Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen

Computer und IT

Produkte filtern

Produktbild für Java von Kopf bis Fuß (3. Auflage)

Java von Kopf bis Fuß (3. Auflage)

Eine abwechslungsreiche Entdeckungsreise durch die objektorientierte Programmierung, jetzt in aktualisierter 3. Auflage aus Februar 2023.»Java von Kopf bis Fuß« – jetzt vollständig überarbeitet und aktualisiert – ist eine umfassende Entdeckungsreise durch Java und die objektorientierte Programmierung. Mit diesem Buch lernen Sie die Sprache mit einer einzigartigen Methode: Sie knacken Rätsel, puzzeln und lösen Kriminalfälle, schreiben aber auch Unmengen von Java-Code. So lernen Sie schnell die Grundlagen von Java und fortgeschrittene Themen wie Lambdas, Streams, Generics, Threading, Networking und erkunden die gefürchtete Desktop-GUI. Wenn Sie bereits Erfahrung mit einer anderen Programmiersprache haben, wird dieses Buch Ihrem Gehirn modernere Ansätze der Programmierung präsentieren – das schlankere, schnellere und leichter zu wartende Java von heute.Dieses Workbook ist inhaltlich und visuell ein Feuerwerk. Es macht Spaß und bringt Ihr Gehirn auf Trab: Statt einschläfernder Bleiwüsten werden verschiedenste Textformen und Selbstlernkontrollen verwendet, die Ihnen das Wissen direkt ins Hirn spielen. Spätestens, wenn es heißt »Spitzen Sie Ihren Bleistift«, wird klar, dass hier Mitmachen gefragt ist.Autoren:Kathy Sierra interessiert sich für Lerntheorie seit ihrer Zeit als Spieleentwicklerin für Virgin, MGM und Amblin’ und als Dozentin für New Media Authoring an der UCLA. Sie war Master-Java-Trainerin für Sun Microsystems, und sie gründete JavaRanch.com (jetzt CodeRanch.com), das in den Jahren 2003 und 2004 den Jolt Cola Productivity Award gewann. Im Jahr 2015 erhielt sie den Electronic Frontier Foundation’s Pioneer Award für ihre Arbeit zur Schaffung kompetenter Nutzer und den Aufbau nachhaltiger Gemeinschaften.In jüngster Zeit konzentriert sich Kathy auf modernste Bewegungswissenschaften und das Coaching zum Erwerb von Fähigkeiten, bekannt als Ecological Dynamics oder „Eco-D“. Ihre Arbeit, bei der sie Eco-D für das Training von Pferden einsetzt, führt zu einem weitaus humaneren Ansatz in der Reitkunst, was die einen erfreut (und die anderen, traurigerweise, verwirrt). Die Pferde, die das Glück haben, dass ihre Besitzer Kathys Ansatz anwenden, sind zufriedener, autonomer, gesünder und sportlicher als ihre traditionell trainierten Artgenossen.Bevor Bert Bates Autor wurde, war er Entwickler, spezialisiert auf KI der alten Schule (hauptsächlich Expertensysteme), Echtzeit-Betriebssysteme und komplexe Planungssysteme. Im Jahr 2003 schrieben Bert und Kathy „Head First Java“ und starteten die Head-First-Reihe. Seitdem hat er weitere Java-Bücher geschrieben und Sun Microsystems und Oracle bei vielen ihrer Java-Zertifizierungen beraten. Außerdem hat er Hunderte von Autor:innen und Lektor:innen darin geschult, Bücher zu schreiben, die gute Lerninhalte bieten.Bert ist Go-Spieler und hat 2016 mit Entsetzen und Faszination zugesehen, wie AlphaGo Lee Sedol besiegt hat. In letzter Zeit nutzt er Eco-D (Ecological Dynamics), um sein Golfspiel zu verbessern und seinen Papagei Bokeh zu trainieren. - Bert hat das Privileg, Trisha Gee seit mehr als acht Jahren zu kennen, und die Head-First-Reihe hat das große Glück, sie zu den Auto:innen zu zählen.Trisha Gee arbeitet seit 1997 mit Java, als ihre Universität zukunftsorientiert genug war, diese „strahlend neue“ Sprache für den Informatikunterricht einzuführen. Seitdem hat sie als Entwicklerin und Consultant Java-Anwendungen für eine Reihe von Branchen entwickelt, darunter das Bankwesen, die Fertigung und gemeinnützige Organisationen. Trisha möchte all das weitergeben, was sie in diesen Jahren als Entwicklerin auf die harte Tour gelernt hat. Deshalb wurde sie Developer Advocate, schreibt Blogbeiträge, spricht auf Konferenzen und erstellt Videos, um ihr Wissen weiterzugeben. Sie verbrachte fünf Jahre als Java Developer Advocate bei JetBrains und weitere zwei Jahre als Leiterin des Teams „JetBrains Java Advocacy“. Während dieser Zeit hat sie viel über die Probleme gelernt, mit denen Java-Entwickler konfrontiert sind. Trisha hat in den letzten acht Jahren immer wieder mit Bert über die Aktualisierung von Head First Java gesprochen! Sie erinnert sich gerne an die wöchentlichen Telefongespräche mit Bert; der regelmäßige Kontakt mit einem sachkundigen und warmherzigen Menschen wie Bert half ihr, bei gesundem Verstand zu bleiben. Der Ansatz von Bert und Kathy, das Lernen zu fördern, ist der Kern dessen, was sie seit fast zehn Jahren zu tun versucht.Zielgruppe:Java-Einsteiger*innen mit Grundkenntnissen in einer anderen Sprache

Regulärer Preis: 49,90 €
Produktbild für Einführung in das Lightning Netzwerk

Einführung in das Lightning Netzwerk

Das Second-Layer-Blockchain-Protokoll für effiziente Bitcoin-Zahlungen verstehen und nutzenDas Lightning-Netzwerk (LN) ist ein schnell wachsendes Second-Layer-Zahlungsprotokoll, das auf Bitcoin aufsetzt, um nahezu sofortige Transaktionen zwischen zwei Parteien zu ermöglichen. In diesem Praxisbuch erklären die Autoren Andreas M. Antonopoulos, Olaoluwa Osuntokun und René Pickhardt, wie diese Weiterentwicklung die nächste Stufe der Skalierung von Bitcoin ermöglicht, die Geschwindigkeit und den Datenschutz erhöht und gleichzeitig die Gebühren reduziert.Dieses Buch ist ideal für Entwickler*innen, Systemarchitekt*innen, Investor*innen und Unternehmer*innen, die ein besseres Verständnis von LN anstreben. Es zeigt, warum Expertinnen und Experten das LN als entscheidende Lösung für das Skalierbarkeitsproblem von Bitcoin sehen. Nach der Lektüre werden Sie verstehen, warum LN in der Lage ist, weit mehr Transaktionen zu verarbeiten als die heutigen Finanznetzwerke.Dieses Buch behandelt:wie das Lightning-Netzwerk die Herausforderung der Blockchain-Skalierung angehtdie BOLT-Standarddokumente (Basis of Lightning Technology)die fünf Schichten der Lightning-Network-ProtokollsuiteLN-Grundlagen, einschließlich Wallets, Nodes und wie man sie betreibtLightning-Zahlungskanäle, Onion-Routing und das Gossip-Protokolldie Wegfindung über Zahlungskanäle, um Bitcoin off-chain vom Absender zum Empfänger zu sendenAutoren:Andreas M. Antonopoulos ist ein Bestsellerautor, Speaker, Pädagoge und gefragter Experte für Bitcoin und offene Blockchain-Technologien. Er ist dafür bekannt, komplexe Themen leicht verständlich zu erklären und sowohl die positiven als auch die negativen Auswirkungen, die diese Technologien auf unsere globale Gesellschaft haben können, zu verdeutlichen.Andreas hat zwei weitere technische Bestseller für Programmierer bei O’Reilly geschrieben, Mastering Bitcoin (in deutscher Übersetzung: Bitcoin & Blockchain – Grundlagen und Programmierung) und Mastering Ethereum (in deutscher Übersetzung: Ethereum – Grundlagen und Programmierung). Andreas produziert wöchentlich kostenlose Bildungsinhalte auf seinem YouTube-Kanal und hält virtuelle Workshops auf seiner Website. Erfahren Sie mehr unter aantonop.com.Olaoluwa Osuntokun ist Mitbegründer und CTO von Lightning Labs und außerdem der leitende Entwickler von lnd, einer der wichtigsten Implementierungen von Lightning. Er erwarb seinen BS und MS in Informatik an der University of California, Santa Barbara und war Mitglied der Forbes „30-Under-30-Klasse“ von 2019.Während seines Studiums konzentrierte er sich auf den Bereich der angewandten Kryptographie, insbesondere auf die verschlüsselte Suche. Er ist seit über fünf Jahren aktiver Bitcoin-Entwickler und Autor mehrerer Bitcoin-Verbesserungsvorschläge (BIP-157 und 158). Derzeit liegt sein Hauptaugenmerk auf dem Aufbau, dem Design und der Weiterentwicklung von privaten, skalierbaren Off-Chain-Blockchain-Protokollen wie Lightning.René Pickhardt ist ein ausgebildeter Mathematiker und Data Science Consultant, der sein Wissen nutzt, um mit der Norwegian University of Science and Technology über Pfadfindung, Datenschutz, Zuverlässigkeit von Zahlungen und Service Level Agreements des Lightning-Netzwerks zu forschen. René unterhält einen technischen und entwicklerorientierten YouTube-Kanal (https://www.youtube.com/renepickhardt) zum Lightning-Netzwerk und hat etwa die Hälfte der Fragen zum Lightning-Netzwerk auf Bitcoin Stack Exchange beantwortet, was ihn zur Anlaufstelle für fast alle neuen Entwicklerinnen und Entwickler macht, die sich in diesem Bereich engagieren wollen. René hat zahlreiche öffentliche und private Workshops zum Lightning-Netzwerk gehalten, unter anderem für die Studenten der Chaincode Labs Residency 2019 zusammen mit anderen Lightning-Entwicklern.Zielgruppe:Enwickler*innenSoftwarearchitekt*innenInvestor*innen & Unternehmer*innen

