete er als Professor für Informatik an der Effat University, Jeddah, Saudi-Arabien. Seit 2020 ist er als Professor an der Medizinischen Fakultät der Universität Turku, Turku, Finnland, tätig.1. Einführung in nicht-invasive biomedizinische Signale für das Gesundheitswesen.- 2. Signalerfassung Vorverarbeitung und Feature-Extraktion Techniken für biomedizinische Signale.- 3. Die Rolle von EEG als Neuro-Marker für Patienten mit Depressionen: Ein systematischer Überblick.- 4. Brain-Computer Interface (BCI) basierend auf der EEG-Signal-Zerlegung Butterfly-Optimierung und maschinelles Lernen.- 5. Fortschritte bei der Analyse des Elektrokardiogramms im Rahmen des Massenscreenings: technologische Trends und Anwendung der Erkennung von Anomalien durch künstliche Intelligenz.- 6. Anwendung der Wavelet-Zerlegung und des maschinellen Lernens für die sEMG-Signal-basierte Gestenerkennung.- 7. Überblick über die Klassifizierung von EEG-Signalen mit Hilfe von maschinellem Lernen und Deep-Learning-Techniken.- 8. "Biomedizinische Signalverarbeitung und künstliche Intelligenz in EOG-Signalen".- 9. Segmentierung und Klassifizierung von Phonokardiogrammsignalen auf der Grundlage von Peak-Spektrogrammen und neuronalen Faltungsnetzwerken .- 10. Segmentierung von Ekzem-Hautläsionen mit Hilfe eines tiefen neuronalen Netzes (U-Netz) .- 11. Biomedizinische Signalverarbeitung für die automatische Erkennung von Schlaf-Arousals auf der Basis von Multi-Physiologischen Signalen mit Ensemble-Lernmethoden.- 12. Deep Learning Assisted Biofeedback.- 13. Schätzung von emotionalen Synchronisationsindizes für Hirnregionen mittels Elektroenzephalogrammsignalanalyse.- 14. Recognition Enhancement of Dementia Patients' Working Memory using Entropy-based Features and Local Tangent Space Alignment Algorithm.

Regulärer Preis: 119,99 €
Produktbild für Die Struktur des Spieledesigns

Die Struktur des Spieledesigns

Die Struktur des Spieledesigns soll angehenden und erfahrenen Spieleentwicklern helfen, ihre Ideen in funktionierende Spiele umzusetzen. Die Erstellung eines Spiels erfordert das Verständnis der grundlegenden Elemente aller Arten von Spielen, angefangen von papierbasierten Spielen bis hin zu den neuesten Videospielen. Durch das Verständnis, wie diese grundlegenden Prinzipien in allen Arten von Spielen funktionieren, können Sie dieselben Prinzipien anwenden, um Ihr eigenes Spiel zu entwerfen.Spiele handeln von Zielen, Struktur, Spiel und Spaß. Während jeder seine eigene Vorstellung davon haben wird, was "Spaß" sein könnte, kann jeder Spieleentwickler die Freude der Spieler maximieren, indem er bedeutungsvolle Entscheidungen anbietet, die verschiedene Risiken und Belohnungen mit sich bringen. Solche Herausforderungen, kombiniert mit Regeln und Einschränkungen, zwingen die Spieler, Hindernisse und Probleme mit verschiedenen Fähigkeiten wie Geschicklichkeit, Rätsellösung,Intelligenz und Strategie zu überwinden. Im Wesentlichen ermöglichen Spiele den Spielern, in neuen Welten voranzukommen und Probleme in einer sicheren, aber aufregenden Umgebung zu überwinden, die es ihnen ermöglicht, am Ende zu triumphieren.Genau wie das Spielen von Spielen weltweit bei allen Altersgruppen, Geschlechtern und Kulturen beliebt ist, erfreut sich auch das Game Design gleichermaßen großer Beliebtheit. Spiele können die Spieler herausfordern, den besten Zug zu machen, Rätsel zu lösen, sich im Kampf zu engagieren, Ressourcen zu verwalten und Geschichten zu erzählen. Indem man versteht, wie Zufall, Psychologie und Balance die Art und Weise beeinflussen können, wie Spiele gespielt werden, können die Leser entscheiden, welche Spielelemente am besten für ihre eigene Spielkreation geeignet sind.Ob Ihr Ziel darin besteht, Geld zu verdienen, etwas Neues zu lernen, eine soziale Aussage zu machen, eine bestehende Spielidee zu verbessern oder Ihre künstlerischen, programmierenden oder gestalterischen Fähigkeiten zu testen, kann das Game Design genauso viel Spaß machen wie das Spielen von Spielen. Indem Sie die Teile eines Spiels kennen, wie sie funktionieren, wie sie interagieren und warum sie Spaß machen, können Sie Ihr Wissen nutzen, um jede Idee in ein Spiel zu verwandeln, das andere spielen und genießen können.Wallace Wang ist der Autor von über 40 Büchern, darunter "Steal This Computer Book", "Microsoft Office For Dummies" und "Beginning iPhone Development with SwiftUI". Als begeisterter Spieleenthusiast hat er "Orbit War" entworfen, das von Steve Jackson Games veröffentlicht wurde und ein Brettspiel ist, das Satellitenkriege in der erdnahen Umlaufbahn simuliert. Er hat auch Stand-up-Comedy im Riviera Hotel & Casino in Las Vegas aufgeführt, trat in "A&E's Evening at the Improv" und dem "SiTV's Latino Laugh Festival" auf. Darüber hinaus hat er mehrere Radiosendungen in San Diego moderiert, die sich auf Politik, Comedy und Esports konzentrierten. Derzeit unterrichtet er iOS-Programmierung und Game Engine-Programmierung an der UCSD Extended Studies in San Diego.Die Erstellung einer Spielidee.- Definition einer Spielidee.- Die Anziehungskraft von Spielen.- Spielelemente des Game Designs.- Verständnis von Spielzyklen.- Zufälligkeit in Spielen.- Psychologie in Spielen.- Spielbalance.- Verständnis von Spaß.- Spaß in der Bewegung.- Spaß in Rätseln.- Spaß im Kampf.- Spaß in der Strategie.- Spaß in der Wirtschaft.- Spaß im Geschichtenerzählen.- Eine Spielidee in ein echtes Spiel umwandeln.- Prototyping.- Prototypen für Kartenspiele.- Verständnis von Spiele-Engines.- Prototypen für Spielfelder.- Prototypen für Level-Design.- Prototypen für Bewegung.- Prototypen für Kampf.- Prototypen für Ressourcenmanagement.- Prototypen für Rätsel.- Ein Spiel auf dem Markt verkaufen.

