Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen

Computer und IT

Produkte filtern

Produktbild für SAP Cloud ALM

SAP Cloud ALM

Meistern Sie jetzt die Einführung von SAP Cloud ALM und vereinfachen und optimieren Sie dabei Ihre ALM-Prozesse! Ob Sie schon Solution-Manager-Kunde sind oder die Cloud-ALM-Lösung neu einführen: In diesem Buch erfahren Sie, wie Sie SAP Cloud ALM in Ihre hybride Systemlandschaft integrieren und Ihre Cloud-Anwendungen über ihren gesamten Lebenszyklus hinweg im Blick behalten. In praktischen Beispielszenarien zeigen die Autoren Ihnen, was Sie bei Planung, Durchführung und im Betrieb beachten sollten. Aus dem Inhalt: Ein SAP-Cloud-ALM-Projekt umsetzenProjektsetup aufsetzen und überwachenProzess-, Anforderungs- und TestmanagementKonfiguration ÄnderungsmanagementReleasemanagementMonitoring und BetriebErweiterungskonzeptBusiness Process MonitoringReal User Monitoring   Einleitung ... 19   1.  Einführung in SAP Cloud ALM und SAP Activate ... 25        1.1 ... Einführung in SAP Cloud ALM ... 26        1.2 ... Bereiche in SAP Cloud ALM ... 33        1.3 ... SAP Activate ... 37        1.4 ... Unser Praxisbeispiel ... 48        1.5 ... Zusammenfassung ... 49 Teil I.  Prepare ... 51   2.  Bereitstellung des SAP-Cloud-ALM-Tenants ... 53        2.1 ... Voraussetzungen ... 54        2.2 ... Bereitstellungsprozess ... 56        2.3 ... Weitere Vorbereitungsschritte ... 59        2.4 ... Zusätzliche Kosten ... 65        2.5 ... Zusammenfassung ... 66   3.  Verwaltung der Projektlandschaft ... 67        3.1 ... Projektlandschaft ... 69        3.2 ... Landschaftsgruppen ... 72        3.3 ... Verwaltbare Informationen ... 81        3.4 ... Szenario mit Mehr-Kundennummern ... 87        3.5 ... Zusammenfassung ... 88   4.  Transportwerkzeuge von SAP Cloud ALM ... 89        4.1 ... SAP Cloud Transport Management ... 91        4.2 ... Change and Transport System ... 101        4.3 ... Zusammenfassung ... 109   5.  Projektansatz mit agiler Methodik ... 111        5.1 ... Grundlagen der agilen Methodik mit Scrum ... 113        5.2 ... Unterstützung von Scrum in SAP Cloud ALM ... 121        5.3 ... Projektansätze in SAP-Implementierungsprojekten ... 131        5.4 ... Vorgaben und Konventionen für das Projektsetup ... 133        5.5 ... Zusammenfassung ... 146   6.  Projektsetup ... 147        6.1 ... Allgemeine Informationen ... 148        6.2 ... Timeboxes ... 151        6.3 ... Teams ... 154        6.4 ... Umfänge ... 160        6.5 ... Implementierungslandschaften und Importpläne ... 161        6.6 ... Zusammenfassung ... 161   7.  Projektumfang definieren ... 163        7.1 ... Umfang anlegen ... 165        7.2 ... Vorbereitung eines Fit-to-Standard-Workshops ... 170        7.3 ... Aufgaben festlegen ... 175        7.4 ... Lösungsprozess festlegen ... 177        7.5 ... Werkzeuge für die Ermittlung des Projektumfangs ... 182        7.6 ... Zusammenfassung ... 196   8.  Berechtigungsverwaltung und Projekt-Reporting ... 197        8.1 ... Projekt-Onboarding ... 198        8.2 ... Projektfortschritt und Projekt-Reporting ... 212        8.3 ... Zusammenfassung ... 218 Teil II.  Explore ... 219   9.  Prozessmanagement ... 221        9.1 ... Prozesse in SAP Cloud ALM ... 223        9.2 ... Lösungswertefluss ... 224        9.3 ... Lösungsprozessablauf ... 225        9.4 ... Prozess-Authoring ... 229        9.5 ... Ausblick auf die Integration mit SAP Signavio ... 236        9.6 ... Zusammenfassung ... 236 10.  Anforderungsmanagement ... 237        10.1 ... Überblick über die Anforderungen ... 238        10.2 ... Anlage von Anforderungen ... 241        10.3 ... Spezifizierung von Anforderungen ... 246        10.4 ... Übergabe von Anforderungen an die Implementierung ... 252        10.5 ... Anreicherung von Anforderungen während der Implementierung ... 257        10.6 ... Zusammenfassung ... 259 11.  Fit-to-Standard- und Fit-Gap-Workshops ... 261        11.1 ... Unterschiede zwischen Fit-to-Standard- und Fit-Gap-Workshops ... 262        11.2 ... Fit-to-Standard-Workshops ... 264        11.3 ... Fit-Gap-Workshops und Roll-outs ... 272        11.4 ... Zusammenfassung ... 274 12.  Testmanagement ... 275        12.1 ... Testmanagement in SAP Cloud ALM ... 276        12.2 ... Planung der Testvorbereitung ... 278        12.3 ... Testautomatisierung in SAP Cloud ALM ... 281        12.4 ... Zusammenfassung ... 284 Teil III.  Realize ... 285 13.  Agile Umsetzung von User-Storys ... 287        13.1 ... Anlage von Sprints ... 288        13.2 ... Vom Anforderungs-Backlog zum Produkt-Backlog ... 292        13.3 ... Überblick über die User-Storys ... 294        13.4 ... Sprint-Planung ... 302        13.5 ... Bearbeitung von User-Storys während der Sprint-Ausführung ... 311        13.6 ... Daily Scrum -- tägliche Meetings ... 318        13.7 ... Sprint-Review-Meeting ... 320        13.8 ... Sprint-Retrospektive ... 323        13.9 ... Zusammenfassung ... 323 14.  Testvorbereitung ... 325        14.1 ... Solution Walkthrough durchführen ... 326        14.2 ... Testfallerstellung ... 327        14.3 ... Testfallzuordnung zu User-Storys und Anforderungen ... 340        14.4 ... Testplan ... 342        14.5 ... Zusammenfassung ... 344 15.  Testausführung ... 345        15.1 ... Ausführung manueller Tests ... 346        15.2 ... Ausführung automatisierter Tests ... 350        15.3 ... Defektprozess ... 351        15.4 ... Test- und Defekt-Monitoring ... 360        15.5 ... Ergebnisdokumentation und Übergabe an Deploy ... 367        15.6 ... Zusammenfassung ... 368 Teil IV.  Deploy ... 369 16.  Change Enablement ... 371        16.1 ... Änderungen aufzeichnen, verwalten, steuern und deployen ... 372        16.2 ... Release Management in der Theorie ... 373        16.3 ... Bedeutung von Release Management in der Softwareentwicklung ... 374        16.4 ... Release Management mit SAP Cloud ALM ... 375        16.5 ... Release Management in hybriden Systemlandschaften ... 379        16.6 ... Release Management in Cloud-Systemlandschaften ... 398        16.7 ... Korrekturen während des Betriebs ... 401        16.8 ... Zusammenfassung ... 402 17.  Deployment mit SAP Cloud ALM ... 403        17.1 ... Technische Vorbereitungen ... 404        17.2 ... Überblick über Features ... 410        17.3 ... Änderungssteuerung mithilfe von Features ... 419        17.4 ... Massen-Deployment von Features in die Produktion ... 431        17.5 ... Transportprotokoll ... 432        17.6 ... Meilenstein zur Übergabe an den Betrieb ... 432        17.7 ... Zusammenfassung ... 435 Teil V.  SAP Cloud ALM für die Betriebsphase ... 437 18.  Überblick über SAP Cloud ALM für den Betrieb ... 439        18.1 ... Business-Service-Management ... 440        18.2 ... Störungsmanagement ... 441        18.3 ... Zusammenfassung ... 467 19.  Implementierung ... 469        19.1 ... Business-Service-Management ... 470        19.2 ... Business-Process-Monitoring ... 476        19.3 ... Integrations- und Ausnahme-Monitoring ... 484        19.4 ... Real User Monitoring ... 499        19.5 ... Synthetic User Monitoring ... 503        19.6 ... Job- und Automatisierungs-Monitoring ... 510        19.7 ... Health-Monitoring ... 517        19.8 ... E-Mail-Benachrichtigungen und Erstellung von Tickets ... 526        19.9 ... Hinweise für die Betriebsphase ... 530        19.10 ... Zusammenfassung ... 534 Teil VI.  Erweiterung und Integration ... 535 20.  Erweiterungsgrundlagen ... 537        20.1 ... Erweiterungsarten ... 537        20.2 ... Einführung in den SAP Business Accelerator Hub ... 541        20.3 ... SAP Integration Suite ... 550        20.4 ... Grundlegende Nutzung der Schnittstellen ... 556        20.5 ... Best Practices ... 572        20.6 ... Zusammenfassung ... 576 21.  Überblick der APIs ... 579        21.1 ... APIs im Bereich Implementierung -- Build ... 581        21.2 ... APIs im Bereich Operation -- Run ... 593        21.3 ... Zusammenfassung ... 600 22.  Praktische Beispiele ... 601        22.1 ... Anlage von GitHub-Issues für Alarme im Integrations-Monitoring ... 602        22.2 ... Integration von Microsoft To Do ... 614        22.3 ... Zusammenfassung ... 637   Das Autorenteam ... 639   Index ... 645

