Computer und IT
SAP Cloud ALM
Meistern Sie jetzt die Einführung von SAP Cloud ALM und vereinfachen und optimieren Sie dabei Ihre ALM-Prozesse! Ob Sie schon Solution-Manager-Kunde sind oder die Cloud-ALM-Lösung neu einführen: In diesem Buch erfahren Sie, wie Sie SAP Cloud ALM in Ihre hybride Systemlandschaft integrieren und Ihre Cloud-Anwendungen über ihren gesamten Lebenszyklus hinweg im Blick behalten. In praktischen Beispielszenarien zeigen die Autoren Ihnen, was Sie bei Planung, Durchführung und im Betrieb beachten sollten. Aus dem Inhalt: Ein SAP-Cloud-ALM-Projekt umsetzenProjektsetup aufsetzen und überwachenProzess-, Anforderungs- und TestmanagementKonfiguration ÄnderungsmanagementReleasemanagementMonitoring und BetriebErweiterungskonzeptBusiness Process MonitoringReal User Monitoring Einleitung ... 19 1. Einführung in SAP Cloud ALM und SAP Activate ... 25 1.1 ... Einführung in SAP Cloud ALM ... 26 1.2 ... Bereiche in SAP Cloud ALM ... 33 1.3 ... SAP Activate ... 37 1.4 ... Unser Praxisbeispiel ... 48 1.5 ... Zusammenfassung ... 49 Teil I. Prepare ... 51 2. Bereitstellung des SAP-Cloud-ALM-Tenants ... 53 2.1 ... Voraussetzungen ... 54 2.2 ... Bereitstellungsprozess ... 56 2.3 ... Weitere Vorbereitungsschritte ... 59 2.4 ... Zusätzliche Kosten ... 65 2.5 ... Zusammenfassung ... 66 3. Verwaltung der Projektlandschaft ... 67 3.1 ... Projektlandschaft ... 69 3.2 ... Landschaftsgruppen ... 72 3.3 ... Verwaltbare Informationen ... 81 3.4 ... Szenario mit Mehr-Kundennummern ... 87 3.5 ... Zusammenfassung ... 88 4. Transportwerkzeuge von SAP Cloud ALM ... 89 4.1 ... SAP Cloud Transport Management ... 91 4.2 ... Change and Transport System ... 101 4.3 ... Zusammenfassung ... 109 5. Projektansatz mit agiler Methodik ... 111 5.1 ... Grundlagen der agilen Methodik mit Scrum ... 113 5.2 ... Unterstützung von Scrum in SAP Cloud ALM ... 121 5.3 ... Projektansätze in SAP-Implementierungsprojekten ... 131 5.4 ... Vorgaben und Konventionen für das Projektsetup ... 133 5.5 ... Zusammenfassung ... 146 6. Projektsetup ... 147 6.1 ... Allgemeine Informationen ... 148 6.2 ... Timeboxes ... 151 6.3 ... Teams ... 154 6.4 ... Umfänge ... 160 6.5 ... Implementierungslandschaften und Importpläne ... 161 6.6 ... Zusammenfassung ... 161 7. Projektumfang definieren ... 163 7.1 ... Umfang anlegen ... 165 7.2 ... Vorbereitung eines Fit-to-Standard-Workshops ... 170 7.3 ... Aufgaben festlegen ... 175 7.4 ... Lösungsprozess festlegen ... 177 7.5 ... Werkzeuge für die Ermittlung des Projektumfangs ... 182 7.6 ... Zusammenfassung ... 196 8. Berechtigungsverwaltung und Projekt-Reporting ... 197 8.1 ... Projekt-Onboarding ... 198 8.2 ... Projektfortschritt und Projekt-Reporting ... 212 8.3 ... Zusammenfassung ... 218 Teil II. Explore ... 219 9. Prozessmanagement ... 221 9.1 ... Prozesse in SAP Cloud ALM ... 223 9.2 ... Lösungswertefluss ... 224 9.3 ... Lösungsprozessablauf ... 225 9.4 ... Prozess-Authoring ... 229 9.5 ... Ausblick auf die Integration mit SAP Signavio ... 236 9.6 ... Zusammenfassung ... 236 10. Anforderungsmanagement ... 237 10.1 ... Überblick über die Anforderungen ... 238 10.2 ... Anlage von Anforderungen ... 241 10.3 ... Spezifizierung von Anforderungen ... 246 10.4 ... Übergabe von Anforderungen an die Implementierung ... 252 10.5 ... Anreicherung von Anforderungen während der Implementierung ... 257 10.6 ... Zusammenfassung ... 259 11. Fit-to-Standard- und Fit-Gap-Workshops ... 261 11.1 ... Unterschiede zwischen Fit-to-Standard- und Fit-Gap-Workshops ... 262 11.2 ... Fit-to-Standard-Workshops ... 264 11.3 ... Fit-Gap-Workshops und Roll-outs ... 272 11.4 ... Zusammenfassung ... 274 12. Testmanagement ... 275 12.1 ... Testmanagement in SAP Cloud ALM ... 276 12.2 ... Planung der Testvorbereitung ... 278 12.3 ... Testautomatisierung in SAP Cloud ALM ... 281 12.4 ... Zusammenfassung ... 284 Teil III. Realize ... 285 13. Agile Umsetzung von User-Storys ... 287 13.1 ... Anlage von Sprints ... 288 13.2 ... Vom Anforderungs-Backlog zum Produkt-Backlog ... 292 13.3 ... Überblick über die User-Storys ... 294 13.4 ... Sprint-Planung ... 302 13.5 ... Bearbeitung von User-Storys während der Sprint-Ausführung ... 311 13.6 ... Daily Scrum -- tägliche Meetings ... 318 13.7 ... Sprint-Review-Meeting ... 320 13.8 ... Sprint-Retrospektive ... 323 13.9 ... Zusammenfassung ... 323 14. Testvorbereitung ... 325 14.1 ... Solution Walkthrough durchführen ... 326 14.2 ... Testfallerstellung ... 327 14.3 ... Testfallzuordnung zu User-Storys und Anforderungen ... 340 14.4 ... Testplan ... 342 14.5 ... Zusammenfassung ... 344 15. Testausführung ... 345 15.1 ... Ausführung manueller Tests ... 346 15.2 ... Ausführung automatisierter Tests ... 350 15.3 ... Defektprozess ... 351 15.4 ... Test- und Defekt-Monitoring ... 360 15.5 ... Ergebnisdokumentation und Übergabe an Deploy ... 367 15.6 ... Zusammenfassung ... 368 Teil IV. Deploy ... 369 16. Change Enablement ... 371 16.1 ... Änderungen aufzeichnen, verwalten, steuern und deployen ... 372 16.2 ... Release Management in der Theorie ... 373 16.3 ... Bedeutung von Release Management in der Softwareentwicklung ... 374 16.4 ... Release Management mit SAP Cloud ALM ... 375 16.5 ... Release Management in hybriden Systemlandschaften ... 379 16.6 ... Release Management in Cloud-Systemlandschaften ... 398 16.7 ... Korrekturen während des Betriebs ... 401 16.8 ... Zusammenfassung ... 402 17. Deployment mit SAP Cloud ALM ... 403 17.1 ... Technische Vorbereitungen ... 404 17.2 ... Überblick über Features ... 410 17.3 ... Änderungssteuerung mithilfe von Features ... 419 17.4 ... Massen-Deployment von Features in die Produktion ... 431 17.5 ... Transportprotokoll ... 432 17.6 ... Meilenstein zur Übergabe an den Betrieb ... 432 17.7 ... Zusammenfassung ... 435 Teil V. SAP Cloud ALM für die Betriebsphase ... 437 18. Überblick über SAP Cloud ALM für den Betrieb ... 439 18.1 ... Business-Service-Management ... 440 18.2 ... Störungsmanagement ... 441 18.3 ... Zusammenfassung ... 467 19. Implementierung ... 469 19.1 ... Business-Service-Management ... 470 19.2 ... Business-Process-Monitoring ... 476 19.3 ... Integrations- und Ausnahme-Monitoring ... 484 19.4 ... Real User Monitoring ... 499 19.5 ... Synthetic User Monitoring ... 503 19.6 ... Job- und Automatisierungs-Monitoring ... 510 19.7 ... Health-Monitoring ... 517 19.8 ... E-Mail-Benachrichtigungen und Erstellung von Tickets ... 526 19.9 ... Hinweise für die Betriebsphase ... 530 19.10 ... Zusammenfassung ... 534 Teil VI. Erweiterung und Integration ... 535 20. Erweiterungsgrundlagen ... 537 20.1 ... Erweiterungsarten ... 537 20.2 ... Einführung in den SAP Business Accelerator Hub ... 541 20.3 ... SAP Integration Suite ... 550 20.4 ... Grundlegende Nutzung der Schnittstellen ... 556 20.5 ... Best Practices ... 572 20.6 ... Zusammenfassung ... 576 21. Überblick der APIs ... 579 21.1 ... APIs im Bereich Implementierung -- Build ... 581 21.2 ... APIs im Bereich Operation -- Run ... 593 21.3 ... Zusammenfassung ... 600 22. Praktische Beispiele ... 601 22.1 ... Anlage von GitHub-Issues für Alarme im Integrations-Monitoring ... 602 22.2 ... Integration von Microsoft To Do ... 614 22.3 ... Zusammenfassung ... 637 Das Autorenteam ... 639 Index ... 645
Docker
Docker ist aus der modernen Softwareentwicklung nicht mehr wegzudenken. Ob Sie Entwickler oder Administrator sind, ob Sie gerade einsteigen oder bereits produktiv mit Software-Containern arbeiten: Dieses Buch zeigt Ihnen nicht nur Docker und die Containerwelt, es lässt Sie auch mit dem Troubleshooting und der Orchestrierung nicht alleine. Inkl. Best Practices, umfangreichem Werkzeugkasten und vielen Tipps zur Projektmigration, Container-Sicherheit, Docker ohne Root, Kubernetes, Docker Desktop, Podman und mehr. Aus dem Inhalt: Konzepte und GrundlagenDocker-KommandosEigene Docker-ImagesContainer-SicherheitWebserver und ToolsDatenbanksystemeProgrammiersprachenWebapplikationen und CMSPraxisbeispiele: Webapplikation, Grafana, Gitlab und mehrAnwendungen migrierenDeploymentGitlabContinuous Integration und Continuous DeliveryOrchestrierung mit Swarm und KubernetesDocker in der Cloud: AWS, Azure, Google Cloud Vorwort ... 11 TEIL I. Einführung ... 15 1. Hello World ... 17 1.1 ... Docker-Schnellinstallation ... 17 1.2 ... Apache mit PHP 8 ... 18 1.3 ... Node.js ... 21 1.4 ... Python ... 24 1.5 ... Fazit ... 25 2. Installation ... 27 2.1 ... Viele Wege führen zum Ziel ... 27 2.2 ... Docker-Installation unter Windows ... 31 2.3 ... Docker-Installation unter macOS ... 33 2.4 ... Docker-Installation unter Linux ... 34 2.5 ... Rootless Docker ... 38 2.6 ... Docker Desktop unter Linux ... 43 2.7 ... Podman installieren ... 45 3. Grundlagen ... 49 3.1 ... Grundlagen und Nomenklatur ... 49 3.2 ... Container ausführen ... 55 3.3 ... Container interaktiv verwenden ... 58 3.4 ... Portweiterleitung ... 65 3.5 ... Datenspeicherung in Volumes ... 68 3.6 ... Volumes mit Namen ... 75 3.7 ... Volumes in eigenen Verzeichnissen ... 76 3.8 ... Kommunikation zwischen mehreren Containern ... 78 3.9 ... Administration ... 85 4. Eigene Images ... 91 4.1 ... Hello, Dockerfile! ... 92 4.2 ... Dockerfile-Syntax ... 94 4.3 ... Ein eigenes Webserver-Image ... 100 4.4 ... Images in den Docker Hub hochladen ... 103 4.5 ... Multi-Arch-Images ... 106 4.6 ... Beispiel: Pandoc- und LaTeX-Umgebung als Image einrichten ... 109 5. Container-Setups mit »compose« ... 113 5.1 ... YAML-Syntax ... 115 5.2 ... Hello Compose! ... 116 5.3 ... Die Datei compose.yaml ... 123 5.4 ... Passwörter und andere Geheimnisse ... 131 5.5 ... Neue Projekte einrichten (docker init) ... 132 6. Tipps, Tricks und Interna ... 135 6.1 ... Docker Desktop und Podman Desktop ... 136 6.2 ... Visual Studio Code ... 139 6.3 ... Portainer ... 142 6.4 ... Pull-Limit im Docker Hub ... 144 6.5 ... Unterschiedliche CPU-Architekturen nutzen ... 149 6.6 ... Container automatisch starten ... 