Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen

Computer und IT

Produkte filtern

Produktbild für Affinity Photo 2 (7. Auflg.)

Affinity Photo 2 (7. Auflg.)

Alle Funktionen der Software im Blick: Das umfassende Handbuch in 7. aktualisierter und erweiterter Auflage 2023.Mit diesem Handbuch haben Sie Affinity Photo 2.1 fest im Griff! Ob professionelle Bildretusche, punktgenaue Bildoptimierung oder Fotomontage – Frank Treichler erklärt Ihnen alle Funktionen der Software ausführlich und verständlich. Sie korrigieren Farbstiche, verschönern Porträts, erstellen Schwarzweißfotos und retuschieren Bildfehler. Die zahlreichen Workshops und Profi-Tricks helfen Ihnen dabei, das Beste aus Ihren Fotos herauszuholen. Sehen Sie, was alles mit der Photoshop-Alternative möglich ist – inklusive Affinity Photo fürs iPad.Ergänzend zum Buch können Sie hier kostenlos einen Artikel auf der Rheinwerk-Website zu den Neuerungen in Affinity Photo 2.2 lesen.Aus dem Inhalt:Arbeitsoberfläche und BedienungUnterschiede zu Adobe PhotoshopArbeiten mit Ebenen, Formen und EffektenAuswahlen, freistellenHelligkeit und Kontrast anpassen, SchwarzweißbilderGesichts- und BeautyretuscheHDR und Panoramen, Liquify-StudioRAW-Bilder bearbeitenBild- und Objektivfehler behebenMalen, färben und kolorieren, TextwerkzeugeAusgabe für Print und WebMit einem Kapitel zum Arbeiten auf dem iPadLeseprobe (PDF-Link)

Regulärer Preis: 49,90 €
Produktbild für Impact Measurement and Outcomes Evaluation Using Salesforce for Nonprofits

Impact Measurement and Outcomes Evaluation Using Salesforce for Nonprofits

Conduct impact measurement and outcomes evaluation, with a specific focus on nonprofits, using Salesforce Nonprofit Cloud (aka Salesforce for Nonprofits). As funding grows more challenging for nonprofits, having a robust technology system in place allows nonprofits to better seek out funding and receive more when they do. Readers of this book will be better positioned to ensure the long-term success of their organization and make maximum use of their technology.The book begins with an introduction to Salesforce and to Nonprofit Cloud for users who may be new to the platform. Next, you will learn the fundamentals of impact measurement and outcomes evaluation. You will understand why these are important and discover several frameworks that can be used to select outcomes that make sense for your organization to prove that its work is successful. These frameworks include Social Return on Investment (SROI), Cost-Benefit Analysis (CBA), and Pre and Post Comparison (and others).You will use your chosen framework to develop a logic model or theory of change which demonstrates how the work that nonprofits do translates into the outputs and outcomes that clients experience and that nonprofits seek funding to deliver. After covering the theory, author Dustin MacDonald teaches you how to translate the framework you chose into Salesforce. You will learn how to create reports, dashboards, formula fields, roll up summaries, and other basic Salesforce tools in order to collect the information you need to validate your framework.This book also demonstrates how to report on the outcomes you have achieved, tweak results to improve performance, and see the entire end-to-end experience in practice through a set of case studies. The book concludes with a discussion of advanced tools and techniques available inside Salesforce, such as Einstein Prediction Builder, as well as information on how you can immediately apply what you have learned to your own organization.WHAT YOU WILL LEARN* Understand how to use Nonprofit Cloud to collect and analyze data* Know how to create a theory of change that shows your impact* Become adept at working with impact measurement frameworks* Build everything you need in Salesforce without writing a single line of code* Turn your insights into new funding to keep your organization strongWHO THIS BOOK IS FORSalesforce administrators, nonprofit staff members, and others working at nonprofits who are required to conduct impact measurement and outcomes evaluation. Additionally, business analysts and technical architects who are designing and implementing solutions for nonprofits at implementation partners will benefit from this book. DUSTIN K. MACDONALD is 10x Salesforce Certified, including as a nonprofit Cloud Consultant. He holds an Accredited Professional in Einstein Prediction Builder and is currently a Senior Consultant at a mid-sized Salesforce Implementation Partner that focuses exclusively on nonprofits and public sector organizations. He is a former Affiliate Professor in Data Science at Eastern University in St. David’s, Pennsylvania and holds several degrees: Bachelor of Professional Arts in Human Services, Master of Science in Data Science, and Master of Business Administration. Dustin was motivated to write this book because there are no books available on Nonprofit Cloud for nonprofit users who may lack technical knowledge, and the timing is right as Salesforce is increasing its focus on this vertical.

Regulärer Preis: 52,99 €
Produktbild für iOS Development at Scale

iOS Development at Scale

Scale mobile applications to handle an enormous user base and development team. This book outlines the scaling challenges that mobile engineers face and some standard techniques and design patterns to deal with those issues.You already know the basics of iOS development, but how do you learn the key concepts and patterns to scale a mobile application? You’ll start by learning the fundamentals of the iOS platform often overlooked when using out-of-the-box iOS solutions. While standard iOS solutions might work at a small scale, the most prominent tech companies reinvent these for highly customized usage, making understanding the underlying concepts crucial. Understanding these concepts reduces ramp-up time and allows engineers to understand the "why" intuitively.Having mastered the fundamentals, you'll next focus on architecture and design principles to build, maintain, and release features within a large codebase and the soft skills to enact change in a larger organization. You’ll be empowered with a deeper understanding of iOS design patterns and the industry knowledge necessary to take their features from idea to production. You’ll also study the people skills to get things done in a large organization—a critical step to growing one's career.Upon completing iOS Development at Scale, you'll understand the solutions and tradeoffs you can leverage to build better applications and grow your career.WHAT YOU'LL LEARN* Apply computer science and engineering fundamentals to the iOS platform* Implement knowledge of iOS architecture and best practices at large-scale companies* Identify current gaps in your product and gain alignment within the broader organization* Solve problems with knowledge of systems architecture and industry best practices to identify and address gaps in your codebaseWHO THIS BOOK IS FORiOS software engineers and mobile engineer managers. Additionally, any software engineer, manager, or business stakeholder wanting to learn more about mobile development and the challenges that mobile engineers face.ERIC VENNARO is a Team Lead at Meta, where he has a track record of delivering high-impact, technically complex projects across mobile, web, and backend infrastructure. He is interested in applied machine learning and privacy, especially the intersection of improving privacy using machine-learning-backed integrity tooling. While working on the iOS platform and recruiting new iOS engineers, Eric noticed a gap in the existing literature for mobile engineering best practices and architectural principles at scale. To address this gap, he decided to write this book using his experience in leading mobile projects. Before working at Meta, Eric founded his own company and worked at Stitch Fix during its explosive growth phase and subsequent IPO. Part 1: General Apple System KnowledgeChapter 1: Structures and Classes1.1 Structures And Classes1.2 Initializing1.3 Instance Variables1.4 Properties1.5 Methods1.5 Protocols1.6 Generics1.7 ConclusionChapter 2: Swift Memory Management2. Memory Management2.1 App Memory Usage2.2 Swift Memory Model2.3 Automatic Reference Counting (ARC) Overview2.4 ARC Object Ownership2.5 Heap Allocation2.6 Stack Allocation2.7 Method Dispatch2.8 ConclusionChapter 3: Persistent Storage for iOS3. Persistence For iOS3.1 Core Data3.2 Deep Dive SQLite3.3 Core Data Alternatives and Tradeoffs3.4 ConclusionChapter 4: Concurrency and Parallelism4.1 Concurrency, Parallelism, and Async Programming4.2 Benefits Concurrent Programming4.3 Implementing concurrent programming using threads and locks4.4 Using GCD For Concurrency4.5 Using NSOperation queues4.6 Swift Structured Concurrency4.7 Conclusion: Choosing The Right AbstractionChapter 5: Algorithms and Data Structures5. Algorithms and Data Structures5.1 Arrays5.2 Dictionaries5.3 Tree Traversals5.4 ConclusionPart 2: Common App Architecture and Design PatternsChapter 6: Mobile Systems Design6. Mobile Systems Design6.1 Approaching Systems Design At Scale6.2 Importance Of Modularity6.3 API Engineering For Mobile Engineers6.4 Advanced State Management - deep links and notifications6.5 ConclusionChapter 7: Mobile Systems Architecture7. Mobile App Architecture7.1 MVC Architecture7.2 MVVM Architecture7.3 Reactive Programming7.4 VIPER7.5 ConclusionChapter 8: Mobile Design Patterns8. Mobile Design Patterns8.1 Coordinators8.2 Delegate Pattern8.3 Dependency Injection8.4 Aspect-Oriented Programming8.5 Singletons8.6 ConclusionPart 3: Apps At ScaleChapter 9: Testable Mobile Applications9. Testability9.1 Unit testing9.2 E2E testing9.3 Leveraging QAChapter 10: Enforcing Modularity10. Dependency Management10.1 Splitting to improve build time10.2 Shared libraries10.3 ConclusionChapter 11: Releasing Your Application11. Build/Release Pipeline11.1 Automated tests11.2 Automated code quality11.3 Automated releases11.4 Building a release cycle - managing the process, handling changes, and bugs11.5 Project timing for releases mobile is special11.6 Forced deprecation11.7 Analytics, Monitoring, and Alerting11.8 Mobile On-Call11.9 Compliance, Privacy, and Security11.10 Third-party libraries11.11 ePD/GDPR regulations11.13 ConclusionChapter 12: App Performance12. Performance12.1 Establishing performance goals12.2 App size12.3 Adding logging12.4 Making it part of the experimentation process12.5 iOS Performance Tooling Review12.6 ConclusionChapter 13: Developing For All Audiences13. Localization13.1 Understanding the market13.2 Getting content specialists involved13.3 Automating the tedious parts13.4 Supporting RTL mode13.5 Supporting all languages - Tamil (tall characters) Russian (long strings)13.6 Accessibility in iOS13.7 Testing accessibility13.8 ConclusionChapter 14: Experimentation14. Experimentation14.1 Understanding the value of A/B Testing14.2 Understanding what metrics are important for the team and app-wide14.3 Considerations for a successful experiment and shipping14.4 Statistical considerations for evaluating experiments14.5 Network effects14.6 Designing and using a holdout14.7 Considering performance14.8 ConclusionChapter 15: Cross-Platform Development15. Cross-Platform Versus Native Development15.1 Avoid mobile release cycle15.2 Small team iterate quickly15.3 Less ability to take advantage of new features and high performance15.4 App dependent15.5 Shared core libraries in CChapter 16: Becoming a true team lead16. Leading and working with large teams16.1 Understanding engineer archetypes and roles16.2 TL Large team - Delegate16.3 TL large team - Uplevel others16.4 The TL and the project lifecycle16.5 Questioning Mindset16.6 Communication - verbal and written16.7 Scaling oneself16.8 ConclusionPart 4: Bringing Everything TogetherChapter 17: Practical Examples17. Practical Examples17.1 Example 1 - Building A Photo Viewing App17.2 Example 2 - Improving A Legacy Airplane App17.3 Example 3 - Re-building A Messaging App Implementing Encryption17.4 Conclusion

