Computer und IT
Java von Kopf bis Fuß (3. Auflage)
Eine abwechslungsreiche Entdeckungsreise durch die objektorientierte Programmierung, jetzt in aktualisierter 3. Auflage aus Februar 2023.»Java von Kopf bis Fuß« – jetzt vollständig überarbeitet und aktualisiert – ist eine umfassende Entdeckungsreise durch Java und die objektorientierte Programmierung. Mit diesem Buch lernen Sie die Sprache mit einer einzigartigen Methode: Sie knacken Rätsel, puzzeln und lösen Kriminalfälle, schreiben aber auch Unmengen von Java-Code. So lernen Sie schnell die Grundlagen von Java und fortgeschrittene Themen wie Lambdas, Streams, Generics, Threading, Networking und erkunden die gefürchtete Desktop-GUI. Wenn Sie bereits Erfahrung mit einer anderen Programmiersprache haben, wird dieses Buch Ihrem Gehirn modernere Ansätze der Programmierung präsentieren – das schlankere, schnellere und leichter zu wartende Java von heute.Dieses Workbook ist inhaltlich und visuell ein Feuerwerk. Es macht Spaß und bringt Ihr Gehirn auf Trab: Statt einschläfernder Bleiwüsten werden verschiedenste Textformen und Selbstlernkontrollen verwendet, die Ihnen das Wissen direkt ins Hirn spielen. Spätestens, wenn es heißt »Spitzen Sie Ihren Bleistift«, wird klar, dass hier Mitmachen gefragt ist.Autoren:Kathy Sierra interessiert sich für Lerntheorie seit ihrer Zeit als Spieleentwicklerin für Virgin, MGM und Amblin’ und als Dozentin für New Media Authoring an der UCLA. Sie war Master-Java-Trainerin für Sun Microsystems, und sie gründete JavaRanch.com (jetzt CodeRanch.com), das in den Jahren 2003 und 2004 den Jolt Cola Productivity Award gewann. Im Jahr 2015 erhielt sie den Electronic Frontier Foundation’s Pioneer Award für ihre Arbeit zur Schaffung kompetenter Nutzer und den Aufbau nachhaltiger Gemeinschaften.In jüngster Zeit konzentriert sich Kathy auf modernste Bewegungswissenschaften und das Coaching zum Erwerb von Fähigkeiten, bekannt als Ecological Dynamics oder „Eco-D“. Ihre Arbeit, bei der sie Eco-D für das Training von Pferden einsetzt, führt zu einem weitaus humaneren Ansatz in der Reitkunst, was die einen erfreut (und die anderen, traurigerweise, verwirrt). Die Pferde, die das Glück haben, dass ihre Besitzer Kathys Ansatz anwenden, sind zufriedener, autonomer, gesünder und sportlicher als ihre traditionell trainierten Artgenossen.Bevor Bert Bates Autor wurde, war er Entwickler, spezialisiert auf KI der alten Schule (hauptsächlich Expertensysteme), Echtzeit-Betriebssysteme und komplexe Planungssysteme. Im Jahr 2003 schrieben Bert und Kathy „Head First Java“ und starteten die Head-First-Reihe. Seitdem hat er weitere Java-Bücher geschrieben und Sun Microsystems und Oracle bei vielen ihrer Java-Zertifizierungen beraten. Außerdem hat er Hunderte von Autor:innen und Lektor:innen darin geschult, Bücher zu schreiben, die gute Lerninhalte bieten.Bert ist Go-Spieler und hat 2016 mit Entsetzen und Faszination zugesehen, wie AlphaGo Lee Sedol besiegt hat. In letzter Zeit nutzt er Eco-D (Ecological Dynamics), um sein Golfspiel zu verbessern und seinen Papagei Bokeh zu trainieren. - Bert hat das Privileg, Trisha Gee seit mehr als acht Jahren zu kennen, und die Head-First-Reihe hat das große Glück, sie zu den Auto:innen zu zählen.Trisha Gee arbeitet seit 1997 mit Java, als ihre Universität zukunftsorientiert genug war, diese „strahlend neue“ Sprache für den Informatikunterricht einzuführen. Seitdem hat sie als Entwicklerin und Consultant Java-Anwendungen für eine Reihe von Branchen entwickelt, darunter das Bankwesen, die Fertigung und gemeinnützige Organisationen. Trisha möchte all das weitergeben, was sie in diesen Jahren als Entwicklerin auf die harte Tour gelernt hat. Deshalb wurde sie Developer Advocate, schreibt Blogbeiträge, spricht auf Konferenzen und erstellt Videos, um ihr Wissen weiterzugeben. Sie verbrachte fünf Jahre als Java Developer Advocate bei JetBrains und weitere zwei Jahre als Leiterin des Teams „JetBrains Java Advocacy“. Während dieser Zeit hat sie viel über die Probleme gelernt, mit denen Java-Entwickler konfrontiert sind. Trisha hat in den letzten acht Jahren immer wieder mit Bert über die Aktualisierung von Head First Java gesprochen! Sie erinnert sich gerne an die wöchentlichen Telefongespräche mit Bert; der regelmäßige Kontakt mit einem sachkundigen und warmherzigen Menschen wie Bert half ihr, bei gesundem Verstand zu bleiben. Der Ansatz von Bert und Kathy, das Lernen zu fördern, ist der Kern dessen, was sie seit fast zehn Jahren zu tun versucht.Zielgruppe:Java-Einsteiger*innen mit Grundkenntnissen in einer anderen Sprache
Einführung in das Lightning Netzwerk
Das Second-Layer-Blockchain-Protokoll für effiziente Bitcoin-Zahlungen verstehen und nutzenDas Lightning-Netzwerk (LN) ist ein schnell wachsendes Second-Layer-Zahlungsprotokoll, das auf Bitcoin aufsetzt, um nahezu sofortige Transaktionen zwischen zwei Parteien zu ermöglichen. In diesem Praxisbuch erklären die Autoren Andreas M. Antonopoulos, Olaoluwa Osuntokun und René Pickhardt, wie diese Weiterentwicklung die nächste Stufe der Skalierung von Bitcoin ermöglicht, die Geschwindigkeit und den Datenschutz erhöht und gleichzeitig die Gebühren reduziert.Dieses Buch ist ideal für Entwickler*innen, Systemarchitekt*innen, Investor*innen und Unternehmer*innen, die ein besseres Verständnis von LN anstreben. Es zeigt, warum Expertinnen und Experten das LN als entscheidende Lösung für das Skalierbarkeitsproblem von Bitcoin sehen. Nach der Lektüre werden Sie verstehen, warum LN in der Lage ist, weit mehr Transaktionen zu verarbeiten als die heutigen Finanznetzwerke.Dieses Buch behandelt:wie das Lightning-Netzwerk die Herausforderung der Blockchain-Skalierung angehtdie BOLT-Standarddokumente (Basis of Lightning Technology)die fünf Schichten der Lightning-Network-ProtokollsuiteLN-Grundlagen, einschließlich Wallets, Nodes und wie man sie betreibtLightning-Zahlungskanäle, Onion-Routing und das Gossip-Protokolldie Wegfindung über Zahlungskanäle, um Bitcoin off-chain vom Absender zum Empfänger zu sendenAutoren:Andreas M. Antonopoulos ist ein Bestsellerautor, Speaker, Pädagoge und gefragter Experte für Bitcoin und offene Blockchain-Technologien. Er ist dafür bekannt, komplexe Themen leicht verständlich zu erklären und sowohl die positiven als auch die negativen Auswirkungen, die diese Technologien auf unsere globale Gesellschaft haben können, zu verdeutlichen.Andreas hat zwei weitere technische Bestseller für Programmierer bei O’Reilly geschrieben, Mastering Bitcoin (in deutscher Übersetzung: Bitcoin & Blockchain – Grundlagen und Programmierung) und Mastering Ethereum (in deutscher Übersetzung: Ethereum – Grundlagen und Programmierung). Andreas produziert wöchentlich kostenlose Bildungsinhalte auf seinem YouTube-Kanal und hält virtuelle Workshops auf seiner Website. Erfahren Sie mehr unter aantonop.com.Olaoluwa Osuntokun ist Mitbegründer und CTO von Lightning Labs und außerdem der leitende Entwickler von lnd, einer der wichtigsten Implementierungen von Lightning. Er erwarb seinen BS und MS in Informatik an der University of California, Santa Barbara und war Mitglied der Forbes „30-Under-30-Klasse“ von 2019.Während seines Studiums konzentrierte er sich auf den Bereich der angewandten Kryptographie, insbesondere auf die verschlüsselte Suche. Er ist seit über fünf Jahren aktiver Bitcoin-Entwickler und Autor mehrerer Bitcoin-Verbesserungsvorschläge (BIP-157 und 158). Derzeit liegt sein Hauptaugenmerk auf dem Aufbau, dem Design und der Weiterentwicklung von privaten, skalierbaren Off-Chain-Blockchain-Protokollen wie Lightning.René Pickhardt ist ein ausgebildeter Mathematiker und Data Science Consultant, der sein Wissen nutzt, um mit der Norwegian University of Science and Technology über Pfadfindung, Datenschutz, Zuverlässigkeit von Zahlungen und Service Level Agreements des Lightning-Netzwerks zu forschen. René unterhält einen technischen und entwicklerorientierten YouTube-Kanal (https://www.youtube.com/renepickhardt) zum Lightning-Netzwerk und hat etwa die Hälfte der Fragen zum Lightning-Netzwerk auf Bitcoin Stack Exchange beantwortet, was ihn zur Anlaufstelle für fast alle neuen Entwicklerinnen und Entwickler macht, die sich in diesem Bereich engagieren wollen. René hat zahlreiche öffentliche und private Workshops zum Lightning-Netzwerk gehalten, unter anderem für die Studenten der Chaincode Labs Residency 2019 zusammen mit anderen Lightning-Entwicklern.Zielgruppe:Enwickler*innenSoftwarearchitekt*innenInvestor*innen & Unternehmer*innen
Dokumenten-Management
Informationen im Unternehmen effizient nutzenDas umfassende Kompendium zum Dokumenten-ManagementDieses Kompendium behandelt alle wesentlichen Fragen des Dokumenten-Managements ganzheitlich und umfassend. Dabei werden Fragen der Projektplanung und der Einführung von Dokumenten-Management-Lösungen ebenso behandelt wie organisatorische, wirtschaftliche und technische Aspekte. Außerdem werden die rechtlichen Rahmenbedingungen für Deutschland, die Europäische Union – soweit die entsprechenden Vorschriften einheitlich in der ganzen EU gültig sind – und für die Schweiz ausführlich dargestellt.Die Beschreibung von Funktion, Anwendung und Nutzen von Dokumenten-Management-Systemen (DMS) bildet auch in der vorliegenden Auflage einen Schwerpunkt. Sie werden sowohl mit dem für eine erfolgreiche Lösungsimplementierung erforderlichen Wissen ausgestattet, als auch in die Lage versetzt, die Funktionsweise von DMS zu verstehen und Systemalternativen zu beurteilen. Durch mehrere Anwenderberichte werden unterschiedliche Projektschwerpunkte und -ansätze veranschaulicht.Um den aktuellen Entwicklungen und Schwerpunkten besser gerecht zu werden, wurde das Buch vollständig neu strukturiert und umfassend überarbeitet. In der sechsten Auflage dieses Standardwerks werden aktuelle IT-Trends mit Relevanz für die Dokumentenverwaltung detailliert beschrieben. Neben den etablierten Cloud-Technologien werden auch neue Ansätze aus dem Bereich der Künstlichen Intelligenz oder Blockchains diskutiert und bewertet. Das Rechtskapitel wurde aufgrund der Änderungen im Bereich des Datenschutz-, IT- und Steuerrechts vollständig überarbeitet und ausgebaut. Neu eingeführt wurde ein Kapitel zum Thema Anforderungsanalyse. Die vorgestellten Anwendungsfälle wurden aktualisiert.Autoren:Klaus Götzer, Patrick Maué, Ulrich EmmertKlaus Götzer studierte Betriebswirtschaftslehre an der Universität München. Anschließend war er für mehrere Jahre in einem Unternehmen der Luft- und Raumfahrtindustrie in einer Organisationsabteilung als Organisator, Projektleiter und stellvertretender Hauptabteilungsleiter tätig. An der Universität des Saarlandes (Prof. Scheer) promovierte er mit dem Thema „Optimale Wirtschaftlichkeit und Durchlaufzeit im Büro“. Anschließend war er in einer Unternehmensberatung für den Bereich „Prozessoptimierung“ zuständig und leitete eine Geschäftsstelle. Seit 1993 ist er selbstständig und führt IT- und Organisationsprojekte vor allem im Öffentlichen Dienst, in Industrie- und Versicherungsunternehmen durch. Hierbei beschäftigt er sich vor allem mit den Themen Geschäftsprozessmanagement, Workflow und Dokumenten-Management.Dr. Patrick Maué hat für Studium und Promotion an der WWU Münster den Schwerpunkt Geoinformatik für sich entdeckt. In seinen Forschungsarbeiten und wissenschaftlichen Veröffentlichungen hat er sich mit der Semantik von Geodaten auseinandergesetzt. In den darauffolgenden Jahren hat er im Namen verschiedener Unternehmen Digitalisierungsprojekte im deutschen Behördenumfeld technisch und fachlich unterstützt und als Software Architekt die Umsetzung vieler Anwendungen begleitet. In den meisten Projekten stand dabei die Einführung oder Modernisierung von DMS Lösungen im Mittelpunkt. Als begeisterter Programmierer hat er aber stets die Nähe zur praktischen Umsetzung gesucht und arbeitet aktiv in Open Source Projekten mit. Heute leitet er ein Team von Software Entwicklern, die Produkte im DMS-Umfeld mit Fokus auf Sprachverständnis mit Hilfe maschinellen Lernens entwickeln.Ulrich Emmert ist seit 1996 Rechtsanwalt mit Schwerpunkt IT- und Datenschutzrecht, stellvertretender Vorstandsvorsitzender des ECM-Branchenverbandes VOI e. V., Geschäftsführer der esb data GmbH, die externe Datenschutzmandate übernimmt und Vorstand der Reviscan AG, die Signatursoftware und Datenbanksoftware herstellt und vertreibt. Daneben ist er im Aufsichtsrat von mehreren IT-Unternehmen vertreten.Zielgruppen:ManagementProjektleitungSachbearbeitende und Anwender*innenHochschullehrkräfteTrainer*innenStudierende
Data Mesh
Eine dezentrale Datenarchitektur entwerfenWir befinden uns an einem Wendepunkt im Umgang mit Daten. Unser bisheriges Datenmanagement wird den komplexen Organisationsstrukturen, den immer zahlreicheren Datenquellen und dem zunehmenden Einsatz von künstlicher Intelligenz nicht mehr gerecht. Dieses praxisorientierte Buch führt Sie in Data Mesh ein, ein dezentrales soziotechnisches Konzept basierend auf modernen verteilten Architekturen. Data Mesh ist ein neuer Ansatz für die Beschaffung, Bereitstellung, den Zugriff und die Verwaltung analytischer Daten, der auch skaliert.Zhamak Dehghani begleitet Softwarearchitekt*innen, Entwickler*innen und Führungskräfte auf ihrem Weg von einer traditionellen, zentralen Big-Data-Architektur hin zu einer verteilten, dezentralen Organisationsstruktur für das Managen analytischer Daten. Data Mesh behandelt dabei Daten als Produkt, ist stark domänengetrieben und zielt auf eine Self-Serve-Datenplattform ab. Das Buch erläutert technische Migrationsstrategien, aber auch die organisatorischen Veränderungen von Teamstrukturen, Rollen und Verantwortlichkeiten, die mit dezentralen Architekturen einhergehen.Lernen Sie die Prinzipien von Data Mesh und ihre Bestandteile kennenEntwerfen Sie eine Data-Mesh-ArchitekturDefinieren Sie Ihre Data-Mesh-Strategie und begleiten Sie deren UmsetzungSteuern Sie den organisatorischen Wandel hin zu dezentraler Data OwnershipMigrieren Sie von traditionellen Data Warehouses und Data Lakes hin zu einem verteilten Data MeshAutor:Zhamak DehghaniZhamak Dehghani ist Director of Technology bei Thoughtworks und Spezialistin für verteilte Systeme und Datenarchitektur in großen Unternehmen. Sie ist Mitglied in mehreren Beratungsgremien für Technologie, unter anderem bei Thoughtworks. Zhamak ist eine Verfechterin der Dezentralisierung aller Dinge, einschließlich der Architektur, der Daten und letztlich von Macht. Sie ist die Begründerin des Data-Mesh-Konzepts.Zielgruppe:Softwarearchitekt*innenSoftwareentwickler*innenData EngineersData ScientistsDatenanalyst*innen