Regulärer Preis: 44,90 €
Produktbild für Dokumenten-Management

Dokumenten-Management

Informationen im Unternehmen effizient nutzenDas umfassende Kompendium zum Dokumenten-ManagementDieses Kompendium behandelt alle wesentlichen Fragen des Dokumenten-Managements ganzheitlich und umfassend. Dabei werden Fragen der Projektplanung und der Einführung von Dokumenten-Management-Lösungen ebenso behandelt wie organisatorische, wirtschaftliche und technische Aspekte. Außerdem werden die rechtlichen Rahmenbedingungen für Deutschland, die Europäische Union – soweit die entsprechenden Vorschriften einheitlich in der ganzen EU gültig sind – und für die Schweiz ausführlich dargestellt.Die Beschreibung von Funktion, Anwendung und Nutzen von Dokumenten-Management-Systemen (DMS) bildet auch in der vorliegenden Auflage einen Schwerpunkt. Sie werden sowohl mit dem für eine erfolgreiche Lösungsimplementierung erforderlichen Wissen ausgestattet, als auch in die Lage versetzt, die Funktionsweise von DMS zu verstehen und Systemalternativen zu beurteilen. Durch mehrere Anwenderberichte werden unterschiedliche Projektschwerpunkte und -ansätze veranschaulicht.Um den aktuellen Entwicklungen und Schwerpunkten besser gerecht zu werden, wurde das Buch vollständig neu strukturiert und umfassend überarbeitet. In der sechsten Auflage dieses Standardwerks werden aktuelle IT-Trends mit Relevanz für die Dokumentenverwaltung detailliert beschrieben. Neben den etablierten Cloud-Technologien werden auch neue Ansätze aus dem Bereich der Künstlichen Intelligenz oder Blockchains diskutiert und bewertet. Das Rechtskapitel wurde aufgrund der Änderungen im Bereich des Datenschutz-, IT- und Steuerrechts vollständig überarbeitet und ausgebaut. Neu eingeführt wurde ein Kapitel zum Thema Anforderungsanalyse. Die vorgestellten Anwendungsfälle wurden aktualisiert.Autoren:Klaus Götzer, Patrick Maué, Ulrich EmmertKlaus Götzer studierte Betriebswirtschaftslehre an der Universität München. Anschließend war er für mehrere Jahre in einem Unternehmen der Luft- und Raumfahrtindustrie in einer Organisationsabteilung als Organisator, Projektleiter und stellvertretender Hauptabteilungsleiter tätig. An der Universität des Saarlandes (Prof. Scheer) promovierte er mit dem Thema „Optimale Wirtschaftlichkeit und Durchlaufzeit im Büro“. Anschließend war er in einer Unternehmensberatung für den Bereich „Prozessoptimierung“ zuständig und leitete eine Geschäftsstelle. Seit 1993 ist er selbstständig und führt IT- und Organisationsprojekte vor allem im Öffentlichen Dienst, in Industrie- und Versicherungsunternehmen durch. Hierbei beschäftigt er sich vor allem mit den Themen Geschäftsprozessmanagement, Workflow und Dokumenten-Management.Dr. Patrick Maué hat für Studium und Promotion an der WWU Münster den Schwerpunkt Geoinformatik für sich entdeckt. In seinen Forschungsarbeiten und wissenschaftlichen Veröffentlichungen hat er sich mit der Semantik von Geodaten auseinandergesetzt. In den darauffolgenden Jahren hat er im Namen verschiedener Unternehmen Digitalisierungsprojekte im deutschen Behördenumfeld technisch und fachlich unterstützt und als Software Architekt die Umsetzung vieler Anwendungen begleitet. In den meisten Projekten stand dabei die Einführung oder Modernisierung von DMS Lösungen im Mittelpunkt. Als begeisterter Programmierer hat er aber stets die Nähe zur praktischen Umsetzung gesucht und arbeitet aktiv in Open Source Projekten mit. Heute leitet er ein Team von Software Entwicklern, die Produkte im DMS-Umfeld mit Fokus auf Sprachverständnis mit Hilfe maschinellen Lernens entwickeln.Ulrich Emmert ist seit 1996 Rechtsanwalt mit Schwerpunkt IT- und Datenschutzrecht, stellvertretender Vorstandsvorsitzender des ECM-Branchenverbandes VOI e. V., Geschäftsführer der esb data GmbH, die externe Datenschutzmandate übernimmt und Vorstand der Reviscan AG, die Signatursoftware und Datenbanksoftware herstellt und vertreibt. Daneben ist er im Aufsichtsrat von mehreren IT-Unternehmen vertreten.Zielgruppen:ManagementProjektleitungSachbearbeitende und Anwender*innenHochschullehrkräfteTrainer*innenStudierende

Regulärer Preis: 59,90 €
Produktbild für Data Mesh

Data Mesh

Eine dezentrale Datenarchitektur entwerfenWir befinden uns an einem Wendepunkt im Umgang mit Daten. Unser bisheriges Datenmanagement wird den komplexen Organisationsstrukturen, den immer zahlreicheren Datenquellen und dem zunehmenden Einsatz von künstlicher Intelligenz nicht mehr gerecht. Dieses praxisorientierte Buch führt Sie in Data Mesh ein, ein dezentrales soziotechnisches Konzept basierend auf modernen verteilten Architekturen. Data Mesh ist ein neuer Ansatz für die Beschaffung, Bereitstellung, den Zugriff und die Verwaltung analytischer Daten, der auch skaliert.Zhamak Dehghani begleitet Softwarearchitekt*innen, Entwickler*innen und Führungskräfte auf ihrem Weg von einer traditionellen, zentralen Big-Data-Architektur hin zu einer verteilten, dezentralen Organisationsstruktur für das Managen analytischer Daten. Data Mesh behandelt dabei Daten als Produkt, ist stark domänengetrieben und zielt auf eine Self-Serve-Datenplattform ab. Das Buch erläutert technische Migrationsstrategien, aber auch die organisatorischen Veränderungen von Teamstrukturen, Rollen und Verantwortlichkeiten, die mit dezentralen Architekturen einhergehen.Lernen Sie die Prinzipien von Data Mesh und ihre Bestandteile kennenEntwerfen Sie eine Data-Mesh-ArchitekturDefinieren Sie Ihre Data-Mesh-Strategie und begleiten Sie deren UmsetzungSteuern Sie den organisatorischen Wandel hin zu dezentraler Data OwnershipMigrieren Sie von traditionellen Data Warehouses und Data Lakes hin zu einem verteilten Data MeshAutor:Zhamak DehghaniZhamak Dehghani ist Director of Technology bei Thoughtworks und Spezialistin für verteilte Systeme und Datenarchitektur in großen Unternehmen. Sie ist Mitglied in mehreren Beratungsgremien für Technologie, unter anderem bei Thoughtworks. Zhamak ist eine Verfechterin der Dezentralisierung aller Dinge, einschließlich der Architektur, der Daten und letztlich von Macht. Sie ist die Begründerin des Data-Mesh-Konzepts.Zielgruppe:Softwarearchitekt*innenSoftwareentwickler*innenData EngineersData ScientistsDatenanalyst*innen

Regulärer Preis: 49,90 €
Produktbild für Microsoft Flight Simulator For Dummies

Microsoft Flight Simulator For Dummies

TAKE TO THE (VIRTUAL) SKIES WITH HELP FROM MICROSOFT FLIGHT SIMULATORMicrosoft Flight Simulator has offered a great way to fly aircraft of all sizes without ever leaving the ground for nearly 40 years. With help from Microsoft Flight Simulator For Dummies, you'll take to the skies in everything from tiny two-seaters to huge commercial airliners. Plot your course and deal with realistic wind and weather as you fly pond hoppers, 747s, and everything in between all around the world. In this book, you'll learn how to:* Start with getting a feel for the controls of a small plane before moving on to larger airliners* Get familiar with the instrument panels of all sorts of planes* Deal with virtual emergencies, dynamic weather, Maydays, and more!Great for anyone just getting started with Microsoft Flight Simulator, Microsoft Flight Simulator For Dummies is also the perfect book for existing players looking to get the most out of their time with this awesome game. BRITTANY VINCENT is a journalist specializing in the video game industry, with nearly a decade and a half of experience reviewing games, reporting on the industry, and aiding manufacturers in research. Her work has appeared on CNET, CNN.com, and numerous other publications. She is also a frequent guest at gaming conven­tions and events.Introduction 1PART 1: GETTING STARTED WITH MICROSOFT FLIGHT SIMULATOR 7Chapter 1: Taking to the Virtual Skies 9Chapter 2: Taking Control with (or without) a Custom Setup 19Chapter 3: Heading to Flight School 35Chapter 4: Virtual Planes, Real Pilot: Flight Simulator in VR 49Chapter 5: Takeoff in Tandem: Flights with Friends 63PART 2: THE ART OF SINGLE-ENGINE NAVIGATION 77Chapter 6: Loving Flight Fundamentals 79Chapter 7: Learning Those Instruments 93Chapter 8: Pulling Off a Successful Start-Up 101Chapter 9: Departing from and Returning to the Runway 113PART 3: AIRPORT OPERATIONS 127Chapter 10: Knowing Your Way Around the Airport 129Chapter 11: Talking Your Way Into (and Through) the Air 145PART 4: CHOOSING AND FLYING YOUR AIRCRAFT 157Chapter 12: Airplane! (Not the Movie, the Craft) 159Chapter 13: Knowing the Nitty-Gritty of Flight Planning and Navigation 169Chapter 14: Working the Radio in Single or Multiplayer Mode 187Chapter 15: Rules, Rules, Rules — So Many Rules! 193PART 5: WHAT TO DO IN CASE OF AN EMERGENCY 199Chapter 16: Mayday! Recognizing and Responding to Emergencies 201Chapter 17: Making an Emergency Landing 213PART 6: THE PART OF TENS 221Chapter 18: Ten Flight Simulator Tricks You Should Know 223Chapter 19: Ten Cool Airports to Visit Virtually 235PART 7: APPENDIXES: EXAMPLE FLIGHTS 247Appendix A: Example Cessna Flight 249Appendix B: Example Baron G58 Twin-Engine Flight 257Appendix C: Example 787 Dreamliner Flight 263Index 269

Regulärer Preis: 19,99 €
Produktbild für Agile Software Development

Agile Software Development

AGILE SOFTWARE DEVELOPMENTA UNIQUE TITLE THAT INTRODUCES THE WHOLE RANGE OF AGILE SOFTWARE DEVELOPMENT PROCESSES FROM THE FUNDAMENTAL CONCEPTS TO THE HIGHEST LEVELS OF APPLICATIONS SUCH AS REQUIREMENT ANALYSIS, SOFTWARE TESTING, QUALITY ASSURANCE, AND RISK MANAGEMENT. Agile Software Development (ASD) has become a popular technology because its methods apply to any programming paradigm. It is important in the software development process because it emphasizes incremental delivery, team collaboration, continuous planning, and learning over delivering everything at once near the end. Agile has gained popularity as a result of its use of various frameworks, methods, and techniques to improve software quality. Scrum is a major agile framework that has been widely adopted by the software development community. Metaheuristic techniques have been used in the agile software development process to improve software quality and reliability. These techniques not only improve quality and reliability but also test cases, resulting in cost-effective and time-effective software. However, many significant research challenges must be addressed to put such ASD capabilities into practice. With the use of diverse techniques, guiding principles, artificial intelligence, soft computing, and machine learning, this book seeks to study theoretical and technological research findings on all facets of ASD. Also, it sheds light on the latest trends, challenges, and applications in the area of ASD. This book explores the theoretical as well as the technical research outcomes on all the aspects of Agile Software Development by using various methods, principles, artificial intelligence, soft computing, and machine learning. AUDIENCEThe book is designed for computer scientists and software engineers both in research and industry. Graduate and postgraduate students will find the book accessible as well. SUSHEELA HOODA,PHD, is an assistant professor in the Department of Computer Science & Engineering, Chitkara University Institute of Engineering & Technology, Punjab, India. VANDANA MOHINDRU SOOD,PHD, is an assistant professor in the Department of Computer Science & Engineering, Chitkara University Institute of Engineering & Technology, Punjab, India. YASHWANT SINGH, PHD, is an associate professor & Head of the Department of Computer Science and Information Technology, Central University of Jammu, J&K, India. SANDEEP DALAL,PHD, is an assistant professor in the Department of Computer Science & Applications, Maharshi Dayanand University, Rohtak, Haryana, India. MANU SOOD,PHD. is a professor in the Department of Computer Science, Himachal Pradesh University, Shimla, India.