Regulärer Preis: 56,99 €
Produktbild für Virtual Reality kompakt

Virtual Reality kompakt

Virtual Reality ist immer noch eine Technologie, die sich extrem schnell verändert. Ständig wird neue Hardware entwickelt, die neue Anwendungen hervorbringt und die Weiterentwicklung der dafür nötigen Softwaren erzwingt. Die Themen Immersion, Interaktivität und die Gestaltung des User Interfaces in einer immersiven Anwendung haben au den Konferenzen wie der IEEE VR oder der ISMAR immer noch einen großen Stellenwert.Dieses Buch konzentriert sich auf die Software-Entwicklung von VR-Anwendungen. Dabei werden Werkzeuge aus der Praxis wie Unity, Unreal und andere frei verfügbare SDKs vorgestellt und in Fallstudien eingesetzt. Nach einer Einführung in die Grundlagen der virtuellen Realität konzentrieren wir uns auf allgemeine Aspekte der Software-Entwicklung. Hauptthema sind Portabilität am Beispiel von OpenXR und generische und wiederverwendbare Bausteine für die Implementierung von Benutzungsoberflächen. Wie wir diese Bausteine in den Werkzeugen vorfinden oder selbst implementieren ist anschließend das Thema. Letztendlich werden die Leser ein eigenes Framework für diese Techniken entwickeln, die anschließend in den eigenen Anwendungen verwendet werden können. Die Lösungen der Aufgaben, insbesondere die Quelltexte der vorgestellten Software sind in einem öffentlichen GitHub-Repository verfügbar. Im letzten Abschnitt des Buchs werden immersive Anwendungen im Bereich der Strömungsdynamik, der Volumengrafik und des Immersive Learnings vorgestellt, realisiert und weiter entwickelt.DR. MANFRED BRILL ist Professor für Informatik und Mathematik an der Hochschule Kaiserslautern am Campus Zweibrücken. Schwerpunkte in der Lehre und der angewandten Forschung sind visuelle Datenanalyse, Computergrafik und Anwendungen von AR und VR in der Praxis.Das Thema meiner an der TU Kaiserslautern erstellten Doktorarbeit stammt aus dem Bereich der angewandte und numerischen Mathematik. Das konkrete Thema stammte aus dem Bereich der Regularisierung von inversen Problemen. Schon in der Endphase der Promotion arbeitete ich in einem Startup im Technologiezentrum Kaiserslautern, das aus dem Fachbereich Mathematik entstand. In diesem Startup haben wir erfolgreich angewandte Mathematik, Informatik und insbesondere Software-Entwicklung verknüpft. Hauptkunden des Startups war die deutsche Automobilindustrie. Meine Hauptthemen während dieser Berufstätigkeit waren die Entwicklung von Software in den Bereichen CAD und CAE. Im vom VDA finanzierten Projekt "RAMSIS" haben wir ein CAD-fähiges Mensch-Modell erstellt, das heute noch weltweit eingesetzt wird.Im Wintersemester 1994/95 habe ich einen Ruf für "Mathematik und Informatik" an den damals gerade gegründeten Campus Zweibrücken der Hochschule Kaiserslautern angenommen. Neben den Lehrveranstaltungen war ich Mitglied im Gründungsausschuss für diesen Campus und nach Gründung der Fachbereich war ich Gründungsdekan und insbesondere Studiengangsleiter des Diplomstudiengangs "Digitale Medien", der später in den Bachelorstudiengang "Medieninformatik" umgeformt wurde. Aktuell bin ich Mitglied im Hochschulrat der Hochschule Kaiserslautern und Studiengangsleiter für den Master-Studiengang Informatik.Ab 1995 wurden in den Entwicklungsabteilungen der deutschen Automobilindustrie die ersten CAVE- und Powerwall-Installation aufgebaut. Durch meinen engen Kontakt mit diesen Firmen aus meiner Berufszeit habe ich schon in den neunziger Jahren erste Diplomarbeiten bei BWM oder Daimler in diesem Umfeld betreut. Gute Lehrveranstaltungen und eine gute Betreuung solcher Abschlussarbeiten kann nur gelingen mit einer profunden praktischen Erfahrung des Betreuers. Aus diesem Grund habe ich von Juli 2001 bis Juni 2002 im Rahmen einer Freistellung von der Lehre einen Gastaufenthalt am Engineering Research Center der Mississippi State University absolviert. Als Gast-Wissenschaftler hatte ich sehr freien Zugriff auf den dort installierten CAVE und konnte gemeinsam mit Projekten dort VR-Anwendungen auf der Basis von C++, OpenGL, OpenPerformer und den SDKs VRJuggler und CAVELib implementieren. Nach diesem Aufenthalt wurden eine ganze Reihe von Praxissemestern und Abschlussarbeiten im VR-Bereich erfolgreich bearbeitet, teilweise in U.S.A. (finanziert durch den DAAD), teilweise am Campus Zweibrücken. Hauptthema der Projekte war die immersive Visualisierung von Strömungsdynamik-Simulationen, von Freiformflächen-Qualität und von Daten aus der Klimaforschung, insbesondere Hurricane-Simulationen. Diese Projekte stellen die Basis für mein bei Springer im Jahr 2009 erschienen Buch "Virtuelle Realität" dar.Seit der ersten Oculus Rift hat sich das Gebiet der VR sehr stark verändert. Die Hardware-Kosten für den Einsatz von VR haben sich drastisch verringert, so dass VR in vielen Bereichen eingesetzt werden. Auch die Game-Industrie hat dieses Thema aufgegriffen, Head-Mounted Diplays oder Anwendungen auf einem Smartphone sind nun im Consumer-Bereich angekommen. Natürlich haben wir dieser Entwicklung im VR-Labor am Campus Zweibrücken Rechnung getragen, statt einer projektions-basierten VR-Umgebung setzen wir inzwischen HMDs von Oculus, HTC und HP ein. Thema unserer Projekte sind nachwievor die immersive Visualisierung von Klimadaten. Auch medizinische Anwendungen in der Radiologie werden aktuell im Labor entwickelt. Seit 2020, noch vor der Pandemie, haben wir begonnen AR- und VR-Anwendungen für den Einsatz in der Hochschul-Lehre zu entwickeln - dieses Anwendungsgebiet wird inzwischen als "Immersive Learning" bezeichnet.Einleitung - Anwendungs-Entwicklung mit Unity und C# - VR-Systeme - VR-Anwendungen mit Unity XR, XRI Toolkit und HTC Vive Input Utility - Bausteine für interaktive immersive Anwendungen - Systemsteuerung - Auswahl und Manipulation von virtuellen Objekten - Fortbewegung in der virtuellen Welt

Regulärer Preis: 14,99 €
Produktbild für RFID Handbuch (8. Auflage)

RFID Handbuch (8. Auflage)

Grundlagen und praktische Anwendungen von Transpondern, kontaktlosen Chipkarten und NFC. In 8. aktualisierter Auflage, September 2023.RFID ist allgegenwärtig. Ob beim Bezahlen an der Kasse, mit dem NFC-Handy oder der kontaktlosen Bankkarte, als Zutrittsausweis zu Betrieben und Hotelzimmern, als kontaktloses Ticket für den Nahverkehr, als elektronischer Diebstahlschutz, in der Logistik oder im Einzelhandel, im elektronischen Reisepass oder als Katzen- und Hundechip: Die Einsatzmöglichkeiten der batterielosen, elektronischen Datenträger (Transponder), die kontaktlos ausgelesen werden können, scheinen nahezu grenzenlos.Dieses einzigartige Handbuch bietet einen praxisorientierten und umfassenden Überblick über die Grundlagen und die Techniken von RFID-Systemen. In der achten Auflage finden Sie u.a. Neues zu RFID im Einzelhandel, Tieridentifikation, Tickets im ÖPNV und in Zutrittsystemen. Die Kapitel zu den Normen ISO/IEC 18000-63, zu RAIN-RFID, den GS1-EPC-Spezifikationen und zur Sicherheit von Transpondern wurden aktualisiert. Neu ist auch ein umfangreiches Kapitel zu NFC-Datenstrukturen (NDEF) und NFC-Tag-Types.Zahlreiche Abbildungen veranschaulichen die komplexen Inhalte und die Anwendungsbeispiele zeigen Ihnen, welche Einsatzmöglichkeiten RFID in der Praxis bietet. Wertvolle Informationen wie Kontaktadressen, Literaturhinweise und Quellen im Internet finden Sie im Anhang.Aus dem Inhalt: EinführungUnterscheidungsmerkmale von RFID-SystemenGrundlegende Funktionsweise von RFID- und NFC-SystemenPhysikalische Grundlagen für RFID-SystemeFrequenzbereiche und FunkzulassungsvorschriftenCodierung und ModulationDatenintegritätSicherheit von RFID-SystemenNormungArchitektur elektronischer DatenträgerLesegeräteMesstechnik für RFID-SystemeHerstellung von Transpondern und kontaktlosen ChipkartenAnwendungsbeispieleLeseprobe (PDF-Link)

Regulärer Preis: 89,99 €
Produktbild für Information Assurance and Risk Management Strategies

Information Assurance and Risk Management Strategies

Learn how to deploy information assurance risk management strategies that align with the National Institute of Standards and Technology’s recommendations. This book will show you how to implement information assurance risk management strategies within your organization.  Aimed at system administrators and cybersecurity practitioners, author Bradley Fowler first walks you through how to assess known risks in your organization, understand why using a risk mitigation security strategy control profile is essential, and how to create one for your organization. You will then learn how to develop a risk factor table, outlining descriptions for each risk factor within your organization and which software applications you’ll need to rely on for daily business communication and operations. You will also see how to assess and categorize the level of risk within each technology tool, as well as the impact of an information security breach on the organization.  As you progress through the book, you'll review privacy issues relating to your organization, develop and manage a privacy compliance risk profile, and develop and manage a privacy compliance control profile. Additionally, you will gain insight into creating a privacy compliance risk mitigation strategy that helps protect your organization even as security threats evolve. Take the first step to safeguarding your company’s highly valuable information assets today!  What You'll Learn * Understand what information assurance is and how it relates to risk management strategies * Assess, develop, implement, and manage risk management strategies for corporate information systems, technology, and cloud environments * Develop and utilize information usage profiles and risk factor tables * Understand the value of data encryption and usage of private and public key exchange for information assurance and security  Who This Book Is For Information system and cloud architects responsible for developing, implementing, and managing corporate information systems and cloud environments. Chapter 1: Information Assurance Analysis.- Chapter 2: Technology Risk Analysis & Management Strategies.- Chapter 3: Privacy Compliance Strategies.- Chapter 4: Intrusion Detection and AWS Cloud Services.- Chapter 5: Corporation Enterprise Architecture ISTC Strategies.- Chapter 6: IT Strategy Policy.Glossary.References.

Regulärer Preis: 56,99 €
Produktbild für x64 Assembly Language Step-by-Step

x64 Assembly Language Step-by-Step

THE LONG-AWAITED X64 EDITION OF THE BESTSELLING INTRODUCTION TO INTEL ASSEMBLY LANGUAGEIn the newly revised fourth edition of x64 Assembly Language Step-by-Step: Programming with Linux, author Jeff Duntemann delivers an extensively rewritten introduction to assembly language with a strong focus on 64-bit long-mode Linux assembler. The book offers a lighthearted, robust, and accessible approach to a challenging technical discipline, giving you a step-by-step path to learning assembly code that’s engaging and easy to read. x64 Assembly Language Step-by-Step makes quick work of programmable computing basics, the concepts of binary and hexadecimal number systems, the Intel x86/x64 computer architecture, and the process of Linux software development to dive deep into the x64 instruction set, memory addressing, procedures, macros, and interface to the C-language code libraries on which Linux is built. You’ll also find:* A set of free and open-source development and debugging tools you can download and put to use immediately* Numerous examples woven throughout the book to illustrate the practical implementation of the ideas discussed within* Practical tips on software design, coding, testing, and debuggingA one-stop resource for aspiring and practicing Intel assembly programmers, the latest edition of this celebrated text provides readers with an authoritative tutorial approach to x64 technology that’s ideal for self-paced instruction. JEFF DUNTEMANN is an accomplished author of both science fiction and technical nonfiction. He has published dozens of technical articles in magazines, co-founded The Coriolis Group, a large publishing house in Arizona, and works as a technical publishing consultant. He owns Copperwood Press, a POD imprint hosted on amazon.com.

