Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen

Computer und IT

Produkte filtern

Produktbild für Alle Daten sicher - Das Handbuch für die Praxis, von Festplatte & Backups bis zur Cloud

Alle Daten sicher - Das Handbuch für die Praxis, von Festplatte & Backups bis zur Cloud

Sicherheit für Ihren Datenschatz – Dateien optimal geschützt und strukturiert absichern Fotos, Filme, Dokumente - all diese Daten haben einen Wert, wenn nicht einen monetären, dann doch oft einen ideellen. Eine defekte Festplatte, ein Wohnungsbrand, ein Virus oder ein kaputtes Smartphone und im nächsten Augenblick sind wichtige Erinnerungen und Unterlagen weg. Wann lohnt es sich, Analoges zu digitalisieren und wie können wir unsere wichtigsten Daten bestmöglich schützen? Wir zeigen Ihnen, was alles passieren kann und wie Sie Ihre Datensicherheit gewährleisten können. Von Back-up-Software über Passwortmanager bis hin zu Antivirenprogrammen stellt Ihnen dieser Ratgeber bewährte Tools und Schutzmaßnahmen basierend auf den Untersuchungen der Stiftung Warentest vor. In diesem Leitfaden erfahren Sie zusätzlich, wie Sie all Ihre Dateien im Blick behalten und strukturiert abspeichern, sodass Sie sie schnellstmöglich wieder finden. Wichtig für Ihren Datenschutz ist nicht zuletzt auch umsichtiges Verhalten wie das regelmäßige Durchführen von Software-Updates, Aktualisieren von Browsern oder Programmen sowie anonymes und sicheres Surfen in öffentlichen Netzen. Was aber, wenn es schon zu spät ist? Oder wenn trotz aller Schutzmaßnahmen doch etwas schiefgeht? Auch hierfür gibt es Lösungen, die dieses Buch für Sie bereithält. - Analoges digitalisieren: Dias, CDs, Papierdokumente - Dateien im Blick behalten: Strukturiertes Abspeichern der Dokumente - Betrugsmaschen erkennen: Auf welche Links Sie niemals klicken sollten - Gute Passwörter kreieren: Tipps und Tools für noch mehr Schutz - Clouddienste: Welche Cloudanbieter empfehlenswert sind - Im Notfall: Daten retten sogar ohne Backup Ihre Daten – Ihr Schatz! - Daten sind wertvoll - Warum digitalisieren? - Digitalisieren – aber wie? - Digitalisieren mit dem Smartphone - Digitalisiert – und nun? - Den Datenschatz aufbauen – mit Sinn und Verstand So behalten Sie den Überblick - Wo liegen überall Daten? - Daten auf dem Smartphone - Daten auf anderen Geräten - Dateien suchen und finden - Ordnung ist alles: Die Struktur Alles kann passieren! - Malware – die (un)bekannte Gefahr - Ransomware – Erpresseralarm! - Phishing – perfekte Fälschung - Die Zeit und andere Katastrophen Risikobewusstes Verhalten im Alltag - Die drei Grundprinzipien - Vertraulichkeit schützen - Passwörter: Trügerischer Schutz - Verfügbarkeit und Integrität sicherstellen - Oft vergessen: Das Internet der Dinge Gut gesichert und geschützt - Passwörter – komfortabel und zugleich sicher? - Die Internetverbindung - Der Browser - Rechner und Betriebssystem - Verschlüsselung als zusätzlicher Schutz - Wolkenschlösser: Die Cloud - Netzwerkfestplatten als Backup-Medium - Backups richtig erstellen Schon zu spät? Hilfe im Verlustfall - Verlorene Daten retten - Datenverlust an Fremde - Ausweis- und Kartenverlust Hilfe - Stichwortverzeichnis

Regulärer Preis: 15,99 €
Produktbild für Spurlos im Internet (2. Auflg.)

Spurlos im Internet (2. Auflg.)

Wer im Internet surft, hinterlässt Spuren. Wenn Sie eine Webseite aufrufen, online einkaufen, soziale Netzwerke nutzen oder Ihre Lieblingsserie streamen: All das gibt persönliche Informationen über Sie preis. Sie haben nichts zu verbergen? Sollten Sie aber. Was passiert mit diesen Daten? Was wissen Amazon, Google, Facebook & Co. über Sie? Welche Daten werden über Sie erhoben und wie können Sie deren Verbreitung eingrenzen? Dieser Ratgeber zeigt mithilfe verständlicher Anleitungen und vieler Screenshots, wie Sie Ihre digitalen Geräte sicher nutzen und ein Maximum an Privatsphäre schaffen. Sie erfahren, wie Sie starke Passwörter generieren, Ihre privaten Daten kontrollieren und löschen, wie Sie Webseiten-Tracking durch Cookies verhindern und wo datensparsamere Geräte Sinn ergeben. Denn Sie haben etwas zu verbergen – und das ist auch gut so!Andreas Erle ist Autor zahlreicher Bücher, Zeitschriften- und Onlineartikel rund um die Themen Windows, Smartphone und mobiles Internet, zu denen er auch eine umfangreiche Webseite betreibt. Im Buchprogramm der Stiftung Warentest sind von ihm bereits die Ratgeber "Windows 10", "Windows Supertricks" sowie "Spurlos im Internet" erschienen.Sie haben etwas zu verbergen!- Anonymität schafft Privatsphäre- Private Daten: Währung und Risiko- Der Super-GAU Datenleck- Wo sind Ihre Daten?Windows und Mac anonymer machen- Nutzen und Risiko abwägen- Ein Benutzerkonto anlegen- Wo liegen Ihre Dateien?- Das Passwort: Ein sicherer Schutz?- Ohne Updates geht es nicht- Verschlüsselung: Noch mehr Sicherheit- Die Spione in Ihrem Computer- Datensparsamkeit: Weniger ist mehr- Datenschutzeinstellungen kontrollierenAnonymer surfen- Augen auf im Internet- Sichere Benutzerkonten- Mittel gegen Tracking- Suchmaschinen: Es gibt nicht nur GoogleSozial, aber nicht öffentlich- Facebook und die Macht der Daten- Privatsphäreeinstellungen nutzen- Das Konto löschen- Die EU-DSGVO: Ihre Rechte- Big-Data-Nutzung zum Wohl der Allgemeinheit?Smartes Phone, gläserner Nutzer- Ein Gerät für alles- Mit dem Google-Konto unterwegs- Einstellungen auf dem Android-Smartphone- Einstellungen auf dem iPhoneDas Internet der Dinge- Die Datenlogger am Handgelenk- Wenn Sprachassistenten mithören- Anfälligkeiten und Schutz- Ein Blick in die Zukunft- Sie haben es in der Hand!Hilfe- Stichwortverzeichnis

Regulärer Preis: 15,99 €
Produktbild für Blender All-in-One For Dummies

Blender All-in-One For Dummies

CREATE EXCELLENT 3D ANIMATIONS WITH FREE, OPEN-SOURCE SOFTWAREWhen you’re looking for help with creating animation with Blender, look no further than the top-selling Blender book on the market. This edition of Blender For Dummies covers every step in the animation process, from basic design all the way to finished product. This book walks you through each project phase, including creating models, adding lighting and environment, animating objects, and building a final shareable file. Written by long-time Blender evangelist Jason van Gumster, this deep reference teaches you the full animation process from idea to final vision. With this fun and easy guide, you’re on your way toward making your animation dreams a reality.* Set up Blender and navigate the interface * Learn how to build models in virtual space* Texture, light, and animate your figures—then render your final product* Get help and inspiration from the Blender community If you’re new to Blender or an experienced user in need of a reference, Blender For Dummies is the easy-to-use guide for you.

Regulärer Preis: 32,99 €
Produktbild für SQL All-in-One For Dummies

SQL All-in-One For Dummies

THE MOST THOROUGH SQL REFERENCE, NOW UPDATED FOR SQL:2023SQL All-in-One For Dummies has everything you need to get started with the SQL programming language, and then to level up your skill with advanced applications. This relational database coding language is one of the most used languages in professional software development. And, as it becomes ever more important to take control of data, there’s no end in sight to the need for SQL know-how. You can take your career to the next level with this guide to creating databases, accessing and editing data, protecting data from corruption, and integrating SQL with other languages in a programming environment. Become a SQL guru and turn the page on the next chapter of your coding career.* Get 7 mini-books in one, covering basic SQL, database development, and advanced SQL concepts* Read clear explanations of SQL code and learn to write complex queries* Discover how to apply SQL in real-world situations to gain control over large datasets* Enjoy a thorough reference to common tasks and issues in SQL developmentThis Dummies All-in-One guide is for all SQL users—from beginners to more experienced programmers. Find the info and the examples you need to reach the next stage in your SQL journey. ALLEN G. TAYLOR is a 30-year veteran of the computer industry and the author of more than 40 books, including previous editions of SQL For Dummies and SQL All-in-One For Dummies. RICHARD BLUM has more than 30 years of experience in the IT industry as a systems and network administrator. He is author of Linux All-in-One For Dummies 7th Edition, and PHP, MySQL, & JavaScript All-in-One For Dummies.

Regulärer Preis: 25,99 €
Produktbild für Hacking

Hacking

SCHWACHSTELLEN ERKENNEN UND GEGENMAẞNAHMEN DURCHFÜHRENDies ist ein praxisorientierter Leitfaden für angehende Hacker, Penetration Tester, IT-Systembeauftragte, Sicherheitsspezialisten und interessierte Poweruser. Der Fokus liegt auf der Perspektive des Angreifers und auf den Angriffstechniken, die jeder Penetration Tester kennen muss. Darüber hinaus erläutern die Autoren für alle Angriffe effektive Gegenmaßnahmen. So gibt dieses Buch Ihnen alle Mittel und Informationen an die Hand, um Ihre Systeme auf Herz und Nieren zu prüfen und effektiv vor Angriffen zu schützen.ZAHLREICHE PRAXIS-WORKSHOPS UND SCHRITT-FÜR-SCHRITT-ANLEITUNGENMithilfe vieler Workshops, Schritt-für-Schritt-Anleitungen sowie Tipps und Tricks lernen Sie die Werkzeuge der Hacker und Penetration Tester sowie die Vorgehensweise eines professionellen Hacking-Angriffs kennen. Sie finden zahlreiche Beispiele, die anhand konkreter Szenarien direkt zum Mitmachen gezeigt werden. So haben Sie die Möglichkeit, die Angriffstechniken selbst zu erleben und zu üben.PRÜFUNGSVORBEREITUNG FÜR DIE ZERTIFIZIERUNG CEHV12Sowohl der Inhalt als auch die Methodik orientieren sich an der Zertifizierung zum Certified Ethical Hacker (CEHv12) des EC-Council. Testfragen am Ende jedes Kapitels helfen dabei, das eigene Wissen zu überprüfen und für die CEH-Prüfung zu trainieren.Damit eignet sich das Buch hervorragend als ergänzendes Material zur Prüfungsvorbereitung.AUS DEM INHALT:* Hacking-Labor einrichten* Einführung in Kali Linux* Sicher und anonym im Internet kommunizieren* Reconnaissance (Informationsbeschaffung)* Vulnerability-Scanning* Password Hacking* Bind und Reverse Shells* Mit Malware das System übernehmen* Spuren verwischen* Lauschangriffe und Man-in-the-Middle* Social Engineering* Web- und WLAN-Hacking* Angriffe auf IoT-Systeme* Cloud-Hacking und -Security* Penetrationstests durchführenERIC AMBERG ist selbstständiger Experte für IT-Netzwerke und -Sicherheit und hat in den letzten 20 Jahren zahlreiche Projekte aller Größenordnungen durchgeführt. Er verfügt über zahlreiche Zertifizierungen, unter anderem CEH, CISSP, CCNP Security, LPIC-2 und ist zertifizierter Cisco-Trainer (CSI # 34318).DANIEL SCHMID ist seit über 10 Jahren bei einem großen Energiekonzern im Bereich Netzwerke und Security tätig und leitet dort große, teils internationale Projekte.Die Autoren sind Gründer der Hacking-Akademie (https://hacking-akademie.de).