Regulärer Preis: 42,99 €
Produktbild für Praxiseinstieg Large Language Models

Praxiseinstieg Large Language Models

Praxiseinstieg Large Language Models - Strategien und Best Practices für den Einsatz von ChatGPT und anderen LLMs, erscheint am 16.05.2024Large Language Models (LLMs) wie ChatGPT sind enorm leistungsfähig, aber auch sehr komplex. Praktikerinnen und Praktiker stehen daher vor vielfältigen Herausforderungen, wenn sie LLMs in ihre eigenen Anwendungen integrieren wollen. In dieser Einführung räumt Data Scientist und KI-Unternehmer Sinan Ozdemir diese Hürden aus dem Weg und bietet einen Leitfaden für den Einsatz von LLMs zur Lösung praktischer Probleme des Natural Language Processings.Sinan Ozdemir hat alles zusammengestellt, was Sie für den Einstieg benötigen: Schritt-für-Schritt-Anleitungen, Best Practices, Fallstudien aus der Praxis, Übungen und vieles mehr. Er stellt die Funktionsweise von LLMs vor und unterstützt Sie so dabei, das für Ihre Anwendung passende Modell und geeignete Datenformate und Parameter auszuwählen. Dabei zeigt er das Potenzial sowohl von Closed-Source- als auch von Open-Source-LLMs wie GPT-3, GPT-4 und ChatGPT, BERT und T5, GPT-J und GPT-Neo, Cohere sowie BART.Lernen Sie die Schlüsselkonzepte kennen: Transfer Learning, Feintuning, Attention, Embeddings, Tokenisierung und mehrNutzen Sie APIs und Python, um LLMs an Ihre Anforderungen anzupassenBeherrschen Sie Prompt-Engineering-Techniken wie Ausgabe-Strukturierung, Gedankenketten und Few-Shot-PromptingPassen Sie LLM-Embeddings an, um eine Empfehlungsengine mit eigenen Benutzerdaten neu zu erstellenKonstruieren Sie multimodale Transformer-Architekturen mithilfe von Open-Source-LLMsOptimieren Sie LLMs mit Reinforcement Learning from Human and AI Feedback (RLHF/RLAIF)Deployen Sie Prompts und benutzerdefinierte, feingetunte LLMs in die Cloud

Varianten ab 31,90 €
Regulärer Preis: 39,90 €
Produktbild für Die digitale Transformation der Automobilindustrie

Die digitale Transformation der Automobilindustrie

Dieses Buch gibt umfassende und pragmatische Handlungsempfehlungen für die sich gerade in den letzten Jahren immer rasanter verändernde Automobil- und Zulieferindustrie. China hat sich zum Leitmarkt für E-Mobilität und für die Nutzung von autonom fahrenden Robtaxis, KI und Daten entwickelt. Die etablierten Hersteller müssen sich auf Basis klarer Zielsetzungen noch viel schneller verändern, um nicht den Anschluss zu verlieren und um die Pariser Klimaziele noch erreichen zu können. Die Industrie wandelt sich umfassend von einem fahrzeugfokussierten hin zu einem mobilitätsorientierten Geschäftsmodell. Mehr und mehr Prozesse, sogar ganze Geschäftsfelder werden KI-basiert automatisch ablaufen und mit neuen Technologien verändern sich Vertriebs- und Aftersales-Strukturen. Es entstehen immer mehr Daten, die auch neue, profitable Produkte ermöglichen. Die Umstellung auf E-Fahrzeuge mit entsprechendem Lade-Umfeld, die Nutzung von Mobilitätsservices anstelle Autobesitz, klimaneutralen Produktion und auch die Kreislaufwirtschaft sind beschleunigt anzugehen. Zu den weiterhin zwingend erforderlichen digitalen Transformationen und unter Beachtung der neuesten Entwicklungen gibt das Buch in der nun dritten vollständig überarbeiteten Auflage umfassende und pragmatische Antworten auf aktuelle Fragen: Wie sind neue Technologien strukturiert einzusetzen und wo wird KI zu erheblichen Änderungen führen? Wie ist die Transformation mit welchen Schwerpunktthemen anzugehen? Der Ausblick über das Jahr 2040 hinaus am Ende des Buches wurde erweitert und es werden die zu erwartenden Veränderungen der Arbeitswelt, gerade unter KI-Aspekten, betrachtet.