Microsoft Flight Simulator For Dummies
TAKE TO THE (VIRTUAL) SKIES WITH HELP FROM MICROSOFT FLIGHT SIMULATORMicrosoft Flight Simulator has offered a great way to fly aircraft of all sizes without ever leaving the ground for nearly 40 years. With help from Microsoft Flight Simulator For Dummies, you'll take to the skies in everything from tiny two-seaters to huge commercial airliners. Plot your course and deal with realistic wind and weather as you fly pond hoppers, 747s, and everything in between all around the world. In this book, you'll learn how to:* Start with getting a feel for the controls of a small plane before moving on to larger airliners* Get familiar with the instrument panels of all sorts of planes* Deal with virtual emergencies, dynamic weather, Maydays, and more!Great for anyone just getting started with Microsoft Flight Simulator, Microsoft Flight Simulator For Dummies is also the perfect book for existing players looking to get the most out of their time with this awesome game. BRITTANY VINCENT is a journalist specializing in the video game industry, with nearly a decade and a half of experience reviewing games, reporting on the industry, and aiding manufacturers in research. Her work has appeared on CNET, CNN.com, and numerous other publications. She is also a frequent guest at gaming conventions and events.Introduction 1PART 1: GETTING STARTED WITH MICROSOFT FLIGHT SIMULATOR 7Chapter 1: Taking to the Virtual Skies 9Chapter 2: Taking Control with (or without) a Custom Setup 19Chapter 3: Heading to Flight School 35Chapter 4: Virtual Planes, Real Pilot: Flight Simulator in VR 49Chapter 5: Takeoff in Tandem: Flights with Friends 63PART 2: THE ART OF SINGLE-ENGINE NAVIGATION 77Chapter 6: Loving Flight Fundamentals 79Chapter 7: Learning Those Instruments 93Chapter 8: Pulling Off a Successful Start-Up 101Chapter 9: Departing from and Returning to the Runway 113PART 3: AIRPORT OPERATIONS 127Chapter 10: Knowing Your Way Around the Airport 129Chapter 11: Talking Your Way Into (and Through) the Air 145PART 4: CHOOSING AND FLYING YOUR AIRCRAFT 157Chapter 12: Airplane! (Not the Movie, the Craft) 159Chapter 13: Knowing the Nitty-Gritty of Flight Planning and Navigation 169Chapter 14: Working the Radio in Single or Multiplayer Mode 187Chapter 15: Rules, Rules, Rules — So Many Rules! 193PART 5: WHAT TO DO IN CASE OF AN EMERGENCY 199Chapter 16: Mayday! Recognizing and Responding to Emergencies 201Chapter 17: Making an Emergency Landing 213PART 6: THE PART OF TENS 221Chapter 18: Ten Flight Simulator Tricks You Should Know 223Chapter 19: Ten Cool Airports to Visit Virtually 235PART 7: APPENDIXES: EXAMPLE FLIGHTS 247Appendix A: Example Cessna Flight 249Appendix B: Example Baron G58 Twin-Engine Flight 257Appendix C: Example 787 Dreamliner Flight 263Index 269
Agile Software Development
AGILE SOFTWARE DEVELOPMENTA UNIQUE TITLE THAT INTRODUCES THE WHOLE RANGE OF AGILE SOFTWARE DEVELOPMENT PROCESSES FROM THE FUNDAMENTAL CONCEPTS TO THE HIGHEST LEVELS OF APPLICATIONS SUCH AS REQUIREMENT ANALYSIS, SOFTWARE TESTING, QUALITY ASSURANCE, AND RISK MANAGEMENT. Agile Software Development (ASD) has become a popular technology because its methods apply to any programming paradigm. It is important in the software development process because it emphasizes incremental delivery, team collaboration, continuous planning, and learning over delivering everything at once near the end. Agile has gained popularity as a result of its use of various frameworks, methods, and techniques to improve software quality. Scrum is a major agile framework that has been widely adopted by the software development community. Metaheuristic techniques have been used in the agile software development process to improve software quality and reliability. These techniques not only improve quality and reliability but also test cases, resulting in cost-effective and time-effective software. However, many significant research challenges must be addressed to put such ASD capabilities into practice. With the use of diverse techniques, guiding principles, artificial intelligence, soft computing, and machine learning, this book seeks to study theoretical and technological research findings on all facets of ASD. Also, it sheds light on the latest trends, challenges, and applications in the area of ASD. This book explores the theoretical as well as the technical research outcomes on all the aspects of Agile Software Development by using various methods, principles, artificial intelligence, soft computing, and machine learning. AUDIENCEThe book is designed for computer scientists and software engineers both in research and industry. Graduate and postgraduate students will find the book accessible as well. SUSHEELA HOODA,PHD, is an assistant professor in the Department of Computer Science & Engineering, Chitkara University Institute of Engineering & Technology, Punjab, India. VANDANA MOHINDRU SOOD,PHD, is an assistant professor in the Department of Computer Science & Engineering, Chitkara University Institute of Engineering & Technology, Punjab, India. YASHWANT SINGH, PHD, is an associate professor & Head of the Department of Computer Science and Information Technology, Central University of Jammu, J&K, India. SANDEEP DALAL,PHD, is an assistant professor in the Department of Computer Science & Applications, Maharshi Dayanand University, Rohtak, Haryana, India. MANU SOOD,PHD. is a professor in the Department of Computer Science, Himachal Pradesh University, Shimla, India.
Explainable AI Recipes
Understand how to use Explainable AI (XAI) libraries and build trust in AI and machine learning models. This book utilizes a problem-solution approach to explaining machine learning models and their algorithms.The book starts with model interpretation for supervised learning linear models, which includes feature importance, partial dependency analysis, and influential data point analysis for both classification and regression models. Next, it explains supervised learning using non-linear models and state-of-the-art frameworks such as SHAP values/scores and LIME for local interpretation. Explainability for time series models is covered using LIME and SHAP, as are natural language processing-related tasks such as text classification, and sentiment analysis with ELI5, and ALIBI. The book concludes with complex model classification and regression-like neural networks and deep learning models using the CAPTUM framework that shows feature attribution, neuron attribution, and activation attribution.After reading this book, you will understand AI and machine learning models and be able to put that knowledge into practice to bring more accuracy and transparency to your analyses.WHAT YOU WILL LEARN* Create code snippets and explain machine learning models using Python* Leverage deep learning models using the latest code with agile implementations* Build, train, and explain neural network models designed to scale* Understand the different variants of neural network models WHO THIS BOOK IS FORAI engineers, data scientists, and software developers interested in XAIPRADEEPTA MISHRA is the Director of AI, Fosfor at L&T Infotech (LTI). He leads a large group of data scientists, computational linguistics experts, and machine learning and deep learning experts in building the next-generation product—Leni—which is the world’s first virtual data scientist. He has expertise across core branches of artificial intelligence, including autonomous ML and deep learning pipelines, ML ops, image processing, audio processing, natural language processing (NLP), natural language generation (NLG), design and implementation of expert systems, and personal digital assistants (PDAs). In 2019 and 2020, he was named one of "India's Top 40 Under 40 Data Scientists" by Analytics India magazine. Two of his books have been translated into Chinese and Spanish, based on popular demand.Pradeepa delivered a keynote session at the Global Data Science Conference 2018, USA. He delivered a TEDx talk on "Can Machines Think?", available on the official TEDx YouTube channel. He has mentored more than 2,000 data scientists globally. He has delivered 200+ tech talks on data science, ML, DL, NLP, and AI at various universities, meetups, technical institutions, and community-arranged forums. He is a visiting faculty member to more than 10 universities, where he teaches deep learning and machine learning to professionals, and mentors them in pursuing a rewarding career in artificial intelligence.Chapter 1: Introduction to Explainability Library InstallationsChapter Goal: This chapter is to understand various XAI library installations process and initialization of libraries to set up the explainability environment.No of pages: 15-20 pagesChapter 2: Linear Supervised Model ExplainabilityChapter Goal: This chapter aims at explaining the supervised linear models as regression and classification and related issues.No of pages: 20-25Chapter 3: Non-Linear Supervised Learning Model ExplainabilityChapter Goal: This chapter explains the use of XAI libraries to explain the decisions made by non-linear models for regression and classification.No of pages : 20-25Chapter 4: Ensemble Model for Supervised Learning ExplainabilityChapter Goal: This chapter explains the use of XAI to explain the decisions made by ensemble models in regression and classification scenarios.No of pages: 20-25Chapter 5: Explainability for Natural Language ModelingChapter Goal: In this chapter, we are going to use XAI for natural language processing, pre-processing, and feature engineering.No of pages: 15-20Chapter 6: Time Series Model ExplainabilityGoal: The objective of this chapter is to explain the forecast using XAI librariesNo of Pages: 10-15Chapter 7: Deep Neural Network Model ExplainabilityGoal: Using XAI libraries to explain the decisions made by Deep Learning modelsNo of Pages: 20-25
Distributed Systems
DISTRIBUTED SYSTEMSCOMPREHENSIVE TEXTBOOK RESOURCE ON DISTRIBUTED SYSTEMS—INTEGRATES FOUNDATIONAL TOPICS WITH ADVANCED TOPICS OF CONTEMPORARY IMPORTANCE WITHIN THE FIELDDistributed Systems: Theory and Applications is organized around three layers of abstractions: networks, middleware tools, and application framework. It presents data consistency models suited for requirements of innovative distributed shared memory applications. The book also focuses on distributed processing of big data, representation of distributed knowledge and management of distributed intelligence via distributed agents. To aid in understanding how these concepts apply to real-world situations, the work presents a case study on building a P2P Integrated E-Learning system. Downloadable lecture slides are included to help professors and instructors convey key concepts to their students. Additional topics discussed in Distributed Systems: Theory and Applications include:* Network issues and high-level communication tools* Software tools for implementations of distributed middleware.* Data sharing across distributed components through publish and subscribe-based message diffusion, gossip protocol, P2P architecture and distributed shared memory.