Regulärer Preis: 150,99 €
Produktbild für Explainable AI Recipes

Explainable AI Recipes

Understand how to use Explainable AI (XAI) libraries and build trust in AI and machine learning models. This book utilizes a problem-solution approach to explaining machine learning models and their algorithms.The book starts with model interpretation for supervised learning linear models, which includes feature importance, partial dependency analysis, and influential data point analysis for both classification and regression models. Next, it explains supervised learning using non-linear models and state-of-the-art frameworks such as SHAP values/scores and LIME for local interpretation. Explainability for time series models is covered using LIME and SHAP, as are natural language processing-related tasks such as text classification, and sentiment analysis with ELI5, and ALIBI. The book concludes with complex model classification and regression-like neural networks and deep learning models using the CAPTUM framework that shows feature attribution, neuron attribution, and activation attribution.After reading this book, you will understand AI and machine learning models and be able to put that knowledge into practice to bring more accuracy and transparency to your analyses.WHAT YOU WILL LEARN* Create code snippets and explain machine learning models using Python* Leverage deep learning models using the latest code with agile implementations* Build, train, and explain neural network models designed to scale* Understand the different variants of neural network models WHO THIS BOOK IS FORAI engineers, data scientists, and software developers interested in XAIPRADEEPTA MISHRA is the Director of AI, Fosfor at L&T Infotech (LTI). He leads a large group of data scientists, computational linguistics experts, and machine learning and deep learning experts in building the next-generation product—Leni—which is the world’s first virtual data scientist. He has expertise across core branches of artificial intelligence, including autonomous ML and deep learning pipelines, ML ops, image processing, audio processing, natural language processing (NLP), natural language generation (NLG), design and implementation of expert systems, and personal digital assistants (PDAs). In 2019 and 2020, he was named one of "India's Top 40 Under 40 Data Scientists" by Analytics India magazine. Two of his books have been translated into Chinese and Spanish, based on popular demand.Pradeepa delivered a keynote session at the Global Data Science Conference 2018, USA. He delivered a TEDx talk on "Can Machines Think?", available on the official TEDx YouTube channel. He has mentored more than 2,000 data scientists globally. He has delivered 200+ tech talks on data science, ML, DL, NLP, and AI at various universities, meetups, technical institutions, and community-arranged forums. He is a visiting faculty member to more than 10 universities, where he teaches deep learning and machine learning to professionals, and mentors them in pursuing a rewarding career in artificial intelligence.Chapter 1: Introduction to Explainability Library InstallationsChapter Goal: This chapter is to understand various XAI library installations process and initialization of libraries to set up the explainability environment.No of pages: 15-20 pagesChapter 2: Linear Supervised Model ExplainabilityChapter Goal: This chapter aims at explaining the supervised linear models as regression and classification and related issues.No of pages: 20-25Chapter 3: Non-Linear Supervised Learning Model ExplainabilityChapter Goal: This chapter explains the use of XAI libraries to explain the decisions made by non-linear models for regression and classification.No of pages : 20-25Chapter 4: Ensemble Model for Supervised Learning ExplainabilityChapter Goal: This chapter explains the use of XAI to explain the decisions made by ensemble models in regression and classification scenarios.No of pages: 20-25Chapter 5: Explainability for Natural Language ModelingChapter Goal: In this chapter, we are going to use XAI for natural language processing, pre-processing, and feature engineering.No of pages: 15-20Chapter 6: Time Series Model ExplainabilityGoal: The objective of this chapter is to explain the forecast using XAI librariesNo of Pages: 10-15Chapter 7: Deep Neural Network Model ExplainabilityGoal: Using XAI libraries to explain the decisions made by Deep Learning modelsNo of Pages: 20-25