Regulärer Preis: 86,99 €
Produktbild für Samsung Galaxy A35 5G

Samsung Galaxy A35 5G

Die verständliche Anleitung für Ihr Smartphone:- Alle Funktionen & Einstellungen auf einen Blick- Schritt für Schritt erklärt – mit praktischen TippsMit diesem smarten Praxisbuch gelingt Ihnen der schnelle und sichere Einstieg in Ihr Smartphone. Lernen Sie das Samsung Galaxy A35 5G von Grund auf kennen und beherrschen!Anschauliche Anleitungen, Beispiele und Bilder zeigen Ihnen gut nachvollziehbar, wie Sie Ihr mobiles Gerät optimal handhaben – von der Ersteinrichtung und Personalisierung über die große Funktionsvielfalt bis zu den wichtigsten Anwendungen. Nutzen Sie darüber hinaus die übersichtlichen Spicker-Darstellungen: Damit können Sie jene Bedienungsschritte, die man am häufigsten braucht, aber immer wieder vergisst, auf einen Blick finden und umsetzen. Freuen Sie sich auf viele hilfreiche Tipps und legen Sie ganz einfach los!Aus dem Inhalt:- Alle Bedienelemente des Samsung Galaxy A35 5G auf einen Blick- Ersteinrichtung und Tipps zum Umzug- Die Benutzeroberfläche Ihres Smartphones personalisieren- Apps aus dem Play Store herunterladen- Kontakte anlegen und im Adressbuch verwalten- Anrufe tätigen und SMS austauschen - Nachrichten über Mail und WhatsApp versenden und empfangen- Uhr, Kalender, Maps und andere praktische Apps nutzen - Fotos sowie Videos aufnehmen, verwalten und teilen- Ins Internet gehen über WLAN und mobile Daten - Updates, Datenschutz und SicherheitAuch geeignet für Ihr A34 und A33, sofern ein Update auf One UI 6.1 oder höher durchgeführt wurde.

Regulärer Preis: 14,99 €
Produktbild für Samsung Galaxy A26 5G

Samsung Galaxy A26 5G

Samsung Galaxy A26 5G – Für Einsteiger ohne Vorkenntnisse- Alle Funktionen & Einstellungen auf einen Blick- Schritt für Schritt erklärt – mit praktischen TippsMit diesem smarten Praxisbuch gelingt Ihnen der schnelle und sichere Einstieg in Ihr Smartphone. Lernen Sie das Samsung Galaxy A26 5G von Grund auf kennen und beherrschen! Anschauliche Anleitungen, Beispiele und Bilder zeigen Ihnen gut nachvollziehbar, wie Sie Ihr mobiles Gerät optimal handhaben – von der Ersteinrichtung und Personalisierung über die große Funktionsvielfalt bis zu den wichtigsten Anwendungen. Nutzen Sie darüber hinaus die übersichtlichen Spicker-Darstellungen: Damit können Sie jene Bedienungsschritte, die man am häufigsten braucht, aber immer wieder vergisst, auf einen Blick finden und umsetzen. Freuen Sie sich auf viele hilfreiche Tipps und legen Sie ganz einfach los!Aus dem Inhalt:- Alle Bedienelemente des Samsung Galaxy A26 5G auf einen Blick- Ersteinrichtung und Tipps zum Umzug- Google-Konto erstellen und verwalten- Die Benutzeroberfläche Ihres Smartphones personalisieren- Apps aus dem Play Store herunterladen- Kontakte anlegen und im Adressbuch verwalten- Anrufe tätigen und SMS austauschen - Nachrichten über Mail und WhatsApp versenden und empfangen- Uhr, Kalender, Maps und andere praktische Apps nutzen - Fotos sowie Videos aufnehmen, verwalten und teilen- Ins Internet gehen über WLAN und mobile Daten - Updates, Datenschutz und Sicherheit 

Regulärer Preis: 14,99 €
Produktbild für Google Workspace For Dummies

Google Workspace For Dummies

EASY ADVICE FOR GETTING THE MOST OUT OF GOOGLE WORKSPACE FOR SCHOOL, WORK, OR PERSONAL USEGoogle Workspace For Dummies is here to show you the tips and tricks for upping your productivity with Google's cloud-based software suite. This book includes jargon-free instructions on using Gmail, Calendar, Docs, Sheets, Drive, Chat, and Meet. You'll learn about the AI features, updated security, compatibility with other apps, picture-in-picture capability for video meetings, and beyond. Plus, you'll get info on Google's Forms and Notes feature that makes it simple to gather and share data and stay up-to-date with your team. It's easier than ever to collaborate securely in the cloud, thanks to this Dummies book.* Learn how to collaborate with colleagues in real time using the programs that come with Google Workspace* Create and edit contacts, and set up video meetings* Work on slides, spreadsheets, and documents* Discover tips and tricks to increase productivity and keep your work secureGoogle Workspace For Dummies is a must for business users and workers who use Google applications on the job. Casual users and students, you'll love it, too. PAUL MCFEDRIES is a Google® Workspace administrator, a thankless job if ever there was one. Paul is also a full-time technical writer who has somehow found the time to write more than 100 books that have sold more than four million copies worldwide.