Regulärer Preis: 50,99 €
Produktbild für Hacking mit Post Exploitation Frameworks

Hacking mit Post Exploitation Frameworks

Hacking mit Post Exploitation Frameworks, September 2023.Um effektiv auf Cyber-Angriffe reagieren zu können, ist es unerlässlich, die aktuellen Angriffstechniken des Gegners zu kennen. Nur so ist es möglich, auf komplexe Angriffe adäquat zu reagieren und rechtzeitig geeignete Maßnahmen zu ergreifen. An dieser Stelle kommt die Phase der Post-Exploitation ins Spiel. Sie ist eine Phase des Penetrationstests, die voraussetzt, dass bereits eine Verbindung zwischen Angreifer und Ziel-IT besteht.Dieses Buch befasst sich mit der Installation und dem Einsatz von Post-Exploitation-Frameworks, die Penetrationstestern helfen, mögliche Angriffsszenarien in einer sicheren Umgebung zu simulieren und Systeme auf bestehende und potenzielle Schwachstellen zu überprüfen.Es führt durch den Aufbau eines Testsystems und stellt verschiedene Post-Exploitation-Tools wie Metasploit, Koadic, Empire, Covenant, Merlin, Sliver und Mythic vor. Jedes Kapitel gibt einen Überblick über die Eigenschaften, die Installation und den praktischen Einsatz des jeweiligen Frameworks anhand verschiedener Szenarien. Am Ende jedes Kapitels finden Sie Wiederholungsfragen, um Ihr Wissen zu festigen.Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches Frank Neugebauer ist seit über 25 Jahren in der IT-Sicherheit tätig und hat als Mitglied des Computer Emergency Response Teams der Bundeswehr maßgeblich an der Schwachstellenanalyse von Netzwerken der Bundeswehr mitgearbeitet. Unter anderem war er als Incident Handler im Zentrum für Cybersicherheit der Bundeswehr eingesetzt. Mittlerweile arbeitet er als externer Berater, bildet Cyberspezialisten für die Bundeswehr aus und schreibt Fachartikel für die Zeitschrift iX sowie Fachbücher. Er lebt und arbeitet in Euskirchen.Martin Neugebauer verfügt über 14 Jahre Erfahrung im IT-Bereich der Bundeswehr und hat ein tiefes Verständnis für die IT- und Netzwerkadministration. Seine umfassende Expertise in den Bereichen Netzwerkadministration, IT-Sicherheit und Betriebssysteme, einschließlich Linux und Windows, hat ihm eine zentrale Rolle bei der jährlichen NATO Interoperability Exercise (CWIX) eingebracht. Als wichtiger Akteur bei der Planung, dem Aufbau und der Wartung der Netzwerkinfrastruktur ist er auch für die IT-Sicherheit und den sicheren Betrieb der Systeme verantwortlich. Er lebt und arbeitet in Euskirchen.Leseprobe (PDF-Link)

Regulärer Preis: 49,99 €
Produktbild für Microsoft Dynamics 365 Business Central (2. Auflg.)

Microsoft Dynamics 365 Business Central (2. Auflg.)

Das Anwenderbuch für den kompakten Einstieg in Microsoft Dynamics 365 Business Central!Als integrierte Unternehmenslösung unterstützt Microsoft Dynamics 365 Business Central durchgängig die Geschäftsprozesse in Unternehmen. Der Buchaufbau orientiert sich an den Unternehmensbereichen Beschaffung, Vertrieb, Lager, Produktion und Produktionsplanung sowie Finanzmanagement.Ausgehend von der Bedienung des Systems, Aspekten zur Systemeinrichtung und zugrundeliegenden Konzepten erklären die Autoren am Beispiel der verschiedenen Rollen, wie Sie die zentralen Geschäftsabläufe in Unternehmen abwickeln – vom Einkauf über die Produktion bis hin zum Vertrieb.Neben dem Umgang mit der Software lernen Sie auch, wie Geschäftsprozesse in Dynamics 365 Business Central abgebildet werden. Mithilfe von Schrittanleitungen lösen Sie zentrale Aufgaben im jeweiligen Fachgebiet und vertiefen Ihre neu erworbenen Kenntnisse.Jürgen Ebert arbeitet seit fast 25 Jahren als Berater, Trainer und Programmierer im Microsoft Dynamics NAV-Umfeld. Seit mehr als 10 Jahren ist er selbstständiger Microsoft Certified Business Management Solutions Specialist. Zu seinen Kunden zählen Marktführer in ihrer Branche ebenso wie „hidden champions“.Christian Hauptmann ist freiberuflicher Trainer und Berater für Dynamics NAV in Österreich und Deutschland. Er arbeitet seit 20 Jahren mit Microsoft Dynamics NAV in zahlreichen Projekten und verfügt über umfangreiches Wissen in den verschiedenen Bereichen der ERP-Software.

Regulärer Preis: 49,99 €
Produktbild für Objektorientiertes Programmieren (2. Auflg.)

Objektorientiertes Programmieren (2. Auflg.)

Dieses Lehrbuch bietet einen kompakten Überblick über die modernen Konzepte und Methoden der objektorientierten Programmierung speziell für Ingenieur:innen.Anhand von ingenieurwissenschaftlichen Beispielen werden die grundlegenden Konzepte der objektorientierten Programmierung (OOP) nachvollziehbar erläutert. Ausgewählte Diagramme aus dem Vorrat der UML illustrieren die Entwicklungsmethoden. Anhand von Entwurfsmustern werden problemorientierte Lösungsansätze erklärt und an Beispielen dargestellt. Die Leistungsfähigkeit moderner Entwicklungswerkzeuge wird aufgezeigt.Für die Neuauflage haben in Kapitel 5 Multi-Threading/Tasking-Anwendungen mit den zugehörigen Herausforderungen (Verklemmungen etc.) und den entsprechenden Lösungsstrategien wie u. a. Mutex Eingang gefunden. Ebenso wurde das Themengebiet Entwurfsmuster um das wichtige Model-View-Controller-Muster in Kapitel 6 erweitert und mit Beispielen und Übungen versehen.Aus dem Inhalt: Entwurf von komplexen Softwaresystemen, Einführung in die OOP, Grundlagen der Softwareentwicklung, Sinn und Zweck der UML, GUI, Entwicklungswerkzeuge und ihr Leistungsumfang, FehlerbehandlungsstrategienIm Internet finden Sie zu diesem Titel alle Beispielprogramme sowie Lösungsvorschläge für die Programmierübungen und weitere ergänzende Inhalte. Prof. Dr.-Ing. Uwe Probst lehrt Leistungselektronik und Antriebstechnik am Fachbereich Elektro- und Informationstechnik der Technischen Hochschule Mittelhessen.

Regulärer Preis: 39,99 €
Produktbild für Pro Spring 6 with Kotlin

Pro Spring 6 with Kotlin

Master the fundamentals of Spring Framework 6 while learning from the real-world experiences of Spring experts. Over the course of this book, you'll learn how to leverage Spring 6 in tandem with the Kotlin programming language to build complex enterprise applications from top to bottom. From monoliths to cloud native apps for streaming microservices, you’ll gain insight into every aspect of the process, including transactions, data access, persistence, and web and presentation tiers.As you progress through the book, the authors demonstrate how to run Kotlin with a single command, deploy new utility methods in String class, use Local-Variable Syntax for Lambda Parameters Nested Based Access Control, read/write strings to and from files, and using Flight Recorder. Also, a whole new generation of dependencies are available, and you’ll see exactly how to make optimal use of them. A full sample application will show you how to apply Spring 6’s new tools and techniques and see how they work together.After reading this comprehensive book, you'll be ready to build your own Spring applications using Kotlin.WHAT YOU WILL LEARN* Explore what's new in Spring Framework 6 and the Kotlin APIs it supports* Leverage a new generation of dependencies* Build complex enterprise monoliths, cloud-native applications, and microservices* Master data access, persistence, and transactions* Use with Spring Batch, Integration, and other key Spring modules* Integrate Spring 6 with Hibernate and other third party APIs and packagesWHO THIS BOOK IS FORExperienced Kotlin and Java software developers and programmers. Some previous experience with Spring is highly recommended.PETER SPÄTH graduated in 2002 as a physicist and soon afterward became an IT consultant, mainly for Java-related projects. In 2016, he decided to concentrate on writing books on various aspects, but with a main focus on software development. With two books about graphics and sound processing, three books on Android app development, and several books on Kotlin, Java and Jakarta EE development, the author continues his effort in writing software development-related literature.IULIANA COSMINA is a Spring Certified Web Developer and a Spring Certified Core Spring Professional. She is a Spring certified expert, as defined by Pivotal, the makers of Spring Framework, Boot and other tools. She has authored books with Apress on Core Spring certification and Spring Certified web development. She is a Lead Engineer at Cloudsoft, Edinburgh and is an active coder and software contributor on Apache Brooklyn, GitHub, StackOverflow and more.ROB HARROP is a software consultant specializing in delivering high-performance, highly-scalable enterprise applications. He is an experienced architect with a particular flair for understanding and solving complex design issues. With a thorough knowledge of both Java and .NET, Harrop has successfully deployed projects across both platforms. He also has extensive experience across a variety of sectors, retail and government in particular. Harrop is the author of five books, including Pro Spring, a widely-acclaimed, comprehensive resource on the Spring Framework.CHRIS SCHAEFER is a Principle Software Developer for Spring project at Pivotal, the makers of Spring Framework, Boot and other Spring tools.CLARENCE HO is the Senior Java Architect of a HK-based software consultancy firm, SkywideSoft Technology Limited. Having been worked in the IT field for over 20 years, Clarence had been the team leader of many in-house application development projects, as well as providing consultancy services on enterprise solutions to clients.Chapter 01 Introducing Spring Framework 6Chapter 02 Getting Started with Spring and KotlinChapter 03 Introducing IoCChapter 04 Spring Configuration In Detail and Spring BootChapter 05 Introducing Spring AOPChapter 06 Using Spring Data JPA with KotlinChapter 07 Using Spring Data JDBC with KotlinChapter 08 Using other Spring Data and Integrating with HibernateChapter 09 Transaction ManagementChapter 10 Validation Conversion FormattingChapter 11 Task SchedulingChapter 12 Using Spring RemotingChapter 13 Spring TestingChapter 14 Scripting Support In SpringChapter 15 Application MonitoringChapter 16 Web Applications and Microservices with Spring MVC and WebFluxChapter 17 WebSocketsChapter 18 Spring Projects Batch, Integration and moreChapter 19. Spring Cloud for Cloud-Native AppsAppendix A Setting Up Your Development Environment

Regulärer Preis: 62,99 €
Produktbild für Der Python-Kurs für Ingenieure und Naturwissenschaftler

Der Python-Kurs für Ingenieure und Naturwissenschaftler

Wissenschaftliches Programmieren mit Python - das umfangreiche Handbuch.Dieses Handbuch bietet Ingenieuren und Wissenschaftlern einen praxisnahen Einstieg in die Programmierung mit Python. Python ist die ideale Sprache für schnelle, unkomplizierte Lösungen von klar umrissenen Problemen.Grenzwerte bestimmen, Differenzialgleichungen lösen, Testreihen visualisieren: Die Ingenieurs- und Naturwissenschaften stecken voller Aufgaben, die Sie elegant mit Python lösen können. Python-Code hat viele Vorteile, er lässt sich einfach schreiben und erlaubt eine direkte Herangehensweise. Zudem steht für Python eine Vielzahl an Modulen und Librarys bereit, mit denen Sie mathematische Berechnungen automatisieren, Simulationen erstellen und Daten grafisch aufbereiten.Wie das geht, zeigt Ihnen Dr. Veit Steinkamp in übersichtlich strukturierten Kapiteln mit vielen Codebeispielen und Musterlösungen. Nach dem Buch werden Sie sagen: Python rocks for research!Leseprobe (PDF-Link)

Regulärer Preis: 34,90 €
Produktbild für Berechtigungen in SAP S/4HANA und SAP Fiori

