Computer und IT
Objektorientierte Softwareentwicklung mit UML (4. Auflage)
Objektorientierte Softwareentwicklung mit UML. In 4., aktualisierter und erweiterter Auflage, März 2024. Das Buch bietet einen Einstieg in die objektorientierte Spezifikation mit UML (Unified Modeling Language), einem Standard für die objektorientierte Softwareentwicklung.Neben der Nutzung der Sprachelemente von UML werden Vorgehensweisen für eine benutzerzentrierte Softwareentwicklung vorgestellt und diskutiert. Das beginnt bei der Analyse von Anforderungen und deren Spezifikation durch Szenarien und Anwendungsfallmodelle. Die Idee der Entwurfsmuster wird präsentiert und die Notationsmöglichkeiten in UML diskutiert. Beispiele für viel genutzte Entwurfsmuster und ihre Anwendung bei der Programmierung ergänzen den Inhalt. Sowohl Zustands- als auch Aktivitätsdiagramme werden ausführlich vorgestellt. Daneben sind auch Möglichkeiten aufgezeigt, wie die besonders bei Banken und Versicherungen beliebten Ereignis-Prozess-Ketten in UML notiert werden können.Es wird eine Einführung in die Notation von OCL (Object Constraint Language) gegeben, die als Teilsprache von UML notwendig ist, wenn grafische Darstellungen nicht genügend Ausdrucksstärke besitzen. Das neue Kapitel Kollaborative Analyse und Design wurde in Zusammenarbeit mit Dr.-Ing. Anke Dittmar verfasst.Aus dem Inhalt: AnwendungsfälleKlassendiagrammeZustandsdiagrammeAktivitätsdiagrammeEntwurfsmusterSoftwarequalitätskriterienEntwicklungsprozessePrototypingPersonasModellintegrationLeseprobe (PDF-Link)
Einfache & effektive strategische IT-Planung
- Strategische IT-Planung einfach & effektiv meistern - Liefert Best-Practices für eine lean und systematische strategische IT-Planung und Planung der digitalen Transformation - Basiert auf erprobten Methoden und Vorgehensweisen - Strukturiert das Thema für die Praxis mit einer konsistenten Begriffswelt - Neu in der 2. Auflage: Handhabbare strategische IT-Planung lean & systematisch mit allen Methoden und Leitfäden, die dafür erforderlich sind – mit Erfolgsgarantie; Methoden für Erstellung und Pflege einer Business Capability Map - Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches Veränderungen in den Geschäftsmodellen durch den digitalen Wandel und die fundamentalen Umbrüche infolge von z.B. Energiekrise und Pandemie sowie kürzer werdende Innovations- und Produktlebenszyklen stellen neben einem zuverlässigen Geschäftsbetrieb hohe Anforderungen an IT-Verantwortliche. Effizienz und Qualität in der Leistungserbringung, Time-to-market, Flexibilität und Innovationsfähigkeit sind die zentralen Herausforderungen, die gleichzeitig mit zunehmender IT-Komplexität bewältigt werden müssen. Die IT muss strategisch ausgerichtet und auf Veränderungen vorbereitet werden, um ihren Wertbeitrag signifikant zu erhöhen. Best-Practice-Bausteine und Schritt-für-Schritt-Leitfäden geben Ihnen Hilfestellungen für die individuelle Gestaltung Ihres Ziel-Bilds für einen erfolgreichen digitalen Wandel. AUS DEM INHALT // - Strategische IT-Planung - Business Architecture 4 Digitalization - Gestaltung des fachlichen Ziel-Bilds - Ableitung des IT-Ziel-Bilds - Operationalisierung der strategischen IT-Planung - IT-Governance Best-Practices - Herausforderungen der Digitalisierung und deren Einbezug in der strategischen Planung
Business-Analyse - einfach und effektiv (3. Auflg.)
- Systematische und durchgängige Darstellung der Tätigkeit der Business-Analyse und der Disziplin Demand Management- Strategische, taktische und operative Planungsebene in ihrem Zusammenspiel- Durchgängiges Praxisbeispiel- Sammlung von Best-Practices für die Business-Analyse und die Werkzeugunterstützung sowie organisatorische Verankerung des Demand Management- Ausführliche Beschreibung der Ergebnistypen der Business-Analyse mit Tipps und Tricks für die Nutzung inklusive Business-Case-Betrachtung- Schritt-für-Schritt-Anleitung für die Ableitung von Business-ServicesUnternehmen müssen in der Lage sein, sich zu verändern und an die jeweiligen Markt- und Wirtschaftsbedingungen schnell anzupassen. Die Tätigkeit der Business-Analyse und deren organisatorische Verankerung im Demand Management sind wesentliche Erfolgsfaktoren dafür. Die erforderlichen Veränderungen werden erkannt, fachlich gestaltet und umgesetzt. Das Projektportfolio sowie die einzelnen Projekte und Wartungsmaßnahmen werden an den Geschäftserfordernissen ausgerichtet und die Produktivität bei der Umsetzung wird gesteigert. Anzahl und Umfang von Geschäftsanforderungen werden durch frühzeitige Prüfung auf Nutzen, Konsistenz und Wichtigkeit deutlich reduziert. Unnötige Doppelarbeiten und wertvernichtende Projekte werden vermieden. So entstehen Freiräume für strategische Vorhaben.Wir stellen in diesem Buch Grundlagen und Best-Practices zur Durchführung der Business-Analyse bereit und helfen Ihnen, das Demand-Management bei klassischem und agilem Vorgehen mit Leben zu füllen.AUS DEM INHALT //Einleitung/Einführung in die Business-Analyse/Von der Geschäftsanforderung zum IT-Projekt/Best-Practices der Business-Analyse/Ergebnistypen der Business-Analyse/Business Capability Management & Business-Services Inge Hanschke, Dipl.-Inf., ist Expertin in der digitalen Transformation, Datenmanagement, Organisation 4.0, Enterprise Architecture Management, Business-Analyse & Demand Management, Lean Management, Informationssicherheit und Datenschutz. In über 30 Berufsjahren hat sie als Innovator, IT-Managerin bei Anwenderunternehmen, in einem ERP-Produkthaus und als IT-Dienstleister konsequent die Brücke zwischen Business und IT geschlagen. Sie hat in vielen Unternehmen deren Geschäftsmodell sowie die IT digitalisiert, die IT an Geschäftsanforderungen ausgerichtet, das IT-Management professionalisiert und damit die Unternehmen für den digitalen Wandel vorbereitet.Daniel Goetze arbeitet als Senior Business Analyst. In mehr als 27 Berufsjahren hat er Unternehmen erfolgreich dabei unterstützt, fachliche Anforderungen in angemessene IT-Lösungen zu überführen. Er lebt in Hallbergmoos.
Scalable AI and Design Patterns
Understand and apply the design patterns outlined in this book to design, develop, and deploy scalable AI solutions that meet your organization's needs and drive innovation in the era of intelligent automation.This book begins with an overview of scalable AI systems and the importance of design patterns in creating robust intelligent solutions. It covers fundamental concepts and techniques for achieving scalability in AI systems, including data engineering practices and strategies. The book also addresses scalable algorithms, models, infrastructure, and architecture considerations. Additionally, it discusses deployment, productionization, real-time and streaming data, edge computing, governance, and ethics in scalable AI. Real-world case studies and best practices are presented, along with insights into future trends and emerging technologies.The book focuses on scalable AI and design patterns, providing an understanding of the challenges involved in developing AI systems that can handle large amounts of data, complex algorithms, and real-time processing. By exploring scalability, you will be empowered to design and implement AI solutions that can adapt to changing data requirements.WHAT YOU WILL LEARN* Develop scalable AI systems that can handle large volumes of data, complex algorithms, and real-time processing* Know the significance of design patterns in creating robust intelligent solutions* Understand scalable algorithms and models to handle extensive data and computing requirements and build scalable AI systems* Be aware of the ethical implications of scalable AI systemsWHO THIS BOOK IS FORAI practitioners, data scientists, and software engineers with intermediate-level AI knowledge and experienceABHISHEK MISHRA is a seasoned data science and analytics professional with extensive expertise in information technology services and products. With a remarkable 15-year track record, Abhishek has leveraged his data science knowledge and engineering skills to analyze vast datasets, interpret findings, and communicate actionable insights to drive effective business decision making. He has successfully led global analytics teams, developed cutting-edge machine learning solutions, and formulated data analytics strategies for esteemed organizations such as Marsh and McLennan, Fiserv India Pvt Ltd, and Deloitte Inc.Chapter 1: Introduction to Scalable AI Systems.- Chapter 2: Fundamentals of Scalability in AI.- Chapter 3: Data Engineering for Scalable AI.- Chapter 4: Scalable AI Algorithms and Models.- Chapter 5: Scalable AI Infrastructure and Architecture.- Chapter 6: Scalable AI Deployment and Productionization.- Chapter 7: Scalable AI for Real-time and Streaming Data.- Chapter 8: Scalable AI for Edge Computing.- Chapter 9: Scalable AI Governance and Ethics.- Chapter 10: Case Studies and Best Practices.- Chapter 11: Future Trends and Emerging Technologies.- Chapter 12: Conclusion and Final Thoughts.
Modern C for Absolute Beginners
Learn the basics of C, the C standard library, and modern C standards. Complete with modern, up-to-date examples and screenshots, this new edition is fully updated and reworked with the latest C23 standards and features.C is a language that is as popular today as it was decades ago. It can be used to program a microcontroller or to develop an entire operating system. Author Slobodan Dmitrović takes you on a journey through the C programming language, the standard library, and the C standards basics. Each chapter is the right balance of theory and code examples.Written in a concise and easy-to-follow manner, this book will provide you all the essentials needed to start programming in modern C.WHAT YOU WILL LEARN* Understand C programming language and C standard library fundamentals* Work with new C standards features* Study the basics of types, operators, statements, arrays, functions, and structs* Review the fundamentals of pointers, memory allocation, and memory manipulation* Take advantage of best practices in CWHO THIS BOOK IS FORBeginner or novice programmers who wish to learn the C programming language. No prior programming experience is required.SLOBODAN DMITROVIĆ is a software consultant, trainer, and entrepreneur. He is the CEO and founder of “Clear Programming Paradigm”, an LLC that provides outsourcing and training services. Slobodan’s ability to summarize complex topics and provide insightful training made him a sought after consultant for the automotive, fintech, and other industries. Slobodan has a strong interest in C, C++, software architecture, training, and R&D.Part I: The C Programming Language.- Chapter 1: Introduction.- Chapter 2: Our First Program.- Chapter 3: Types and Declarations.- Chapter 4: Exercises.- Chapter 5: Operators.- Chapter 6: Expressions.- Chapter 7: Statements.- Chapter 8: Exercises.- Chapter 9: Arrays.- Chapter 10: Pointers.- Chapter 11: Command-line Arguments.- Chapter 12: Exercises.- Chapter 13: Functions.- Chapter 14: Exercises.- Chapter 15: Structures.- Chapter 16: Unions.- Chapter 17: Conditional Expression.- Chapter 18: Typedef.- Chapter 19: Const Qualifier.- Chapter 20: Enumerations.- Chapter 21: Function Pointers.- Chapter 22: Exercises.- Chapter 23: Preprocessor.- Chapter 24: Exercises.- Chapter 25: Dynamic Memory Allocation.- Chapter 26: Storage and Scope.- Chapter 27: Exercises.- Chapter 28: Standard Input and Output.- Chapter 29: File Input and Output.- Chapter 30: Exercises.- Chapter 31: Header and Source Files.- Part II: The C Standard Library.- Chapter 32: Introduction to C Standard Library.- Part III: Modern C Standards.- Chapter 33: Introduction to C 11 Standards.- Chapter 34: The C 17 Standard.- Chapter 35: The Upcoming C2X Standard.- Part IV: Dos and Don'ts.- Chapter 36: Do Not Use the gets Function.- Chapter 37: Initialize Variables Before Using Them.- Chapter 38: Do Not Read Out of Bounds.- Chapter 39: Do Not Free the Allocated Memory Twice.- Chapter 40: Do Not Cast the Result of malloc.- Chapter 41: Do Not Overflow a Signed Integer.- Chapter 42: Cast a Pointer to void* When Printing Through printf.- Chapter 43: Do Not Divide by Zero.- Chapter 44: Where to Use Pointers?.- Chapter 45: Prefer Functions to Function-like Macros.- Chapter 46: Static Global Names.- Chapter 47: What to Put in Header Files?.- Part V: Appendices.- Appendix A: Linkage.- Appendix B: Time and Date.- Appendix C: Bitwise Operators.- Appendix D: Numeric Limits.- Appendix E: Summary and Advice.