Regulärer Preis: 49,99 €
Produktbild für Hackbibel 3

Hackbibel 3

Lange erwartet und nun endlich da – die Hackbibel 3. Sie führt die Tradition der Hackerbibeln aus den 80er-Jahren fort und erzählt Geschichten des Chaos Computer Clubs e. V. und der Hacker*innenkulturen.Seit seiner Gründung im Jahre 1981 hat sich der Chaos Computer Club stets in politisch-technische Debatten eingemischt. In diesen mehr als 40 Jahren ist viel passiert: Die Wiedervereinigung brachte Computerkulturen aus Ost und West zusammen, der Chaos Communication Congress ist riesig geworden, die Piratenpartei ist auf- und niedergegangen und feministische Hack-Gruppen haben sich gegründet. Die Hacker*innen programmierten nicht nur sichere Kommunikationswege und freizugängliche Software oder hackten Wahlcomputer und Fingerabdrücke von Politikern, sie zogen manchmal auch bis vors Bundesverfassungsgericht. Der CCC hat das Land entscheidend mitgeprägt.Davon erzählt die Hackbibel 3 und bietet Einblicke in Hacktivismus und Aktivismus, IT-Sicherheit und Recht und zeigt eine vielfältige, diverse Kultur, die sich durch Spaß am Gerät, an Basteleien und sehr viel Witz auszeichnet.Leseprobe (PDF-Link)

Regulärer Preis: 28,00 €
Produktbild für Barrieren bei der Einführung innovativer IT-Anwendungen

Barrieren bei der Einführung innovativer IT-Anwendungen

Patricia Brunkow gibt einen Überblick über relevante Barrieren bei der Einführung von IT-Anwendungen in Unternehmen und stellt zwei Instrumente zur Identifikation und Vermeidung von Barrieren vor. Die Ergebnisse dieser Arbeit bieten aufgrund der Datenerhebung in einem Automobilunternehmen besonders praxisnahe Erkenntnisse.Einleitung.- Einführung von innovativen Technologien.- Innovationsbarrieren.- Studie zur Identifikation von Barrieren bei der Einführung von innovativen Technologien.- Interpretation der Studienergebnisse.- Werkzeuge zur Identifikation von Barrieren.- Diskussion.- Zusammenfassung und Ausblick.- Literaturverzeichnis.

Regulärer Preis: 59,99 €
Produktbild für Webdesign - Das Handbuch (4. Auflage)

Webdesign - Das Handbuch (4. Auflage)

Webdesign. Das Handbuch zur Webgestaltung. In 4., aktualisierter Auflage (März 2024). 50 Millisekunden – so viel Zeit haben Sie im Durchschnitt, einen Nutzer davon zu überzeugen, dass sich der Besuch Ihrer Website lohnt. Dieses Buch vermittelt die Designprinzipien, mit denen Sie diese Herausforderung annehmen können! Es begleitet Sie auf rund 650 Seiten bei allen Fragestellungen, die für die Gestaltung einer attraktiven Website wichtig sind. Sie lernen, worauf es bei Schriftwahl, dem Einsatz von Farben und unterschiedlichen Medien ankommt, gestalten Layouts und Navigationsmenüs und erfahren, was alles bei der Konzeption beachtet werden muss. Dabei zeigt Ihnen Martin Hahn auch, welche technischen Aspekte Sie bei der Gestaltung berücksichtigen müssen und wie Sie ästhetische Ansprüche und Usability unter einen Hut bekommen. Auch auf Barrierefreiheit und Responsive Webdesign geht der Autor natürlich ausführlich ein.Gutes Design – auch im Web!1. Schön von <head> bis <foot>Dieses Buch führt Sie durch den gesamten Gestaltungsprozess moderner und attraktiver Websites: von der Konzeption und dem perfekten Layout über passende Farben und Typografie bis hin zum Design von Grafiken, Bildern und Navigationsmenüs wird der gesamte Design-Workflow erklärt.2. Inspirationsquelle und IdeengeberDie vielen abwechslungsreichen Beispiele schulen Ihren Blick und bieten Inspiration. Dabei zeigen Ihnen Anleitungen, wie Sie die Gestaltungsprinzipien im Web konkret anwenden und umsetzen. Nutzen Sie das Buch als Ideengeber – und perfektionieren Sie Ihre Webdesigns!3. Modern und responsiveGestalten Sie Websites, die auf allen Geräten und Auflösungen gut aussehen. Zahlreiche Kniffe aus der Praxis und die vielen Profitipps helfen Ihnen, ästhetische Ansprüche und Usability unter einen Hut zu bekommen – dank HTML5, CSS3 und Responsive Webdesign auch auf Smartphone, Tablet und Co. Grundkenntnisse in HTML und CSS werden vorausgesetzt.Aus dem InhaltPrinzipien modernen WebdesignsBriefing, Website-Konzeption, ProjektmanagementTypografie und WebfontsFarbe im Web, Farbkonzepte und -harmonienLayout und RasterInformationsarchitekturNavigation, Buttons, LinksGrafiken, Bilder, IconWebdesign-Stile, aktuelle WebtrendsAnimationen, multimediale ElementeUsability, User Experience, BarrierefreiheitResponsive Webdesign, HTML5 und CSS3Leseprobe (PDF-Link)

Regulärer Preis: 49,90 €
Produktbild für Meta-Heuristic Algorithms for Advanced Distributed Systems