Regulärer Preis: 36,99 €
Produktbild für Distributed Systems

Distributed Systems

DISTRIBUTED SYSTEMSCOMPREHENSIVE TEXTBOOK RESOURCE ON DISTRIBUTED SYSTEMS—INTEGRATES FOUNDATIONAL TOPICS WITH ADVANCED TOPICS OF CONTEMPORARY IMPORTANCE WITHIN THE FIELDDistributed Systems: Theory and Applications is organized around three layers of abstractions: networks, middleware tools, and application framework. It presents data consistency models suited for requirements of innovative distributed shared memory applications. The book also focuses on distributed processing of big data, representation of distributed knowledge and management of distributed intelligence via distributed agents. To aid in understanding how these concepts apply to real-world situations, the work presents a case study on building a P2P Integrated E-Learning system. Downloadable lecture slides are included to help professors and instructors convey key concepts to their students. Additional topics discussed in Distributed Systems: Theory and Applications include:* Network issues and high-level communication tools* Software tools for implementations of distributed middleware.* Data sharing across distributed components through publish and subscribe-based message diffusion, gossip protocol, P2P architecture and distributed shared memory.* Consensus, distributed coordination, and advanced middleware for building large distributed applications* Distributed data and knowledge management* Autonomy in distributed systems, multi-agent architecture* Trust in distributed systems, distributed ledger, Blockchain and related technologies.Researchers, industry professionals, and students in the fields of science, technology, and medicine will be able to use Distributed Systems: Theory and Applications as a comprehensive textbook resource for understanding distributed systems, the specifics behind the modern elements which relate to them, and their practical applications. RATAN K. GHOSH, PHD, is formerly a Professor of the Department of CSE at IIT Kanpur. At present, he is affiliated to BITS-Mesra as an Adjunct Professor and to Kaziranga University-Jorhat as a Distinguished Visiting Professor, Mentor and Advisor. He is a Life Member of ACM. He authored the Springer Research Monograph titled Wireless Networking and Mobile Data Management (April 2017). HIRANMAY GHOSH, PHD, is a former Adviser and Principal Scientist of TCS Research. He received his PhD degree from IIT-Delhi and his B.Tech. degree from Calcutta University. He is a Senior Member of IEEE, Life Member of IUPRAI, and a Member of ACM. He authored the Wiley title Computational Models for Cognitive Vision (2020) and co-authored of the CRC Press title Multimedia Ontology: Representation and Applications (2015). About the Authors xvPreface xviiAcknowledgments xxiAcronyms xxiii1 INTRODUCTION 11.1 Advantages of Distributed Systems 11.2 Defining Distributed Systems 31.3 Challenges of a Distributed System 51.4 Goals of Distributed System 61.4.1 Single System View 71.4.2 Hiding Distributions 71.4.3 Degrees and Distribution of Hiding 91.4.4 Interoperability 101.4.5 Dynamic Reconfiguration 101.5 Architectural Organization 111.6 Organization of the Book 12Bibliography 132 THE INTERNET 152.1 Origin and Organization 152.1.1 ISPs and the Topology of the Internet 172.2 Addressing the Nodes 172.3 Network Connection Protocol 202.3.1 IP Protocol 222.3.2 Transmission Control Protocol 222.3.3 User Datagram Protocol 222.4 Dynamic Host Control Protocol 232.5 Domain Name Service 242.5.1 Reverse DNS Lookup 272.5.2 Client Server Architecture 302.6 Content Distribution Network 322.7 Conclusion 34Exercises 34Bibliography 353 PROCESS TO PROCESS COMMUNICATION 373.1 Communication Types and Interfaces 383.1.1 Sequential Type 383.1.2 Declarative Type 393.1.3 Shared States 403.1.4 Message Passing 413.1.5 Communication Interfaces 413.2 Socket Programming 423.2.1 Socket Data Structures 433.2.2 Socket Calls 443.3 Remote Procedure Call 483.3.1 Xml RPC 523.4 Remote Method Invocation 553.5 Conclusion 59Exercises 59Additional Web Resources 61Bibliography 614 MICROSERVICES, CONTAINERIZATION, AND MPI 634.1 Microservice Architecture 644.2 REST Requests and APIs 664.2.1 Weather Data Using REST API 674.3 Cross Platform Applications 684.4 Message Passing Interface 784.4.1 Process Communication Models 784.4.2 Programming with MPI 814.5 Conclusion 87Exercises 88Additional Internet Resources 89Bibliography 895 CLOCK SYNCHRONIZATION AND EVENT ORDERING 915.1 The Notion of Clock Time 925.2 External Clock Based Mechanisms 935.2.1 Cristian’s Algorithm 935.2.2 Berkeley Clock Protocol 945.2.3 Network Time Protocol 955.2.3.1 Symmetric Mode of Operation 965.3 Events and Temporal Ordering 975.3.1 Causal Dependency 995.4 Logical Clock 995.5 Causal Ordering of Messages 1065.6 Multicast Message Ordering 1075.6.1 Implementing FIFO Multicast 1105.6.2 Implementing Causal Ordering 1125.6.3 Implementing Total Ordering 1135.6.4 Reliable Multicast 1145.7 Interval Events 1155.7.1 Conceptual Neighborhood 1165.7.2 Spatial Events 1185.8 Conclusion 120Exercises 121Bibliography 1236 GLOBAL STATES AND TERMINATION DETECTION 1276.1 Cuts and Global States 1276.1.1 Global States 1326.1.2 Recording of Global States 1346.1.3 Problem in Recording Global State 1386.2 Liveness and Safety 1406.3 Termination Detection 1436.3.1 Snapshot Based Termination Detection 1446.3.2 Ring Method 1456.3.3 Tree Method 1486.3.4 Weight Throwing Method 1516.4 Conclusion 153Exercises 154Bibliography 1567 LEADER ELECTION 1577.1 Impossibility Result 1587.2 Bully Algorithm 1597.3 Ring-Based Algorithms 1607.3.1 Circulate IDs All the Way 1617.3.2 As Far as an ID Can Go 1627.4 Hirschberg and Sinclair Algorithm 1637.5 Distributed Spanning Tree Algorithm 1677.5.1 Single Initiator Spanning Tree 1677.5.2 Multiple Initiators Spanning Tree 1707.5.3 Minimum Spanning Tree 1767.6 Leader Election in Trees 1767.6.1 Overview of the Algorithm 1767.6.2 Activation Stage 1777.6.3 Saturation Stage 1787.6.4 Resolution Stage 1797.6.5 Two Nodes Enter SATURATED State 1807.7 Leased Leader Election 1827.8 Conclusion 184Exercises 185Bibliography 1878 MUTUAL EXCLUSION 1898.1 System Model 1908.2 Coordinator-Based Solution 1928.3 Assertion-Based Solutions 1928.3.1 Lamport’s Algorithm 1928.3.2 Improvement to Lamport’s Algorithm 1958.3.3 Quorum-Based Algorithms 1968.4 Token-Based Solutions 2038.4.1 Suzuki and Kasami’s Algorithm 2038.4.2 Singhal’s Heuristically Aided Algorithm 2068.4.3 Raymond’s Tree-Based Algorithm 2128.5 Conclusion 214Exercises 215Bibliography 2169 AGREEMENTS AND CONSENSUS 2199.1 System Model 2209.1.1 Failures in Distributed System 2219.1.2 Problem Definition 2229.1.3 Agreement Problem and Its Equivalence 2239.2 Byzantine General Problem (BGP) 2259.2.1 BGP Solution Using Oral Messages 2289.2.2 Phase King Algorithm 2329.3 Commit Protocols 2339.3.1 Two-Phase Commit Protocol 2349.3.2 Three-Phase Commit 2389.4 Consensus 2399.4.1 Consensus in Synchronous Systems 2399.4.2 Consensus in Asynchronous Systems 2419.4.3 Paxos Algorithm 2429.4.4 Raft Algorithm 2449.4.5 Leader Election 2469.5 Conclusion 248Exercises 249Bibliography 25010 GOSSIP PROTOCOLS 25310.1 Direct Mail 25410.2 Generic Gossip Protocol 25510.3 Anti-entropy 25610.3.1 Push-Based Anti-Entropy 25710.3.2 Pull-Based Anti-Entropy 25810.3.3 Hybrid Anti-Entropy 26010.3.4 Control and Propagation in Anti-Entropy 26010.4 Rumor-mongering Gossip 26110.4.1 Analysis of Rumor Mongering 26210.4.2 Fault-Tolerance 26510.5 Implementation Issues 26510.5.1 Network-Related Issues 26610.6 Applications of Gossip 26710.6.1 Peer Sampling 26710.6.2 Failure Detectors 27010.6.3 Distributed Social Networking 27110.7 Gossip in IoT Communication 27310.7.1 Context-Aware Gossip 27310.7.2 Flow-Aware Gossip 27410.7.2.1 Fire Fly Gossip 27410.7.2.2 Trickle 27510.8 Conclusion 278Exercises 279Bibliography 28011 MESSAGE DIFFUSION USING PUBLISH AND SUBSCRIBE 28311.1 Publish and Subscribe Paradigm 28411.1.1 Broker Network 28511.2 Filters and Notifications 28711.2.1 Subscription and Advertisement 28811.2.2 Covering Relation 28811.2.3 Merging Filters 29011.2.4 Algorithms 29111.3 Notification Service 29411.3.1 Siena 29411.3.2 Rebeca 29511.3.3 Routing of Notification 29611.4 MQTT 29711.5 Advanced Message Queuing Protocol 29911.6 Effects of Technology on Performance 30111.7 Conclusions 303Exercises 304Bibliography 30512 PEER-TO-PEER SYSTEMS 30912.1 The Origin and the Definition of P2P 31012.2 P2P Models 31112.2.1 Routing in P2P Network 31212.3 Chord Overlay 31312.4 Pastry 32112.5 Can 32512.6 Kademlia 32712.7 Conclusion 331Exercises 332Bibliography 33313 DISTRIBUTED SHARED MEMORY 33713.1 Multicore and S-DSM 33813.1.1 Coherency by Delegation to a Central Server 33913.2 Manycore Systems and S-DSM 34013.3 Programming Abstractions 34113.3.1 MapReduce 34113.3.2 OpenMP 34313.3.3 Merging Publish and Subscribe with DSM 34513.4 Memory Consistency Models 34713.4.1 Sequential Consistency 34913.4.2 Linearizability or Atomic Consistency 35113.4.3 Relaxed Consistency Models 35213.4.3.1 Release Consistency 35613.4.4 Comparison of Memory Models 35713.5 DSM Access Algorithms 35813.5.1 Central Sever Algorithm 35913.5.2 Migration Algorithm 36013.5.3 Read Replication Algorithm 36113.5.4 Full Replication Algorithm 36213.6 Conclusion 364Exercises 364Bibliography 36714 DISTRIBUTED DATA MANAGEMENT 37114.1 Distributed Storage Systems 37214.1.1 Raid 37214.1.2 Storage Area Networks 37214.1.3 Cloud Storage 37314.2 Distributed File Systems 37514.3 Distributed Index 37614.4 NoSQL Databases 37714.4.1 Key-Value and Document Databases 37814.4.1.1 MapReduce Algorithm 38014.4.2 Wide Column Databases 38114.4.3 Graph Databases 38214.4.3.1 Pregel Algorithm 38414.5 Distributed Data Analytics 38614.5.1 Distributed Clustering Algorithms 38814.5.1.1 Distributed K-Means Clustering Algorithm 38814.5.2 Stream Clustering 39114.5.2.1 BIRCH Algorithm 39214.6 Conclusion 393Exercises 394Bibliography 39515 DISTRIBUTED KNOWLEDGE MANAGEMENT 39915.1 Distributed Knowledge 40015.2 Distributed Knowledge Representation 40115.2.1 Resource Description Framework (RDF) 40115.2.2 Web Ontology Language (OWL) 40615.3 Linked Data 40715.3.1 Friend of a Friend 40715.3.2 DBpedia 40815.4 Querying Distributed Knowledge 40915.4.1 SPARQL Query Language 41015.4.2 SPARQL Query Semantics 41115.4.3 SPARQL Query Processing 41315.4.4 Distributed SPARQL Query Processing 41415.4.5 Federated and Peer-to-Peer SPARQL Query Processing 41615.5 Data Integration in Distributed Sensor Networks 42115.5.1 Semantic Data Integration 42215.5.2 Data Integration in Constrained Systems 42415.6 Conclusion 427Exercises 428Bibliography 42916 DISTRIBUTED INTELLIGENCE 43316.1 Agents and Multi-Agent Systems 43416.1.1 Agent Embodiment 43616.1.2 Mobile Agents 43616.1.3 Multi-Agent Systems 43716.2 Communication in Agent-Based Systems 43816.2.1 Agent Communication Protocols 43916.2.2 Interaction Protocols 44016.2.2.1 Request Interaction Protocol 44116.3 Agent Middleware 44116.3.1 FIPA Reference Model 44216.3.2 FIPA Compliant Middleware 44316.3.2.1 JADE: Java Agent Development Environment 44316.3.2.2 MobileC 44316.3.3 Agent Migration 44416.4 Agent Coordination 44516.4.1 Planning 44716.4.1.1 Distributed Planning Paradigms 44716.4.1.2 Distributed Plan Representation and Execution 44816.4.2 Task Allocation 45016.4.2.1 Contract-Net Protocol 45016.4.2.2 Allocation of Multiple Tasks 45216.4.3 Coordinating Through the Environment 45316.4.3.1 Construct-Ant-Solution 45516.4.3.2 Update-Pheromone 45616.4.4 Coordination Without Communication 45616.5 Conclusion 456Exercises 457Bibliography 45917 DISTRIBUTED LEDGER 46117.1 Cryptographic Techniques 46217.2 Distributed Ledger Systems 46417.2.1 Properties of Distributed Ledger Systems 46517.2.2 A Framework for Distributed Ledger Systems 46617.3 Blockchain 46717.3.1 Distributed Consensus in Blockchain 46817.3.2 Forking 47017.3.3 Distributed Asset Tracking 47117.3.4 Byzantine Fault Tolerance and Proof of Work 47217.4 Other Techniques for Distributed Consensus 47317.4.1 Alternative Proofs 47317.4.2 Non-linear Data Structures 47417.4.2.1 Tangle 47417.4.2.2 Hashgraph 47617.5 Scripts and Smart Contracts 48017.6 Distributed Ledgers for Cyber-Physical Systems 48317.6.1 Layered Architecture 48417.6.2 Smart Contract in Cyber-Physical Systems 48617.7 Conclusion 486Exercises 487Bibliography 48818 CASE STUDY 49118.1 Collaborative E-Learning Systems 49218.2 P2P E-Learning System 49318.2.1 Web Conferencing Versus P2P-IPS 49518.3 P2P Shared Whiteboard 49718.3.1 Repainting Shared Whiteboard 49718.3.2 Consistency of Board View at Peers 49818.4 P2P Live Streaming 50018.4.1 Peer Joining 50018.4.2 Peer Leaving 50318.4.3 Handling “Ask Doubt” 50418.5 P2P-IPS for Stored Contents 50418.5.1 De Bruijn Graphs for DHT Implementation 50518.5.2 Node Information Structure 50718.5.2.1 Join Example 51018.5.3 Leaving of Peers 51018.6 Searching, Sharing, and Indexing 51118.6.1 Pre-processing of Files 51118.6.2 File Indexing 51218.6.3 File Lookup and Download 51218.7 Annotations and Discussion Forum 51318.7.1 Annotation Format 51318.7.2 Storing Annotations 51418.7.3 Audio and Video Annotation 51418.7.4 PDF Annotation 51418.7.5 Posts, Comments, and Announcements 51418.7.6 Synchronization of Posts and Comments 51518.7.6.1 Epidemic Dissemination 51618.7.6.2 Reconciliation 51618.8 Simulation Results 51618.8.1 Live Streaming and Shared Whiteboard 51718.8.2 De Bruijn Overlay 51818.9 Conclusion 520Bibliography 521Index 525