Regulärer Preis: 89,90 €
Produktbild für Docker

Docker

Docker ist aus der modernen Softwareentwicklung nicht mehr wegzudenken. Ob Sie Entwickler oder Administrator sind, ob Sie gerade einsteigen oder bereits produktiv mit Software-Containern arbeiten: Dieses Buch zeigt Ihnen nicht nur Docker und die Containerwelt, es lässt Sie auch mit dem Troubleshooting und der Orchestrierung nicht alleine. Inkl. Best Practices, umfangreichem Werkzeugkasten und vielen Tipps zur Projektmigration, Container-Sicherheit, Docker ohne Root, Kubernetes, Docker Desktop, Podman und mehr. Aus dem Inhalt: Konzepte und GrundlagenDocker-KommandosEigene Docker-ImagesContainer-SicherheitWebserver und ToolsDatenbanksystemeProgrammiersprachenWebapplikationen und CMSPraxisbeispiele: Webapplikation, Grafana, Gitlab und mehrAnwendungen migrierenDeploymentGitlabContinuous Integration und Continuous DeliveryOrchestrierung mit Swarm und KubernetesDocker in der Cloud: AWS, Azure, Google Cloud   Vorwort ... 11 TEIL I.  Einführung ... 15   1.  Hello World ... 17        1.1 ... Docker-Schnellinstallation ... 17        1.2 ... Apache mit PHP 8 ... 18        1.3 ... Node.js ... 21        1.4 ... Python ... 24        1.5 ... Fazit ... 25   2.  Installation ... 27        2.1 ... Viele Wege führen zum Ziel ... 27        2.2 ... Docker-Installation unter Windows ... 31        2.3 ... Docker-Installation unter macOS ... 33        2.4 ... Docker-Installation unter Linux ... 34        2.5 ... Rootless Docker ... 38        2.6 ... Docker Desktop unter Linux ... 43        2.7 ... Podman installieren ... 45   3.  Grundlagen ... 49        3.1 ... Grundlagen und Nomenklatur ... 49        3.2 ... Container ausführen ... 55        3.3 ... Container interaktiv verwenden ... 58        3.4 ... Portweiterleitung ... 65        3.5 ... Datenspeicherung in Volumes ... 68        3.6 ... Volumes mit Namen ... 75        3.7 ... Volumes in eigenen Verzeichnissen ... 76        3.8 ... Kommunikation zwischen mehreren Containern ... 78        3.9 ... Administration ... 85   4.  Eigene Images ... 91        4.1 ... Hello, Dockerfile! ... 92        4.2 ... Dockerfile-Syntax ... 94        4.3 ... Ein eigenes Webserver-Image ... 100        4.4 ... Images in den Docker Hub hochladen ... 103        4.5 ... Multi-Arch-Images ... 106        4.6 ... Beispiel: Pandoc- und LaTeX-Umgebung als Image einrichten ... 109   5.  Container-Setups mit »compose« ... 113        5.1 ... YAML-Syntax ... 115        5.2 ... Hello Compose! ... 116        5.3 ... Die Datei compose.yaml ... 123        5.4 ... Passwörter und andere Geheimnisse ... 131        5.5 ... Neue Projekte einrichten (docker init) ... 132   6.  Tipps, Tricks und Interna ... 135        6.1 ... Docker Desktop und Podman Desktop ... 136        6.2 ... Visual Studio Code ... 139        6.3 ... Portainer ... 142        6.4 ... Pull-Limit im Docker Hub ... 144        6.5 ... Unterschiedliche CPU-Architekturen nutzen ... 149        6.6 ... Container automatisch starten ... 152        6.7 ... Docker-Interna ... 157        6.8 ... Podman-Interna ... 170   7.  Kommandoreferenz ... 179 TEIL II.  Werkzeugkasten ... 203   8.  Alpine Linux ... 205        8.1 ... Merkmale ... 206        8.2 ... Paketverwaltung mit apk ... 209   9.  Webserver und Co. ... 213        9.1 ... Apache HTTP Server ... 213        9.2 ... Nginx ... 219        9.3 ... Nginx als Reverse Proxy mit SSL-Zertifikaten von Let's Encrypt ... 222        9.4 ... Caddy ... 230        9.5 ... Node.js mit Express ... 232        9.6 ... HAProxy ... 237        9.7 ... Traefik-Proxy ... 239 10.  Datenbanksysteme ... 245        10.1 ... MySQL und MariaDB ... 245        10.2 ... PostgreSQL ... 251        10.3 ... MongoDB ... 256        10.4 ... Redis ... 263 11.  Programmiersprachen ... 267        11.1 ... JavaScript (Node.js) ... 267        11.2 ... Java ... 271        11.3 ... PHP ... 274        11.4 ... Ruby ... 280        11.5 ... Python ... 281        11.6 ... Go ... 288 12.  Webapplikationen und CMS ... 297        12.1 ... WordPress ... 297        12.2 ... Nextcloud ... 305        12.3 ... Joomla ... 308 TEIL III.  Praxis ... 311 13.  Eine moderne Webapplikation ... 313        13.1 ... Die Anwendung ... 314        13.2 ... Das Frontend -- Vue.js ... 316        13.3 ... Der API-Server -- Node.js Express ... 326        13.4 ... Die MongoDB-Datenbank ... 336        13.5 ... Der Sessionspeicher -- Redis ... 341 14.  Grafana ... 343        14.1 ... Grafana-Docker-Setup ... 344        14.2 ... Provisioning ... 354        14.3 ... Ein angepasstes Telegraf-Image ... 356 15.  Modernisierung einer traditionellen Applikation ... 363        15.1 ... Die bestehende Applikation ... 364        15.2 ... Planung und Vorbereitung ... 366        15.3 ... Die Entwicklungsumgebung ... 380        15.4 ... Produktivumgebung und Migration ... 381        15.5 ... Updates ... 384        15.6 ... Tipps für die Umstellung ... 385        15.7 ... Fazit ... 386 16.  GitLab ... 387        16.1 ... GitLab-Schnellstart ... 389        16.2 ... GitLab-Webinstallation ... 390        16.3 ... HTTPS über ein Reverse-Proxy-Setup ... 392        16.4 ... E-Mail-Versand ... 393        16.5 ... SSH-Zugriff ... 396        16.6 ... Volumes und Backup ... 397        16.7 ... Eigene Docker-Registry für GitLab ... 399        16.8 ... Die vollständige compose-Datei ... 401        16.9 ... GitLab verwenden ... 403        16.10 ... GitLab-Runner ... 407        16.11 ... Mattermost ... 410 17.  Continuous Integration und Continuous Delivery ... 417        17.1 ... Die Website dockerbuch.info mit gohugo.io ... 418        17.2 ... Docker-Images für die CI/CD-Pipeline ... 423        17.3 ... Die CI/CD-Pipeline ... 426 18.  Sicherheit ... 437        18.1 ... Softwareinstallation ... 437        18.2 ... Herkunft der Docker-Images ... 439        18.3 ... »root« in Docker-Images ... 442        18.4 ... Der Docker-Dämon ... 443        18.5 ... User Namespaces ... 445        18.6 ... cgroups ... 447        18.7 ... Secure Computing Mode ... 448        18.8 ... AppArmor-Sicherheitsprofile ... 449 19.  Swarm ... 451        19.1 ... Docker Swarm ... 453        19.2 ... Docker Swarm in der Hetzner-Cloud ... 458 20.  Kubernetes ... 469        20.1 ... Minikube ... 470        20.2 ... Amazon EKS (Elastic Kubernetes Service) ... 482        20.3 ... Microsoft AKS (Azure Kubernetes Service) ... 486        20.4 ... Google Kubernetes Engine ... 495   Index ... 505

Regulärer Preis: 39,90 €
Produktbild für Balkonkraftwerke - Verstehen und einfach einsteigen

Balkonkraftwerke - Verstehen und einfach einsteigen

Mit wenig Aufwand viel Energie sparen. Ganz neu im heise shop aus Oktober 2023.Die Stromrechnung senken und gleichzeitig die Umwelt schützen? Gar nicht so schwierig, wie man vielleicht denken mag! Wie's geht, zeigt Ihnen Jörg Rippel Schritt für Schritt in diesem Ratgeber. Neben Hinweisen zum Stromsparen finden Sie praktische Hilfestellungen und Tipps rund um Balkonkraftwerke. Sie beginnen mit der Erfassung des eigenen Strombedarfs, richten Ihr persönliches Sonnenkraftwerk ein, kümmern sich um ein bisschen Papierkram und erzeugen flugs Ihren eigenen Strom. Aus dem Inhalt:Off the Grid: unterwegs Strom erzeugenDer Papierkram: Anmeldung, Förderung, VersicherungDas Balkonkraftwerk installierenDer richtige Platz: Ausrichtung und AufstellungDas passende Modell findenDo it yourself: was Sie selbst machen könnenDen Verbrauch im Blick behaltenStrom (und Geld) sparenWie viel Strom brauche ich überhaupt?Ist das wirklich alles so einfach? Einstieg in die Photovoltaik

Regulärer Preis: 24,90 €
Produktbild für Beginning C++23

Beginning C++23

Begin your programming journey with C++ , starting with the basics and progressing through step-by-step examples that will help you become a proficient C++ programmer. This book includes new features from the C++23 standard. All you need are Beginning C++23 and any recent C++ compiler and you'll soon be writing real C++ programs.There is no assumption of prior programming knowledge. All language concepts that are explained in the book are illustrated with working program examples, and all chapters include exercises for you to test and practice your knowledge. Free source code downloads are provided for all examples from the text and solutions to the exercises.This latest edition has been fully updated to the latest version of the language, C++23, and to all conventions and best practices of modern C++. This book also introduces elements of the C++ Standard Library that provide essential support for C++23. After completing this book, you will have the knowledge and skills needed to build your first C++ applications.WHAT YOU WILL LEARN* Begin programming with the C++23 standard* Carry out modular programming in C++* Work with arrays and loops, pointers and references, strings, and more* Write your own functions, types, and operators* Discover the essentials of object-oriented programming* Use overloading, inheritance, virtual functions, and polymorphism* Write generic function and class templates, and make them safer using concepts * Learn the ins and outs of containers, algorithms, and ranges* Use auto type declarations, exceptions, move semantics, lambda expressions, and much moreWHO THIS BOOK IS FORProgrammers new to C++ and those who may be looking for a refresh primer on C++ in general. IVOR HORTON is self-employed in consultancy and writes programming tutorials. He is the author of many programming books. Ivor worked for IBM for many years and holds a bachelor's degree, with honors, in mathematics. Horton's experience at IBM includes programming in most languages (including assembler and high-level languages on a variety of machines), real-time programming, and designing and implementing real-time closed loop industrial control systems. He has extensive experience teaching programming to engineers and scientists (Fortran, PL/1, APL, etc.). Horton is an expert in mechanical, process, and electronic CAD systems; mechanical CAM systems; and DNC/CNC systems.PETER VAN WEERT works for Danaher in its R&D unit for digital dentistry software, developing software for the dental practice of tomorrow. In his spare time, he has co-authored two books on C++ and two award-winning Windows 8 apps and is a regular expert speaker at, and board member of, the Belgian C++ Users Group. He is a software engineer whose main interests and expertise are application software development, programming languages, algorithms, and data structures.He received his master of science degree in computer science summa cum laude with congratulations of the Board of Examiners from the University of Leuven. In 2010, he completed his PhD thesis there on the design and efficient compilation of rule-based programming languages at the research group for declarative programming languages and artificial intelligence. During his doctoral studies, he was a teaching assistant for object-oriented programming (Java), software analysis and design, and declarative programming. After graduating, Peter worked at Nikon Metrology for more than six years on large-scale, industrial application software in the area of 3D laser scanning and point cloud inspection. He learned to master C++ and refactoring and debugging of very large code bases, and he gained further proficiency in all aspects of the software development process, including the analysis of functional and technical requirements, and agile and scrum-based project and team management.1. Basic Ideas2. Introducing Fundamental Types of Data3. Working Fundamental Types4. Making Decisions5. Arrays and Loops6. Pointers and References7. Working with Strings8. Defining Functions9. Vocabulary Types10. Function Templates11. Modules and Namespaces12. Defining your own Data Types13. Operator Overloading14. Inheritance15. Polymorphism16. Runtime Errors and Exceptions17. Class Templates18. Move Semantics19. First-Class Functions20. Containers and Algorithms21. Constrained Templates and ConceptsAppendix A (online only; to be offered as part of source code download)

Regulärer Preis: 64,99 €
Produktbild für Python for Data Science For Dummies

Python for Data Science For Dummies

LET PYTHON DO THE HEAVY LIFTING FOR YOU AS YOU ANALYZE LARGE DATASETSPython for Data Science For Dummies lets you get your hands dirty with data using one of the top programming languages. This beginner’s guide takes you step by step through getting started, performing data analysis, understanding datasets and example code, working with Google Colab, sampling data, and beyond. Coding your data analysis tasks will make your life easier, make you more in-demand as an employee, and open the door to valuable knowledge and insights. This new edition is updated for the latest version of Python and includes current, relevant data examples.* Get a firm background in the basics of Python coding for data analysis* Learn about data science careers you can pursue with Python coding skills* Integrate data analysis with multimedia and graphics * Manage and organize data with cloud-based relational databasesPython careers are on the rise. Grab this user-friendly Dummies guide and gain the programming skills you need to become a data pro. JOHN PAUL MUELLER is a freelance author and technical editor who has written 124 books on topics ranging like networking, home security, database management, and heads-down programming. LUCA MASSARON is a data scientist specialized in solving real-world problems with AI, machine learning, and algorithms. He is also a Kaggle Grandmaster and a Google Developer Expert.