Meta-Heuristic Algorithms for Advanced Distributed Systems

META-HEURISTIC ALGORITHMS FOR ADVANCED DISTRIBUTED SYSTEMSDISCOVER A COLLECTION OF META-HEURISTIC ALGORITHMS FOR DISTRIBUTED SYSTEMS IN DIFFERENT APPLICATION DOMAINSMeta-heuristic techniques are increasingly gaining favor as tools for optimizing distributed systems—generally, to enhance the utility and precision of database searches. Carefully applied, they can increase system effectiveness, streamline operations, and reduce cost. Since many of these techniques are derived from nature, they offer considerable scope for research and development, with the result that this field is growing rapidly. Meta-Heuristic Algorithms for Advanced Distributed Systems offers an overview of these techniques and their applications in various distributed systems. With strategies based on both global and local searching, it covers a wide range of key topics related to meta-heuristic algorithms. Those interested in the latest developments in distributed systems will find this book indispensable. Meta-Heuristic Algorithms for Advanced Distributed Systems readers will also find:* Analysis of security issues, distributed system design, stochastic optimization techniques, and more* Detailed discussion of meta-heuristic techniques such as the genetic algorithm, particle swam optimization, and many others* Applications of optimized distribution systems in healthcare and other key??industriesMeta-Heuristic Algorithms for Advanced Distributed Systems is ideal for academics and researchers studying distributed systems, their design, and their applications. ROHIT ANAND, PHD, is an Assistant Professor in the Department of Electronics and Communication Engineering at G. B. Pant DSEU Okhla-1 Campus (formerly G. B. Pant Engineering College), Government of NCT of Delhi, New Delhi, India. He has more than 21 years of teaching experience. He is a Life Member of the Indian Society for Technical Education (ISTE) and holds 4 patents. ABHINAV JUNEJA, PHD, is a Professor at the KIET Group of Institutions, Ghaziabad, India. He has also worked as Associate Director and Professor at BMIET, Sonepat, India. He has more than 20 years of teaching experience. DIGVIJAY PANDEY, PHD, works in the Department of Technical Education, Kanpur, Government of Uttar Pradesh, India. He has more than 12 years of experience in the fields of industry and teaching. He holds 5 patents. SAPNA JUNEJA, PHD, is a Professor in the KIET Group of Institutions, Ghaziabad, India. She has more than 17 years of teaching experience. NIDHI SINDHWANI, PHD, is an Assistant Professor in Amity Institute of Information Technology, Amity University, Noida, India. She has more than 17 years of teaching experience. She is a Life Member of the ISTE and a Member of IEEE. She holds 4 patents. About the Book xixAbout the Editors xxiList of Contributors xxiiiPreface xxxiii1 THE FUTURE OF BUSINESS MANAGEMENT WITH THE POWER OF DISTRIBUTED SYSTEMS AND COMPUTING 1Venkateswararao Podile, Nitin Kulshrestha, Sushmita Goswami, Lavanya Durga, B. Rachanasree, T. Pavan Reddy, and P. Shreya Sarojini1.1 Introduction 11.2 Understanding Distributed Systems and Computing 21.3 Applications of Distributed Systems and Computing in Business Management 61.4 Limitations of Distributed Systems in Business Management 111.5 Future Developments and Opportunities 151.6 Conclusion 17References 182 APPLICATIONS OF OPTIMIZED DISTRIBUTED SYSTEMS IN HEALTHCARE 21Ayush Thakur, Suruchi Verma, Nidhi Sindhwani, and Rashmi Vashisth2.1 Introduction 212.2 Literature Survey 232.3 Real Cases 322.4 Conclusion 34References 353 THE IMPACT OF DISTRIBUTED COMPUTING ON DATA ANALYTICS AND BUSINESS INSIGHTS 39Haider Mehraj, Vinay K. Nassa, A.S.K. Reddy, K.V.D. Sagar, Dilip K. Sharma, Shyamasundar Tripathy, and Franklin J. Selvaraj3.1 Introduction 393.2 Distributed Computing and Data Analytics 413.3 Business Insights and Decision-Making 453.4 Challenges and Limitations 473.5 The Impact of Distributed Computing on Data Analytics 483.6 Conclusion 50References 504 MACHINE LEARNING AND ITS APPLICATION IN EDUCATIONAL AREA 53Abhinav Tripathi, Yashasvi Singh, Arti Sharma, Ajay Kumar Shrivastava, and Saurabh Sharma4.1 Introduction 534.2 Previous Work 544.3 Technique 544.4 Analysis of Data 564.5 Educational Data Mining 564.6 Hadoop Approach 574.7 Artificial Neural Network (ANN) 584.8 Decision Tree 594.9 Results/Discussion 594.9.1 Personalized Learning Through Adaptive Learning 594.10 Increasing Efficiency Using Learning Analytics 604.11 Predictive Analysis for Better Assessment Evaluation 614.12 Future Scope 614.13 Conclusion 61References 625 APPROACHES AND METHODOLOGIES FOR DISTRIBUTED SYSTEMS: THREATS, CHALLENGES, AND FUTURE DIRECTIONS 67Bhawna and Veena Parihar5.1 Introduction 675.2 Distributed Systems 685.3 Literature Review 695.4 Threats to Distributed Systems Security 705.5 Security Standards and Protocols 725.6 Network Security 735.7 Access Control 745.8 Authentication and Authorization 765.9 Privacy Concerns 785.10 Case Studies 795.11 Conclusion 805.12 Future Scope 81References 816 EFFICIENT-DRIVEN APPROACHES RELATED TO META-HEURISTIC ALGORITHMS USING MACHINE LEARNING TECHNIQUES 85Ashima Arya, Swasti Singhal, and Rashika Bangroo6.1 Introduction 856.2 Stochastic Optimization 866.3 Heuristic Search 896.4 Meta-Heuristic 906.5 Machine Learning 94References 997 SECURITY AND PRIVACY ISSUES IN DISTRIBUTED HEALTHCARE SYSTEMS – A SURVEY 103Manish Bhardwaj, Samad Noeiaghdam, and Yu-Chen Hu7.1 Introduction 1037.2 Previous Study 1067.3 Security and Privacy Needs 1097.4 Security and Privacy Goals 1117.5 Type of Attacks in Distributed Systems 1147.6 Recommendations and Future Approaches 1167.7 Conclusion 117References 1188 IMPLEMENTATION AND ANALYSIS OF THE PROPOSED MODEL IN A DISTRIBUTED E-HEALTHCARE SYSTEM 123Manish Bhardwaj, Sanjiv Sharma, and Amit K. Gupta8.1 Introduction 1238.2 Outmoded Systems 1258.3 Distributed Systems 1268.4 Previous Work 1298.5 Service-Oriented Architecture of e-Healthcare 1318.6 Implementation of the Proposed Model 1338.7 Evaluation of the Proposed Model Performance 1348.8 Conclusion and Future Work 135References 1369 LEVERAGING DISTRIBUTED SYSTEMS FOR IMPROVED EDUCATIONAL PLANNING AND RESOURCE ALLOCATION 141S. Durga, Priti Gupta, Latika Kharb, P.S. Ranjit, Venkata Harshavardhan Reddy Dornadula, Kali Charan Modak, and Geetha Manoharan9.1 Introduction 1419.2 Theoretical Framework 1449.3 Distribution System in Education 1489.4 Technical Aspects of Distributed Systems in Education 1499.5 Challenges and Limitations 1539.6 Discussion 1559.7 Conclusion 156References 15710 ADVANCES IN EDUCATION POLICY THROUGH THE INTEGRATION OF DISTRIBUTED COMPUTING APPROACHES 161W. Vinu, Luigi P.L. Cavaliere, K. Suresh Kumar, Y. Venkata Ramana, Kunjan Shah, Kapil Joshi, and Nadanakumar Vinayagam10.1 Introduction 16110.2 Distributed Computing Approaches 16410.3 Advances in Education Policy Through Distributed Computing Approaches 16710.4 Challenges: Privacy Concerns 17110.5 Conclusion 174References 17411 REVOLUTIONIZING DATA MANAGEMENT AND SECURITY WITH THE POWER OF BLOCKCHAIN AND DISTRIBUTED SYSTEM 177Radha R. Chandan, Fred Torres-Cruz, Ernesto N.T. Figueroa, Charles I. Mendoza-Mollocondo, Dharini R. Sisodia, Tanweer Alam, and Mohit Tiwari11.1 Introduction 17711.2 Blockchain Technology 17911.3 Distributed System 18211.4 Revolutionizing Data Management and Security with Blockchain and Distributed Systems 18411.5 Challenges of Using Blockchain and Distributed Systems 18611.6 Discussion 18711.7 Conclusion 188References 18812 ENHANCING BUSINESS DEVELOPMENT, ETHICS, AND GOVERNANCE WITH THE ADOPTION OF DISTRIBUTED SYSTEMS 193Aarti Dawra, K.K. Ramachandran, Debasis Mohanty, Jitendra Gowrabhathini, Brijesh Goswami, Dhyana S. Ross, and S. Mahabub Basha12.1 Introduction 19312.2 Applications of Distributed Systems in Business Development 19512.3 The Importance of Ethics in Distributed Systems 19812.4 Governance in Distributed Systems 20112.5 Conclusion 206References 20613 LEVERAGING DISTRIBUTION SYSTEMS FOR ADVANCED FRAUD DETECTION AND PREVENTION IN FINANCE 211Venkateswararao Podile, Satish M. Dhoke, Shouvik K. Guha, Frakruddin A. Ahmed, T.V.N.J.L. Haritha, V. Abhinav, and M. Anirudh13.1 Introduction 21113.2 Benefits of Distributed Systems 21313.3 Prevention Techniques 21513.4 Leveraging Distributed Systems for Fraud Detection and Prevention 22013.5 Future Directions 22313.6 Conclusion 225References 22514 ADVANCES IN E-COMMERCE THROUGH THE INTEGRATION OF DISTRIBUTED COMPUTING APPROACHES 229Venkateswararao Podile, K. Suresh Kumar, Luigi P.L. Cavaliere, Sri R.R. Annapureddy, Katakam V. Siva Praneeth, Kanamarlapudi P.S. Sabareesh, and Devati B. Sambasiva Rao14.1 Introduction 22914.2 Distributed Computing Approaches for E-commerce 23114.3 Integration of Distributed Computing Approaches in E-commerce 23314.4 Advancements in E-commerce Through the Integration of Distributed Computing Approaches 23614.5 Future Trends in the Integration of Distributed Computing Approaches in E-commerce 24014.6 Conclusion 241References 24215 THE IMPACT OF DISTRIBUTED COMPUTING ON ONLINE SHOPPING AND CONSUMER EXPERIENCE 245K. Suresh Kumar, Luigi P.L. Cavaliere, Mano A. Tripathi, T.S. Rajeswari, S.S.C. Mary, G.H.A. Vethamanikam, and Nadanakumar Vinayagam15.1 Introduction 24515.2 Benefits of Distributed Computing for Online Shopping 24815.3 Limitations of Distributed Computing in Online Shopping 25115.4 Impact of Distributed Computing on Online Shopping Trends 25415.5 Ethical Implications of Distributed Computing in Online Shopping 25615.6 Conclusion 257References 25716 WIRELESS SENSOR-BASED IOT SYSTEM WITH DISTRIBUTED OPTIMIZATION FOR HEALTHCARE 261Rohit Anand, Digvijay Pandey, Deena N. Gupta, M.K. Dharani, Nidhi Sindhwani, and J.V.N. Ramesh16.1 Introduction 26116.2 Literature Review 27416.3 Challenges Faced by Existing Research 27816.4 Proposed Research Methodology 27816.5 Simulation of Research 27916.6 Conclusion 28316.7 Future Scope 283References 28417 OPTIMIZING FINANCIAL TRANSACTIONS AND PROCESSES THROUGH THE POWER OF DISTRIBUTED SYSTEMS 289K. Bhavana Raj, Kamakshi Mehta, Someshwar Siddi, M.K. Sharma, Dilip K. Sharma, Sunil Adhav, and José L.A. Gonzáles17.1 Introduction 28917.2 Overview of Financial Transactions and Processes 29017.3 Distributed Systems in Finance 29217.4 Blockchain Technology and Finance 29517.5 Smart Contracts 29717.6 Conclusion 299References 30018 LEVERAGING DISTRIBUTED SYSTEMS FOR IMPROVED MARKET INTELLIGENCE AND CUSTOMER SEGMENTATION 305Luigi P.L. Cavaliere, K. Suresh Kumar, Dilip K. Sharma, Himanshu Sharma, Sujay M. Jayadeva, Makarand Upadhyaya, and Nadanakumar Vinayagam18.1 Introduction 30518.2 Distributed Systems for Customer Segmentation 30918.3 Distributed Systems for Market Intelligence 31018.4 Distributed Systems for Customer Segmentation 31118.5 Challenges in Integrating Distribution System in Market Intelligence 31218.6 Conclusion 316References 31719 THE FUTURE OF FINANCIAL CRIME PREVENTION AND CYBERSECURITY WITH DISTRIBUTED SYSTEMS AND COMPUTING APPROACHES 321Veer B.P. Singh, Pratibha Singh, Shouvik K. Guha, Asif I. Shah, Abdullah Samdani, M.Z.M. Nomani, and Mohit Tiwari19.1 Introduction 32119.2 Distributed Systems and Computing Approaches for Financial Crime Prevention and Cybersecurity 32619.3 Challenges and Opportunities in Implementing Distributed Systems and Computing Approaches 33019.4 Benefits of Distributed Systems in Financial Crime Prevention 33519.5 Limitations of Distributed Systems in Financial Crime Prevention 33519.6 Conclusion 336References 33720 INNOVATIONS IN DISTRIBUTED COMPUTING FOR ENHANCED RISK MANAGEMENT IN FINANCE 341Venkateswararao Podile, Syed M. Faisal, Gangu N. Mandala, Shaik Altaf , Nayana Harshitha, Cheedella A.S. Lakshmi, and Chunduru R. Chandan20.1 Introduction 34120.2 Theoretical Framework 34320.3 Comparison of Distributed Computing Approaches for Finance Risk Management 34520.4 Innovations in Distributed Computing for Enhanced Risk Management in Finance 34520.5 Challenges and Limitations of Distributed Computing for Finance Risk Management 34820.6 Future Directions 35020.7 Conclusion 353References 35421 LEVERAGING BLOCKCHAIN AND DISTRIBUTED SYSTEMS FOR IMPROVED SUPPLY CHAIN TRACEABILITY AND TRANSPARENCY 359Luigi P.L. Cavaliere, S. Silas Sargunam, Dilip K. Sharma, Y. Venkata Ramana, K.K. Ramachandran, Umakant B. Gohatre, and Nadanakumar Vinayagam21.1 Introduction 35921.2 Overview of Blockchain and Distributed Systems 36221.3 Applications of Blockchain and Distributed Systems in Supply Chain 36521.4 Benefits and Limitations of Blockchain and Distributed Systems in Supply Chain 36821.5 Conclusion 371References 37122 ADVANCES IN RESOURCE MANAGEMENT THROUGH THE INTEGRATION OF DISTRIBUTED COMPUTING APPROACHES 375K. Jayalakshmamma Veena P. Vemuri, Elena Y. Zegarra, Jitendra Gowrabhathini, Fred Torres-Cruz, Julio C.L. Huanca, and José L.A. Gonzáles22.1 Introduction 37522.2 Distributed Computing Approaches for Resource Management 37722.3 Integration of Distributed Computing Approaches for Resource Management 38122.4 Future Directions and Research Challenges 38422.5 Discussion 38822.6 Conclusion 389References 390Index 395

Regulärer Preis: 115,99 €
Produktbild für Samsung Galaxy A25 5G

Samsung Galaxy A25 5G

Die verständliche Anleitung für Ihr Smartphone:- Alle Funktionen & Einstellungen auf einen Blick- Schritt für Schritt erklärt – mit praktischen Tipps Mit diesem smarten Praxisbuch gelingt Ihnen der schnelle und sichere Einstieg in Ihr Smartphone. Lernen Sie das Samsung Galaxy A25 5G von Grund auf kennen und beherrschen! Anschauliche Anleitungen, Beispiele und Bilder zeigen Ihnen gut nachvollziehbar, wie Sie Ihr mobiles Gerät optimal handhaben – von der Ersteinrichtung und Personalisierung über die große Funktionsvielfalt bis zu den wichtigsten Anwendungen. Nutzen Sie darüber hinaus die übersichtlichen Spicker-Darstellungen: Damit können Sie jene Bedienungsschritte, die man am häufigsten braucht, aber immer wieder vergisst, auf einen Blick finden und umsetzen. Freuen Sie sich auf viele hilfreiche Tipps und legen Sie ganz einfach los!Aus dem Inhalt:- Alle Bedienelemente des Samsung Galaxy A25 5G auf einen Blick- Ersteinrichtung und Tipps zum Umzug- Google-Konto erstellen und verwalten- Die Benutzeroberfläche Ihres Smartphones personalisieren- Apps aus dem Play Store herunterladen- Kontakte anlegen und im Adressbuch verwalten- Anrufe tätigen und SMS austauschen- Nachrichten über Mail und WhatsApp versenden und empfangen- Uhr, Kalender, Maps und andere praktische Apps nutzen- Fotos sowie Videos aufnehmen, verwalten und teilen- Ins Internet gehen über WLAN und mobile Daten- Updates, Datenschutz und Sicherheit