Meta-Heuristic Algorithms for Advanced Distributed Systems
META-HEURISTIC ALGORITHMS FOR ADVANCED DISTRIBUTED SYSTEMSDISCOVER A COLLECTION OF META-HEURISTIC ALGORITHMS FOR DISTRIBUTED SYSTEMS IN DIFFERENT APPLICATION DOMAINSMeta-heuristic techniques are increasingly gaining favor as tools for optimizing distributed systems—generally, to enhance the utility and precision of database searches. Carefully applied, they can increase system effectiveness, streamline operations, and reduce cost. Since many of these techniques are derived from nature, they offer considerable scope for research and development, with the result that this field is growing rapidly. Meta-Heuristic Algorithms for Advanced Distributed Systems offers an overview of these techniques and their applications in various distributed systems. With strategies based on both global and local searching, it covers a wide range of key topics related to meta-heuristic algorithms. Those interested in the latest developments in distributed systems will find this book indispensable. Meta-Heuristic Algorithms for Advanced Distributed Systems readers will also find:* Analysis of security issues, distributed system design, stochastic optimization techniques, and more* Detailed discussion of meta-heuristic techniques such as the genetic algorithm, particle swam optimization, and many others* Applications of optimized distribution systems in healthcare and other key??industriesMeta-Heuristic Algorithms for Advanced Distributed Systems is ideal for academics and researchers studying distributed systems, their design, and their applications. ROHIT ANAND, PHD, is an Assistant Professor in the Department of Electronics and Communication Engineering at G. B. Pant DSEU Okhla-1 Campus (formerly G. B. Pant Engineering College), Government of NCT of Delhi, New Delhi, India. He has more than 21 years of teaching experience. He is a Life Member of the Indian Society for Technical Education (ISTE) and holds 4 patents. ABHINAV JUNEJA, PHD, is a Professor at the KIET Group of Institutions, Ghaziabad, India. He has also worked as Associate Director and Professor at BMIET, Sonepat, India. He has more than 20 years of teaching experience. DIGVIJAY PANDEY, PHD, works in the Department of Technical Education, Kanpur, Government of Uttar Pradesh, India. He has more than 12 years of experience in the fields of industry and teaching. He holds 5 patents. SAPNA JUNEJA, PHD, is a Professor in the KIET Group of Institutions, Ghaziabad, India. She has more than 17 years of teaching experience. NIDHI SINDHWANI, PHD, is an Assistant Professor in Amity Institute of Information Technology, Amity University, Noida, India. She has more than 17 years of teaching experience. She is a Life Member of the ISTE and a Member of IEEE. She holds 4 patents. About the Book xixAbout the Editors xxiList of Contributors xxiiiPreface xxxiii1 THE FUTURE OF BUSINESS MANAGEMENT WITH THE POWER OF DISTRIBUTED SYSTEMS AND COMPUTING 1Venkateswararao Podile, Nitin Kulshrestha, Sushmita Goswami, Lavanya Durga, B. Rachanasree, T. Pavan Reddy, and P. Shreya Sarojini1.1 Introduction 11.2 Understanding Distributed Systems and Computing 21.3 Applications of Distributed Systems and Computing in Business Management 61.4 Limitations of Distributed Systems in Business Management 111.5 Future Developments and Opportunities 151.6 Conclusion 17References 182 APPLICATIONS OF OPTIMIZED DISTRIBUTED SYSTEMS IN HEALTHCARE 21Ayush Thakur, Suruchi Verma, Nidhi Sindhwani, and Rashmi Vashisth2.1 Introduction 212.2 Literature Survey 232.3 Real Cases 322.4 Conclusion 34References 353 THE IMPACT OF DISTRIBUTED COMPUTING ON DATA ANALYTICS AND BUSINESS INSIGHTS 39Haider Mehraj, Vinay K. Nassa, A.S.K. Reddy, K.V.D. Sagar, Dilip K. Sharma, Shyamasundar Tripathy, and Franklin J. Selvaraj3.1 Introduction 393.2 Distributed Computing and Data Analytics 413.3 Business Insights and Decision-Making 453.4 Challenges and Limitations 473.5 The Impact of Distributed Computing on Data Analytics 483.6 Conclusion 50References 504 MACHINE LEARNING AND ITS APPLICATION IN EDUCATIONAL AREA 53Abhinav Tripathi, Yashasvi Singh, Arti Sharma, Ajay Kumar Shrivastava, and Saurabh Sharma4.1 Introduction 534.2 Previous Work 544.3 Technique 544.4 Analysis of Data 564.5 Educational Data Mining 564.6 Hadoop Approach 574.7 Artificial Neural Network (ANN) 584.8 Decision Tree 594.9 Results/Discussion 594.9.1 Personalized Learning Through Adaptive Learning 594.10 Increasing Efficiency Using Learning Analytics 604.11 Predictive Analysis for Better Assessment Evaluation 614.12 Future Scope 614.13 Conclusion 61References 625 APPROACHES AND METHODOLOGIES FOR DISTRIBUTED SYSTEMS: THREATS, CHALLENGES, AND FUTURE DIRECTIONS 67Bhawna and Veena Parihar5.1 Introduction 675.2 Distributed Systems 685.3 Literature Review 695.4 Threats to Distributed Systems Security 705.5 Security Standards and Protocols 725.6 Network Security 735.7 Access Control 745.8 Authentication and Authorization 765.9 Privacy Concerns 785.10 Case Studies 795.11 Conclusion 805.12 Future Scope 81References 816 EFFICIENT-DRIVEN APPROACHES RELATED TO META-HEURISTIC ALGORITHMS USING MACHINE LEARNING TECHNIQUES 85Ashima Arya, Swasti Singhal, and Rashika Bangroo6.1 Introduction 856.2 Stochastic Optimization 866.3 Heuristic Search 896.4 Meta-Heuristic 906.5 Machine Learning 94References 997 SECURITY AND PRIVACY ISSUES IN DISTRIBUTED HEALTHCARE SYSTEMS – A SURVEY 103Manish Bhardwaj, Samad Noeiaghdam, and Yu-Chen Hu7.1 Introduction 1037.2 Previous Study 1067.3 Security and Privacy Needs 1097.4 Security and Privacy Goals 1117.5 Type of Attacks in Distributed Systems 1147.6 Recommendations and Future Approaches 1167.7 Conclusion 117References 1188 IMPLEMENTATION AND ANALYSIS OF THE PROPOSED MODEL IN A DISTRIBUTED E-HEALTHCARE SYSTEM 123Manish Bhardwaj, Sanjiv Sharma, and Amit K. Gupta8.1 Introduction 1238.2 Outmoded Systems 1258.3 Distributed Systems 1268.4 Previous Work 1298.5 Service-Oriented Architecture of e-Healthcare 1318.6 Implementation of the Proposed Model 1338.7 Evaluation of the Proposed Model Performance 1348.8 Conclusion and Future Work 135References 1369 LEVERAGING DISTRIBUTED SYSTEMS FOR IMPROVED EDUCATIONAL PLANNING AND RESOURCE ALLOCATION 141S. Durga, Priti Gupta, Latika Kharb, P.S. Ranjit, Venkata Harshavardhan Reddy Dornadula, Kali Charan Modak, and Geetha Manoharan9.1 Introduction 1419.2 Theoretical Framework 1449.3 Distribution System in Education 1489.4 Technical Aspects of Distributed Systems in Education 1499.5 Challenges and Limitations 1539.6 Discussion 1559.7 Conclusion 156References 15710 ADVANCES IN EDUCATION POLICY THROUGH THE INTEGRATION OF DISTRIBUTED COMPUTING APPROACHES 161W. Vinu, Luigi P.L. Cavaliere, K. Suresh Kumar, Y. Venkata Ramana, Kunjan Shah, Kapil Joshi, and Nadanakumar Vinayagam10.1 Introduction 16110.2 Distributed Computing Approaches 16410.3 Advances in Education Policy Through Distributed Computing Approaches 16710.4 Challenges: Privacy Concerns 17110.5 Conclusion 174References 17411 REVOLUTIONIZING DATA MANAGEMENT AND SECURITY WITH THE POWER OF BLOCKCHAIN AND DISTRIBUTED SYSTEM 177Radha R. Chandan, Fred Torres-Cruz, Ernesto N.T. Figueroa, Charles I. Mendoza-Mollocondo, Dharini R. Sisodia, Tanweer Alam, and Mohit Tiwari11.1 Introduction 17711.2 Blockchain Technology 17911.3 Distributed System 18211.4 Revolutionizing Data Management and Security with Blockchain and Distributed Systems 18411.5 Challenges of Using Blockchain and Distributed Systems 18611.6 Discussion 18711.7 Conclusion 188References 18812 ENHANCING BUSINESS DEVELOPMENT, ETHICS, AND GOVERNANCE WITH THE ADOPTION OF DISTRIBUTED SYSTEMS 193Aarti Dawra, K.K. Ramachandran, Debasis Mohanty, Jitendra Gowrabhathini, Brijesh Goswami, Dhyana S. Ross, and S. Mahabub Basha12.1 Introduction 19312.2 Applications of Distributed Systems in Business Development 19512.3 The Importance of Ethics in Distributed Systems 19812.4 Governance in Distributed Systems 20112.5 Conclusion 206References 20613 LEVERAGING DISTRIBUTION SYSTEMS FOR ADVANCED FRAUD DETECTION AND PREVENTION IN FINANCE 211Venkateswararao Podile, Satish M. Dhoke, Shouvik K. Guha, Frakruddin A. Ahmed, T.V.N.J.L. Haritha, V. Abhinav, and M. Anirudh13.1 Introduction 21113.2 Benefits of Distributed Systems 21313.3 Prevention Techniques 21513.4 Leveraging Distributed Systems for Fraud Detection and Prevention 22013.5 Future Directions 22313.6 Conclusion 225References 22514 ADVANCES IN E-COMMERCE THROUGH THE INTEGRATION OF DISTRIBUTED COMPUTING APPROACHES 229Venkateswararao Podile, K. Suresh Kumar, Luigi P.L. Cavaliere, Sri R.R. Annapureddy, Katakam V. Siva Praneeth, Kanamarlapudi P.S. Sabareesh, and Devati B. Sambasiva Rao14.1 Introduction 22914.2 Distributed Computing Approaches for E-commerce 23114.3 Integration of Distributed Computing Approaches in E-commerce 23314.4 Advancements in E-commerce Through the Integration of Distributed Computing Approaches 23614.5 Future Trends in