Regulärer Preis: 22,99 €
Produktbild für The Code of Honor

The Code of Honor

A COMPREHENSIVE AND PRACTICAL FRAMEWORK FOR ETHICAL PRACTICES IN CONTEMPORARY CYBERSECURITYWhile some professions – including medicine, law, and engineering – have wholeheartedly embraced wide-ranging codes of ethics and conduct, the field of cybersecurity continues to lack an overarching ethical standard. This vacuum constitutes a significant threat to the safety of consumers and businesses around the world, slows commerce, and delays innovation.The Code of Honor: Embracing Ethics in Cybersecurity delivers a first of its kind comprehensive discussion of the ethical challenges that face contemporary information security workers, managers, and executives. Authors Ed Skoudis, President of the SANS Technology Institute College and founder of the Counter Hack team, and Dr. Paul Maurer, President of Montreat College, explain how timeless ethical wisdom gives birth to the Cybersecurity Code which is currently being adopted by security practitioners and leaders around the world.This practical book tells numerous engaging stories that highlight ethically complex situations many cybersecurity and tech professionals commonly encounter. It also contains compelling real-world case studies – called Critical Applications – at the end of each chapter that help the reader determine how to apply the hands-on skills described in the book.You'll also find:* A complete system of cybersecurity ethics relevant to C-suite leaders and executives, front-line cybersecurity practitioners, and students preparing for careers in cybersecurity.* Carefully crafted frameworks for ethical decision-making in cybersecurity.* Timeless principles based on those adopted in countless professions, creeds, and civilizations.Perfect for security leaders, operations center analysts, incident responders, threat hunters, forensics personnel, and penetration testers, The Code of Honor is an up-to-date and engaging read about the ethically challenging world of modern cybersecurity that will earn a place in the libraries of aspiring and practicing professionals and leaders who deal with tech every day.PAUL J. MAURER, PHD, is the president of Montreat College, a national leader in cybersecurity education and workforce development. After being approached by the NSA to create a curriculum on cybersecurity ethics for our nation’s students preparing for cybersecurity careers, Paul was convinced this book needed to be written. He speaks and writes frequently on a wide range of topics, but regularly does so on cybersecurity across the country. ED SKOUDIS serves as president of the SANS Technology Institute College, the country’s leading provider of cybersecurity professional development. Ed began teaching at the SANS Institute in 1999 and has trained over 30,000 cybersecurity professionals in incident response and ethical hacking, codifying many of the practices used throughout the industry today. He is the recipient of the Order of Thor medal from the Military Cyber Professionals Association and is the author of Counter Hack Reloaded: A Step-by-Step Guide to Computer Attacks and Effective Defenses.

Regulärer Preis: 25,99 €
Produktbild für C# und.NET 8

C# und.NET 8

C# und.NET 8 - Grundlagen, Profiwissen und Rezepte (Mai 2024)Dieser komplett überarbeitete Klassiker der C#-/.NET-Programmierung bietet Ihnen Know-how und zahlreiche Rezepte, mit denen Sie häufig auftretende Probleme meistern. Einsteiger erhalten ein umfangreiches Tutorial zu den Grundlagen der C# 12-Programmierung mit Visual Studio, dem Profi liefert es fortgeschrittene Programmiertechniken zu allen wesentlichen Einsatzgebieten der Programmierung mit .NET 8. Zum sofortigen Ausprobieren finden Sie am Ende eines jeden Kapitels hochwertige Lösungen für nahezu jedes Problem.Das Buch gliedert sich in einen Grundlagenteil zur Programmierung, eine Einführung in die Desktop-Programmierung (WPF, MAUI (Multi-platform App UI), einen Technologieteil zu fortgeschrittenen Themen sowie einen Teil zur Web-Programmierung (ASP.NET Core, MVC, Razor, Web-API, Blazor).Es ist der ideale Begleiter für Ihre tägliche Arbeit und zugleich – dank der erfrischenden und unterhaltsamen Darstellung – eine spannende Lektüre, die Lust macht, Projekte auch in der Freizeit umzusetzen.Leseprobe (PDF-Link)Über die Autoren: Jürgen Kotz arbeitet seit über 20 Jahren als freiberuflicher Trainer, Berater, Entwickler und Autor. Mit .NET beschäftigt er sich seit der ersten Beta-Version. Mit seiner Firma PrimeTime Software in München entwickelt er .NET-Projekte und führt Schulungen in diesem Umfeld durch. Seine Hauptthemen sind dabei die Entwicklung von REST- bzw. SOAP-basierten Services und der Datenzugriff mittels Entity Framework. Darüber hinaus hat er zahlreiche Fachbücher und -artikel geschrieben.Christian Wenz arbeitet als Berater, Trainer und Autor mit Schwerpunkt auf Webtechnologien und ist Autor oder Co-Autor von über 100 Computerbüchern. Er schreibt regelmäßig Beiträge für verschiedene IT-Magazine und hält Vorträge auf Konferenzen rund um den Globus. In seiner täglichen Arbeit ist er einer der Gründer der Webagentur Arrabiata Solutions mit Büros in München und London.