* Consensus, distributed coordination, and advanced middleware for building large distributed applications* Distributed data and knowledge management* Autonomy in distributed systems, multi-agent architecture* Trust in distributed systems, distributed ledger, Blockchain and related technologies.Researchers, industry professionals, and students in the fields of science, technology, and medicine will be able to use Distributed Systems: Theory and Applications as a comprehensive textbook resource for understanding distributed systems, the specifics behind the modern elements which relate to them, and their practical applications. RATAN K. GHOSH, PHD, is formerly a Professor of the Department of CSE at IIT Kanpur. At present, he is affiliated to BITS-Mesra as an Adjunct Professor and to Kaziranga University-Jorhat as a Distinguished Visiting Professor, Mentor and Advisor. He is a Life Member of ACM. He authored the Springer Research Monograph titled Wireless Networking and Mobile Data Management (April 2017). HIRANMAY GHOSH, PHD, is a former Adviser and Principal Scientist of TCS Research. He received his PhD degree from IIT-Delhi and his B.Tech. degree from Calcutta University. He is a Senior Member of IEEE, Life Member of IUPRAI, and a Member of ACM. He authored the Wiley title Computational Models for Cognitive Vision (2020) and co-authored of the CRC Press title Multimedia Ontology: Representation and Applications (2015). About the Authors xvPreface xviiAcknowledgments xxiAcronyms xxiii1 INTRODUCTION 11.1 Advantages of Distributed Systems 11.2 Defining Distributed Systems 31.3 Challenges of a Distributed System 51.4 Goals of Distributed System 61.4.1 Single System View 71.4.2 Hiding Distributions 71.4.3 Degrees and Distribution of Hiding 91.4.4 Interoperability 101.4.5 Dynamic Reconfiguration 101.5 Architectural Organization 111.6 Organization of the Book 12Bibliography 132 THE INTERNET 152.1 Origin and Organization 152.1.1 ISPs and the Topology of the Internet 172.2 Addressing the Nodes 172.3 Network Connection Protocol 202.3.1 IP Protocol 222.3.2 Transmission Control Protocol 222.3.3 User Datagram Protocol 222.4 Dynamic Host Control Protocol 232.5 Domain Name Service 242.5.1 Reverse DNS Lookup 272.5.2 Client Server Architecture 302.6 Content Distribution Network 322.7 Conclusion 34Exercises 34Bibliography 353 PROCESS TO PROCESS COMMUNICATION 373.1 Communication Types and Interfaces 383.1.1 Sequential Type 383.1.2 Declarative Type 393.1.3 Shared States 403.1.4 Message Passing 413.1.5 Communication Interfaces 413.2 Socket Programming 423.2.1 Socket Data Structures 433.2.2 Socket Calls 443.3 Remote Procedure Call 483.3.1 Xml RPC 523.4 Remote Method Invocation 553.5 Conclusion 59Exercises 59Additional Web Resources 61Bibliography 614 MICROSERVICES, CONTAINERIZATION, AND MPI 634.1 Microservice Architecture 644.2 REST Requests and APIs 664.2.1 Weather Data Using REST API 674.3 Cross Platform Applications 684.4 Message Passing Interface 784.4.1 Process Communication Models 784.4.2 Programming with MPI 814.5 Conclusion 87Exercises 88Additional Internet Resources 89Bibliography 895 CLOCK SYNCHRONIZATION AND EVENT ORDERING 915.1 The Notion of Clock Time 925.2 External Clock Based Mechanisms 935.2.1 Cristian’s Algorithm 935.2.2 Berkeley Clock Protocol 945.2.3 Network Time Protocol 955.2.3.1 Symmetric Mode of Operation 965.3 Events and Temporal Ordering 975.3.1 Causal Dependency 995.4 Logical Clock 995.5 Causal Ordering of Messages 1065.6 Multicast Message Ordering 1075.6.1 Implementing FIFO Multicast 1105.6.2 Implementing Causal Ordering 1125.6.3 Implementing Total Ordering 1135.6.4 Reliable Multicast 1145.7 Interval Events 1155.7.1 Conceptual Neighborhood 1165.7.2 Spatial Events 1185.8 Conclusion 120Exercises 121Bibliography 1236 GLOBAL STATES AND TERMINATION DETECTION 1276.1 Cuts and Global States 1276.1.1 Global States 1326.1.2 Recording of Global States 1346.1.3 Problem in Recording Global State 1386.2 Liveness and Safety 1406.3 Termination Detection 1436.3.1 Snapshot Based Termination Detection 1446.3.2 Ring Method 1456.3.3 Tree Method 1486.3.4 Weight Throwing Method 1516.4 Conclusion 153Exercises 154Bibliography 1567 LEADER ELECTION 1577.1 Impossibility Result 1587.2 Bully Algorithm 1597.3 Ring-Based Algorithms 1607.3.1 Circulate IDs All the Way 1617.3.2 As Far as an ID Can Go 1627.4 Hirschberg and Sinclair Algorithm 1637.5 Distributed Spanning Tree Algorithm 1677.5.1 Single Initiator Spanning Tree 1677.5.2 Multiple Initiators Spanning Tree 1707.5.3 Minimum Spanning Tree 1767.6 Leader Election in Trees 1767.6.1 Overview of the Algorithm 1767.6.2 Activation Stage 1777.6.3 Saturation Stage 1787.6.4 Resolution Stage 1797.6.5 Two Nodes Enter SATURATED State 1807.7 Leased Leader Election 1827.8 Conclusion 184Exercises 185Bibliography 1878 MUTUAL EXCLUSION 1898.1 System Model 1908.2 Coordinator-Based Solution 1928.3 Assertion-Based Solutions 1928.3.1 Lamport’s Algorithm 1928.3.2 Improvement to Lamport’s Algorithm 1958.3.3 Quorum-Based Algorithms 1968.4 Token-Based Solutions 2038.4.1 Suzuki and Kasami’s Algorithm 2038.4.2 Singhal’s Heuristically Aided Algorithm 2068.4.3 Raymond’s Tree-Based Algorithm 2128.5 Conclusion 214Exercises 215Bibliography 2169 AGREEMENTS AND CONSENSUS 2199.1 System Model 2209.1.1 Failures in Distributed System 2219.1.2 Problem Definition 2229.1.3 Agreement Problem and Its Equivalence 2239.2 Byzantine General Problem (BGP) 2259.2.1 BGP Solution Using Oral Messages 2289.2.2 Phase King Algorithm 2329.3 Commit Protocols 2339.3.1 Two-Phase Commit Protocol 2349.3.2 Three-Phase Commit 2389.4 Consensus 2399.4.1 Consensus in Synchronous Systems 2399.4.2 Consensus in Asynchronous Systems 2419.4.3 Paxos Algorithm 2429.4.4 Raft Algorithm 2449.4.5 Leader Election 2469.5 Conclusion 248Exercises 249Bibliography 25010 GOSSIP PROTOCOLS 25310.1 Direct Mail 25410.2 Generic Gossip Protocol 25510.3 Anti-entropy 25610.3.1 Push-Based Anti-Entropy 25710.3.2 Pull-Based Anti-Entropy 25810.3.3 Hybrid Anti-Entropy 26010.3.4 Control and Propagation in Anti-Entropy 26010.4 Rumor-mongering Gossip 26110.4.1 Analysis of Rumor Mongering 26210.4.2 Fault-Tolerance 26510.5 Implementation Issues 26510.5.1 Network-Related Issues 26610.6 Applications of Gossip 26710.6.1 Peer Sampling 26710.6.2 Failure Detectors 27010.6.3 Distributed Social Networking 27110.7 Gossip in IoT Communication 27310.7.1 Context-Aware Gossip 27310.7.2 Flow-Aware Gossip 27410.7.2.1 Fire Fly Gossip 27410.7.2.2 Trickle 27510.8 Conclusion 278Exercises 279Bibliography 28011 MESSAGE DIFFUSION USING PUBLISH AND SUBSCRIBE 28311.1 Publish and Subscribe Paradigm 28411.1.1 Broker Network 28511.2 Filters and Notifications 28711.2.1 Subscription and Advertisement 28811.2.2 Covering Relation 28811.2.3 Merging Filters 29011.2.4 Algorithms 29111.3 Notification Service 29411.3.1 Siena 29411.3.2 Rebeca 29511.3.3 Routing of Notification 29611.4 MQTT 29711.5 Advanced Message Queuing Protocol 29911.6 Effects of Technology on Performance 30111.7 Conclusions 303Exercises 304Bibliography 30512 PEER-TO-PEER SYSTEMS 30912.1 The Origin and the Definition of P2P 31012.2 P2P Models 31112.2.1 Routing in P2P Network 31212.3 Chord Overlay 31312.4 Pastry 32112.5 Can 32512.6 Kademlia 32712.7 Conclusion 331Exercises 332Bibliography 33313 DISTRIBUTED SHARED MEMORY 33713.1 Multicore and S-DSM 33813.1.1 Coherency by Delegation to a Central Server 33913.2 Manycore Systems and S-DSM 34013.3 Programming Abstractions 34113.3.1 MapReduce 34113.3.2 OpenMP 34313.3.3 Merging Publish and Subscribe with DSM 34513.4 Memory Consistency Models 34713.4.1 Sequential Consistency 34913.4.2 Linearizability or Atomic Consistency 35113.4.3 Relaxed Consistency Models 35213.4.3.1 Release Consistency 35613.4.4 Comparison of Memory Models 35713.5 DSM Access Algorithms 35813.5.1 Central Sever Algorithm 35913.5.2 Migration Algorithm 36013.5.3 Read Replication Algorithm 36113.5.4 Full Replication Algorithm 36213.6 Conclusion 364Exercises 364Bibliography 36714 DISTRIBUTED DATA MANAGEMENT 37114.1 Distributed Storage Systems 37214.1.1 Raid 37214.1.2 Storage Area Networks 37214.1.3 Cloud Storage 37314.2 Distributed File Systems 37514.3 Distributed Index 37614.4 NoSQL Databases 37714.4.1 Key-Value and Document Databases 37814.4.1.1 MapReduce Algorithm 38014.4.2 Wide Column Databases 38114.4.3 Graph Databases 38214.4.3.1 Pregel Algorithm 38414.5 Distributed Data Analytics 38614.5.1 Distributed Clustering Algorithms 38814.5.1.1 Distributed K-Means Clustering Algorithm 38814.5.2 Stream Clustering 39114.5.2.1 BIRCH Algorithm 39214.6 Conclusion 393Exercises 394Bibliography 39515 DISTRIBUTED KNOWLEDGE MANAGEMENT 39915.1 Distributed Knowledge 40015.2 Distributed Knowledge Representation 40115.2.1 Resource Description Framework (RDF) 40115.2.2 Web Ontology Language (OWL) 40615.3 Linked Data 40715.3.1 Friend of a Friend 40715.3.2 DBpedia 40815.4 Querying Distributed Knowledge 40915.4.1 SPARQL Query Language 41015.4.2 SPARQL Query Semantics 41115.4.3 SPARQL Query Processing 41315.4.4 Distributed SPARQL Query Processing 41415.4.5 Federated and Peer-to-Peer SPARQL Query Processing 41615.5 Data Integration in Distributed Sensor Networks 42115.5.1 Semantic Data Integration 42215.5.2 Data Integration in Constrained Systems 42415.6 Conclusion 427Exercises 428Bibliography 42916 DISTRIBUTED INTELLIGENCE 43316.1 Agents and Multi-Agent Systems 43416.1.1 Agent Embodiment 43616.1.2 Mobile Agents 43616.1.3 Multi-Agent Systems 43716.2 Communication in Agent-Based Systems 43816.2.1 Agent Communication Protocols 43916.2.2 Interaction Protocols 44016.2.2.1 Request Interaction Protocol 44116.3 Agent Middleware 44116.3.1 FIPA Reference Model 44216.3.2 FIPA Compliant Middleware 44316.3.2.1 JADE: Java Agent Development Environment 44316.3.2.2 MobileC 44316.3.3 Agent Migration 44416.4 Agent Coordination 44516.4.1 Planning 44716.4.1.1 Distributed Planning Paradigms 44716.4.1.2 Distributed Plan Representation and Execution 44816.4.2 Task Allocation 45016.4.2.1 Contract-Net Protocol 45016.4.2.2 Allocation of Multiple Tasks 45216.4.3 Coordinating Through the Environment 45316.4.3.1 Construct-Ant-Solution 45516.4.3.2 Update-Pheromone 45616.4.4 Coordination Without Communication 45616.5 Conclusion 456Exercises 457Bibliography 45917 DISTRIBUTED LEDGER 46117.1 Cryptographic Techniques 46217.2 Distributed Ledger Systems 46417.2.1 Properties of Distributed Ledger Systems 46517.2.2 A Framework for Distributed Ledger Systems 46617.3 Blockchain 46717.3.1 Distributed Consensus in Blockchain 46817.3.2 Forking 47017.3.3 Distributed Asset Tracking 47117.3.4 Byzantine Fault Tolerance and Proof of Work 47217.4 Other Techniques for Distributed Consensus 47317.4.1 Alternative Proofs 47317.4.2 Non-linear Data Structures 47417.4.2.1 Tangle 47417.4.2.2 Hashgraph 47617.5 Scripts and Smart Contracts 48017.6 Distributed Ledgers for Cyber-Physical Systems 48317.6.1 Layered Architecture 48417.6.2 Smart Contract in Cyber-Physical Systems 48617.7 Conclusion 486Exercises 487Bibliography 48818 CASE STUDY 49118.1 Collaborative E-Learning Systems 49218.2 P2P E-Learning System 49318.2.1 Web Conferencing Versus P2P-IPS 49518.3 P2P Shared Whiteboard 49718.3.1 Repainting Shared Whiteboard 49718.3.2 Consistency of Board View at Peers 49818.4 P2P Live Streaming 50018.4.1 Peer Joining 50018.4.2 Peer Leaving 50318.4.3 Handling “Ask Doubt” 50418.5 P2P-IPS for Stored Contents 50418.5.1 De Bruijn Graphs for DHT Implementation 50518.5.2 Node Information Structure 50718.5.2.1 Join Example 51018.5.3 Leaving of Peers 51018.6 Searching, Sharing, and Indexing 51118.6.1 Pre-processing of Files 51118.6.2 File Indexing 51218.6.3 File Lookup and Download 51218.7 Annotations and Discussion Forum 51318.7.1 Annotation Format 51318.7.2 Storing Annotations 51418.7.3 Audio and Video Annotation 51418.7.4 PDF Annotation 51418.7.5 Posts, Comments, and Announcements 51418.7.6 Synchronization of Posts and Comments 51518.7.6.1 Epidemic Dissemination 51618.7.6.2 Reconciliation 51618.8 Simulation Results 51618.8.1 Live Streaming and Shared Whiteboard 51718.8.2 De Bruijn Overlay 51818.9 Conclusion 520Bibliography 521Index 525
PC-Netzwerke
Bewährt, praxisnah und randvoll mit wertvollen Informationen – Sie erhalten nicht nur umfassende Grundlagen zur Einrichtung Ihres Netzwerks, sondern finden auch Praxis-Anleitungen, mit denen Sie Ihre Computer, Fernseher, Tablets und Smartphones zu Hause oder im Büro professionell vernetzen. Mit vielen Beispiel-Projekten für eigene Netzwerk- und Hausautomationsideen. Ihr Wissen können Sie zudem mit dem Netzwerkserver »siegfried« direkt ausprobieren. Nutzen Sie ihn für Netzlaufwerke, E-Mail, Netzwerkdrucker, Internettelefonie, DHCP und vieles mehr. Aktuell auch zu Windows 11 und macOS Monterey Aus dem Inhalt: Netzwerk-Grundlagen – alles, was Sie benötigenRichten Sie Ihr LAN oder WLAN einNutzen Sie VoIP - zu Hause und im BüroInternet mit mehreren PCs gleichzeitig nutzenMachen Sie Ihr Netzwerk sicherVirtualisieren Sie Ihr NetzwerkUniversal Plug and PlayWindows, Linux und macOS einrichtenTroubleshootingVerschlüsselungsiegfried - Ihr virtueller HomeserverNetzwerk-BackupMedienstreamingCloud-ComputingHausautomationRaspberry Pi als Media Center Vorwort ... 33 1. Einleitung ... 35 1.1 ... Aufbau des Buches ... 35 1.2 ... Formatierungen und Auszeichnungen ... 36 1.3 ... Listings ... 38 1.4 ... Das Material zum Buch ... 38 2. Schnelleinstieg: für Praktiker ... 41 2.1 ... Planung: Welche Komponenten benötigen Sie? ... 41 2.2 ... Kabel -- wenn ja, welches? ... 42 2.3 ... Beispiel: Familie Müller ... 44 2.4 ... Einkaufen ... 46 2.5 ... Multifunktionsgeräte ... 47 2.6 ... Hardware ein- und aufbauen ... 47 2.7 ... IP konfigurieren ... 49 2.8 ... Funktionstest ... 50 I Netzwerk-Grundwissen ... 51 3. Grundlagen der Kommunikation ... 53 3.1 ... Kommunikation im Alltag ... 53 3.2 ... Kommunikation zwischen Computern ... 54 3.3 ... Was ist nun ein Netzwerk? ... 55 4. Netzwerktopologien ... 57 4.1 ... Bustopologie ... 57 4.2 ... Ringtopologie ... 58 4.3 ... Sterntopologie ... 59 5. Kommunikationsmodelle ... 61 5.1 ... DoD-Modell ... 62 5.2 ... ISO/OSI-Modell ... 63 5.3 ... Ablauf der Kommunikation ... 64 II Lokale Netze ... 69 6. Ethernet ... 71 6.1 ... Ursprung von Ethernet ... 71 6.2 ... Fast Ethernet ... 73 6.3 ... Gigabit-Ethernet ... 74 6.4 ... NBase-T ... 75 6.5 ... IEEE 802.3ae -- 10GBASE ... 75 6.6 ... IEEE 802.3an -- 10GBASE-T ... 76 6.7 ... IEEE 802.3ba/j/m -- 40- und 100-Gigabit-Ethernet ... 76 6.8 ... IEEE 802.3bs -- 200- und 400-Gigabit-Ethernet ... 77 6.9 ... Hub ... 77 6.10 ... Switch ... 78 6.11 ... Virtual LAN ... 82 6.12 ... Das Ethernet-Datagramm ... 83 7. Wireless LAN ... 85 7.1 ... IEEE 802.11 ... 86 7.2 ... IEEE 802.11b ... 90 7.3 ... IEEE 802.11a/h ... 91 7.4 ... IEEE 802.11g ... 91 7.5 ... IEEE 802.11n -- WiFi 4 ... 92 7.6 ... IEEE 802.11ac -- WiFi 5 ... 92 7.7 ... IEEE 802.11ax -- WiFi 6 ... 93 7.8 ... IEEE 802.11be -- WiFi 7 ... 93 7.9 ... IEEE 802.11ad ... 94 7.10 ... IEEE 802.11ay ... 94 7.11 ... IEEE 802.11e ... 