the Integration of Distributed Computing Approaches in E-commerce 24014.6 Conclusion 241References 24215 THE IMPACT OF DISTRIBUTED COMPUTING ON ONLINE SHOPPING AND CONSUMER EXPERIENCE 245K. Suresh Kumar, Luigi P.L. Cavaliere, Mano A. Tripathi, T.S. Rajeswari, S.S.C. Mary, G.H.A. Vethamanikam, and Nadanakumar Vinayagam15.1 Introduction 24515.2 Benefits of Distributed Computing for Online Shopping 24815.3 Limitations of Distributed Computing in Online Shopping 25115.4 Impact of Distributed Computing on Online Shopping Trends 25415.5 Ethical Implications of Distributed Computing in Online Shopping 25615.6 Conclusion 257References 25716 WIRELESS SENSOR-BASED IOT SYSTEM WITH DISTRIBUTED OPTIMIZATION FOR HEALTHCARE 261Rohit Anand, Digvijay Pandey, Deena N. Gupta, M.K. Dharani, Nidhi Sindhwani, and J.V.N. Ramesh16.1 Introduction 26116.2 Literature Review 27416.3 Challenges Faced by Existing Research 27816.4 Proposed Research Methodology 27816.5 Simulation of Research 27916.6 Conclusion 28316.7 Future Scope 283References 28417 OPTIMIZING FINANCIAL TRANSACTIONS AND PROCESSES THROUGH THE POWER OF DISTRIBUTED SYSTEMS 289K. Bhavana Raj, Kamakshi Mehta, Someshwar Siddi, M.K. Sharma, Dilip K. Sharma, Sunil Adhav, and José L.A. Gonzáles17.1 Introduction 28917.2 Overview of Financial Transactions and Processes 29017.3 Distributed Systems in Finance 29217.4 Blockchain Technology and Finance 29517.5 Smart Contracts 29717.6 Conclusion 299References 30018 LEVERAGING DISTRIBUTED SYSTEMS FOR IMPROVED MARKET INTELLIGENCE AND CUSTOMER SEGMENTATION 305Luigi P.L. Cavaliere, K. Suresh Kumar, Dilip K. Sharma, Himanshu Sharma, Sujay M. Jayadeva, Makarand Upadhyaya, and Nadanakumar Vinayagam18.1 Introduction 30518.2 Distributed Systems for Customer Segmentation 30918.3 Distributed Systems for Market Intelligence 31018.4 Distributed Systems for Customer Segmentation 31118.5 Challenges in Integrating Distribution System in Market Intelligence 31218.6 Conclusion 316References 31719 THE FUTURE OF FINANCIAL CRIME PREVENTION AND CYBERSECURITY WITH DISTRIBUTED SYSTEMS AND COMPUTING APPROACHES 321Veer B.P. Singh, Pratibha Singh, Shouvik K. Guha, Asif I. Shah, Abdullah Samdani, M.Z.M. Nomani, and Mohit Tiwari19.1 Introduction 32119.2 Distributed Systems and Computing Approaches for Financial Crime Prevention and Cybersecurity 32619.3 Challenges and Opportunities in Implementing Distributed Systems and Computing Approaches 33019.4 Benefits of Distributed Systems in Financial Crime Prevention 33519.5 Limitations of Distributed Systems in Financial Crime Prevention 33519.6 Conclusion 336References 33720 INNOVATIONS IN DISTRIBUTED COMPUTING FOR ENHANCED RISK MANAGEMENT IN FINANCE 341Venkateswararao Podile, Syed M. Faisal, Gangu N. Mandala, Shaik Altaf , Nayana Harshitha, Cheedella A.S. Lakshmi, and Chunduru R. Chandan20.1 Introduction 34120.2 Theoretical Framework 34320.3 Comparison of Distributed Computing Approaches for Finance Risk Management 34520.4 Innovations in Distributed Computing for Enhanced Risk Management in Finance 34520.5 Challenges and Limitations of Distributed Computing for Finance Risk Management 34820.6 Future Directions 35020.7 Conclusion 353References 35421 LEVERAGING BLOCKCHAIN AND DISTRIBUTED SYSTEMS FOR IMPROVED SUPPLY CHAIN TRACEABILITY AND TRANSPARENCY 359Luigi P.L. Cavaliere, S. Silas Sargunam, Dilip K. Sharma, Y. Venkata Ramana, K.K. Ramachandran, Umakant B. Gohatre, and Nadanakumar Vinayagam21.1 Introduction 35921.2 Overview of Blockchain and Distributed Systems 36221.3 Applications of Blockchain and Distributed Systems in Supply Chain 36521.4 Benefits and Limitations of Blockchain and Distributed Systems in Supply Chain 36821.5 Conclusion 371References 37122 ADVANCES IN RESOURCE MANAGEMENT THROUGH THE INTEGRATION OF DISTRIBUTED COMPUTING APPROACHES 375K. Jayalakshmamma Veena P. Vemuri, Elena Y. Zegarra, Jitendra Gowrabhathini, Fred Torres-Cruz, Julio C.L. Huanca, and José L.A. Gonzáles22.1 Introduction 37522.2 Distributed Computing Approaches for Resource Management 37722.3 Integration of Distributed Computing Approaches for Resource Management 38122.4 Future Directions and Research Challenges 38422.5 Discussion 38822.6 Conclusion 389References 390Index 395
Python All-in-One For Dummies
EVERYTHING YOU NEED TO KNOW TO GET INTO PYTHON CODING, WITH 7 BOOKS IN ONEPython All-in-One For Dummies is your one-stop source for answers to all your Python questions. From creating apps to building complex web sites to sorting big data, Python provides a way to get the work done. This book is great as a starting point for those new to coding, and it also makes a perfect reference for experienced coders looking for more than the basics. Apply your Python skills to data analysis, learn to write AI-assisted code using GitHub CoPilot, and discover many more exciting uses for this top programming language.* Get started coding in Python—even if you’re new to computer programming* Reference all the essentials and the latest updates, so your code is air-tight* Learn how Python can be a solution for large-scale projects and big datasets* Accelerate your career path with this comprehensive guide to learning PythonExperienced and would-be coders alike will love this easy-to-follow guide to learning and applying Python. JOHN C. SHOVIC, PHD, is a computer science faculty member specializing in robotics and artificial intelligence at the University of Idaho. ALAN SIMPSON is a web development professional and prolific tech author with more than 100 publications to his credit.
Conspiracyland
'Unbelievable' Ian Hislop'A tour de force' Jeremy Vine'Excellent' Julia Ebner, TelegraphMY NAME IS MARIANNA SPRING AND SOME OF MY TROLLS SAY THEY WANT TO KILL MEEver since she became the BBC's first disinformation and social media correspondent, Marianna Spring has delved into the worlds of media manipulators and conspiracy theorists. Meeting face-to-face with architects of hate and fake news, she discovers how people come to believe that terrible atrocities are staged, and that pandemics and climate change are the tools of an invisible elite bent on world domination.Told with curiosity, urgency and, most of all, empathy, Conspiracyland pulls back the curtain on the information battle threatening us all, and bears witness to the real-world consequences that lie beyond our screens.'A crucial read for understanding the intricate web of misinformation that influences our modern world' Eliot Higgins, author of We Are Bellingcat
Safety Engineering - Das Praxisbuch für funktionale Sicherheit
Safety Engineering. Das Praxishandbuch für funktionale Sicherheit. März 2024.Für sichere und zuverlässige Systeme ist eine solide Grundlage unerlässlich. Bei der Entwicklung und dem Design ist Teamwork entscheidend, damit Simulationen, automatisierte Testumgebungen, Reviews und bewährte Methoden der Softwareentwicklung eingesetzt werden. Koordinierte Zusammenarbeit und das richtige Know-how gewährleistet so Sicherheit.Prof. Derk Rembold vermittelt Ihnen in diesem Lehrbuch die Grundlagen sicherer Softwareentwicklung und die Prinzipien der Betriebssicherheit in der Hardwareentwicklung. In strukturierten Kapiteln lernen Sie, Risiken komplexer Systeme einzuschätzen, Fehlerbaumanalysen durchzuführen, Risikographen zu gestalten und essenzielle Methoden für die sichere Systementwicklung zu beherrschen.1. Gute ProgrammierungUnit-Tests, Code Reviews, defensive Programmierung: Schon einfache Prozesse können die Qualität und Sicherheit Ihrer Software spürbar erhöhen. Hier erfahren Sie, was wirklich einen Mehrwert bietet und worauf Sie achten müssen.2. Für Studium und BerufVon der Risikoidentifikation bis hin zu fortgeschrittenen Themen wie Fehlerbaumanalyse und Marcov-Analysen erhalten Sie einen umfassenden Überblick über die Techniken der funktionalen Sicherheit. Fallbeispiele erläutern historische Sicherheitsprobleme, damit Sie aus den Fehlern beim Design und der Umsetzung sicherheitskritischer Systeme lernen können.3. Sicher, robust und zuverlässigJe komplexer Systeme werden, desto anfälliger sind sie für Ausfälle und Fehler. Dieses Lehrbuch zeigt Ihnen, mit welchen Methoden Sie systemrelevante Risiken qualitativ und quantitativ abschätzen, um fehlerarme und wartbare Systeme zu entwickeln.4. Normen und RichtlinienSie lernen die wichtigste Norm IEC-61508 kennen, werfen aber auch einen Blick auf die ISO26262 für die Automobilindustrie, ISO 14224 und DIN EN 60300 für das Erstellen einer Datenbasis zur Berechnung von Kenngrößen, IEC-62061 für sichere Maschinen und IEC 61511, eingesetzt bei der Prozessindustrie.Aus dem Inhalt:Normen und SicherheitsrichtlinienSicherheit in der SoftwareentwicklungFehler analysieren und verstehenKenngrößen: Zuverlässigkeit, Ausfallrate, Lebensdauer ...GefahrenanalyseFehlerbaumanalyseRisikographLayer of Protection AnalysisZuverlässigkeitsblockdiagrammMarcov-Decision-ProzessBinary-Decision-DiagramsLeseprobe (PDF-Link)
Informationssicherheit und Datenschutz (4. Auflg.)