Regulärer Preis: 49,99 €
Produktbild für C# und .NET 8 - Grundlagen, Profiwissen und Rezepte

C# und .NET 8 - Grundlagen, Profiwissen und Rezepte

- Für Einsteiger, Fortgeschrittene und Profis - Windows(WPF und .NET MAUI)- und Web-Programmierung (ASP.NET Core, Blazor und Co.) - Datenbankprogrammierung mit Entity Framework Core 8 - Online: Bonuskapitel u. a. zur GUI-Entwicklung mit Windows Forms sowie alle Beispiele aus dem Buch unter http://plus.hanser-fachbuch.de - Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches Dieser überarbeitete Klassiker der C#-/.NETProgrammierung bietet Ihnen Know-how und zahlreiche Rezepte, mit denen Sie häufig auftretende Probleme meistern. Einsteiger erhalten ein umfangreiches Tutorial zu den Grundlagen der C# 12-Programmierung mit Visual Studio 2022, dem Profi liefert es fortgeschrittene Programmiertechniken zu allen wesentlichen Einsatzgebieten der Programmierung mit .NET 8. Zum sofortigen Ausprobieren finden Sie am Ende eines jeden Kapitels hochwertige Lösungen für nahezu jedes Problem. Das Buch gliedert sich in einen Grundlagenteil zur Programmierung, eine Einführung in die Desktop-Programmierung mit WPF und .NET MAUI(Multi-Platform App UI), einen Technologieteil zu fortgeschrittenen Themen sowie einen Teil zur Web-Programmierung (ASP.NET Core, Web API, Blazor). Es ist der ideale Begleiter für Ihre tägliche Arbeit und zugleich eine unterhaltsame Lektüre, die Lust macht, Projekte auch in der Freizeit umzusetzen. AUS DEM INHALT // - Grundlagen der Sprache - OOP-Konzepte - Arrays, Strings, Funktionen - Einführung in LINQ - Neuerungen in C# - Einführung in WPF - WPF Controls, WPF-Datenbindung - Einführung in .NET MAUI - Asynchrone Programmierung & Task Parallel Library - Debugging, Fehlersuche und -behandlung - Entity Framework Core 8 und JSON-Serialisierung - Webanwendungen und APIs mit ASP.NET Core - Single-Page Applications (SPAs) mit Blazor

Regulärer Preis: 49,99 €
Produktbild für Digital Transformation of SAP Supply Chain Processes

Digital Transformation of SAP Supply Chain Processes

Take a high-level tour of SAP oDATA integrations with frontend technologies like Angular using the SAP Mobile Services Platform. This book will give you a different perspective on executing SAP transactions on iOS using Angular instead of SAP-provided Fiori-based applications.You’ll start by learning about SAP supply chain processes such as Goods Receipt, Transfer Posting, Goods Issue, and Inventory Search. You’ll then move on to understanding the thought process involved in integrating SAP's backend (SAP ECC) with Angular iOS app using SAP Mobile Services running on SAP BTP. All this will serve as a guide tailored to SAP functional and technical consultants actively engaged in client-facing roles. You’ll follow a roadmap for modernizing and streamlining supply chain operations by leveraging Angular iOS apps.Digital Transformation of SAP Supply Chain Processes provides the essential tools for businesses looking to stay competitive in today's technology-driven landscape.WHAT YOU WILL LEARN* Study the fundamental procedures to set up the Authorization Endpoint, Token Endpoint, and base URL within SAP Mobile Services.* Manage attachments in mobile applications and store them in an external content repository. * Gain proficiency in testing OData services using the POSTMAN API client with OAuth protocol.* Acquire knowledge about the JSON messages, CORS protocol, and X-CSRF token exchange.* Link Zebra Printers through the Zebra Native Printing app on iOS App to print SAP forms on mobile printers.WHO THIS BOOK IS FORSAP Consultants with an interest in the Digital Transformation of SAP Supply Chain Processes to iOS-based SAP transactions.Pranay Gupta is a senior Advisory Consultant at IBM with over 18 years of dedicated experience in the ever-evolving realm of technology and enterprise solutions. He is a certified Project Management Professional (PMP). His proficiency in SAP is further underscored by a series of certifications, including SAP S/4HANA Sourcing and Procurement, S/4HANA EWM (Extended Warehouse Management), ARIBA Buying and Invoicing and SAP SRM (Supplier Relationship Management). His passion for innovation has led him to explore the synergies between mobility and SAP, enhancing the efficiency and accessibility of enterprise processes. He has been instrumental in providing strategic guidance and solutions to a diverse set of industries, including oil and gas, manufacturing, telecom, travel, and transport. This wide-ranging exposure has allowed him to understand and address the unique needs and intricacies of each sector, contributing to their growth and digital transformation of ERP processes. He has keen interest in exploring Cloud technologies and he is an Amazon Certified AWS Cloud Professional and a Microsoft Certified Azure Cloud Professional.Chapter 1: Growing Need for Mobility Apps for ERP Solutions.- Chapter 2: Overview of SAP Supply Chain Processes.- Chapter 3: Overview of SAP oDATA Services.- Chapter 4: Overview of SAP BTP and SAP Mobile Services.- Chapter 5: Working with Ionic and Angular Framework to Build iOS Apps.- Chapter 6: Attachments in SAP DMS.

Regulärer Preis: 49,99 €
Produktbild für Capture One Pro (8. Auflg.)

Capture One Pro (8. Auflg.)