Regulärer Preis: 14,99 €
Produktbild für Objektorientierte Softwareentwicklung mit UML (4. Auflage)

Objektorientierte Softwareentwicklung mit UML (4. Auflage)

Objektorientierte Softwareentwicklung mit UML. In 4., aktualisierter und erweiterter Auflage, März 2024. Das Buch bietet einen Einstieg in die objektorientierte Spezifikation mit UML (Unified Modeling Language), einem Standard für die objektorientierte Softwareentwicklung.Neben der Nutzung der Sprachelemente von UML werden Vorgehensweisen für eine benutzerzentrierte Softwareentwicklung vorgestellt und diskutiert. Das beginnt bei der Analyse von Anforderungen und deren Spezifikation durch Szenarien und Anwendungsfallmodelle. Die Idee der Entwurfsmuster wird präsentiert und die Notationsmöglichkeiten in UML diskutiert. Beispiele für viel genutzte Entwurfsmuster und ihre Anwendung bei der Programmierung ergänzen den Inhalt. Sowohl Zustands- als auch Aktivitätsdiagramme werden ausführlich vorgestellt. Daneben sind auch Möglichkeiten aufgezeigt, wie die besonders bei Banken und Versicherungen beliebten Ereignis-Prozess-Ketten in UML notiert werden können.Es wird eine Einführung in die Notation von OCL (Object Constraint Language) gegeben, die als Teilsprache von UML notwendig ist, wenn grafische Darstellungen nicht genügend Ausdrucksstärke besitzen. Das neue Kapitel Kollaborative Analyse und Design wurde in Zusammenarbeit mit Dr.-Ing. Anke Dittmar verfasst.Aus dem Inhalt: AnwendungsfälleKlassendiagrammeZustandsdiagrammeAktivitätsdiagrammeEntwurfsmusterSoftwarequalitätskriterienEntwicklungsprozessePrototypingPersonasModellintegrationLeseprobe (PDF-Link)

Regulärer Preis: 39,99 €
Produktbild für Einfache & effektive strategische IT-Planung

Einfache & effektive strategische IT-Planung

- Strategische IT-Planung einfach & effektiv meistern - Liefert Best-Practices für eine lean und systematische strategische IT-Planung und Planung der digitalen Transformation - Basiert auf erprobten Methoden und Vorgehensweisen - Strukturiert das Thema für die Praxis mit einer konsistenten Begriffswelt - Neu in der 2. Auflage: Handhabbare strategische IT-Planung lean & systematisch mit allen Methoden und Leitfäden, die dafür erforderlich sind – mit Erfolgsgarantie; Methoden für Erstellung und Pflege einer Business Capability Map - Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches Veränderungen in den Geschäftsmodellen durch den digitalen Wandel und die fundamentalen Umbrüche infolge von z.B. Energiekrise und Pandemie sowie kürzer werdende Innovations- und Produktlebenszyklen stellen neben einem zuverlässigen Geschäftsbetrieb hohe Anforderungen an IT-Verantwortliche. Effizienz und Qualität in der Leistungserbringung, Time-to-market, Flexibilität und Innovationsfähigkeit sind die zentralen Herausforderungen, die gleichzeitig mit zunehmender IT-Komplexität bewältigt werden müssen. Die IT muss strategisch ausgerichtet und auf Veränderungen vorbereitet werden, um ihren Wertbeitrag signifikant zu erhöhen. Best-Practice-Bausteine und Schritt-für-Schritt-Leitfäden geben Ihnen Hilfestellungen für die individuelle Gestaltung Ihres Ziel-Bilds für einen erfolgreichen digitalen Wandel. AUS DEM INHALT // - Strategische IT-Planung - Business Architecture 4 Digitalization - Gestaltung des fachlichen Ziel-Bilds - Ableitung des IT-Ziel-Bilds - Operationalisierung der strategischen IT-Planung - IT-Governance Best-Practices - Herausforderungen der Digitalisierung und deren Einbezug in der strategischen Planung

Regulärer Preis: 49,99 €
Produktbild für Business-Analyse - einfach und effektiv (3. Auflg.)

Business-Analyse - einfach und effektiv (3. Auflg.)

- Systematische und durchgängige Darstellung der Tätigkeit der Business-Analyse und der Disziplin Demand Management- Strategische, taktische und operative Planungsebene in ihrem Zusammenspiel- Durchgängiges Praxisbeispiel- Sammlung von Best-Practices für die Business-Analyse und die Werkzeugunterstützung sowie organisatorische Verankerung des Demand Management- Ausführliche Beschreibung der Ergebnistypen der Business-Analyse mit Tipps und Tricks für die Nutzung inklusive Business-Case-Betrachtung- Schritt-für-Schritt-Anleitung für die Ableitung von Business-ServicesUnternehmen müssen in der Lage sein, sich zu verändern und an die jeweiligen Markt- und Wirtschaftsbedingungen schnell anzupassen. Die Tätigkeit der Business-Analyse und deren organisatorische Verankerung im Demand Management sind wesentliche Erfolgsfaktoren dafür. Die erforderlichen Veränderungen werden erkannt, fachlich gestaltet und umgesetzt. Das Projektportfolio sowie die einzelnen Projekte und Wartungsmaßnahmen werden an den Geschäftserfordernissen ausgerichtet und die Produktivität bei der Umsetzung wird gesteigert. Anzahl und Umfang von Geschäftsanforderungen werden durch frühzeitige Prüfung auf Nutzen, Konsistenz und Wichtigkeit deutlich reduziert. Unnötige Doppelarbeiten und wertvernichtende Projekte werden vermieden. So entstehen Freiräume für strategische Vorhaben.Wir stellen in diesem Buch Grundlagen und Best-Practices zur Durchführung der Business-Analyse bereit und helfen Ihnen, das Demand-Management bei klassischem und agilem Vorgehen mit Leben zu füllen.AUS DEM INHALT //Einleitung/Einführung in die Business-Analyse/Von der Geschäftsanforderung zum IT-Projekt/Best-Practices der Business-Analyse/Ergebnistypen der Business-Analyse/Business Capability Management & Business-Services Inge Hanschke, Dipl.-Inf., ist Expertin in der digitalen Transformation, Datenmanagement, Organisation 4.0, Enterprise Architecture Management, Business-Analyse & Demand Management, Lean Management, Informationssicherheit und Datenschutz. In über 30 Berufsjahren hat sie als Innovator, IT-Managerin bei Anwenderunternehmen, in einem ERP-Produkthaus und als IT-Dienstleister konsequent die Brücke zwischen Business und IT geschlagen. Sie hat in vielen Unternehmen deren Geschäftsmodell sowie die IT digitalisiert, die IT an Geschäftsanforderungen ausgerichtet, das IT-Management professionalisiert und damit die Unternehmen für den digitalen Wandel vorbereitet.Daniel Goetze arbeitet als Senior Business Analyst. In mehr als 27 Berufsjahren hat er Unternehmen erfolgreich dabei unterstützt, fachliche Anforderungen in angemessene IT-Lösungen zu überführen. Er lebt in Hallbergmoos.

Regulärer Preis: 44,99 €
Produktbild für Scalable AI and Design Patterns

Scalable AI and Design Patterns

Understand and apply the design patterns outlined in this book to design, develop, and deploy scalable AI solutions that meet your organization's needs and drive innovation in the era of intelligent automation.This book begins with an overview of scalable AI systems and the importance of design patterns in creating robust intelligent solutions. It covers fundamental concepts and techniques for achieving scalability in AI systems, including data engineering practices and strategies. The book also addresses scalable algorithms, models, infrastructure, and architecture considerations. Additionally, it discusses deployment, productionization, real-time and streaming data, edge computing, governance, and ethics in scalable AI. Real-world case studies and best practices are presented, along with insights into future trends and emerging technologies.The book focuses on scalable AI and design patterns, providing an understanding of the challenges involved in developing AI systems that can handle large amounts of data, complex algorithms, and real-time processing. By exploring scalability, you will be empowered to design and implement AI solutions that can adapt to changing data requirements.WHAT YOU WILL LEARN* Develop scalable AI systems that can handle large volumes of data, complex algorithms, and real-time processing* Know the significance of design patterns in creating robust intelligent solutions* Understand scalable algorithms and models to handle extensive data and computing requirements and build scalable AI systems* Be aware of the ethical implications of scalable AI systemsWHO THIS BOOK IS FORAI practitioners, data scientists, and software engineers with intermediate-level AI knowledge and experienceABHISHEK MISHRA is a seasoned data science and analytics professional with extensive expertise in information technology services and products. With a remarkable 15-year track record, Abhishek has leveraged his data science knowledge and engineering skills to analyze vast datasets, interpret findings, and communicate actionable insights to drive effective business decision making. He has successfully led global analytics teams, developed cutting-edge machine learning solutions, and formulated data analytics strategies for esteemed organizations such as Marsh and McLennan, Fiserv India Pvt Ltd, and Deloitte Inc.Chapter 1: Introduction to Scalable AI Systems.- Chapter 2: Fundamentals of Scalability in AI.- Chapter 3: Data Engineering for Scalable AI.- Chapter 4: Scalable AI Algorithms and Models.- Chapter 5: Scalable AI Infrastructure and Architecture.- Chapter 6: Scalable AI Deployment and Productionization.- Chapter 7: Scalable AI for Real-time and Streaming Data.- Chapter 8: Scalable AI for Edge Computing.- Chapter 9: Scalable AI Governance and Ethics.- Chapter 10: Case Studies and Best Practices.- Chapter 11: Future Trends and Emerging Technologies.- Chapter 12: Conclusion and Final Thoughts.