Das Handbuch für Praktiker und Begleitbuch zum T.I.S.P. (TeleTrusT Information Security Professional) in 4. aktualisierter und erweiterter Auflage aus März 2024.Das Grundlagenwerk strukturiert das Basiswissen zu Informationssicherheit und Datenschutz in 32 aufeinander aufbauenden Kapiteln.• Aktualisierte und erweiterte AuflageDie 4. Auflage gibt dem Datenschutz mehr Raum: Zwei Kapitel behandeln die rechtlichen Aspekte (»Informationssicherheit und rechtliche Anforderungen«, »Datenschutzrecht«), dem Thema Datenschutzkonzept wird ein eigenes Kapitel gewidmet und zum Bereich Löschen und Entsorgen gibt es nun mit »Technisches Löschen und Vernichten« und »Datenschutzrechtliches Löschkonzept« ebenfalls zwei Kapitel. Die neuen Kapitel »Virtualisierung« und »Cloud Security« ergänzen den Themenkomplex Informationssicherheit.Grundlegend überarbeitet wurden die Kapitel »ISO 27001 und ISO 27002« und »Anwendungssicherheit«. Alle anderen Kapitel wurden auf den aktuellen Stand der Technik gebracht.• Von Praktikern für Praktiker»Informationssicherheit und Datenschutz« stammt aus der Feder von Praktikern – alle mitwirkenden Autoren sind Security Consultants mit gemeinsam über 250 Jahren Berufserfahrung in der Informationssicherheit und im Datenschutz.• Begleitbuch zum T.I.S.P.Der Band eignet sich auch als Begleitbuch zur T.I.S.P.-Schulung, die mit dem Zertifikat »Tele-TrusT Information Security Professional« abgeschlossen werden kann. Er deckt nicht nur alle prüfungsrelevanten Inhalte ab, sondern lehnt sich auch an die Struktur der T.I.S.P.-Schulung an.Leseprobe (PDF-Link)
KI für Kreative
KI für Kreative. Künstliche Intelligenz für Grafik und Design. März 2024.Durch die Integration von KI-Technologien in ihre Arbeit können Designer und Designerinnen heute auf eine völlig neue Art kreativ sein. Sie können schneller Daten sammeln und analysieren, Bilder, Texte und Videos erstellen und vieles mehr. Doch was bedeutet das für die Zukunft des Grafikdesigns? Wie verändert sich die Rolle von Kreativschaffenden in einer Welt, in der KI nun für alle zugänglich ist?Dieses Buch zeigt, wie KI den Designprozess vereinfachen und verbessern kann und wie Sie KI-Systeme effektiv nutzen, um die eigene Kreativität zu beflügeln. Praxiskapitel beschäftigen sich mit den aktuellen KI-Modellen Midjourney, DALL-E, Adobe Firefly, Stable Diffusion, Runway und dem Einsatz von KI in Photoshop und Illustrator. Durch konkrete und bebilderte Einsatzbeispiele erfahren Sie, wie Sie mithilfe von KI z. B. Ihre Arbeit eindrucksvoll präsentieren, aufmerksamkeitsstarke Produktfotos kreieren, Bilder bearbeiten oder Bildvarianten erstellen. Hilfreich sind auch die zahlreichen Tipps zum Prompten, auch zu fortgeschrittenen Techniken wie Seeds, Styles, Parametern und Negativprompts. Der perfekte Begleiter, um die Veränderungen durch KI zu verstehen und zu meistern!So nutzen Sie KI gewinnbringend1. KI im PraxiseinsatzIn diesem Buch erhalten Sie einen Überblick über die Einsatzmöglichkeiten von KI im Bereich Gestaltung. Tools wie Midjourney, DALL-E, ChatGPT, Adobe Firefly, Stable Diffusion und Runway werden ausführlich demonstriert und anhand von Tutorials verdeutlicht, wie die Tools funktionieren. Tipps zur Integration von KI in den eigenen Workflow helfen Ihnen, die neuen Möglichkeiten zu erkunden.2. Neue Impulse für Ihre KreativitätNutzen Sie KI, um Ihre eigene Kreativität zu beflügeln! Denn KI kann Ihnen die Arbeit erleichtern und hilft bei Konzeption, Ideenfindung und in der Gestaltung. Und wenn Sie sich auch bei der Abarbeitung von Standardaufgaben helfen lassen, bleibt noch mehr Zeit für das kreative Arbeiten: Denn KI hilft beim Erstellen von Bildlooks, bei Bildretuschen, beim Generieren von Layouts oder bei Präsentationen. Hier erfahren Sie, wie es geht.3. Prompting für Einstieg und FortgeschritteneJenny Habermehl teilt Ihre umfangreichen Erfahrungen mit dem Prompting in den verschiedenen Tools und zeigt, wie Sie Ihre eigenen Textprompts und Bildprompts entwickeln, die wirklich zum gewünschten Ergebnis und zu einem konsistenten Stil Ihrer KI-Bilder führen.4. Mit beeindruckendem BildmaterialAlle Abbildungen des Buchs wurden mit KI erstellt – so sehen Sie gleich, was alles möglich ist - und was (noch) nicht ... Die Prompts zu fast allen Bildern erhalten Sie als zusätzliches PDF zum Download.Aus dem Inhalt:Grundlegendes: Begriffsdefinitionen, wie lernt generative KI, wie entstehen Bilder und Texte, Möglichkeiten und GrenzenKI als IdeenmaschineMögliche Rollen von KI im GrafikdesignEinführung in das Prompting und fortgeschrittene Techniken: Textprompts, Bildprompts, Promptgeneratoren im Test, Eigene Prompts entwickeln, Negativprompts, Seeds, Parameter u. v. m.Standardaufgaben mithilfe von KI lösen: Konzeption, Schriftsuche, Mockups, Recherche, ZielgruppendefinitionKI für die Gestaltung von Illustrationen, Fotos, Videos und Schrift nutzenPräsentationen mithilfe von KI gestaltenBilder mit KI optimieren: Bildretusche, Texturen, Composings, Freistellen, Vektorisierung, Upscaling u.v.m.Die wichtigsten KI-Programme im Einsatz: Midjourney, DALL-E, ChatGPT, Adobe Firefly, Stable Diffusion und RunwayHinweise zu Urheberrecht und Nutzungsrechten sowie ethische Denkanstöße mit Blick in die ZukunftBest Practices und Fallstudien: Eigene Mockups erstellen, Produktfotografie mit Adobe Firefly, Schriften suchen und ersetzen mit Illustrator, Bildbearbeitung in Photoshop mit KI, Moodboards mit Midjourney, Kreativbriefing mit ChatGPT, Präsentationen mit ChatGPT, Designvorlagen mit ChatGPT erstellen u. v. m.Leseprobe (PDF-Link)
Datenbanksysteme
Datenbanken sind das Rückgrat moderner IT-Systeme. Wie Sie sicher mit ihnen arbeiten, zeigt Ihnen Dr. Michael Kofler in diesem umfassenden Handbuch. Sie lernen grundlegende Begriffe und Konzepte kennen, die Sie für gutes Datenbankdesign brauchen, und erfahren, wie Sie Daten modelliere und strukturieren. Ein Schnellkurs in SQL zeigt Ihnen, wie Daten abgefragt und geändert werden, Praxiswissen zur Client-Entwicklung und DBMS-Administration machen Sie fit für den Berufsalltag, Übungen und anschauliche Beispiele helfen Ihnen beim Selbststudium und der Prüfungsvorbereitung. Aus dem Inhalt: Datenbankmodellierung: vom ER-Modell zum perfekten SchemaDatentypenPrimary Keys, Foreign Keys und referenzielle IntegritätIndizesDaten mit SQL abfragen und ändernSQL für Fortgeschrittene: Subqueries, Transaktionen, Rekursion, DDLClient-ProgrammierungBenutzerverwaltung und Access ControlBackups und LoggingReplikation und High AvailabilityStored Procedures und TriggerNoSQL: Datenverarbeitung jenseits relationaler Datenbanken Materialien zum Buch ... 12 Vorwort ... 13 TEIL I. Grundlagen ... 17 1. Wozu Datenbanken? ... 19 1.1 ... Datenbanken sind allgegenwärtig ... 19 1.2 ... Warum eine Excel-Tabelle nicht ausreicht ... 24 1.3 ... Die erste eigene Datenbank ... 27 1.4 ... Realisierung des Beispiels mit der MySQL Workbench ... 35 2. Grundlagen relationaler Datenbanken ... 47 2.1 ... Datenbank versus Datenbankmanagementsystem ... 47 2.2 ... Das relationale Modell ... 56 2.3 ... Transaktionen ... 65 2.4 ... Datensicherheit und ACID ... 68 2.5 ... Codds zwölf Gebote ... 78 2.6 ... Kritik am relationalen Modell ... 81 2.7 ... Wiederholungsfragen ... 86 TEIL II. Datenbanken modellieren ... 91 3. Datenbankmodellierung ... 93 3.1 ... Datenbankschema ... 94 3.2 ... Modellierungsstufen ... 96 3.3 ... Modellierungstechniken ... 100 3.4 ... Das Entity-Relationship-Modell ... 104 3.5 ... Sonderfälle im ER-Modell ... 110 3.6 ... Alternative Diagrammformen und Notationen (IDEF1X, Min-Max, UML) ... 118 3.7 ... Vom ER-Diagramm zum Tabellenschema ... 129 3.8 ... Namensregeln ... 137 3.9 ... Normalformen ... 142 3.10 ... Normalisierungsbeispiel ... 154 3.11 ... Modellierung hierarchischer bzw. unstrukturierter Daten ... 157 3.12 ... Wiederholungsfragen ... 164 4. Datentypen ... 169 4.1 ... SQL und das Kommando »CREATE TABLE« ... 169 4.2 ... Ganze Zahlen ... 172 4.3 ... Gleit- und Festkommazahlen ... 174 4.4 ... Zeichenketten ... 178 4.5 ... Datum und Uhrzeit ... 183 4.6 ... Boolesche Zustände ... 184 4.7 ... Binäre Daten (BLOBs) ... 185 4.8 ... NULL, Defaultwerte und Werteinschränkungen (CHECKs) ... 188 4.9 ... Besondere Datentypen ... 191 4.10 ... Eigene Datentypen ... 195 4.11 ... Virtuelle Spalten (Generated Columns) ... 197 4.12 ... Beispiele ... 198 4.13 ... Wiederholungsfragen ... 200 5. Primary Keys, Foreign Keys und referenzielle Integrität ... 203 5.1 ... Primary Keys (Primärschlüssel) ... 204 5.2 ... Foreign Keys (Fremdschlüssel) ... 217 5.3 ... Foreign-Key-Beispiele ... 225 5.4 ... Wiederholungsfragen ... 232 6. Indizes ... 235 6.1 ... Indexformen ... 236 6.2 ... Index-Interna und B-Trees ... 242 6.3 ... Indizes -- Pro und Kontra ... 257 6.4 ... Cache-Systeme für Abfragen ... 260 6.5 ... Wiederholungsfragen ... 262 7. Physische Modellierung ... 265 7.1 ... DBMS-Auswahl ... 265 7.2 ... Dimensionierung von Datenbanken ... 269 7.3 ... Views ... 274 7.4 ... Partitionen ... 281 7.5 ... Wiederholungsfragen ... 286 8. Modellierungsbeispiele ... 289 8.1 ... »books«-Datenbank ... 290 8.2 ... »todo«-Datenbank ... 292 8.3 ... »school«-Datenbank ... 301 8.4 ... »clouddb«-Datenbank ... 312 8.5 ... »sakila«-Datenbank ... 323 8.6 ... »employees«-Datenbank ... 329 8.7 ... Noch mehr Musterdatenbanken ... 332 8.8 ... Wiederholungsfragen ... 334 TEIL III. Structured Query Language (SQL) ... 337 9. Relationale Algebra und SQL ... 339 9.1 ... Relationale Algebra ... 340 9.2 ... Relationenkalkül (relationaler Calculus) ... 350 9.3 ... Structured Query Language (SQL) ... 355 9.4 ... Elementare SQL-Syntaxregeln ... 360 9.5 ... Wiederholungsaufgaben ... 362 10. Daten abfragen (SELECT) ... 365 10.1 ... Zugriff auf die Beispieldatenbanken ... 365 10.2 ... Einfache Abfragen (WHERE, DISTINCT) ... 368 10.3 ... Tabellen verknüpfen (JOIN) ... 373 10.4 ... Ergebnisse gruppieren (GROUP BY) ... 385 10.5 ... Ergebnisse sortieren (ORDER BY) ... 389 10.6 ... Ergebnisse limitieren (LIMIT) ... 390 10.7 ... SELECT-Syntax-Zusammenfassung ... 392 10.8 ... Der Umgang mit NULL ... 