Capture One Pro - Das umfassende Handbuch. In 8., aktualisierter und überarbeiteter Auflage (2024).In diesem Buch finden Sie alles zu Capture One Pro! Jürgen Wolf zeigt Ihnen in über 100 Workshops Schritt für Schritt, wie Sie die Software effizient einsetzen und Ihren Workflow aufbauen. Lernen Sie, mit Sessions oder Katalogen zu arbeiten. Archivieren und verwalten Sie Ihre Fotos. Bearbeiten Sie Ihre Raw-Bilder perfekt und veröffentlichen oder drucken Sie sie. Verstehen Sie Werkzeuge, Funktionen und Einstellungen im Detail, um besser entscheiden und zielgenauer arbeiten zu können. Nutzen Sie die neuen KI-Funktionen. Kurzum: Mit diesem Handbuch haben Sie Capture One Pro im Griff!1. Für Ein- und UmsteigerCapture One Pro ist Ihr neuer Raw-Konverter? Wie Sie damit kreativ und effizient arbeiten, zeigt Ihnen dieses Buch mit hilfreichem Hintergrundwissen und in leicht nachvollziehbaren Schritten: von der Bildverwaltung über die Raw-Entwicklung bis hin zur Ausgabe Ihrer Fotos. Natürlich erfahren Sie auch, wie Sie Ihren eventuell vorhandenen Lightroom-Katalog importieren.2. Sofort loslegen und Capture One Pro effizient nutzenAufschlagen und direkt loslegen: In über 100 Workshops lernen Sie, wie Sie eine Session oder einen Katalog starten, Ihre Bilder sinnvoll archivieren und verwalten, Raw-Bilder bearbeiten und Ihre Fotografien ansprechend veröffentlichen und drucken. Passendes Bildmaterial zum Ausprobieren liegt für Sie zum Download bereit. So finden Sie schnell Ihren individuellen, zeitsparenden Foto-Workflow.3. Anspruchsvolle Bildverwaltung und BildbearbeitungReizen Sie das Potenzial Ihrer Bilder aus und optimieren Sie Farben, Kontrast und Schärfe auf den Punkt. Lassen Sie sich von den neuen KI-Funktionen unterstützen. Erstellen Sie mit Capture One Pro spannende Bildlooks und sparen Sie Zeit mit Smart Adjustments. Lernen Sie, wie Sie mit Culling leicht die besten Bilder auswählen. Und für Capture One on the go oder auf der Couch: Tipps und Tricks zur Nutzung der iPad-Version.Aus dem Inhalt:Grundlagen und ArbeitsbereichKataloge und SessionsCulling, Metadaten, Schlüsselwörter und FarbmarkierungenDer optimale EntwicklungsworkflowMotivgerechte EntwicklungHelligkeit und Kontrast optimierenSmart Adjustments für einheitliche Looks per KlickFarbkorrektur und SchwarzweißHDR und PanoramaExportieren, veröffentlichen und ausdruckenCapture One Pro individuell anpassenInkl. Capture One für iPadLeseprobe (PDF-Link)Über den Autor:Jürgen Wolf ist passionierter Digitalfotograf. Er arbeitet bereits seit Jahren mit Capture One Pro und weiß um die Tücken der Bildverwaltung und -bearbeitung.