Berechtigungen in SAP S/4HANA und SAP Fiori

Wer soll Zugriff auf welche Geschäftsdaten in SAP-S/4HANA haben? Erfahren Sie alles zu den Berechtigungskonzepten auf dem ABAP-Applikationsserver, für SAP-Fiori-Apps und die SAP-HANA-Datenbank. Das Autorenteam bietet mit diesem Handbuch eine konkrete Hilfestellung, um die Berechtigungskonzepte in SAP S/4HANA zu verstehen, einzurichten und zu verwalten. Aus dem Inhalt: SAP FioriRollenverwaltungBenutzerverwaltungSAP-VorschlagswerteKonzeption und DokumentationSAP Access ControlSAP-HANA-DatenbankMigration von BerechtigungenUmfassendes GlossarChecklisten und Best Practices   Einleitung ... 17 Teil I.  Grundlagen und Zusammenhänge des SAPBerechtigungswesens ... 23   1.  Grundlagen ... 25        1.1 ... Was sind SAP-Berechtigungen? ... 25        1.2 ... Der Unterschied zwischen SAP-Berechtigungen und SAP-Sicherheit ... 27        1.3 ... Die historische Entwicklung von SAP-Berechtigungen ... 28        1.4 ... Berechtigungen in SAP ECC ... 29        1.5 ... Berechtigungen in SAP S/4HANA ... 31        1.6 ... Berechtigungen im Kontext der SAP-Bereitstellungsoptionen ... 37        1.7 ... Grundlagen der SAP-Fiori-Berechtigungen ... 43        1.8 ... Zusammenfassung ... 52   2.  Technische Elemente der SAPBerechtigungsverwaltung ... 53        2.1 ... Rollenverwaltung ... 53        2.2 ... Benutzerverwaltung ... 62        2.3 ... Customizing und Einstellungen ... 67        2.4 ... Post-Upgrade-Tätigkeiten in der Transaktion SU25 ... 72        2.5 ... CDS-Views ... 77        2.6 ... Berechtigungstraces ... 80        2.7 ... Zusammenfassung ... 83   3.  Konzeption und Dokumentation von SAP-Berechtigungskonzepten ... 85        3.1 ... Konzeptionelle Grundsatzfragen ... 85        3.2 ... Ein SAP-Berechtigungskonzept erstellen ... 105        3.3 ... SAP-Notfallbenutzerkonzept ... 109        3.4 ... Kritische Berechtigungen ... 113        3.5 ... Zusammenfassung ... 115   4.  Organisatorische Herausforderungen im Benutzer- und Berechtigungsmanagement ... 117        4.1 ... Die Beteiligten ... 117        4.2 ... Prozesse im Berechtigungswesen ... 119        4.3 ... Aufgaben und Aktivitäten im Tagesbetrieb ... 123        4.4 ... Vorgehensweise im Projektbetrieb ... 125        4.5 ... Agile Projekte ... 135        4.6 ... Zusammenfassung ... 141   5.  Werkzeuge für das SAP-Benutzer- und Berechtigungsmanagement ... 143        5.1 ... Einsatzbereiche von Berechtigungsverwaltungswerkzeugen ... 144        5.2 ... Anforderungen und Bewertungskriterien ... 145        5.3 ... Übersicht der Werkzeuge ... 146        5.4 ... Zusammenfassung ... 178 Teil II.  Praktische Berechtigungsverwaltung in SAP S/4HANA ... 179   6.  Rollenpflege ... 181        6.1 ... Eine Namenskonvention für Rollen festlegen ... 182        6.2 ... Einzel- und Sammelrollen anlegen und pflegen ... 186        6.3 ... Massenänderungen in Rollen durchführen ... 232        6.4 ... Auswertungsmöglichkeiten und SAP-Tabellen für die Rollenpflege ... 247        6.5 ... Zusammenfassung ... 258   7.  Berechtigungen in SAP Fiori ... 259        7.1 ... Übersicht der Aktivitäten für die Pflege der Fiori-Berechtigungen ... 260        7.2 ... Namenskonvention für SAP-Fiori-UI-Entitäten ... 264        7.3 ... Kachelkataloge anlegen und pflegen ... 270        7.4 ... Rolle aktivieren ... 277        7.5 ... Kachelgruppen anlegen und pflegen ... 280        7.6 ... Bereiche und Seiten für das SAP Fiori Launchpad anlegen und pflegen ... 284        7.7 ... Rolle testen ... 289        7.8 ... Fehlende Berechtigungen für OData-Services in die Rolle hinzufügen ... 291        7.9 ... Fiori-Kachel für SAP-GUI-Transaktion anlegen ... 292        7.10 ... Titel der SAP-Fiori-UI-Entitäten übersetzen ... 297        7.11 ... Schnelle Aktivierung von SAP Fiori ... 300        7.12 ... Migration von Fiori-Kachelgruppen zu Bereichen und Seiten ... 312        7.13 ... SAP Fiori Apps Reference Library ... 315        7.14 ... Auswertungsmöglichkeiten für die SAP-Fiori-Berechtigungen ... 319        7.15 ... Zusammenfassung ... 322   8.  Berechtigungen in SAP HANA ... 325        8.1 ... Benutzer pflegen ... 325        8.2 ... Standardbenutzer ... 332        8.3 ... Rollen erstellen und zuweisen ... 337        8.4 ... Zusammenfassung ... 350   9.  Fehlerbehebung und Traces ... 351        9.1 ... Die Transaktion SU53 ... 351        9.2 ... Traces in verschiedenen Szenarien anwenden ... 357        9.3 ... Fehlerbehebung für CDS-Views ... 371        9.4 ... Fehlerbehebung für SAP-Fiori-Berechtigungen ... 377        9.5 ... Zusammenfassung ... 388 10.  Benutzermanagement ... 389        10.1 ... Benutzer im SAP-System anlegen und pflegen ... 389        10.2 ... Benutzer massenhaft mit LSMW anlegen ... 403        10.3 ... Benutzer in der zentralen Benutzerverwaltung (ZBV) pflegen ... 413        10.4 ... Rollen über das Organisationsmanagement zuweisen ... 415        10.5 ... Business-Benutzer anlegen und pflegen ... 421        10.6 ... Hintergrundjobs für das Benutzermanagement ... 431        10.7 ... SAP-Standardbenutzer ... 435        10.8 ... Auswertungsmöglichkeiten und SAP-Tabellen für das Benutzermanagement ... 438        10.9 ... Zusammenfassung ... 444 11.  Praxisübungen zum Customizing ... 445        11.1 ... Arbeitsschritte im SU25-Abgleich ... 446        11.2 ... Praxisübungen zur Anzeige und Pflege von Vorschlagswerten in der Transaktion SU24 ... 465        11.3 ... Berechtigungen für die Geschäftspartner-Pflege einrichten ... 479        11.4 ... Zusammenfassung ... 486 12.  Monitoring von kritischen Berechtigungen ... 489        12.1 ... Kritische Berechtigungen definieren ... 489        12.2 ... Prüfregeln anlegen ... 502        12.3 ... Prüfung ausführen ... 506        12.4 ... SAP-Security-Audit-Log konfigurieren ... 509        12.5 ... Zusammenfassung ... 516 13.  Methodische Vorgehensweisen im Tages- und Projektbetrieb ... 519        13.1 ... Den Betrieb eines SAP-Berechtigungskonzepts übernehmen ... 519        13.2 ... SAP-Systeme auf die Revision vorbereiten ... 532        13.3 ... IAM-Prozesse optimieren ... 540        13.4 ... Ein neues SoD-Regelwerk einführen und Konflikte eliminieren ... 543        13.5 ... Ein Berechtigungsproblem lösen ... 551        13.6 ... Vergabe der Transaktionen SE16 und SM30 vermeiden ... 556        13.7 ... ST03N-Daten verwenden ... 561        13.8 ... Zusammenfassung ... 564   Glossar ... 567   Das Autorenteam ... 573   Index ... 575

Regulärer Preis: 89,90 €
Produktbild für Zahlungsverkehr mit SAP S/4HANA

Zahlungsverkehr mit SAP S/4HANA

Liquidität steuern, Kosten senken und Compliance sicherstellen: Dieses Buch zeigt Ihnen, wie Sie Kontenstrukturen und Abläufe verschlanken und einen durchgängigen Prozess im ERP-System auf-bauen. Sie lernen alle im Zahlungsverkehr relevanten Prozesse mit ihren internen und externen Teilnehmenden kennen, und können so Optimierungspotenzial entdecken. Sie erfahren, welche Tools und Funktionen Ihnen nutzen, um Ihre Arbeitsabläufe zu automatisieren. Schließlich werden Sie durch die zentralen Customizing-Einstellungen geleitet, um Ihre eigenen Prozesse in den SAP-Werkzeugen abzubilden. Ein Kapitel zur Vorgehensweise bei der Migration rundet das Buch ab. Aus dem Inhalt: Prozesse im ZahlungsverkehrPurchase-to-Pay Order-to-CashSalary-to-Pay Interne und externe Kommunikation im Zahlungsverkehr Bankkonten- und Zahlungsverwaltung SAP Inhouse Cash SAP Bank Communication ManagementAdvanced Payment Management SAP Multi-Bank Connectivity Szenarien für die Migration   Einleitung ... 17   1.  Einführung in die Zahlungsverkehrsprozesse im Unternehmen ... 23        1.1 ... Was verstehen wir unter Zahlungsverkehr? ... 24        1.2 ... Der Kernfaktor Kommunikation ... 30        1.3 ... Kontenstrukturen in Unternehmen ... 34        1.4 ... Unternehmensziele in Verbindung mit dem Zahlungsverkehr ... 37        1.5 ... Unterstützung durch SAP-Lösungen ... 45        1.6 ... Fazit ... 48   2.  Purchase-to-Pay ... 49        2.1 ... Einführung in P2P im SAP-System ... 50        2.2 ... Zahlungen an externe Lieferanten ... 56        2.3 ... Zahlungen an interne Lieferanten ... 79        2.4 ... Stammdatenpflege und andere Voraussetzungen ... 86        2.5 ... Wichtige Transaktionen und SAP-Fiori-Apps ... 112        2.6 ... Fazit ... 128   3.  Treasury-Zahlungen ... 129        3.1 ... Einführung ... 130        3.2 ... Cash-Management-Zahlungen ... 133        3.3 ... Zahlungen in SAP Treasury and Risk Management ... 145        3.4 ... Free-Form-Zahlungen ... 150        3.5 ... Stammdaten und andere Voraussetzungen ... 154        3.6 ... Nützliche Transaktionen und SAP-Fiori-Apps ... 159        3.7 ... Reporting- und Analysemöglichkeiten ... 169        3.8 ... Fazit ... 171   4.  Order-to-Cash ... 173        4.1 ... O2C-Prozess und seine Abbildung im SAP-System ... 173        4.2 ... Externe Kundenzahlungen ... 180        4.3 ... Intercompany-Kundenzahlungen ... 207        4.4 ... Nützliche Transaktionen und SAP-Fiori-Apps ... 209        4.5 ... Fazit ... 210   5.  Interne und externe Kommunikation im Zahlungsverkehr ... 213        5.1 ... Interne Kommunikation zwischen der In-House-Bank und den Tochtergesellschaften ... 214        5.2 ... Ausgehende Kommunikation vom Unternehmen zur externen Bank ... 250        5.3 ... Eingehende Kommunikation bei der Bank ... 283        5.4 ... Fazit ... 297   6.  Implementierungsansätze ... 299        6.1 ... Analyse der bestehenden Zahlungsprozesse ... 300        6.2 ... Optimierungsmöglichkeiten ... 307        6.3 ... Projektszenarien für die Optimierung der Zahlungsprozesse ... 319        6.4 ... Fazit ... 327   7.  Einstellungen in der Bankkonten- und Zahlungsverwaltung ... 329        7.1 ... Konfiguration der automatischen Zahlungen mit dem F110-Zahlprogramm ... 330        7.2 ... Konfiguration der automatischen Zahlungen mit dem F111-Zahlprogramm ... 361        7.3 ... Konfiguration von Free-Form-Zahlungen ... 374        7.4 ... Konfiguration für die Bankkontoüberträge mit dem Cash Management ... 380        7.5 ... Konfiguration der Bankkontenverwaltung ... 384        7.6 ... Konfiguration der Kontoauszugsverarbeitung ... 384        7.7 ... Fazit ... 405   8.  Einstellungen in SAP In-House Cash ... 407        8.1 ... Allgemeine Einstellungen ... 408        8.2 ... Kontoführung in SAP In-House Cash einstellen ... 430        8.3 ... Übertragung in das Hauptbuch ... 452        8.4 ... Zusätzliche Einstellungen für On-Behalf-Zahlungen ... 459        8.5 ... Zentrale Geldeingänge und Cash Pooling ... 462        8.6 ... Weitere relevante Transaktionen ... 465        8.7 ... Fazit ... 469   9.  Einstellungen in den SAP-Systemen der Tochtergesellschaften ... 471        9.1 ... Lokale Zahlungen ... 471        9.2 ... Zahlungen mit SAP In-House Cash (Payment Factory) ... 475        9.3 ... Fazit ... 483 10.  Einstellungen in SAP Bank Communication Management ... 485        10.1 ... Zahlungsgruppierung und Erzeugung von Batches ... 486        10.2 ... Freigabelogik für Batches einrichten ... 493        10.3 ... Verarbeitung der Statusrückmeldungen ... 501        10.4 ... Spezielle Themen in SAP Bank Communication Management ... 513        10.5 ... Fazit ... 518 11.  Einstellungen in der erweiterten Zahlungsverwaltung ... 519        11.1 ... Einführung ... 519        11.2 ... Szenarien in der erweiterten Zahlungsverwaltung ... 523        11.3 ... Grundeinstellungen ... 533        11.4 ... Import und Output von Zahldateien ... 539        11.5 ... Anreicherung und Validierung ... 565        11.6 ... Ausnahmebehandlung ... 579        11.7 ... Verrechnung in der erweiterten Zahlungsverwaltung ... 586        11.8 ... Stammdaten und Prozessablauf ... 595        11.9 ... Nützliche Transaktionen und SAP-Fiori-Apps ... 600        11.10 ... Berechtigungsobjekte ... 601        11.11 ... Fazit ... 602 12.  SAP Multi-Bank Connectivity ... 605        12.1 ... SAP Multi-Bank Connectivity im Überblick ... 606        12.2 ... Onboarding bei der Anbindung an SAP Multi-Bank Connectivity ... 612        12.3 ... Konfiguration im SAP-System des Unternehmens ... 616        12.4 ... Fazit ... 635 13.  Migration und Umstellung der Stamm- und Bewegungsdaten ... 637        13.1 ... Migrationsrelevante Geschäftspartnerstammdaten ... 638        13.2 ... Migrationsrelevante Hausbankstammdaten ... 641        13.3 ... Sachkontenänderungen ... 642        13.4 ... Intercompany-Forderungen und -Verbindlichkeiten ... 643        13.5 ... Fazit ... 644   Die Autorin ... 647   Index ... 649