94 7.12 ... Wi-Fi Alliance ... 95 7.13 ... Beschleunigertechniken ... 95 7.14 ... Kanalwahl ... 100 7.15 ... Sendeleistung ... 104 7.16 ... Antennenausrichtung und Position ... 105 7.17 ... Sicherheit von WLANs ... 105 7.18 ... Hot Spots ... 106 7.19 ... WLAN-Direktverbindungen ... 108 7.20 ... WLAN-Mesh ... 108 7.21 ... Abgrenzung zu anderer drahtloser Kommunikation ... 111 7.22 ... Ausblick ... 114 8. Netzwerk ohne neue Kabel ... 117 8.1 ... Daten über Stromkabel ... 117 8.2 ... Powerline Telecommunication ... 120 8.3 ... Sicherheit ... 121 9. Glasfasertechnik ... 123 9.1 ... Kabel ... 124 9.2 ... Stecker ... 125 9.3 ... SFP-Module ... 127 III Weitverkehrsnetze ... 129 10. Kabelinternetzugang ... 131 10.1 ... Aufbau ... 132 10.2 ... Marktsituation ... 133 11. DSL ... 135 11.1 ... ADSL ... 135 11.2 ... SDSL ... 137 11.3 ... VDSL ... 138 11.4 ... VDSL2 ... 139 11.5 ... VDSL2-Vectoring ... 139 11.6 ... Supervectoring ... 140 11.7 ... G.fast ... 140 11.8 ... TV über das Telefonkabel ... 141 12. Fibre-Internet ... 143 IV Höhere Protokollschichten ... 145 13. Kabelloser Internetzugang ... 147 13.1 ... Vertragsarten und Anwendung ... 148 13.2 ... Verbindungsaufbau mit MWconn und ixconn ... 148 13.3 ... Verbindungsaufbau mit Huawei HiLink ... 149 13.4 ... Messen der Signalstärke ... 150 13.5 ... Signalverstärkung ... 152 13.6 ... GPRS ... 154 13.7 ... EDGE ... 155 13.8 ... UMTS ... 155 13.9 ... LTE ... 156 13.10 ... 5G ... 161 13.11 ... WiMAX ... 162 14. Das Internetprotokoll ... 165 14.1 ... IP-Broadcast ... 169 14.2 ... IPv4-Multicast ... 170 14.3 ... Routing ... 172 14.4 ... Private IP-Adressen ... 175 14.5 ... Network Address Translation ... 176 14.6 ... Carrier-grade NAT ... 178 14.7 ... IP-Version 6 ... 178 14.8 ... IPv6 ausprobieren ... 183 14.9 ... IPv6-only ... 185 14.10 ... Das IPv4-Datagramm ... 185 14.11 ... Das IPv6-Datagramm ... 187 15. Address Resolution Protocol und Neighbor Discovery Protocol ... 191 15.1 ... Address Resolution Protocol ... 191 15.2 ... Neighbor Discovery Protocol ... 192 15.3 ... Das ARP-Datagramm ... 193 15.4 ... Das NDP-Datagramm ... 194 16. Internet Control Message Protocol ... 195 16.1 ... Paketlaufzeiten ... 195 16.2 ... Das ICMP-Datagramm ... 196 16.3 ... Das ICMPv6-Datagramm ... 197 17. Transmission Control Protocol ... 199 17.1 ... Der Ablauf einer TCP-Verbindung ... 199 17.2 ... Multipath-TCP ... 202 17.3 ... Das TCP-Datagramm ... 203 18. User Datagram Protocol ... 207 18.1 ... Der Ablauf einer UDP-Verbindung ... 207 18.2 ... Das UDP-Datagramm ... 207 19. DHCP ... 209 19.1 ... Die einzelnen Pakete ... 210 19.2 ... Der DHCP-Ablauf ... 212 19.3 ... IPv6-Konfiguration ... 214 19.4 ... Das DHCP-Datagramm ... 217 19.5 ... Das DHCPv6-Datagramm ... 219 20. Namensauflösung ... 221 20.1 ... Die »hosts«-Datei ... 221 20.2 ... NetBIOS ... 222 20.3 ... WINS ... 222 20.4 ... DNS ... 222 20.5 ... Multicast DNS ... 227 20.6 ... LLMNR ... 228 20.7 ... systemd-resolved ... 228 21. Simple Network Management Protocol (SNMP) ... 229 V Praxiswissen ... 231 22. Service Discovery ... 233 22.1 ... Universal Plug and Play ... 233 22.2 ... Zeroconf ... 234 23. Netzwerkkabel ... 239 23.1 ... Kategorien ... 239 23.2 ... Linkklassen ... 240 23.3 ... Schirmung ... 241 23.4 ... Netzwerkstecker anbringen ... 244 23.5 ... Kabeltest ... 247 23.6 ... Patchpanel und Netzwerkdosen anschließen ... 248 23.7 ... Cross-Kabel ... 250 24. Netzwerkkarten ... 251 24.1 ... Kaufhilfe für kabelgebundene Netzwerkkarten ... 251 24.2 ... PCI-Express-Netzwerkkarten ... 252 24.3 ... PCI Express Mini Card ... 253 24.4 ... Next Generation Form Factor oder M.2 ... 254 24.5 ... PC-Card/Cardbus/ExpressCard ... 254 24.6 ... USB-Adapter ... 254 24.7 ... WLAN-Netzwerkkarten ... 256 24.8 ... Sonderfunktionen ... 257 25. Switches ... 259 25.1 ... Einsteiger: Mini-Switches ... 259 25.2 ... Webmanaged Switches ... 261 25.3 ... Fachbegriffe für den Switch-Kauf ... 263 25.4 ... Ein eigenes VLAN und WLAN für Gäste ... 265 26. Windows einrichten ... 269 26.1 ... Windows-Versionen und -Editionen ... 269 26.2 ... Hardwareerkennung ... 274 26.3 ... IPv4-Konfiguration ... 274 26.4 ... IPv6-Konfiguration ... 278 26.5 ... Windows-Firewall ... 280 26.6 ... Jugendschutz ... 283 26.7 ... File History ... 285 26.8 ... Windows Defender ... 288 26.9 ... Microsoft-Konto ... 289 26.10 ... Einstellungen synchronisieren ... 289 26.11 ... Bildcode ... 291 26.12 ... Client HyperV ... 291 26.13 ... Netzwerk- und Freigabecenter ... 292 26.14 ... Microsoft-Konto verknüpfen ... 300 26.15 ... Windows in verschiedenen Netzwerken ... 300 26.16 ... Microsoft Edge ... 301 26.17 ... Windows-Subsystem für Linux ... 302 26.18 ... Smartphone mit Windows verknüpfen ... 303 27. Linux einrichten ... 305 27.1 ... Dokumentation ... 306 27.2 ... Administration ... 307 27.3 ... Predictable Interface Names ... 308 27.4 ... Auswahl des Netzwerkmanagers ... 309 27.5 ... NetworkManager ... 310 27.6 ... Wicd ... 311 27.7 ... Das systemd-Projekt ... 311 27.8 ... Netzwerkkarte unter SUSE einrichten ... 313 27.9 ... IPv4-Konfiguration ... 314 27.10 ... IPv6-Konfiguration ... 317 27.11 ... Firewalld ... 318 27.12 ... WLAN unter Linux ... 320 28. macOS einrichten ... 323 28.1 ... Netzwerkumgebungen ... 323 28.2 ... Schnittstellen verwalten ... 325 28.3 ... Schnittstellen konfigurieren ... 326 28.4 ... WLAN-Karte konfigurieren ... 328 28.5 ... Die Firewalls von macOS ... 330 28.6 ... »networksetup« am Terminal ... 333 28.7 ... Freigaben für Windows unter macOS ... 334 29. Troubleshooting ... 337 29.1 ... Problemursachen finden ... 338 29.2 ... Fehlersuche Schritt für Schritt ... 340 29.3 ... Checkliste ... 343 29.4 ... Windows-Bordmittel ... 345 29.5 ... Linux-Bordmittel ... 354 29.6 ... Bordmittel von macOS ... 363 30. Zusatzprogramme ... 369 30.1 ... Wireshark ... 369 30.2 ... Zusatzprogramme für Windows ... 379 30.3 ... Zusatzprogramme für Linux ... 384 31. Netzwerkgeschwindigkeit ermitteln ... 387 31.1 ... Performancemessung mit NetIO ... 389 31.2 ... Performancemessung mit iPerf ... 391 31.3 ... Intel NAS Performance Toolkit ... 392 32. Fernadministration und Zusammenarbeit ... 395 32.1 ... Telnet ... 396 32.2 ... Secure Shell (SSH) ... 397 32.3 ... X11, das grafische System unter Linux ... 404 32.4 ... Remotedesktop ... 408 32.5 ... Windows Admin Center ... 411 32.6 ... Windows-Remoteunterstützung Easy Connect ... 412 32.7 ... Quick Assist ... 416 32.8 ... TeamViewer ... 418 32.9 ... Virtual Network Computing (VNC) ... 419 32.10 ... Zusammenarbeit im Internet -- Kollaboration ... 426 33. Sicherheit und Datenschutz im LAN und im Internet ... 431 33.1 ... Mögliche Sicherheitsprobleme ... 433 33.2 ... Angriffsarten: Übersicht ... 437 33.3 ... ARP- und NDP-Missbrauch ... 438 33.4 ... Sicherheitslösungen im Überblick ... 440 34. Programme zur Netzwerksicherheit ... 447 34.1 ... Firewalls für Windows ... 447 34.2 ... IPTables, Firewall für Linux ... 448 34.3 ... Firewalls testen ... 449 35. WLAN und Sicherheit ... 451 35.1 ... WEP ... 452 35.2 ... WPA ... 452 35.3 ... WPA2 ... 453 35.4 ... WPA3 ... 453 35.5 ... Access List ... 454 35.6 ... Wi-Fi Protected Setup ... 454 35.7 ... WLAN-Konfiguration per QR-Code ... 455 35.8 ... WLAN-Sicherheit analysieren ... 457 36. Verschlüsselung ... 461 36.1 ... Symmetrische Verschlüsselung ... 461 36.2 ... Asymmetrische Verschlüsselung ... 462 36.3 ... Hybride Verschlüsselung ... 462 36.4 ... Signaturen ... 463 36.5 ... (Un-)Sicherheitsfaktoren der Verschlüsselung ... 463 36.6 ... GNU Privacy Guard (GnuPG) ... 464 36.7 ... E-Mails mit Thunderbird und OpenPGP verschlüsseln ... 472 36.8 ... Volksverschlüsselung ... 476 36.9 ... GPGTools für macOS ... 477 36.10 ... Verschlüsselte Kommunikation mit Servern ... 479 37. Virtual Private Network ... 483 37.1 ... PPTP ... 483 37.2 ... L2TP ... 484 37.3 ... IPsec ... 484 37.4 ... SSL-VPN ... 486 37.5 ... WireGuard VPN ... 486 37.6 ... End-to-Site-VPN ... 488 37.7 ... Site-to-Site-VPN ... 489 37.8 ... VPN zwischen Netzwerken ... 490 37.9 ... FRITZ!Box-VPN ... 491 38. Internetzugang ... 493 38.1 ... Hardware-Router ... 493 38.2 ... OpenWrt -- ein freies Betriebssystem für Router ... 502 38.3 ... Proxy ... 504 39. DynDNS-Dienste ... 505 39.1 ... Anbieter ... 505 40. Netzwerkspeicher ... 509 40.1 ... EasyNAS, FreeNAS, OpenMediaVault und Co. ... 510 40.2 ... Router mit externer USB-Platte ... 510 40.3 ... Hardware-NAS ... 511 41. Virtualisierung ... 519 41.1 ... Hardwarevoraussetzungen ... 520 41.2 ... Oracle VM VirtualBox ... 521 41.3 ... Virtuelle Netzwerke ... 523 41.4 ... VMware Workstation Player ... 524 41.5 ... Anpassungen des Gastbetriebssystems ... 525 41.6 ... Tuning ... 526 41.7 ... Windows Sandbox ... 526 42. Virtuelle Appliances ... 527 42.1 ... IP-Adressen der virtuellen Maschinen ... 527 42.2 ... Web Proxy Appliance ... 528 42.3 ... Incredible PBX Asterisk Appliance ... 535 43. siegfried6 -- ein vielseitiger Server ... 541 43.1 ... Motivation -- oder: Warum ausgerechnet Linux? ... 541 43.2 ... Aufgaben Ihres Netzwerkservers ... 543 43.3 ... Einbinden der virtuellen Maschine ... 544 43.4 ... Das B-Tree-Dateisystem ... 544 43.5 ... Webmin ... 546 43.6 ... DHCP-Server ... 546 43.7 ... Samba als Fileserver ... 551 43.8 ... Windows als Client ... 558 43.9 ... Linux als Client ... 559 43.10 ... macOS als Client ... 562 43.11 ... Windows und macOS als Server ... 563 43.12 ... Drucken im Netzwerk ... 564 43.13 ... Netzwerkdrucker am Client einrichten ... 567 43.14 ... Mailserver ... 568 43.15 ... Postfachinhalte aus dem Internet holen ... 575 43.16 ... Regelmäßiges Abholen der Post ... 578 43.17 ... IMAP-Server für Clients im LAN vorbereiten ... 579 43.18 ... IMAP-Clients im LAN an den Server anbinden ... 581 43.19 ... Shared Folders ... 582 43.20 ... Time-Server ... 583 44. Containertechnologie ... 589 44.1 ... Docker Client ... 590 44.2 ... Dockerfile ... 591 44.3 ... Docker Cloud ... 593 44.4 ... CI/CD ... 595 45. Netzwerkbackup ... 597 45.1 ... Wozu Backup? ... 597 45.2 ... Clonezilla ... 599 45.3 ... Windows-Bordmittel ... 601 45.4 ... Linux »rsync« ... 605 45.5 ... macOS Time Machine ... 605 45.6 ... Cloud-Backup ... 608 46. Medienstreaming ... 611 46.1 ... Protokolle und Codecs ... 613 46.2 ... Streaminghardware ... 616 46.3 ... Streamingsoftware ... 623 46.4 ... Kodi Home Theater ... 627 46.5 ... Plex ... 631 47. Voice over IP ... 633 47.1 ... Grundlagen zu VoIP ... 635 47.2 ... Voraussetzungen für VoIP im Netzwerk ... 640 47.3 ... HD Voice ... 645 47.4 ... VoLTE ... 646 47.5 ... WiFi calling ... 646 47.6 ... SIP-Provider im Internet ... 646 47.7 ... Softphones ... 648 47.8 ... VoIP-Hardware ... 650 47.9 ... Headsets ... 654 48. Cloud-Computing ... 657 48.1 ... Infrastrukturen ... 658 48.2 ... Everything as a Service ... 658 48.3 ... Beispiele aus der Cloud ... 660 48.4 ... Windows Cloud Clipboard ... 669 49. Hausautomation ... 671 49.1 ... Kabel und Funk im Vergleich ... 674 49.2 ... Sensoren und Aktoren ... 677 49.3 ... Zentrale oder dezentrale Steuerung? ... 678 50. FHEM-Steuerzentrale ... 681 50.1 ... FHEM auf dem Raspberry Pi installieren ... 681 50.2 ... Zugriff auf FHEM ... 682 50.3 ... Erste Schritte in FHEM ... 683 50.4 ... Das CUL flashen und einbinden ... 685 50.5 ... Die grundlegende Konfiguration des CUL ... 687 50.6 ... Ein HomeMatic-Funkmodul für den Raspberry Pi ... 687 50.7 ... Weitere FHEM-Module ... 687 50.8 ... Zugriff auf FHEM mit Apps ... 693 50.9 ... Zugriff auf FHEM aus dem Internet ... 694 50.10 ... Einen Sprachassistenten einbinden ... 696 51. Eine FS20-Hausautomation mit FHEM ... 699 51.1 ... Kommunikation im FS20-Netzwerk ... 699 51.2 ... Eine Zeitsteuerung für die Markise ... 703 51.3 ... Der Dimmer der Terrassenüberdachung ... 704 51.4 ... Sensoren anlernen ... 706 52. Eine HomeMatic-Hausautomation mit FHEM ... 709 52.1 ... Funkschnittstelle ... 709 52.2 ... Kommunikation im HomeMatic-Netzwerk ... 711 52.3 ... Steuern des Garagentorantriebes ... 714 52.4 ... Relais zum Brandmelder ... 714 52.5 ... Firmware ... 715 52.6 ... Sicherheit ... 715 53. Selbstgebaute Geräte mit dem ESP8266 ... 717 53.1 ... Hardware ... 717 53.2 ... Firmware flashen ... 721 53.3 ... Tasmota für WLAN konfigurieren ... 723 53.4 ... FHEM als MQTT Broker ... 724 53.5 ... MH-RD ... 724 53.6 ... DHT22 ... 726 53.7 ... Tasmota als MQTT Publisher ... 727 53.8 ... Überwachung der Sensoren ... 728 53.9 ... Taupunktberechnung mit Dewpoint ... 729 53.10 ... Plot erzeugen ... 729 54. Raspberry Pi ... 731 54.1 ... Hardware im Vergleich ... 731 54.2 ... LAN-Performance in der Praxis ... 733 54.3 ... Stromversorgung ... 733 54.4 ... Firmwareeinstellungen ... 734 54.5 ... Auswahl des Betriebssystems für den Raspberry Pi ... 735 54.6 ... Eine bootfähige SD-Karte erstellen ... 736 54.7 ... Erste Schritte mit Raspberry Pi OS ... 737 55. Projekte mit dem Raspberry Pi ... 741 55.1 ... Raspberry Pi als Media Center ... 741 55.2 ... Ihr eigener Router für unterwegs ... 746 55.3 ... Der Raspberry-Pi-Radiowecker ... 752 55.4 ... Raspberry NAS ... 760 55.5 ... Pi-hole als schwarzes Loch für Werbung ... 764 Anhang ... 767 A. Linux-Werkzeuge ... 767 A.1 ... Vorbemerkung ... 767 A.2 ... Grundbefehle ... 768 A.3 ... Der Editor vi ... 778 A.4 ... Shell-Skripte ... 781 B. Glossar ... 783 Index ... 805
Oracle APEX
Das umfassende Handbuch Jürgen Sieben macht Sie in diesem Handbuch mit Oracle APEX vertraut und zeigt Ihnen ausführlich, wie Sie darin unternehmenstaugliche, webbasierte Datenbankanwendungen entwickeln – fachlich anspruchsvoll und didaktisch routiniert. Kenntnisse in SQL und PL/SQL werden vorausgesetzt. Inkl. Installations- und Upgrade-Anleitung.