Regulärer Preis: 84,99 €
Produktbild für PC-Netzwerke

PC-Netzwerke

Bewährt, praxisnah und randvoll mit wertvollen Informationen – Sie erhalten nicht nur umfassende Grundlagen zur Einrichtung Ihres Netzwerks, sondern finden auch Praxis-Anleitungen, mit denen Sie Ihre Computer, Fernseher, Tablets und Smartphones zu Hause oder im Büro professionell vernetzen. Mit vielen Beispiel-Projekten für eigene Netzwerk- und Hausautomationsideen. Ihr Wissen können Sie zudem mit dem Netzwerkserver »siegfried« direkt ausprobieren. Nutzen Sie ihn für Netzlaufwerke, E-Mail, Netzwerkdrucker, Internettelefonie, DHCP und vieles mehr. Aktuell auch zu Windows 11 und macOS Monterey Aus dem Inhalt: Netzwerk-Grundlagen – alles, was Sie benötigenRichten Sie Ihr LAN oder WLAN einNutzen Sie VoIP - zu Hause und im BüroInternet mit mehreren PCs gleichzeitig nutzenMachen Sie Ihr Netzwerk sicherVirtualisieren Sie Ihr NetzwerkUniversal Plug and PlayWindows, Linux und macOS einrichtenTroubleshootingVerschlüsselungsiegfried - Ihr virtueller HomeserverNetzwerk-BackupMedienstreamingCloud-ComputingHausautomationRaspberry Pi als Media Center   Vorwort ... 33   1.  Einleitung ... 35        1.1 ... Aufbau des Buches ... 35        1.2 ... Formatierungen und Auszeichnungen ... 36        1.3 ... Listings ... 38        1.4 ... Das Material zum Buch ... 38   2.  Schnelleinstieg: für Praktiker ... 41        2.1 ... Planung: Welche Komponenten benötigen Sie? ... 41        2.2 ... Kabel -- wenn ja, welches? ... 42        2.3 ... Beispiel: Familie Müller ... 44        2.4 ... Einkaufen ... 46        2.5 ... Multifunktionsgeräte ... 47        2.6 ... Hardware ein- und aufbauen ... 47        2.7 ... IP konfigurieren ... 49        2.8 ... Funktionstest ... 50 I  Netzwerk-Grundwissen ... 51   3.  Grundlagen der Kommunikation ... 53        3.1 ... Kommunikation im Alltag ... 53        3.2 ... Kommunikation zwischen Computern ... 54        3.3 ... Was ist nun ein Netzwerk? ... 55   4.  Netzwerktopologien ... 57        4.1 ... Bustopologie ... 57        4.2 ... Ringtopologie ... 58        4.3 ... Sterntopologie ... 59   5.  Kommunikationsmodelle ... 61        5.1 ... DoD-Modell ... 62        5.2 ... ISO/OSI-Modell ... 63        5.3 ... Ablauf der Kommunikation ... 64 II  Lokale Netze ... 69   6.  Ethernet ... 71        6.1 ... Ursprung von Ethernet ... 71        6.2 ... Fast Ethernet ... 73        6.3 ... Gigabit-Ethernet ... 74        6.4 ... NBase-T ... 75        6.5 ... IEEE 802.3ae -- 10GBASE ... 75        6.6 ... IEEE 802.3an -- 10GBASE-T ... 76        6.7 ... IEEE 802.3ba/j/m -- 40- und 100-Gigabit-Ethernet ... 76        6.8 ... IEEE 802.3bs -- 200- und 400-Gigabit-Ethernet ... 77        6.9 ... Hub ... 77        6.10 ... Switch ... 78        6.11 ... Virtual LAN ... 82        6.12 ... Das Ethernet-Datagramm ... 83   7.  Wireless LAN ... 85        7.1 ... IEEE 802.11 ... 86        7.2 ... IEEE 802.11b ... 90        7.3 ... IEEE 802.11a/h ... 91        7.4 ... IEEE 802.11g ... 91        7.5 ... IEEE 802.11n -- WiFi 4 ... 92        7.6 ... IEEE 802.11ac -- WiFi 5 ... 92        7.7 ... IEEE 802.11ax -- WiFi 6 ... 93        7.8 ... IEEE 802.11be -- WiFi 7 ... 93        7.9 ... IEEE 802.11ad ... 94        7.10 ... IEEE 802.11ay ... 94        7.11 ... IEEE 802.11e ... 94        7.12 ... Wi-Fi Alliance ... 95        7.13 ... Beschleunigertechniken ... 95        7.14 ... Kanalwahl ... 100        7.15 ... Sendeleistung ... 104        7.16 ... Antennenausrichtung und Position ... 105        7.17 ... Sicherheit von WLANs ... 105        7.18 ... Hot Spots ... 106        7.19 ... WLAN-Direktverbindungen ... 108        7.20 ... WLAN-Mesh ... 108        7.21 ... Abgrenzung zu anderer drahtloser Kommunikation ... 111        7.22 ... Ausblick ... 114   8.  Netzwerk ohne neue Kabel ... 117        8.1 ... Daten über Stromkabel ... 117        8.2 ... Powerline Telecommunication ... 120        8.3 ... Sicherheit ... 121   9.  Glasfasertechnik ... 123        9.1 ... Kabel ... 124        9.2 ... Stecker ... 125        9.3 ... SFP-Module ... 127 III  Weitverkehrsnetze ... 129 10.  Kabelinternetzugang ... 131        10.1 ... Aufbau ... 132        10.2 ... Marktsituation ... 133 11.  DSL ... 135        11.1 ... ADSL ... 135        11.2 ... SDSL ... 137        11.3 ... VDSL ... 138        11.4 ... VDSL2 ... 139        11.5 ... VDSL2-Vectoring ... 139        11.6 ... Supervectoring ... 140        11.7 ... G.fast ... 140        11.8 ... TV über das Telefonkabel ... 141 12.  Fibre-Internet ... 143 IV  Höhere Protokollschichten ... 145 13.  Kabelloser Internetzugang ... 147        13.1 ... Vertragsarten und Anwendung ... 148        13.2 ... Verbindungsaufbau mit MWconn und ixconn ... 148        13.3 ... Verbindungsaufbau mit Huawei HiLink ... 149        13.4 ... Messen der Signalstärke ... 150        13.5 ... Signalverstärkung ... 152        13.6 ... GPRS ... 154        13.7 ... EDGE ... 155        13.8 ... UMTS ... 155        13.9 ... LTE ... 156        13.10 ... 5G ... 161        13.11 ... WiMAX ... 162 14.  Das Internetprotokoll ... 165        14.1 ... IP-Broadcast ... 169        14.2 ... IPv4-Multicast ... 170        14.3 ... Routing ... 172        14.4 ... Private IP-Adressen ... 175        14.5 ... Network Address Translation ... 176        14.6 ... Carrier-grade NAT ... 178        14.7 ... IP-Version 6 ... 178        14.8 ... IPv6 ausprobieren ... 183        14.9 ... IPv6-only ... 185        14.10 ... Das IPv4-Datagramm ... 185        14.11 ... Das IPv6-Datagramm ... 187 15.  Address Resolution Protocol und Neighbor Discovery Protocol ... 191        15.1 ... Address Resolution Protocol ... 191        15.2 ... Neighbor Discovery Protocol ... 192        15.3 ... Das ARP-Datagramm ... 193        15.4 ... Das NDP-Datagramm ... 194 16.  Internet Control Message Protocol ... 195        16.1 ... Paketlaufzeiten ... 195        16.2 ... Das ICMP-Datagramm ... 196        16.3 ... Das ICMPv6-Datagramm ... 197 17.  Transmission Control Protocol ... 199        17.1 ... Der Ablauf einer TCP-Verbindung ... 199        17.2 ... Multipath-TCP ... 202        17.3 ... Das TCP-Datagramm ... 203 18.  User Datagram Protocol ... 207        18.1 ... Der Ablauf einer UDP-Verbindung ... 207        18.2 ... Das UDP-Datagramm ... 207 19.  DHCP ... 209        19.1 ... Die einzelnen Pakete ... 210        19.2 ... Der DHCP-Ablauf ... 212        19.3 ... IPv6-Konfiguration ... 214        19.4 ... Das DHCP-Datagramm ... 217        19.5 ... Das DHCPv6-Datagramm ... 219 20.  Namensauflösung ... 221        20.1 ... Die »hosts«-Datei ... 221        20.2 ... NetBIOS ... 222        20.3 ... WINS ... 222        20.4 ... DNS ... 222        20.5 ... Multicast DNS ... 227        20.6 ... LLMNR ... 228        20.7 ... systemd-resolved ... 228 21.  Simple Network Management Protocol (SNMP) ... 229 V  Praxiswissen ... 231 22.  Service Discovery ... 233        22.1 ... Universal Plug and Play ... 233        22.2 ... Zeroconf ... 234 23.  Netzwerkkabel ... 239        23.1 ... Kategorien ... 239        23.2 ... Linkklassen ... 240        23.3 ... Schirmung ... 241        23.4 ... Netzwerkstecker anbringen ... 244        23.5 ... Kabeltest ... 247        23.6 ... Patchpanel und Netzwerkdosen anschließen ... 248        23.7 ... Cross-Kabel ... 250 24.  Netzwerkkarten ... 251        24.1 ... Kaufhilfe für kabelgebundene Netzwerkkarten ... 251        24.2 ... PCI-Express-Netzwerkkarten ... 252        24.3 ... PCI Express Mini Card ... 253        24.4 ... Next Generation Form Factor oder M.2 ... 254        24.5 ... PC-Card/Cardbus/ExpressCard ... 254        24.6 ... USB-Adapter ... 254        24.7 ... WLAN-Netzwerkkarten ... 256        24.8 ... Sonderfunktionen ... 257 25.  Switches ... 259        25.1 ... Einsteiger: Mini-Switches ... 259        25.2 ... Webmanaged Switches ... 261        25.3 ... Fachbegriffe für den Switch-Kauf ... 263        25.4 ... Ein eigenes VLAN und WLAN für Gäste ... 265 26.  Windows einrichten ... 269        26.1 ... Windows-Versionen und -Editionen ... 269        26.2 ... Hardwareerkennung ... 274        26.3 ... IPv4-Konfiguration ... 274        26.4 ... IPv6-Konfiguration ... 278        26.5 ... Windows-Firewall ... 280        26.6 ... Jugendschutz ... 283        26.7 ... File History ... 285        26.8 ... Windows Defender ... 288        26.9 ... Microsoft-Konto ... 289        26.10 ... Einstellungen synchronisieren ... 289        26.11 ... Bildcode ... 291        26.12 ... Client HyperV ... 291        26.13 ... Netzwerk- und Freigabecenter ... 292        26.14 ... Microsoft-Konto verknüpfen ... 300        26.15 ... Windows in verschiedenen Netzwerken ... 300        26.16 ... Microsoft Edge ... 301        26.17 ... Windows-Subsystem für Linux ... 302        26.18 ... Smartphone mit Windows verknüpfen ... 303 27.  Linux einrichten ... 305        27.1 ... Dokumentation ... 306        27.2 ... Administration ... 307        27.3 ... Predictable Interface Names ... 308        27.4 ... Auswahl des Netzwerkmanagers ... 309        27.5 ... NetworkManager ... 310        27.6 ... Wicd ... 311        27.7 ... Das systemd-Projekt ... 311        27.8 ... Netzwerkkarte unter SUSE einrichten ... 313        27.9 ... IPv4-Konfiguration ... 314        27.10 ... IPv6-Konfiguration ... 317        27.11 ... Firewalld ... 318        27.12 ... WLAN unter Linux ... 320 28.  macOS einrichten ... 323        28.1 ... Netzwerkumgebungen ... 323        28.2 ... Schnittstellen verwalten ... 325        28.3 ... Schnittstellen konfigurieren ... 326        28.4 ... WLAN-Karte konfigurieren ... 