Regulärer Preis: 56,99 €
Produktbild für Modern C for Absolute Beginners

Modern C for Absolute Beginners

Learn the basics of C, the C standard library, and modern C standards. Complete with modern, up-to-date examples and screenshots, this new edition is fully updated and reworked with the latest C23 standards and features.C is a language that is as popular today as it was decades ago. It can be used to program a microcontroller or to develop an entire operating system. Author Slobodan Dmitrović takes you on a journey through the C programming language, the standard library, and the C standards basics. Each chapter is the right balance of theory and code examples.Written in a concise and easy-to-follow manner, this book will provide you all the essentials needed to start programming in modern C.WHAT YOU WILL LEARN* Understand C programming language and C standard library fundamentals* Work with new C standards features* Study the basics of types, operators, statements, arrays, functions, and structs* Review the fundamentals of pointers, memory allocation, and memory manipulation* Take advantage of best practices in CWHO THIS BOOK IS FORBeginner or novice programmers who wish to learn the C programming language. No prior programming experience is required.SLOBODAN DMITROVIĆ is a software consultant, trainer, and entrepreneur. He is the CEO and founder of “Clear Programming Paradigm”, an LLC that provides outsourcing and training services. Slobodan’s ability to summarize complex topics and provide insightful training made him a sought after consultant for the automotive, fintech, and other industries. Slobodan has a strong interest in C, C++, software architecture, training, and R&D.Part I: The C Programming Language.- Chapter 1: Introduction.- Chapter 2: Our First Program.- Chapter 3: Types and Declarations.- Chapter 4: Exercises.- Chapter 5: Operators.- Chapter 6: Expressions.- Chapter 7: Statements.- Chapter 8: Exercises.- Chapter 9: Arrays.- Chapter 10: Pointers.- Chapter 11: Command-line Arguments.- Chapter 12: Exercises.- Chapter 13: Functions.- Chapter 14: Exercises.- Chapter 15: Structures.- Chapter 16: Unions.- Chapter 17: Conditional Expression.- Chapter 18: Typedef.- Chapter 19: Const Qualifier.- Chapter 20: Enumerations.- Chapter 21: Function Pointers.- Chapter 22: Exercises.- Chapter 23: Preprocessor.- Chapter 24: Exercises.- Chapter 25: Dynamic Memory Allocation.- Chapter 26: Storage and Scope.- Chapter 27: Exercises.- Chapter 28: Standard Input and Output.- Chapter 29: File Input and Output.- Chapter 30: Exercises.- Chapter 31: Header and Source Files.- Part II: The C Standard Library.- Chapter 32: Introduction to C Standard Library.- Part III: Modern C Standards.- Chapter 33: Introduction to C 11 Standards.- Chapter 34: The C 17 Standard.- Chapter 35: The Upcoming C2X Standard.- Part IV: Dos and Don'ts.- Chapter 36: Do Not Use the gets Function.- Chapter 37: Initialize Variables Before Using Them.- Chapter 38: Do Not Read Out of Bounds.- Chapter 39: Do Not Free the Allocated Memory Twice.- Chapter 40: Do Not Cast the Result of malloc.- Chapter 41: Do Not Overflow a Signed Integer.- Chapter 42: Cast a Pointer to void* When Printing Through printf.- Chapter 43: Do Not Divide by Zero.- Chapter 44: Where to Use Pointers?.- Chapter 45: Prefer Functions to Function-like Macros.- Chapter 46: Static Global Names.- Chapter 47: What to Put in Header Files?.- Part V: Appendices.- Appendix A: Linkage.- Appendix B: Time and Date.- Appendix C: Bitwise Operators.- Appendix D: Numeric Limits.- Appendix E: Summary and Advice.

Regulärer Preis: 62,99 €
Produktbild für Meta-Heuristic Algorithms for Advanced Distributed Systems

Meta-Heuristic Algorithms for Advanced Distributed Systems

META-HEURISTIC ALGORITHMS FOR ADVANCED DISTRIBUTED SYSTEMSDISCOVER A COLLECTION OF META-HEURISTIC ALGORITHMS FOR DISTRIBUTED SYSTEMS IN DIFFERENT APPLICATION DOMAINSMeta-heuristic techniques are increasingly gaining favor as tools for optimizing distributed systems—generally, to enhance the utility and precision of database searches. Carefully applied, they can increase system effectiveness, streamline operations, and reduce cost. Since many of these techniques are derived from nature, they offer considerable scope for research and development, with the result that this field is growing rapidly. Meta-Heuristic Algorithms for Advanced Distributed Systems offers an overview of these techniques and their applications in various distributed systems. With strategies based on both global and local searching, it covers a wide range of key topics related to meta-heuristic algorithms. Those interested in the latest developments in distributed systems will find this book indispensable. Meta-Heuristic Algorithms for Advanced Distributed Systems readers will also find:* Analysis of security issues, distributed system design, stochastic optimization techniques, and more* Detailed discussion of meta-heuristic techniques such as the genetic algorithm, particle swam optimization, and many others* Applications of optimized distribution systems in healthcare and other key??industriesMeta-Heuristic Algorithms for Advanced Distributed Systems is ideal for academics and researchers studying distributed systems, their design, and their applications. ROHIT ANAND, PHD, is an Assistant Professor in the Department of Electronics and Communication Engineering at G. B. Pant DSEU Okhla-1 Campus (formerly G. B. Pant Engineering College), Government of NCT of Delhi, New Delhi, India. He has more than 21 years of teaching experience. He is a Life Member of the Indian Society for Technical Education (ISTE) and holds 4 patents. ABHINAV JUNEJA, PHD, is a Professor at the KIET Group of Institutions, Ghaziabad, India. He has also worked as Associate Director and Professor at BMIET, Sonepat, India. He has more than 20 years of teaching experience. DIGVIJAY PANDEY, PHD, works in the Department of Technical Education, Kanpur, Government of Uttar Pradesh, India. He has more than 12 years of experience in the fields of industry and teaching. He holds 5 patents. SAPNA JUNEJA, PHD, is a Professor in the KIET Group of Institutions, Ghaziabad, India. She has more than 17 years of teaching experience. NIDHI SINDHWANI, PHD, is an Assistant Professor in Amity Institute of Information Technology, Amity University, Noida, India. She has more than 17 years of teaching experience. She is a Life Member of the ISTE and a Member of IEEE. She holds 4 patents. About the Book xixAbout the Editors xxiList of Contributors xxiiiPreface xxxiii1 THE FUTURE OF BUSINESS MANAGEMENT WITH THE POWER OF DISTRIBUTED SYSTEMS AND COMPUTING 1Venkateswararao Podile, Nitin Kulshrestha, Sushmita Goswami, Lavanya Durga, B. Rachanasree, T. Pavan Reddy, and P. Shreya Sarojini1.1 Introduction 11.2 Understanding Distributed Systems and Computing 21.3 Applications of Distributed Systems and Computing in Business Management 61.4 Limitations of Distributed Systems in Business Management 111.5 Future Developments and Opportunities 151.6 Conclusion 17References 182 APPLICATIONS OF OPTIMIZED DISTRIBUTED SYSTEMS IN HEALTHCARE 21Ayush Thakur, Suruchi Verma, Nidhi Sindhwani, and Rashmi Vashisth2.1 Introduction 212.2 Literature Survey 232.3 Real Cases 322.4 Conclusion 34References 353 THE IMPACT OF DISTRIBUTED COMPUTING ON DATA ANALYTICS AND BUSINESS INSIGHTS 39Haider Mehraj, Vinay K. Nassa, A.S.K. Reddy, K.V.D. Sagar, Dilip K. Sharma, Shyamasundar Tripathy, and Franklin J. Selvaraj3.1 Introduction 393.2 Distributed Computing and Data Analytics 413.3 Business Insights and Decision-Making 453.4 Challenges and Limitations 473.5 The Impact of Distributed Computing on Data Analytics 483.6 Conclusion 50References 504 MACHINE LEARNING AND ITS APPLICATION IN EDUCATIONAL AREA 53Abhinav Tripathi, Yashasvi Singh, Arti Sharma, Ajay Kumar Shrivastava, and Saurabh Sharma4.1 Introduction 534.2 Previous Work 544.3 Technique 544.4 Analysis of Data 564.5 Educational Data Mining 564.6 Hadoop Approach 574.7 Artificial Neural Network (ANN) 584.8 Decision Tree 594.9 Results/Discussion 594.9.1 Personalized Learning Through Adaptive Learning 594.10 Increasing Efficiency Using Learning Analytics 604.11 Predictive Analysis for Better Assessment Evaluation 614.12 Future Scope 614.13 Conclusion 61References 625 APPROACHES AND METHODOLOGIES FOR DISTRIBUTED SYSTEMS: THREATS, CHALLENGES, AND FUTURE DIRECTIONS 67Bhawna and Veena Parihar5.1 Introduction 675.2 Distributed Systems 685.3 Literature Review 695.4 Threats to Distributed Systems Security 705.5 Security Standards and Protocols 725.6 Network Security 735.7 Access Control 745.8 Authentication and Authorization 765.9 Privacy Concerns 785.10 Case Studies 795.11 Conclusion 805.12 Future Scope 81References 816 EFFICIENT-DRIVEN APPROACHES RELATED TO META-HEURISTIC ALGORITHMS USING MACHINE LEARNING TECHNIQUES 85Ashima Arya, Swasti Singhal, and Rashika Bangroo6.1 Introduction 856.2 Stochastic Optimization 866.3 Heuristic Search 896.4 Meta-Heuristic 906.5 Machine Learning 94References 997 SECURITY AND PRIVACY ISSUES IN DISTRIBUTED HEALTHCARE SYSTEMS – A SURVEY 103Manish Bhardwaj, Samad Noeiaghdam, and Yu-Chen Hu7.1 Introduction 1037.2 Previous Study 1067.3 Security and Privacy Needs 1097.4 Security and Privacy Goals 1117.5 Type of Attacks in Distributed Systems 1147.6 Recommendations and Future Approaches 1167.7 Conclusion 117References 1188 IMPLEMENTATION AND ANALYSIS OF THE PROPOSED MODEL IN A DISTRIBUTED E-HEALTHCARE SYSTEM 123Manish Bhardwaj, Sanjiv Sharma, and Amit K. Gupta8.1 Introduction 1238.2 Outmoded Systems 1258.3 Distributed Systems 1268.4 Previous Work 1298.5 Service-Oriented Architecture of e-Healthcare 1318.6 Implementation of the Proposed Model 1338.7 Evaluation of the Proposed Model Performance 1348.8 Conclusion and Future Work 135References 1369 LEVERAGING DISTRIBUTED SYSTEMS FOR IMPROVED EDUCATIONAL PLANNING AND RESOURCE ALLOCATION 141S. Durga, Priti Gupta, Latika Kharb, P.S. Ranjit, Venkata Harshavardhan Reddy Dornadula, Kali Charan Modak, and Geetha Manoharan9.1 Introduction 1419.2 Theoretical Framework 1449.3 Distribution System in Education 1489.4 Technical Aspects of Distributed Systems in Education 1499.5 Challenges and Limitations 1539.6 Discussion 1559.7 Conclusion 156References 15710 ADVANCES IN EDUCATION POLICY THROUGH THE INTEGRATION OF DISTRIBUTED COMPUTING APPROACHES 161W. Vinu, Luigi P.L. Cavaliere, K. Suresh Kumar, Y. Venkata Ramana, Kunjan Shah, Kapil Joshi, and Nadanakumar Vinayagam10.1 Introduction 16110.2 Distributed Computing Approaches 16410.3 Advances in Education Policy Through Distributed Computing Approaches 16710.4 Challenges: Privacy Concerns 17110.5 Conclusion 174References 17411 REVOLUTIONIZING DATA MANAGEMENT AND SECURITY WITH THE POWER OF BLOCKCHAIN AND DISTRIBUTED SYSTEM 177Radha R. Chandan, Fred Torres-Cruz, Ernesto N.T. Figueroa, Charles I. Mendoza-Mollocondo, Dharini R. Sisodia, Tanweer Alam, and Mohit Tiwari11.1 Introduction 17711.2 Blockchain Technology 17911.3 Distributed System 18211.4 Revolutionizing Data Management and Security with Blockchain and Distributed Systems 18411.5 Challenges of Using Blockchain and Distributed Systems 18611.6 Discussion 18711.7 Conclusion 188References 18812 ENHANCING BUSINESS DEVELOPMENT, ETHICS, AND GOVERNANCE WITH THE ADOPTION OF DISTRIBUTED SYSTEMS 193Aarti Dawra, K.K. Ramachandran, Debasis Mohanty, Jitendra Gowrabhathini, Brijesh Goswami, Dhyana S. Ross, and S. Mahabub Basha12.1 Introduction 19312.2 Applications of Distributed Systems in Business Development 19512.3 The Importance of Ethics in Distributed Systems 19812.4 Governance in Distributed Systems 20112.5 Conclusion 206References 20613 LEVERAGING DISTRIBUTION SYSTEMS FOR ADVANCED FRAUD DETECTION AND PREVENTION IN FINANCE 211Venkateswararao Podile, Satish M. Dhoke, Shouvik K. Guha, Frakruddin A. Ahmed, T.V.N.J.L. Haritha, V. Abhinav, and M. Anirudh13.1 Introduction 21113.2 Benefits of Distributed Systems 21313.3 Prevention Techniques 21513.4 Leveraging Distributed Systems for Fraud Detection and Prevention 22013.5 Future Directions 22313.6 Conclusion 225References 22514 ADVANCES IN E-COMMERCE THROUGH THE INTEGRATION OF DISTRIBUTED COMPUTING APPROACHES 229Venkateswararao Podile, K. Suresh Kumar, Luigi P.L. Cavaliere, Sri R.R. Annapureddy, Katakam V. Siva Praneeth, Kanamarlapudi P.S. Sabareesh, and Devati B. Sambasiva Rao14.1 Introduction 22914.2 Distributed Computing Approaches for E-commerce 23114.3 Integration of Distributed Computing Approaches in E-commerce 23314.4 Advancements in E-commerce Through the Integration of Distributed Computing Approaches 23614.5 Future Trends in the Integration of Distributed Computing Approaches in E-commerce 24014.6 Conclusion 241References 24215 THE IMPACT OF DISTRIBUTED COMPUTING ON ONLINE SHOPPING AND CONSUMER EXPERIENCE 245K. Suresh Kumar, Luigi P.L. Cavaliere, Mano A. Tripathi, T.S. Rajeswari, S.S.C. Mary, G.H.A. Vethamanikam, and Nadanakumar Vinayagam15.1 Introduction 24515.2 Benefits of Distributed Computing for Online Shopping 24815.3 Limitations of Distributed Computing in Online Shopping 25115.4 Impact of Distributed Computing on Online Shopping Trends 25415.5 Ethical Implications of Distributed Computing in Online Shopping 25615.6 Conclusion 257References 25716 WIRELESS SENSOR-BASED IOT SYSTEM WITH DISTRIBUTED OPTIMIZATION FOR HEALTHCARE 261Rohit Anand, Digvijay Pandey, Deena N. Gupta, M.K. Dharani, Nidhi Sindhwani, and J.V.N. Ramesh16.1 Introduction 26116.2 Literature Review 27416.3 Challenges Faced by Existing Research 27816.4 Proposed Research Methodology 27816.5 Simulation of Research 27916.6 Conclusion 28316.7 Future Scope 283References 28417 OPTIMIZING FINANCIAL TRANSACTIONS AND PROCESSES THROUGH THE POWER OF DISTRIBUTED SYSTEMS 289K. Bhavana Raj, Kamakshi Mehta, Someshwar Siddi, M.K. Sharma, Dilip K. Sharma, Sunil Adhav, and José L.A. Gonzáles17.1 Introduction 28917.2 Overview of Financial Transactions and Processes 29017.3 Distributed Systems in Finance 29217.4 Blockchain Technology and Finance 29517.5 Smart Contracts 29717.6 Conclusion 299References 30018 LEVERAGING DISTRIBUTED SYSTEMS FOR IMPROVED MARKET INTELLIGENCE AND CUSTOMER SEGMENTATION 305Luigi P.L. Cavaliere, K. Suresh Kumar, Dilip K. Sharma, Himanshu Sharma, Sujay M. Jayadeva, Makarand Upadhyaya, and Nadanakumar Vinayagam18.1 Introduction 30518.2 Distributed Systems for Customer Segmentation 30918.3 Distributed Systems for Market Intelligence 31018.4 Distributed Systems for Customer Segmentation 31118.5 Challenges in Integrating Distribution System in Market Intelligence 31218.6 Conclusion 316References 31719 THE FUTURE OF FINANCIAL CRIME PREVENTION AND CYBERSECURITY WITH DISTRIBUTED SYSTEMS AND COMPUTING APPROACHES 321Veer B.P. Singh, Pratibha Singh, Shouvik K. Guha, Asif I. Shah, Abdullah Samdani, M.Z.M. Nomani, and Mohit Tiwari19.1 Introduction 32119.2 Distributed Systems and Computing Approaches for Financial Crime Prevention and Cybersecurity 32619.3 Challenges and Opportunities in Implementing Distributed Systems and Computing Approaches 33019.4 Benefits of Distributed Systems in Financial Crime Prevention 33519.5 Limitations of Distributed Systems in Financial Crime Prevention 33519.6 Conclusion 336References 33720 INNOVATIONS IN DISTRIBUTED COMPUTING FOR ENHANCED RISK MANAGEMENT IN FINANCE 341Venkateswararao Podile, Syed M. Faisal, Gangu N. Mandala, Shaik Altaf , Nayana Harshitha, Cheedella A.S. Lakshmi, and Chunduru R. Chandan20.1 Introduction 34120.2 Theoretical Framework 34320.3 Comparison of Distributed Computing Approaches for Finance Risk Management 34520.4 Innovations in Distributed Computing for Enhanced Risk Management in Finance 34520.5 Challenges and Limitations of Distributed Computing for Finance Risk Management 34820.6 Future Directions 35020.7 Conclusion 353References 35421 LEVERAGING BLOCKCHAIN AND DISTRIBUTED SYSTEMS FOR IMPROVED SUPPLY CHAIN TRACEABILITY AND TRANSPARENCY 359Luigi P.L. Cavaliere, S. Silas Sargunam, Dilip K. Sharma, Y. Venkata Ramana, K.K. Ramachandran, Umakant B. Gohatre, and Nadanakumar Vinayagam21.1 Introduction 35921.2 Overview of Blockchain and Distributed Systems 36221.3 Applications of Blockchain and Distributed Systems in Supply Chain 36521.4 Benefits and Limitations of Blockchain and Distributed Systems in Supply Chain 36821.5 Conclusion 371References 37122 ADVANCES IN RESOURCE MANAGEMENT THROUGH THE INTEGRATION OF DISTRIBUTED COMPUTING APPROACHES 375K. Jayalakshmamma Veena P. Vemuri, Elena Y. Zegarra, Jitendra Gowrabhathini, Fred Torres-Cruz, Julio C.L. Huanca, and José L.A. Gonzáles22.1 Introduction 37522.2 Distributed Computing Approaches for Resource Management 37722.3 Integration of Distributed Computing Approaches for Resource Management 38122.4 Future Directions and Research Challenges 38422.5 Discussion 38822.6 Conclusion 389References 390Index 395