152 6.7 ... Docker-Interna ... 157 6.8 ... Podman-Interna ... 170 7. Kommandoreferenz ... 179 TEIL II. Werkzeugkasten ... 203 8. Alpine Linux ... 205 8.1 ... Merkmale ... 206 8.2 ... Paketverwaltung mit apk ... 209 9. Webserver und Co. ... 213 9.1 ... Apache HTTP Server ... 213 9.2 ... Nginx ... 219 9.3 ... Nginx als Reverse Proxy mit SSL-Zertifikaten von Let's Encrypt ... 222 9.4 ... Caddy ... 230 9.5 ... Node.js mit Express ... 232 9.6 ... HAProxy ... 237 9.7 ... Traefik-Proxy ... 239 10. Datenbanksysteme ... 245 10.1 ... MySQL und MariaDB ... 245 10.2 ... PostgreSQL ... 251 10.3 ... MongoDB ... 256 10.4 ... Redis ... 263 11. Programmiersprachen ... 267 11.1 ... JavaScript (Node.js) ... 267 11.2 ... Java ... 271 11.3 ... PHP ... 274 11.4 ... Ruby ... 280 11.5 ... Python ... 281 11.6 ... Go ... 288 12. Webapplikationen und CMS ... 297 12.1 ... WordPress ... 297 12.2 ... Nextcloud ... 305 12.3 ... Joomla ... 308 TEIL III. Praxis ... 311 13. Eine moderne Webapplikation ... 313 13.1 ... Die Anwendung ... 314 13.2 ... Das Frontend -- Vue.js ... 316 13.3 ... Der API-Server -- Node.js Express ... 326 13.4 ... Die MongoDB-Datenbank ... 336 13.5 ... Der Sessionspeicher -- Redis ... 341 14. Grafana ... 343 14.1 ... Grafana-Docker-Setup ... 344 14.2 ... Provisioning ... 354 14.3 ... Ein angepasstes Telegraf-Image ... 356 15. Modernisierung einer traditionellen Applikation ... 363 15.1 ... Die bestehende Applikation ... 364 15.2 ... Planung und Vorbereitung ... 366 15.3 ... Die Entwicklungsumgebung ... 380 15.4 ... Produktivumgebung und Migration ... 381 15.5 ... Updates ... 384 15.6 ... Tipps für die Umstellung ... 385 15.7 ... Fazit ... 386 16. GitLab ... 387 16.1 ... GitLab-Schnellstart ... 389 16.2 ... GitLab-Webinstallation ... 390 16.3 ... HTTPS über ein Reverse-Proxy-Setup ... 392 16.4 ... E-Mail-Versand ... 393 16.5 ... SSH-Zugriff ... 396 16.6 ... Volumes und Backup ... 397 16.7 ... Eigene Docker-Registry für GitLab ... 399 16.8 ... Die vollständige compose-Datei ... 401 16.9 ... GitLab verwenden ... 403 16.10 ... GitLab-Runner ... 407 16.11 ... Mattermost ... 410 17. Continuous Integration und Continuous Delivery ... 417 17.1 ... Die Website dockerbuch.info mit gohugo.io ... 418 17.2 ... Docker-Images für die CI/CD-Pipeline ... 423 17.3 ... Die CI/CD-Pipeline ... 426 18. Sicherheit ... 437 18.1 ... Softwareinstallation ... 437 18.2 ... Herkunft der Docker-Images ... 439 18.3 ... »root« in Docker-Images ... 442 18.4 ... Der Docker-Dämon ... 443 18.5 ... User Namespaces ... 445 18.6 ... cgroups ... 447 18.7 ... Secure Computing Mode ... 448 18.8 ... AppArmor-Sicherheitsprofile ... 449 19. Swarm ... 451 19.1 ... Docker Swarm ... 453 19.2 ... Docker Swarm in der Hetzner-Cloud ... 458 20. Kubernetes ... 469 20.1 ... Minikube ... 470 20.2 ... Amazon EKS (Elastic Kubernetes Service) ... 482 20.3 ... Microsoft AKS (Azure Kubernetes Service) ... 486 20.4 ... Google Kubernetes Engine ... 495 Index ... 505
Balkonkraftwerke - Verstehen und einfach einsteigen
Mit wenig Aufwand viel Energie sparen. Ganz neu im heise shop aus Oktober 2023.Die Stromrechnung senken und gleichzeitig die Umwelt schützen? Gar nicht so schwierig, wie man vielleicht denken mag! Wie's geht, zeigt Ihnen Jörg Rippel Schritt für Schritt in diesem Ratgeber. Neben Hinweisen zum Stromsparen finden Sie praktische Hilfestellungen und Tipps rund um Balkonkraftwerke. Sie beginnen mit der Erfassung des eigenen Strombedarfs, richten Ihr persönliches Sonnenkraftwerk ein, kümmern sich um ein bisschen Papierkram und erzeugen flugs Ihren eigenen Strom. Aus dem Inhalt:Off the Grid: unterwegs Strom erzeugenDer Papierkram: Anmeldung, Förderung, VersicherungDas Balkonkraftwerk installierenDer richtige Platz: Ausrichtung und AufstellungDas passende Modell findenDo it yourself: was Sie selbst machen könnenDen Verbrauch im Blick behaltenStrom (und Geld) sparenWie viel Strom brauche ich überhaupt?Ist das wirklich alles so einfach? Einstieg in die Photovoltaik
Beginning C++23
Begin your programming journey with C++ , starting with the basics and progressing through step-by-step examples that will help you become a proficient C++ programmer. This book includes new features from the C++23 standard. All you need are Beginning C++23 and any recent C++ compiler and you'll soon be writing real C++ programs.There is no assumption of prior programming knowledge. All language concepts that are explained in the book are illustrated with working program examples, and all chapters include exercises for you to test and practice your knowledge. Free source code downloads are provided for all examples from the text and solutions to the exercises.This latest edition has been fully updated to the latest version of the language, C++23, and to all conventions and best practices of modern C++. This book also introduces elements of the C++ Standard Library that provide essential support for C++23. After completing this book, you will have the knowledge and skills needed to build your first C++ applications.WHAT YOU WILL LEARN* Begin programming with the C++23 standard* Carry out modular programming in C++* Work with arrays and loops, pointers and references, strings, and more* Write your own functions, types, and operators* Discover the essentials of object-oriented programming* Use overloading, inheritance, virtual functions, and polymorphism* Write generic function and class templates, and make them safer using concepts * Learn the ins and outs of containers, algorithms, and ranges* Use auto type declarations, exceptions, move semantics, lambda expressions, and much moreWHO THIS BOOK IS FORProgrammers new to C++ and those who may be looking for a refresh primer on C++ in general. IVOR HORTON is self-employed in consultancy and writes programming tutorials. He is the author of many programming books. Ivor worked for IBM for many years and holds a bachelor's degree, with honors, in mathematics. Horton's experience at IBM includes programming in most languages (including assembler and high-level languages on a variety of machines), real-time programming, and designing and implementing real-time closed loop industrial control systems. He has extensive experience teaching programming to engineers and scientists (Fortran, PL/1, APL, etc.). Horton is an expert in mechanical, process, and electronic CAD systems; mechanical CAM systems; and DNC/CNC systems.PETER VAN WEERT works for Danaher in its R&D unit for digital dentistry software, developing software for the dental practice of tomorrow. In his spare time, he has co-authored two books on C++ and two award-winning Windows 8 apps and is a regular expert speaker at, and board member of, the Belgian C++ Users Group. He is a software engineer whose main interests and expertise are application software development, programming languages, algorithms, and data structures.He received his master of science degree in computer science summa cum laude with congratulations of the Board of Examiners from the University of Leuven. In 2010, he completed his PhD thesis there on the design and efficient compilation of rule-based programming languages at the research group for declarative programming languages and artificial intelligence. During his doctoral studies, he was a teaching assistant for object-oriented programming (Java), software analysis and design, and declarative programming. After graduating, Peter worked at Nikon Metrology for more than six years on large-scale, industrial application software in the area of 3D laser scanning and point cloud inspection. He learned to master C++ and refactoring and debugging of very large code bases, and he gained further proficiency in all aspects of the software development process, including the analysis of functional and technical requirements, and agile and scrum-based project and team management.1. Basic Ideas2. Introducing Fundamental Types of Data3. Working Fundamental Types4. Making Decisions5. Arrays and Loops6. Pointers and References7. Working with Strings8. Defining Functions9. Vocabulary Types10. Function Templates11. Modules and Namespaces12. Defining your own Data Types13. Operator Overloading14. Inheritance15. Polymorphism16. Runtime Errors and Exceptions17. Class Templates18. Move Semantics19. First-Class Functions20. Containers and Algorithms21. Constrained Templates and ConceptsAppendix A (online only; to be offered as part of source code download)
Python for Data Science For Dummies
LET PYTHON DO THE HEAVY LIFTING FOR YOU AS YOU ANALYZE LARGE DATASETSPython for Data Science For Dummies lets you get your hands dirty with data using one of the top programming languages. This beginner’s guide takes you step by step through getting started, performing data analysis, understanding datasets and example code, working with Google Colab, sampling data, and beyond. Coding your data analysis tasks will make your life easier, make you more in-demand as an employee, and open the door to valuable knowledge and insights. This new edition is updated for the latest version of Python and includes current, relevant data examples.* Get a firm background in the basics of Python coding for data analysis* Learn about data science careers you can pursue with Python coding skills* Integrate data analysis with multimedia and graphics * Manage and organize data with cloud-based relational databasesPython careers are on the rise. Grab this user-friendly Dummies guide and gain the programming skills you need to become a data pro. JOHN PAUL MUELLER is a freelance author and technical editor who has written 124 books on topics ranging like networking, home security, database management, and heads-down programming. LUCA MASSARON is a data scientist specialized in solving real-world problems with AI, machine learning, and algorithms. He is also a Kaggle Grandmaster and a Google Developer Expert.