328        28.5 ... Die Firewalls von macOS ... 330        28.6 ... »networksetup« am Terminal ... 333        28.7 ... Freigaben für Windows unter macOS ... 334 29.  Troubleshooting ... 337        29.1 ... Problemursachen finden ... 338        29.2 ... Fehlersuche Schritt für Schritt ... 340        29.3 ... Checkliste ... 343        29.4 ... Windows-Bordmittel ... 345        29.5 ... Linux-Bordmittel ... 354        29.6 ... Bordmittel von macOS ... 363 30.  Zusatzprogramme ... 369        30.1 ... Wireshark ... 369        30.2 ... Zusatzprogramme für Windows ... 379        30.3 ... Zusatzprogramme für Linux ... 384 31.  Netzwerkgeschwindigkeit ermitteln ... 387        31.1 ... Performancemessung mit NetIO ... 389        31.2 ... Performancemessung mit iPerf ... 391        31.3 ... Intel NAS Performance Toolkit ... 392 32.  Fernadministration und Zusammenarbeit ... 395        32.1 ... Telnet ... 396        32.2 ... Secure Shell (SSH) ... 397        32.3 ... X11, das grafische System unter Linux ... 404        32.4 ... Remotedesktop ... 408        32.5 ... Windows Admin Center ... 411        32.6 ... Windows-Remoteunterstützung Easy Connect ... 412        32.7 ... Quick Assist ... 416        32.8 ... TeamViewer ... 418        32.9 ... Virtual Network Computing (VNC) ... 419        32.10 ... Zusammenarbeit im Internet -- Kollaboration ... 426 33.  Sicherheit und Datenschutz im LAN und im Internet ... 431        33.1 ... Mögliche Sicherheitsprobleme ... 433        33.2 ... Angriffsarten: Übersicht ... 437        33.3 ... ARP- und NDP-Missbrauch ... 438        33.4 ... Sicherheitslösungen im Überblick ... 440 34.  Programme zur Netzwerksicherheit ... 447        34.1 ... Firewalls für Windows ... 447        34.2 ... IPTables, Firewall für Linux ... 448        34.3 ... Firewalls testen ... 449 35.  WLAN und Sicherheit ... 451        35.1 ... WEP ... 452        35.2 ... WPA ... 452        35.3 ... WPA2 ... 453        35.4 ... WPA3 ... 453        35.5 ... Access List ... 454        35.6 ... Wi-Fi Protected Setup ... 454        35.7 ... WLAN-Konfiguration per QR-Code ... 455        35.8 ... WLAN-Sicherheit analysieren ... 457 36.  Verschlüsselung ... 461        36.1 ... Symmetrische Verschlüsselung ... 461        36.2 ... Asymmetrische Verschlüsselung ... 462        36.3 ... Hybride Verschlüsselung ... 462        36.4 ... Signaturen ... 463        36.5 ... (Un-)Sicherheitsfaktoren der Verschlüsselung ... 463        36.6 ... GNU Privacy Guard (GnuPG) ... 464        36.7 ... E-Mails mit Thunderbird und OpenPGP verschlüsseln ... 472        36.8 ... Volksverschlüsselung ... 476        36.9 ... GPGTools für macOS ... 477        36.10 ... Verschlüsselte Kommunikation mit Servern ... 479 37.  Virtual Private Network ... 483        37.1 ... PPTP ... 483        37.2 ... L2TP ... 484        37.3 ... IPsec ... 484        37.4 ... SSL-VPN ... 486        37.5 ... WireGuard VPN ... 486        37.6 ... End-to-Site-VPN ... 488        37.7 ... Site-to-Site-VPN ... 489        37.8 ... VPN zwischen Netzwerken ... 490        37.9 ... FRITZ!Box-VPN ... 491 38.  Internetzugang ... 493        38.1 ... Hardware-Router ... 493        38.2 ... OpenWrt -- ein freies Betriebssystem für Router ... 502        38.3 ... Proxy ... 504 39.  DynDNS-Dienste ... 505        39.1 ... Anbieter ... 505 40.  Netzwerkspeicher ... 509        40.1 ... EasyNAS, FreeNAS, OpenMediaVault und Co. ... 510        40.2 ... Router mit externer USB-Platte ... 510        40.3 ... Hardware-NAS ... 511 41.  Virtualisierung ... 519        41.1 ... Hardwarevoraussetzungen ... 520        41.2 ... Oracle VM VirtualBox ... 521        41.3 ... Virtuelle Netzwerke ... 523        41.4 ... VMware Workstation Player ... 524        41.5 ... Anpassungen des Gastbetriebssystems ... 525        41.6 ... Tuning ... 526        41.7 ... Windows Sandbox ... 526 42.  Virtuelle Appliances ... 527        42.1 ... IP-Adressen der virtuellen Maschinen ... 527        42.2 ... Web Proxy Appliance ... 528        42.3 ... Incredible PBX Asterisk Appliance ... 535 43.  siegfried6 -- ein vielseitiger Server ... 541        43.1 ... Motivation -- oder: Warum ausgerechnet Linux? ... 541        43.2 ... Aufgaben Ihres Netzwerkservers ... 543        43.3 ... Einbinden der virtuellen Maschine ... 544        43.4 ... Das B-Tree-Dateisystem ... 544        43.5 ... Webmin ... 546        43.6 ... DHCP-Server ... 546        43.7 ... Samba als Fileserver ... 551        43.8 ... Windows als Client ... 558        43.9 ... Linux als Client ... 559        43.10 ... macOS als Client ... 562        43.11 ... Windows und macOS als Server ... 563        43.12 ... Drucken im Netzwerk ... 564        43.13 ... Netzwerkdrucker am Client einrichten ... 567        43.14 ... Mailserver ... 568        43.15 ... Postfachinhalte aus dem Internet holen ... 575        43.16 ... Regelmäßiges Abholen der Post ... 578        43.17 ... IMAP-Server für Clients im LAN vorbereiten ... 579        43.18 ... IMAP-Clients im LAN an den Server anbinden ... 581        43.19 ... Shared Folders ... 582        43.20 ... Time-Server ... 583 44.  Containertechnologie ... 589        44.1 ... Docker Client ... 590        44.2 ... Dockerfile ... 591        44.3 ... Docker Cloud ... 593        44.4 ... CI/CD ... 595 45.  Netzwerkbackup ... 597        45.1 ... Wozu Backup? ... 597        45.2 ... Clonezilla ... 599        45.3 ... Windows-Bordmittel ... 601        45.4 ... Linux »rsync« ... 605        45.5 ... macOS Time Machine ... 605        45.6 ... Cloud-Backup ... 608 46.  Medienstreaming ... 611        46.1 ... Protokolle und Codecs ... 613        46.2 ... Streaminghardware ... 616        46.3 ... Streamingsoftware ... 623        46.4 ... Kodi Home Theater ... 627        46.5 ... Plex ... 631 47.  Voice over IP ... 633        47.1 ... Grundlagen zu VoIP ... 635        47.2 ... Voraussetzungen für VoIP im Netzwerk ... 640        47.3 ... HD Voice ... 645        47.4 ... VoLTE ... 646        47.5 ... WiFi calling ... 646        47.6 ... SIP-Provider im Internet ... 646        47.7 ... Softphones ... 648        47.8 ... VoIP-Hardware ... 650        47.9 ... Headsets ... 654 48.  Cloud-Computing ... 657        48.1 ... Infrastrukturen ... 658        48.2 ... Everything as a Service ... 658        48.3 ... Beispiele aus der Cloud ... 660        48.4 ... Windows Cloud Clipboard ... 669 49.  Hausautomation ... 671        49.1 ... Kabel und Funk im Vergleich ... 674        49.2 ... Sensoren und Aktoren ... 677        49.3 ... Zentrale oder dezentrale Steuerung? ... 678 50.  FHEM-Steuerzentrale ... 681        50.1 ... FHEM auf dem Raspberry Pi installieren ... 681        50.2 ... Zugriff auf FHEM ... 682        50.3 ... Erste Schritte in FHEM ... 683        50.4 ... Das CUL flashen und einbinden ... 685        50.5 ... Die grundlegende Konfiguration des CUL ... 687        50.6 ... Ein HomeMatic-Funkmodul für den Raspberry Pi ... 687        50.7 ... Weitere FHEM-Module ... 687        50.8 ... Zugriff auf FHEM mit Apps ... 693        50.9 ... Zugriff auf FHEM aus dem Internet ... 694        50.10 ... Einen Sprachassistenten einbinden ... 696 51.  Eine FS20-Hausautomation mit FHEM ... 699        51.1 ... Kommunikation im FS20-Netzwerk ... 699        51.2 ... Eine Zeitsteuerung für die Markise ... 703        51.3 ... Der Dimmer der Terrassenüberdachung ... 704        51.4 ... Sensoren anlernen ... 706 52.  Eine HomeMatic-Hausautomation mit FHEM ... 709        52.1 ... Funkschnittstelle ... 709        52.2 ... Kommunikation im HomeMatic-Netzwerk ... 711        52.3 ... Steuern des Garagentorantriebes ... 714        52.4 ... Relais zum Brandmelder ... 714        52.5 ... Firmware ... 715        52.6 ... Sicherheit ... 715 53.  Selbstgebaute Geräte mit dem ESP8266 ... 717        53.1 ... Hardware ... 717        53.2 ... Firmware flashen ... 721        53.3 ... Tasmota für WLAN konfigurieren ... 723        53.4 ... FHEM als MQTT Broker ... 724        53.5 ... MH-RD ... 724        53.6 ... DHT22 ... 726        53.7 ... Tasmota als MQTT Publisher ... 727        53.8 ... Überwachung der Sensoren ... 728        53.9 ... Taupunktberechnung mit Dewpoint ... 729        53.10 ... Plot erzeugen ... 729 54.  Raspberry Pi ... 731        54.1 ... Hardware im Vergleich ... 731        54.2 ... LAN-Performance in der Praxis ... 733        54.3 ... Stromversorgung ... 733        54.4 ... Firmwareeinstellungen ... 734        54.5 ... Auswahl des Betriebssystems für den Raspberry Pi ... 735        54.6 ... Eine bootfähige SD-Karte erstellen ... 736        54.7 ... Erste Schritte mit Raspberry Pi OS ... 737 55.  Projekte mit dem Raspberry Pi ... 741        55.1 ... Raspberry Pi als Media Center ... 741        55.2 ... Ihr eigener Router für unterwegs ... 746        55.3 ... Der Raspberry-Pi-Radiowecker ... 752        55.4 ... Raspberry NAS ... 760        55.5 ... Pi-hole als schwarzes Loch für Werbung ... 764   Anhang ... 767   A.  Linux-Werkzeuge ... 767        A.1 ... Vorbemerkung ... 767        A.2 ... Grundbefehle ... 768        A.3 ... Der Editor vi ... 778        A.4 ... Shell-Skripte ... 781   B.  Glossar ... 783   Index ... 805

Regulärer Preis: 29,90 €
Produktbild für Oracle APEX

Oracle APEX

Das umfassende Handbuch   Jürgen Sieben macht Sie in diesem Handbuch mit Oracle APEX vertraut und zeigt Ihnen ausführlich, wie Sie darin unternehmenstaugliche, webbasierte Datenbankanwendungen entwickeln – fachlich anspruchsvoll und didaktisch routiniert. Kenntnisse in SQL und PL/SQL werden vorausgesetzt. Inkl. Installations- und Upgrade-Anleitung.