393 10.9 ... Abfragen kombinieren (UNION) ... 395 10.10 ... Abfrageausführung und -optimierung ... 396 10.11 ... Wiederholungsaufgaben ... 407 11. Daten ändern (INSERT, UPDATE, DELETE) ... 411 11.1 ... Daten einfügen (INSERT) ... 412 11.2 ... Daten ändern (UPDATE) ... 417 11.3 ... Daten löschen (DELETE) ... 421 11.4 ... Wiederholungsaufgaben ... 424 12. Transaktionen ... 425 12.1 ... Transaktionen in SQL ... 426 12.2 ... Isolation Level ... 429 12.3 ... Dirty Read, Phantom Read und andere Isolation-Probleme ... 435 12.4 ... Locking-Verfahren ... 446 12.5 ... Multiversion Concurrency Control (MVCC) ... 453 12.6 ... Wiederholungsaufgaben ... 458 13. Subqueries, Rekursion, Zusatzfunktionen ... 461 13.1 ... SQL-Funktionen ... 461 13.2 ... Subqueries ... 468 13.3 ... Window-Funktionen (OVER) ... 474 13.4 ... Rekursion ... 479 13.5 ... Data Definition Language (DDL) ... 484 13.6 ... Systemkatalog ... 489 13.7 ... Wiederholungsaufgaben ... 494 14. Volltextsuche, geografische Daten, XML und JSON ... 495 14.1 ... Volltextindex und Volltextsuche ... 495 14.2 ... Geografische Daten (GIS-Funktionen) ... 500 14.3 ... XML ... 506 14.4 ... JSON ... 512 14.5 ... Wiederholungsaufgaben ... 515 TEIL IV. Administration und Programmierung ... 517 15. Benutzerverwaltung ... 519 15.1 ... Authentifizierung ... 520 15.2 ... Privilegien und Rollen ... 522 15.3 ... Administration der Benutzerrechte (DCL) ... 526 15.4 ... Ein Blick hinter die Kulissen ... 532 15.5 ... Server-Konfiguration und -Absicherung ... 534 16. Logging und Backups ... 539 16.1 ... Logging ... 539 16.2 ... Backups ... 543 16.3 ... Import und Export ... 551 17. Replikation und High Availability ... 555 17.1 ... Replikation ... 555 17.2 ... Replikations-Setup in MySQL ... 562 17.3 ... High Availability ... 566 18. Stored Procedures und Trigger ... 567 18.1 ... Programmierung auf DBMS-Ebene versus Client-Code ... 567 18.2 ... Hello, Stored Procedure! ... 570 18.3 ... Stored Procedures und Funktionen ... 575 18.4 ... Fehlerabsicherung und Cursor ... 583 18.5 ... Administration und Sicherheit ... 587 18.6 ... Trigger ... 589 19. Client-Programmierung ... 591 19.1 ... Konzepte der Client-Programmierung ... 591 19.2 ... Beispiel 1: Java und JDBC ... 596 19.3 ... Beispiel 2: Kotlin und Exposed ... 600 TEIL V. NoSQL ... 607 20. Von relationalen Datenbanken zu NoSQL ... 609 20.1 ... Verteilte Datenbankmanagementsysteme ... 610 20.2 ... Objektorientierte Datenbanken ... 619 20.3 ... Online Analytical Processing (OLAP) ... 625 20.4 ... NoSQL ... 633 20.5 ... Wiederholungsfragen ... 648 21. MongoDB ... 651 21.1 ... Installation ... 651 21.2 ... Abfragen durchführen ... 656 21.3 ... Nicht relationales Datenbankdesign ... 662 21.4 ... »todo«-Datenbank ... 665 Anhang ... 669 A. MySQL installieren und einrichten ... 669 A.1 ... MySQL Workbench ... 670 A.2 ... Onlinezugriff auf die Beispieldatenbanken ... 672 A.3 ... MySQL-Server unter Windows installieren ... 673 A.4 ... MySQL-Server unter macOS installieren ... 676 A.5 ... MySQL-Server unter Linux installieren ... 677 A.6 ... Der Kommando-Client mysql ... 679 A.7 ... Die MySQL-Shell mysqlsh ... 683 A.8 ... Beispieldatenbanken lokal installieren ... 685 A.9 ... Server-Konfiguration für den Unterricht ... 686 B. Lösungen ... 691 B.1 ... Kapitel 2: »Grundlagen relationaler Datenbanken« ... 691 B.2 ... Kapitel 3: »Datenbankmodellierung« ... 699 B.3 ... Kapitel 4: »Datentypen« ... 711 B.4 ... Kapitel 5: »Primary Keys, Foreign Keys und referenzielle Integrität« ... 714 B.5 ... Kapitel 6: »Indizes« ... 720 B.6 ... Kapitel 7: »Physische Modellierung« ... 726 B.7 ... Kapitel 8: »Modellierungsbeispiele« ... 729 B.8 ... Kapitel 9: »Relationale Algebra und SQL« ... 738 B.9 ... Kapitel 10: »Daten abfragen (SELECT)« ... 741 B.10 ... Kapitel 11: »Daten ändern (INSERT, UPDATE, DELETE)« ... 747 B.11 ... Kapitel 12: »Transaktionen« ... 750 B.12 ... Kapitel 13: »Subqueries, Rekursion, Zusatzfunktionen« ... 753 B.13 ... Kapitel 14: »Volltextsuche, geografische Daten, XML und JSON« ... 759 B.14 ... Kapitel 20: »Von relationalen Datenbanken zu NoSQL« ... 760 Index ... 769
Einstieg in Python (8. Auflg.)
Einstieg in Python,. In 8., aktualisierter Auflage (Februar 2024)Programmieren lernen mit Python leicht gemacht! Dieses Buch zeigt Ihnen, wie Sie Schritt für Schritt ein Computerspiel mit Python entwickeln. Dabei lernen Sie alle Grundlagen der Python-Programmierung. Viele Übungsaufgaben und Beispielanwendungen unterstützen Sie zusätzlich und sorgen für einen raschen Lernerfolg. Schon bald schreiben Sie Ihre eigenen Python-Programme und verstehen die grundlegenden Konzepte der Programmiersprache. Der ideale Start für alle Programmieranfänger, die Python lernen wollen!Jetzt lernen Sie Python!1. Steigen Sie ein in PythonSie erhalten eine gründliche Einführung in die Sprachelemente und alle wichtigen Programmiertechniken. Dabei entwickeln Sie Ihre ersten Programme und vertiefen Ihr Wissen mit Übungsaufgaben.2. Lernen am konkreten BeispielAlle Themen werden an praxisnahen Beispielen erklärt. An einem Spiel, das über das ganze Buch weiterentwickelt wird, lernen Sie die Programmierung eigener Python-Projekte.3. Eigene Programme entwickelnSie lernen die vielfältigen Möglichkeiten von Python kennen und entwickeln anspruchsvolle GUIs sowie Datenbankanwendungen.Aus dem Inhalt:Python installierenSprachgrundlagenObjektorientierte ProgrammierungDatenbankanwendungen mit SQLite und MySQL erstellenGUIs programmierenLeseprobe (PDF-Link)
DevOps
Wie IT-Projekte mit einem modernen Toolset und der richtigen Kultur gelingen. DevOps bedeutet nicht, dass Entwickler und Admins nun die gleichen Jobs erledigen.DevOps bedeutet auch nicht, dass man beim Programmieren tägliche neue Tools einsetzen muss, es keine geplanten Deployments mehr gibt und Software nur noch in Containern läuft.DevOps ist viel größer: Es verspricht eine neue Kultur der Zusammenarbeit sowie bessere Prozesse und Workflows. So liefern Sie Änderungen schneller aus und sorgen für kürzere Feedback-Schleifen zwischen Development und Operations.In zahlreichen Projekten hat Sujeevan Vijayakumaran gelernt, was in der Entwicklung und im Betrieb moderner Software gut funktioniert. Mit vielen Beispielen und Praxistipps zeigt er Ihnen, wie Sie eine moderne und zeitgemäße Arbeitsumgebung für Ihre IT-Projekte schaffen und die DevOps-Transformation in Ihrem Team gelingt.Aus dem Inhalt:Effizientes Zusammenarbeiten beim ProgrammierenSchlanke Build-ProzesseFrühe, schnelle und automatisierte QualitätssicherungSchnellere Releases erstellen und deployenDen Dienst betreiben und überwachenSicherheit und Compliance unter einen Hut bringenContinuous Integration: Tools richtig einsetzenContinuous Delivery praktisch umsetzenMonitoring und Observability für mehr DurchsichtMit DevOps-Plattformen die Tool-Landschaft vereinfachenJenseits von Kultur und ToolsLeseprobe (PDF-Link)Zum Autor:Sujeevan Vijayakumaran arbeitet als Senior Solutions Architect bei GitLab. Seit einigen Jahren unterstützt er große Konzerne aus Deutschland, Österreich und der Schweiz beim Ein- und Umstieg in die DevOps-Welt.
IDoc-Entwicklung für SAP
Über den Standard hinaus: Mit diesem Buch lernen Sie, IDocs selbstständig zu programmieren und zu erweitern. Die Autorin beschreibt Customizing-Techniken, die Erweiterung der Standardbausteine und Eigenentwicklungen. Neu in dieser Auflage: Das SAP S/4HANA Output Management und die Transaktion WLF_IDOC. Aus dem Inhalt: IDoc-ErzeugungÄnderungen an IDocsShared Master Data ToolIDoc-Copymanagement-ToolSAP S/4HANA Output ManagementTransaktion WLF_IDOCBackground Remote Function CallNachrichtensteuerungFilterobjekte, Regeln, VersionsverwaltungFehler-WorkflowE-Mail-AnbindungIDocs in SAP Process IntegrationRückmeldung und SerialisierungTestwerkzeuge und AdministrationSAP Application Interface Framework Einleitung ... 15 1. Einführung ... 19 1.1 ... Was ist ALE? ... 19 1.2 ... BAPIs und IDocs -- eine Einführung ... 22 1.3 ... Abgrenzung von ALE und EDI ... 29 2. IDocs erzeugen ... 33 2.1 ... Standardmethoden zur IDoc-Erzeugung ... 33 2.2 ... Porttypen in der Ausgangsverarbeitung ... 62 3. Testwerkzeuge ... 73 3.1 ... Einzelne IDocs testen ... 74 3.2 ... Verarbeitung mehrerer IDocs testen ... 79 3.3 ... Verarbeitung von Statusdateien testen ... 83 4. IDocs per Customizing anpassen ... 87 4.1 ... Filtern mit Filterobjekten ... 87 4.2 ... Eigene Filterobjekte ... 93 4.3 ... IDocs mit eigenen Filtern unterdrücken ... 95 4.4 ... Segmente filtern ... 96 4.5 ... IDocs durch Sichten reduzieren ... 97 4.6 ... IDoc-Inhalt durch Regeln ändern ... 100 4.7 ... Versionswandlung ... 103 4.8 ... Spezielle Umsetzungen für die FI-Organisationseinheit ... 104 5. Bestehende IDoc-Typen anpassen ... 109 5.1 ... Unterschiedliche Exit-Typen am Beispiel des Materialstamms ... 109 5.2 ... Allgemeine Exits ... 137 5.3 ... Eigene Segmente ... 141 5.4 ... Spezielle Anforderungen bei Stammdaten ... 153 5.5 ... Eigene Funktionsbausteine zur Dateierzeugung bei Dateiports ... 157 6. Eigene IDocs entwickeln ... 161 6.1 ... Daten für das eigene IDoc ... 161 6.2 ... Eigene IDoc-Typen und Nachrichtentypen anlegen ... 163 6.3 ... IDoc erzeugen ... 173 6.4 ... IDoc verbuchen ... 181 6.5 ... IDoc-Funktionsbausteine generieren ... 192 6.6 ... Fehler-Workflow für eigene IDocs ... 195 7. Rückmeldungen ... 205 7.1 ... ALEAUD-IDocs ... 205 7.2 ... STATUS-IDocs ... 208 7.3 ... TXTRAW-IDocs ... 210 8. Optimierung der IDoc-Verarbeitung ... 215 8.1 ... IDocs serialisieren ... 215 8.2 ... IDoc-Verarbeitung über bgRFC ... 231 9. Administration ... 237 9.1 ... IDoc-Verknüpfungen ... 237 9.2 ... Fehler-Workflows an E-Mail-Accounts weiterleiten ... 242 9.3 ... Sicherheitsrelevante Felder ausblenden ... 249 9.4 ... IDoc-Verarbeitung (Transaktion WLF_IDOC) ... 253 9.5 ... Archivierung ... 269 9.6 ... Statusumsetzung ... 278 10. SAP Application Interface Framework ... 291 10.1 ... Einführung in das SAP Application Interface Framework ... 291 10.2 ... IDocs im SAP Application Interface Framework ... 293 10.3 ... Szenario 1 ... 297 10.4 ... Szenario 5 ... 314 10.5 ... Szenario 6 ... 320 10.6 ... Empfängerermittlung abhängig von Feldinhalten bei Verwendung einer Indextabelle ... 335 10.7 ... Fehlerbehandlung ... 337 11. IDocs in Verbindung mit SAP Process Integration ... 347 11.1 ... IDocs als Service-Interfaces im Enterprise Services Repository von SAP Process Integration ... 348 11.2 ... Funktionsweise des IDoc_AAE-Adapters ... 350 11.3 ... Szenarien mit dem IDoc_AAE-Adapter konfigurieren ... 361 11.4 ... Logische Systeme in Business-Systeme umsetzen ... 373 11.5 ... IDoc-Partnerrollen umsetzen ... 375 11.6 ... Header-Mapping ... 376 11.7 ... Handling des Kontrollsatzes in SAP Process Integration ... 378 11.8 ... Monitoring von IDocs in SAP Process Integration ... 380 Anhang ... 387 A ... Nützliche Funktionsbausteine ... 389 B ... Regelmäßige Jobs ... 391 C ... Transaktionscodes im Überblick ... 393 Die Autorin ... 402 Index ... 403