Regulärer Preis: 115,99 €
Produktbild für Python All-in-One For Dummies

Python All-in-One For Dummies

EVERYTHING YOU NEED TO KNOW TO GET INTO PYTHON CODING, WITH 7 BOOKS IN ONEPython All-in-One For Dummies is your one-stop source for answers to all your Python questions. From creating apps to building complex web sites to sorting big data, Python provides a way to get the work done. This book is great as a starting point for those new to coding, and it also makes a perfect reference for experienced coders looking for more than the basics. Apply your Python skills to data analysis, learn to write AI-assisted code using GitHub CoPilot, and discover many more exciting uses for this top programming language.* Get started coding in Python—even if you’re new to computer programming* Reference all the essentials and the latest updates, so your code is air-tight* Learn how Python can be a solution for large-scale projects and big datasets* Accelerate your career path with this comprehensive guide to learning PythonExperienced and would-be coders alike will love this easy-to-follow guide to learning and applying Python. JOHN C. SHOVIC, PHD, is a computer science faculty member specializing in robotics and artificial intelligence at the University of Idaho. ALAN SIMPSON is a web development professional and prolific tech author with more than 100 publications to his credit.

Regulärer Preis: 28,99 €
Produktbild für Conspiracyland

Conspiracyland

'Unbelievable' Ian Hislop'A tour de force' Jeremy Vine'Excellent' Julia Ebner, TelegraphMY NAME IS MARIANNA SPRING AND SOME OF MY TROLLS SAY THEY WANT TO KILL MEEver since she became the BBC's first disinformation and social media correspondent, Marianna Spring has delved into the worlds of media manipulators and conspiracy theorists. Meeting face-to-face with architects of hate and fake news, she discovers how people come to believe that terrible atrocities are staged, and that pandemics and climate change are the tools of an invisible elite bent on world domination.Told with curiosity, urgency and, most of all, empathy, Conspiracyland pulls back the curtain on the information battle threatening us all, and bears witness to the real-world consequences that lie beyond our screens.'A crucial read for understanding the intricate web of misinformation that influences our modern world' Eliot Higgins, author of We Are Bellingcat

Regulärer Preis: 8,49 €
Produktbild für Safety Engineering - Das Praxisbuch für funktionale Sicherheit

Safety Engineering - Das Praxisbuch für funktionale Sicherheit

Safety Engineering. Das Praxishandbuch für funktionale Sicherheit. März 2024.Für sichere und zuverlässige Systeme ist eine solide Grundlage unerlässlich. Bei der Entwicklung und dem Design ist Teamwork entscheidend, damit Simulationen, automatisierte Testumgebungen, Reviews und bewährte Methoden der Softwareentwicklung eingesetzt werden. Koordinierte Zusammenarbeit und das richtige Know-how gewährleistet so Sicherheit.Prof. Derk Rembold vermittelt Ihnen in diesem Lehrbuch die Grundlagen sicherer Softwareentwicklung und die Prinzipien der Betriebssicherheit in der Hardwareentwicklung. In strukturierten Kapiteln lernen Sie, Risiken komplexer Systeme einzuschätzen, Fehlerbaumanalysen durchzuführen, Risikographen zu gestalten und essenzielle Methoden für die sichere Systementwicklung zu beherrschen.1. Gute ProgrammierungUnit-Tests, Code Reviews, defensive Programmierung: Schon einfache Prozesse können die Qualität und Sicherheit Ihrer Software spürbar erhöhen. Hier erfahren Sie, was wirklich einen Mehrwert bietet und worauf Sie achten müssen.2. Für Studium und BerufVon der Risikoidentifikation bis hin zu fortgeschrittenen Themen wie Fehlerbaumanalyse und Marcov-Analysen erhalten Sie einen umfassenden Überblick über die Techniken der funktionalen Sicherheit. Fallbeispiele erläutern historische Sicherheitsprobleme, damit Sie aus den Fehlern beim Design und der Umsetzung sicherheitskritischer Systeme lernen können.3. Sicher, robust und zuverlässigJe komplexer Systeme werden, desto anfälliger sind sie für Ausfälle und Fehler. Dieses Lehrbuch zeigt Ihnen, mit welchen Methoden Sie systemrelevante Risiken qualitativ und quantitativ abschätzen, um fehlerarme und wartbare Systeme zu entwickeln.4. Normen und RichtlinienSie lernen die wichtigste Norm IEC-61508 kennen, werfen aber auch einen Blick auf die ISO26262 für die Automobilindustrie, ISO 14224 und DIN EN 60300 für das Erstellen einer Datenbasis zur Berechnung von Kenngrößen, IEC-62061 für sichere Maschinen und IEC 61511, eingesetzt bei der Prozessindustrie.Aus dem Inhalt:Normen und SicherheitsrichtlinienSicherheit in der SoftwareentwicklungFehler analysieren und verstehenKenngrößen: Zuverlässigkeit, Ausfallrate, Lebensdauer ...GefahrenanalyseFehlerbaumanalyseRisikographLayer of Protection AnalysisZuverlässigkeitsblockdiagrammMarcov-Decision-ProzessBinary-Decision-DiagramsLeseprobe (PDF-Link)

Regulärer Preis: 59,90 €
Produktbild für Informationssicherheit und Datenschutz (4. Auflg.)