Regulärer Preis: 99,90 €
Produktbild für Linux-Server

Linux-Server

Linux ist das Rückgrat moderner IT-Systeme. Wie Sie Linux effizient als Server nutzen und nach aktuellen Standards administrieren, erfahren Sie in diesem Buch. Von HA-Konfigurationen über Sicherheitsthemen bis hin zur Virtualisierung & Containerisierung lernen Sie Linux intensiv und distributionsunabhängig kennen. Zahlreiche Praxislösungen und umfassendes Hintergrundwissen für die fortgeschrittene Administration unterstützen Sie dabei. Aus dem Inhalt: AdministrationsgrundlagenDevices und PaketmanagementDateisysteme und BerechtigungenScripting und Shell-CodingDiensteWeb-, Mail-, Proxy-, FTP- und DruckserverSamba, LDAP, Kerberos, NFSv4Infrastruktur und NetzeHochverfügbarkeitVirtualisierung (KVM, Docker)Routing, Bonding, FirewallsDHCP, DNS, OpenSSHVersionskontrolle (VCS)Sicherheit, Monitoring & Co.Backup und RecoveryVerschlüsselungZertifikateAutomatisierungAnsiblePKI mit OCSP   Vorwort ... 33   Über dieses Buch ... 43   1.  Der Administrator ... 47        1.1 ... Der Beruf des Systemadministrators ... 47        1.2 ... Nützliche Fähigkeiten und Fertigkeiten ... 54        1.3 ... Das Verhältnis des Administrators zu Normalsterblichen ... 57        1.4 ... Unterbrechungsgesteuertes Arbeiten ... 59        1.5 ... Einordnung der Systemadministration ... 60        1.6 ... Ethischer Verhaltenskodex ... 64        1.7 ... Administration -- eine Lebenseinstellung? ... 65 TEIL I  Grundlagen ... 67   2.  Der Bootvorgang ... 69        2.1 ... Der Bootloader GRUB 2 ... 69        2.2 ... Bootloader Recovery ... 76        2.3 ... Der Kernel und die initrdignorespaces ... 77        2.4 ... systemd ignorespaces ... 83   3.  Festplatten und andere Devices ... 97        3.1 ... RAIDignorespaces ... 97        3.2 ... Rein logisch: Logical Volume Manager (LVM) ... 110        3.3 ... udev ... 133        3.4 ... Alles virtuell? »>/proc« ... 137   4.  Dateisysteme ... 145        4.1 ... Dateisysteme: von Bäumen, Journalen und einer Kuh ... 145        4.2 ... Praxis ... 149        4.3 ... Fazit ... 162   5.  Berechtigungen ... 163        5.1 ... User, Gruppen und Dateisystemstrukturen ... 163        5.2 ... Dateisystemberechtigungen ... 166        5.3 ... Erweiterte POSIX-ACLs ... 170        5.4 ... Erweiterte Dateisystemattribute ... 179        5.5 ... Quotas ... 181        5.6 ... Pluggable Authentication Modules (PAM) ... 188        5.7 ... Konfiguration von PAM ... 194        5.8 ... ulimit ... 195        5.9 ... Abschlussbemerkung ... 197 TEIL II  Aufgaben ... 199   6.  Paketmanagement ... 201        6.1 ... Paketverwaltung ... 201        6.2 ... Pakete im Eigenbau ... 206        6.3 ... Updates nur einmal laden: Cache ... 219        6.4 ... Alles meins: Mirror ... 224   7.  Backup und Recovery ... 237        7.1 ... Backup gleich Disaster Recovery? ... 237        7.2 ... Backupstrategien ... 238        7.3 ... Datensicherung mit tar ... 241        7.4 ... Datensynchronisation mit rsync ... 243        7.5 ... Imagesicherung mit dd ignorespaces ... 250        7.6 ... Disaster Recovery mit ReaR ... 255 TEIL III  Dienste ... 269   8.  Webserver ... 271        8.1 ... Apache ... 271        8.2 ... nginx ... 289        8.3 ... PHP ... 294        8.4 ... Fortgeschrittene TLS-Konfiguration und Sicherheitsfunktionen ... 301   9.  FTP-Server ... 307        9.1 ... Einstieg ... 307        9.2 ... Download-Server ... 308        9.3 ... Zugriff von Usern auf ihre Homeverzeichnisse ... 310        9.4 ... FTP über SSL (FTPS) ... 311        9.5 ... Anbindung an LDAP ... 313 10.  Mailserver ... 315        10.1 ... Postfix ... 315        10.2 ... POP3/IMAP-Server mit Dovecot ... 335        10.3 ... Anti-Spam/Anti-Virus mit Rspamd ... 348        10.4 ... Monitoring und Logfile-Auswertung ... 370 11.  Datenbank ... 371        11.1 ... MariaDB in der Praxis ... 371        11.2 ... Tuning ... 384        11.3 ... Backup und Point-In-Time-Recovery ... 394 12.  Syslog ... 397        12.1 ... Der Aufbau von Syslog-Nachrichten ... 397        12.2 ... systemd mit journalctl ... 399        12.3 ... Der Klassiker: Syslogd ... 408        12.4 ... Syslog-ng ... 410        12.5 ... Rsyslog ... 416        12.6 ... Loggen über das Netz ... 418        12.7 ... Syslog in eine Datenbank schreiben ... 420        12.8 ... Fazit ... 423 13.  Proxy-Server ... 425        13.1 ... Einführung des Stellvertreters ... 425        13.2 ... Proxys in Zeiten des Breitbandinternets ... 426        13.3 ... Herangehensweisen und Vorüberlegungen ... 427        13.4 ... Grundkonfiguration ... 427        13.5 ... Authentifizierung ... 440        13.6 ... Log-Auswertung: Calamaris und Sarg ... 455        13.7 ... Unsichtbar: transparent proxy ... 458        13.8 ... Ab in den Pool -- Verzögerung mit delay_pools ... 459        13.9 ... Familienbetrieb: Sibling, Parent und Co. ... 462        13.10 ... Cache-Konfiguration ... 466 14.  Kerberos ... 471        14.1 ... Begriffe im Zusammenhang mit Kerberos ... 472        14.2 ... Die Funktionsweise von Kerberos ... 472        14.3 ... Installation und Konfiguration des Kerberos-Servers ... 473        14.4 ... Initialisierung und Testen des Kerberos-Servers ... 481        14.5 ... Kerberos und PAM ... 487        14.6 ... Neue Benutzer mit Kerberos-Principal anlegen ... 489        14.7 ... Hosts und Dienste ... 490        14.8 ... Konfiguration des Kerberos-Clients ... 494        14.9 ... Replikation des Kerberos-Servers ... 496        14.10 ... Kerberos-Policies ... 504        14.11 ... Kerberos in LDAP einbinden ... 507        14.12 ... Neue Benutzer in den LDAP-Baum aufnehmen ... 526        14.13 ... Authentifizierung am LDAP-Server über »GSSAPI« ... 527        14.14 ... Konfiguration des LAM Pro ... 533 15.  Samba 4 ... 537        15.1 ... Vorüberlegungen ... 537        15.2 ... Konfiguration von Samba 4 als Domaincontroller ... 538        15.3 ... Testen des Domaincontrollers ... 546        15.4 ... Benutzer- und Gruppenverwaltung ... 552        15.5 ... Benutzer- und Gruppenverwaltung über die Kommandozeile ... 553        15.6 ... Die Remote Server Administration Tools (RSAT) ... 564        15.7 ... Gruppenrichtlinien ... 567        15.8 ... Linux-Clients in der Domäne ... 577        15.9 ... Zusätzliche Server in der Domäne ... 588        15.10 ... Die Replikation der Freigabe »sysvol« einrichten ... 602        15.11 ... Was geht noch mit Samba 4? ... 607 16.  NFS ... 609        16.1 ... Unterschiede zwischen NFSv3 und NFSv4 ... 609        16.2 ... Funktionsweise von NFSv4 ... 610        16.3 ... Einrichten des NFSv4-Servers ... 611        16.4 ... Konfiguration des NFSv4-Clients ... 616        16.5 ... Konfiguration des idmapd ... 617        16.6 ... Optimierung von NFSv4 ... 619        16.7 ... NFSv4 und Firewalls ... 621        16.8 ... NFS und Kerberos ... 622 17.  LDAP ... 629        17.1 ... Einige Grundlagen zu LDAP ... 630        17.2 ... Zu den hier verwendeten Distributionen ... 638        17.3 ... Installation der Symas-Pakete ... 639        17.4 ... Die Verbindung zum LDAP-Server über TLS absichern ... 656        17.5 ... Einrichtung des sssd ... 660        17.6 ... Grafische Werkzeuge für die LDAP-Verwaltung ... 666        17.7 ... Änderungen mit »ldapmodify« ... 667        17.8 ... Absichern des LDAP-Baums mit ACLs ... 669        17.9 ... Grundlegende ACLs ... 673        17.10 ... Der neue LDAP-Admin ... 676        17.11 ... Absichern der Passwörter ... 678        17.12 ... ACLs mit regulären Ausdrücken ... 679        17.13 ... Filter zur Suche im LDAP-Baum ... 685        17.14 ... Verwendung von Overlays ... 690        17.15 ... Replikation des DIT ... 696        17.16 ... Weiterleitungen für den Mailserver Postfix ... 712        17.17 ... Benutzerauthentifizierung von Dovecot über LDAP ... 714        17.18 ... Benutzerauthentifizierung am Proxy Squid über LDAP ... 717        17.19 ... Benutzerauthentifizierung am Webserver Apache über LDAP ... 720        17.20 ... Und was geht sonst noch alles mit LDAP? ... 723 18.  Druckserver ... 725        18.1 ... CUPS administrieren ... 726        18.2 ... Policies ... 731        18.3 ... Drucker und Klassen einrichten und verwalten ... 736        18.4 ... Druckerquotas ... 739        18.5 ... CUPS über die Kommandozeile ... 740        18.6 ... PPD-Dateien ... 743        18.7 ... Noch mehr Druck ... 744 TEIL IV  Infrastruktur ... 745 19.  Hochverfügbarkeit ... 747        19.1 ... Das Beispiel-Setup ... 747        19.2 ... Installation ... 748        19.3 ... Einfache Vorarbeiten ... 749        19.4 ... Shared Storage mit DRBD ... 749        19.5 ... Grundkonfiguration der Clusterkomponenten ... 755        19.6 ... Dienste hochverfügbar machen ... 762 20.  Virtualisierung ... 775        20.1 ... Einleitung ... 775        20.2 ... Für den Sysadmin ... 776        20.3 ... Servervirtualisierung ... 780        20.4 ... Netzwerkgrundlagen ... 784        20.5 ... Management und Installation ... 785        20.6 ... Umzugsunternehmen: Live Migration ... 802 21.  Containervirtualisierung mit Docker und Podman ... 805        21.1 ... Einführung, Installation und Grundlagen für den Betrieb ... 805        21.2 ... Management von Images und Containern ... 815        21.3 ... Docker-Networking ... 832        21.4 ... Containerdaten und Persistenz ... 836        21.5 ... Erstellen eigener Images mit Dockerfiles ... 842        21.6 ... Multi-Container-Rollout mit Docker Compose ... 855        21.7 ... Betrieb und Verwendung einer eigenen Registry ... 862 TEIL V  Kommunikation ... 871 22.  Netzwerk ... 873        22.1 ... Vorwort zu Predictable Network Interface Names ... 873        22.2 ... Netzwerkkonfiguration mit iproute2 ... 874        22.3 ... Routing mit ip ... 885        22.4 ... Bonding ... 896        22.5 ... IPv6 ... 902        22.6 ... Firewalls mit netfilter und iptables ignorespaces ... 911        22.7 ... DHCP ... 934 23.  DNS-Server ... 939        23.1 ... Funktionsweise ... 939        23.2 ... Vertrauen schaffen mit DNSSEC ... 957        23.3 ... Client-Anfragen absichern mit »DNS over HTTPS (DoH)« ... 967 24.  OpenSSH ... 973        24.1 ... Die SSH-Familie ... 973        24.2 ... Schlüssel statt Passwort ... 978        24.3 ... X11-Forwarding ... 981        24.4 ... Portweiterleitung und Tunneling ... 982 25.  Administrationstools ... 985        25.1 ... Was kann dies und jenes noch? ... 985        25.2 ... Aus der Ferne -- Remote-Administrationstools ... 1008 26.  Versionskontrolle ... 1017        26.1 ... Philosophien ignorespaces ... 1018        26.2 ... Versionskontrollsysteme ... 1020        26.3 ... Kommandos ... 1032        26.4 ... Serverdienste ignorespaces ... 1033 TEIL VI  Automatisierung ... 1041 27.  Scripting ... 1043        27.1 ... Aufgebohrte Muscheln ... 1043        27.2 ... Vom Suchen und Finden: ein kurzer Überblick ... 1044        27.3 ... Fortgeschrittene Shell-Programmierung ... 1048        27.4 ... Tipps und Tricks aus der Praxis ... 1060 28.  Konfigurationsmanagement mit Ansible ... 1065        28.1 ... Einführung und Installation ... 1065        28.2 ... Basiseinrichtung und erstes Inventory-Management ... 1074        28.3 ... Ad-hoc-Kommandos und Patterns ... 1084        28.4 ... Die Konfigurations- und Serialisierungssprache YAML ... 1090        28.5 ... Playbooks und Tasks: die Grundlagen ... 1095        28.6 ... Playbooks und Tasks: fortgeschrittene Methoden ... 1112        28.7 ... Module und Collections verwenden ... 1137        28.8 ... Nächste Schritte ... 1153 29.  Monitoring -- wissen, was läuft ... 1155        29.1 ... Monitoring mit Checkmk ... 1155        29.2 ... Installation der Pakete ... 1155        29.3 ... Einrichtung der ersten Monitoring-Instanz ... 1157        29.4 ... Server, Geräte und Dienste überwachen ... 1160        29.5 ... Installation des Checkmk-Agenten ... 1161        29.6 ... Anlegen eines Hosts ... 1162        29.7 ... Betriebs- und Fehlerzustände von Host und Services im Überblick ... 1163        29.8 ... Konfiguration durch Regelsätze ... 1164        29.9 ... Notifications ... 1173        29.10 ... Alarme managen ... 1176        29.11 ... Weitere Fähigkeiten von Checkmk ... 1179        29.12 ... Fazit ... 1180 TEIL VII  Sicherheit, Verschlüsselung und Zertifikate ... 1181 30.  Sicherheit ... 1183        30.1 ... Weniger ist mehr ... 1184        30.2 ... chroot ... 1184        30.3 ... Selbstabsicherung: AppArmor ... 1187        30.4 ... Gotcha! Intrusion-Detection-Systeme ... 1193        30.5 ... Installation und Konfiguration ... 1195        30.6 ... Immer das Neueste vom Neuen: pulledpork ... 1201        30.7 ... Klein, aber oho: fail2ban ... 1204        30.8 ... OpenVPN ... 1210        30.9 ... Schnell, Modern, Sicher: WireGuard ... 1232        30.10 ... Fazit ... 1239 31.  Verschlüsselung und Zertifikate ... 1241        31.1 ... Definition und Historie ... 1241        31.2 ... Moderne Kryptologie ... 1243        31.3 ... Den Durchblick behalten ... 1245        31.4 ... Einmal mit allem und kostenlos bitte: Let's Encrypt ... 1249        31.5 ... In der Praxis ... 1253        31.6 ... Neben der Kommunikation -- Dateiverschlüsselung ... 1279   Die Autoren ... 1287   Index ... 1289