SAP Analytics Cloud
Ein Tool für alle BI-Aufgaben! Dieses Buch zeigt Ihnen, wie Sie SAP Analytics Cloud einrichten und nutzen. Lernen Sie, wie Sie Ihre Daten in die Anwendung integrieren, modellieren und auswerten. Abassin Sidiq zeigt Ihnen Gestaltungsmöglichkeiten für Storys und Dashboards. Lernen Sie auch die zahlreichen neuen Funktionen und Visualisierungsmöglichkeiten der Releases 2022 und 2023 kennen. Aus dem Inhalt: Architektur der DatenintegrationWerkzeuge zur AdministrationDatenmodellierungReporting und AnalysePlanungsinstrumentePredictive AnalyticsAnwendungsdesignSAP Digital BoardroomSAP Analytics Hub und SAP Analytics CatalogUnified Story Einleitung ... 13 1. Einführung ... 19 1.1 ... Was ist Analytics? ... 20 1.2 ... Die Analytics-Strategie von SAP ... 21 1.3 ... SAP Analytics Cloud im Überblick ... 25 1.4 ... Architektur ... 51 1.5 ... SAP Analytics Cloud Embedded oder Vollversion? ... 53 2. Architektur der Datenintegration ... 55 2.1 ... Welche Datenquellen unterstützt SAP Analytics Cloud? ... 55 2.2 ... Verbindungstypen ... 70 2.3 ... Integrationsszenarien für Live-Verbindungen ... 80 2.4 ... Integrationsszenarien für Importverbindungen ... 91 3. Erste Schritte mit SAP Analytics Cloud ... 97 3.1 ... Das Startbild und das Hauptmenü ... 98 3.2 ... Erste Schritte für die Administration ... 103 3.3 ... Werkzeuge zur Administration von SAP Analytics Cloud ... 111 3.4 ... Verbindungen anlegen ... 141 4. Datenmodellierung ... 145 4.1 ... Wozu dienen Datenmodelle? ... 146 4.2 ... Arten von Datenmodellen ... 150 4.3 ... Modelle aus importierten Daten erstellen ... 160 4.4 ... Modelle aus Live-Datenquellen erstellen ... 179 4.5 ... Modelle mit dem Modeler bearbeiten ... 188 5. Business Intelligence: Berichtswesen und Dashboarding ... 201 5.1 ... Was sind Storys? ... 202 5.2 ... Storys erstellen ... 205 5.3 ... Charts erstellen, bearbeiten und formatieren ... 223 5.4 ... Tabellen erstellen, bearbeiten und formatieren ... 245 5.5 ... Landkarten ... 251 5.6 ... Texte, RSS-Reader und weitere Elemente ... 255 5.7 ... Interaktionsmöglichkeiten für Anwender*innen ... 259 5.8 ... Berechnungen ... 278 5.9 ... Story-Design ... 284 5.10 ... Storys veröffentlichen und verteilen ... 287 5.11 ... Weitere Funktionen der Story ... 298 6. Planung ... 307 6.1 ... Planung in SAP Analytics Cloud ... 308 6.2 ... Planungsmodell erstellen und konfigurieren ... 316 6.3 ... Spezielle Funktionen für die Planung ... 337 7. Predictive Analytics ... 367 7.1 ... Was ist Predictive Analytics? ... 368 7.2 ... Smart Assist ... 372 7.3 ... Smart Predict: Prognoseszenarien ... 389 8. Funktionen des Analytics Designers ... 399 8.1 ... Der bisherige Unterschied zwischen Applikationen und Storys ... 400 8.2 ... Applikationen erstellen ... 403 8.3 ... Benutzerdefinierte Widgets ... 428 8.4 ... Weiterführende Informationen und geplante Entwicklungen ... 433 9. SAP Digital Boardroom ... 435 9.1 ... Was ist SAP Digital Boardroom? ... 436 9.2 ... Boardrooms erstellen ... 442 9.3 ... Hardwareempfehlungen und Voraussetzungen ... 458 10. SAP Analytics Hub und SAP Analytics Catalog ... 459 10.1 ... Was ist SAP Analytics Hub? ... 460 10.2 ... Konfiguration von SAP Analytics Hub und Content-Erstellung ... 463 10.3 ... SAP Analytics Catalog ... 473 Der Autor ... 479 Index ... 481
Social Media Manager*in
Was genau machen Social Media Manager*innen? Welche Aufgaben nehmen sie im Unternehmen wahr? Und welche Ausbildungsmöglichkeiten gibt es für diesen spannenden Beruf? Antworten darauf und vieles mehr bietet dieser offizielle Ausbildungsbegleiter (BVCM) für alle, die diesen Job anstreben oder die Stelle im Unternehmen einführen möchten. Sie lernen alle Grundlagen für erfolgreiches Social Media Management kennen: Online-Marketing, Marktforschung, Online-Recht sowie Kundenkommunikation. So entwerfen Sie die richtige Social-Media-Strategie für Ihre Zielgruppe. Vivian Pein gibt Ihnen einen umfassenden Einblick in das neue Berufsbild. Mit vielen Beispielen und Exkursen, praxisnah und umfassend! Aus dem Inhalt: Anforderungen und AufgabenAusbildung und WeiterbildungHinweise für BewerbungenSocial-Media-StrategieZiele und ZielgruppenCorporate ContentCommunity Management und Change ManagementKrisenkommunikation und rechtliche GrundlagenEinsatz im UnternehmenErfolgsfaktorenZahlreiche Best PracticesInterviews und Expertentipps Über dieses Buch ... 23 1. Social Media -- Chancen und Herausforderungen für Unternehmen ... 27 1.1 ... Social Media als fester Bestandteil der Kommunikation ... 27 1.2 ... Herausforderungen für Unternehmen ... 31 1.3 ... Wie Social Media die Kommunikation zwischen Unternehmen und Menschen verändern ... 36 TEIL I. Berufsbild Social Media Manager*in ... 43 2. Social Media Manager*in -- Berufsbild, Anforderungen und Aufgabengebiete ... 45 2.1 ... Das Berufsbild Social Media Manager*in ... 45 2.2 ... Aufgaben des Social Media Managements ... 49 2.3 ... Gehälter im Social Media Management ... 52 2.4 ... Kompetenzmodell und Anforderungsprofil ... 53 2.5 ... Social Media Manager*innen im Profil ... 66 3. Weiterbildung und Karriere ... 85 3.1 ... Überblick der Aus- und Weiterbildung ... 87 3.2 ... Zertifizierte Weiterbildungen ... 89 3.3 ... Konferenzen ... 98 3.4 ... Networking ... 102 4. Persönliches Online-Reputationsmanagement/Personal Branding ... 105 4.1 ... Gefunden werden ... 106 4.2 ... Das Onlineprofil aufräumen ... 108 4.3 ... Eine gute Online-Reputation und Personal Branding ... 109 TEIL II. Grundlagen Social Media Management ... 117 5. Die Social-Media-Strategie ... 119 5.1 ... Was ist eine Strategie? ... 120 5.2 ... Zielgruppen ... 121 5.3 ... Personas ... 124 5.4 ... Ziele ... 131 5.5 ... Vom Messwert (Metrics) über die Kennzahl zum Key Performance Indicator (KPI) ... 141 5.6 ... Ressourcen ... 146 5.7 ... Das POST-Modell ... 149 6. Corporate Content -- die richtigen Inhalte ... 153 6.1 ... Was ist Content überhaupt und welche Arten gibt es? ... 154 6.2 ... Content-Strategie -- die Grundlage von Corporate Content ... 155 6.3 ... Systematische Aufarbeitung der Inhalte und Themen mit dem Story Circle ... 158 6.4 ... Abschließende Beurteilung der Content-Strategie ... 163 6.5 ... Von der Strategie zum Inhalt ... 165 6.6 ... Storytelling ... 193 6.7 ... Wie Sie an gute Inhalte kommen ... 200 6.8 ... Welche Inhalte funktionieren ... 201 6.9 ... Zusammenfassende Beurteilung ... 206 7. Community Management -- der direkte Dialog ... 207 7.1 ... Community Management -- Definition und Aufgaben ... 207 7.2 ... Community Building ... 209 7.3 ... User-Lifecycle-Management -- vom Besucher zum aktiven Mitglied ... 211 7.4 ... Community Engagement -- Ihre Community aktivieren ... 216 7.5 ... Erfolgsfaktoren im direkten Dialog mit der Community ... 225 7.6 ... Reaktionsschema für das Community-Management-Team ... 228 7.7 ... Fehler und Probleme richtig kommunizieren ... 229 7.8 ... Die dünne Linie zwischen Zensur und gerechtfertigter Löschung ... 232 7.9 ... Don't feed the Trolls -- der Umgang mit Störenfrieden ... 233 7.10 ... Community und Social Media Management -- Eine enge Zusammenarbeit ist wichtig ... 233 7.11 ... Community Management offline -- Events & Co. ... 234 8. Social Media Monitoring und Measurement ... 237 8.1 ... Was ist Social Media Monitoring? ... 237 8.2 ... Wie funktioniert Social Media Monitoring? ... 238 8.3 ... Für welche Zwecke ist Social Media Monitoring einsetzbar? ... 242 8.4 ... Die richtigen Keywords finden ... 245 8.5 ... Kostenlose Dienste ... 248 8.6 ... Kostenpflichtige Dienste ... 249 8.7 ... Wie Sie den richtigen Anbieter für Ihr Unternehmen finden ... 250 8.8 ... Social Media Measurement -- Kennzahlen erfolgreich bestimmen ... 255 8.9 ... Social-Media-Analytics-Tools ... 263 8.10 ... Formeln für die wichtigsten KPIs ... 263 8.11 ... Und was ist jetzt der ROI von Social Media? ... 266 9. Change Management (interne »Überzeugungsarbeit«) ... 269 9.1 ... Theoretische Grundlagen des Change Managements ... 269 9.2 ... Warum »Change« so schwierig ist ... 271 9.3 ... Was Ihnen hilft, Veränderungen im Unternehmen umzusetzen ... 271 9.4 ... Social Media und die Unternehmenskultur ... 275 9.5 ... Social Media und technische Barrieren ... 279 10. Anwendungsfelder des Social Media Managements ... 283 10.1 ... Abgrenzung zwischen Unternehmenskommunikation, PR und Marketing ... 283 10.2 ... Social Media in der PR ... 288 10.3 ... Influencer Marketing und Influencer Relations ... 299 10.4 ... Krisenkommunikation im Social Web ... 324 10.5 ... Social Media Marketing ... 335 10.6 ... Werbung 2.0 -- Social Media Advertising ... 349 10.7 ... Kundenservice 2.0 ... 374 10.8 ... Social Media im Personalwesen ... 385 10.9 ... Corporate Influencer ... 393 10.10 ... Forschung und Innovation ... 407 10.11 ... Enterprise 2.0 ... 415 11. Rechtliche Grundlagen ... 423 11.1 ... Anwendbares Recht und Hausregeln ... 424 11.2 ... Wahl eines Accounts ... 425 11.3 ... Benennung des Accounts ... 425 11.4 ... Impressumspflicht ... 425 11.5 ... Nutzung von Bildern und Videos ... 427 11.6 ... Einsatz von KI-Tools und KI-Werken ... 430 11.7 ... Linkhaftung ... 431 11.8 ... Haftung für Nutzerbeiträge ... 