Regulärer Preis: 22,99 €
Produktbild für Processing for Android

Processing for Android

Learn how to use the Processing programming language and environment to create Android applications with ease. This book covers the basics of the Processing language, allowing users to effectively program interactive graphics in 2D, 3D, and Extended Reality (XR). It also details the application of these techniques to different types of Android devices (smartphones, tablets, wearables, and smartwatches).This updated edition walks you through the entire process of creating an app, from the initial idea to release of the final app via the Google Play App Store. Over the course of the book, you’ll learn to write engaging apps driven by user interaction and sensor data. A comprehensive series of hands-on projects, ranging from simple sketches to more complex projects involving shaders, VR, and AR will give you the firsthand experience you need to begin developing your own projects.And once you have your Processing projects completed, you’ll be able to upload them to the Google Play store to be shared with the world!WHAT YOU WILL LEARN* Write apps and live wallpapers for smartphones and tablets* Design and implement interactive watch faces* Create Extended Reality (VR/AR) experiences* Incorporate GLSL shaders into your Processing apps* Integrate Processing sketches into larger apps and Android Studio* Learn how to write your own libraries to share with the community* Export projects as completed apps ready to distribute through Google Play StoreWHO THIS BOOK IS FORArtists, designers, students, researchers, and hobbyists who are not necessarily Android experts, but are looking to write mobile apps that make creative use of interactive graphics, sensor data, and extended reality. ANDRÉS COLUBRI is a core member of the Processing project, and the main developer of the OpenGL renderer, the video library, and Processing for Android. He originally studied Physics and Mathematics in Argentina and later did an MFA at the UCLA Design Media Arts program. He uses Processing as the main tool to bridge his interests in computer graphics, data visualization, and biomedical research. He is currently an assistant professor at the University of Massachusetts. INTRODUCTIONPART I: FIRST STEPS WITH PROCESSING FOR ANDROIDThis section will guide you through the initial setup of Processing for Android, a quick introduction to the basics of the Processing language, and all the steps required uploading a simple app created with Processing to the Google Play Store.Chapter 1: Installing the Android Mode1) The Processing Development Environment2) Installing the Android Mode with the Contributions Manager3) Interface of the Android Mode4) Devices and emulatorsChapter 2: The Processing Language1) A digital sketchbook for artists and designers2) The setup/draw structure of a Processing sketch3) Drawing with code4) Responding to user input from the touchscreen5) Creating an interactive sketch for mobile devicesChapter 3: From Sketch to App Store1) Sketching and debugging2) Adjusting for device resolution3) Creating icons4) Exporting the sketch as a signed packagePART II: DRAWING & INTERACTIONThe chapters in this section delve into the different functions available to draw shapes, images, and text; and how to handle user input through the touchscreen. It includes a complete project to create an Android live wallpaper with graphics responding to user input.Chapter 4: Drawing Shapes, Images, and Text1) Creating and loading shapes2) Transformation and movement1) Loading and rendering images2) Loading fonts and rendering text3) Off-screen renderingChapter 5: Touchscreen Interaction1) Touch events in Android2) Capturing single- and multi-touch from Processing3) Designing interaction around touch-based inputChapter 6: Live Wallpapers1) Ideas for live wallpapers2) Interaction and visual design3) Using libraries in Processing for Android4) Accessing the Android SDK from Processing5) Uploading the completed wallpaper to the Play StorePART III: SENSORSAndroid devices are equipped with multiple sensors that allow measuring movement, geographical location, and environmental conditions in real time. Accessing this information from Processing opens up endless possibilities for creative applications.Chapter 7: Reading Sensor Data1) Types of sensors2) Creating a sensor manager3) Setting permissions to access sensor dataChapter 8: Driving Graphics and Sound with Sensor Data1) Counting steps with the accelerometer2) Controlling animation with the gyroscope3) Implementing a compass with the magnetic sensorChapter 9: Geolocation1) Accessing location services from Processing2) Displaying the current location on a map3) Sending location data between devices4) Storing and representing pathsPART IV: WEARABLES AND WATCH FACESWearables are a whole new category of Android devices that became very popular in the past few years, particularly in the form of fitness bands and smartwatches. Processing for Android lets you run your sketches on these devices and take advantage of their multiple affordances.Chapter 10: Wearable Devices1) Android wear and wearable devices2) Smartwatches and their unique capabilities3) Adapting Processing sketches to run on smartwatches4) Special considerations when creating watch facesChapter 11: Visualizing Time1) Time API in Processing2) Representing time visually3) Sketching watch faces for time display4) Refining a visual concept and preparing for distributionChapter 12: Visualizing Physical Activity1) Pedometer and heart rate sensors2) Visualizing activity in real-time3) Storing activity data for later usePART V: 3D AND SHADERSInteractive 3D scenes are an important part of creating visualizations and immersive experiences on mobile devices, especially with the recent rise in popularity of Virtual Reality. The programming of 3D scenes adds further complexity to the code sketching, but Processing provides a simplified 3D API to help with this task, while also giving access to advanced programming techniques such as GLSL shaders.Chapter 13: 3D in Processing1) Coordinates in 3D space2) Positioning and moving the camera3) Creating 3D primitives4) Applying geometric transformations5) Creating arbitrary shapes in 3D6) Loading OBJ shapesChapter 14: Lighting and Texturing1) Texture images and coordinates2) Using an off-screen buffer as a texture3) Lighting in a 3D scene4) Combining lights with texturesChapter 15: GLSL Shaders1) How Processing renders a scene behind the scenes2) The shader stages in the graphics pipeline3) Geometry shaders and vertex manipulation4) Fragment shaders and texturingPART VI: EXTENDED REALITY: VR AND ARChapter 16: Basics of VR1) Google VR SDK2) VR in Processing3) VR interaction and selection4) Movement in VRChapter 17: Basics of AR1) The ARCore SDK in Android2) Drawing trackables3) Using anchors4) Hitting trackablesChapter 19: Interactive Experiences in XR1) Creating successful XR experience2) Implementing UIs in VR and AR3) Handling movement and interaction4) Packaging an XR applicationPART VII APPENDIXESAppendix A: Integration with Android StudioThis appendix shows how to use the Android core library in Processing in larger apps developed with Android Studio.Appendix B: Processing libraries for AndroidProcessing can be extended with libraries written by members of the community and adding new functionality. This chapter goes over some of the libraries available for Processing for Android.Appendix C: How to create your own libraryThis appendix goes through the steps required to create a new Processing library for the Android mode, using Android SDK

Regulärer Preis: 62,99 €
Produktbild für Künstliche Intelligenz kapieren & programmieren

Künstliche Intelligenz kapieren & programmieren

Visuell lernen & verstehen mit Illustrationen und Projekten zum Experimentieren. In Erstauflage aus September 2023.Du möchtest wissen, was hinter künstlicher Intelligenz und neuronalen Netzen steckt und deine eigenen selbstlernenden Programme schreiben?In diesem Buch erfährst du mit anschaulichen Erklärungen und vielen Bildern, wie KI funktioniert und wie du neuronale Netze ganz einfach selbst programmieren kannst. Dafür brauchst du keine Vorkenntnisse. Alle notwendigen mathematischen Konzepte werden von Grund auf und sehr anschaulich erklärt. Ganz nebenbei erhältst du eine Einführung in die Programmiersprache Python.In jedem Kapitel erwarten dich spannende Projekte von ersten kleinen Programmen wie einem selbstlernenden Währungsrechner bis hin zu praxistauglicher Bilderkennung.Denkaufgaben und Programmierübungen mit Lösungen zum Download helfen dir, dein Wissen zu testen und zu vertiefen. So lernst du Schritt für Schritt, wie du mit einfachen Programmiertechniken deine eigenen künstlichen neuronalen Netze entwickelst und trainierst.Aus dem Inhalt:EntscheidungsbäumeÜberwachtes und nicht überwachtes LernenClusteringPerzeptronVorhersagen treffenDatenvisualisierung mit matplotlibNeuronale Netze programmieren und trainierenAktivierungsfunktionenVerborgene SchichtenBerechnungen mit NumPyBilderkennungPython Imaging Library (PIL)Computer VisionMathematisches GlossarInhalt & Leseprobe (PDF-Link) | Downloads (ZIP-Link)Über den Autor:Michael Weigend war mehr als 30 Jahre lang als Lehrer tätig und hält an der Universität Münster Vorlesungen zur Python-Programmierung. Er hat bereits mehrere Bücher zu den Themen Programmierung, Web Development und visuelle Modellierung geschrieben.

Regulärer Preis: 24,99 €
Produktbild für iPhone iOS 17

iPhone iOS 17

Die verständliche Anleitung für Ihr Smartphone:- Alle Funktionen & Einstellungen auf einen Blick- Schritt für Schritt erklärt – mit praktischen TippsMit diesem smarten Praxisbuch gelingt Ihnen der schnelle Einstieg in Ihr iPhone. Lernen Sie das Smartphone mit iOS 17 von Grund auf kennen und beherrschen! Anschauliche Anleitungen, Beispiele und Bilder zeigen Ihnen gut nachvollziehbar, wie Sie Ihr mobiles Gerät optimal handhaben – von der Ersteinrichtung und Personalisierung über die große Funktionsvielfalt bis zu den wichtigsten Anwendungen. Nutzen Sie darüber hinaus die übersichtlichen Spicker-Darstellungen: Damit können Sie jene Bedienungsschritte, die man am häufigsten braucht, aber immer wieder vergisst, auf einen Blick finden und umsetzen. Freuen Sie sich auf viele hilfreiche Tipps und legen Sie ganz einfach los! Aus dem Inhalt:- Alle Bedienelemente des Apple-Betriebssystems iOS 17 auf einen Blick- Ersteinrichtung und Tipps zum Umzug- Apple ID erstellen und nutzen- Die Benutzeroberfläche Ihres iPhones personalisieren- Apps aus dem App Store herunterladen- Kontakte anlegen und im Adressbuch verwalten- Anrufe tätigen und SMS austauschen - Nachrichten über Mail und WhatsApp versenden und empfangen- Uhr, Kalender, Karten und andere praktische Apps nutzen - Fotos sowie Videos aufnehmen, verwalten und teilen- Ins Internet gehen über WLAN und mobile Daten - Updates und Datenschutz

Regulärer Preis: 9,99 €
Produktbild für Digital Analytics mit Google Analytics und Co.

Digital Analytics mit Google Analytics und Co.

* METRIKEN ANALYSIEREN UND INTERPRETIEREN* BESUCHERVERHALTEN VERSTEHEN UND AUSWERTEN* DIGITAL-ZIELE DEFINIEREN, WEBAUFTRITT OPTIMIEREN UND DEN ERFOLG STEIGERNDigital Analytics bezeichnet die Sammlung, Analyse und Auswertung von Nutzungsdaten aller digitalen Kanäle. Das Ziel ist, diese Informationen zum besseren Verständnis der Besucher sowie zur Optimierung sämtlicher unternehmenseigenen digitalen Kanäle zu nutzen. Anhand von Analytics finden Sie heraus, wo sich Schwachstellen befinden und wie Sie Ihre Business-Ziele wie Branding, Leadgenerierung oder Verkauf besser erreichen.Marco Hassler gibt Ihnen sowohl eine schrittweise Einführung als auch einen umfassenden Einblick in die Tiefe der digitalen Datensammlung und Analytics-Metriken. Mit diesem Buch finden Sie z.B. heraus, welche Traffic-Quelle die wertvollsten Besucher bringt oder wie Sie mittels Analytics-Daten die Persona-Bildung unterstützen können. Auf diese Weise werden Sie Ihre Besucher sowie deren Verhalten und Motivation besser kennenlernen. Darüber hinaus schlägt das Buch auch die Brücke zu angrenzenden Themenbereichen wie User Experience, Customer Journey, Online Branding, Social Media, Digital Marketing und Suchmaschinenoptimierung.Sämtliche Ausführungen sind anhand vieler Illustrationen aus Google Analytics 4 (GA4) einfach nachvollziehbar, lassen sich jedoch gleichwohl für andere Analytics-Systeme wie Adobe Analytics oder Matomo anwenden.AUS DEM INHALTTEIL I: BASIS SCHAFFEN UND WEBSITE-NUTZUNG MESSEN* Funktionsweise von Digital-Analytics-Systemen* Datensammlung, -speicherung, -auswertungTEIL II: METRIKEN ANALYSIEREN UND INTERPRETIEREN* Traffic-Quellen: Suchmaschinen, Kampagnen und Verweise* Besuchereigenschaften: Herkunft, Demografie und technische Merkmale* Besucherverhalten: Besuchsdauer und -tiefe, Klickverhalten, Besucherfluss* Inhaltsnutzung: Ein- und Ausstiegsseiten, Attraktivität einer Seite* Digitalkanäle: Website, Mobile Apps, Social Media, Blogs, Videos, One-Pagers* Metriken nutzen: beobachten, vergleichen, nachforschen und segmentierenTEIL III: WEBSITE OPTIMIEREN UND DEN ERFOLG STEIGERN* Digital-Ziele bestimmen* Zielerreichung, Conversions und Attributionsmodelle* Key Performance Indicators, Indizes und Dashboards definieren* Customer Journeys und TrichteranalyseMarco Hassler arbeitet bei Merkle, einer der führenden Data-driven Customer Experience Agenturen. Er berät Großunternehmen zu Marketing-Technologien und der Nutzung von Daten für erfolgreiches Marketing. Bereits seit über 20 Jahren ist er im Digital-Umfeld tätig und war Miteigentümer der Digital-Agentur Namics.

Regulärer Preis: 19,99 €
Produktbild für Affinity Photo 2 (7. Auflg.)

Affinity Photo 2 (7. Auflg.)