Processing for Android
Learn how to use the Processing programming language and environment to create Android applications with ease. This book covers the basics of the Processing language, allowing users to effectively program interactive graphics in 2D, 3D, and Extended Reality (XR). It also details the application of these techniques to different types of Android devices (smartphones, tablets, wearables, and smartwatches).This updated edition walks you through the entire process of creating an app, from the initial idea to release of the final app via the Google Play App Store. Over the course of the book, you’ll learn to write engaging apps driven by user interaction and sensor data. A comprehensive series of hands-on projects, ranging from simple sketches to more complex projects involving shaders, VR, and AR will give you the firsthand experience you need to begin developing your own projects.And once you have your Processing projects completed, you’ll be able to upload them to the Google Play store to be shared with the world!WHAT YOU WILL LEARN* Write apps and live wallpapers for smartphones and tablets* Design and implement interactive watch faces* Create Extended Reality (VR/AR) experiences* Incorporate GLSL shaders into your Processing apps* Integrate Processing sketches into larger apps and Android Studio* Learn how to write your own libraries to share with the community* Export projects as completed apps ready to distribute through Google Play StoreWHO THIS BOOK IS FORArtists, designers, students, researchers, and hobbyists who are not necessarily Android experts, but are looking to write mobile apps that make creative use of interactive graphics, sensor data, and extended reality. ANDRÉS COLUBRI is a core member of the Processing project, and the main developer of the OpenGL renderer, the video library, and Processing for Android. He originally studied Physics and Mathematics in Argentina and later did an MFA at the UCLA Design Media Arts program. He uses Processing as the main tool to bridge his interests in computer graphics, data visualization, and biomedical research. He is currently an assistant professor at the University of Massachusetts. INTRODUCTIONPART I: FIRST STEPS WITH PROCESSING FOR ANDROIDThis section will guide you through the initial setup of Processing for Android, a quick introduction to the basics of the Processing language, and all the steps required uploading a simple app created with Processing to the Google Play Store.Chapter 1: Installing the Android Mode1) The Processing Development Environment2) Installing the Android Mode with the Contributions Manager3) Interface of the Android Mode4) Devices and emulatorsChapter 2: The Processing Language1) A digital sketchbook for artists and designers2) The setup/draw structure of a Processing sketch3) Drawing with code4) Responding to user input from the touchscreen5) Creating an interactive sketch for mobile devicesChapter 3: From Sketch to App Store1) Sketching and debugging2) Adjusting for device resolution3) Creating icons4) Exporting the sketch as a signed packagePART II: DRAWING & INTERACTIONThe chapters in this section delve into the different functions available to draw shapes, images, and text; and how to handle user input through the touchscreen. It includes a complete project to create an Android live wallpaper with graphics responding to user input.Chapter 4: Drawing Shapes, Images, and Text1) Creating and loading shapes2) Transformation and movement1) Loading and rendering images2) Loading fonts and rendering text3) Off-screen renderingChapter 5: Touchscreen Interaction1) Touch events in Android2) Capturing single- and multi-touch from Processing3) Designing interaction around touch-based inputChapter 6: Live Wallpapers1) Ideas for live wallpapers2) Interaction and visual design3) Using libraries in Processing for Android4) Accessing the Android SDK from Processing5) Uploading the completed wallpaper to the Play StorePART III: SENSORSAndroid devices are equipped with multiple sensors that allow measuring movement, geographical location, and environmental conditions in real time. Accessing this information from Processing opens up endless possibilities for creative applications.Chapter 7: Reading Sensor Data1) Types of sensors2) Creating a sensor manager3) Setting permissions to access sensor dataChapter 8: Driving Graphics and Sound with Sensor Data1) Counting steps with the accelerometer2) Controlling animation with the gyroscope3) Implementing a compass with the magnetic sensorChapter 9: Geolocation1) Accessing location services from Processing2) Displaying the current location on a map3) Sending location data between devices4) Storing and representing pathsPART IV: WEARABLES AND WATCH FACESWearables are a whole new category of Android devices that became very popular in the past few years, particularly in the form of fitness bands and smartwatches. Processing for Android lets you run your sketches on these devices and take advantage of their multiple affordances.Chapter 10: Wearable Devices1) Android wear and wearable devices2) Smartwatches and their unique capabilities3) Adapting Processing sketches to run on smartwatches4) Special considerations when creating watch facesChapter 11: Visualizing Time1) Time API in Processing2) Representing time visually3) Sketching watch faces for time display4) Refining a visual concept and preparing for distributionChapter 12: Visualizing Physical Activity1) Pedometer and heart rate sensors2) Visualizing activity in real-time3) Storing activity data for later usePART V: 3D AND SHADERSInteractive 3D scenes are an important part of creating visualizations and immersive experiences on mobile devices, especially with the recent rise in popularity of Virtual Reality. The programming of 3D scenes adds further complexity to the code sketching, but Processing provides a simplified 3D API to help with this task, while also giving access to advanced programming techniques such as GLSL shaders.Chapter 13: 3D in Processing1) Coordinates in 3D space2) Positioning and moving the camera3) Creating 3D primitives4) Applying geometric transformations5) Creating arbitrary shapes in 3D6) Loading OBJ shapesChapter 14: Lighting and Texturing1) Texture images and coordinates2) Using an off-screen buffer as a texture3) Lighting in a 3D scene4) Combining lights with texturesChapter 15: GLSL Shaders1) How Processing renders a scene behind the scenes2) The shader stages in the graphics pipeline3) Geometry shaders and vertex manipulation4) Fragment shaders and texturingPART VI: EXTENDED REALITY: VR AND ARChapter 16: Basics of VR1) Google VR SDK2) VR in Processing3) VR interaction and selection4) Movement in VRChapter 17: Basics of AR1) The ARCore SDK in Android2) Drawing trackables3) Using anchors4) Hitting trackablesChapter 19: Interactive Experiences in XR1) Creating successful XR experience2) Implementing UIs in VR and AR3) Handling movement and interaction4) Packaging an XR applicationPART VII APPENDIXESAppendix A: Integration with Android StudioThis appendix shows how to use the Android core library in Processing in larger apps developed with Android Studio.Appendix B: Processing libraries for AndroidProcessing can be extended with libraries written by members of the community and adding new functionality. This chapter goes over some of the libraries available for Processing for Android.Appendix C: How to create your own libraryThis appendix goes through the steps required to create a new Processing library for the Android mode, using Android SDK
Künstliche Intelligenz kapieren & programmieren
Visuell lernen & verstehen mit Illustrationen und Projekten zum Experimentieren. In Erstauflage aus September 2023.Du möchtest wissen, was hinter künstlicher Intelligenz und neuronalen Netzen steckt und deine eigenen selbstlernenden Programme schreiben?In diesem Buch erfährst du mit anschaulichen Erklärungen und vielen Bildern, wie KI funktioniert und wie du neuronale Netze ganz einfach selbst programmieren kannst. Dafür brauchst du keine Vorkenntnisse. Alle notwendigen mathematischen Konzepte werden von Grund auf und sehr anschaulich erklärt. Ganz nebenbei erhältst du eine Einführung in die Programmiersprache Python.In jedem Kapitel erwarten dich spannende Projekte von ersten kleinen Programmen wie einem selbstlernenden Währungsrechner bis hin zu praxistauglicher Bilderkennung.Denkaufgaben und Programmierübungen mit Lösungen zum Download helfen dir, dein Wissen zu testen und zu vertiefen. So lernst du Schritt für Schritt, wie du mit einfachen Programmiertechniken deine eigenen künstlichen neuronalen Netze entwickelst und trainierst.Aus dem Inhalt:EntscheidungsbäumeÜberwachtes und nicht überwachtes LernenClusteringPerzeptronVorhersagen treffenDatenvisualisierung mit matplotlibNeuronale Netze programmieren und trainierenAktivierungsfunktionenVerborgene SchichtenBerechnungen mit NumPyBilderkennungPython Imaging Library (PIL)Computer VisionMathematisches GlossarInhalt & Leseprobe (PDF-Link) | Downloads (ZIP-Link)Über den Autor:Michael Weigend war mehr als 30 Jahre lang als Lehrer tätig und hält an der Universität Münster Vorlesungen zur Python-Programmierung. Er hat bereits mehrere Bücher zu den Themen Programmierung, Web Development und visuelle Modellierung geschrieben.
iPhone iOS 17
Die verständliche Anleitung für Ihr Smartphone:- Alle Funktionen & Einstellungen auf einen Blick- Schritt für Schritt erklärt – mit praktischen TippsMit diesem smarten Praxisbuch gelingt Ihnen der schnelle Einstieg in Ihr iPhone. Lernen Sie das Smartphone mit iOS 17 von Grund auf kennen und beherrschen! Anschauliche Anleitungen, Beispiele und Bilder zeigen Ihnen gut nachvollziehbar, wie Sie Ihr mobiles Gerät optimal handhaben – von der Ersteinrichtung und Personalisierung über die große Funktionsvielfalt bis zu den wichtigsten Anwendungen. Nutzen Sie darüber hinaus die übersichtlichen Spicker-Darstellungen: Damit können Sie jene Bedienungsschritte, die man am häufigsten braucht, aber immer wieder vergisst, auf einen Blick finden und umsetzen. Freuen Sie sich auf viele hilfreiche Tipps und legen Sie ganz einfach los! Aus dem Inhalt:- Alle Bedienelemente des Apple-Betriebssystems iOS 17 auf einen Blick- Ersteinrichtung und Tipps zum Umzug- Apple ID erstellen und nutzen- Die Benutzeroberfläche Ihres iPhones personalisieren- Apps aus dem App Store herunterladen- Kontakte anlegen und im Adressbuch verwalten- Anrufe tätigen und SMS austauschen - Nachrichten über Mail und WhatsApp versenden und empfangen- Uhr, Kalender, Karten und andere praktische Apps nutzen - Fotos sowie Videos aufnehmen, verwalten und teilen- Ins Internet gehen über WLAN und mobile Daten - Updates und Datenschutz
Digital Analytics mit Google Analytics und Co.
* METRIKEN ANALYSIEREN UND INTERPRETIEREN* BESUCHERVERHALTEN VERSTEHEN UND AUSWERTEN* DIGITAL-ZIELE DEFINIEREN, WEBAUFTRITT OPTIMIEREN UND DEN ERFOLG STEIGERNDigital Analytics bezeichnet die Sammlung, Analyse und Auswertung von Nutzungsdaten aller digitalen Kanäle. Das Ziel ist, diese Informationen zum besseren Verständnis der Besucher sowie zur Optimierung sämtlicher unternehmenseigenen digitalen Kanäle zu nutzen. Anhand von Analytics finden Sie heraus, wo sich Schwachstellen befinden und wie Sie Ihre Business-Ziele wie Branding, Leadgenerierung oder Verkauf besser erreichen.Marco Hassler gibt Ihnen sowohl eine schrittweise Einführung als auch einen umfassenden Einblick in die Tiefe der digitalen Datensammlung und Analytics-Metriken. Mit diesem Buch finden Sie z.B. heraus, welche Traffic-Quelle die wertvollsten Besucher bringt oder wie Sie mittels Analytics-Daten die Persona-Bildung unterstützen können. Auf diese Weise werden Sie Ihre Besucher sowie deren Verhalten und Motivation besser kennenlernen. Darüber hinaus schlägt das Buch auch die Brücke zu angrenzenden Themenbereichen wie User Experience, Customer Journey, Online Branding, Social Media, Digital Marketing und Suchmaschinenoptimierung.Sämtliche Ausführungen sind anhand vieler Illustrationen aus Google Analytics 4 (GA4) einfach nachvollziehbar, lassen sich jedoch gleichwohl für andere Analytics-Systeme wie Adobe Analytics oder Matomo anwenden.AUS DEM INHALTTEIL I: BASIS SCHAFFEN UND WEBSITE-NUTZUNG MESSEN* Funktionsweise von Digital-Analytics-Systemen* Datensammlung, -speicherung, -auswertungTEIL II: METRIKEN ANALYSIEREN UND INTERPRETIEREN* Traffic-Quellen: Suchmaschinen, Kampagnen und Verweise* Besuchereigenschaften: Herkunft, Demografie und technische Merkmale* Besucherverhalten: Besuchsdauer und -tiefe, Klickverhalten, Besucherfluss* Inhaltsnutzung: Ein- und Ausstiegsseiten, Attraktivität einer Seite* Digitalkanäle: Website, Mobile Apps, Social Media, Blogs, Videos, One-Pagers* Metriken nutzen: beobachten, vergleichen, nachforschen und segmentierenTEIL III: WEBSITE OPTIMIEREN UND DEN ERFOLG STEIGERN* Digital-Ziele bestimmen* Zielerreichung, Conversions und Attributionsmodelle* Key Performance Indicators, Indizes und Dashboards definieren* Customer Journeys und TrichteranalyseMarco Hassler arbeitet bei Merkle, einer der führenden Data-driven Customer Experience Agenturen. Er berät Großunternehmen zu Marketing-Technologien und der Nutzung von Daten für erfolgreiches Marketing. Bereits seit über 20 Jahren ist er im Digital-Umfeld tätig und war Miteigentümer der Digital-Agentur Namics.
Affinity Photo 2 (7. Auflg.)