SAP Projektsystem in SAP S/4HANA
Entdecken Sie, wie Sie mit der Komponente PS Projekte planen und richtig anlegen, worauf Sie bei der Budgetplanung achten müssen und wie Sie Ihr Projekt zu einem erfolgreichen Abschluss bringen. Lernen Sie, wie Sie mit Apps und anderen Werkzeugen den Projektfortschritt überwachen und die Komponente mit SAP S/4HANA verbinden. Für Projekte aus allen Fachbereichen geeignet! Aus dem Inhalt: Projektstrukturplan und NetzplanMeilensteine, Dokumente, Status Termin-, Ressourcen-, Material-, Kosten- und ErlösplanBudgetierungsfunktionTerminierung und KontierungNachbewertung, Verzinsung und GemeinkostenzuschlägeErgebnisermittlung und KostenprognoseAbrechnungSAP Cloud for Projects Einleitung ... 13 1. Strukturen und Stammdaten ... 19 1.1 ... Grundlagen ... 20 1.2 ... Projektstrukturplan ... 29 1.3 ... Netzplan ... 49 1.4 ... Meilensteine ... 71 1.5 ... Dokumente ... 75 1.6 ... Status ... 78 1.7 ... Bearbeitungsfunktionen ... 84 1.8 ... Werkzeuge zur optimierten Stammdatenpflege ... 98 1.9 ... Versionen ... 115 1.10 ... Archivierung von Projektstrukturen ... 121 1.11 ... Zusammenfassung ... 125 2. Planungsfunktionen ... 127 2.1 ... Terminplanung ... 128 2.2 ... Ressourcenplanung ... 150 2.3 ... Materialplanung ... 173 2.4 ... Planung von Kosten und statistischen Kennzahlen ... 202 2.5 ... Erlösplanung ... 238 2.6 ... Zusammenfassung ... 248 3. Budget ... 249 3.1 ... Funktionen der Budgetierung im Projektsystem ... 250 3.2 ... Integration mit dem Investitionsmanagement ... 268 3.3 ... Zusammenfassung ... 276 4. Prozesse der Projektdurchführung ... 277 4.1 ... Ist-Termine ... 278 4.2 ... Kontierung von Belegen ... 283 4.3 ... Rückmeldungen ... 290 4.4 ... Fremdbeschaffung von Leistungen ... 305 4.5 ... Materialbeschaffung und -lieferung ... 309 4.6 ... Fakturierung ... 323 4.7 ... Projektfortschritt ... 330 4.8 ... Claim-Management ... 345 4.9 ... Zusammenfassung ... 349 5. Periodenabschluss ... 351 5.1 ... Verarbeitungsarten ... 352 5.2 ... Nachbewertung zu Ist-Tarifen ... 356 5.3 ... Gemeinkostenzuschläge ... 358 5.4 ... Template-Verrechnungen ... 362 5.5 ... Verzinsung ... 366 5.6 ... Ergebnisermittlung ... 375 5.7 ... Projektbezogener Auftragseingang ... 393 5.8 ... Kostenprognose ... 399 5.9 ... Abrechnung ... 404 5.10 ... Zusammenfassung ... 421 6. Reporting ... 423 6.1 ... Infosystem Strukturen und Übersichts-Apps ... 424 6.2 ... Infosystem Controlling ... 439 6.3 ... Logistische Berichte ... 467 6.4 ... Projektverdichtung ... 477 6.5 ... Zusammenfassung ... 482 7. Integrationsszenarien mit anderen Projektmanagement-Werkzeugen ... 483 7.1 ... Portfolio and Project Management ... 484 7.2 ... Commercial Project Management ... 499 7.3 ... Erweiterungen auf der SAP Business Technology Platform ... 507 7.4 ... Zusammenfassung ... 512 Anhang ... 513 A ... Ausgewählte Schnittstellen im Projektsystem ... 515 B ... Ausgewählte Datenbanktabellen des Projektsystems ... 519 C ... Transaktionen und Menüpfade ... 521 Das Autorenteam ... 539 Index ... 541
Suchmaschinen-Optimierung
Das umfassende Handbuch Dieses Buch sichert Ihnen ein Top-Ranking bei Google und Co. Einsteiger und Fortgeschrittene finden gleichermaßen fundierte Informationen zu allen relevanten Bereichen der Suchmaschinen-Optimierung. Die 9. Auflage wurde ergänzt um viele neue Themen: SEO-freundliche Relaunches, Google Search Console und alternative Suchmaschinen. Neben ausführlichen Details zur Planung und Erfolgsmessung reicht das Themenspektrum von der Keyword-Recherche und Onpage-Optimierung über erfolgreiche Methoden des Linkbuildings bis hin zu Ranktracking und Monitoring mit Google Analytics. Anschauliche Beispiele ermöglichen Ihnen die schnelle Umsetzung in der Praxis, z. B. im Bereich Ladezeitoptimierung und Responsive Webdesign.
Sichere Windows-Infrastrukturen
Assume the breach! Heutzutage ist nicht mehr die Frage, ob Ihre Infrastruktur Ziel eines Angriffs wird, sondern ob Sie darauf gewappnet sind. Microsoft gibt Ihnen dazu einen Reihe Werkzeuge an die Hand, und dieser Leitfaden zeigt Ihnen, wie Sie sie richtig einsetzen. Mit den richtigen Administrationsmethoden erschweren Sie so den Angriff und sorgen dafür, dass wichtige Daten sicher bleiben und kein Schaden entsteht. Zahlreiche Best Practices und Hinweise aus der Praxis erklären Ihnen, wie Sie Ihre Systeme absichern und sich auf den Ernstfall vorbereiten. Aus dem Inhalt: Angriffsmethoden und WerkzeugeSysteme härten und sichere AdministrationAuthentifizierungsprotokolleLeast-Privilege-Prinzip und Tier-ModellCredential Guard und Remote Credential GuardAdmin Forest und PAM-TrustAdministration: Just in time und Just enoughUpdate-Management mit WSUSPKI und CAAuditing, Monitoring und ReportingDisaster Recovery: Gut vorbereitet für den ErnstfallMigrationsguide: Von der Legacy-Umgebung zur modernen Infrastruktur Materialien zum Buch ... 17 Geleitwort des Fachgutachters ... 19 1. Sichere Windows-Infrastrukturen ... 21 1.1 ... Warum Sicherheitsmaßnahmen? ... 21 1.2 ... Wer hinterlässt wo Spuren? ... 22 1.3 ... Was sollten Sie von den Vorschlägen in diesem Buch umsetzen? ... 23 2. Angriffsmethoden ... 25 2.1 ... Geänderte Angriffsziele oder »Identity is the new perimeter« und »Assume the breach« ... 25 2.2 ... Das AIC-Modell ... 26 2.3 ... Angriff und Verteidigung ... 28 2.4 ... Offline-Angriffe auf das Active Directory ... 39 2.5 ... Das Ausnutzen sonstiger Schwachstellen ... 40 3. Angriffswerkzeuge ... 41 3.1 ... Testumgebung ... 41 3.2 ... Mimikatz ... 43 3.3 ... DSInternals ... 58 3.4 ... PowerSploit ... 62 3.5 ... BloodHound ... 64 3.6 ... Deathstar ... 64 3.7 ... Hashcat und Cain & Abel ... 64 3.8 ... Erhöhen der Rechte ohne den Einsatz von Zusatzsoftware ... 66 3.9 ... Kali Linux ... 69 4. Authentifizierungsprotokolle ... 71 4.1 ... Domänenauthentifizierungsprotokolle ... 71 4.2 ... Remotezugriffsprotokolle ... 94 4.3 ... Webzugriffsprotokolle ... 95 5. Ein Namenskonzept planen und umsetzen ... 97 5.1 ... Planung ... 97 5.2 ... Umsetzung ... 99 6. Das Tier-Modell ... 125 6.1 ... Grundlagen eines Tier-Modells ... 125 6.2 ... Das Tier-Modell gemäß den Empfehlungen Microsofts ... 128 6.3 ... Erweitertes Tier-Modell ... 131 7. Das Least-Privilege-Prinzip ... 165 7.1 ... Allgemeine Punkte zur Vorbereitung des Least-Privilege-Prinzips ... 166 7.2 ... Werkzeuge für das Ermitteln der Zugriffsrechte ... 170 7.3 ... Die Umsetzung des Least-Privilege-Prinzips ... 178 7.4 ... Sicherheitsgruppen im Active Directory für die lokalen und Rollenadministratoren ... 213 7.5 ... Weitere Aspekte nach der Umsetzung ... 217 8. Härten von Benutzer- und Dienstkonten ... 225 8.1 ... Tipps für die Kennworterstellung bei Benutzerkonten ... 225 8.2 ... Kennworteinstellungen in einer GPO für die normalen Benutzerkennungen ... 226 8.3 ... Kennworteinstellungsobjekte (PSOs) für administrative Benutzerkonten ... 228 8.4 ... Kennworteinstellungsobjekte für Dienstkonten ... 229 8.5 ... Multi-Faktor-Authentifizierung (MFA) ... 231 8.6 ... GPO für Benutzerkonten ... 236 8.7 ... Berechtigungen der Dienstkonten ... 238 8.8 ... Anmeldeberechtigungen der Dienstkonten ... 239 9. Just-in-Time- und Just-Enough-Administration ... 243 9.1 ... Just in Time Administration ... 243 9.2 ... Just Enough Administration (JEA) ... 259 10. Planung und Konfiguration der Verwaltungssysteme (PAWs) ... 285 10.1 ... Wo sollten die Verwaltungssysteme (PAWs) eingesetzt werden? ... 286 10.2 ... Dokumentation der ausgebrachten Verwaltungssysteme ... 289 10.3 ... Wie werden die Verwaltungssysteme bereitgestellt? ... 289 10.4 ... Zugriff auf die Verwaltungssysteme ... 290 10.5 ... Design der Verwaltungssysteme ... 294 10.6 ... Anbindung der Verwaltungssysteme ... 298 10.7 ... Bereitstellung von RemoteApps über eine Terminalserver-Farm im Tier-Level 0 ... 301 10.8 ... Zentralisierte Logs der Verwaltungssysteme ... 310 10.9 ... Empfehlung zur Verwendung von Verwaltungssystemen ... 311 11. Härten der Arbeitsplatzcomputer ... 313 11.1 ... Local Administrator Password Solution (LAPS) ... 313 11.2 ... BitLocker ... 329 11.3 ... Mitglieder in den lokalen administrativen Sicherheitsgruppen verwalten ... 343 11.4 ... Weitere Einstellungen: Startmenü und vorinstallierte Apps anpassen, OneDrive deinstallieren und Cortana deaktivieren ... 344 11.5 ... Härtung durch Gruppenrichtlinien ... 352 12. Härten der administrativen Systeme ... 383 12.1 ... Gruppenrichtlinieneinstellungen für alle PAWs ... 383 12.2 ... Administrative Berechtigungen auf den administrativen Systemen ... 389 12.3 ... Verwaltung der administrativen Systeme ... 392 12.4 ... Firewall-Einstellungen ... 395 12.5 ... IPSec-Kommunikation ... 397 12.6 ... AppLocker-Einstellungen auf den administrativen Systemen ... 410 12.7 ... Windows Defender Credential Guard ... 412 13. Update-Management ... 417 13.1 ... Installation der Updates auf Standalone-Clients oder in kleinen Unternehmen ohne Active Directory ... 417 13.2 ... Updates mit dem WSUS-Server verwalten ... 421 13.3 ... Application Lifecycle Management ... 451 14. Der administrative Forest ... 459 14.1 ... Was ist ein Admin-Forest? ... 459 14.2 ... Einrichten eines Admin-Forests ... 462 14.3 ... Privilege Access Management-Trust (PAM-Trust) ... 489 14.4 ... Verwaltung und Troubleshooting ... 501 15. Härtung des Active Directory ... 507 15.1 ... Schützenswerte Objekte ... 507 15.2 ... Das Active Directory-Schema und die Rechte im Schema ... 522 15.3 ... Kerberos-Reset (krbtgt) und Kerberoasting ... 524 15.4 ... Sinnvolles OU-Design für die AD-Umgebung ... 528 16. Netzwerkzugänge absichern ... 531 16.1 ... VPN-Zugang ... 532 16.2 ... DirectAccess einrichten ... 563 16.3 ... NAT einrichten ... 568 16.4 ... Der Netzwerkrichtlinienserver ... 572 16.5 ... Den Netzwerkzugriff absichern ... 591 16.6 ... Absichern des Zugriffs auf Netzwerkgeräte über das RADIUS-Protokoll ... 610 17. PKI und Zertifizierungsstellen ... 625 17.1 ... Was ist eine PKI? ... 625 17.2 ... Aufbau einer CA-Infrastruktur ... 633 17.3 ... Zertifikate verteilen und verwenden ... 670 17.4 ... Überwachung und Troubleshooting der Zertifikatdienste ... 684 17.5 ... Bevorstehende Änderungen und aktuelle Herausforderungen mit einer Microsoft-Zertifizierungsstelle ... 689 18. Sicherer Betrieb ... 693 18.1 ... AD-Papierkorb ... 693 18.2 ... Umleiten der Standard-OUs für Computer und Benutzer ... 699 18.3 ... Mögliche Probleme beim Prestaging ... 700 18.4 ... Sichere Datensicherung ... 701 18.5 ... Die Sicherheitsbezeichner (SIDs) dokumentieren ... 715 19. Auditing ... 717 19.1 ... Die Ereignisanzeige ... 717 19.2 ... Logs zentral sammeln und archivieren ... 725 19.3 ... Konfiguration der Überwachungsrichtlinien ... 735 19.4 ... DNS-Logging ... 744 20. Reporting und Erkennen von Angriffen ... 749 20.1 ... Azure ATP und ATA ... 749 20.2 ... PowerShell-Reporting ... 754 20.3 ... Desired State Configuration ... 767 21. Disaster Recovery ... 773 21.1 ... Disaster Recovery planen ... 773 21.2 ... Forest Recovery ... 777 21.3 ... Die Gruppenrichtlinien-Infrastruktur wiederherstellen ... 778 21.4 ... Snapshots verwenden ... 780 21.5 ... Das DC-Computerpasswort ist »out-of-sync« ... 782 22. Praktische Implementierung der Sicherheitsmaßnahmen ... 785 22.1 ... Bestandsanalyse ... 785 22.2 ... Welche Maßnahmen sind für mich geeignet bzw. wie aufwendig ist die Umsetzung? ... 790 22.3 ... Wie fange ich an? ... 800 Index ... 803
VBA mit Access