Informationssicherheit und Datenschutz (4. Auflg.)

Das Handbuch für Praktiker und Begleitbuch zum T.I.S.P. (TeleTrusT Information Security Professional) in 4. aktualisierter und erweiterter Auflage aus März 2024.Das Grundlagenwerk strukturiert das Basiswissen zu Informationssicherheit und Datenschutz in 32 aufeinander aufbauenden Kapiteln.• Aktualisierte und erweiterte AuflageDie 4. Auflage gibt dem Datenschutz mehr Raum: Zwei Kapitel behandeln die rechtlichen Aspekte (»Informationssicherheit und rechtliche Anforderungen«, »Datenschutzrecht«), dem Thema Datenschutzkonzept wird ein eigenes Kapitel gewidmet und zum Bereich Löschen und Entsorgen gibt es nun mit »Technisches Löschen und Vernichten« und »Datenschutzrechtliches Löschkonzept« ebenfalls zwei Kapitel. Die neuen Kapitel »Virtualisierung« und »Cloud Security« ergänzen den Themenkomplex Informationssicherheit.Grundlegend überarbeitet wurden die Kapitel »ISO 27001 und ISO 27002« und »Anwendungssicherheit«. Alle anderen Kapitel wurden auf den aktuellen Stand der Technik gebracht.• Von Praktikern für Praktiker»Informationssicherheit und Datenschutz« stammt aus der Feder von Praktikern – alle mitwirkenden Autoren sind Security Consultants mit gemeinsam über 250 Jahren Berufserfahrung in der Informationssicherheit und im Datenschutz.• Begleitbuch zum T.I.S.P.Der Band eignet sich auch als Begleitbuch zur T.I.S.P.-Schulung, die mit dem Zertifikat »Tele-TrusT Information Security Professional« abgeschlossen werden kann. Er deckt nicht nur alle prüfungsrelevanten Inhalte ab, sondern lehnt sich auch an die Struktur der T.I.S.P.-Schulung an.Leseprobe (PDF-Link)

Regulärer Preis: 89,90 €
Produktbild für KI für Kreative

KI für Kreative

KI für Kreative. Künstliche Intelligenz für Grafik und Design. März 2024.Durch die Integration von KI-Technologien in ihre Arbeit können Designer und Designerinnen heute auf eine völlig neue Art kreativ sein. Sie können schneller Daten sammeln und analysieren, Bilder, Texte und Videos erstellen und vieles mehr. Doch was bedeutet das für die Zukunft des Grafikdesigns? Wie verändert sich die Rolle von Kreativschaffenden in einer Welt, in der KI nun für alle zugänglich ist?Dieses Buch zeigt, wie KI den Designprozess vereinfachen und verbessern kann und wie Sie KI-Systeme effektiv nutzen, um die eigene Kreativität zu beflügeln. Praxiskapitel beschäftigen sich mit den aktuellen KI-Modellen Midjourney, DALL-E, Adobe Firefly, Stable Diffusion, Runway und dem Einsatz von KI in Photoshop und Illustrator. Durch konkrete und bebilderte Einsatzbeispiele erfahren Sie, wie Sie mithilfe von KI z. B. Ihre Arbeit eindrucksvoll präsentieren, aufmerksamkeitsstarke Produktfotos kreieren, Bilder bearbeiten oder Bildvarianten erstellen. Hilfreich sind auch die zahlreichen Tipps zum Prompten, auch zu fortgeschrittenen Techniken wie Seeds, Styles, Parametern und Negativprompts. Der perfekte Begleiter, um die Veränderungen durch KI zu verstehen und zu meistern!So nutzen Sie KI gewinnbringend1. KI im PraxiseinsatzIn diesem Buch erhalten Sie einen Überblick über die Einsatzmöglichkeiten von KI im Bereich Gestaltung. Tools wie Midjourney, DALL-E, ChatGPT, Adobe Firefly, Stable Diffusion und Runway werden ausführlich demonstriert und anhand von Tutorials verdeutlicht, wie die Tools funktionieren. Tipps zur Integration von KI in den eigenen Workflow helfen Ihnen, die neuen Möglichkeiten zu erkunden.2. Neue Impulse für Ihre KreativitätNutzen Sie KI, um Ihre eigene Kreativität zu beflügeln! Denn KI kann Ihnen die Arbeit erleichtern und hilft bei Konzeption, Ideenfindung und in der Gestaltung. Und wenn Sie sich auch bei der Abarbeitung von Standardaufgaben helfen lassen, bleibt noch mehr Zeit für das kreative Arbeiten: Denn KI hilft beim Erstellen von Bildlooks, bei Bildretuschen, beim Generieren von Layouts oder bei Präsentationen. Hier erfahren Sie, wie es geht.3. Prompting für Einstieg und FortgeschritteneJenny Habermehl teilt Ihre umfangreichen Erfahrungen mit dem Prompting in den verschiedenen Tools und zeigt, wie Sie Ihre eigenen Textprompts und Bildprompts entwickeln, die wirklich zum gewünschten Ergebnis und zu einem konsistenten Stil Ihrer KI-Bilder führen.4. Mit beeindruckendem BildmaterialAlle Abbildungen des Buchs wurden mit KI erstellt – so sehen Sie gleich, was alles möglich ist - und was (noch) nicht ... Die Prompts zu fast allen Bildern erhalten Sie als zusätzliches PDF zum Download.Aus dem Inhalt:Grundlegendes: Begriffsdefinitionen, wie lernt generative KI, wie entstehen Bilder und Texte, Möglichkeiten und GrenzenKI als IdeenmaschineMögliche Rollen von KI im GrafikdesignEinführung in das Prompting und fortgeschrittene Techniken: Textprompts, Bildprompts, Promptgeneratoren im Test, Eigene Prompts entwickeln, Negativprompts, Seeds, Parameter u. v. m.Standardaufgaben mithilfe von KI lösen: Konzeption, Schriftsuche, Mockups, Recherche, ZielgruppendefinitionKI für die Gestaltung von Illustrationen, Fotos, Videos und Schrift nutzenPräsentationen mithilfe von KI gestaltenBilder mit KI optimieren: Bildretusche, Texturen, Composings, Freistellen, Vektorisierung, Upscaling u.v.m.Die wichtigsten KI-Programme im Einsatz: Midjourney, DALL-E, ChatGPT, Adobe Firefly, Stable Diffusion und RunwayHinweise zu Urheberrecht und Nutzungsrechten sowie ethische Denkanstöße mit Blick in die ZukunftBest Practices und Fallstudien: Eigene Mockups erstellen, Produktfotografie mit Adobe Firefly, Schriften suchen und ersetzen mit Illustrator, Bildbearbeitung in Photoshop mit KI, Moodboards mit Midjourney, Kreativbriefing mit ChatGPT, Präsentationen mit ChatGPT, Designvorlagen mit ChatGPT erstellen u. v. m.Leseprobe (PDF-Link)