Alle Funktionen der Software im Blick: Das umfassende Handbuch in 7. aktualisierter und erweiterter Auflage 2023.Mit diesem Handbuch haben Sie Affinity Photo 2.1 fest im Griff! Ob professionelle Bildretusche, punktgenaue Bildoptimierung oder Fotomontage – Frank Treichler erklärt Ihnen alle Funktionen der Software ausführlich und verständlich. Sie korrigieren Farbstiche, verschönern Porträts, erstellen Schwarzweißfotos und retuschieren Bildfehler. Die zahlreichen Workshops und Profi-Tricks helfen Ihnen dabei, das Beste aus Ihren Fotos herauszuholen. Sehen Sie, was alles mit der Photoshop-Alternative möglich ist – inklusive Affinity Photo fürs iPad.Ergänzend zum Buch können Sie hier kostenlos einen Artikel auf der Rheinwerk-Website zu den Neuerungen in Affinity Photo 2.2 lesen.Aus dem Inhalt:Arbeitsoberfläche und BedienungUnterschiede zu Adobe PhotoshopArbeiten mit Ebenen, Formen und EffektenAuswahlen, freistellenHelligkeit und Kontrast anpassen, SchwarzweißbilderGesichts- und BeautyretuscheHDR und Panoramen, Liquify-StudioRAW-Bilder bearbeitenBild- und Objektivfehler behebenMalen, färben und kolorieren, TextwerkzeugeAusgabe für Print und WebMit einem Kapitel zum Arbeiten auf dem iPadLeseprobe (PDF-Link)

Regulärer Preis: 49,90 €
Produktbild für Impact Measurement and Outcomes Evaluation Using Salesforce for Nonprofits

Impact Measurement and Outcomes Evaluation Using Salesforce for Nonprofits

Conduct impact measurement and outcomes evaluation, with a specific focus on nonprofits, using Salesforce Nonprofit Cloud (aka Salesforce for Nonprofits). As funding grows more challenging for nonprofits, having a robust technology system in place allows nonprofits to better seek out funding and receive more when they do. Readers of this book will be better positioned to ensure the long-term success of their organization and make maximum use of their technology.The book begins with an introduction to Salesforce and to Nonprofit Cloud for users who may be new to the platform. Next, you will learn the fundamentals of impact measurement and outcomes evaluation. You will understand why these are important and discover several frameworks that can be used to select outcomes that make sense for your organization to prove that its work is successful. These frameworks include Social Return on Investment (SROI), Cost-Benefit Analysis (CBA), and Pre and Post Comparison (and others).You will use your chosen framework to develop a logic model or theory of change which demonstrates how the work that nonprofits do translates into the outputs and outcomes that clients experience and that nonprofits seek funding to deliver. After covering the theory, author Dustin MacDonald teaches you how to translate the framework you chose into Salesforce. You will learn how to create reports, dashboards, formula fields, roll up summaries, and other basic Salesforce tools in order to collect the information you need to validate your framework.This book also demonstrates how to report on the outcomes you have achieved, tweak results to improve performance, and see the entire end-to-end experience in practice through a set of case studies. The book concludes with a discussion of advanced tools and techniques available inside Salesforce, such as Einstein Prediction Builder, as well as information on how you can immediately apply what you have learned to your own organization.WHAT YOU WILL LEARN* Understand how to use Nonprofit Cloud to collect and analyze data* Know how to create a theory of change that shows your impact* Become adept at working with impact measurement frameworks* Build everything you need in Salesforce without writing a single line of code* Turn your insights into new funding to keep your organization strongWHO THIS BOOK IS FORSalesforce administrators, nonprofit staff members, and others working at nonprofits who are required to conduct impact measurement and outcomes evaluation. Additionally, business analysts and technical architects who are designing and implementing solutions for nonprofits at implementation partners will benefit from this book. DUSTIN K. MACDONALD is 10x Salesforce Certified, including as a nonprofit Cloud Consultant. He holds an Accredited Professional in Einstein Prediction Builder and is currently a Senior Consultant at a mid-sized Salesforce Implementation Partner that focuses exclusively on nonprofits and public sector organizations. He is a former Affiliate Professor in Data Science at Eastern University in St. David’s, Pennsylvania and holds several degrees: Bachelor of Professional Arts in Human Services, Master of Science in Data Science, and Master of Business Administration. Dustin was motivated to write this book because there are no books available on Nonprofit Cloud for nonprofit users who may lack technical knowledge, and the timing is right as Salesforce is increasing its focus on this vertical.

Regulärer Preis: 52,99 €
Produktbild für iOS Development at Scale

iOS Development at Scale

Scale mobile applications to handle an enormous user base and development team. This book outlines the scaling challenges that mobile engineers face and some standard techniques and design patterns to deal with those issues.You already know the basics of iOS development, but how do you learn the key concepts and patterns to scale a mobile application? You’ll start by learning the fundamentals of the iOS platform often overlooked when using out-of-the-box iOS solutions. While standard iOS solutions might work at a small scale, the most prominent tech companies reinvent these for highly customized usage, making understanding the underlying concepts crucial. Understanding these concepts reduces ramp-up time and allows engineers to understand the "why" intuitively.Having mastered the fundamentals, you'll next focus on architecture and design principles to build, maintain, and release features within a large codebase and the soft skills to enact change in a larger organization. You’ll be empowered with a deeper understanding of iOS design patterns and the industry knowledge necessary to take their features from idea to production. You’ll also study the people skills to get things done in a large organization—a critical step to growing one's career.Upon completing iOS Development at Scale, you'll understand the solutions and tradeoffs you can leverage to build better applications and grow your career.WHAT YOU'LL LEARN* Apply computer science and engineering fundamentals to the iOS platform* Implement knowledge of iOS architecture and best practices at large-scale companies* Identify current gaps in your product and gain alignment within the broader organization* Solve problems with knowledge of systems architecture and industry best practices to identify and address gaps in your codebaseWHO THIS BOOK IS FORiOS software engineers and mobile engineer managers. Additionally, any software engineer, manager, or business stakeholder wanting to learn more about mobile development and the challenges that mobile engineers face.ERIC VENNARO is a Team Lead at Meta, where he has a track record of delivering high-impact, technically complex projects across mobile, web, and backend infrastructure. He is interested in applied machine learning and privacy, especially the intersection of improving privacy using machine-learning-backed integrity tooling. While working on the iOS platform and recruiting new iOS engineers, Eric noticed a gap in the existing literature for mobile engineering best practices and architectural principles at scale. To address this gap, he decided to write this book using his experience in leading mobile projects. Before working at Meta, Eric founded his own company and worked at Stitch Fix during its explosive growth phase and subsequent IPO. Part 1: General Apple System KnowledgeChapter 1: Structures and Classes1.1 Structures And Classes1.2 Initializing1.3 Instance Variables1.4 Properties1.5 Methods1.5 Protocols1.6 Generics1.7 ConclusionChapter 2: Swift Memory Management2. Memory Management2.1 App Memory Usage2.2 Swift Memory Model2.3 Automatic Reference Counting (ARC) Overview2.4 ARC Object Ownership2.5 Heap Allocation2.6 Stack Allocation2.7 Method Dispatch2.8 ConclusionChapter 3: Persistent Storage for iOS3. Persistence For iOS3.1 Core Data3.2 Deep Dive SQLite3.3 Core Data Alternatives and Tradeoffs3.4 ConclusionChapter 4: Concurrency and Parallelism4.1 Concurrency, Parallelism, and Async Programming4.2 Benefits Concurrent Programming4.3 Implementing concurrent programming using threads and locks4.4 Using GCD For Concurrency4.5 Using NSOperation queues4.6 Swift Structured Concurrency4.7 Conclusion: Choosing The Right AbstractionChapter 5: Algorithms and Data Structures5. Algorithms and Data Structures5.1 Arrays5.2 Dictionaries5.3 Tree Traversals5.4 ConclusionPart 2: Common App Architecture and Design PatternsChapter 6: Mobile Systems Design6. Mobile Systems Design6.1 Approaching Systems Design At Scale6.2 Importance Of Modularity6.3 API Engineering For Mobile Engineers6.4 Advanced State Management - deep links and notifications6.5 ConclusionChapter 7: Mobile Systems Architecture7. Mobile App Architecture7.1 MVC Architecture7.2 MVVM Architecture7.3 Reactive Programming7.4 VIPER7.5 ConclusionChapter 8: Mobile Design Patterns8. Mobile Design Patterns8.1 Coordinators8.2 Delegate Pattern8.3 Dependency Injection8.4 Aspect-Oriented Programming8.5 Singletons8.6 ConclusionPart 3: Apps At ScaleChapter 9: Testable Mobile Applications9. Testability9.1 Unit testing9.2 E2E testing9.3 Leveraging QAChapter 10: Enforcing Modularity10. Dependency Management10.1 Splitting to improve build time10.2 Shared libraries10.3 ConclusionChapter 11: Releasing Your Application11. Build/Release Pipeline11.1 Automated tests11.2 Automated code quality11.3 Automated releases11.4 Building a release cycle - managing the process, handling changes, and bugs11.5 Project timing for releases mobile is special11.6 Forced deprecation11.7 Analytics, Monitoring, and Alerting11.8 Mobile On-Call11.9 Compliance, Privacy, and Security11.10 Third-party libraries11.11 ePD/GDPR regulations11.13 ConclusionChapter 12: App Performance12. Performance12.1 Establishing performance goals12.2 App size12.3 Adding logging12.4 Making it part of the experimentation process12.5 iOS Performance Tooling Review12.6 ConclusionChapter 13: Developing For All Audiences13. Localization13.1 Understanding the market13.2 Getting content specialists involved13.3 Automating the tedious parts13.4 Supporting RTL mode13.5 Supporting all languages - Tamil (tall characters) Russian (long strings)13.6 Accessibility in iOS13.7 Testing accessibility13.8 ConclusionChapter 14: Experimentation14. Experimentation14.1 Understanding the value of A/B Testing14.2 Understanding what metrics are important for the team and app-wide14.3 Considerations for a successful experiment and shipping14.4 Statistical considerations for evaluating experiments14.5 Network effects14.6 Designing and using a holdout14.7 Considering performance14.8 ConclusionChapter 15: Cross-Platform Development15. Cross-Platform Versus Native Development15.1 Avoid mobile release cycle15.2 Small team iterate quickly15.3 Less ability to take advantage of new features and high performance15.4 App dependent15.5 Shared core libraries in CChapter 16: Becoming a true team lead16. Leading and working with large teams16.1 Understanding engineer archetypes and roles16.2 TL Large team - Delegate16.3 TL large team - Uplevel others16.4 The TL and the project lifecycle16.5 Questioning Mindset16.6 Communication - verbal and written16.7 Scaling oneself16.8 ConclusionPart 4: Bringing Everything TogetherChapter 17: Practical Examples17. Practical Examples17.1 Example 1 - Building A Photo Viewing App17.2 Example 2 - Improving A Legacy Airplane App17.3 Example 3 - Re-building A Messaging App Implementing Encryption17.4 Conclusion

Regulärer Preis: 56,99 €
Produktbild für Virtual Reality kompakt

Virtual Reality kompakt

Virtual Reality ist immer noch eine Technologie, die sich extrem schnell verändert. Ständig wird neue Hardware entwickelt, die neue Anwendungen hervorbringt und die Weiterentwicklung der dafür nötigen Softwaren erzwingt. Die Themen Immersion, Interaktivität und die Gestaltung des User Interfaces in einer immersiven Anwendung haben au den Konferenzen wie der IEEE VR oder der ISMAR immer noch einen großen Stellenwert.Dieses Buch konzentriert sich auf die Software-Entwicklung von VR-Anwendungen. Dabei werden Werkzeuge aus der Praxis wie Unity, Unreal und andere frei verfügbare SDKs vorgestellt und in Fallstudien eingesetzt. Nach einer Einführung in die Grundlagen der virtuellen Realität konzentrieren wir uns auf allgemeine Aspekte der Software-Entwicklung. Hauptthema sind Portabilität am Beispiel von OpenXR und generische und wiederverwendbare Bausteine für die Implementierung von Benutzungsoberflächen. Wie wir diese Bausteine in den Werkzeugen vorfinden oder selbst implementieren ist anschließend das Thema. Letztendlich werden die Leser ein eigenes Framework für diese Techniken entwickeln, die anschließend in den eigenen Anwendungen verwendet werden können. Die Lösungen der Aufgaben, insbesondere die Quelltexte der vorgestellten Software sind in einem öffentlichen GitHub-Repository verfügbar. Im letzten Abschnitt des Buchs werden immersive Anwendungen im Bereich der Strömungsdynamik, der Volumengrafik und des Immersive Learnings vorgestellt, realisiert und weiter entwickelt.DR. MANFRED BRILL ist Professor für Informatik und Mathematik an der Hochschule Kaiserslautern am Campus Zweibrücken. Schwerpunkte in der Lehre und der angewandten Forschung sind visuelle Datenanalyse, Computergrafik und Anwendungen von AR und VR in der Praxis.Das Thema meiner an der TU Kaiserslautern erstellten Doktorarbeit stammt aus dem Bereich der angewandte und numerischen Mathematik. Das konkrete Thema stammte aus dem Bereich der Regularisierung von inversen Problemen. Schon in der Endphase der Promotion arbeitete ich in einem Startup im Technologiezentrum Kaiserslautern, das aus dem Fachbereich Mathematik entstand. In diesem Startup haben wir erfolgreich angewandte Mathematik, Informatik und insbesondere Software-Entwicklung verknüpft. Hauptkunden des Startups war die deutsche Automobilindustrie. Meine Hauptthemen während dieser Berufstätigkeit waren die Entwicklung von Software in den Bereichen CAD und CAE. Im vom VDA finanzierten Projekt "RAMSIS" haben wir ein CAD-fähiges Mensch-Modell erstellt, das heute noch weltweit eingesetzt wird.Im Wintersemester 1994/95 habe ich einen Ruf für "Mathematik und Informatik" an den damals gerade gegründeten Campus Zweibrücken der Hochschule Kaiserslautern angenommen. Neben den Lehrveranstaltungen war ich Mitglied im Gründungsausschuss für diesen Campus und nach Gründung der Fachbereich war ich Gründungsdekan und insbesondere Studiengangsleiter des Diplomstudiengangs "Digitale Medien", der später in den Bachelorstudiengang "Medieninformatik" umgeformt wurde. Aktuell bin ich Mitglied im Hochschulrat der Hochschule Kaiserslautern und Studiengangsleiter für den Master-Studiengang Informatik.Ab 1995 wurden in den Entwicklungsabteilungen der deutschen Automobilindustrie die ersten CAVE- und Powerwall-Installation aufgebaut. Durch meinen engen Kontakt mit diesen Firmen aus meiner Berufszeit habe ich schon in den neunziger Jahren erste Diplomarbeiten bei BWM oder Daimler in diesem Umfeld betreut. Gute Lehrveranstaltungen und eine gute Betreuung solcher Abschlussarbeiten kann nur gelingen mit einer profunden praktischen Erfahrung des Betreuers. Aus diesem Grund habe ich von Juli 2001 bis Juni 2002 im Rahmen einer Freistellung von der Lehre einen Gastaufenthalt am Engineering Research Center der Mississippi State University absolviert. Als Gast-Wissenschaftler hatte ich sehr freien Zugriff auf den dort installierten CAVE und konnte gemeinsam mit Projekten dort VR-Anwendungen auf der Basis von C++, OpenGL, OpenPerformer und den SDKs VRJuggler und CAVELib implementieren. Nach diesem Aufenthalt wurden eine ganze Reihe von Praxissemestern und Abschlussarbeiten im VR-Bereich erfolgreich bearbeitet, teilweise in U.S.A. (finanziert durch den DAAD), teilweise am Campus Zweibrücken. Hauptthema der Projekte war die immersive Visualisierung von Strömungsdynamik-Simulationen, von Freiformflächen-Qualität und von Daten aus der Klimaforschung, insbesondere Hurricane-Simulationen. Diese Projekte stellen die Basis für mein bei Springer im Jahr 2009 erschienen Buch "Virtuelle Realität" dar.Seit der ersten Oculus Rift hat sich das Gebiet der VR sehr stark verändert. Die Hardware-Kosten für den Einsatz von VR haben sich drastisch verringert, so dass VR in vielen Bereichen eingesetzt werden. Auch die Game-Industrie hat dieses Thema aufgegriffen, Head-Mounted Diplays oder Anwendungen auf einem Smartphone sind nun im Consumer-Bereich angekommen. Natürlich haben wir dieser Entwicklung im VR-Labor am Campus Zweibrücken Rechnung getragen, statt einer projektions-basierten VR-Umgebung setzen wir inzwischen HMDs von Oculus, HTC und HP ein. Thema unserer Projekte sind nachwievor die immersive Visualisierung von Klimadaten. Auch medizinische Anwendungen in der Radiologie werden aktuell im Labor entwickelt. Seit 2020, noch vor der Pandemie, haben wir begonnen AR- und VR-Anwendungen für den Einsatz in der Hochschul-Lehre zu entwickeln - dieses Anwendungsgebiet wird inzwischen als "Immersive Learning" bezeichnet.Einleitung - Anwendungs-Entwicklung mit Unity und C# - VR-Systeme - VR-Anwendungen mit Unity XR, XRI Toolkit und HTC Vive Input Utility - Bausteine für interaktive immersive Anwendungen - Systemsteuerung - Auswahl und Manipulation von virtuellen Objekten - Fortbewegung in der virtuellen Welt