Alle Funktionen der Software im Blick: Das umfassende Handbuch in 7. aktualisierter und erweiterter Auflage 2023.Mit diesem Handbuch haben Sie Affinity Photo 2.1 fest im Griff! Ob professionelle Bildretusche, punktgenaue Bildoptimierung oder Fotomontage – Frank Treichler erklärt Ihnen alle Funktionen der Software ausführlich und verständlich. Sie korrigieren Farbstiche, verschönern Porträts, erstellen Schwarzweißfotos und retuschieren Bildfehler. Die zahlreichen Workshops und Profi-Tricks helfen Ihnen dabei, das Beste aus Ihren Fotos herauszuholen. Sehen Sie, was alles mit der Photoshop-Alternative möglich ist – inklusive Affinity Photo fürs iPad.Ergänzend zum Buch können Sie hier kostenlos einen Artikel auf der Rheinwerk-Website zu den Neuerungen in Affinity Photo 2.2 lesen.Aus dem Inhalt:Arbeitsoberfläche und BedienungUnterschiede zu Adobe PhotoshopArbeiten mit Ebenen, Formen und EffektenAuswahlen, freistellenHelligkeit und Kontrast anpassen, SchwarzweißbilderGesichts- und BeautyretuscheHDR und Panoramen, Liquify-StudioRAW-Bilder bearbeitenBild- und Objektivfehler behebenMalen, färben und kolorieren, TextwerkzeugeAusgabe für Print und WebMit einem Kapitel zum Arbeiten auf dem iPadLeseprobe (PDF-Link)
Impact Measurement and Outcomes Evaluation Using Salesforce for Nonprofits
Conduct impact measurement and outcomes evaluation, with a specific focus on nonprofits, using Salesforce Nonprofit Cloud (aka Salesforce for Nonprofits). As funding grows more challenging for nonprofits, having a robust technology system in place allows nonprofits to better seek out funding and receive more when they do. Readers of this book will be better positioned to ensure the long-term success of their organization and make maximum use of their technology.The book begins with an introduction to Salesforce and to Nonprofit Cloud for users who may be new to the platform. Next, you will learn the fundamentals of impact measurement and outcomes evaluation. You will understand why these are important and discover several frameworks that can be used to select outcomes that make sense for your organization to prove that its work is successful. These frameworks include Social Return on Investment (SROI), Cost-Benefit Analysis (CBA), and Pre and Post Comparison (and others).You will use your chosen framework to develop a logic model or theory of change which demonstrates how the work that nonprofits do translates into the outputs and outcomes that clients experience and that nonprofits seek funding to deliver. After covering the theory, author Dustin MacDonald teaches you how to translate the framework you chose into Salesforce. You will learn how to create reports, dashboards, formula fields, roll up summaries, and other basic Salesforce tools in order to collect the information you need to validate your framework.This book also demonstrates how to report on the outcomes you have achieved, tweak results to improve performance, and see the entire end-to-end experience in practice through a set of case studies. The book concludes with a discussion of advanced tools and techniques available inside Salesforce, such as Einstein Prediction Builder, as well as information on how you can immediately apply what you have learned to your own organization.WHAT YOU WILL LEARN* Understand how to use Nonprofit Cloud to collect and analyze data* Know how to create a theory of change that shows your impact* Become adept at working with impact measurement frameworks* Build everything you need in Salesforce without writing a single line of code* Turn your insights into new funding to keep your organization strongWHO THIS BOOK IS FORSalesforce administrators, nonprofit staff members, and others working at nonprofits who are required to conduct impact measurement and outcomes evaluation. Additionally, business analysts and technical architects who are designing and implementing solutions for nonprofits at implementation partners will benefit from this book. DUSTIN K. MACDONALD is 10x Salesforce Certified, including as a nonprofit Cloud Consultant. He holds an Accredited Professional in Einstein Prediction Builder and is currently a Senior Consultant at a mid-sized Salesforce Implementation Partner that focuses exclusively on nonprofits and public sector organizations. He is a former Affiliate Professor in Data Science at Eastern University in St. David’s, Pennsylvania and holds several degrees: Bachelor of Professional Arts in Human Services, Master of Science in Data Science, and Master of Business Administration. Dustin was motivated to write this book because there are no books available on Nonprofit Cloud for nonprofit users who may lack technical knowledge, and the timing is right as Salesforce is increasing its focus on this vertical.
iOS Development at Scale
Scale mobile applications to handle an enormous user base and development team. This book outlines the scaling challenges that mobile engineers face and some standard techniques and design patterns to deal with those issues.You already know the basics of iOS development, but how do you learn the key concepts and patterns to scale a mobile application? You’ll start by learning the fundamentals of the iOS platform often overlooked when using out-of-the-box iOS solutions. While standard iOS solutions might work at a small scale, the most prominent tech companies reinvent these for highly customized usage, making understanding the underlying concepts crucial. Understanding these concepts reduces ramp-up time and allows engineers to understand the "why" intuitively.Having mastered the fundamentals, you'll next focus on architecture and design principles to build, maintain, and release features within a large codebase and the soft skills to enact change in a larger organization. You’ll be empowered with a deeper understanding of iOS design patterns and the industry knowledge necessary to take their features from idea to production. You’ll also study the people skills to get things done in a large organization—a critical step to growing one's career.Upon completing iOS Development at Scale, you'll understand the solutions and tradeoffs you can leverage to build better applications and grow your career.WHAT YOU'LL LEARN* Apply computer science and engineering fundamentals to the iOS platform* Implement knowledge of iOS architecture and best practices at large-scale companies* Identify current gaps in your product and gain alignment within the broader organization* Solve problems with knowledge of systems architecture and industry best practices to identify and address gaps in your codebaseWHO THIS BOOK IS FORiOS software engineers and mobile engineer managers. Additionally, any software engineer, manager, or business stakeholder wanting to learn more about mobile development and the challenges that mobile engineers face.ERIC VENNARO is a Team Lead at Meta, where he has a track record of delivering high-impact, technically complex projects across mobile, web, and backend infrastructure. He is interested in applied machine learning and privacy, especially the intersection of improving privacy using machine-learning-backed integrity tooling. While working on the iOS platform and recruiting new iOS engineers, Eric noticed a gap in the existing literature for mobile engineering best practices and architectural principles at scale. To address this gap, he decided to write this book using his experience in leading mobile projects. Before working at Meta, Eric founded his own company and worked at Stitch Fix during its explosive growth phase and subsequent IPO. Part 1: General Apple System KnowledgeChapter 1: Structures and Classes1.1 Structures And Classes1.2 Initializing1.3 Instance Variables1.4 Properties1.5 Methods1.5 Protocols1.6 Generics1.7 ConclusionChapter 2: Swift Memory Management2. Memory Management2.1 App Memory Usage2.2 Swift Memory Model2.3 Automatic Reference Counting (ARC) Overview2.4 ARC Object Ownership2.5 Heap Allocation2.6 Stack Allocation2.7 Method Dispatch2.8 ConclusionChapter 3: Persistent Storage for iOS3. Persistence For iOS3.1 Core Data3.2 Deep Dive SQLite3.3 Core Data Alternatives and Tradeoffs3.4 ConclusionChapter 4: Concurrency and Parallelism4.1 Concurrency, Parallelism, and Async Programming4.2 Benefits Concurrent Programming4.3 Implementing concurrent programming using threads and locks4.4 Using GCD For Concurrency4.5 Using NSOperation queues4.6 Swift Structured Concurrency4.7 Conclusion: Choosing The Right AbstractionChapter 5: Algorithms and Data Structures5. Algorithms and Data Structures5.1 Arrays5.2 Dictionaries5.3 Tree Traversals5.4 ConclusionPart 2: Common App Architecture and Design PatternsChapter 6: Mobile Systems Design6. Mobile Systems Design6.1 Approaching Systems Design At Scale6.2 Importance Of Modularity6.3 API Engineering For Mobile Engineers6.4 Advanced State Management - deep links and notifications6.5 ConclusionChapter 7: Mobile Systems Architecture7. Mobile App Architecture7.1 MVC Architecture7.2 MVVM Architecture7.3 Reactive Programming7.4 VIPER7.5 ConclusionChapter 8: Mobile Design Patterns8. Mobile Design Patterns8.1 Coordinators8.2 Delegate Pattern8.3 Dependency Injection8.4 Aspect-Oriented Programming8.5 Singletons8.6 ConclusionPart 3: Apps At ScaleChapter 9: Testable Mobile Applications9. Testability9.1 Unit testing9.2 E2E testing9.3 Leveraging QAChapter 10: Enforcing Modularity10. Dependency Management10.1 Splitting to improve build time10.2 Shared libraries10.3 ConclusionChapter 11: Releasing Your Application11. Build/Release Pipeline11.1 Automated tests11.2 Automated code quality11.3 Automated releases11.4 Building a release cycle - managing the process, handling changes, and bugs11.5 Project timing for releases mobile is special11.6 Forced deprecation11.7 Analytics, Monitoring, and Alerting11.8 Mobile On-Call11.9 Compliance, Privacy, and Security11.10 Third-party libraries11.11 ePD/GDPR regulations11.13 ConclusionChapter 12: App Performance12. Performance12.1 Establishing performance goals12.2 App size12.3 Adding logging12.4 Making it part of the experimentation process12.5 iOS Performance Tooling Review12.6 ConclusionChapter 13: Developing For All Audiences13. Localization13.1 Understanding the market13.2 Getting content specialists involved13.3 Automating the tedious parts13.4 Supporting RTL mode13.5 Supporting all languages - Tamil (tall characters) Russian (long strings)13.6 Accessibility in iOS13.7 Testing accessibility13.8 ConclusionChapter 14: Experimentation14. Experimentation14.1 Understanding the value of A/B Testing14.2 Understanding what metrics are important for the team and app-wide14.3 Considerations for a successful experiment and shipping14.4 Statistical considerations for evaluating experiments14.5 Network effects14.6 Designing and using a holdout14.7 Considering performance14.8 ConclusionChapter 15: Cross-Platform Development15. Cross-Platform Versus Native Development15.1 Avoid mobile release cycle15.2 Small team iterate quickly15.3 Less ability to take advantage of new features and high performance15.4 App dependent15.5 Shared core libraries in CChapter 16: Becoming a true team lead16. Leading and working with large teams16.1 Understanding engineer archetypes and roles16.2 TL Large team - Delegate16.3 TL large team - Uplevel others16.4 The TL and the project lifecycle16.5 Questioning Mindset16.6 Communication - verbal and written16.7 Scaling oneself16.8 ConclusionPart 4: Bringing Everything TogetherChapter 17: Practical Examples17. Practical Examples17.1 Example 1 - Building A Photo Viewing App17.2 Example 2 - Improving A Legacy Airplane App17.3 Example 3 - Re-building A Messaging App Implementing Encryption17.4 Conclusion
Virtual Reality kompakt