Regulärer Preis: 49,90 €
Produktbild für SAP Commerce Cloud

SAP Commerce Cloud

Digitale Touchpoints sind entscheidend für eine erfolgreiche Customer Journey. Denn um Ihre Kunden zu überzeugen, muss alles stimmen! Dieses Buch erklärt, wie Sie die Funktionen von SAP Commerce Cloud nutzen, um diese Touchpoints zu gestalten. Dabei werden Technologien, Integrationsmöglichkeiten und Softwarearchitekturen detailliert beschrieben. Sie erhalten zudem tiefe Einblicke, wie E-Commerce heute und morgen funktioniert. Anhand von praxisnahen und detaillierten Projektbeispielen werden Herausforderungen und Lösungsansätze aufgezeigt. Aus dem Inhalt: ProduktdatenmanagementOrder ManagementKundenmanagementSubscription-GeschäftsmodelleSuche und Shop-NavigationWerbeaktionenContent ManagementProjekt-Set-upSicherheit und BetriebHeadless-Architekturen (SAP Composable Storefront)Integration und Erweiterungen   Vorwort von Christian Sülzer (SAP) ... 21   Vorwort von Thomas Regele (Sybit) ... 23   Über dieses Buch ... 25 Teil I.  E-Commerce heute und in Zukunft ... 31   1.  E-Commerce heute und in Zukunft: Entwicklung, Kunden, Märkte ... 33        1.1 ... Historie von E-Commerce ... 34        1.2 ... Kunden der Zukunft: Emanzipation und neue Erwartungshaltung ... 38        1.3 ... Kunden der Zukunft: neue Touchpoints, neue Wege ... 45        1.4 ... Der E-Commerce-Markt der Zukunft: Herausforderungen und Einflussfaktoren ... 51        1.5 ... Fazit ... 63   2.  Geschäftsmodelle und Dimensionen von E-Commerce: Vom Webshop bis zur Serviceplattform ... 65        2.1 ... Geschäftsmodelle im E-Commerce ... 66        2.2 ... Evolution von E-Commerce-Landschaften ... 71        2.3 ... Fazit ... 127   3.  Erfolgsfaktoren und Erfolgsmessung in E-Commerce-Systemen ... 129        3.1 ... Ohne Traffic keine Conversion ... 130        3.2 ... Buyer Enablement: ohne Conversion kein Erfolg ... 137        3.3 ... Marketing Automation ... 151        3.4 ... Werkzeuge für erfolgreiche Customer Experience im ECommerce ... 156        3.5 ... Geschäftsmodelle als Business- und Umsatztreiber ... 169        3.6 ... Der Webshop als digitaler Vertriebskanal ... 173        3.7 ... Value Management: Erfolgsmessung (Ziele, KPIs, Maßnahmen)? ... 180        3.8 ... KI als Faktor für Aufbau, Weiterentwicklung und Betrieb von ECommerce-Systemen ... 192        3.9 ... Fazit ... 202 Teil II.  Funktionen von SAP Commerce Cloud ... 203   4.  Was ist SAP Commerce Cloud? ... 205        4.1 ... SAP Commerce Cloud im Überblick ... 205        4.2 ... Ursprung von SAP Commerce Cloud ... 209        4.3 ... Eine Lösung, viele Möglichkeiten: Business to Everyone ... 210        4.4 ... Praxisbeispiel SyGusto ... 217        4.5 ... Fazit ... 219   5.  Infrastruktur und Architektur ... 221        5.1 ... Infrastruktur ... 221        5.2 ... Administration und Betrieb der SAP Commerce Cloud ... 249        5.3 ... Administrative Applikationen in SAP Commerce Cloud ... 275        5.4 ... Fazit ... 286   6.  Web-Content-Management-System ... 287        6.1 ... Grundlagen und Strukturen des WCMS ... 287        6.2 ... Content-Pflege im WCMS ... 291        6.3 ... Externe Content-Management-Systeme ... 305        6.4 ... Praxisbeispiel: SyGusto ... 307        6.5 ... Fazit ... 311   7.  Produktdatenmanagement ... 313        7.1 ... Produkt-Cockpit ... 314        7.2 ... Produktkataloge ... 318        7.3 ... Produktdatenmodell ... 323        7.4 ... Produktklassifizierung ... 326        7.5 ... Varianten- und Basisprodukte ... 335        7.6 ... Pflegeprozesse für Produktdaten ... 338        7.7 ... Praxisbeispiel SyGusto ... 342        7.8 ... Fazit ... 346   8.  Suche und Facettierung ... 347        8.1 ... Produktnavigation ... 347        8.2 ... Überblick ... 350        8.3 ... Einstellungen der Suche ... 353        8.4 ... Adaptive Search Module ... 358        8.5 ... Praxisbeispiel SyGusto ... 371        8.6 ... Fazit ... 373   9.  Personalisierung und Intelligent Selling Services ... 375        9.1 ... Grundlagen des Personalisierungsmoduls ... 376        9.2 ... Content-Personalisierung ... 378        9.3 ... Produktpersonalisierung ... 383        9.4 ... Click Tracking und Intelligent Selling Services ... 384        9.5 ... Praxisbeispiel SyGusto ... 387        9.6 ... Fazit ... 389 10.  Marketing und Promotions ... 391        10.1 ... Promotion Engine ... 392        10.2 ... Coupons ... 396        10.3 ... Customer Reviews ... 399        10.4 ... Praxisbeispiel SyGusto ... 401        10.5 ... Fazit ... 402 11.  Order Management ... 405        11.1 ... Angebotsmanagement ... 406        11.2 ... Warenkorb und Checkout ... 410        11.3 ... Bestellhistorie ... 419        11.4 ... Auftrags- und Bestandsmanagement in SAP Commerce Cloud ... 421        11.5 ... Preise und Rabatte ... 425        11.6 ... Fazit ... 427 12.  Kundenmanagement ... 429        12.1 ... Registrierung und Login ... 430        12.2 ... Consent Management ... 433        12.3 ... Customer Identity and Access Management ... 435        12.4 ... Praxisbeispiel: Kundenmanagement bei SyGusto ... 437        12.5 ... Fazit ... 440 13.  Kundenservice ... 441        13.1 ... Customer Ticketing für den Kundenservice ... 442        13.2 ... Assisted Service Module ... 445        13.3 ... Customer Support Cockpit ... 447        13.4 ... Praxisbeispiel SyGusto ... 450        13.5 ... Fazit ... 451 14.  Branchenlösungen von SAP Commerce Cloud ... 453        14.1 ... Telco and Utilities Accelerator ... 