432 11.9 ... Löschen von Nutzerbeiträgen ... 434 11.10 ... Haftung für Bewertungen und andere Äußerungen ... 435 11.11 ... Wettbewerbsrecht und Werberichtlinien ... 435 11.12 ... Direktmarketing und Ansprache von Nutzern ... 436 11.13 ... Datenschutz ... 436 11.14 ... Schleichwerbung, Influencer und Plattformregeln ... 439 11.15 ... Einsatz von Messengern wie WhatsApp ... 440 11.16 ... Verträge und persönliche Haftung ... 440 12. Strategische Bedeutung und Möglichkeiten der sozialen Netzwerke ... 441 12.1 ... Arten, Unterschiede und Aufgaben ... 442 12.2 ... Instagram ... 449 12.3 ... Facebook ... 461 12.4 ... TikTok ... 470 12.5 ... Microblogging: X, Threads und Mastodon ... 481 12.6 ... LinkedIn ... 494 12.7 ... YouTube ... 504 12.8 ... Pinterest -- visuelles Social Bookmarking ... 512 12.9 ... Messenger ... 517 12.10 ... Das Corporate Blog als Social-Media-Zentrale ... 522 TEIL III. Social Media Management im Unternehmen ... 529 13. Corporate Social Media ... 531 13.1 ... Ist mein Unternehmen bereit für Social Media? ... 532 13.2 ... Erfolgsfaktoren der Social-Media-Strategie im Unternehmen ... 542 13.3 ... Integrationsmodelle von Social Media im Unternehmen ... 547 13.4 ... Auswahl und Ausbildung der Mitarbeitenden ... 551 13.5 ... Social-Media-Prozesse und -Workflows gestalten und etablieren ... 555 13.6 ... Social Media Guidelines ... 566 13.7 ... Social Media im Unternehmen etablieren ... 574 13.8 ... Social-Media-Reifegradmodelle ... 577 14. Praktisches Social Media Management ... 581 14.1 ... Tagesablauf von Social Media Manager*innen ... 581 14.2 ... Der Social-Media-Arbeitsplatz ... 583 14.3 ... Social-Media-Budget erstellen ... 584 14.4 ... Effektives Social Media Management ... 593 14.5 ... Teamarbeit ... 609 14.6 ... Zeit- und Aufgabenmanagement ... 614 14.7 ... Gute Videoinhalte für Social Media produzieren ... 619 14.8 ... Barrierefreiheit in Social Media ... 626 14.9 ... Künstliche Intelligenz ... 631 14.10 ... Privatleben vs. Social Media Management ... 645 14.11 ... Präsentationen halten ... 647 14.12 ... Umgang mit externen Dienstleistern ... 654 14.13 ... Pleiten, Pech und Pannen -- was Social Media Manager vermeiden sollten ... 658 15. Ausblick ... 659 15.1 ... Generation Z ... 659 15.2 ... Die Community als Kern von Social Media ... 661 15.3 ... Professionalisierung von Corporate Social Media ... 663 Die Expert*innen im Buch ... 665 Index ... 669
Safety Engineering
Für sichere und zuverlässige Systeme ist eine solide Grundlage unerlässlich. Bei der Entwicklung und dem Design ist Teamwork entscheidend, damit Simulationen, automatisierte Testumgebungen, Reviews und bewährte Methoden der Softwareentwicklung eingesetzt werden. Koordinierte Zusammenarbeit und das richtige Know-how gewährleistet so Sicherheit. Prof. Derk Rembold vermittelt Ihnen in diesem Lehrbuch die Grundlagen sicherer Softwareentwicklung und die Prinzipien der Betriebssicherheit in der Hardwareentwicklung. In strukturierten Kapiteln lernen Sie, Risiken komplexer Systeme einzuschätzen, Fehlerbaumanalysen durchzuführen, Risikographen zu gestalten und essenzielle Methoden für die sichere Systementwicklung zu beherrschen. Aus dem Inhalt: Normen und SicherheitsrichtlinienSicherheit in der SoftwareentwicklungFehler analysieren und verstehenKenngrößen: Zuverlässigkeit, Ausfallrate, LebensdauerGefahrenanalyseFehlerbaumanalyseRisikographLayer of Protection AnalysisZuverlässigkeitsblockdiagrammMarcov-Decision-ProzessBinary-Decision-Diagrams
Apple Watch
Die verständliche Anleitung: holen Sie alles aus Ihrer Apple Watch!Möchten Sie das Beste aus Ihrer Apple Watch herausholen? Dann ist diese leicht verständliche Anleitung der richtige Begleiter für Sie. Schritt für Schritt werden Sie durch alle wichtigen Funktionen Ihrer Apple Watch geführt. Ob Anrufe, SMS, Wetter, Kalender oder Wecker – mit diesem Buch haben Sie alles im Griff. Aber das ist noch nicht alles! Die Apple Watch hilft Ihnen auch dabei, gesund und aktiv zu bleiben. Steffen Bien geht ausführlich auf die Gesundheitsfunktionen und das Schlaf-Tracking ein und zeigt Ihnen, wie Sie Ihre sportlichen Fortschritte messen können. So behalten Sie Ihre Fitness optimal im Blick und können Ihre Gesundheitsdaten langfristig verfolgen. Für alle aktuellen Modelle geeignet.Aus dem Inhalt:Der Start mit der Apple WatchLernen Sie die Apple Watch kennenDie Apple Watch im AlltagAnrufe, SMS, Wetter, Kalender, Navigation, Apple PayMusik mit der Apple Watch hörenNeue Apps installierenIhr permanenter GesundheitscoachDie Health App richtig nutzenDie Herzgesundheit überwachenBesser schlafen mit der Apple WatchIhr Sportbegleiter – aktiv bleibenLeseprobe (PDF-Link)
Webdesign
150 Millisekunden – so viel Zeit haben Sie im Durchschnitt, einen Nutzer davon zu überzeugen, dass sich der Besuch Ihrer Website lohnt. Dieses Buch vermittelt die Designprinzipien, mit denen Sie diese Herausforderung annehmen können! Es begleitet Sie auf über 694 Seiten bei allen Fragestellungen, die für die Gestaltung einer modernen und attraktiven Website wichtig sind. Sie lernen, worauf es bei Schriftwahl, dem Einsatz von Farben und unterschiedlichen Medien ankommt, gestalten Layouts und Navigationsmenüs und erfahren, was alles bei der Konzeption beachtet werden muss. Dabei erhalten Sie konkrete Hinweise, wie Sie am besten mit Gestaltungsrastern arbeiten, die verschiedenen Website-Elemente aufeinander abstimmen und mit den richtigen Akzenten jeder Website einen individuellen Charakter verleihen. Martin Hahn zeigt Ihnen zudem, welche technischen Aspekte Sie bei der Gestaltung berücksichtigen müssen und wie Sie ästhetische Ansprüche und Usability unter einen Hut bekommen. Denn nicht alles, was schön aussieht, ist auch machbar im Web. Auch auf Informationsarchitektur, Barrierefreiheit und Responsive Webdesign wird eingegangen. Dass dabei mit HTML5 und CSS3 gearbeitet wird, versteht sich von selbst. Grundkenntnisse in HTML und CSS werden vorausgesetzt. Ein Buch für alle, die irgendwie immer schon wussten, dass Technik allein nicht alles ist. Aus dem Inhalt: Konzeption und PlanungIdeenfindungWebsite-KonzeptionProjektmanagement, BriefingMoodboards, Wireframes, interaktive PrototypenPrinzipien guter GestaltungDesign-PrinzipienFarbenlehre & FarbwirkungFarbe im Web, Retina-DisplaysProportionen, WeißraumTypografie und WebfontsGrafiken, Bilder, IconsWebdesign-Stile, WebtrendsLayout und RasterInformationsarchitekturCSS-Layout und RastersystemePositionierung und GewichtungGoldener Schnitt, Above the FoldNavigation und InteraktionHaupt-, Sub-, MetanavigationenHeader, Footer, Buttons, LinksMobile Navigation, Off-CanvasUsability, User Experience, BarrierefreiheitDie Technik im GriffResponsive WebdesignWebstandards und Best PracticesHTML5 und CSS3Frameworks, CMS Vorwort ... 19 1. Der Status quo im Webdesign ... 23 1.1 ... Die Entwicklung des Webdesigns ... 23 1.2 ... Aspekte modernen Webdesigns ... 27 1.3 ... Modernes Webdesign ist flexibel ... 36 1.4 ... Das Webdesign und sein Umfeld ... 41 1.5 ... Webdesign ist Coden, und Code ist Design ... 44 1.6 ... Der Kontext zählt ... 46 2. Webdesign-Projektmanagement ... 49 2.1 ... Das Projekt ... 49 2.2 ... Projektphasen ... 55 2.3 ... Projektkommunikation -- wie sag ich es dem Kunden? ... 65 2.4 ... Erfolg oder Misserfolg ... 70 3. Konzeption und Strategie ... 73 3.1 ... Briefing und Recherche ... 73 3.2 ... Die Analysephase ... 77 3.3 ... Eine Strategie fürs Webprojekt entwickeln ... 81 3.4 ... Ziele der Website ... 86 3.5 ... Zielgruppenanalyse ... 90 3.6 ... Anforderungen an das Design ... 97 3.7 ... Anforderungen an die Inhalte ... 100 3.8 ... Anforderungen an Technik und Funktionalitäten ... 103 3.9 ... Fazit zur Konzeption ... 106 4. Responsive Webdesign ... 107 4.1 ... Einleitung -- und sie bewegen sich doch ... 107 4.2 ... Responsive Strategie -- Mobile first und Content first ... 111 4.3 ... Ein neuer Workflow ... 115 4.4 ... Die Arbeit mit Wireframes ... 119 4.5 ... Das Design -- der Gestaltungsprozess ... 124 4.6 ... Die Umsetzung ... 135 4.7 ... Bestandteile einer responsiven Website ... 150 5. Informationsarchitektur ... 163 5.1 ... Einführung ... 163 5.2 ... Aufgaben einer gelungenen Navigation ... 170 5.3 ... Content-Strategie ... 172 5.4 ... Inhaltsstruktur entwickeln ... 179 5.5 ... Durch Inhalte navigieren ... 187 5.6 ... Fazit ... 195 6. Screendesign und User Interface Design ... 197 6.1 ... Die Aufgaben eines Screendesigns ... 197 6.2 ... Webdesign und die Wahrnehmung ... 203 6.3 ... User-Interface-Gestaltung ... 218 6.4 ... Die Prinzipien guter Webgestaltung ... 227 7. Usability und User Experience ... 239 7.1 ... Alles beginnt mit Usability ... 239 7.2 ... User Experience ... 247 8. Layout und Raster ... 255 8.1 ... Anatomie einer Website ... 255 8.2 ... Layouts gestalten ... 264 8.3 ... Scrollen ... 278 8.4 ... Raster ... 283 8.5 ... Ein eigenes Raster anlegen ... 294 9. Farbe im Webdesign ... 317 9.1 ... Welche Rolle spielt die Farbe? ... 317 9.2 ... Farbe: eine Wissenschaft für sich ... 319 9.3 ... Farbsysteme ... 321 9.4 ... Farbmanagement für das Web ... 336 9.5 ... Farbwirkung ... 337 9.6 ... Farbkontraste ... 364 9.7 ... Gelungener Farbeinsatz im Webdesign ... 372 9.8 ... Farbe und Usability ... 379 9.9 ... Ein eigenes Farbschema entwickeln ... 381 9.10 ... Fazit ... 387 10. Typografie im Web ... 389 10.1 ... Grundlagen ... 389 10.2 ... Leseverhalten im Web ... 392 10.3 ... Schriftarten ... 395 10.4 ... Schriftdarstellung im Web ... 403 10.5 ... Makrotypografie ... 414 10.6 ... Mikrotypografie ... 436 10.7 ... Gelungene Webtypografie -- Textformatierungen und Gestaltungstipps ... 443 10.8 ... Typografische Auszeichnungen und Inspirationen ... 459 11. Bilder und Grafiken ... 465 11.1 ... Einführung: Die Macht der Bilder ... 465 11.2 ... Bildquellen ... 473 11.3 ... Motive und Bildstimmung ... 484 11.4 ... Bildgestaltung ... 493 11.5 ... Icons ... 501 11.6 ... Illustrationen ... 505 11.7 ... Dateiformate ... 507 11.8 ... Bilder in HTML und CSS ... 511 11.9 ... Fazit ... 521 12. Navigations- und Interaktionsdesign ... 523 12.1 ... Die Hauptnavigation ... 523 12.2 ... Die Subnavigation ... 541 12.3 ... Die Metanavigation ... 542 12.4 ... Die Footer-Navigation ... 543 12.5 ... Navigation auf mobilen Endgeräten -- responsive Navigation ... 545 12.6 ... Links, Buttons und die Suche ... 558 12.7 ... Formulare ... 571 13. Animationen ... 579 13.1 ... Animationen mit CSS ... 579 13.2 ... Animationen und Interaktivität mit JavaScript ... 586 13.3 ... Interaktive Elemente ... 587 13.4 ... Audiovisuelle Elemente ... 597 13.5 ... Fazit ... 600 14. Websitetypen und -stile ... 601 14.1 ... Websitetypen ... 601 14.2 ... Webdesign-Stile und -Trends ... 626 Index ... 637