Wie Sie mithilfe von VBA Access-Datenbanken gezielt im Hinblick auf Ihre Anforderungen optimieren, erfahren Sie in diesem Buch von Bernd Held. Er gehört zu den bekanntesten deutschsprachigen VBA-Spezialisten, viele seiner Bücher sind Bestseller. Nach einer grundlegenden Einführung in die Programmierung mit VBA lernen Sie die zentralen Objekte in Access (Tabellen, Abfragen etc.) intensiv kennen und erfahren, wie Sie aus Access auf Excel oder Word zugreifen. Außerdem profitieren Sie von der umfassenden Behandlung aller relevanten Sicherheitstechniken, mit denen Sie Datenbanken und Daten schützen. Damit Ihre Datenbanken intuitiv benutzbar sind und als eigenständige Datenbankanwendungen funktionieren, widmet sich ein eigener Teil der Programmierung von Benutzeroberflächen. Ein Troubleshooting-Kapitel und über 600 geprüfte Makros zum Download runden das Angebot ab. Geeignet für Access 2021, Access in Microsoft 365 sowie alle Vorgängerversionen bis Access 2010. Aus dem Inhalt: Grundsätzliches zur ProgrammierungVariablen, Konstanten und DatentypenDie wichtigsten Sprachelemente in AccessEin Streifzug in die Welt der ObjekteTabellen programmierenAbfragen programmierenProgrammierung von Dialogen, Steuerelementen und FormularenBerichte erstellen und programmierenEreignisse in Access programmierenAccess im Zusammenspiel mit OfficeAPI-Funktionen einsetzenDatenbanken und Quellcode schützenVBE-Programmierung in AccessAnwendungen optimieren und reparierenAccess und das InternetAccess 2016/2019/2021-Ribbons programmierenFAQ für Access-Entwickler Vorwort ... 21 1. Grundsätzliches zur Programmierung ... 25 1.1 ... Wie gehe ich von Anfang an richtig vor? ... 26 1.2 ... Die Entwicklungsumgebung von Access ... 28 1.3 ... Hilfsmittel für die Programmierung ... 33 1.4 ... Die Fenster und die Testumgebung ... 42 1.5 ... Weitere Einstellungen ... 49 2. Variablen, Konstanten und Datentypen ... 53 2.1 ... Regeln für die Syntax von Variablen ... 54 2.2 ... Variablen am Beginn der Prozedur deklarieren ... 54 2.3 ... Die verschiedenen Variablentypen ... 55 2.4 ... Variablendeklarationen erzwingen ... 57 2.5 ... Die wichtigsten Variablentypen ... 58 2.6 ... Noch kürzere Deklaration von Variablen ... 60 2.7 ... Die Reddick-Namenskonvention ... 60 2.8 ... Variablendeklaration mit »DefType« ... 62 2.9 ... Aufzählungstypen (»Enum«-Anweisung) ... 63 2.10 ... Konstanten verwenden ... 64 2.11 ... Systemkonstanten einsetzen ... 65 3. Die wichtigsten Sprachelemente in Access ... 85 3.1 ... Prozeduren ... 85 3.2 ... Verzweigungen/Bedingungen ... 96 3.3 ... Die Anweisung »Select Case« für mehr Übersicht ... 103 3.4 ... Schleifen in Access einsetzen ... 106 3.5 ... »With«-Anweisungen ... 119 3.6 ... VBA-Funktionen einsetzen ... 120 3.7 ... Umwandlungsfunktionen ... 153 3.8 ... Die »Is«-Funktionen in VBA ... 160 3.9 ... Operatoren ... 178 3.10 ... Eigene Funktionen schreiben ... 182 4. Ein Streifzug in die Welt der Objekte ... 201 4.1 ... Das »Application«-Objekt ... 201 4.2 ... Das Objekt »AccessObject« ... 209 4.3 ... Das Objekt »CodeData« ... 213 4.4 ... Das Objekt »DoCmd« ... 214 4.5 ... Integrierte Dialoge einsetzen ... 221 4.6 ... Das Objekt »FileSystemObject« ... 228 5. Tabellen programmieren ... 243 5.1 ... Tabellen bearbeiten mit »DoCmd« ... 244 5.2 ... Tabellen mit ADO programmieren ... 253 5.3 ... SQL-Anweisungen ... 257 5.4 ... Tabellenstrukturen mit ADOX ermitteln ... 289 5.5 ... Datenbanken suchen und dokumentieren ... 299 6. Abfragen programmieren ... 303 6.1 ... Abfragetypen ... 303 6.2 ... Abfragen durchführen ... 305 6.3 ... Abfragen mit SQL generieren ... 307 6.4 ... Aktualisierungsabfrage -- Artikelnamen ändern ... 307 6.5 ... Anfügeabfrage -- Mitarbeiter hinzufügen ... 310 6.6 ... Löschabfrage ausführen ... 312 6.7 ... Tabellenerstellungsabfrage durchführen ... 316 6.8 ... Datendefinitionsabfragen durchführen ... 318 6.9 ... Daten zusammenführen ... 327 6.10 ... Abfragen mit ADO programmieren ... 330 7. Programmierung von Dialogen, Steuerelementen und Formularen ... 341 7.1 ... Das Meldungsfeld »MsgBox« ... 342 7.2 ... Die Eingabemaske »InputBox« ... 346 7.3 ... Formulare erstellen ... 349 8. Berichte erstellen und programmieren ... 441 8.1 ... Berichtsarten in Access ... 441 8.2 ... Der Berichtsaufbau ... 442 8.3 ... Berichte entwerfen ... 443 8.4 ... Berichte bearbeiten mit »DoCmd« ... 444 8.5 ... Berichte formatieren ... 451 8.6 ... Berichte identifizieren ... 457 8.7 ... Berichte erstellen ... 464 9. Ereignisse in Access programmieren ... 483 9.1 ... Das Ereignis »Form_Open« ... 484 9.2 ... Das Ereignis »Form_Close« ... 487 9.3 ... Das Ereignis »Form_Load« ... 490 9.4 ... Das Ereignis »Form_Current« ... 492 9.5 ... Das Ereignis »Form_AfterInsert« ... 496 9.6 ... Das Ereignis »Form_BeforeInsert« ... 499 9.7 ... Das Ereignis »Form_BeforeUpdate« ... 502 9.8 ... Das Ereignis »Form_AfterUpdate« ... 508 9.9 ... Das Ereignis »Form_Delete« ... 508 9.10 ... Das Ereignis »Form_Dirty« ... 511 9.11 ... Das Ereignis »BeforeDelConfirm« ... 512 9.12 ... Das Ereignis »Form_AfterDelConfirm« ... 513 9.13 ... Das Ereignis »Form_Activate« ... 514 9.14 ... Das Ereignis »Form_Deactivate« ... 517 9.15 ... Das Ereignis »Form_Resize« ... 517 9.16 ... Das Ereignis »Form_DblClick« ... 519 9.17 ... Das Ereignis »Click« ... 523 9.18 ... Die Ereignisse »MouseDown« und »MouseUp« ... 524 9.19 ... Das Ereignis »MouseMove« ... 530 9.20 ... Das Ereignis »Schaltfläche_Click« ... 532 9.21 ... Die Ereignisse »GotFocus« und »LostFocus« ... 532 9.22 ... Die »Key«-Ereignisse ... 533 9.23 ... Das Ereignis »Steuerelement_BeforeUpdate« ... 537 9.24 ... Das Ereignis »Steuerelement_Enter« ... 543 9.25 ... Das Ereignis »Steuerelement_Exit« ... 545 9.26 ... Die Reihenfolge der Ereignisse ... 546 10. Access im Zusammenspiel mit Office ... 549 10.1 ... Textdateien im Zugriff von Access ... 550 10.2 ... Access im Zusammenspiel mit Word ... 564 10.3 ... Outlook und Access ... 574 10.4 ... Access im Duett mit Excel ... 596 11. API-Funktionen einsetzen ... 627 11.1 ... Das CD-ROM-Laufwerk ermitteln ... 628 11.2 ... Den Namen des Anwenders ermitteln ... 631 11.3 ... Das CD-ROM-Laufwerk bedienen ... 632 11.4 ... Die Bildschirmauflösung ermitteln (nur 32 Bit) ... 632 11.5 ... Ist ein externes Programm gestartet? ... 633 11.6 ... Ein externes Programm aufrufen ... 634 11.7 ... Wie lange läuft ein externes Programm (nur 32 Bit)? ... 634 11.8 ... Access schlafen schicken (32/64 Bit) ... 636 11.9 ... Verzeichnisse erstellen ... 637 11.10 ... Verzeichnis löschen ... 638 11.11 ... Verzeichnisbaum anzeigen und auswerten (nur 32 Bit) ... 638 11.12 ... Die Windows-Version ermitteln ... 639 11.13 ... Windows-Verzeichnis ermitteln (nur 32 Bit) ... 641 11.14 ... Windows-Systemverzeichnis ermitteln (nur 32 Bit) ... 641 11.15 ... Das temporäre Verzeichnis ermitteln (nur 32 Bit) ... 642 11.16 ... Das aktuelle Verzeichnis ermitteln (nur 32 Bit) ... 643 11.17 ... Windows-Infobildschirm anzeigen ... 643 11.18 ... Access-Verzeichnis ermitteln ... 644 11.19 ... Standardverzeichnis festlegen (nur 32 Bit) ... 644 11.20 ... Dateityp und Anwendung ermitteln ... 645 11.21 ... Kurze Pfadnamen ermitteln (nur 32 Bit) ... 646 11.22 ... Den Computernamen ermitteln ... 647 11.23 ... Texte mit API-Funktionen konvertieren ... 647 11.24 ... Die Zwischenablage löschen ... 648 11.25 ... Soundkarte checken ... 649 11.26 ... Sounds per API-Funktion ausgeben (nur 32 Bit) ... 649 11.27 ... PC piepsen lassen ... 649 11.28 ... Tasten abfangen (nur 32 Bit) ... 650 11.29 ... Dateien suchen ... 651 11.30 ... Dateiinformationen auslesen ... 652 11.31 ... Ist die Internetverbindung aktiv? ... 654 11.32 ... Cursorposition in Pixeln angeben (nur 32 Bit) ... 655 12. Datenbanken und Quellcode schützen und pflegen ... 661 12.1 ... Ihre Access-Lösung mithilfe von Startparametern absichern ... 661 12.2 ... Eine ACCDE-Datenbank erstellen ... 663 12.3 ... Eine Datenbank über ein Kennwort schützen ... 663 12.4 ... Quellcode schützen ... 670 12.5 ... Eine Datenbank komprimieren und reparieren ... 671 13. VBE-Programmierung in Access ... 675 13.1 ... Die VBE-Bibliothek einbinden ... 676 13.2 ... Weitere Bibliotheken einbinden oder entfernen ... 678 13.3 ... Fehlerhafte Verweise ermitteln ... 680 13.4 ... In den VBE springen ... 681 13.5 ... Objektbibliotheken auslesen ... 681 13.6 ... Neue Module einfügen ... 682 13.7 ... Modul(e) löschen ... 683 13.8 ... Prozedur(en) löschen ... 684 13.9 ... Einzelne Texte oder Befehle im Quellcode finden ... 686 13.10 ... Module mit Quellcode versorgen (Import) ... 689 13.11 ... Prozeduren sichern (Export) ... 692 13.12 ... Module drucken ... 693 13.13 ... »Lines Of Code« ermitteln ... 695 13.14 ... Identifikation von VB-Komponenten ... 696 13.15 ... Prozeduren auflisten ... 697 13.16 ... Eine eigene VBA-Datenbank anlegen ... 701 14. Anwendungen optimieren ... 707 14.1 ... Die automatische Leistungsanalyse ... 707 14.2 ... Datenbanken und Quellcode dokumentieren ... 709 14.3 ... Tabellen optimal anlegen ... 711 14.4 ... Die richtigen Befehle ... 712 15. Access und das Internet ... 717 15.1 ... E-Mail verschicken ... 717 15.2 ... Tabellen in Internetformate transferieren ... 738 16. Ribbons programmieren ... 741 16.1 ... Programmierung über ein XML-Markup ... 742 16.2 ... Weitere wichtige Quellen und Hilfen ... 748 17. FAQ für Access-Entwickler ... 751 17.1 ... Wie hänge ich einer Tabelle ein Feld an? ... 752 17.2 ... Wie verhindere ich, dass ein Formular geschlossen wird? ... 753 17.3 ... Wie frage ich alle Tabellen einer geschlossenen Datenbank ab? ... 754 17.4 ... Wie lege ich in einem bestimmten Verzeichnis eine neue Datenbank automatisch an? ... 756 17.5 ... Wie verlinke ich eine Tabelle aus einer anderen Datenbank? ... 758 17.6 ... Wie normiere ich Telefonnummern in Tabellen? ... 759 17.7 ... Wie dokumentiere ich eine komplette Datenbank? ... 761 17.8 ... Wie prüfe ich, ob eine bestimmte Tabelle existiert? ... 762 17.9 ... Wie prüfe ich, ob ein bestimmtes Feld in einer Tabelle angelegt ist? ... 764 17.10 ... Wie führe ich eine SQL-Abfrage auf eine andere Datenbank aus? ... 765 17.11 ... Wie ermittle ich alle verfügbaren Drucker? ... 766 17.12 ... Wie schreibe ich bestimmte Feldinhalte einer Tabelle in eine Textdatei? ... 767 17.13 ... Wie transferiere ich eine Access-Tabelle nach Word? ... 769 17.14 ... Wie lege ich eine Parameterabfrage automatisch an? ... 772 17.15 ... Wie greife ich auf Tabelleneigenschaften einer Datenbank zu? ... 773 17.16 ... Wie frage ich die beiden Extremwerte einer Spalte in einer Tabelle ab? ... 774 17.17 ... Wie führe ich eine Durchschnittsberechnung durch? ... 776 17.18 ... Wie erstelle ich eine Unikatliste? ... 777 17.19 ... Wie ermittle ich die Gesamtsumme für ein Tabellenfeld? ... 779 17.20 ... Wie führe ich eine bedingte Summierung durch? ... 780 17.21 ... Wie lese ich über eine ID den dazugehörigen Lieferanten aus? ... 781 Index ... 783
Corporate Design
Ihre Rolle als Corporate Designerin bzw. Corporate Designer beinhaltet es, das gesamte visuelle Erscheinungsbild einer Marke bzw. eines Unternehmens im Blick zu haben – neben den klassischen Printmedien liegt der Fokus im Corporate Design heute auf der Gestaltung von digitalen Produkten, Plattformen und Webseiten. Dabei gestalten Sie natürlich, aber Sie beraten auch Ihre Kunden und führen Marktrecherchen und Zielgruppenanalysen durch. Eine durch und durch anspruchsvolle Aufgabe, bei der Ihnen unser Handbuch zur Seite stehen wird. Es führt Sie Schritt für Schritt an die großen Themen und Anforderungen des Corporate Designs heran. Es erläutert Ziele, Konzepte und Vorgehen bei der Erstellung eines gelungenen Corporate Designs und zeigt in der Theorie und anhand von Praxisbeispielen, wie gute Corporate-Designs-Elemente (Logo, Corporate Type, Corporate Colour...) gestaltet und auf Print- und digitale Medien übertragen werden. Konkret, umfassend und up to date – das Handbuch für moderne Corporate Designer*innen. Aus dem Inhalt: Corporate Design und Corporate Identity – DefinitionenCorporate Design-Prozess: Briefing, Zielgruppen-Analyse, Marktanalyse, MarkenaufbauAufsetzen eines Corporate DesignsCorporate Design gestalten: Logos, die richtige Schrift, Corporate Colours, Bildsprache, RasterCorporate Design präsentierenCD-ManualRedesignCorporate Design 4.0: Corporate Design und Social Media, Webdesign und UXDynamisches Corporate DesignRecht im Corporate Design TEIL I Grundlagen und Konzeption ... 13 1. Geschichte und Wurzeln ... 15 1.1 ... Vorläufer des Corporate Designs ... 15 1.2 ... Bis zum Ende des Ersten Weltkriegs ... 18 1.3 ... Vom Ersten bis zum Zweiten Weltkrieg ... 22 1.4 ... Die 50er und 60er Jahre ... 27 1.5 ... Die 70er und 80er Jahre ... 27 1.6 ... Corporate Design heute ... 28 2. Definition und Grundlagen ... 33 2.1 ... Corporate Identity ... 34 2.2 ... Corporate Design ... 45 2.3 ... Branding -- Corporate Design mit Fokus auf die Marke ... 69 3. Briefing und Analyse für ein Corporate-Design-Projekt ... 75 3.1 ... Briefing und Rebriefing ... 76 3.2 ... Das Unternehmen kennenlernen ... 81 3.3 ... Die Zielgruppe analysieren ... 87 3.4 ... Den Markt beobachten ... 94 3.5 ... Die Marke verstehen ... 107 TEIL II Corporate-Design-Elemente gestalten ... 121 4. Das Logo ... 123 4.1 ... Anforderungen an ein Logo ... 124 4.2 ... Logotypen ... 128 4.3 ... Konzeption und Gestaltung ... 136 4.4 ... Statische und flexible Logos ... 143 4.5 ... Dynamische und generative Logos ... 146 5. Corporate Type ... 153 5.1 ... Einsatz und Kriterien von Schrift im Corporate Design ... 153 5.2 ... Schriftwahl ... 155 5.3 ... Schriften kombinieren ... 173 6. Corporate Colour ... 189 6.1 ... Anforderungen an Corporate Colours ... 189 6.2 ... Die Auswahl der Corporate Colour ... 194 6.3 ... Farben für Print und Web -- Was ist zu beachten? ... 213 7. Die Bildsprache ... 219 7.1 ... Ziele einer konsequenten Bildsprache ... 220 7.2 ... Die Auswahl von Fotos für die Bildsprache ... 224 7.3 ... Weitere Elemente der Bildsprache ... 233 7.4 ... Die Bildsprache beschreiben ... 244 8. Gestaltungsraster und Formen ... 247 8.1 ... Ziele von Gestaltungsrastern im Corporate Design ... 247 8.2 ... Ordnung schaffen mit Gestaltungsrastern ... 250 8.3 ... Formen und ihre Wirkung ... 257 9. Corporate Design der Zukunft ... 261 9.1 ... Brand Experience ... 261 9.2 ... Flexibles und dynamisches Corporate Design ... 262 9.3 ... Augmented Reality, Virtual Reality und Mixed Reality ... 276 9.4 ... Immersives Marketing ... 277 9.5 ... Generatives Corporate Design ... 281 9.6 ... Gesellschaftliche Verantwortung und Corporate Design ... 286 10. Adaptionen ... 293 10.1 ... Unterschiede in verschiedenen Medien ... 294 10.2 ... Digital first ... 295 10.3 ... Von Print zu digital ... 302 11. Redesign ... 307 11.1 ... Ziele eines Redesigns ... 308 11.2 ... Das Vorgehen ... 311 11.3 ... Refresh: Schrittweise Erneuerung ... 315 TEIL III Finalisierung und Organisation ... 319 12. Präsentation und Feedback ... 321 12.1 ... Die Präsentation erstellen ... 321 12.2 ... Tools zur Ideensammlung und Präsentation ... 328 12.3 ... Umgang mit Feedback ... 340 13. Der Projektabschluss: CD-Manual, Brandportal und Datenübergabe ... 345 13.1 ... Corporate-Design-Manual und Brandportals ... 346 13.2 ... Überlassung von offenen Daten ... 354 14. Nutzungsrechte, Honorare und Organisation ... 357 14.1 ... Rechtliches: Umgang mit Marken, Markeneintragung, Patenten ... 358 14.2 ... Nutzungsrechte im Designbereich ... 364 14.3 ... Honorare, Rechnungsstellung, AGB ... 370 14.4 ... Umgang mit Kundendaten ... 380 15. Mit jedem Projekt wachsen ... 383 15.1 ... Workflow während des Projekts ... 384 15.2 ... Underpromise -- Overdeliver ... 388 15.3 ... Der Kontakt mit Auftraggebern und Auftraggeberinnen ... 391 15.4 ... Professioneller Auftritt ... 396 15.5 ... Vom Umgang mit Überforderung und zähen Projektabschnitten ... 400 Index ... 407