Virtual Reality ist immer noch eine Technologie, die sich extrem schnell verändert. Ständig wird neue Hardware entwickelt, die neue Anwendungen hervorbringt und die Weiterentwicklung der dafür nötigen Softwaren erzwingt. Die Themen Immersion, Interaktivität und die Gestaltung des User Interfaces in einer immersiven Anwendung haben au den Konferenzen wie der IEEE VR oder der ISMAR immer noch einen großen Stellenwert.Dieses Buch konzentriert sich auf die Software-Entwicklung von VR-Anwendungen. Dabei werden Werkzeuge aus der Praxis wie Unity, Unreal und andere frei verfügbare SDKs vorgestellt und in Fallstudien eingesetzt. Nach einer Einführung in die Grundlagen der virtuellen Realität konzentrieren wir uns auf allgemeine Aspekte der Software-Entwicklung. Hauptthema sind Portabilität am Beispiel von OpenXR und generische und wiederverwendbare Bausteine für die Implementierung von Benutzungsoberflächen. Wie wir diese Bausteine in den Werkzeugen vorfinden oder selbst implementieren ist anschließend das Thema. Letztendlich werden die Leser ein eigenes Framework für diese Techniken entwickeln, die anschließend in den eigenen Anwendungen verwendet werden können. Die Lösungen der Aufgaben, insbesondere die Quelltexte der vorgestellten Software sind in einem öffentlichen GitHub-Repository verfügbar. Im letzten Abschnitt des Buchs werden immersive Anwendungen im Bereich der Strömungsdynamik, der Volumengrafik und des Immersive Learnings vorgestellt, realisiert und weiter entwickelt.DR. MANFRED BRILL ist Professor für Informatik und Mathematik an der Hochschule Kaiserslautern am Campus Zweibrücken. Schwerpunkte in der Lehre und der angewandten Forschung sind visuelle Datenanalyse, Computergrafik und Anwendungen von AR und VR in der Praxis.Das Thema meiner an der TU Kaiserslautern erstellten Doktorarbeit stammt aus dem Bereich der angewandte und numerischen Mathematik. Das konkrete Thema stammte aus dem Bereich der Regularisierung von inversen Problemen. Schon in der Endphase der Promotion arbeitete ich in einem Startup im Technologiezentrum Kaiserslautern, das aus dem Fachbereich Mathematik entstand. In diesem Startup haben wir erfolgreich angewandte Mathematik, Informatik und insbesondere Software-Entwicklung verknüpft. Hauptkunden des Startups war die deutsche Automobilindustrie. Meine Hauptthemen während dieser Berufstätigkeit waren die Entwicklung von Software in den Bereichen CAD und CAE. Im vom VDA finanzierten Projekt "RAMSIS" haben wir ein CAD-fähiges Mensch-Modell erstellt, das heute noch weltweit eingesetzt wird.Im Wintersemester 1994/95 habe ich einen Ruf für "Mathematik und Informatik" an den damals gerade gegründeten Campus Zweibrücken der Hochschule Kaiserslautern angenommen. Neben den Lehrveranstaltungen war ich Mitglied im Gründungsausschuss für diesen Campus und nach Gründung der Fachbereich war ich Gründungsdekan und insbesondere Studiengangsleiter des Diplomstudiengangs "Digitale Medien", der später in den Bachelorstudiengang "Medieninformatik" umgeformt wurde. Aktuell bin ich Mitglied im Hochschulrat der Hochschule Kaiserslautern und Studiengangsleiter für den Master-Studiengang Informatik.Ab 1995 wurden in den Entwicklungsabteilungen der deutschen Automobilindustrie die ersten CAVE- und Powerwall-Installation aufgebaut. Durch meinen engen Kontakt mit diesen Firmen aus meiner Berufszeit habe ich schon in den neunziger Jahren erste Diplomarbeiten bei BWM oder Daimler in diesem Umfeld betreut. Gute Lehrveranstaltungen und eine gute Betreuung solcher Abschlussarbeiten kann nur gelingen mit einer profunden praktischen Erfahrung des Betreuers. Aus diesem Grund habe ich von Juli 2001 bis Juni 2002 im Rahmen einer Freistellung von der Lehre einen Gastaufenthalt am Engineering Research Center der Mississippi State University absolviert. Als Gast-Wissenschaftler hatte ich sehr freien Zugriff auf den dort installierten CAVE und konnte gemeinsam mit Projekten dort VR-Anwendungen auf der Basis von C++, OpenGL, OpenPerformer und den SDKs VRJuggler und CAVELib implementieren. Nach diesem Aufenthalt wurden eine ganze Reihe von Praxissemestern und Abschlussarbeiten im VR-Bereich erfolgreich bearbeitet, teilweise in U.S.A. (finanziert durch den DAAD), teilweise am Campus Zweibrücken. Hauptthema der Projekte war die immersive Visualisierung von Strömungsdynamik-Simulationen, von Freiformflächen-Qualität und von Daten aus der Klimaforschung, insbesondere Hurricane-Simulationen. Diese Projekte stellen die Basis für mein bei Springer im Jahr 2009 erschienen Buch "Virtuelle Realität" dar.Seit der ersten Oculus Rift hat sich das Gebiet der VR sehr stark verändert. Die Hardware-Kosten für den Einsatz von VR haben sich drastisch verringert, so dass VR in vielen Bereichen eingesetzt werden. Auch die Game-Industrie hat dieses Thema aufgegriffen, Head-Mounted Diplays oder Anwendungen auf einem Smartphone sind nun im Consumer-Bereich angekommen. Natürlich haben wir dieser Entwicklung im VR-Labor am Campus Zweibrücken Rechnung getragen, statt einer projektions-basierten VR-Umgebung setzen wir inzwischen HMDs von Oculus, HTC und HP ein. Thema unserer Projekte sind nachwievor die immersive Visualisierung von Klimadaten. Auch medizinische Anwendungen in der Radiologie werden aktuell im Labor entwickelt. Seit 2020, noch vor der Pandemie, haben wir begonnen AR- und VR-Anwendungen für den Einsatz in der Hochschul-Lehre zu entwickeln - dieses Anwendungsgebiet wird inzwischen als "Immersive Learning" bezeichnet.Einleitung - Anwendungs-Entwicklung mit Unity und C# - VR-Systeme - VR-Anwendungen mit Unity XR, XRI Toolkit und HTC Vive Input Utility - Bausteine für interaktive immersive Anwendungen - Systemsteuerung - Auswahl und Manipulation von virtuellen Objekten - Fortbewegung in der virtuellen Welt
RFID Handbuch (8. Auflage)
Grundlagen und praktische Anwendungen von Transpondern, kontaktlosen Chipkarten und NFC. In 8. aktualisierter Auflage, September 2023.RFID ist allgegenwärtig. Ob beim Bezahlen an der Kasse, mit dem NFC-Handy oder der kontaktlosen Bankkarte, als Zutrittsausweis zu Betrieben und Hotelzimmern, als kontaktloses Ticket für den Nahverkehr, als elektronischer Diebstahlschutz, in der Logistik oder im Einzelhandel, im elektronischen Reisepass oder als Katzen- und Hundechip: Die Einsatzmöglichkeiten der batterielosen, elektronischen Datenträger (Transponder), die kontaktlos ausgelesen werden können, scheinen nahezu grenzenlos.Dieses einzigartige Handbuch bietet einen praxisorientierten und umfassenden Überblick über die Grundlagen und die Techniken von RFID-Systemen. In der achten Auflage finden Sie u.a. Neues zu RFID im Einzelhandel, Tieridentifikation, Tickets im ÖPNV und in Zutrittsystemen. Die Kapitel zu den Normen ISO/IEC 18000-63, zu RAIN-RFID, den GS1-EPC-Spezifikationen und zur Sicherheit von Transpondern wurden aktualisiert. Neu ist auch ein umfangreiches Kapitel zu NFC-Datenstrukturen (NDEF) und NFC-Tag-Types.Zahlreiche Abbildungen veranschaulichen die komplexen Inhalte und die Anwendungsbeispiele zeigen Ihnen, welche Einsatzmöglichkeiten RFID in der Praxis bietet. Wertvolle Informationen wie Kontaktadressen, Literaturhinweise und Quellen im Internet finden Sie im Anhang.Aus dem Inhalt: EinführungUnterscheidungsmerkmale von RFID-SystemenGrundlegende Funktionsweise von RFID- und NFC-SystemenPhysikalische Grundlagen für RFID-SystemeFrequenzbereiche und FunkzulassungsvorschriftenCodierung und ModulationDatenintegritätSicherheit von RFID-SystemenNormungArchitektur elektronischer DatenträgerLesegeräteMesstechnik für RFID-SystemeHerstellung von Transpondern und kontaktlosen ChipkartenAnwendungsbeispieleLeseprobe (PDF-Link)
Information Assurance and Risk Management Strategies
Learn how to deploy information assurance risk management strategies that align with the National Institute of Standards and Technology’s recommendations. This book will show you how to implement information assurance risk management strategies within your organization. Aimed at system administrators and cybersecurity practitioners, author Bradley Fowler first walks you through how to assess known risks in your organization, understand why using a risk mitigation security strategy control profile is essential, and how to create one for your organization. You will then learn how to develop a risk factor table, outlining descriptions for each risk factor within your organization and which software applications you’ll need to rely on for daily business communication and operations. You will also see how to assess and categorize the level of risk within each technology tool, as well as the impact of an information security breach on the organization. As you progress through the book, you'll review privacy issues relating to your organization, develop and manage a privacy compliance risk profile, and develop and manage a privacy compliance control profile. Additionally, you will gain insight into creating a privacy compliance risk mitigation strategy that helps protect your organization even as security threats evolve. Take the first step to safeguarding your company’s highly valuable information assets today! What You'll Learn * Understand what information assurance is and how it relates to risk management strategies * Assess, develop, implement, and manage risk management strategies for corporate information systems, technology, and cloud environments * Develop and utilize information usage profiles and risk factor tables * Understand the value of data encryption and usage of private and public key exchange for information assurance and security Who This Book Is For Information system and cloud architects responsible for developing, implementing, and managing corporate information systems and cloud environments. Chapter 1: Information Assurance Analysis.- Chapter 2: Technology Risk Analysis & Management Strategies.- Chapter 3: Privacy Compliance Strategies.- Chapter 4: Intrusion Detection and AWS Cloud Services.- Chapter 5: Corporation Enterprise Architecture ISTC Strategies.- Chapter 6: IT Strategy Policy.Glossary.References.
x64 Assembly Language Step-by-Step
THE LONG-AWAITED X64 EDITION OF THE BESTSELLING INTRODUCTION TO INTEL ASSEMBLY LANGUAGEIn the newly revised fourth edition of x64 Assembly Language Step-by-Step: Programming with Linux, author Jeff Duntemann delivers an extensively rewritten introduction to assembly language with a strong focus on 64-bit long-mode Linux assembler. The book offers a lighthearted, robust, and accessible approach to a challenging technical discipline, giving you a step-by-step path to learning assembly code that’s engaging and easy to read. x64 Assembly Language Step-by-Step makes quick work of programmable computing basics, the concepts of binary and hexadecimal number systems, the Intel x86/x64 computer architecture, and the process of Linux software development to dive deep into the x64 instruction set, memory addressing, procedures, macros, and interface to the C-language code libraries on which Linux is built. You’ll also find:* A set of free and open-source development and debugging tools you can download and put to use immediately* Numerous examples woven throughout the book to illustrate the practical implementation of the ideas discussed within* Practical tips on software design, coding, testing, and debuggingA one-stop resource for aspiring and practicing Intel assembly programmers, the latest edition of this celebrated text provides readers with an authoritative tutorial approach to x64 technology that’s ideal for self-paced instruction. JEFF DUNTEMANN is an accomplished author of both science fiction and technical nonfiction. He has published dozens of technical articles in magazines, co-founded The Coriolis Group, a large publishing house in Arizona, and works as a technical publishing consultant. He owns Copperwood Press, a POD imprint hosted on amazon.com.
Hacking mit Post Exploitation Frameworks
Hacking mit Post Exploitation Frameworks, September 2023.Um effektiv auf Cyber-Angriffe reagieren zu können, ist es unerlässlich, die aktuellen Angriffstechniken des Gegners zu kennen. Nur so ist es möglich, auf komplexe Angriffe adäquat zu reagieren und rechtzeitig geeignete Maßnahmen zu ergreifen. An dieser Stelle kommt die Phase der Post-Exploitation ins Spiel. Sie ist eine Phase des Penetrationstests, die voraussetzt, dass bereits eine Verbindung zwischen Angreifer und Ziel-IT besteht.Dieses Buch befasst sich mit der Installation und dem Einsatz von Post-Exploitation-Frameworks, die Penetrationstestern helfen, mögliche Angriffsszenarien in einer sicheren Umgebung zu simulieren und Systeme auf bestehende und potenzielle Schwachstellen zu überprüfen.Es führt durch den Aufbau eines Testsystems und stellt verschiedene Post-Exploitation-Tools wie Metasploit, Koadic, Empire, Covenant, Merlin, Sliver und Mythic vor. Jedes Kapitel gibt einen Überblick über die Eigenschaften, die Installation und den praktischen Einsatz des jeweiligen Frameworks anhand verschiedener Szenarien. Am Ende jedes Kapitels finden Sie Wiederholungsfragen, um Ihr Wissen zu festigen.Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches Frank Neugebauer ist seit über 25 Jahren in der IT-Sicherheit tätig und hat als Mitglied des Computer Emergency Response Teams der Bundeswehr maßgeblich an der Schwachstellenanalyse von Netzwerken der Bundeswehr mitgearbeitet. Unter anderem war er als Incident Handler im Zentrum für Cybersicherheit der Bundeswehr eingesetzt. Mittlerweile arbeitet er als externer Berater, bildet Cyberspezialisten für die Bundeswehr aus und schreibt Fachartikel für die Zeitschrift iX sowie Fachbücher. Er lebt und arbeitet in Euskirchen.Martin Neugebauer verfügt über 14 Jahre Erfahrung im IT-Bereich der Bundeswehr und hat ein tiefes Verständnis für die IT- und Netzwerkadministration. Seine umfassende Expertise in den Bereichen Netzwerkadministration, IT-Sicherheit und Betriebssysteme, einschließlich Linux und Windows, hat ihm eine zentrale Rolle bei der jährlichen NATO Interoperability Exercise (CWIX) eingebracht. Als wichtiger Akteur bei der Planung, dem Aufbau und der Wartung der Netzwerkinfrastruktur ist er auch für die IT-Sicherheit und den sicheren Betrieb der Systeme verantwortlich. Er lebt und arbeitet in Euskirchen.Leseprobe (PDF-Link)
Microsoft Dynamics 365 Business Central (2. Auflg.)
Das Anwenderbuch für den kompakten Einstieg in Microsoft Dynamics 365 Business Central!Als integrierte Unternehmenslösung unterstützt Microsoft Dynamics 365 Business Central durchgängig die Geschäftsprozesse in Unternehmen. Der Buchaufbau orientiert sich an den Unternehmensbereichen Beschaffung, Vertrieb, Lager, Produktion und Produktionsplanung sowie Finanzmanagement.Ausgehend von der Bedienung des Systems, Aspekten zur Systemeinrichtung und zugrundeliegenden Konzepten erklären die Autoren am Beispiel der verschiedenen Rollen, wie Sie die zentralen Geschäftsabläufe in Unternehmen abwickeln – vom Einkauf über die Produktion bis hin zum Vertrieb.Neben dem Umgang mit der Software lernen Sie auch, wie Geschäftsprozesse in Dynamics 365 Business Central abgebildet werden. Mithilfe von Schrittanleitungen lösen Sie zentrale Aufgaben im jeweiligen Fachgebiet und vertiefen Ihre neu erworbenen Kenntnisse.Jürgen Ebert arbeitet seit fast 25 Jahren als Berater, Trainer und Programmierer im Microsoft Dynamics NAV-Umfeld. Seit mehr als 10 Jahren ist er selbstständiger Microsoft Certified Business Management Solutions Specialist. Zu seinen Kunden zählen Marktführer in ihrer Branche ebenso wie „hidden champions“.Christian Hauptmann ist freiberuflicher Trainer und Berater für Dynamics NAV in Österreich und Deutschland. Er arbeitet seit 20 Jahren mit Microsoft Dynamics NAV in zahlreichen Projekten und verfügt über umfangreiches Wissen in den verschiedenen Bereichen der ERP-Software.