Regulärer Preis: 69,90 €
Produktbild für Oracle PL/SQL

Oracle PL/SQL

Mit PL/SQL, der prozeduralen Erweiterung von SQL, verfügen Sie über eine faszinierende Technologie, um Oracles Datenbank mächtige Funktionen abzugewinnen. Egal, ob Sie bereits mit Datenbanken zu tun haben und jetzt die Fähigkeiten mit PL/SQL erweitern möchten, sich als Administrator beispielsweise in die Programmierung von Triggern einarbeiten wollen oder als Anwendungsentwickler einen näheren Blick auf Datenbankinterna werfen müssen: In diesem umfassenden Handbuch finden Sie alles, was Sie benötigen, um mit PL/SQL den maximalen Nutzen für Ihren Anwendungsfall zu finden. Dafür sorgen die gründliche Einführung in Aufbau und Syntax von PL/SQL, hilfreiche Anregungen zum Einsatz und der Verbesserung Ihres Codes sowie ausführliche Workshops mit Praxisbezug. Im Vordergrund des Buchs stehen die Strategien, die Sie benötigen, um performante, sichere und skalierbare Applikationen zu entwickeln. Neben der umfassenden Einführung in PL/SQL geht es daher um Fragen wie beispielsweise: Auf welche Weise können Sie große Datenmengen effizient verarbeiten? Welche Vor- und Nachteile haben Datenbanktrigger, wann sind sie richtig, wann nicht? Wann sollten Sie PL/SQL einsetzen, wann SQL? Wie schützen Sie die Datenbank vor unberechtigtem Zugriff? Die Kombination von strategischer Denkweise zur Datenbankprogrammierung und Workshops sowie Codebeispielen hilft Ihnen bei der korrekten und hochwertigen Datenbankprogrammierung. Aktuell zu Oracle 19c. Aus dem Inhalt: Für Programmierer und AdminsGrundlagen von Oracle-DatenbankenWerkzeuge und RessourcenDatenbankobjekte und SQLDatensicherheit, Konsistenz, TransaktionenErweiterung von DatenbankfunktionalitätenSyntax von PL/SQLDatentypen und KontrollstrukturenDynamisches SQLPluggable DatabasesDebugging, Monitoring und PerformancetuningPL/ScopeLargeObjects, XML, OOPWorkshops aus der Praxisu. v. m.   Materialien zum Buch ... 21   1.  Einführung ... 23        1.1 ... Für wen ist dieses Buch geschrieben? ... 23        1.2 ... Der Aufbau des Buches ... 26        1.3 ... Vorwort zur vierten Auflage ... 34   2.  Verwendete Werkzeuge und Ressourcen ... 35        2.1 ... Oracles Online-Dokumentation ... 35        2.2 ... Aufsetzen einer Beispieldatenbank ... 40        2.3 ... SQL*Plus ... 41        2.4 ... SQLCL ... 42        2.5 ... SQL Developer ... 43        2.6 ... »explain plan« ... 44        2.7 ... Autotrace ... 46        2.8 ... Runstats ... 48        2.9 ... Trace und tkprof ... 49        2.10 ... Debugger ... 52        2.11 ... Weitere Werkzeuge ... 53        2.12 ... Die Beispielskripte ... 53 TEIL I.  Grundlagen ... 55   3.  Aufbau der Datenbank aus Sicht eines Programmierers ... 57        3.1 ... Grundlegende Arbeitsweise der Datenbank ... 57        3.2 ... Logischer Aufbau: Schema, Tablespace und Co. ... 69        3.3 ... Die physikalische Datenbank ... 79        3.4 ... Instanz und Speicherstrukturen ... 84        3.5 ... Containerdatenbank ... 94        3.6 ... Start der Datenbank ... 95        3.7 ... Verbindungsaufbau zur Datenbank ... 96   4.  Datenbankobjekte und SQL ... 113        4.1 ... Tabellen ... 113        4.2 ... Index ... 120        4.3 ... Views und Materialized Views ... 129        4.4 ... PL/SQL-Programm ... 132        4.5 ... Sonstige Datenbankobjekte ... 133        4.6 ... Exkurs: Zeichensatzcodierung ... 139        4.7 ... Mächtigkeit von SQL ... 145   5.  Datensicherheit, -konsistenz und Transaktion ... 159        5.1 ... Lese- und Schreibkonsistenz ... 160        5.2 ... Transaktion ... 164        5.3 ... Datenkonsistenz und referenzielle Integrität ... 168        5.4 ... Explizites Sperren von Daten durch die Anwendung ... 183        5.5 ... Verarbeitung einer SQL-Anweisung ... 190        5.6 ... Die Sperrmechanismen von Oracle ... 196        5.7 ... Datensicherheit ... 197        5.8 ... Workshop: Einfluss der Programmierung ... 200   6.  Programmierung der Datenbank ... 213        6.1 ... Erweiterung der Datenbankfunktionalität ... 213        6.2 ... Programmierung der Datenkonsistenz ... 215        6.3 ... Programmierung der Datensicherheit ... 223        6.4 ... Anwendungsprogrammierung mit PL/SQL ... 226        6.5 ... Unterstützung der Administration durch PL/SQL ... 227 TEIL II.  Die Sprache PL/SQL ... 231   7.  Die Blockstruktur und Syntax von PL/SQL ... 233        7.1 ... Das Grundgerüst: der PL/SQL-Block ... 234        7.2 ... Prozeduren ... 241        7.3 ... Funktionen ... 257        7.4 ... Datenbanktrigger ... 261        7.5 ... Packages ... 262        7.6 ... Ausführungsrechte von PL/SQL-Blöcken ... 267        7.7 ... Compiler-Anweisungen (Pragma) ... 270        7.8 ... Best Practices ... 272   8.  Kontrollstrukturen ... 275        8.1 ... Auswertende Anweisung 1 (»if then else«-Anweisung) ... 275        8.2 ... Auswertende Anweisung 2 (»case«-Anweisung) ... 277        8.3 ... Einfache Schleifen ... 281        8.4 ... Konditionale Kompilierung ... 292        8.5 ... Aus der Mottenkiste: Konzepte, die Sie nicht verwenden sollten ... 297   9.  Datentypen in PL/SQL ... 303        9.1 ... Skalare Datentypen ... 303        9.2 ... Kollektionen in PL/SQL ... 314        9.3 ... Cursor ... 340 10.  Cursor ... 341        10.1 ... Lebenszyklus eines Cursors ... 341        10.2 ... Cursor-Attribute ... 344        10.3 ... Parametrisierte Cursor ... 347        10.4 ... Mengenverarbeitung mit »bulk collect« ... 349        10.5 ... Kurzform: die »cursor for«-Schleife ... 351        10.6 ... Implizite versus explizite Cursor ... 353        10.7 ... Cursor-Variablen (»ref«-Cursor) ... 359        10.8 ... Cursor-Ausdrücke ... 366        10.9 ... Gemeinsamer Zugriff auf Daten über verteilte Cursor ... 371        10.10 ... Tabellenfunktionen ... 373 11.  Events in der Datenbank: Programmierung von Triggern ... 385        11.1 ... DML-Trigger ... 385        11.2 ... »instead of«-Trigger ... 406        11.3 ... Einsatzbereiche von DML-Triggern ... 409        11.4 ... Wann Sie DML-Trigger nicht verwenden sollten ... 429        11.5 ... Datenbanktrigger ... 433        11.6 ... Zusammenfassung ... 445 12.  Packages ... 449        12.1 ... Trennung von öffentlicher und privater Logik ... 449        12.2 ... Überladung in Packages ... 465        12.3 ... Ausführungsrechte von Packages ... 471        12.4 ... Packages und die Dependency Chain ... 476        12.5 ... Verschlüsselung von Package-Code ... 483        12.6 ... Oracle-Packages ... 488        12.7 ... Workshop: Verwaltung von Anwendungsparametern ... 501 13.  Erweiterung von SQL ... 521        13.1 ... Wann SQL erweitert werden sollte ... 521        13.2 ... SQL durch eigene Funktionen erweitern ... 527        13.3 ... Workshop: Berechnung der Fakultät ... 537        13.4 ... Gruppenfunktionen selbst erstellen ... 547        13.5 ... Workshop: Code-Generator für Gruppenfunktionen ... 558 14.  Dynamisches SQL ... 571        14.1 ... Dynamisches SQL mittels »execute immediate« ... 572        14.2 ... Dynamisches SQL mit Cursor-Variablen ... 576        14.3 ... Workshop: Erstellung einer Prozedur als Schnittstelle zu einem externen Programm ... 576        14.4 ... DBMS_SQL-Package ... 581        14.5 ... Sicherheit bei dynamischem SQL ... 597        14.6 ... SQL-Makros ... 601        14.7 ... Polymorphe Tabellenfunktionen ... 615 15.  Exception ... 631        15.1 ... Oracle-Fehler ... 631        15.2 ... Applikationsfehler erstellen und bearbeiten ... 647        15.3 ... Workshop: zentralisierter Fehler-Handler mit einem Trigger ... 657        15.4 ... Zusammenfassung ... 662 TEIL III.  PL/SQL im Einsatz ... 665 16.  Arbeiten mit LOBs (Large Objects) ... 667        16.1 ... Technische Struktur ... 668        16.2 ... Die Datentypen »CLOB«, »NCLOB«, »BLOB« und »BFILE« ... 683        16.3 ... Das Package »DBMS_LOB« ... 686        16.4 ... Workshop: Hilfsfunktionen zum Arbeiten mit LOBs ... 692 17.  Arbeiten mit XML ... 701        17.1 ... Der Datentyp »XMLType« ... 701        17.2 ... Die Speicherung von XML-Daten in der Datenbank ... 710        17.3 ... XML aus relationalen Daten erzeugen ... 713        17.4 ... Relationale Daten aus XML extrahieren ... 726        17.5 ... XML mit PL/SQL verarbeiten ... 731        17.6 ... Die XML-Datenbank ... 743 18.  Arbeiten mit JSON ... 769        18.1 ... JSON ... 769        18.2 ... Programmierung von JSON mit PL/SQL ... 780        18.3 ... SODA (Simple Oracle Document Access) ... 789 19.  Objektorientierung ... 801        19.1 ... Einführung in die Objektorientierung ... 803        19.2 ... Objektorientierte Datentypen ... 815        19.3 ... Objektorientierte Datenmodelle ... 826        19.4 ... Workshop: der Datentyp »MoneyType« ... 830        19.5 ... Objektorientierte Anwendungsentwicklung und relationale Datenbanken ... 851 20.  Integration von Oracle in Applikationen ... 881        20.1 ... Sperrung von Daten bei der Datenänderung ... 882        20.2 ... Speicherung von Session-Informationen ... 901        20.3 ... Zugriff auf Daten über PL/SQL-Packages ... 920        20.4 ... Workshop: Keimzelle einer sicheren Datenbankanwendung ... 924 21.  Performance-Tuning und Codeanalyse ... 945        21.1 ... Regeln zur Performance-Optimierung ... 946        21.2 ... Optimierungsmöglichkeiten von PL/SQL ... 955        21.3 ... Compiler-Warnungen ... 969        21.4 ... PL/Scope ... 973        21.5 ... PL/SQL Hierarchical Profiler ... 980        21.6 ... Den Speicherverbrauch von PL/SQL überwachen ... 999 22.  Workshop: PL/SQL Instrumentation Toolkit (PIT) ... 1003        22.1 ... Überblick: die Idee und die Architektur ... 1003        22.2 ... Beschreibung der einzelnen Komponenten ... 1012        22.3 ... Implementierung des PIT-Administrations-Packages ... 1047        22.4 ... Weitere Ausgabemodule ... 1055   Index ... 1071