Digital Transformation
Digital Transformation in Industry 4.0/5.0 requires the effective and efficient application of digitalization technologies in the area of production systems. This book elaborates on concepts, techniques, and technologies from computer science in the context of Industry 4.0/5.0 and demonstrates their possible applications. Thus, the book serves as an orientation but also as a reference work for experts in the field of Industry 4.0/5.0 to successfully advance digitization in their companies.PROFESSOR DR.-ING. BIRGIT VOGEL-HEUSER is head of the Department of Automation and Information Systems at the Technical University of Munich.PROFESSOR DR. MANUEL WIMMER is head of the Institute of Business Informatics - Software Engineering at the Johannes Kepler University Linz.PART I - DIGITAL REPRESENTATION: Engineering Digital Twins and Digital Shadows as Key Enablers for Industry 4.0.- Designing Strongly-decoupled Industry 4.0 applications across the stack: a use case.- Variability in Products and Production.- PART II - DIGITAL INFRASTRUCTURES: Reference Architectures for closing the IT/OT gap.- Edge Computing: Use Cases and Research Challenges.- Dynamic Access Control in Industry 4.0 Systems.- Challenges in OT-Security and their Impacts on Safety-related Cyber-Physical Production Systems.- Runtime Monitoring for Systems of System.- Blockchain technologies in the design and operation of cyber-physical systems.- PART III - DATA MANAGEMENT: Big Data Integration for Industry 4.0.- Tons of data - is data quality still an issue?.- Coupling of Top Floor Internal and External Data Exchange Matters.- PART IV - DATA ANALYTICS: Conceptualizing Analytics: An Overview of Business Intelligence and Analytics from a Conceptual Modeling Perspective.- Discovering Actionable Knowledge for Industry 4.0: From Data Mining to Predictive and Prescriptive Analytics.- Process Mining - Discovery, Conformance, and Enhancement of Manufacturing Processes.- Symbolic artificial intelligence methods for prescriptive analytics.- Machine Learning for Cyber-Physical Systems.- Visual Data Science for Industrial Applications.- PART V - DIGITAL TRANSFORMATION TOWARDS INDUSTRY 5.0: Self-Adaptive Digital Assistance Systems for Work 4.0.- Digital Transformation - Towards flexible human-centric enterprises.
Quick Start Guide to FFmpeg
Create, edit, modify and convert multimedia files using FFmpeg, the most versatile open source audio and video processing tool available for Linux, Mac and Windows users. After reading this book, you will be able to work with video and audio files, images, text, animations, fonts, subtitles and metadata like a pro.It begins with a simple introduction to FFmpeg executables — ffmpeg, ffprobe and ffplay, and explains how you can use them to process multimedia containers, streams, audio channels, maps and metadata. It then describes how you can easily edit, enhance and convert audio, video, image and text files. There are dedicated chapters for filters, audio, subtitles and metadata, as well as FFmpeg tips and tricks. Sample lists of FFmpeg filters, encoders, decoders, formats and codecs are also available as appendices.Quick Start Guide to FFmpeg is for anyone who needs to edit or process multimedia files including studio professionals, broadcast personnel, content creators, podcasters, librarians, archivists and webmasters. It will be indispensable for those wanting to process a variety of multimedia files from the command line and inside shell scripts or custom-built software.YOU WILL LEARN TO:* Convert from one format to another e.g. video-to-video, video-to-audio, video-to-image, image-to-video, video-to-animation, animation-to-video, text-to-audio, text-to-video* Edit video files by cutting them with and without re-encoding, appending, resizing, changing frame rate and aspect ratio, mixing in audio* Use filters to rotate, flip, crop, overlay (side-by-side or inset), remove logos, blur, smooth and sharpen, apply transitions as well as speed up or down playback* Edit audio files by changing, normalizing or compressing volume, mixing and splitting channels and detecting silence. Also, learn to generate waveforms as video or images* Add subtitles, place them anywhere on the screen, use custom fonts and colors, and use different languages* Learn how to import, export and remove metadata, add MP3 tags (including album art), set global and stream-specific metadata, export and remove metadataTHIS BOOK FOR:Content creators and bloggers from professional studio employees to Youtubers and hobbyists who need to process their own multimedia content; multimedia archivists and librarians; regular Linux desktop usersV. SUBHASH is an Indian writer, programmer and illustrator. He is the author of over two dozen mostly non-fiction books including Linux Command-Line Tips & Tricks, CommonMark Ready Reference, PC Hardware Explained, Cool Electronic Projects and How To Install Solar. He wrote, illustrated, designed and produced all of his books using only open-source software. Subhash has programmed in more than a dozen languages (as varied as assembly, Java and Javascript); published software for desktop (NetCheck), mobile (Subhash Browser & RSS Reader) and web (TweetsToRSS); and designed several websites. As of early 2023, he is working on a portable Javascript-free CMS using plain-jane PHP and SQLite. Subhash also occasionally writes for Open Source For You magazine and CodeProject.com.QUICK START GUIDE TO FFMPEGChapter 1: Installing FFmpegChapter 2: Starting with FFmpegChapter 3: Formats and CodecsChapter 4: Media Containers and FFmpeg NumberingChapter 5: Format ConversionChapter 6: Editing VideosChapter 7: Using FFmpeg FiltersChapter 8: All About AudioChapter 9: All About SubtitlesChapter 10: All About MetadataChapter 11: FFmpeg Tips 'n' TricksChapter 12: Annexures
Sichere Windows-Infrastrukturen (2. Auflg.)
Das Handbuch für Administratoren in aktualisierter 2. Auflage, Februar 2023 Heutzutage ist nicht mehr die Frage, ob Ihre Infrastruktur Ziel eines Angriffs wird, sondern wie Sie dafür gewappnet sind. Microsoft gibt Ihnen dazu einen Reihe Werkzeuge an die Hand, und dieser Leitfaden zeigt Ihnen, wie Sie sie effektiv einsetzen. Mit den richtigen Administrationsmethoden machen Sie dem Angreifer das Leben schwer und sorgen dafür, wichtige Daten sicher bleiben und kein Schaden entsteht. Zahlreiche Best Practices und Hinweise aus der Praxis erklären Ihnen, wie Sie Ihre Systeme absichern und sich auf den Ernstfall vorbereiten. Neu in der 2. Auflage: Hinweise für die Migration bestehender Umgebungen und Handlungsvorschläge für die Disaster Recovery Sichere Systeme – von Anfang an Sicherheit lässt sich nicht per Knopfdruck einschalten, sondern will gut geplant sein. Dieses Handbuch zeigt Ihnen, wie Sie Zugriffsrechte und Benutzerkonten sinnvoll einrichten und Ihr Netzwerk so konfigurieren, dass es resilient gegen Angriffe ist und Hackern das Leben schwer macht. Angriffsvektoren kennen und Systeme absichern Nur wenn Sie die wichtigsten Sicherheitsprobleme kennen, können Sie Ihr Netzwerk effektiv absichern. Daher finden Sie hier einen Überblick über einschlägige Hacking-Tools und erfahren so praxisnah, wie ein Angriff abläuft. Sicherheit in der Praxis Das richtige Monitoring und ein gutes Patch-Management sind ein erster Schritt zur sicheren Umgebung. Es gibt allerdings noch viel mehr, was Sie im Administrationsalltag tun können, um Ihre Systeme zu schützen: Just-in-time und Just-enough-Administration, saubere Einordnung der Systeme in Tiers, PAWs und mehr! Aus dem Inhalt: Angriffsmethoden und Werkzeuge Systeme härten und sichere Administration Authentifizierungsprotokolle Least-Privilege-Prinzip und Tier-Modell Credential Guard und Remote Credential Guard Admin Forest und PAM-Trust Administration: Just in time und Just enough Update-Management mit WSUSPKI und CA Auditing, Monitoring und Reporting Disaster Recovery: Gut vorbereitet für den Ernstfall Migrationsguide: Von der Legacy-Umgebung zur modernen Infrastruktur Autoren: Karsten Weigel ist Microsoft Certified Solutions Associate und als Microsoft Certified Technology Specialist ausgewiesener Experte für Netzwerkinfrastruktur, Windows Server und Active Directory. Als technischer Projektverantwortlicher verfügt er über langjährige Erfahrungen in der Systemmigration von heterogenen Windows-Umgebungen. Derzeit ist er als Enterpriseadministrator für ein weltweit betriebenes Active Directory verantwortlich und ist technischer Ansprechpartner gegenüber dem Herstellersupport. Er arbeitet seit über 20 Jahren administrativ und beratend im IT-Umfeld. Peter Kloep ist ein herausragender Experte für sichere Windows-Infrastrukturen im deutschsprachigen Raum. Seit 2002 ist er Microsoft Certified Trainer und hat seitdem zahlreiche technische Trainings zur Windows-Administration durchgeführt. Außerdem ist er Microsoft Certified Systems Engineer und Microsoft Certified Solutions Expert – Windows Server 2012. Er war bei Microsoft als Premier Field Engineer tätig und unterstützte dort Premier-Kunden in den Bereichen Identity Management und Security. Er kennt daher die in diesem Buch beschriebenen Fragestellungen aus der Praxis, ist mit den Ansprüchen der Unternehmen vertraut und geht gezielt auf potentielle Fallstricke und Probleme ein.Leseprobe (PDF-Link)
SEO - Das Praxis-Handbuch für Suchmaschinenoptimierung
Für eine Website ist nichts wichtiger als auf den ersten Rängen der Suchergebnisse zu stehen. Dieses Buch zeigt Ihnen Schritt für Schritt, wie Sie Ihre bestehende Website für Suchmaschinen optimieren oder von Grund auf eine neue Content- oder Affiliate-Site aufbauen. Zunächst erläutern die Autoren in Teil I die Funktionsweise von Suchmaschinen und zeigen auf, welchen Algorithmen Google folgt und wie Sie diese zu Ihrem Vorteil nutzen können – und Fallstricke von vornherein vermeiden. Anschließend gehen die Autoren ausführlich darauf ein, wie Sie relevante Suchbegriffe identifizieren und bewerten, eine zu Ihren Inhalten passende SEO-Strategie entwickeln und eine Website aufbauen bzw. optimieren. Um für Suchmaschinen relevante Inhalte zu erstellen, entwickeln Sie eine Content-Strategie und erfahren, was dabei zu beachten ist. Daraufhin lernen Sie alle technischen Faktoren kennen, die für die Suchmaschinenoptimierung eine Rolle spielen wie z.B. die Sicherstellung der Crawl- und Indexierbarkeit durch Suchmaschinen oder die Verbesserung der Ladezeit Ihrer Website. Weitere wichtige Faktoren wie gute Linkstrukturen, die Conversion-Optimierung auf der Zielseite und die Erfolgskontrolle Ihres Projekts werden ebenfalls praxisnah erläutert. In Teil II zeigen die Autoren am Beispiel des Amazon Partnerprogramms detailliert, wie Sie mit Affiliate-Marketing Ihre Website monetarisieren können. Teil III richtet sich an Leser, die zunächst eine neue Website erstellen möchten und erläutert dafür den Einsatz von WordPress. Weitere Kapitel zu rechtlichen Grundlagen und zum Controlling mit Google Analytics runden das Buch ab. Dies ist ein praktischer Leitfaden für alle, die mit ihrer Website im Internet erfolgreich werden wollen.Aus dem Inhalt: Teil I: SuchmaschinenoptimierungKeyword- und PotenzialanalyseContent-OptimierungTechnisches SEOLinkstrukturenConversion-OptimierungErfolgskontrolleTeil II: Affiliate-MarketingProvisionsmodelleAmazon PartnerprogrammNischenthemen findenMonetarisierung von InhaltenTeil III: Website aufbauenEinsatz von WordPressRechtliche GrundlagenControlling mit Google AnalyticsAutoren: Die Autoren sind SEO-Experten aus unterschiedlichen Bereichen: Marco Nirschl ist Professor für E-Commerce an der Ostbayerischen Technischen Hochschule Amberg-Weiden und leitet dort den Bachelor-Studiengang Digital Business sowie die beiden MBA-Studiengänge Digital Business Management und Digital Marketing. Stefan Kaltenecker ist Online-Marketing-Berater und Inhaber der Agentur seomoto in Weiden. Alexander Eberhardt ist Online-Marketing-Manager in der Witt-Gruppe (einer Tochter des Otto-Konzerns).
Einstieg in Linux Mint 21 (5. Auflg.)