Objektorientiertes Programmieren (2. Auflg.)
Dieses Lehrbuch bietet einen kompakten Überblick über die modernen Konzepte und Methoden der objektorientierten Programmierung speziell für Ingenieur:innen.Anhand von ingenieurwissenschaftlichen Beispielen werden die grundlegenden Konzepte der objektorientierten Programmierung (OOP) nachvollziehbar erläutert. Ausgewählte Diagramme aus dem Vorrat der UML illustrieren die Entwicklungsmethoden. Anhand von Entwurfsmustern werden problemorientierte Lösungsansätze erklärt und an Beispielen dargestellt. Die Leistungsfähigkeit moderner Entwicklungswerkzeuge wird aufgezeigt.Für die Neuauflage haben in Kapitel 5 Multi-Threading/Tasking-Anwendungen mit den zugehörigen Herausforderungen (Verklemmungen etc.) und den entsprechenden Lösungsstrategien wie u. a. Mutex Eingang gefunden. Ebenso wurde das Themengebiet Entwurfsmuster um das wichtige Model-View-Controller-Muster in Kapitel 6 erweitert und mit Beispielen und Übungen versehen.Aus dem Inhalt: Entwurf von komplexen Softwaresystemen, Einführung in die OOP, Grundlagen der Softwareentwicklung, Sinn und Zweck der UML, GUI, Entwicklungswerkzeuge und ihr Leistungsumfang, FehlerbehandlungsstrategienIm Internet finden Sie zu diesem Titel alle Beispielprogramme sowie Lösungsvorschläge für die Programmierübungen und weitere ergänzende Inhalte. Prof. Dr.-Ing. Uwe Probst lehrt Leistungselektronik und Antriebstechnik am Fachbereich Elektro- und Informationstechnik der Technischen Hochschule Mittelhessen.
Pro Spring 6 with Kotlin
Master the fundamentals of Spring Framework 6 while learning from the real-world experiences of Spring experts. Over the course of this book, you'll learn how to leverage Spring 6 in tandem with the Kotlin programming language to build complex enterprise applications from top to bottom. From monoliths to cloud native apps for streaming microservices, you’ll gain insight into every aspect of the process, including transactions, data access, persistence, and web and presentation tiers.As you progress through the book, the authors demonstrate how to run Kotlin with a single command, deploy new utility methods in String class, use Local-Variable Syntax for Lambda Parameters Nested Based Access Control, read/write strings to and from files, and using Flight Recorder. Also, a whole new generation of dependencies are available, and you’ll see exactly how to make optimal use of them. A full sample application will show you how to apply Spring 6’s new tools and techniques and see how they work together.After reading this comprehensive book, you'll be ready to build your own Spring applications using Kotlin.WHAT YOU WILL LEARN* Explore what's new in Spring Framework 6 and the Kotlin APIs it supports* Leverage a new generation of dependencies* Build complex enterprise monoliths, cloud-native applications, and microservices* Master data access, persistence, and transactions* Use with Spring Batch, Integration, and other key Spring modules* Integrate Spring 6 with Hibernate and other third party APIs and packagesWHO THIS BOOK IS FORExperienced Kotlin and Java software developers and programmers. Some previous experience with Spring is highly recommended.PETER SPÄTH graduated in 2002 as a physicist and soon afterward became an IT consultant, mainly for Java-related projects. In 2016, he decided to concentrate on writing books on various aspects, but with a main focus on software development. With two books about graphics and sound processing, three books on Android app development, and several books on Kotlin, Java and Jakarta EE development, the author continues his effort in writing software development-related literature.IULIANA COSMINA is a Spring Certified Web Developer and a Spring Certified Core Spring Professional. She is a Spring certified expert, as defined by Pivotal, the makers of Spring Framework, Boot and other tools. She has authored books with Apress on Core Spring certification and Spring Certified web development. She is a Lead Engineer at Cloudsoft, Edinburgh and is an active coder and software contributor on Apache Brooklyn, GitHub, StackOverflow and more.ROB HARROP is a software consultant specializing in delivering high-performance, highly-scalable enterprise applications. He is an experienced architect with a particular flair for understanding and solving complex design issues. With a thorough knowledge of both Java and .NET, Harrop has successfully deployed projects across both platforms. He also has extensive experience across a variety of sectors, retail and government in particular. Harrop is the author of five books, including Pro Spring, a widely-acclaimed, comprehensive resource on the Spring Framework.CHRIS SCHAEFER is a Principle Software Developer for Spring project at Pivotal, the makers of Spring Framework, Boot and other Spring tools.CLARENCE HO is the Senior Java Architect of a HK-based software consultancy firm, SkywideSoft Technology Limited. Having been worked in the IT field for over 20 years, Clarence had been the team leader of many in-house application development projects, as well as providing consultancy services on enterprise solutions to clients.Chapter 01 Introducing Spring Framework 6Chapter 02 Getting Started with Spring and KotlinChapter 03 Introducing IoCChapter 04 Spring Configuration In Detail and Spring BootChapter 05 Introducing Spring AOPChapter 06 Using Spring Data JPA with KotlinChapter 07 Using Spring Data JDBC with KotlinChapter 08 Using other Spring Data and Integrating with HibernateChapter 09 Transaction ManagementChapter 10 Validation Conversion FormattingChapter 11 Task SchedulingChapter 12 Using Spring RemotingChapter 13 Spring TestingChapter 14 Scripting Support In SpringChapter 15 Application MonitoringChapter 16 Web Applications and Microservices with Spring MVC and WebFluxChapter 17 WebSocketsChapter 18 Spring Projects Batch, Integration and moreChapter 19. Spring Cloud for Cloud-Native AppsAppendix A Setting Up Your Development Environment
Der Python-Kurs für Ingenieure und Naturwissenschaftler
Wissenschaftliches Programmieren mit Python - das umfangreiche Handbuch.Dieses Handbuch bietet Ingenieuren und Wissenschaftlern einen praxisnahen Einstieg in die Programmierung mit Python. Python ist die ideale Sprache für schnelle, unkomplizierte Lösungen von klar umrissenen Problemen.Grenzwerte bestimmen, Differenzialgleichungen lösen, Testreihen visualisieren: Die Ingenieurs- und Naturwissenschaften stecken voller Aufgaben, die Sie elegant mit Python lösen können. Python-Code hat viele Vorteile, er lässt sich einfach schreiben und erlaubt eine direkte Herangehensweise. Zudem steht für Python eine Vielzahl an Modulen und Librarys bereit, mit denen Sie mathematische Berechnungen automatisieren, Simulationen erstellen und Daten grafisch aufbereiten.Wie das geht, zeigt Ihnen Dr. Veit Steinkamp in übersichtlich strukturierten Kapiteln mit vielen Codebeispielen und Musterlösungen. Nach dem Buch werden Sie sagen: Python rocks for research!Leseprobe (PDF-Link)
Berechtigungen in SAP S/4HANA und SAP Fiori
Wer soll Zugriff auf welche Geschäftsdaten in SAP-S/4HANA haben? Erfahren Sie alles zu den Berechtigungskonzepten auf dem ABAP-Applikationsserver, für SAP-Fiori-Apps und die SAP-HANA-Datenbank. Das Autorenteam bietet mit diesem Handbuch eine konkrete Hilfestellung, um die Berechtigungskonzepte in SAP S/4HANA zu verstehen, einzurichten und zu verwalten. Aus dem Inhalt: SAP FioriRollenverwaltungBenutzerverwaltungSAP-VorschlagswerteKonzeption und DokumentationSAP Access ControlSAP-HANA-DatenbankMigration von BerechtigungenUmfassendes GlossarChecklisten und Best Practices Einleitung ... 17 Teil I. Grundlagen und Zusammenhänge des SAPBerechtigungswesens ... 23 1. Grundlagen ... 25 1.1 ... Was sind SAP-Berechtigungen? ... 25 1.2 ... Der Unterschied zwischen SAP-Berechtigungen und SAP-Sicherheit ... 27 1.3 ... Die historische Entwicklung von SAP-Berechtigungen ... 28 1.4 ... Berechtigungen in SAP ECC ... 29 1.5 ... Berechtigungen in SAP S/4HANA ... 31 1.6 ... Berechtigungen im Kontext der SAP-Bereitstellungsoptionen ... 37 1.7 ... Grundlagen der SAP-Fiori-Berechtigungen ... 43 1.8 ... Zusammenfassung ... 52 2. Technische Elemente der SAPBerechtigungsverwaltung ... 53 2.1 ... Rollenverwaltung ... 53 2.2 ... Benutzerverwaltung ... 62 2.3 ... Customizing und Einstellungen ... 67 2.4 ... Post-Upgrade-Tätigkeiten in der Transaktion SU25 ... 72 2.5 ... CDS-Views ... 77 2.6 ... Berechtigungstraces ... 80 2.7 ... Zusammenfassung ... 83 3. Konzeption und Dokumentation von SAP-Berechtigungskonzepten ... 85 3.1 ... Konzeptionelle Grundsatzfragen ... 85 3.2 ... Ein SAP-Berechtigungskonzept erstellen ... 105 3.3 ... SAP-Notfallbenutzerkonzept ... 109 3.4 ... Kritische Berechtigungen ... 113 3.5 ... Zusammenfassung ... 115 4. Organisatorische Herausforderungen im Benutzer- und Berechtigungsmanagement ... 117 4.1 ... Die Beteiligten ... 117 4.2 ... Prozesse im Berechtigungswesen ... 119 4.3 ... Aufgaben und Aktivitäten im Tagesbetrieb ... 123 4.4 ... Vorgehensweise im Projektbetrieb ... 125 4.5 ... Agile Projekte ... 135 4.6 ... Zusammenfassung ... 141 5. Werkzeuge für das SAP-Benutzer- und Berechtigungsmanagement ... 143 5.1 ... Einsatzbereiche von Berechtigungsverwaltungswerkzeugen ... 144 5.2 ... Anforderungen und Bewertungskriterien ... 145 5.3 ... Übersicht der Werkzeuge ... 146 5.4 ... Zusammenfassung ... 178 Teil II. Praktische Berechtigungsverwaltung in SAP S/4HANA ... 179 6. Rollenpflege ... 181 6.1 ... Eine Namenskonvention für Rollen festlegen ... 182 6.2 ... Einzel- und Sammelrollen anlegen und pflegen ... 186 6.3 ... Massenänderungen in Rollen durchführen ... 232 6.4 ... Auswertungsmöglichkeiten und SAP-Tabellen für die Rollenpflege ... 247 6.5 ... Zusammenfassung ... 258 7. Berechtigungen in SAP Fiori ... 259 7.1 ... Übersicht der Aktivitäten für die Pflege der Fiori-Berechtigungen ... 260 7.2 ... Namenskonvention für SAP-Fiori-UI-Entitäten ... 