Regulärer Preis: 89,90 €
Produktbild für SAP Projektsystem in SAP S/4HANA

SAP Projektsystem in SAP S/4HANA

Entdecken Sie, wie Sie mit der Komponente PS Projekte planen und richtig anlegen, worauf Sie bei der Budgetplanung achten müssen und wie Sie Ihr Projekt zu einem erfolgreichen Abschluss bringen. Lernen Sie, wie Sie mit Apps und anderen Werkzeugen den Projektfortschritt überwachen und die Komponente mit SAP S/4HANA verbinden. Für Projekte aus allen Fachbereichen geeignet! Aus dem Inhalt: Projektstrukturplan und NetzplanMeilensteine, Dokumente, Status Termin-, Ressourcen-, Material-, Kosten- und ErlösplanBudgetierungsfunktionTerminierung und KontierungNachbewertung, Verzinsung und GemeinkostenzuschlägeErgebnisermittlung und KostenprognoseAbrechnungSAP Cloud for Projects   Einleitung ... 13   1.  Strukturen und Stammdaten ... 19        1.1 ... Grundlagen ... 20        1.2 ... Projektstrukturplan ... 29        1.3 ... Netzplan ... 49        1.4 ... Meilensteine ... 71        1.5 ... Dokumente ... 75        1.6 ... Status ... 78        1.7 ... Bearbeitungsfunktionen ... 84        1.8 ... Werkzeuge zur optimierten Stammdatenpflege ... 98        1.9 ... Versionen ... 115        1.10 ... Archivierung von Projektstrukturen ... 121        1.11 ... Zusammenfassung ... 125   2.  Planungsfunktionen ... 127        2.1 ... Terminplanung ... 128        2.2 ... Ressourcenplanung ... 150        2.3 ... Materialplanung ... 173        2.4 ... Planung von Kosten und statistischen Kennzahlen ... 202        2.5 ... Erlösplanung ... 238        2.6 ... Zusammenfassung ... 248   3.  Budget ... 249        3.1 ... Funktionen der Budgetierung im Projektsystem ... 250        3.2 ... Integration mit dem Investitionsmanagement ... 268        3.3 ... Zusammenfassung ... 276   4.  Prozesse der Projektdurchführung ... 277        4.1 ... Ist-Termine ... 278        4.2 ... Kontierung von Belegen ... 283        4.3 ... Rückmeldungen ... 290        4.4 ... Fremdbeschaffung von Leistungen ... 305        4.5 ... Materialbeschaffung und -lieferung ... 309        4.6 ... Fakturierung ... 323        4.7 ... Projektfortschritt ... 330        4.8 ... Claim-Management ... 345        4.9 ... Zusammenfassung ... 349   5.  Periodenabschluss ... 351        5.1 ... Verarbeitungsarten ... 352        5.2 ... Nachbewertung zu Ist-Tarifen ... 356        5.3 ... Gemeinkostenzuschläge ... 358        5.4 ... Template-Verrechnungen ... 362        5.5 ... Verzinsung ... 366        5.6 ... Ergebnisermittlung ... 375        5.7 ... Projektbezogener Auftragseingang ... 393        5.8 ... Kostenprognose ... 399        5.9 ... Abrechnung ... 404        5.10 ... Zusammenfassung ... 421   6.  Reporting ... 423        6.1 ... Infosystem Strukturen und Übersichts-Apps ... 424        6.2 ... Infosystem Controlling ... 439        6.3 ... Logistische Berichte ... 467        6.4 ... Projektverdichtung ... 477        6.5 ... Zusammenfassung ... 482   7.  Integrationsszenarien mit anderen Projektmanagement-Werkzeugen ... 483        7.1 ... Portfolio and Project Management ... 484        7.2 ... Commercial Project Management ... 499        7.3 ... Erweiterungen auf der SAP Business Technology Platform ... 507        7.4 ... Zusammenfassung ... 512   Anhang ... 513        A ... Ausgewählte Schnittstellen im Projektsystem ... 515        B ... Ausgewählte Datenbanktabellen des Projektsystems ... 519        C ... Transaktionen und Menüpfade ... 521   Das Autorenteam ... 539   Index ... 541

Regulärer Preis: 89,90 €
Produktbild für Suchmaschinen-Optimierung

Suchmaschinen-Optimierung

Das umfassende Handbuch   Dieses Buch sichert Ihnen ein Top-Ranking bei Google und Co. Einsteiger und Fortgeschrittene finden gleichermaßen fundierte Informationen zu allen relevanten Bereichen der Suchmaschinen-Optimierung. Die 9. Auflage wurde ergänzt um viele neue Themen: SEO-freundliche Relaunches, Google Search Console und alternative Suchmaschinen. Neben ausführlichen Details zur Planung und Erfolgsmessung reicht das Themenspektrum von der Keyword-Recherche und Onpage-Optimierung über erfolgreiche Methoden des Linkbuildings bis hin zu Ranktracking und Monitoring mit Google Analytics. Anschauliche Beispiele ermöglichen Ihnen die schnelle Umsetzung in der Praxis, z. B. im Bereich Ladezeitoptimierung und Responsive Webdesign.