Regulärer Preis: 14,99 €
Produktbild für RFID Handbuch (8. Auflage)

RFID Handbuch (8. Auflage)

Grundlagen und praktische Anwendungen von Transpondern, kontaktlosen Chipkarten und NFC. In 8. aktualisierter Auflage, September 2023.RFID ist allgegenwärtig. Ob beim Bezahlen an der Kasse, mit dem NFC-Handy oder der kontaktlosen Bankkarte, als Zutrittsausweis zu Betrieben und Hotelzimmern, als kontaktloses Ticket für den Nahverkehr, als elektronischer Diebstahlschutz, in der Logistik oder im Einzelhandel, im elektronischen Reisepass oder als Katzen- und Hundechip: Die Einsatzmöglichkeiten der batterielosen, elektronischen Datenträger (Transponder), die kontaktlos ausgelesen werden können, scheinen nahezu grenzenlos.Dieses einzigartige Handbuch bietet einen praxisorientierten und umfassenden Überblick über die Grundlagen und die Techniken von RFID-Systemen. In der achten Auflage finden Sie u.a. Neues zu RFID im Einzelhandel, Tieridentifikation, Tickets im ÖPNV und in Zutrittsystemen. Die Kapitel zu den Normen ISO/IEC 18000-63, zu RAIN-RFID, den GS1-EPC-Spezifikationen und zur Sicherheit von Transpondern wurden aktualisiert. Neu ist auch ein umfangreiches Kapitel zu NFC-Datenstrukturen (NDEF) und NFC-Tag-Types.Zahlreiche Abbildungen veranschaulichen die komplexen Inhalte und die Anwendungsbeispiele zeigen Ihnen, welche Einsatzmöglichkeiten RFID in der Praxis bietet. Wertvolle Informationen wie Kontaktadressen, Literaturhinweise und Quellen im Internet finden Sie im Anhang.Aus dem Inhalt: EinführungUnterscheidungsmerkmale von RFID-SystemenGrundlegende Funktionsweise von RFID- und NFC-SystemenPhysikalische Grundlagen für RFID-SystemeFrequenzbereiche und FunkzulassungsvorschriftenCodierung und ModulationDatenintegritätSicherheit von RFID-SystemenNormungArchitektur elektronischer DatenträgerLesegeräteMesstechnik für RFID-SystemeHerstellung von Transpondern und kontaktlosen ChipkartenAnwendungsbeispieleLeseprobe (PDF-Link)

Regulärer Preis: 89,99 €
Produktbild für Information Assurance and Risk Management Strategies

Information Assurance and Risk Management Strategies

Learn how to deploy information assurance risk management strategies that align with the National Institute of Standards and Technology’s recommendations. This book will show you how to implement information assurance risk management strategies within your organization.  Aimed at system administrators and cybersecurity practitioners, author Bradley Fowler first walks you through how to assess known risks in your organization, understand why using a risk mitigation security strategy control profile is essential, and how to create one for your organization. You will then learn how to develop a risk factor table, outlining descriptions for each risk factor within your organization and which software applications you’ll need to rely on for daily business communication and operations. You will also see how to assess and categorize the level of risk within each technology tool, as well as the impact of an information security breach on the organization.  As you progress through the book, you'll review privacy issues relating to your organization, develop and manage a privacy compliance risk profile, and develop and manage a privacy compliance control profile. Additionally, you will gain insight into creating a privacy compliance risk mitigation strategy that helps protect your organization even as security threats evolve. Take the first step to safeguarding your company’s highly valuable information assets today!  What You'll Learn * Understand what information assurance is and how it relates to risk management strategies * Assess, develop, implement, and manage risk management strategies for corporate information systems, technology, and cloud environments * Develop and utilize information usage profiles and risk factor tables * Understand the value of data encryption and usage of private and public key exchange for information assurance and security  Who This Book Is For Information system and cloud architects responsible for developing, implementing, and managing corporate information systems and cloud environments. Chapter 1: Information Assurance Analysis.- Chapter 2: Technology Risk Analysis & Management Strategies.- Chapter 3: Privacy Compliance Strategies.- Chapter 4: Intrusion Detection and AWS Cloud Services.- Chapter 5: Corporation Enterprise Architecture ISTC Strategies.- Chapter 6: IT Strategy Policy.Glossary.References.

Regulärer Preis: 56,99 €
Produktbild für x64 Assembly Language Step-by-Step

x64 Assembly Language Step-by-Step

THE LONG-AWAITED X64 EDITION OF THE BESTSELLING INTRODUCTION TO INTEL ASSEMBLY LANGUAGEIn the newly revised fourth edition of x64 Assembly Language Step-by-Step: Programming with Linux, author Jeff Duntemann delivers an extensively rewritten introduction to assembly language with a strong focus on 64-bit long-mode Linux assembler. The book offers a lighthearted, robust, and accessible approach to a challenging technical discipline, giving you a step-by-step path to learning assembly code that’s engaging and easy to read. x64 Assembly Language Step-by-Step makes quick work of programmable computing basics, the concepts of binary and hexadecimal number systems, the Intel x86/x64 computer architecture, and the process of Linux software development to dive deep into the x64 instruction set, memory addressing, procedures, macros, and interface to the C-language code libraries on which Linux is built. You’ll also find:* A set of free and open-source development and debugging tools you can download and put to use immediately* Numerous examples woven throughout the book to illustrate the practical implementation of the ideas discussed within* Practical tips on software design, coding, testing, and debuggingA one-stop resource for aspiring and practicing Intel assembly programmers, the latest edition of this celebrated text provides readers with an authoritative tutorial approach to x64 technology that’s ideal for self-paced instruction. JEFF DUNTEMANN is an accomplished author of both science fiction and technical nonfiction. He has published dozens of technical articles in magazines, co-founded The Coriolis Group, a large publishing house in Arizona, and works as a technical publishing consultant. He owns Copperwood Press, a POD imprint hosted on amazon.com.

Regulärer Preis: 50,99 €
Produktbild für Hacking mit Post Exploitation Frameworks

Hacking mit Post Exploitation Frameworks

Hacking mit Post Exploitation Frameworks, September 2023.Um effektiv auf Cyber-Angriffe reagieren zu können, ist es unerlässlich, die aktuellen Angriffstechniken des Gegners zu kennen. Nur so ist es möglich, auf komplexe Angriffe adäquat zu reagieren und rechtzeitig geeignete Maßnahmen zu ergreifen. An dieser Stelle kommt die Phase der Post-Exploitation ins Spiel. Sie ist eine Phase des Penetrationstests, die voraussetzt, dass bereits eine Verbindung zwischen Angreifer und Ziel-IT besteht.Dieses Buch befasst sich mit der Installation und dem Einsatz von Post-Exploitation-Frameworks, die Penetrationstestern helfen, mögliche Angriffsszenarien in einer sicheren Umgebung zu simulieren und Systeme auf bestehende und potenzielle Schwachstellen zu überprüfen.Es führt durch den Aufbau eines Testsystems und stellt verschiedene Post-Exploitation-Tools wie Metasploit, Koadic, Empire, Covenant, Merlin, Sliver und Mythic vor. Jedes Kapitel gibt einen Überblick über die Eigenschaften, die Installation und den praktischen Einsatz des jeweiligen Frameworks anhand verschiedener Szenarien. Am Ende jedes Kapitels finden Sie Wiederholungsfragen, um Ihr Wissen zu festigen.Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches Frank Neugebauer ist seit über 25 Jahren in der IT-Sicherheit tätig und hat als Mitglied des Computer Emergency Response Teams der Bundeswehr maßgeblich an der Schwachstellenanalyse von Netzwerken der Bundeswehr mitgearbeitet. Unter anderem war er als Incident Handler im Zentrum für Cybersicherheit der Bundeswehr eingesetzt. Mittlerweile arbeitet er als externer Berater, bildet Cyberspezialisten für die Bundeswehr aus und schreibt Fachartikel für die Zeitschrift iX sowie Fachbücher. Er lebt und arbeitet in Euskirchen.Martin Neugebauer verfügt über 14 Jahre Erfahrung im IT-Bereich der Bundeswehr und hat ein tiefes Verständnis für die IT- und Netzwerkadministration. Seine umfassende Expertise in den Bereichen Netzwerkadministration, IT-Sicherheit und Betriebssysteme, einschließlich Linux und Windows, hat ihm eine zentrale Rolle bei der jährlichen NATO Interoperability Exercise (CWIX) eingebracht. Als wichtiger Akteur bei der Planung, dem Aufbau und der Wartung der Netzwerkinfrastruktur ist er auch für die IT-Sicherheit und den sicheren Betrieb der Systeme verantwortlich. Er lebt und arbeitet in Euskirchen.Leseprobe (PDF-Link)

Regulärer Preis: 49,99 €
Produktbild für Microsoft Dynamics 365 Business Central (2. Auflg.)

Microsoft Dynamics 365 Business Central (2. Auflg.)

Das Anwenderbuch für den kompakten Einstieg in Microsoft Dynamics 365 Business Central!Als integrierte Unternehmenslösung unterstützt Microsoft Dynamics 365 Business Central durchgängig die Geschäftsprozesse in Unternehmen. Der Buchaufbau orientiert sich an den Unternehmensbereichen Beschaffung, Vertrieb, Lager, Produktion und Produktionsplanung sowie Finanzmanagement.Ausgehend von der Bedienung des Systems, Aspekten zur Systemeinrichtung und zugrundeliegenden Konzepten erklären die Autoren am Beispiel der verschiedenen Rollen, wie Sie die zentralen Geschäftsabläufe in Unternehmen abwickeln – vom Einkauf über die Produktion bis hin zum Vertrieb.Neben dem Umgang mit der Software lernen Sie auch, wie Geschäftsprozesse in Dynamics 365 Business Central abgebildet werden. Mithilfe von Schrittanleitungen lösen Sie zentrale Aufgaben im jeweiligen Fachgebiet und vertiefen Ihre neu erworbenen Kenntnisse.Jürgen Ebert arbeitet seit fast 25 Jahren als Berater, Trainer und Programmierer im Microsoft Dynamics NAV-Umfeld. Seit mehr als 10 Jahren ist er selbstständiger Microsoft Certified Business Management Solutions Specialist. Zu seinen Kunden zählen Marktführer in ihrer Branche ebenso wie „hidden champions“.Christian Hauptmann ist freiberuflicher Trainer und Berater für Dynamics NAV in Österreich und Deutschland. Er arbeitet seit 20 Jahren mit Microsoft Dynamics NAV in zahlreichen Projekten und verfügt über umfangreiches Wissen in den verschiedenen Bereichen der ERP-Software.