Regulärer Preis: 89,90 €
Produktbild für Ransomware und Cyber-Erpressung

Ransomware und Cyber-Erpressung

Das Praxishandbuch für IT- und Systemverantwortliche. Deutsche Erstauflage aus September 2023.Dieses Buch ist der ultimative praktische Leitfaden, um eine Ransomware-Erpressung, ein Denial-of-Service und andere Formen der Cyber-Erpressung zu überleben.Anhand ihrer eigenen, bisher unveröffentlichten Fallbibliothek zeigen die Cybersicherheitsexperten Sherri Davidoff, Matt Durrin und Karen E. Sprenger Ihnen, wie Sie schneller reagieren, den Schaden minimieren, effizienter ermitteln, die Wiederherstellung beschleunigen ... und von vornherein verhindern, dass so etwas überhaupt erst passiert.Bewährte Checklisten helfen Ihnen und Ihren Sicherheitsteams dabei, während des gesamten Lebenszyklus schnell und effektiv zusammenzuarbeiten. Sie lernen Folgendes:Verschiedene Formen von Cyber-Erpressung und deren Entwicklung verstehenBedrohungen identifizieren, Angriffe eindämmen und »Patient Zero« ausfindig machenLösegeldverhandlungen erfolgreich führen und, wenn nötig, Lösegeldforderungen sicher bezahlenDas Risiko von Datenverlust und Neuinfektion verringernEin ganzheitliches Cybersicherheitsprogramm aufbauen, das Ihr Risiko, gehackt zu werden, minimiertDieser Leitfaden ist von unmittelbarem Nutzen für alle, die mit Prävention, Reaktion, Planung oder Richtlinien zu tun haben, insbesondere CIOs, CISOs, Sicherheitsexperten, Administratoren, Verhandlungsführer, Führungskräfte und Ermittler.Vorwort | Inhalt | Leseprobe (PDF-Links)Die Autoren:Sherri Davidoff ist CEO von LMG Security und Autorin des Buches Data Breaches: Crisis and Opportunity. Als anerkannte Expertin für Cybersicherheit wurde Sie von der The New York Times als „security badass“ tituliert. Sherri ist regelmäßige Dozentin bei den renommierten Black-Hat-Trainings und Fakultätsmitglied der Pacific Coast Banking School. Sie ist auch Koautorin des Buchs Network Forensics: Tracking Hackers Through Cyberspace (Addison-Wesley, 2012). Sherri ist GIAC-zertifizierte forensische Analytikerin (GCFA) und Pentesterin (GPEN) und besitzt einen Abschluss in Informatik und Elektrotechnik vom Massachusetts Institute of Technology (MIT).Matt Durrin ist Director of Training and Research bei LMG Security und Senior Consultant für das Unternehmen. Er ist Dozent der internationalen Black-Hat-USA-Konferenz, wo er Kurse zu Ransomware und Datensicherheit gehalten hat. Matt hat Seminare zu Cybersicherheit, Planspiele und Kurse mit tausenden Teilnehmern aus Banken, Handel, Gesundheitswesen und Behörden abgehalten.Als erfahrener Cybersicherheits- und IT-Profi hat sich Matt auf Response und Forschung für Ransomware spezialisiert sowie auf den Einsatz proaktiver Cybersicherheitslösungen. Matt hat einen Bachelor in Informatik von der University of Montana, und seine Malware-Forschung wurde bei NBC Nightly News vorgestellt.Karen Sprenger ist COO und Chefunterhändlerin für Ransomware bei LMG Security. Sie hat mehr als 25 Jahre Erfahrung mit Cybersicherheit und IT, ist anerkannte Expertin für Cybersicherheit, Rednerin und Trainerin. Karen ist GIAC Certified Forensics Examiner (GCFE), Certified Information Systems Security Professional (CISSP) und besitzt einen Bachelor of Music (Performance) (ja, wirklich). Sie spricht auf vielen Events wie der Wall Street Journal Cyber Pro, Fortinet, der Internal Legal Tech Association und dem Volunteer Leadership Council. In ihrer Freizeit betrachtet Karen „digitale Forensik“ als völlig legitime Antwort auf die Frage „Welches Hobby haben Sie?“. Sie lebt seit ihrer Geburt in Montana und wohnt mit einer Unmenge von Pudeln in Missoula.

Regulärer Preis: 44,90 €
Produktbild für Basiswissen Usability und User Experience (2. Auflg.)

Basiswissen Usability und User Experience (2. Auflg.)

Know-how für Usability-Experten und -Anfänger: Aus- und Weiterbildung zum UXQB® Certified Professional for Usability and User Experience (CPUX) – Foundation Level (CPUX-F).Gebrauchstaugliche Produkte, die ein positives Benutzererlebnis (User Experience) erzeugen, sind das Ergebnis eines systematischen Prozesses. Das Know-how der Projektbeteiligten über die Konzepte, den Prozess und die notwendigen Prozessergebnisse rund um »Usability und User Experience« bildet hierbei die Basis für eine hohe menschzentrierte Qualität des Projektergebnisses.Die Autoren geben eine fundierte Einführung und einen praxisorientierten Überblick über die Kompetenzfelder »Usability und User Experience« und deren Zusammenspiel. Zahlreiche Beispiele zu Gestaltungsprinzipien, Gestaltungsregeln, Design Patterns, Erfordernissen (User Needs) und Nutzungsanforderungen (User Requirements) erläutern die methodischen Grundlagen. Im Einzelnen werden behandelt:Aus dem Inhalt:Aktivitäten der menschzentrierten GestaltungGrundlegende Begriffe und KonzepteMenschzentrierte Gestaltung planenDen Nutzungskontext verstehen und festlegenNutzungsanforderungen festlegenLösungen gestalten, die Nutzungsanforderungen erfüllenGestaltungslösungen evaluierenDiese 2., überarbeitete und aktualisierte Auflage wurde um neue Themen wie User-Interface-Spezifikation, ethisches Design und nachhaltiges Design erweitert. 157 Prüfungsfragen mit Lösungen und Erläuterungen helfen dabei, das Gelernte zu vertiefen.Das Buch umfasst alle Inhalte des UXQB®-Lehrplans zum CPUX-F (Version 4.01, 2023) und eignet sich daher als kompaktes Grundlagenwerkbestens zur Prüfungsvorbereitung, für die Anwendung in der Praxis und als Lehrbuch an Hochschulen.Zu den Autoren:Thomas Geis ist Geschäftsführer der ProContext Consulting GmbH und seit 25 Jahren Vollzeit im Arbeitsgebiet Usability-Engineering tätig. Er ist Vorsitzender des International Usability and User Experience Qualification Board (UXQB) und Gründer des Arbeitskreises Qualitätsstandards des deutschen Berufsverbands der Usability und User Experience Professionals (German UPA), Leiter des ISO-Ausschusses „Common Industry Format for Usability“, Editor von ISO 9241-110 „Grundsätze der Dialoggestaltung“ und von ISO 25060 „Common Industry Format (CIF) for Usability – General Framework for Usability-related Information“, Leiter des DIN-Ausschusses „Benutzungsschnittstellen“ sowie Träger des Usability Achievement Award der German UPA (2013).Guido Tesch ist Senior Consultant Human-Centered Design bei der ProContext Consulting GmbH in Köln und seit 2001 als Usability und UX Professional tätig mit Schwerpunkten in Konzeption, UX Architecture, UI Design, UI Guidelines, User Research, Anforderungsanalyse, Usability Testing und HCD-Prozesse. Er arbeitet im DIN-Ausschuss zur Erarbeitung der zentralen Normen rund um Usability und UX mit, ist seit 2016 National Expert des Berufsverbandes German UPA und ist zertifiziert in CPUX-F (Foundation Level, Trainer), CPUX-DS (Designing Solutions, Trainer), CPUX-UR (User Requirements Engineering) und CPUX-UT (Usability Testing and Evaluation, Trainer).