454        14.2 ... Financial Services Accelerator ... 456        14.3 ... Travel Accelerator ... 459        14.4 ... Citizen Engagement Accelerator ... 462        14.5 ... Marketplace Accelerator ... 463        14.6 ... Fazit ... 464 15.  SAP Commerce Cloud mit SAP S/4HANA und SAP ECC ... 465        15.1 ... Technische Grundlagen ... 466        15.2 ... Produktdaten ... 467        15.3 ... Lagerbestände und Verfügbarkeiten ... 470        15.4 ... Kundendaten ... 471        15.5 ... Preise ... 474        15.6 ... Order Management ... 477        15.7 ... Basis-Einstellungen ... 481        15.8 ... Integration über SAP Process Orchestration ... 482        15.9 ... Fazit ... 483 16.  SAP Commerce Cloud erfolgreich erweitern ... 485        16.1 ... Erweiterung von Frontend bis Backend ... 486        16.2 ... Side-by-Side-Erweiterungen ... 493        16.3 ... Fazit ... 502 17.  Integrations- und CX-Szenarien mit SAP Commerce Cloud ... 505        17.1 ... SAP Analytics Cloud ... 507        17.2 ... Google Analytics ... 509        17.3 ... Produktkonfiguration mit SAP Variant Configuration and Pricing Services und LO-VC ... 512        17.4 ... SAP Customer Data Cloud ... 516        17.5 ... SAP Emarsys Customer Engagement ... 520        17.6 ... SAP CPQ ... 523        17.7 ... SAP Sales Cloud und SAP Service Cloud ... 528        17.8 ... SAP Commerce Marketplace Management by Mirakl ... 534        17.9 ... Akeneo PIM ... 538        17.10 ... MAM-/DAM-Systeme ... 542        17.11 ... OCI Punchout und EDI ... 546        17.12 ... Contentful Composable Content Platform ... 549        17.13 ... SAP Subscription Billing ... 556        17.14 ... Fazit ... 560 Teil III.  Projektbeispiele ... 561 18.  Kundenbeispiel 1: Konzeption ... 563        18.1 ... Agiles Projektmanagement ... 564        18.2 ... Kernfragen der Konzeptionsphase ... 564        18.3 ... Vorgehen ... 566        18.4 ... Fazit ... 590 19.  Kundenbeispiel 2: Erfolgreiche Projekte mit einer agilen Methodik ... 591        19.1 ... Projektziele ... 592        19.2 ... Auswahl der Projektmethodik ... 593        19.3 ... Projektdurchführung ... 596        19.4 ... Retrospektive ... 603        19.5 ... Fazit ... 605 20.  Kundenbeispiel 3: CX-Projekte mit User Journeys ... 607        20.1 ... Aus »Alt« mach »Neu« und besser ... 608        20.2 ... Konzeptionsphase ... 609        20.3 ... Fazit ... 623 21.  Kundenbeispiel 4: Projektmanagement ... 625        21.1 ... Sind Sie »E-Commerce ready«? ... 626        21.2 ... Alle sind E-Commerce-Profis ... 629        21.3 ... Agilität -- aber richtig ... 631        21.4 ... Product Owner -- die entscheidende Rolle im Projekt ... 633        21.5 ... Betrieb -- nicht zu vernachlässigen ... 637        21.6 ... Fazit ... 638 Teil IV.  E-Commerce im Jahr 2035 and beyond ... 639 22.  Zwischen Trend und Vision: Zwei Zukunftsszenarien im E-Commerce ... 641        22.1 ... Das Jahr 2035: Marc und der Warenkorb der Zukunft ... 642        22.2 ... Das Jahr 2035: Emily und die Arbeit von morgen ... 644        22.3 ... Fazit ... 646 23.  Marktplätze und Plattformökonomie ... 647        23.1 ... Warum sind B2B-Markplätze so wichtig? ... 648        23.2 ... Was kommt vor dem Marktplatz? ... 649        23.3 ... B2B-Marktplatzvarianten im Vergleich ... 652        23.4 ... Vor- und Nachteile verschiedener Transaktionsmodelle ... 654        23.5 ... Wertschöpfungsketten global vernetzen -- geht das? ... 660        23.6 ... Fazit ... 663 24.  Visualisierung: Die Zukunft der Interaktion ... 665        24.1 ... Inhalte mithilfe von KI erstellen ... 666        24.2 ... Was können wir von der Visualisierung im E-Commerce erwarten? ... 672        24.3 ... Ethik und Datenschutz in der Visualisierung ... 677        24.4 ... Voraussetzungen für den erfolgreichen Einsatz im Unternehmen ... 679        24.5 ... Fazit ... 680 25.  Das Metaverse ... 683        25.1 ... Virtuelle Welten, Visionen und die Zukunft des Internets ... 685        25.2 ... Hat das Metaverse Zukunft? ... 689        25.3 ... Metaverse und CX ... 692        25.4 ... Heute schon relevante Use Cases ... 694        25.5 ... Fazit ... 696 26.  Kundenservice der Zukunft ... 699        26.1 ... Ein Tag im Leben von Reto Stielmann, E-Commerce-Leiter bei einem großen Maschinenhersteller ... 700        26.2 ... Ein Tag im Leben von Sarah Tröger, E-Commerce-Verantwortliche eines großen, lokalen Fahrradgeschäftes ... 703        26.3 ... Fazit ... 705   Das Autorenteam ... 707   Literaturverzeichnis ... 711   Index ... 719

Regulärer Preis: 89,90 €
Produktbild für PHP 8 und MySQL

PHP 8 und MySQL

Dynamische Webseiten mit PHP und MySQL programmieren: Alles, was Sie dafür wissen müssen, steht in diesem Buch. Profitieren Sie von einer praxisorientierten Einführung und lernen Sie alle neuen Sprachfeatures von PHP 8 kennen. Die Autoren Christain Wenz und Tobias Hauser sind erfahreren PHP-Programmierer und Datenbankspezialisten. Sie zeigen Ihnen, wie Sie MySQL und andere Datenbanksysteme effektiv einsetzen. Mit diesem Wissen machen Sie sich rundum fit für die Entwicklung dynamischer Websites. Aus dem Inhalt: Installation von PHP und MySQLEinstieg in PHPAlle neuen Sprachfeatures von PHP 8Strings, Arrays, mathematische Funktionen und Datumsfunktionen, reguläre AusdrückeObjektorientiert programmieren, Namespaces, EntwurfsmusterFormulare, Cookies, Sessions, E-MailEinführung in SQLDatenbanken: MySQL, SQLite, Microsoft SQL Server, Oracle, PostgreSQL, NoSQLFrameworks: Zend Framework, Symfony

Regulärer Preis: 49,90 €