Regulärer Preis: 49,99 €
Produktbild für Objektorientiertes Programmieren (2. Auflg.)

Objektorientiertes Programmieren (2. Auflg.)

Dieses Lehrbuch bietet einen kompakten Überblick über die modernen Konzepte und Methoden der objektorientierten Programmierung speziell für Ingenieur:innen.Anhand von ingenieurwissenschaftlichen Beispielen werden die grundlegenden Konzepte der objektorientierten Programmierung (OOP) nachvollziehbar erläutert. Ausgewählte Diagramme aus dem Vorrat der UML illustrieren die Entwicklungsmethoden. Anhand von Entwurfsmustern werden problemorientierte Lösungsansätze erklärt und an Beispielen dargestellt. Die Leistungsfähigkeit moderner Entwicklungswerkzeuge wird aufgezeigt.Für die Neuauflage haben in Kapitel 5 Multi-Threading/Tasking-Anwendungen mit den zugehörigen Herausforderungen (Verklemmungen etc.) und den entsprechenden Lösungsstrategien wie u. a. Mutex Eingang gefunden. Ebenso wurde das Themengebiet Entwurfsmuster um das wichtige Model-View-Controller-Muster in Kapitel 6 erweitert und mit Beispielen und Übungen versehen.Aus dem Inhalt: Entwurf von komplexen Softwaresystemen, Einführung in die OOP, Grundlagen der Softwareentwicklung, Sinn und Zweck der UML, GUI, Entwicklungswerkzeuge und ihr Leistungsumfang, FehlerbehandlungsstrategienIm Internet finden Sie zu diesem Titel alle Beispielprogramme sowie Lösungsvorschläge für die Programmierübungen und weitere ergänzende Inhalte. Prof. Dr.-Ing. Uwe Probst lehrt Leistungselektronik und Antriebstechnik am Fachbereich Elektro- und Informationstechnik der Technischen Hochschule Mittelhessen.

Regulärer Preis: 39,99 €
Produktbild für Pro Spring 6 with Kotlin

Pro Spring 6 with Kotlin

Master the fundamentals of Spring Framework 6 while learning from the real-world experiences of Spring experts. Over the course of this book, you'll learn how to leverage Spring 6 in tandem with the Kotlin programming language to build complex enterprise applications from top to bottom. From monoliths to cloud native apps for streaming microservices, you’ll gain insight into every aspect of the process, including transactions, data access, persistence, and web and presentation tiers.As you progress through the book, the authors demonstrate how to run Kotlin with a single command, deploy new utility methods in String class, use Local-Variable Syntax for Lambda Parameters Nested Based Access Control, read/write strings to and from files, and using Flight Recorder. Also, a whole new generation of dependencies are available, and you’ll see exactly how to make optimal use of them. A full sample application will show you how to apply Spring 6’s new tools and techniques and see how they work together.After reading this comprehensive book, you'll be ready to build your own Spring applications using Kotlin.WHAT YOU WILL LEARN* Explore what's new in Spring Framework 6 and the Kotlin APIs it supports* Leverage a new generation of dependencies* Build complex enterprise monoliths, cloud-native applications, and microservices* Master data access, persistence, and transactions* Use with Spring Batch, Integration, and other key Spring modules* Integrate Spring 6 with Hibernate and other third party APIs and packagesWHO THIS BOOK IS FORExperienced Kotlin and Java software developers and programmers. Some previous experience with Spring is highly recommended.PETER SPÄTH graduated in 2002 as a physicist and soon afterward became an IT consultant, mainly for Java-related projects. In 2016, he decided to concentrate on writing books on various aspects, but with a main focus on software development. With two books about graphics and sound processing, three books on Android app development, and several books on Kotlin, Java and Jakarta EE development, the author continues his effort in writing software development-related literature.IULIANA COSMINA is a Spring Certified Web Developer and a Spring Certified Core Spring Professional. She is a Spring certified expert, as defined by Pivotal, the makers of Spring Framework, Boot and other tools. She has authored books with Apress on Core Spring certification and Spring Certified web development. She is a Lead Engineer at Cloudsoft, Edinburgh and is an active coder and software contributor on Apache Brooklyn, GitHub, StackOverflow and more.ROB HARROP is a software consultant specializing in delivering high-performance, highly-scalable enterprise applications. He is an experienced architect with a particular flair for understanding and solving complex design issues. With a thorough knowledge of both Java and .NET, Harrop has successfully deployed projects across both platforms. He also has extensive experience across a variety of sectors, retail and government in particular. Harrop is the author of five books, including Pro Spring, a widely-acclaimed, comprehensive resource on the Spring Framework.CHRIS SCHAEFER is a Principle Software Developer for Spring project at Pivotal, the makers of Spring Framework, Boot and other Spring tools.CLARENCE HO is the Senior Java Architect of a HK-based software consultancy firm, SkywideSoft Technology Limited. Having been worked in the IT field for over 20 years, Clarence had been the team leader of many in-house application development projects, as well as providing consultancy services on enterprise solutions to clients.Chapter 01 Introducing Spring Framework 6Chapter 02 Getting Started with Spring and KotlinChapter 03 Introducing IoCChapter 04 Spring Configuration In Detail and Spring BootChapter 05 Introducing Spring AOPChapter 06 Using Spring Data JPA with KotlinChapter 07 Using Spring Data JDBC with KotlinChapter 08 Using other Spring Data and Integrating with HibernateChapter 09 Transaction ManagementChapter 10 Validation Conversion FormattingChapter 11 Task SchedulingChapter 12 Using Spring RemotingChapter 13 Spring TestingChapter 14 Scripting Support In SpringChapter 15 Application MonitoringChapter 16 Web Applications and Microservices with Spring MVC and WebFluxChapter 17 WebSocketsChapter 18 Spring Projects Batch, Integration and moreChapter 19. Spring Cloud for Cloud-Native AppsAppendix A Setting Up Your Development Environment

Regulärer Preis: 62,99 €
Produktbild für Der Python-Kurs für Ingenieure und Naturwissenschaftler

Der Python-Kurs für Ingenieure und Naturwissenschaftler

Wissenschaftliches Programmieren mit Python - das umfangreiche Handbuch.Dieses Handbuch bietet Ingenieuren und Wissenschaftlern einen praxisnahen Einstieg in die Programmierung mit Python. Python ist die ideale Sprache für schnelle, unkomplizierte Lösungen von klar umrissenen Problemen.Grenzwerte bestimmen, Differenzialgleichungen lösen, Testreihen visualisieren: Die Ingenieurs- und Naturwissenschaften stecken voller Aufgaben, die Sie elegant mit Python lösen können. Python-Code hat viele Vorteile, er lässt sich einfach schreiben und erlaubt eine direkte Herangehensweise. Zudem steht für Python eine Vielzahl an Modulen und Librarys bereit, mit denen Sie mathematische Berechnungen automatisieren, Simulationen erstellen und Daten grafisch aufbereiten.Wie das geht, zeigt Ihnen Dr. Veit Steinkamp in übersichtlich strukturierten Kapiteln mit vielen Codebeispielen und Musterlösungen. Nach dem Buch werden Sie sagen: Python rocks for research!Leseprobe (PDF-Link)

Regulärer Preis: 34,90 €
Produktbild für Berechtigungen in SAP S/4HANA und SAP Fiori

Berechtigungen in SAP S/4HANA und SAP Fiori

Wer soll Zugriff auf welche Geschäftsdaten in SAP-S/4HANA haben? Erfahren Sie alles zu den Berechtigungskonzepten auf dem ABAP-Applikationsserver, für SAP-Fiori-Apps und die SAP-HANA-Datenbank. Das Autorenteam bietet mit diesem Handbuch eine konkrete Hilfestellung, um die Berechtigungskonzepte in SAP S/4HANA zu verstehen, einzurichten und zu verwalten. Aus dem Inhalt: SAP FioriRollenverwaltungBenutzerverwaltungSAP-VorschlagswerteKonzeption und DokumentationSAP Access ControlSAP-HANA-DatenbankMigration von BerechtigungenUmfassendes GlossarChecklisten und Best Practices   Einleitung ... 17 Teil I.  Grundlagen und Zusammenhänge des SAPBerechtigungswesens ... 23   1.  Grundlagen ... 25        1.1 ... Was sind SAP-Berechtigungen? ... 25        1.2 ... Der Unterschied zwischen SAP-Berechtigungen und SAP-Sicherheit ... 27        1.3 ... Die historische Entwicklung von SAP-Berechtigungen ... 28        1.4 ... Berechtigungen in SAP ECC ... 29        1.5 ... Berechtigungen in SAP S/4HANA ... 31        1.6 ... Berechtigungen im Kontext der SAP-Bereitstellungsoptionen ... 37        1.7 ... Grundlagen der SAP-Fiori-Berechtigungen ... 43        1.8 ... Zusammenfassung ... 52   2.  Technische Elemente der SAPBerechtigungsverwaltung ... 53        2.1 ... Rollenverwaltung ... 53        2.2 ... Benutzerverwaltung ... 62        2.3 ... Customizing und Einstellungen ... 67        2.4 ... Post-Upgrade-Tätigkeiten in der Transaktion SU25 ... 72        2.5 ... CDS-Views ... 77        2.6 ... Berechtigungstraces ... 80        2.7 ... Zusammenfassung ... 83   3.  Konzeption und Dokumentation von SAP-Berechtigungskonzepten ... 85        3.1 ... Konzeptionelle Grundsatzfragen ... 85        3.2 ... Ein SAP-Berechtigungskonzept erstellen ... 105        3.3 ... SAP-Notfallbenutzerkonzept ... 109        3.4 ... Kritische Berechtigungen ... 113        3.5 ... Zusammenfassung ... 115   4.  Organisatorische Herausforderungen im Benutzer- und Berechtigungsmanagement ... 117        4.1 ... Die Beteiligten ... 117        4.2 ... Prozesse im Berechtigungswesen ... 119        4.3 ... Aufgaben und Aktivitäten im Tagesbetrieb ... 123        4.4 ... Vorgehensweise im Projektbetrieb ... 125        4.5 ... Agile Projekte ... 135        4.6 ... Zusammenfassung ... 141   5.  Werkzeuge für das SAP-Benutzer- und Berechtigungsmanagement ... 143        5.1 ... Einsatzbereiche von Berechtigungsverwaltungswerkzeugen ... 144        5.2 ... Anforderungen und Bewertungskriterien ... 145        5.3 ... Übersicht der Werkzeuge ... 146        5.4 ... Zusammenfassung ... 178 Teil II.  Praktische Berechtigungsverwaltung in SAP S/4HANA ... 179   6.  Rollenpflege ... 181        6.1 ... Eine Namenskonvention für Rollen festlegen ... 182        6.2 ... Einzel- und Sammelrollen anlegen und pflegen ... 186        6.3 ... Massenänderungen in Rollen durchführen ... 232        6.4 ... Auswertungsmöglichkeiten und SAP-Tabellen für die Rollenpflege ... 247        6.5 ... Zusammenfassung ... 258   7.  Berechtigungen in SAP Fiori ... 259        7.1 ... Übersicht der Aktivitäten für die Pflege der Fiori-Berechtigungen ... 260        7.2 ... Namenskonvention für SAP-Fiori-UI-Entitäten ... 264        7.3 ... Kachelkataloge anlegen und pflegen ... 270        7.4 ... Rolle aktivieren ... 277        7.5 ... Kachelgruppen anlegen und pflegen ... 280        7.6 ... Bereiche und Seiten für das SAP Fiori Launchpad anlegen und pflegen ... 284        7.7 ... Rolle testen ... 289        7.8 ... Fehlende Berechtigungen für OData-Services in die Rolle hinzufügen ... 291        7.9 ... Fiori-Kachel für SAP-GUI-Transaktion anlegen ... 292        7.10 ... Titel der SAP-Fiori-UI-Entitäten übersetzen ... 297        7.11 ... Schnelle Aktivierung von SAP Fiori ... 300        7.12 ... Migration von Fiori-Kachelgruppen zu Bereichen und Seiten ... 312        7.13 ... SAP Fiori Apps Reference Library ... 315        7.14 ... Auswertungsmöglichkeiten für die SAP-Fiori-Berechtigungen ... 319        7.15 ... Zusammenfassung ... 322   8.  Berechtigungen in SAP HANA ... 325        8.1 ... Benutzer pflegen ... 325        8.2 ... Standardbenutzer ... 332        8.3 ... Rollen erstellen und zuweisen ... 337        8.4 ... Zusammenfassung ... 350   9.  Fehlerbehebung und Traces ... 351        9.1 ... Die Transaktion SU53 ... 351        9.2 ... Traces in verschiedenen Szenarien anwenden ... 357        9.3 ... Fehlerbehebung für CDS-Views ... 371        9.4 ... Fehlerbehebung für SAP-Fiori-Berechtigungen ... 377        9.5 ... Zusammenfassung ... 388 10.  Benutzermanagement ... 389        10.1 ... Benutzer im SAP-System anlegen und pflegen ... 389        10.2 ... Benutzer massenhaft mit LSMW anlegen ... 403        10.3 ... Benutzer in der zentralen Benutzerverwaltung (ZBV) pflegen ... 413        10.4 ... Rollen über das Organisationsmanagement zuweisen ... 415        10.5 ... Business-Benutzer anlegen und pflegen ... 421        10.6 ... Hintergrundjobs für das Benutzermanagement ... 431        10.7 ... SAP-Standardbenutzer ... 435        10.8 ... Auswertungsmöglichkeiten und SAP-Tabellen für das Benutzermanagement ... 438        10.9 ... Zusammenfassung ... 444 11.  Praxisübungen zum Customizing ... 445        11.1 ... Arbeitsschritte im SU25-Abgleich ... 446        11.2 ... Praxisübungen zur Anzeige und Pflege von Vorschlagswerten in der Transaktion SU24 ... 465        11.3 ... Berechtigungen für die Geschäftspartner-Pflege einrichten ... 479        11.4 ... Zusammenfassung ... 486 12.  Monitoring von kritischen Berechtigungen ... 489        12.1 ... Kritische Berechtigungen definieren ... 489        12.2 ... Prüfregeln anlegen ... 502        12.3 ... Prüfung ausführen ... 506        12.4 ... SAP-Security-Audit-Log konfigurieren ... 509        12.5 ... Zusammenfassung ... 516 13.  Methodische Vorgehensweisen im Tages- und Projektbetrieb ... 519        13.1 ... Den Betrieb eines SAP-Berechtigungskonzepts übernehmen ... 519        13.2 ... SAP-Systeme auf die Revision vorbereiten ... 532        13.3 ... IAM-Prozesse optimieren ... 540        13.4 ... Ein neues SoD-Regelwerk einführen und Konflikte eliminieren ... 543        13.5 ... Ein Berechtigungsproblem lösen ... 551        13.6 ... Vergabe der Transaktionen SE16 und SM30 vermeiden ... 556        13.7 ... ST03N-Daten verwenden ... 561        13.8 ... Zusammenfassung ... 564   Glossar ... 567   Das Autorenteam ... 573   Index ... 575