264 7.3 ... Kachelkataloge anlegen und pflegen ... 270 7.4 ... Rolle aktivieren ... 277 7.5 ... Kachelgruppen anlegen und pflegen ... 280 7.6 ... Bereiche und Seiten für das SAP Fiori Launchpad anlegen und pflegen ... 284 7.7 ... Rolle testen ... 289 7.8 ... Fehlende Berechtigungen für OData-Services in die Rolle hinzufügen ... 291 7.9 ... Fiori-Kachel für SAP-GUI-Transaktion anlegen ... 292 7.10 ... Titel der SAP-Fiori-UI-Entitäten übersetzen ... 297 7.11 ... Schnelle Aktivierung von SAP Fiori ... 300 7.12 ... Migration von Fiori-Kachelgruppen zu Bereichen und Seiten ... 312 7.13 ... SAP Fiori Apps Reference Library ... 315 7.14 ... Auswertungsmöglichkeiten für die SAP-Fiori-Berechtigungen ... 319 7.15 ... Zusammenfassung ... 322 8. Berechtigungen in SAP HANA ... 325 8.1 ... Benutzer pflegen ... 325 8.2 ... Standardbenutzer ... 332 8.3 ... Rollen erstellen und zuweisen ... 337 8.4 ... Zusammenfassung ... 350 9. Fehlerbehebung und Traces ... 351 9.1 ... Die Transaktion SU53 ... 351 9.2 ... Traces in verschiedenen Szenarien anwenden ... 357 9.3 ... Fehlerbehebung für CDS-Views ... 371 9.4 ... Fehlerbehebung für SAP-Fiori-Berechtigungen ... 377 9.5 ... Zusammenfassung ... 388 10. Benutzermanagement ... 389 10.1 ... Benutzer im SAP-System anlegen und pflegen ... 389 10.2 ... Benutzer massenhaft mit LSMW anlegen ... 403 10.3 ... Benutzer in der zentralen Benutzerverwaltung (ZBV) pflegen ... 413 10.4 ... Rollen über das Organisationsmanagement zuweisen ... 415 10.5 ... Business-Benutzer anlegen und pflegen ... 421 10.6 ... Hintergrundjobs für das Benutzermanagement ... 431 10.7 ... SAP-Standardbenutzer ... 435 10.8 ... Auswertungsmöglichkeiten und SAP-Tabellen für das Benutzermanagement ... 438 10.9 ... Zusammenfassung ... 444 11. Praxisübungen zum Customizing ... 445 11.1 ... Arbeitsschritte im SU25-Abgleich ... 446 11.2 ... Praxisübungen zur Anzeige und Pflege von Vorschlagswerten in der Transaktion SU24 ... 465 11.3 ... Berechtigungen für die Geschäftspartner-Pflege einrichten ... 479 11.4 ... Zusammenfassung ... 486 12. Monitoring von kritischen Berechtigungen ... 489 12.1 ... Kritische Berechtigungen definieren ... 489 12.2 ... Prüfregeln anlegen ... 502 12.3 ... Prüfung ausführen ... 506 12.4 ... SAP-Security-Audit-Log konfigurieren ... 509 12.5 ... Zusammenfassung ... 516 13. Methodische Vorgehensweisen im Tages- und Projektbetrieb ... 519 13.1 ... Den Betrieb eines SAP-Berechtigungskonzepts übernehmen ... 519 13.2 ... SAP-Systeme auf die Revision vorbereiten ... 532 13.3 ... IAM-Prozesse optimieren ... 540 13.4 ... Ein neues SoD-Regelwerk einführen und Konflikte eliminieren ... 543 13.5 ... Ein Berechtigungsproblem lösen ... 551 13.6 ... Vergabe der Transaktionen SE16 und SM30 vermeiden ... 556 13.7 ... ST03N-Daten verwenden ... 561 13.8 ... Zusammenfassung ... 564 Glossar ... 567 Das Autorenteam ... 573 Index ... 575
Zahlungsverkehr mit SAP S/4HANA
Liquidität steuern, Kosten senken und Compliance sicherstellen: Dieses Buch zeigt Ihnen, wie Sie Kontenstrukturen und Abläufe verschlanken und einen durchgängigen Prozess im ERP-System auf-bauen. Sie lernen alle im Zahlungsverkehr relevanten Prozesse mit ihren internen und externen Teilnehmenden kennen, und können so Optimierungspotenzial entdecken. Sie erfahren, welche Tools und Funktionen Ihnen nutzen, um Ihre Arbeitsabläufe zu automatisieren. Schließlich werden Sie durch die zentralen Customizing-Einstellungen geleitet, um Ihre eigenen Prozesse in den SAP-Werkzeugen abzubilden. Ein Kapitel zur Vorgehensweise bei der Migration rundet das Buch ab. Aus dem Inhalt: Prozesse im ZahlungsverkehrPurchase-to-Pay Order-to-CashSalary-to-Pay Interne und externe Kommunikation im Zahlungsverkehr Bankkonten- und Zahlungsverwaltung SAP Inhouse Cash SAP Bank Communication ManagementAdvanced Payment Management SAP Multi-Bank Connectivity Szenarien für die Migration Einleitung ... 17 1. Einführung in die Zahlungsverkehrsprozesse im Unternehmen ... 23 1.1 ... Was verstehen wir unter Zahlungsverkehr? ... 24 1.2 ... Der Kernfaktor Kommunikation ... 30 1.3 ... Kontenstrukturen in Unternehmen ... 34 1.4 ... Unternehmensziele in Verbindung mit dem Zahlungsverkehr ... 37 1.5 ... Unterstützung durch SAP-Lösungen ... 45 1.6 ... Fazit ... 48 2. Purchase-to-Pay ... 49 2.1 ... Einführung in P2P im SAP-System ... 50 2.2 ... Zahlungen an externe Lieferanten ... 56 2.3 ... Zahlungen an interne Lieferanten ... 79 2.4 ... Stammdatenpflege und andere Voraussetzungen ... 86 2.5 ... Wichtige Transaktionen und SAP-Fiori-Apps ... 112 2.6 ... Fazit ... 128 3. Treasury-Zahlungen ... 129 3.1 ... Einführung ... 130 3.2 ... Cash-Management-Zahlungen ... 133 3.3 ... Zahlungen in SAP Treasury and Risk Management ... 145 3.4 ... Free-Form-Zahlungen ... 150 3.5 ... Stammdaten und andere Voraussetzungen ... 154 3.6 ... Nützliche Transaktionen und SAP-Fiori-Apps ... 159 3.7 ... Reporting- und Analysemöglichkeiten ... 169 3.8 ... Fazit ... 171 4. Order-to-Cash ... 173 4.1 ... O2C-Prozess und seine Abbildung im SAP-System ... 173 4.2 ... Externe Kundenzahlungen ... 180 4.3 ... Intercompany-Kundenzahlungen ... 207 4.4 ... Nützliche Transaktionen und SAP-Fiori-Apps ... 209 4.5 ... Fazit ... 210 5. Interne und externe Kommunikation im Zahlungsverkehr ... 213 5.1 ... Interne Kommunikation zwischen der In-House-Bank und den Tochtergesellschaften ... 214 5.2 ... Ausgehende Kommunikation vom Unternehmen zur externen Bank ... 250 5.3 ... Eingehende Kommunikation bei der Bank ... 283 5.4 ... Fazit ... 297 6. Implementierungsansätze ... 299 6.1 ... Analyse der bestehenden Zahlungsprozesse ... 300 6.2 ... Optimierungsmöglichkeiten ... 307 6.3 ... Projektszenarien für die Optimierung der Zahlungsprozesse ... 319 6.4 ... Fazit ... 327 7. Einstellungen in der Bankkonten- und Zahlungsverwaltung ... 329 7.1 ... Konfiguration der automatischen Zahlungen mit dem F110-Zahlprogramm ... 330 7.2 ... Konfiguration der automatischen Zahlungen mit dem F111-Zahlprogramm ... 361 7.3 ... Konfiguration von Free-Form-Zahlungen ... 374 7.4 ... Konfiguration für die Bankkontoüberträge mit dem Cash Management ... 380 7.5 ... Konfiguration der Bankkontenverwaltung ... 384 7.6 ... Konfiguration der Kontoauszugsverarbeitung ... 384 7.7 ... Fazit ... 405 8. Einstellungen in SAP In-House Cash ... 407 8.1 ... Allgemeine Einstellungen ... 408 8.2 ... Kontoführung in SAP In-House Cash einstellen ... 430 8.3 ... Übertragung in das Hauptbuch ... 452 8.4 ... Zusätzliche Einstellungen für On-Behalf-Zahlungen ... 459 8.5 ... Zentrale Geldeingänge und Cash Pooling ... 462 8.6 ... Weitere relevante Transaktionen ... 465 8.7 ... Fazit ... 469 9. Einstellungen in den SAP-Systemen der Tochtergesellschaften ... 471 9.1 ... Lokale Zahlungen ... 471 9.2 ... Zahlungen mit SAP In-House Cash (Payment Factory) ... 475 9.3 ... Fazit ... 483 10. Einstellungen in SAP Bank Communication Management ... 485 10.1 ... Zahlungsgruppierung und Erzeugung von Batches ... 486 10.2 ... Freigabelogik für Batches einrichten ... 493 10.3 ... Verarbeitung der Statusrückmeldungen ... 501 10.4 ... Spezielle Themen in SAP Bank Communication Management ... 513 10.5 ... Fazit ... 518 11. Einstellungen in der erweiterten Zahlungsverwaltung ... 519 11.1 ... Einführung ... 519 11.2 ... Szenarien in der erweiterten Zahlungsverwaltung ... 523 11.3 ... Grundeinstellungen ... 533 11.4 ... Import und Output von Zahldateien ... 539 11.5 ... Anreicherung und Validierung ... 565 11.6 ... Ausnahmebehandlung ... 579 11.7 ... Verrechnung in der erweiterten Zahlungsverwaltung ... 586 11.8 ... Stammdaten und Prozessablauf ... 595 11.9 ... Nützliche Transaktionen und SAP-Fiori-Apps ... 600 11.10 ... Berechtigungsobjekte ... 601 11.11 ... Fazit ... 602 12. SAP Multi-Bank Connectivity ... 605 12.1 ... SAP Multi-Bank Connectivity im Überblick ... 606 12.2 ... Onboarding bei der Anbindung an SAP Multi-Bank Connectivity ... 612 12.3 ... Konfiguration im SAP-System des Unternehmens ... 616 12.4 ... Fazit ... 635 13. Migration und Umstellung der Stamm- und Bewegungsdaten ... 637 13.1 ... Migrationsrelevante Geschäftspartnerstammdaten ... 638 13.2 ... Migrationsrelevante Hausbankstammdaten ... 641 13.3 ... Sachkontenänderungen ... 642 13.4 ... Intercompany-Forderungen und -Verbindlichkeiten ... 643 13.5 ... Fazit ... 644 Die Autorin ... 647 Index ... 649
Linux-Server
Linux ist das Rückgrat moderner IT-Systeme. Wie Sie Linux effizient als Server nutzen und nach aktuellen Standards administrieren, erfahren Sie in diesem Buch. Von HA-Konfigurationen über Sicherheitsthemen bis hin zur Virtualisierung & Containerisierung lernen Sie Linux intensiv und distributionsunabhängig kennen. Zahlreiche Praxislösungen und umfassendes Hintergrundwissen für die fortgeschrittene Administration unterstützen Sie dabei. Aus dem Inhalt: AdministrationsgrundlagenDevices und PaketmanagementDateisysteme und BerechtigungenScripting und Shell-CodingDiensteWeb-, Mail-, Proxy-, FTP- und DruckserverSamba, LDAP, Kerberos, NFSv4Infrastruktur und NetzeHochverfügbarkeitVirtualisierung (KVM, Docker)Routing, Bonding, FirewallsDHCP, DNS, OpenSSHVersionskontrolle (VCS)Sicherheit, Monitoring & Co.Backup und RecoveryVerschlüsselungZertifikateAutomatisierungAnsiblePKI mit OCSP Vorwort ... 33 Über dieses Buch ... 43 1. Der Administrator ... 47 1.1 ... Der Beruf des Systemadministrators ... 47 1.2 ... Nützliche Fähigkeiten und Fertigkeiten ... 54 1.3 ... Das Verhältnis des Administrators zu Normalsterblichen ... 57 1.4 ... Unterbrechungsgesteuertes Arbeiten ... 59 1.5 ... Einordnung der Systemadministration ... 60 1.6 ... Ethischer Verhaltenskodex ... 64 1.7 ... Administration -- eine Lebenseinstellung? ... 65 TEIL I Grundlagen ... 67 2. Der Bootvorgang ... 69 2.1 ... Der Bootloader GRUB 2 ... 69 2.2 ... Bootloader Recovery ... 76 2.3 ... Der Kernel und die initrdignorespaces ... 77 2.4 ... systemd ignorespaces ... 83 3. Festplatten und andere Devices ... 97 3.1 ... RAIDignorespaces ... 