Windows & Mac
Viele Anwender besitzen einen Windows-PC und nutzen dazu das iPhone von Apple. Andere arbeiten mit einem Mac, benötigen aber spezielle Windows-Programme oder nutzen ein Android-Smartphone. Um diese beiden scheinbar so unterschiedlichen Welten zusammenzuführen, bietet dieses Buch zwei Themen in einem an – Windows und Mac im Zusammenspiel oder im Parallelbetrieb. Wie schaffen Sie es, dass beide Systeme auf die gleichen Daten zugreifen können, was benötigen Sie, um leicht und sicher Daten über das Netzwerk auszutauschen, und wie sieht es mit der Fernwartung für beide Systeme aus? Diese und viele andere Fragen beantwortet der Autor in seinem gewohnt lockeren Schreibstil mit vielen Beispielen.Über den Autor:Christian Immler war viele Jahre als Dozent für Computer Aided Design an der Fachhochschule Nienburg und an der University of Brighton tätig. Er hat als Sachbuchautor bisher mehr als 200 Titel zu Smartphones und Tablets der verschiedensten Betriebssystemplattformen sowie zu Themen wie Windows, Linux und Smarthome veröffentlicht. Weiterhin betätigt sich Christian Immler als Journalist für verschiedene Computerzeitschriften sowie Onlinemedien und schreibtOriginalhandbücher für Softwareprodukte.
Word Hacks
* TIPPS UND TRICKS FÜR HÄUFIG GEBRAUCHTE SOWIE BESONDERS NÜTZLICHE, JEDOCH WENIGER BEKANNTE WORD-FUNKTIONEN* LEICHT VERSTÄNDLICHE SCHRITT-FÜR-SCHRITT-ANLEITUNGEN VON ALLTÄGLICHEN AUFGABENSTELLUNGEN BIS HIN ZU SPEZIALFÄLLEN* EFFEKTIVITÄT STEIGERN DURCH FUNKTIONSERWEITERUNGEN MIT PATCHES UND MAKROSIMMER DIE PASSENDE FUNKTION ZUR HANDMicrosoft Word ist ein mächtiges Werkzeug für die Textverarbeitung, doch um die Software effektiv einzusetzen, müssen Sie wissen, welche Funktionen sich für Ihren Einsatzzweck am besten eignen und wie sie zu finden sind. Mit diesem Buch erhalten Sie praktische Lösungen sowohl für die häufigsten Aufgabenstellungen als auch für besondere Anwendungsfälle.ÜBERSICHTLICHES KOMPENDIUM FÜR SCHNELLE PROBLEMLÖSUNGENAlle Word Hacks sind übersichtlich gegliedert und thematisch sortiert, sodass Sie schnell und einfach die passende Funktion für Ihre Aufgabenstellungen finden. Detaillierte Schritt-für-Schritt-Anleitungen helfen Ihnen, die Lösungen nachzuvollziehen und sofort umzusetzen.TEXTVERARBEITUNG SO EFFEKTIV WIE NIEDer Umfang der beschriebenen Lösungen erstreckt sich von alltäglichen Aufgabenstellungen wie dem Einrichten einer Seite und dem Erstellen von Vorlagen bis hin zu Spezialitäten wie Platzhaltersuche und Automatisierung mit Feldfunktionen und Makros. So erleichtern Sie sich Ihren Arbeitsalltag und können Ihre Effektivität bei der Textverarbeitung erheblich steigern.AUS DEM INHALT:* Seite und Briefkopf einrichten* Kopf- und Fußzeilen* Seitennummerierung* Korrekte Silbentrennung* Suchen mit Mustererkennung* Nummerierte Listen und Gliederungen* Format- und Dokumentvorlagen* Verzeichnisse erstellen* Tabellen* Serienbriefe und Formulare* Überarbeitung und Versionierung* Backups und Wiederherstellung* Feldfunktionen und MakrosFÜR MICROSOFT WORD FÜR WINDOWS (IN MICROSOFT 365 SOWIE OFFICE 2016, 2019 UND 2021)G.O. TUHLS beschäftigt sich seit dem Aufkommen der ersten »Textautomaten« intensiv mit dem Thema Textverarbeitung. Er war viele Jahre als Office-Trainer mit den Schwerpunkten Kommunikation, Präsentationen und Korrespondenz tätig und unterstützt als Helfer und Moderator Word- und PowerPoint-Nutzer im Forum »Microsoft Answers«.
Beginning Spring 6
This book will teach you how to use the Spring Framework to build Java-based applications, web applications, and microservices. Aimed at beginners, it has been revised and expanded to reflect the latest features and best practices for Spring 6.Authors JOSEPH OTTINGER and ANDREW LOMBARDI will get you started using Spring Framework 6 and its ecosystem, walking you through all the best practices in modern application development. You’ll see how Spring has drastically and positively affected the way applications are designed and programmed in Java, and how to build apps with the Spring mindset. Along the way, you will learn many aspects of the Spring ecosystem with easy-to-understand applications designed to teach you not only the technology, but also the practices that benefit the most from Spring. Starting with the basics, you’ll learn gradually, including topics such as the configuration and declaration of beans, the application lifecycle, how to deploy a Spring application into a Java EE application, Spring Reactive, Spring Web, Spring Boot, and Spring Cloud.After completing this book, you’ll be prepared to develop your own scalable, modular Spring-based applications.WHAT YOU WILL LEARN* Discover the most common use cases encountered in the real world* Learn the proper way of testing with the Spring framework* Create reliable, modular software* Build skills that will translate well across all languages and environments* Integrate and use data access and persistence frameworks such as Hibernate, JPA, and MongoDB* Get started with the most common, most-used Spring featuresWHO THIS BOOK IS FORThose who are new to Spring or for those who have experience with Spring but want to learn what's new in Spring 6. This book assumes you have some prior coding experience in Java, but many core concepts in Java are discussed as they’re encountered.JOSEPH B. OTTINGER is a distributed systems architect with experience in many cloud platforms. He was the editor-in-chief of both Java Developer Journal and TheServerSide.com, and has also contributed to many, many publications, open source projects, and commercial projects over the years, using many different languages (but primarily Java, Python, and JavaScript). He’s also a previously published author online (with too many publications to note individually) and in print, through Apress.ANDREW LOMBARDI is a veteran entrepreneur and software developer. His parents taught him to code while barely able to read on an Apple ][ he still wishes he had. He invented the Internet (suck it Al Gore) while drinking straight coffee and staring off into space. He’s been running the consulting firm Mystic Coders for 24 years, authored a kick-ass book on Spring for Apress and WebSocket for O'Reilly, coding, speaking internationally and offering technical guidance to companies as large as Walmart and companies with problems as interesting as helicopter simulation and social media. He firmly believes that the best thing he’s done so far is being a great dad.
MicroPython for the Internet of Things
This book will help you quickly learn to program for microcontrollers and IoT devices without a lot of study and expense. MicroPython and controllers that support it eliminate the need for programming in a C-like language, making the creation of IoT applications and devices easier and more accessible than ever.MicroPython for the Internet of Things is ideal for readers new to electronics and the world of IoT. Specific examples are provided covering a range of supported devices, sensors, and MicroPython boards such as the Raspberry Pi Pico and the Arduino Nano Connect RP2040 board. Programming for microcontrollers has never been easier.The book takes a practical and hands-on approach without a lot of detours into the depths of theory. It’ll show you a faster and easier way to program microcontrollers and IoT devices, teach you MicroPython, a variant of one of the most widely used scripting languages, and is written to be accessible to those new to electronics. After completing this book, and its fun example projects, you’ll be ready to ready to use MicroPython to develop your own IoT applications.WHAT YOU WILL LEARNProgram in MicroPython * Understand sensors and basic electronics* Develop your own IoT projectsBuild applications for popular boards such as Raspberry Pi Pico and Arduino Nano Connect RP2040 * Load MicroPython on compatible boards* Interface with hardware breakout boardsConnect hardware to software through MicroPython * Explore connecting your microcontroller to the cloud* Develop IoT projects for the cloudWHO THIS BOOK IS FORAnyone interested in building IoT solutions without the heavy burden of programming in C++ or C. The book also appeals to those wanting an easier way to work with hardware than is provided by platforms that require more complex programming environments.CHARLES BELL conducts research in emerging technologies. He is a member of the Oracle MySQL Development team as a senior developer assisting in the development of MySQL high availability and backup solutions for the MySQL Heatwave services available in the Oracle Cloud Infrastructure. He lives in a small town in rural Virginia with his loving wife. Dr. Bell received his doctorate degree in engineering from Virginia Commonwealth University in 2005. His research interests include database systems, software engineering, sensor networks, and 3D printing. He spends his limited free time as a practicing Maker, focusing on microcontroller and 3D printers and printing projects. 1. What Is the Internet of Things?2. Introducing MicroPython3. MicroPython Hardware4. How to Program in MicroPython5. MicroPython Libraries6. Low-Level Hardware Support7. Electronics for Beginners8. Project 1: Hello, World! MicroPython Style9. Project 2: Stoplight Simulator10. Project 3: Plant Monitoring11. Project 4: Using Weather Sensors12. Where to Go from Here13. Appendix