Mit diesem Buch wird der Einstieg in Linux ganz leicht! Aufschlagen, Mint installieren und los geht's.Dirk Becker führt Sie Schritt für Schritt durch die beliebte Linux-Distribution, die genau auf die Bedürfnisse von Linux-Neulingen und Anfängern zugeschnitten ist. Er zeigt Ihnen, welche Variante für Sie die richtige ist und wie Sie das große Angebot an Apps für sich nutzen. Mit dabei sind natürlich die beliebte Office-Suite Libre Office, die Bildbearbeitung mit GIMP sowie die Virtualisierungs-Software Wine, mit der sich Windows-Anwendungen und Games auch auf einem Linux-System nutzen lassen. Tipps zum Arbeiten mit der Konsole und zur Wartung des Systems sowie ein umfangreicher Troubleshooting-Guide machen das Buch zum Must-have für Linux-Einsteiger. Aktuell zu Linux Mint 21, »Vanessa«.Leseprobe (PDF-Link)
Modern Enterprise Architecture
Enterprise Architecture (EA) frameworks such as TOGAF and Zachman are still valid, but enterprise architects also need to adapt to the new reality of agile, DevOps, and overall disruption through digital transformation. This book will help do just that.The Change to Modern Enterprise Architecture will teach you how to use known frameworks in the new world of digital transformation. Over the course of the book, you'll learn how modern EA is helping drive strategic business decisions, create continuous and agile (“floating”) architecture for scalability, and how to address quality and speed in architecture using and integrating DevSecOps frameworks in EA.This book is divided into three parts: the first explains what modern enterprise architecture is and why it’s important to any business. It covers the different EA frameworks and explains what they are. In the second part, you will learn how to integrate modern development frameworks into EA, and why this knowledge will enable you to deftly respond to various business challenges. The final section of the book is all about scaling the enterprise using modern enterprise architecture. You will also see how the role of the enterprise architect is changing and how to remain in control of your architecture.Upon completing this book, you'll understand why the enterprise architect is no longer just a role overseeing the architecture strategy of a business, but has become more of a leader in driving engineering excellence.WHAT YOU'LL LEARN* Integrate DevSecOps as artifact to modern EA* Use Enterprise Architecture to scale up your business* Understand the changing role of the enterprise architect* Define a floating architecture to enhance business agilityWHO THIS BOOK IS FOREnterprise architects, IT architects, lead engineers, business architects, business leaders, product managers.JEROEN MULDER is a certified enterprise and business architect who holds certifications in various cloud technologies, DevOps, and security. As an architect and consultant, he has executed many complex projects in digital transformation for a wide variety of companies. He’s the author of the books Multi-Cloud Architecture and Governance, Enterprise DevOps for Architects, and Transformation Healthcare using DevOps. His current role is principal consultant at Fujitsu, a Japan-based leading IT company.Jeroen believes that anyone, any team or business will perform better and reach further if they are truly inspired. That’s his mission: to inspire, by inviting people to be creative and bold, so they take that one step further.Chapter 1: Why Any Business Needs Enterprise ArchitectureCHAPTER GOAL: EXPLAIN WHAT EA IS AND WHY IT’S IMPORTANT TO ANY BUSINESS. INTRODUCING VARIOUS EA FRAMEWORKS AND SHOWING THE RELEVANCY OF THESE FRAMEWORKS.NO OF PAGES 35SUB -TOPICS1. Introduction to Enterprise Architecture2. The benefits of EA3. Using Zachman and TOGAF4. Starting with architecture vision from the business5. Collecting business requirements6. Change management is keyChapter 2: The Transformation to Modern EACHAPTER GOAL: DESCRIBING HOW EA (AND THE ROLE OF THE ENTERPRISE ARCHITECT) IS CHANGING DUE TO NEW BUSINESS GOALS.NO OF PAGES: 30SUB - TOPICS1. Modern Enterprise Architecture2. Learning from IT4IT3. Using modern EA techniques and tools4. Defining a target architecture and operating model5. Applying best practices from EAChapter 3: The Real World of Digital TransformationCHAPTER GOAL: HOW DO EARTH-BORN (TRADITIONAL) COMPANIES START THE JOURNEY TO MODERN COMPANIES USING SCALABLE CLOUD-NATIVE TECHNOLOGY, AGILE FRAMEWORKS AND DEVSECOPS? WHAT ARE THE MODERN BUSINESS CHALLENGES AND HOW CAN EA ADDRESS THESE.NO OF PAGES : 30SUB - TOPICS:1. The challenge of the earth-born enterprise2. Starting the journey: earth-born migrants3. Guiding the transformation from EA4. Application Portfolio Management5. Controlling risksChapter 4: Creating the Floating ArchitectureCHAPTER GOAL: INTEGRATING NEW PRACTICES IN EA: AGILE, SCRUM, DEVSECOPS.NO OF PAGES: 30SUB - TOPICS:1. Becoming agile by leveraging the power of small2. Including DevOps principles in architecture3. Security is intrinsic in EA4. Change management in floating architecture5. Putting it all together in the architectural vision1. Best practices from real cases: what defines success?Chapter 5: Scaling the Business with EACHAPTER GOAL:1. Setting strategic objectives in EA2. Why businesses need to be scalable3. Enabling development speed4. Identifying stakeholders in modern EA5. Scaling the organization6. Scaling the businessChapter 6: The Changing Role of the Enterprise ArchitectCHAPTER GOAL:1. The role of the architect in frameworks2. From architect to servant leader3. Creating an architecture culture and engineering excellence in the enterprise4. The future of architecture and the architect5. Training new talents – we need you (conclusion)
Using Microsoft Dynamics 365 for Finance and Operations
Precise instructions and descriptions in this book enable users, consultants, IT managers, and students to understand Microsoft Dynamics 365 for Finance and Operations rapidly. Dynamics 365 for Finance and Operations is a comprehensive business management solution for large and mid-sized organizations, which includes the core products Dynamics 365 Supply Chain Management and Dynamics 365 Finance. This book provides the required knowledge to handle all basic business processes in the application. The exercises in the book also make it a good choice for self-study.DR. ANDREAS LUSZCZAK Is a project manager, consultant, and trainer for Microsoft Dynamics 365/AX. Apart from his engagement in numerous implementation projects, he has been teaching it at renowned universities in Austria. Before focusing on Dynamics 365/AX, he has been working as an IT manager/CIO and consultant for other business solutions (including Microsoft Dynamics NAV).Basics and Technology - Navigation and User Interface - Supply Chain Management - Trade and Logistics - Advanced Warehouse Management - Manufacturing - Financial Management
Handbuch für Salesforce-Architekten
Tauchen Sie tief in den architektonischen Ansatz, die bewährten Verfahren und die wichtigsten Überlegungen ein, die zum Verstehen, Bewerten und Entwerfen einer effizienten, skalierbaren und nachhaltigen Salesforce-basierten Lösung erforderlich sind. Dieses Buch wirft einen umfassenden Blick auf die sieben architektonischen Bereiche, die bei der Architektur einer Salesforce-basierten Lösung berücksichtigt werden müssen, und versetzt Sie in die Lage, die Artefakte zu entwickeln, die für einen durchgängigen Unternehmensarchitektur-Entwurf für die Salesforce-Implementierung und DevOps erforderlich sind.Dieses unentbehrliche Handbuch hilft Salesforce-Experten bei der Implementierung und Verwaltung von Salesforce in ihrem Unternehmen. Sie lernen die Salesforce-Architektur kennen: Lösungsarchitektur, Datenarchitektur, Sicherheitsarchitektur, Integrationsarchitektur, Identitäts- und Zugriffsmanagementarchitektur und Strategien, die für Salesforce-basierte mobile Anwendungen verwendet werden können.Neben den wichtigsten Architekturkonzepten bietet das Buch auch branchenübliche Best Practices und den empfohlenen Rahmen für die Herangehensweise, Verwaltung, Bereitstellung und kontinuierliche Verbesserung einer Salesforce-Lösung mithilfe des Salesforce Development & Deployment Lifecycle.Was Sie lernen werden· Verschaffen Sie sich einen detaillierten Überblick über das mandantenfähige, metadatengesteuerte Architektur-Framework von Salesforce und die zugrunde liegende Technologie, die Salesforce unterstützt· Sie kennen die sieben Architekturbereiche, ihre Feinheiten und die Überlegungen, die beim Entwurf einer Salesforce-Lösung in jedem Bereich angestellt werden müssen.· Sie verfügen über eine architektonische Denkweise und die erforderlichen Artefakte, um eine durchgängige Implementierung von Salesforce auf Unternehmensebene zu konzipieren.· Vertraut sein mit den gängigsten Salesforce-Produkten, Lizenzen, AppExchange-Produkten und den wichtigsten Erwägungen bei der Verwendung von sofort einsatzbereiten deklarativen Funktionen gegenüber benutzerdefinierten programmatischen Funktionen von Salesforce· Verständnis der Überlegungen zur Gestaltung der Datenarchitektur, einschließlich der Datenmodellierung in Salesforce, der Identifizierung und Entschärfung von Problemen bei großen Datenmengen sowie der wichtigsten Überlegungen zur Datenmigration und Datenarchivierungsstrategien· Überlegungen zur Sicherheitsarchitektur im Zusammenhang mit der Sicherung von Daten in Salesforce und den verschiedenen Ansätzen zur Ermöglichung oder Einschränkung der gemeinsamen Nutzung und Sichtbarkeit innerhalb von Salesforce verstehen· Überlegungen zur Integrationsarchitektur, die einen Überblick über die Integrationsmuster und die Integrationslösungen bieten, die mit Salesforce verwendet werden können, um Salesforce mit einem entfernten System zu verbinden, das vor Ort, in der Cloud oder von Drittanbietern gehostet wird· Verständnis der architektonischen Überlegungen zum Identitäts- und Zugriffsmanagement in den 9 Phasen des Lebenszyklus eines Identitäts- und Zugriffsmanagements· Sie kennen die Strategien, die für die Entwicklung mobiler Lösungen mit Salesforce zur Verfügung stehen, und die Optionen, die für die mobile Architektur von Salesforce verfügbar sind.· Anwendung der Grundsätze des DevOps- und Entwicklungslebenszyklus, die für eine Salesforce-Implementierung im Idealzustand erforderlich sindFür wen dieses Buch bestimmt istFachleute, die an der unternehmensweiten Implementierung, Optimierung und Architektur von Salesforce-Lösungen interessiert sind; Salesforce-Implementierungspartner (SI), die ein detailliertes Handbuch für die Architektur und Bereitstellung erfolgreicher Salesforce-Lösungen benötigen; Salesforce-Administratoren, -Entwickler und -Architekten, die eine zentrale Bildungsressource für die Beherrschung der Salesforce-Architekten-Domänen suchen, oder diejenigen, die die Zertifizierungsprüfungen für die Salesforce-Architektur-Domäne anstreben, einschließlich der Prüfung zum Salesforce Certified Technical Architect (CTA)Dipanker "DJ" Jyoti ist ein Branchenveteran mit mehr als zwei Jahrzehnten Erfahrung in der Verwaltung von Projekten zur digitalen Transformation bei Fortune 500-Unternehmen. Er verfügt über insgesamt 23 Branchenzertifizierungen (13 in Salesforce), darunter Salesforce Certified System Architect und Salesforce Certified Architect. Zu seinen weiteren Zertifizierungen auf Architekturebene gehören AWS Certified Solutions Architect-Professional, Google Cloud Certified Professional Architect, Microsoft Certified Azure Solutions Architect und Certified Blockchain Expert.DJ arbeitet derzeit für IBM als Associate Partner und verwaltet die globalen Salesforce-Assets von IBM. Bevor er zu IBM kam, hatte er Führungspositionen bei Capgemini, Accenture und Citibank inne. Sein Engagement für Salesforce begann vor zehn Jahren im Rahmen eines strategischen Geschäftsumwandlungsprojekts, bei dem er ein Salesforce-Proof-of-Concept erstellte, um die Möglichkeiten einer Low-Code/No-Code-CRM-Lösung zu demonstrieren. Er verliebte sich in Salesforce und hat seine Reise fortgesetzt, um sein Wissen zu erweitern und mit seinen Kollegen und der Cloud-Community zu teilen. Derzeit führt er einen Online-Blog über Cloud-Architekturkonzepte (cloudmixdj). Er lebt mit seiner Frau Junko und seinen beiden Söhnen Kazuya und Ouji in Rockville, Maryland. In seiner Freizeit kocht er gerne für seine Familie und schaut sich Fußball in der ersten Liga an.James A. Hutcherson ist eine erfahrene Führungskraft mit mehr als 40 Jahren Technologieerfahrung. Sein erstes Salesforce-Projekt wurde 2004 implementiert, wo er seine Salesforce-Reise begann. Während dieser Zeit hat er jede Gelegenheit genutzt, um sein Salesforce-Wissen zu erweitern. Er besitzt 17 Salesforce-Zertifizierungen, darunter Certified Salesforce Application Architect und Certified Salesforce System Architect. Er ist ein begeisterter Pädagoge und hat in den letzten Jahren mehrere kostenlose Salesforce-Schulungen veranstaltet, um etwas zurückzugeben und das Salesforce-Ökosystem auszubauen.Jim ist derzeit Principal und Chief Technical Architect bei Capgemini Government Solutions, wo er die Salesforce-Praxis leitet und Unternehmenslösungen für Kunden der US-Bundesregierung bereitstellt. Er erwarb einen MBA vom Baldwin-Wallace College, einen MSCIS von der University of Phoenix und einen BA von der Southern Illinois University-Carbondale. Er und seine Frau Sherry leben in Orlando, Florida, wo sie gerne Zeit mit ihrer Familie und ihren vier wunderbaren Enkelkindern verbringen.Kapitel 1: Salesforce-Architektur.- Kapitel 2: Die Kunst der Artefakte.- Kapitel 3: Salesforce-Anwendungsarchitektur.- Kapitel 4: Salesforce-Datenarchitektur.- Kapitel 5: Salesforce-Sicherheitsarchitektur.- Kapitel 6: Salesforce-Integrationsarchitektur.- Kapitel 7: Salesforce-Identitäts- und Zugriffsmanagementarchitektur.- Kapitel 8: Salesforce-Mobilarchitektur.- Kapitel 9: Salesforce-Entwicklungs- und Bereitstellungslebenszyklus.- Anhang A: Salesforce-Berechtigungsabläufe.- Anhang B: Integrationsmuster.- Anhang C: Salesforce-Beispielartefakte.
Linux Mint 21 - Schnelleinstieg
Der einfache Einstieg in die Linux-Welt Steigen Sie mit Linux Mint in die Linux-Welt ein! Mit diesem Buch erhalten Sie eine leicht verständliche Schritt-für-Schritt-Anleitung für die Installation und den Einsatz von Linux Mint 21. Dafür benötigen Sie keinerlei Linux-Kenntnisse und können schnell und einfach von Windows umsteigen. Sie werden Schritt für Schritt durch die verschiedenen Installationsmöglichkeiten von Linux Mint geführt (Live-Version, Festinstallation, Linux Mint als einziges oder als zweites Betriebssystem parallel zu Windows) und erfahren, wie Sie Linux Mint einrichten und an Ihre Bedürfnisse anpassen. Um sich schnell zurechtzufinden, erhalten Sie eine Einführung in die für Linux Mint empfohlenen Arbeitsoberflächen Cinnamon, Mate und XFCE sowie einen Überblick über vorinstallierte und weitere beliebte Linux-Software. Darüber hinaus erfahren Sie, wie Sie Software, die eigentlich für den Betrieb unter Windows gedacht ist, auch unter Linux installieren und nutzen können. Eine Einführung in die wichtigsten Linux-Grundlagen wie die Datei- und Benutzerverwaltung, die Installation von Software (Paketverwaltung) sowie das Terminal runden diesen Praxiseinstieg ab. So sind Sie optimal darauf vorbereitet, alle im Alltag anfallenden Aufgaben mit Linux Mint zu meistern.Aus dem Inhalt: Grundlagen zu Linux und MintInstallation und Live-VersionDie grafischen Oberflächen Cinnamon, Mate und XFCEAnwendungen nachinstallierenWindows-Programme mit Linux Mint nutzenLinux-Alternativen zu gängigen Windows-ProgrammenBackups und SicherheitTerminal und Verzeichnishierarchie