Regulärer Preis: 89,90 €
Produktbild für Zahlungsverkehr mit SAP S/4HANA

Zahlungsverkehr mit SAP S/4HANA

Liquidität steuern, Kosten senken und Compliance sicherstellen: Dieses Buch zeigt Ihnen, wie Sie Kontenstrukturen und Abläufe verschlanken und einen durchgängigen Prozess im ERP-System auf-bauen. Sie lernen alle im Zahlungsverkehr relevanten Prozesse mit ihren internen und externen Teilnehmenden kennen, und können so Optimierungspotenzial entdecken. Sie erfahren, welche Tools und Funktionen Ihnen nutzen, um Ihre Arbeitsabläufe zu automatisieren. Schließlich werden Sie durch die zentralen Customizing-Einstellungen geleitet, um Ihre eigenen Prozesse in den SAP-Werkzeugen abzubilden. Ein Kapitel zur Vorgehensweise bei der Migration rundet das Buch ab. Aus dem Inhalt: Prozesse im ZahlungsverkehrPurchase-to-Pay Order-to-CashSalary-to-Pay Interne und externe Kommunikation im Zahlungsverkehr Bankkonten- und Zahlungsverwaltung SAP Inhouse Cash SAP Bank Communication ManagementAdvanced Payment Management SAP Multi-Bank Connectivity Szenarien für die Migration   Einleitung ... 17   1.  Einführung in die Zahlungsverkehrsprozesse im Unternehmen ... 23        1.1 ... Was verstehen wir unter Zahlungsverkehr? ... 24        1.2 ... Der Kernfaktor Kommunikation ... 30        1.3 ... Kontenstrukturen in Unternehmen ... 34        1.4 ... Unternehmensziele in Verbindung mit dem Zahlungsverkehr ... 37        1.5 ... Unterstützung durch SAP-Lösungen ... 45        1.6 ... Fazit ... 48   2.  Purchase-to-Pay ... 49        2.1 ... Einführung in P2P im SAP-System ... 50        2.2 ... Zahlungen an externe Lieferanten ... 56        2.3 ... Zahlungen an interne Lieferanten ... 79        2.4 ... Stammdatenpflege und andere Voraussetzungen ... 86        2.5 ... Wichtige Transaktionen und SAP-Fiori-Apps ... 112        2.6 ... Fazit ... 128   3.  Treasury-Zahlungen ... 129        3.1 ... Einführung ... 130        3.2 ... Cash-Management-Zahlungen ... 133        3.3 ... Zahlungen in SAP Treasury and Risk Management ... 145        3.4 ... Free-Form-Zahlungen ... 150        3.5 ... Stammdaten und andere Voraussetzungen ... 154        3.6 ... Nützliche Transaktionen und SAP-Fiori-Apps ... 159        3.7 ... Reporting- und Analysemöglichkeiten ... 169        3.8 ... Fazit ... 171   4.  Order-to-Cash ... 173        4.1 ... O2C-Prozess und seine Abbildung im SAP-System ... 173        4.2 ... Externe Kundenzahlungen ... 180        4.3 ... Intercompany-Kundenzahlungen ... 207        4.4 ... Nützliche Transaktionen und SAP-Fiori-Apps ... 209        4.5 ... Fazit ... 210   5.  Interne und externe Kommunikation im Zahlungsverkehr ... 213        5.1 ... Interne Kommunikation zwischen der In-House-Bank und den Tochtergesellschaften ... 214        5.2 ... Ausgehende Kommunikation vom Unternehmen zur externen Bank ... 250        5.3 ... Eingehende Kommunikation bei der Bank ... 283        5.4 ... Fazit ... 297   6.  Implementierungsansätze ... 299        6.1 ... Analyse der bestehenden Zahlungsprozesse ... 300        6.2 ... Optimierungsmöglichkeiten ... 307        6.3 ... Projektszenarien für die Optimierung der Zahlungsprozesse ... 319        6.4 ... Fazit ... 327   7.  Einstellungen in der Bankkonten- und Zahlungsverwaltung ... 329        7.1 ... Konfiguration der automatischen Zahlungen mit dem F110-Zahlprogramm ... 330        7.2 ... Konfiguration der automatischen Zahlungen mit dem F111-Zahlprogramm ... 361        7.3 ... Konfiguration von Free-Form-Zahlungen ... 374        7.4 ... Konfiguration für die Bankkontoüberträge mit dem Cash Management ... 380        7.5 ... Konfiguration der Bankkontenverwaltung ... 384        7.6 ... Konfiguration der Kontoauszugsverarbeitung ... 384        7.7 ... Fazit ... 405   8.  Einstellungen in SAP In-House Cash ... 407        8.1 ... Allgemeine Einstellungen ... 408        8.2 ... Kontoführung in SAP In-House Cash einstellen ... 430        8.3 ... Übertragung in das Hauptbuch ... 452        8.4 ... Zusätzliche Einstellungen für On-Behalf-Zahlungen ... 459        8.5 ... Zentrale Geldeingänge und Cash Pooling ... 462        8.6 ... Weitere relevante Transaktionen ... 465        8.7 ... Fazit ... 469   9.  Einstellungen in den SAP-Systemen der Tochtergesellschaften ... 471        9.1 ... Lokale Zahlungen ... 471        9.2 ... Zahlungen mit SAP In-House Cash (Payment Factory) ... 475        9.3 ... Fazit ... 483 10.  Einstellungen in SAP Bank Communication Management ... 485        10.1 ... Zahlungsgruppierung und Erzeugung von Batches ... 486        10.2 ... Freigabelogik für Batches einrichten ... 493        10.3 ... Verarbeitung der Statusrückmeldungen ... 501        10.4 ... Spezielle Themen in SAP Bank Communication Management ... 513        10.5 ... Fazit ... 518 11.  Einstellungen in der erweiterten Zahlungsverwaltung ... 519        11.1 ... Einführung ... 519        11.2 ... Szenarien in der erweiterten Zahlungsverwaltung ... 523        11.3 ... Grundeinstellungen ... 533        11.4 ... Import und Output von Zahldateien ... 539        11.5 ... Anreicherung und Validierung ... 565        11.6 ... Ausnahmebehandlung ... 579        11.7 ... Verrechnung in der erweiterten Zahlungsverwaltung ... 586        11.8 ... Stammdaten und Prozessablauf ... 595        11.9 ... Nützliche Transaktionen und SAP-Fiori-Apps ... 600        11.10 ... Berechtigungsobjekte ... 601        11.11 ... Fazit ... 602 12.  SAP Multi-Bank Connectivity ... 605        12.1 ... SAP Multi-Bank Connectivity im Überblick ... 606        12.2 ... Onboarding bei der Anbindung an SAP Multi-Bank Connectivity ... 612        12.3 ... Konfiguration im SAP-System des Unternehmens ... 616        12.4 ... Fazit ... 635 13.  Migration und Umstellung der Stamm- und Bewegungsdaten ... 637        13.1 ... Migrationsrelevante Geschäftspartnerstammdaten ... 638        13.2 ... Migrationsrelevante Hausbankstammdaten ... 641        13.3 ... Sachkontenänderungen ... 642        13.4 ... Intercompany-Forderungen und -Verbindlichkeiten ... 643        13.5 ... Fazit ... 644   Die Autorin ... 647   Index ... 649