Regulärer Preis: 39,90 €
Produktbild für Datenbanksysteme

Datenbanksysteme

Datenbanken sind das Rückgrat moderner IT-Systeme. Wie Sie sicher mit ihnen arbeiten, zeigt Ihnen Dr. Michael Kofler in diesem umfassenden Handbuch. Sie lernen grundlegende Begriffe und Konzepte kennen, die Sie für gutes Datenbankdesign brauchen, und erfahren, wie Sie Daten modelliere und strukturieren. Ein Schnellkurs in SQL zeigt Ihnen, wie Daten abgefragt und geändert werden, Praxiswissen zur Client-Entwicklung und DBMS-Administration machen Sie fit für den Berufsalltag, Übungen und anschauliche Beispiele helfen Ihnen beim Selbststudium und der Prüfungsvorbereitung. Aus dem Inhalt: Datenbankmodellierung: vom ER-Modell zum perfekten SchemaDatentypenPrimary Keys, Foreign Keys und referenzielle IntegritätIndizesDaten mit SQL abfragen und ändernSQL für Fortgeschrittene: Subqueries, Transaktionen, Rekursion, DDLClient-ProgrammierungBenutzerverwaltung und Access ControlBackups und LoggingReplikation und High AvailabilityStored Procedures und TriggerNoSQL: Datenverarbeitung jenseits relationaler Datenbanken   Materialien zum Buch ... 12   Vorwort ... 13 TEIL I.  Grundlagen ... 17   1.  Wozu Datenbanken? ... 19        1.1 ... Datenbanken sind allgegenwärtig ... 19        1.2 ... Warum eine Excel-Tabelle nicht ausreicht ... 24        1.3 ... Die erste eigene Datenbank ... 27        1.4 ... Realisierung des Beispiels mit der MySQL Workbench ... 35   2.  Grundlagen relationaler Datenbanken ... 47        2.1 ... Datenbank versus Datenbankmanagementsystem ... 47        2.2 ... Das relationale Modell ... 56        2.3 ... Transaktionen ... 65        2.4 ... Datensicherheit und ACID ... 68        2.5 ... Codds zwölf Gebote ... 78        2.6 ... Kritik am relationalen Modell ... 81        2.7 ... Wiederholungsfragen ... 86 TEIL II.  Datenbanken modellieren ... 91   3.  Datenbankmodellierung ... 93        3.1 ... Datenbankschema ... 94        3.2 ... Modellierungsstufen ... 96        3.3 ... Modellierungstechniken ... 100        3.4 ... Das Entity-Relationship-Modell ... 104        3.5 ... Sonderfälle im ER-Modell ... 110        3.6 ... Alternative Diagrammformen und Notationen (IDEF1X, Min-Max, UML) ... 118        3.7 ... Vom ER-Diagramm zum Tabellenschema ... 129        3.8 ... Namensregeln ... 137        3.9 ... Normalformen ... 142        3.10 ... Normalisierungsbeispiel ... 154        3.11 ... Modellierung hierarchischer bzw. unstrukturierter Daten ... 157        3.12 ... Wiederholungsfragen ... 164   4.  Datentypen ... 169        4.1 ... SQL und das Kommando »CREATE TABLE« ... 169        4.2 ... Ganze Zahlen ... 172        4.3 ... Gleit- und Festkommazahlen ... 174        4.4 ... Zeichenketten ... 178        4.5 ... Datum und Uhrzeit ... 183        4.6 ... Boolesche Zustände ... 184        4.7 ... Binäre Daten (BLOBs) ... 185        4.8 ... NULL, Defaultwerte und Werteinschränkungen (CHECKs) ... 188        4.9 ... Besondere Datentypen ... 191        4.10 ... Eigene Datentypen ... 195        4.11 ... Virtuelle Spalten (Generated Columns) ... 197        4.12 ... Beispiele ... 198        4.13 ... Wiederholungsfragen ... 200   5.  Primary Keys, Foreign Keys und referenzielle Integrität ... 203        5.1 ... Primary Keys (Primärschlüssel) ... 204        5.2 ... Foreign Keys (Fremdschlüssel) ... 217        5.3 ... Foreign-Key-Beispiele ... 225        5.4 ... Wiederholungsfragen ... 232   6.  Indizes ... 235        6.1 ... Indexformen ... 236        6.2 ... Index-Interna und B-Trees ... 242        6.3 ... Indizes -- Pro und Kontra ... 257        6.4 ... Cache-Systeme für Abfragen ... 260        6.5 ... Wiederholungsfragen ... 262   7.  Physische Modellierung ... 265        7.1 ... DBMS-Auswahl ... 265        7.2 ... Dimensionierung von Datenbanken ... 269        7.3 ... Views ... 274        7.4 ... Partitionen ... 281        7.5 ... Wiederholungsfragen ... 286   8.  Modellierungsbeispiele ... 289        8.1 ... »books«-Datenbank ... 290        8.2 ... »todo«-Datenbank ... 292        8.3 ... »school«-Datenbank ... 301        8.4 ... »clouddb«-Datenbank ... 312        8.5 ... »sakila«-Datenbank ... 323        8.6 ... »employees«-Datenbank ... 329        8.7 ... Noch mehr Musterdatenbanken ... 332        8.8 ... Wiederholungsfragen ... 334 TEIL III.  Structured Query Language (SQL) ... 337   9.  Relationale Algebra und SQL ... 339        9.1 ... Relationale Algebra ... 340        9.2 ... Relationenkalkül (relationaler Calculus) ... 350        9.3 ... Structured Query Language (SQL) ... 355        9.4 ... Elementare SQL-Syntaxregeln ... 360        9.5 ... Wiederholungsaufgaben ... 362 10.  Daten abfragen (SELECT) ... 365        10.1 ... Zugriff auf die Beispieldatenbanken ... 365        10.2 ... Einfache Abfragen (WHERE, DISTINCT) ... 368        10.3 ... Tabellen verknüpfen (JOIN) ... 373        10.4 ... Ergebnisse gruppieren (GROUP BY) ... 385        10.5 ... Ergebnisse sortieren (ORDER BY) ... 389        10.6 ... Ergebnisse limitieren (LIMIT) ... 390        10.7 ... SELECT-Syntax-Zusammenfassung ... 392        10.8 ... Der Umgang mit NULL ... 393        10.9 ... Abfragen kombinieren (UNION) ... 395        10.10 ... Abfrageausführung und -optimierung ... 396        10.11 ... Wiederholungsaufgaben ... 407 11.  Daten ändern (INSERT, UPDATE, DELETE) ... 411        11.1 ... Daten einfügen (INSERT) ... 412        11.2 ... Daten ändern (UPDATE) ... 417        11.3 ... Daten löschen (DELETE) ... 421        11.4 ... Wiederholungsaufgaben ... 424 12.  Transaktionen ... 425        12.1 ... Transaktionen in SQL ... 426        12.2 ... Isolation Level ... 429        12.3 ... Dirty Read, Phantom Read und andere Isolation-Probleme ... 435        12.4 ... Locking-Verfahren ... 446        12.5 ... Multiversion Concurrency Control (MVCC) ... 453        12.6 ... Wiederholungsaufgaben ... 458 13.  Subqueries, Rekursion, Zusatzfunktionen ... 461        13.1 ... SQL-Funktionen ... 461        13.2 ... Subqueries ... 468        13.3 ... Window-Funktionen (OVER) ... 474        13.4 ... Rekursion ... 479        13.5 ... Data Definition Language (DDL) ... 484        13.6 ... Systemkatalog ... 489        13.7 ... Wiederholungsaufgaben ... 494 14.  Volltextsuche, geografische Daten, XML und JSON ... 495        14.1 ... Volltextindex und Volltextsuche ... 495        14.2 ... Geografische Daten (GIS-Funktionen) ... 500        14.3 ... XML ... 506        14.4 ... JSON ... 512        14.5 ... Wiederholungsaufgaben ... 515 TEIL IV.  Administration und Programmierung ... 517 15.  Benutzerverwaltung ... 519        15.1 ... Authentifizierung ... 520        15.2 ... Privilegien und Rollen ... 522        15.3 ... Administration der Benutzerrechte (DCL) ... 526        15.4 ... Ein Blick hinter die Kulissen ... 532        15.5 ... Server-Konfiguration und -Absicherung ... 534 16.  Logging und Backups ... 539        16.1 ... Logging ... 539        16.2 ... Backups ... 543        16.3 ... Import und Export ... 551 17.  Replikation und High Availability ... 555        17.1 ... Replikation ... 555        17.2 ... Replikations-Setup in MySQL ... 562        17.3 ... High Availability ... 566 18.  Stored Procedures und Trigger ... 567        18.1 ... Programmierung auf DBMS-Ebene versus Client-Code ... 567        18.2 ... Hello, Stored Procedure! ... 570        18.3 ... Stored Procedures und Funktionen ... 575        18.4 ... Fehlerabsicherung und Cursor ... 583        18.5 ... Administration und Sicherheit ... 587        18.6 ... Trigger ... 589 19.  Client-Programmierung ... 591        19.1 ... Konzepte der Client-Programmierung ... 591        19.2 ... Beispiel 1: Java und JDBC ... 596        19.3 ... Beispiel 2: Kotlin und Exposed ... 600 TEIL V.  NoSQL ... 607 20.  Von relationalen Datenbanken zu NoSQL ... 609        20.1 ... Verteilte Datenbankmanagementsysteme ... 610        20.2 ... Objektorientierte Datenbanken ... 619        20.3 ... Online Analytical Processing (OLAP) ... 625        20.4 ... NoSQL ... 633        20.5 ... Wiederholungsfragen ... 648 21.  MongoDB ... 651        21.1 ... Installation ... 651        21.2 ... Abfragen durchführen ... 656        21.3 ... Nicht relationales Datenbankdesign ... 662        21.4 ... »todo«-Datenbank ... 665   Anhang ... 669   A.  MySQL installieren und einrichten ... 669        A.1 ... MySQL Workbench ... 670        A.2 ... Onlinezugriff auf die Beispieldatenbanken ... 672        A.3 ... MySQL-Server unter Windows installieren ... 673        A.4 ... MySQL-Server unter macOS installieren ... 676        A.5 ... MySQL-Server unter Linux installieren ... 677        A.6 ... Der Kommando-Client mysql ... 679        A.7 ... Die MySQL-Shell mysqlsh ... 683        A.8 ... Beispieldatenbanken lokal installieren ... 685        A.9 ... Server-Konfiguration für den Unterricht ... 686   B.  Lösungen ... 691        B.1 ... Kapitel 2: »Grundlagen relationaler Datenbanken« ... 691        B.2 ... Kapitel 3: »Datenbankmodellierung« ... 699        B.3 ... Kapitel 4: »Datentypen« ... 711        B.4 ... Kapitel 5: »Primary Keys, Foreign Keys und referenzielle Integrität« ... 714        B.5 ... Kapitel 6: »Indizes« ... 720        B.6 ... Kapitel 7: »Physische Modellierung« ... 726        B.7 ... Kapitel 8: »Modellierungsbeispiele« ... 729        B.8 ... Kapitel 9: »Relationale Algebra und SQL« ... 738        B.9 ... Kapitel 10: »Daten abfragen (SELECT)« ... 741        B.10 ... Kapitel 11: »Daten ändern (INSERT, UPDATE, DELETE)« ... 747        B.11 ... Kapitel 12: »Transaktionen« ... 750        B.12 ... Kapitel 13: »Subqueries, Rekursion, Zusatzfunktionen« ... 753        B.13 ... Kapitel 14: »Volltextsuche, geografische Daten, XML und JSON« ... 759        B.14 ... Kapitel 20: »Von relationalen Datenbanken zu NoSQL« ... 760   Index ... 769

Regulärer Preis: 49,90 €
Produktbild für Einstieg in Python (8. Auflg.)

Einstieg in Python (8. Auflg.)

Einstieg in Python,. In 8., aktualisierter Auflage (Februar 2024)Programmieren lernen mit Python leicht gemacht! Dieses Buch zeigt Ihnen, wie Sie Schritt für Schritt ein Computerspiel mit Python entwickeln. Dabei lernen Sie alle Grundlagen der Python-Programmierung. Viele Übungsaufgaben und Beispielanwendungen unterstützen Sie zusätzlich und sorgen für einen raschen Lernerfolg. Schon bald schreiben Sie Ihre eigenen Python-Programme und verstehen die grundlegenden Konzepte der Programmiersprache. Der ideale Start für alle Programmieranfänger, die Python lernen wollen!Jetzt lernen Sie Python!1. Steigen Sie ein in PythonSie erhalten eine gründliche Einführung in die Sprachelemente und alle wichtigen Programmiertechniken. Dabei entwickeln Sie Ihre ersten Programme und vertiefen Ihr Wissen mit Übungsaufgaben.2. Lernen am konkreten BeispielAlle Themen werden an praxisnahen Beispielen erklärt. An einem Spiel, das über das ganze Buch weiterentwickelt wird, lernen Sie die Programmierung eigener Python-Projekte.3. Eigene Programme entwickelnSie lernen die vielfältigen Möglichkeiten von Python kennen und entwickeln anspruchsvolle GUIs sowie Datenbankanwendungen.Aus dem Inhalt:Python installierenSprachgrundlagenObjektorientierte ProgrammierungDatenbankanwendungen mit SQLite und MySQL erstellenGUIs programmierenLeseprobe (PDF-Link)

Regulärer Preis: 24,90 €
Produktbild für DevOps

DevOps

Wie IT-Projekte mit einem modernen Toolset und der richtigen Kultur gelingen. DevOps bedeutet nicht, dass Entwickler und Admins nun die gleichen Jobs erledigen.DevOps bedeutet auch nicht, dass man beim Programmieren tägliche neue Tools einsetzen muss, es keine geplanten Deployments mehr gibt und Software nur noch in Containern läuft.DevOps ist viel größer: Es verspricht eine neue Kultur der Zusammenarbeit sowie bessere Prozesse und Workflows. So liefern Sie Änderungen schneller aus und sorgen für kürzere Feedback-Schleifen zwischen Development und Operations.In zahlreichen Projekten hat Sujeevan Vijayakumaran gelernt, was in der Entwicklung und im Betrieb moderner Software gut funktioniert. Mit vielen Beispielen und Praxistipps zeigt er Ihnen, wie Sie eine moderne und zeitgemäße Arbeitsumgebung für Ihre IT-Projekte schaffen und die DevOps-Transformation in Ihrem Team gelingt.Aus dem Inhalt:Effizientes Zusammenarbeiten beim ProgrammierenSchlanke Build-ProzesseFrühe, schnelle und automatisierte QualitätssicherungSchnellere Releases erstellen und deployenDen Dienst betreiben und überwachenSicherheit und Compliance unter einen Hut bringenContinuous Integration: Tools richtig einsetzenContinuous Delivery praktisch umsetzenMonitoring und Observability für mehr DurchsichtMit DevOps-Plattformen die Tool-Landschaft vereinfachenJenseits von Kultur und ToolsLeseprobe (PDF-Link)Zum Autor:Sujeevan Vijayakumaran arbeitet als Senior Solutions Architect bei GitLab. Seit einigen Jahren unterstützt er große Konzerne aus Deutschland, Österreich und der Schweiz beim Ein- und Umstieg in die DevOps-Welt.

Regulärer Preis: 39,90 €