Regulärer Preis: 36,90 €
Produktbild für Windows 11 für Profis

Windows 11 für Profis

Das Standardwerk – jetzt neu zu Windows 11Windows 11 ist nicht nur ein einfaches Update, es ist eine gründliche und durchdachte Überarbeitung von Windows, von der Benutzeroberfläche bis zur Sicherheit. Mit der Unterstützung von Microsoft-Insidern zeigt Ihnen der legendäre Windows-Experte Ed Bott in diesem Handbuch, wie Sie Windows 11 optimal nutzen: Hunderte von zeitsparenden Tipps, praktische Lösungen und Techniken zur Fehlerbehebung sowie clevere Tricks, die Sie nirgendwo sonst finden, werden abgerundet durch anschauliche Beispiele und praktische Schritt-für-Schritt-Anleitungen. Egal ob Administrator, Power-Userin oder neugieriger Umsteiger: Mit diesem Standardwerk meistern Sie die Herausforderungen des neuen Betriebssystems wie die Profis.In diesem Buch:Installation, Upgrade und LizenzoptionenDie neue Benutzeroberfläche kennenlernenStartmenü und Schnelleinstellungen anpassenApps installieren und konfigurierenMicrosoft Teams und Edge verwendenLokalen und Cloudspeicher verwaltenBenutzerkonten, Kennwörter und Anmeldeinformationen verwaltenNetzwerke konfigurierenSicherheit und DatenschutzLeistungsprobleme verstehen und behebenProblembehandlung und WiederherstellungWindows-Terminal, PowerShell und andere Verwaltungstool nutzenAuf virtuellen Computern und in der Cloud arbeitenLeseprobe (PDF-Link)Zum Autor:Ed Bott ist preisgekrönter Autor und Technikjournalist, der seit mehr als zwei Jahrzenten über Windows und PC-Technik recherchiert und seine Erkenntnisse sowohl in gedruckter Form als auch im Internet veröffentlicht. Ein Großteil dieser Arbeit ist in The Ed Bott Report auf ZDNet (zdnet.com/blog/bott) erschienen, wo seine charakteristischen Kolumnen mit praktischen Ratschlägen und Kaufempfehlungen mindestens ein halbes Dutzend Windows-Versionen begleiteten. Er hat mehr als 30 Bücher über Microsoft Windows und Office geschrieben, die in zahlreiche andere Sprachen übersetzt und weltweit gelesen wurden.In seinem Newsletter, Ed Botts READ ME, können Sie sich über Ed Botts aktuelle Standpunkte informieren und sich Ratschläge holen. Einzelheiten finden Sie unter edbott.com/newsletter. Sie können Ed Bott auch auf Twitter (@edbott) und im Open- Source-Netzwerk Mastodon (mastodon.social/@edbott) folgen. Er und seine Frau Judy leben gemeinsam mit ihren Hunden in Atlanta, Georgia.

Regulärer Preis: 44,90 €
Produktbild für Praxishandbuch Veeam Backup & Replication 12 (3. Auflg.)

Praxishandbuch Veeam Backup & Replication 12 (3. Auflg.)

Praxishandbuch Veeam Backup & Replication 12. In 3., aktualisierte und erweiterte Auflage, September 2023.Backup und Recovery gehören zu den wichtigsten Aufgaben, die Administrator*innen für die produktive Umgebung wahrnehmen. Hierbei spielt es keine Rolle, ob es sich um die virtuelle Welt handelt oder physische Systeme gesichert werden müssen. Im Krisenfall muss sich ein Unternehmen auf das Backup verlassen können. Administrator*innen werden das Recovery deshalb regelmäßig kontrollieren oder diese Aufgabe automatisiert durch eine Software durchführen lassen.Veeam Backup & Replication unterstützt bei diesen anspruchsvollen Aufgaben. Es ist eine bewährte und mehrfach ausgezeichnete Backup- und Replikationslösung für virtuelle und physische Maschinen mit Windows und Linux als Betriebssystem und VMware oder Hyper-V als Basis. In diesem Praxisbuch erläutert Ralph Göpel alles, was Sie zu typischen Problemstellungen rund um Backup und Wiederherstellung sowie den sicheren Umgang mit dieser leistungsfähigen Software wissen müssen.Backup-Grundlagen und -Strategien: Optionen wie Full Backup, Incremental Forever oder das Festegen von Wiederherstellungszeiten und Restore PointsInstallation von Veeam Backup & ReplicationInfrastruktur für Backups: Backup Repositories, Proxies und TransportmodiKonfiguration von Backup- und Replication-JobsWiederherstellung von VMs und Backup-ServernVeeam Agent: das Tool für physische MaschinenVeeam Explorer: das Recovery-Werkzeug für Objekte u.a. aus AD, SQL, ExchangeNeu in der 3. Auflage: Immutable Storage, Microsoft 365, Backup auf Objekt-Storages, Best Practices Analyzer u.v.m.Leseprobe Inhaltsverzeichnis (PDF-Link)Leseprobe Kapitel 1 (PDF-Link)

Regulärer Preis: 39,90 €
Produktbild für Domain-Driven Transformation

Domain-Driven Transformation

Domain-Driven Transformation. Monolithen und Microservices zukunftsfähig machen. September 2023.In den letzten Jahrzehnten wurde viel Software entwickelt, die wir heute modernisieren und zukunftsfähig machen müssen. Domain-Driven Design (DDD) eignet sich hervorragend, um große Legacy-Systeme in Microservices zu zerlegen oder zu wartbaren Monolithen umzubauen.Mit ihrer Methode »Domain-Driven Transformation« haben Carola Lilienthal und Henning Schwentner einen umfassenden Ansatz geschaffen, um sowohl auf strategischer als auch auf technischer und teamorganisatorischer Ebene architektonisch erodierte Softwaresysteme zu transformieren. Dabei spannen sie den Bogen von der Analyse der fachlichen Prozesse und der Zerlegung in Bounded Contexts bis hin zu Domain-Driven Refactorings und deren Umsetzung in agilen Teams. Schließlich geben sie der Leserschaft eine Anleitung, wie der Transformationsprozess abhängig vom Zustand der vorhandenen Architektur gestaltet werden sollte. Im Einzelnen werden behandelt:Domain-Driven DesignCollaborative ModelingTeam TopologiesMicroservices und MonolithenModularity Maturity Index (MMI)Domain-Driven RefactoringsPriorisierung und Durchführung der UmbaumaßnahmenSie lernen anhand zahlreicher Beispiele verschiedene Möglichkeiten der Transformation bis hinunter in den Code kennen, die Sie schrittweise in Ihre Alltagspraxis übernehmen können, um die Wartbarkeit Ihrer Legacy- Systeme effektiv und schnell zu verbessern.Leseprobe Inhaltsverzeichnis (PDF-Link)Leseprobe Kapitel 1 (PDF-Link)

Regulärer Preis: 34,90 €
Produktbild für 100 Karten über Gaming

100 Karten über Gaming

Spielekonsolen sind beliebtere Mitbewohner als Katzen. Super Mario ist gefragter als Karl Marx. Und die Verleihung der Game Awards gucken sich sechsmal so viele Menschen an wie die der Oscars. Und KATAPULT feuert den besten Kartenatlas ab, den es je gab! Gemeinsam mit den Rocket Beans, einem der größten deutschsprachigen Creator-Kollektive zum Thema Videospiele, beamen sie Leser:innen und Spieler:innen in die Gaming-Welt – die längst die echte beherrscht: Welches Entwicklerstudio ist 2,5-mal so viel wert wie Islands Bruttoinlandsprodukt? In welchem Spiel kannst du dein eigenes Haus finden? Und warum ist die Playstation 3 für das US-Militär so wichtig?Leseprobe (PDF-Link)

Regulärer Preis: 28,00 €
Produktbild für Python Data Analytics

Python Data Analytics

Explore the latest Python tools and techniques to help you tackle the world of data acquisition and analysis. You'll review scientific computing with NumPy, visualization with matplotlib, and machine learning with scikit-learn.This third edition is fully updated for the latest version of Python and its related libraries, and includes coverage of social media data analysis, image analysis with OpenCV, and deep learning libraries. Each chapter includes multiple examples demonstrating how to work with each library. At its heart lies the coverage of pandas, for high-performance, easy-to-use data structures and tools for data manipulationAuthor Fabio Nelli expertly demonstrates using Python for data processing, management, and information retrieval. Later chapters apply what you've learned to handwriting recognition and extending graphical capabilities with the JavaScript D3 library. Whether you are dealing with sales data, investment data, medical data, web page usage, or other data sets, Python Data Analytics, Third Edition is an invaluable reference with its examples of storing, accessing, and analyzing data.WHAT YOU'LL LEARN* Understand the core concepts of data analysis and the Python ecosystem* Go in depth with pandas for reading, writing, and processing data* Use tools and techniques for data visualization and image analysis* Examine popular deep learning libraries Keras, Theano,TensorFlow, and PyTorchWHO THIS BOOK IS FORExperienced Python developers who need to learn about Pythonic tools for data analysis Fabio Nelli is an IT Scientific Application Specialist at IRBM Science Park, a private research center in Pomezia, Roma, Italy. He has been a computer consultant for many years at IBM, EDS, Merck Sharp, and Dohme, along with several banks and insurance companies. He has an Organic Chemistry degree and many years of experience in Information technologies and Automation systems applied to Life Sciences (Tech Specialist at Beckman Coulter Italy and Spain). He is currently developing Java applications that interface Oracle databases with scientific instrumentation generating data and web server applications providing analysis of the results to researchers in real time.PYTHON DATA ANALYTICS1. An Introduction to Data Analysis2. Introduction to the Python's World3. The NumPy Library4. The pandas Library-- An Introduction5. pandas: Reading and Writing Data6. pandas in Depth: Data Manipulation7. Data Visualization with matplotlib8. Machine Learning with scikit-learn9. Deep Learning with TensorFlow10. An Example - Meteorological Data11. Embedding the JavaScript D3 Library in IPython Notebook12. Recognizing Handwritten Digits13. Textual data Analysis with NLTK14. Image Analysis and Computer Vision with OpenCVAppendix AAppendix B

Regulärer Preis: 62,99 €
Produktbild für Composable Enterprise: agil, flexibel, innovativ

Composable Enterprise: agil, flexibel, innovativ

Der Nutzen der Digitalisierung liegt nicht im Einsatz neuer Technologien für bestehende Prozesse, sondern in organisatorischen Änderungen und neuen Geschäftsmodellen. Das Buch stellt das Composable Enterprise als Leitbild für eine erfolgreiche digitale Transformation und damit verbundene Kostenreduktionen und Umsatzsteigerungen heraus. Was bedeutet das? Ein Composable Enterprise ist dezentral prozessorientiert organisiert. Dadurch kann das Unternehmen schnell auf neue Situationen reagieren, Prozesse und Geschäftsmodelle entwickeln oder verändern. Die Informationssysteme basieren auf Plattformarchitekturen. Ein Paradigmenwechsel zu monolithischen Anwendungen.Branchenkonzepte für Industrie, Consulting und Hochschulen zeigen, wie Organisation und Anwendungsarchitekturen im Composable Enterprise ineinandergreifen.Der Leser erhält Inspiration, Fundament und einen Kompass für die digitale Transformation eines Unternehmens zum Composable Enterprise.PROF. DR. DR. H.C. MULT. AUGUST-WILHELM SCHEER ist einer der prägendsten Wissenschaftler und Unternehmer der deutschen Informationstechnik. Seine Bücher zur Wirtschaftsinformatik sind Standardwerke und in mehrere Sprachen übersetzt. Die von ihm entwickelte Methode ARIS zur Geschäftsprozessmodellierung und -optimierung wird von unübersehbar vielen Unternehmen international eingesetzt. Scheer hat mehrere erfolgreiche Unternehmen gegründet, darunter die IDS Scheer AG, die er vom Start-up zum börsennotierten internationalen Player entwickelt hat. Heute steuert er mit Unternehmen wie Scheer GmbH, imc AG sowie Scheer PAS ein Netzwerk von IT-Unternehmen mit rund 1.300 Mitarbeitern sowie das gemeinnützige August-Wilhelm Scheer Institut. Scheer erhielt für seine Forschungs- und unternehmerischen Leistungen zahlreiche Ehrungen. Einführung - Erfolgstreiber digitaler Geschäftsmodelle - Digitale Branchenkonzepte -Geschäftsprozesse als zentraler Fokus der Digitalisierung - Vom Prozessmodell zum Anwendungssystem - Process Mining - Operational Performance Support - Robotic Process Automation (RPA) - Einfluss der IT-Infrastruktur auf die Prozessautomation - Innovationsnetzwerk zur Digitalisierung

Regulärer Preis: 39,99 €