Regulärer Preis: 99,90 €
Produktbild für Linux-Server

Linux-Server

Linux ist das Rückgrat moderner IT-Systeme. Wie Sie Linux effizient als Server nutzen und nach aktuellen Standards administrieren, erfahren Sie in diesem Buch. Von HA-Konfigurationen über Sicherheitsthemen bis hin zur Virtualisierung & Containerisierung lernen Sie Linux intensiv und distributionsunabhängig kennen. Zahlreiche Praxislösungen und umfassendes Hintergrundwissen für die fortgeschrittene Administration unterstützen Sie dabei. Aus dem Inhalt: AdministrationsgrundlagenDevices und PaketmanagementDateisysteme und BerechtigungenScripting und Shell-CodingDiensteWeb-, Mail-, Proxy-, FTP- und DruckserverSamba, LDAP, Kerberos, NFSv4Infrastruktur und NetzeHochverfügbarkeitVirtualisierung (KVM, Docker)Routing, Bonding, FirewallsDHCP, DNS, OpenSSHVersionskontrolle (VCS)Sicherheit, Monitoring & Co.Backup und RecoveryVerschlüsselungZertifikateAutomatisierungAnsiblePKI mit OCSP   Vorwort ... 33   Über dieses Buch ... 43   1.  Der Administrator ... 47        1.1 ... Der Beruf des Systemadministrators ... 47        1.2 ... Nützliche Fähigkeiten und Fertigkeiten ... 54        1.3 ... Das Verhältnis des Administrators zu Normalsterblichen ... 57        1.4 ... Unterbrechungsgesteuertes Arbeiten ... 59        1.5 ... Einordnung der Systemadministration ... 60        1.6 ... Ethischer Verhaltenskodex ... 64        1.7 ... Administration -- eine Lebenseinstellung? ... 65 TEIL I  Grundlagen ... 67   2.  Der Bootvorgang ... 69        2.1 ... Der Bootloader GRUB 2 ... 69        2.2 ... Bootloader Recovery ... 76        2.3 ... Der Kernel und die initrdignorespaces ... 77        2.4 ... systemd ignorespaces ... 83   3.  Festplatten und andere Devices ... 97        3.1 ... RAIDignorespaces ... 97        3.2 ... Rein logisch: Logical Volume Manager (LVM) ... 110        3.3 ... udev ... 133        3.4 ... Alles virtuell? »>/proc« ... 137   4.  Dateisysteme ... 145        4.1 ... Dateisysteme: von Bäumen, Journalen und einer Kuh ... 145        4.2 ... Praxis ... 149        4.3 ... Fazit ... 162   5.  Berechtigungen ... 163        5.1 ... User, Gruppen und Dateisystemstrukturen ... 163        5.2 ... Dateisystemberechtigungen ... 166        5.3 ... Erweiterte POSIX-ACLs ... 170        5.4 ... Erweiterte Dateisystemattribute ... 179        5.5 ... Quotas ... 181        5.6 ... Pluggable Authentication Modules (PAM) ... 188        5.7 ... Konfiguration von PAM ... 194        5.8 ... ulimit ... 195        5.9 ... Abschlussbemerkung ... 197 TEIL II  Aufgaben ... 199   6.  Paketmanagement ... 201        6.1 ... Paketverwaltung ... 201        6.2 ... Pakete im Eigenbau ... 206        6.3 ... Updates nur einmal laden: Cache ... 219        6.4 ... Alles meins: Mirror ... 224   7.  Backup und Recovery ... 237        7.1 ... Backup gleich Disaster Recovery? ... 237        7.2 ... Backupstrategien ... 238        7.3 ... Datensicherung mit tar ... 241        7.4 ... Datensynchronisation mit rsync ... 243        7.5 ... Imagesicherung mit dd ignorespaces ... 250        7.6 ... Disaster Recovery mit ReaR ... 255 TEIL III  Dienste ... 269   8.  Webserver ... 271        8.1 ... Apache ... 271        8.2 ... nginx ... 289        8.3 ... PHP ... 294        8.4 ... Fortgeschrittene TLS-Konfiguration und Sicherheitsfunktionen ... 301   9.  FTP-Server ... 307        9.1 ... Einstieg ... 307        9.2 ... Download-Server ... 308        9.3 ... Zugriff von Usern auf ihre Homeverzeichnisse ... 310        9.4 ... FTP über SSL (FTPS) ... 311        9.5 ... Anbindung an LDAP ... 313 10.  Mailserver ... 315        10.1 ... Postfix ... 315        10.2 ... POP3/IMAP-Server mit Dovecot ... 335        10.3 ... Anti-Spam/Anti-Virus mit Rspamd ... 348        10.4 ... Monitoring und Logfile-Auswertung ... 370 11.  Datenbank ... 371        11.1 ... MariaDB in der Praxis ... 371        11.2 ... Tuning ... 384        11.3 ... Backup und Point-In-Time-Recovery ... 394 12.  Syslog ... 397        12.1 ... Der Aufbau von Syslog-Nachrichten ... 397        12.2 ... systemd mit journalctl ... 399        12.3 ... Der Klassiker: Syslogd ... 408        12.4 ... Syslog-ng ... 410        12.5 ... Rsyslog ... 416        12.6 ... Loggen über das Netz ... 418        12.7 ... Syslog in eine Datenbank schreiben ... 420        12.8 ... Fazit ... 423 13.  Proxy-Server ... 425        13.1 ... Einführung des Stellvertreters ... 425        13.2 ... Proxys in Zeiten des Breitbandinternets ... 426        13.3 ... Herangehensweisen und Vorüberlegungen ... 427        13.4 ... Grundkonfiguration ... 427        13.5 ... Authentifizierung ... 440        13.6 ... Log-Auswertung: Calamaris und Sarg ... 455        13.7 ... Unsichtbar: transparent proxy ... 458        13.8 ... Ab in den Pool -- Verzögerung mit delay_pools ... 459        13.9 ... Familienbetrieb: Sibling, Parent und Co. ... 462        13.10 ... Cache-Konfiguration ... 466 14.  Kerberos ... 471        14.1 ... Begriffe im Zusammenhang mit Kerberos ... 472        14.2 ... Die Funktionsweise von Kerberos ... 472        14.3 ... Installation und Konfiguration des Kerberos-Servers ... 473        14.4 ... Initialisierung und Testen des Kerberos-Servers ... 481        14.5 ... Kerberos und PAM ... 487        14.6 ... Neue Benutzer mit Kerberos-Principal anlegen ... 489        14.7 ... Hosts und Dienste ... 490        14.8 ... Konfiguration des Kerberos-Clients ... 494        14.9 ... Replikation des Kerberos-Servers ... 496        14.10 ... Kerberos-Policies ... 504        14.11 ... Kerberos in LDAP einbinden ... 507        14.12 ... Neue Benutzer in den LDAP-Baum aufnehmen ... 526        14.13 ... Authentifizierung am LDAP-Server über »GSSAPI« ... 527        14.14 ... Konfiguration des LAM Pro ... 533 15.  Samba 4 ... 537        15.1 ... Vorüberlegungen ... 537        15.2 ... Konfiguration von Samba 4 als Domaincontroller ... 538        15.3 ... Testen des Domaincontrollers ... 546        15.4 ... Benutzer- und Gruppenverwaltung ... 552        15.5 ... Benutzer- und Gruppenverwaltung über die Kommandozeile ... 553        15.6 ... Die Remote Server Administration Tools (RSAT) ... 564        15.7 ... Gruppenrichtlinien ... 567        15.8 ... Linux-Clients in der Domäne ... 577        15.9 ... Zusätzliche Server in der Domäne ... 588        15.10 ... Die Replikation der Freigabe »sysvol« einrichten ... 602        15.11 ... Was geht noch mit Samba 4? ... 607 16.  NFS ... 609        16.1 ... Unterschiede zwischen NFSv3 und NFSv4 ... 609        16.2 ... Funktionsweise von NFSv4 ... 610        16.3 ... Einrichten des NFSv4-Servers ... 611        16.4 ... Konfiguration des NFSv4-Clients ... 616        16.5 ... Konfiguration des idmapd ... 617        16.6 ... Optimierung von NFSv4 ... 619        16.7 ... NFSv4 und Firewalls ... 621        16.8 ... NFS und Kerberos ... 622 17.  LDAP ... 629        17.1 ... Einige Grundlagen zu LDAP ... 630        17.2 ... Zu den hier verwendeten Distributionen ... 638        17.3 ... Installation der Symas-Pakete ... 639        17.4 ... Die Verbindung zum LDAP-Server über TLS absichern ... 656        17.5 ... Einrichtung des sssd ... 660        17.6 ... Grafische Werkzeuge für die LDAP-Verwaltung ... 666        17.7 ... Änderungen mit »ldapmodify« ... 667        17.8 ... Absichern des LDAP-Baums mit ACLs ... 669        17.9 ... Grundlegende ACLs ... 673        17.10 ... Der neue LDAP-Admin ... 676        17.11 ... Absichern der Passwörter ... 678        17.12 ... ACLs mit regulären Ausdrücken ... 679        17.13 ... Filter zur Suche im LDAP-Baum ... 685        17.14 ... Verwendung von Overlays ... 690        17.15 ... Replikation des DIT ... 696        17.16 ... Weiterleitungen für den Mailserver Postfix ... 712        17.17 ... Benutzerauthentifizierung von Dovecot über LDAP ... 714        17.18 ... Benutzerauthentifizierung am Proxy Squid über LDAP ... 717        17.19 ... Benutzerauthentifizierung am Webserver Apache über LDAP ... 720        17.20 ... Und was geht sonst noch alles mit LDAP? ... 723 18.  Druckserver ... 725        18.1 ... CUPS administrieren ... 726        18.2 ... Policies ... 731        18.3 ... Drucker und Klassen einrichten und verwalten ... 736        18.4 ... Druckerquotas ... 739        18.5 ... CUPS über die Kommandozeile ... 740        18.6 ... PPD-Dateien ... 743        18.7 ... Noch mehr Druck ... 744 TEIL IV  Infrastruktur ... 745 19.  Hochverfügbarkeit ... 747        19.1 ... Das Beispiel-Setup ... 747        19.2 ... Installation ... 748        19.3 ... Einfache Vorarbeiten ... 749        19.4 ... Shared Storage mit DRBD ... 749        19.5 ... Grundkonfiguration der Clusterkomponenten ... 755        19.6 ... Dienste hochverfügbar machen ... 762 20.  Virtualisierung ... 775        20.1 ... Einleitung ... 775        20.2 ... Für den Sysadmin ... 776        20.3 ... Servervirtualisierung ... 780        20.4 ... Netzwerkgrundlagen ... 784        20.5 ... Management und Installation ... 785        20.6 ... Umzugsunternehmen: Live Migration ... 802 21.  Containervirtualisierung mit Docker und Podman ... 805        21.1 ... Einführung, Installation und Grundlagen für den Betrieb ... 805        21.2 ... Management von Images und Containern ... 815        21.3 ... Docker-Networking ... 832        21.4 ... Containerdaten und Persistenz ... 836        21.5 ... Erstellen eigener Images mit Dockerfiles ... 842        21.6 ... Multi-Container-Rollout mit Docker Compose ... 855        21.7 ... Betrieb und Verwendung einer eigenen Registry ... 862 TEIL V  Kommunikation ... 871 22.  Netzwerk ... 873        22.1 ... Vorwort zu Predictable Network Interface Names ... 873        22.2 ... Netzwerkkonfiguration mit iproute2 ... 874        22.3 ... Routing mit ip ... 885        22.4 ... Bonding ... 896        22.5 ... IPv6 ... 902        22.6 ... Firewalls mit netfilter und iptables ignorespaces ... 911        22.7 ... DHCP ... 934 23.  DNS-Server ... 939        23.1 ... Funktionsweise ... 939        23.2 ... Vertrauen schaffen mit DNSSEC ... 957        23.3 ... Client-Anfragen absichern mit »DNS over HTTPS (DoH)« ... 967 24.  OpenSSH ... 973        24.1 ... Die SSH-Familie ... 973        24.2 ... Schlüssel statt Passwort ... 978        24.3 ... X11-Forwarding ... 981        24.4 ... Portweiterleitung und Tunneling ... 982 25.  Administrationstools ... 985        25.1 ... Was kann dies und jenes noch? ... 985        25.2 ... Aus der Ferne -- Remote-Administrationstools ... 1008 26.  Versionskontrolle ... 1017        26.1 ... Philosophien ignorespaces ... 1018        26.2 ... Versionskontrollsysteme ... 1020        26.3 ... Kommandos ... 1032        26.4 ... Serverdienste ignorespaces ... 1033 TEIL VI  Automatisierung ... 1041 27.  Scripting ... 1043        27.1 ... Aufgebohrte Muscheln ... 1043        27.2 ... Vom Suchen und Finden: ein kurzer Überblick ... 1044        27.3 ... Fortgeschrittene Shell-Programmierung ... 1048        27.4 ... Tipps und Tricks aus der Praxis ... 1060 28.  Konfigurationsmanagement mit Ansible ... 1065        28.1 ... Einführung und Installation ... 1065        28.2 ... Basiseinrichtung und erstes Inventory-Management ... 1074        28.3 ... Ad-hoc-Kommandos und Patterns ... 1084        28.4 ... Die Konfigurations- und Serialisierungssprache YAML ... 1090        28.5 ... Playbooks und Tasks: die Grundlagen ... 1095        28.6 ... Playbooks und Tasks: fortgeschrittene Methoden ... 1112        28.7 ... Module und Collections verwenden ... 1137        28.8 ... Nächste Schritte ... 1153 29.  Monitoring -- wissen, was läuft ... 1155        29.1 ... Monitoring mit Checkmk ... 1155        29.2 ... Installation der Pakete ... 1155        29.3 ... Einrichtung der ersten Monitoring-Instanz ... 1157        29.4 ... Server, Geräte und Dienste überwachen ... 1160        29.5 ... Installation des Checkmk-Agenten ... 1161        29.6 ... Anlegen eines Hosts ... 1162        29.7 ... Betriebs- und Fehlerzustände von Host und Services im Überblick ... 1163        29.8 ... Konfiguration durch Regelsätze ... 1164        29.9 ... Notifications ... 1173        29.10 ... Alarme managen ... 1176        29.11 ... Weitere Fähigkeiten von Checkmk ... 1179        29.12 ... Fazit ... 1180 TEIL VII  Sicherheit, Verschlüsselung und Zertifikate ... 1181 30.  Sicherheit ... 1183        30.1 ... Weniger ist mehr ... 1184        30.2 ... chroot ... 1184        30.3 ... Selbstabsicherung: AppArmor ... 1187        30.4 ... Gotcha! Intrusion-Detection-Systeme ... 1193        30.5 ... Installation und Konfiguration ... 1195        30.6 ... Immer das Neueste vom Neuen: pulledpork ... 1201        30.7 ... Klein, aber oho: fail2ban ... 1204        30.8 ... OpenVPN ... 1210        30.9 ... Schnell, Modern, Sicher: WireGuard ... 1232        30.10 ... Fazit ... 1239 31.  Verschlüsselung und Zertifikate ... 1241        31.1 ... Definition und Historie ... 1241        31.2 ... Moderne Kryptologie ... 1243        31.3 ... Den Durchblick behalten ... 1245        31.4 ... Einmal mit allem und kostenlos bitte: Let's Encrypt ... 1249        31.5 ... In der Praxis ... 1253        31.6 ... Neben der Kommunikation -- Dateiverschlüsselung ... 1279   Die Autoren ... 1287   Index ... 1289

Regulärer Preis: 69,90 €