97 3.2 ... Rein logisch: Logical Volume Manager (LVM) ... 110 3.3 ... udev ... 133 3.4 ... Alles virtuell? »>/proc« ... 137 4. Dateisysteme ... 145 4.1 ... Dateisysteme: von Bäumen, Journalen und einer Kuh ... 145 4.2 ... Praxis ... 149 4.3 ... Fazit ... 162 5. Berechtigungen ... 163 5.1 ... User, Gruppen und Dateisystemstrukturen ... 163 5.2 ... Dateisystemberechtigungen ... 166 5.3 ... Erweiterte POSIX-ACLs ... 170 5.4 ... Erweiterte Dateisystemattribute ... 179 5.5 ... Quotas ... 181 5.6 ... Pluggable Authentication Modules (PAM) ... 188 5.7 ... Konfiguration von PAM ... 194 5.8 ... ulimit ... 195 5.9 ... Abschlussbemerkung ... 197 TEIL II Aufgaben ... 199 6. Paketmanagement ... 201 6.1 ... Paketverwaltung ... 201 6.2 ... Pakete im Eigenbau ... 206 6.3 ... Updates nur einmal laden: Cache ... 219 6.4 ... Alles meins: Mirror ... 224 7. Backup und Recovery ... 237 7.1 ... Backup gleich Disaster Recovery? ... 237 7.2 ... Backupstrategien ... 238 7.3 ... Datensicherung mit tar ... 241 7.4 ... Datensynchronisation mit rsync ... 243 7.5 ... Imagesicherung mit dd ignorespaces ... 250 7.6 ... Disaster Recovery mit ReaR ... 255 TEIL III Dienste ... 269 8. Webserver ... 271 8.1 ... Apache ... 271 8.2 ... nginx ... 289 8.3 ... PHP ... 294 8.4 ... Fortgeschrittene TLS-Konfiguration und Sicherheitsfunktionen ... 301 9. FTP-Server ... 307 9.1 ... Einstieg ... 307 9.2 ... Download-Server ... 308 9.3 ... Zugriff von Usern auf ihre Homeverzeichnisse ... 310 9.4 ... FTP über SSL (FTPS) ... 311 9.5 ... Anbindung an LDAP ... 313 10. Mailserver ... 315 10.1 ... Postfix ... 315 10.2 ... POP3/IMAP-Server mit Dovecot ... 335 10.3 ... Anti-Spam/Anti-Virus mit Rspamd ... 348 10.4 ... Monitoring und Logfile-Auswertung ... 370 11. Datenbank ... 371 11.1 ... MariaDB in der Praxis ... 371 11.2 ... Tuning ... 384 11.3 ... Backup und Point-In-Time-Recovery ... 394 12. Syslog ... 397 12.1 ... Der Aufbau von Syslog-Nachrichten ... 397 12.2 ... systemd mit journalctl ... 399 12.3 ... Der Klassiker: Syslogd ... 408 12.4 ... Syslog-ng ... 410 12.5 ... Rsyslog ... 416 12.6 ... Loggen über das Netz ... 418 12.7 ... Syslog in eine Datenbank schreiben ... 420 12.8 ... Fazit ... 423 13. Proxy-Server ... 425 13.1 ... Einführung des Stellvertreters ... 425 13.2 ... Proxys in Zeiten des Breitbandinternets ... 426 13.3 ... Herangehensweisen und Vorüberlegungen ... 427 13.4 ... Grundkonfiguration ... 427 13.5 ... Authentifizierung ... 440 13.6 ... Log-Auswertung: Calamaris und Sarg ... 455 13.7 ... Unsichtbar: transparent proxy ... 458 13.8 ... Ab in den Pool -- Verzögerung mit delay_pools ... 459 13.9 ... Familienbetrieb: Sibling, Parent und Co. ... 462 13.10 ... Cache-Konfiguration ... 466 14. Kerberos ... 471 14.1 ... Begriffe im Zusammenhang mit Kerberos ... 472 14.2 ... Die Funktionsweise von Kerberos ... 472 14.3 ... Installation und Konfiguration des Kerberos-Servers ... 473 14.4 ... Initialisierung und Testen des Kerberos-Servers ... 481 14.5 ... Kerberos und PAM ... 487 14.6 ... Neue Benutzer mit Kerberos-Principal anlegen ... 489 14.7 ... Hosts und Dienste ... 490 14.8 ... Konfiguration des Kerberos-Clients ... 494 14.9 ... Replikation des Kerberos-Servers ... 496 14.10 ... Kerberos-Policies ... 504 14.11 ... Kerberos in LDAP einbinden ... 507 14.12 ... Neue Benutzer in den LDAP-Baum aufnehmen ... 526 14.13 ... Authentifizierung am LDAP-Server über »GSSAPI« ... 527 14.14 ... Konfiguration des LAM Pro ... 533 15. Samba 4 ... 537 15.1 ... Vorüberlegungen ... 537 15.2 ... Konfiguration von Samba 4 als Domaincontroller ... 538 15.3 ... Testen des Domaincontrollers ... 546 15.4 ... Benutzer- und Gruppenverwaltung ... 552 15.5 ... Benutzer- und Gruppenverwaltung über die Kommandozeile ... 553 15.6 ... Die Remote Server Administration Tools (RSAT) ... 564 15.7 ... Gruppenrichtlinien ... 567 15.8 ... Linux-Clients in der Domäne ... 577 15.9 ... Zusätzliche Server in der Domäne ... 588 15.10 ... Die Replikation der Freigabe »sysvol« einrichten ... 602 15.11 ... Was geht noch mit Samba 4? ... 607 16. NFS ... 609 16.1 ... Unterschiede zwischen NFSv3 und NFSv4 ... 609 16.2 ... Funktionsweise von NFSv4 ... 610 16.3 ... Einrichten des NFSv4-Servers ... 611 16.4 ... Konfiguration des NFSv4-Clients ... 616 16.5 ... Konfiguration des idmapd ... 617 16.6 ... Optimierung von NFSv4 ... 619 16.7 ... NFSv4 und Firewalls ... 621 16.8 ... NFS und Kerberos ... 622 17. LDAP ... 629 17.1 ... Einige Grundlagen zu LDAP ... 630 17.2 ... Zu den hier verwendeten Distributionen ... 638 17.3 ... Installation der Symas-Pakete ... 639 17.4 ... Die Verbindung zum LDAP-Server über TLS absichern ... 656 17.5 ... Einrichtung des sssd ... 660 17.6 ... Grafische Werkzeuge für die LDAP-Verwaltung ... 666 17.7 ... Änderungen mit »ldapmodify« ... 667 17.8 ... Absichern des LDAP-Baums mit ACLs ... 669 17.9 ... Grundlegende ACLs ... 673 17.10 ... Der neue LDAP-Admin ... 676 17.11 ... Absichern der Passwörter ... 678 17.12 ... ACLs mit regulären Ausdrücken ... 679 17.13 ... Filter zur Suche im LDAP-Baum ... 685 17.14 ... Verwendung von Overlays ... 690 17.15 ... Replikation des DIT ... 696 17.16 ... Weiterleitungen für den Mailserver Postfix ... 712 17.17 ... Benutzerauthentifizierung von Dovecot über LDAP ... 714 17.18 ... Benutzerauthentifizierung am Proxy Squid über LDAP ... 717 17.19 ... Benutzerauthentifizierung am Webserver Apache über LDAP ... 720 17.20 ... Und was geht sonst noch alles mit LDAP? ... 723 18. Druckserver ... 725 18.1 ... CUPS administrieren ... 726 18.2 ... Policies ... 731 18.3 ... Drucker und Klassen einrichten und verwalten ... 736 18.4 ... Druckerquotas ... 739 18.5 ... CUPS über die Kommandozeile ... 740 18.6 ... PPD-Dateien ... 743 18.7 ... Noch mehr Druck ... 744 TEIL IV Infrastruktur ... 745 19. Hochverfügbarkeit ... 747 19.1 ... Das Beispiel-Setup ... 747 19.2 ... Installation ... 748 19.3 ... Einfache Vorarbeiten ... 749 19.4 ... Shared Storage mit DRBD ... 749 19.5 ... Grundkonfiguration der Clusterkomponenten ... 755 19.6 ... Dienste hochverfügbar machen ... 762 20. Virtualisierung ... 775 20.1 ... Einleitung ... 775 20.2 ... Für den Sysadmin ... 776 20.3 ... Servervirtualisierung ... 780 20.4 ... Netzwerkgrundlagen ... 784 20.5 ... Management und Installation ... 785 20.6 ... Umzugsunternehmen: Live Migration ... 802 21. Containervirtualisierung mit Docker und Podman ... 805 21.1 ... Einführung, Installation und Grundlagen für den Betrieb ... 805 21.2 ... Management von Images und Containern ... 815 21.3 ... Docker-Networking ... 832 21.4 ... Containerdaten und Persistenz ... 836 21.5 ... Erstellen eigener Images mit Dockerfiles ... 842 21.6 ... Multi-Container-Rollout mit Docker Compose ... 855 21.7 ... Betrieb und Verwendung einer eigenen Registry ... 862 TEIL V Kommunikation ... 871 22. Netzwerk ... 873 22.1 ... Vorwort zu Predictable Network Interface Names ... 873 22.2 ... Netzwerkkonfiguration mit iproute2 ... 874 22.3 ... Routing mit ip ... 885 22.4 ... Bonding ... 896 22.5 ... IPv6 ... 902 22.6 ... Firewalls mit netfilter und iptables ignorespaces ... 911 22.7 ... DHCP ... 934 23. DNS-Server ... 939 23.1 ... Funktionsweise ... 939 23.2 ... Vertrauen schaffen mit DNSSEC ... 957 23.3 ... Client-Anfragen absichern mit »DNS over HTTPS (DoH)« ... 967 24. OpenSSH ... 973 24.1 ... Die SSH-Familie ... 973 24.2 ... Schlüssel statt Passwort ... 978 24.3 ... X11-Forwarding ... 981 24.4 ... Portweiterleitung und Tunneling ... 982 25. Administrationstools ... 985 25.1 ... Was kann dies und jenes noch? ... 985 25.2 ... Aus der Ferne -- Remote-Administrationstools ... 1008 26. Versionskontrolle ... 1017 26.1 ... Philosophien ignorespaces ... 1018 26.2 ... Versionskontrollsysteme ... 1020 26.3 ... Kommandos ... 1032 26.4 ... Serverdienste ignorespaces ... 1033 TEIL VI Automatisierung ... 1041 27. Scripting ... 1043 27.1 ... Aufgebohrte Muscheln ... 1043 27.2 ... Vom Suchen und Finden: ein kurzer Überblick ... 1044 27.3 ... Fortgeschrittene Shell-Programmierung ... 1048 27.4 ... Tipps und Tricks aus der Praxis ... 1060 28. Konfigurationsmanagement mit Ansible ... 1065 28.1 ... Einführung und Installation ... 1065 28.2 ... Basiseinrichtung und erstes Inventory-Management ... 1074 28.3 ... Ad-hoc-Kommandos und Patterns ... 1084 28.4 ... Die Konfigurations- und Serialisierungssprache YAML ... 1090 28.5 ... Playbooks und Tasks: die Grundlagen ... 1095 28.6 ... Playbooks und Tasks: fortgeschrittene Methoden ... 1112 28.7 ... Module und Collections verwenden ... 1137 28.8 ... Nächste Schritte ... 1153 29. Monitoring -- wissen, was läuft ... 1155 29.1 ... Monitoring mit Checkmk ... 1155 29.2 ... Installation der Pakete ... 1155 29.3 ... Einrichtung der ersten Monitoring-Instanz ... 1157 29.4 ... Server, Geräte und Dienste überwachen ... 1160 29.5 ... Installation des Checkmk-Agenten ... 1161 29.6 ... Anlegen eines Hosts ... 1162 29.7 ... Betriebs- und Fehlerzustände von Host und Services im Überblick ... 1163 29.8 ... Konfiguration durch Regelsätze ... 1164 29.9 ... Notifications ... 1173 29.10 ... Alarme managen ... 1176 29.11 ... Weitere Fähigkeiten von Checkmk ... 1179 29.12 ... Fazit ... 1180 TEIL VII Sicherheit, Verschlüsselung und Zertifikate ... 1181 30. Sicherheit ... 1183 30.1 ... Weniger ist mehr ... 1184 30.2 ... chroot ... 1184 30.3 ... Selbstabsicherung: AppArmor ... 1187 30.4 ... Gotcha! Intrusion-Detection-Systeme ... 1193 30.5 ... Installation und Konfiguration ... 1195 30.6 ... Immer das Neueste vom Neuen: pulledpork ... 1201 30.7 ... Klein, aber oho: fail2ban ... 1204 30.8 ... OpenVPN ... 1210 30.9 ... Schnell, Modern, Sicher: WireGuard ... 1232 30.10 ... Fazit ... 1239 31. Verschlüsselung und Zertifikate ... 1241 31.1 ... Definition und Historie ... 1241 31.2 ... Moderne Kryptologie ... 1243 31.3 ... Den Durchblick behalten ... 1245 31.4 ... Einmal mit allem und kostenlos bitte: Let's Encrypt ... 1249 31.5 ... In der Praxis ... 1253 31.6 ... Neben der Kommunikation -- Dateiverschlüsselung ... 1279 Die Autoren ... 1287 Index ... 1289