Regulärer Preis: 49,90 €
Produktbild für Sichere Windows-Infrastrukturen

Sichere Windows-Infrastrukturen

Assume the breach! Heutzutage ist nicht mehr die Frage, ob Ihre Infrastruktur Ziel eines Angriffs wird, sondern ob Sie darauf gewappnet sind. Microsoft gibt Ihnen dazu einen Reihe Werkzeuge an die Hand, und dieser Leitfaden zeigt Ihnen, wie Sie sie richtig einsetzen. Mit den richtigen Administrationsmethoden erschweren Sie so den Angriff und sorgen dafür, dass wichtige Daten sicher bleiben und kein Schaden entsteht. Zahlreiche Best Practices und Hinweise aus der Praxis erklären Ihnen, wie Sie Ihre Systeme absichern und sich auf den Ernstfall vorbereiten. Aus dem Inhalt: Angriffsmethoden und WerkzeugeSysteme härten und sichere AdministrationAuthentifizierungsprotokolleLeast-Privilege-Prinzip und Tier-ModellCredential Guard und Remote Credential GuardAdmin Forest und PAM-TrustAdministration: Just in time und Just enoughUpdate-Management mit WSUSPKI und CAAuditing, Monitoring und ReportingDisaster Recovery: Gut vorbereitet für den ErnstfallMigrationsguide: Von der Legacy-Umgebung zur modernen Infrastruktur   Materialien zum Buch ... 17   Geleitwort des Fachgutachters ... 19   1.  Sichere Windows-Infrastrukturen ... 21        1.1 ... Warum Sicherheitsmaßnahmen? ... 21        1.2 ... Wer hinterlässt wo Spuren? ... 22        1.3 ... Was sollten Sie von den Vorschlägen in diesem Buch umsetzen? ... 23   2.  Angriffsmethoden ... 25        2.1 ... Geänderte Angriffsziele oder »Identity is the new perimeter« und »Assume the breach« ... 25        2.2 ... Das AIC-Modell ... 26        2.3 ... Angriff und Verteidigung ... 28        2.4 ... Offline-Angriffe auf das Active Directory ... 39        2.5 ... Das Ausnutzen sonstiger Schwachstellen ... 40   3.  Angriffswerkzeuge ... 41        3.1 ... Testumgebung ... 41        3.2 ... Mimikatz ... 43        3.3 ... DSInternals ... 58        3.4 ... PowerSploit ... 62        3.5 ... BloodHound ... 64        3.6 ... Deathstar ... 64        3.7 ... Hashcat und Cain & Abel ... 64        3.8 ... Erhöhen der Rechte ohne den Einsatz von Zusatzsoftware ... 66        3.9 ... Kali Linux ... 69   4.  Authentifizierungsprotokolle ... 71        4.1 ... Domänenauthentifizierungsprotokolle ... 71        4.2 ... Remotezugriffsprotokolle ... 94        4.3 ... Webzugriffsprotokolle ... 95   5.  Ein Namenskonzept planen und umsetzen ... 97        5.1 ... Planung ... 97        5.2 ... Umsetzung ... 99   6.  Das Tier-Modell ... 125        6.1 ... Grundlagen eines Tier-Modells ... 125        6.2 ... Das Tier-Modell gemäß den Empfehlungen Microsofts ... 128        6.3 ... Erweitertes Tier-Modell ... 131   7.  Das Least-Privilege-Prinzip ... 165        7.1 ... Allgemeine Punkte zur Vorbereitung des Least-Privilege-Prinzips ... 166        7.2 ... Werkzeuge für das Ermitteln der Zugriffsrechte ... 170        7.3 ... Die Umsetzung des Least-Privilege-Prinzips ... 178        7.4 ... Sicherheitsgruppen im Active Directory für die lokalen und Rollenadministratoren ... 213        7.5 ... Weitere Aspekte nach der Umsetzung ... 217   8.  Härten von Benutzer- und Dienstkonten ... 225        8.1 ... Tipps für die Kennworterstellung bei Benutzerkonten ... 225        8.2 ... Kennworteinstellungen in einer GPO für die normalen Benutzerkennungen ... 226        8.3 ... Kennworteinstellungsobjekte (PSOs) für administrative Benutzerkonten ... 228        8.4 ... Kennworteinstellungsobjekte für Dienstkonten ... 229        8.5 ... Multi-Faktor-Authentifizierung (MFA) ... 231        8.6 ... GPO für Benutzerkonten ... 236        8.7 ... Berechtigungen der Dienstkonten ... 238        8.8 ... Anmeldeberechtigungen der Dienstkonten ... 239   9.  Just-in-Time- und Just-Enough-Administration ... 243        9.1 ... Just in Time Administration ... 243        9.2 ... Just Enough Administration (JEA) ... 259 10.  Planung und Konfiguration der Verwaltungssysteme (PAWs) ... 285        10.1 ... Wo sollten die Verwaltungssysteme (PAWs) eingesetzt werden? ... 286        10.2 ... Dokumentation der ausgebrachten Verwaltungssysteme ... 289        10.3 ... Wie werden die Verwaltungssysteme bereitgestellt? ... 289        10.4 ... Zugriff auf die Verwaltungssysteme ... 290        10.5 ... Design der Verwaltungssysteme ... 294        10.6 ... Anbindung der Verwaltungssysteme ... 298        10.7 ... Bereitstellung von RemoteApps über eine Terminalserver-Farm im Tier-Level 0 ... 301        10.8 ... Zentralisierte Logs der Verwaltungssysteme ... 310        10.9 ... Empfehlung zur Verwendung von Verwaltungssystemen ... 311 11.  Härten der Arbeitsplatzcomputer ... 313        11.1 ... Local Administrator Password Solution (LAPS) ... 313        11.2 ... BitLocker ... 329        11.3 ... Mitglieder in den lokalen administrativen Sicherheitsgruppen verwalten ... 343        11.4 ... Weitere Einstellungen: Startmenü und vorinstallierte Apps anpassen, OneDrive deinstallieren und Cortana deaktivieren ... 344        11.5 ... Härtung durch Gruppenrichtlinien ... 352 12.  Härten der administrativen Systeme ... 383        12.1 ... Gruppenrichtlinieneinstellungen für alle PAWs ... 383        12.2 ... Administrative Berechtigungen auf den administrativen Systemen ... 389        12.3 ... Verwaltung der administrativen Systeme ... 392        12.4 ... Firewall-Einstellungen ... 395        12.5 ... IPSec-Kommunikation ... 397        12.6 ... AppLocker-Einstellungen auf den administrativen Systemen ... 410        12.7 ... Windows Defender Credential Guard ... 412 13.  Update-Management ... 417        13.1 ... Installation der Updates auf Standalone-Clients oder in kleinen Unternehmen ohne Active Directory ... 417        13.2 ... Updates mit dem WSUS-Server verwalten ... 421        13.3 ... Application Lifecycle Management ... 451 14.  Der administrative Forest ... 459        14.1 ... Was ist ein Admin-Forest? ... 459        14.2 ... Einrichten eines Admin-Forests ... 462        14.3 ... Privilege Access Management-Trust (PAM-Trust) ... 489        14.4 ... Verwaltung und Troubleshooting ... 501 15.  Härtung des Active Directory ... 507        15.1 ... Schützenswerte Objekte ... 507        15.2 ... Das Active Directory-Schema und die Rechte im Schema ... 522        15.3 ... Kerberos-Reset (krbtgt) und Kerberoasting ... 524        15.4 ... Sinnvolles OU-Design für die AD-Umgebung ... 528 16.  Netzwerkzugänge absichern ... 531        16.1 ... VPN-Zugang ... 532        16.2 ... DirectAccess einrichten ... 563        16.3 ... NAT einrichten ... 568        16.4 ... Der Netzwerkrichtlinienserver ... 572        16.5 ... Den Netzwerkzugriff absichern ... 591        16.6 ... Absichern des Zugriffs auf Netzwerkgeräte über das RADIUS-Protokoll ... 610 17.  PKI und Zertifizierungsstellen ... 625        17.1 ... Was ist eine PKI? ... 625        17.2 ... Aufbau einer CA-Infrastruktur ... 633        17.3 ... Zertifikate verteilen und verwenden ... 670        17.4 ... Überwachung und Troubleshooting der Zertifikatdienste ... 684        17.5 ... Bevorstehende Änderungen und aktuelle Herausforderungen mit einer Microsoft-Zertifizierungsstelle ... 689 18.  Sicherer Betrieb ... 693        18.1 ... AD-Papierkorb ... 693        18.2 ... Umleiten der Standard-OUs für Computer und Benutzer ... 699        18.3 ... Mögliche Probleme beim Prestaging ... 700        18.4 ... Sichere Datensicherung ... 701        18.5 ... Die Sicherheitsbezeichner (SIDs) dokumentieren ... 715 19.  Auditing ... 717        19.1 ... Die Ereignisanzeige ... 717        19.2 ... Logs zentral sammeln und archivieren ... 725        19.3 ... Konfiguration der Überwachungsrichtlinien ... 735        19.4 ... DNS-Logging ... 744 20.  Reporting und Erkennen von Angriffen ... 749        20.1 ... Azure ATP und ATA ... 749        20.2 ... PowerShell-Reporting ... 754        20.3 ... Desired State Configuration ... 767 21.  Disaster Recovery ... 773        21.1 ... Disaster Recovery planen ... 773        21.2 ... Forest Recovery ... 777        21.3 ... Die Gruppenrichtlinien-Infrastruktur wiederherstellen ... 778        21.4 ... Snapshots verwenden ... 780        21.5 ... Das DC-Computerpasswort ist »out-of-sync« ... 782 22.  Praktische Implementierung der Sicherheitsmaßnahmen ... 785        22.1 ... Bestandsanalyse ... 785        22.2 ... Welche Maßnahmen sind für mich geeignet bzw. wie aufwendig ist die Umsetzung? ... 790        22.3 ... Wie fange ich an? ... 800   Index ... 803

Regulärer Preis: 69,90 €
Produktbild für VBA mit Access

VBA mit Access

Wie Sie mithilfe von VBA Access-Datenbanken gezielt im Hinblick auf Ihre Anforderungen optimieren, erfahren Sie in diesem Buch von Bernd Held. Er gehört zu den bekanntesten deutschsprachigen VBA-Spezialisten, viele seiner Bücher sind Bestseller. Nach einer grundlegenden Einführung in die Programmierung mit VBA lernen Sie die zentralen Objekte in Access (Tabellen, Abfragen etc.) intensiv kennen und erfahren, wie Sie aus Access auf Excel oder Word zugreifen. Außerdem profitieren Sie von der umfassenden Behandlung aller relevanten Sicherheitstechniken, mit denen Sie Datenbanken und Daten schützen. Damit Ihre Datenbanken intuitiv benutzbar sind und als eigenständige Datenbankanwendungen funktionieren, widmet sich ein eigener Teil der Programmierung von Benutzeroberflächen. Ein Troubleshooting-Kapitel und über 600 geprüfte Makros zum Download runden das Angebot ab. Geeignet für Access 2021, Access in Microsoft 365 sowie alle Vorgängerversionen bis Access 2010. Aus dem Inhalt: Grundsätzliches zur ProgrammierungVariablen, Konstanten und DatentypenDie wichtigsten Sprachelemente in AccessEin Streifzug in die Welt der ObjekteTabellen programmierenAbfragen programmierenProgrammierung von Dialogen, Steuerelementen und FormularenBerichte erstellen und programmierenEreignisse in Access programmierenAccess im Zusammenspiel mit OfficeAPI-Funktionen einsetzenDatenbanken und Quellcode schützenVBE-Programmierung in AccessAnwendungen optimieren und reparierenAccess und das InternetAccess 2016/2019/2021-Ribbons programmierenFAQ für Access-Entwickler   Vorwort ... 21   1.  Grundsätzliches zur Programmierung ... 25        1.1 ... Wie gehe ich von Anfang an richtig vor? ... 26        1.2 ... Die Entwicklungsumgebung von Access ... 28        1.3 ... Hilfsmittel für die Programmierung ... 33        1.4 ... Die Fenster und die Testumgebung ... 42        1.5 ... Weitere Einstellungen ... 49   2.  Variablen, Konstanten und Datentypen ... 53        2.1 ... Regeln für die Syntax von Variablen ... 54        2.2 ... Variablen am Beginn der Prozedur deklarieren ... 54        2.3 ... Die verschiedenen Variablentypen ... 55        2.4 ... Variablendeklarationen erzwingen ... 57        2.5 ... Die wichtigsten Variablentypen ... 58        2.6 ... Noch kürzere Deklaration von Variablen ... 60        2.7 ... Die Reddick-Namenskonvention ... 60        2.8 ... Variablendeklaration mit »DefType« ... 62        2.9 ... Aufzählungstypen (»Enum«-Anweisung) ... 63        2.10 ... Konstanten verwenden ... 64        2.11 ... Systemkonstanten einsetzen ... 65   3.  Die wichtigsten Sprachelemente in Access ... 85        3.1 ... Prozeduren ... 85        3.2 ... Verzweigungen/Bedingungen ... 96        3.3 ... Die Anweisung »Select Case« für mehr Übersicht ... 103        3.4 ... Schleifen in Access einsetzen ... 106        3.5 ... »With«-Anweisungen ... 119        3.6 ... VBA-Funktionen einsetzen ... 120        3.7 ... Umwandlungsfunktionen ... 153        3.8 ... Die »Is«-Funktionen in VBA ... 160        3.9 ... Operatoren ... 178        3.10 ... Eigene Funktionen schreiben ... 182   4.  Ein Streifzug in die Welt der Objekte ... 201        4.1 ... Das »Application«-Objekt ... 201        4.2 ... Das Objekt »AccessObject« ... 209        4.3 ... Das Objekt »CodeData« ... 213        4.4 ... Das Objekt »DoCmd« ... 214        4.5 ... Integrierte Dialoge einsetzen ... 221        4.6 ... Das Objekt »FileSystemObject« ... 228   5.  Tabellen programmieren ... 243        5.1 ... Tabellen bearbeiten mit »DoCmd« ... 244        5.2 ... Tabellen mit ADO programmieren ... 253        5.3 ... SQL-Anweisungen ... 257        5.4 ... Tabellenstrukturen mit ADOX ermitteln ... 289        5.5 ... Datenbanken suchen und dokumentieren ... 299   6.  Abfragen programmieren ... 303        6.1 ... Abfragetypen ... 303        6.2 ... Abfragen durchführen ... 305        6.3 ... Abfragen mit SQL generieren ... 307        6.4 ... Aktualisierungsabfrage -- Artikelnamen ändern ... 307        6.5 ... Anfügeabfrage -- Mitarbeiter hinzufügen ... 310        6.6 ... Löschabfrage ausführen ... 312        6.7 ... Tabellenerstellungsabfrage durchführen ... 316        6.8 ... Datendefinitionsabfragen durchführen ... 318        6.9 ... Daten zusammenführen ... 327        6.10 ... Abfragen mit ADO programmieren ... 330   7.  Programmierung von Dialogen, Steuerelementen und Formularen ... 341        7.1 ... Das Meldungsfeld »MsgBox« ... 342        7.2 ... Die Eingabemaske »InputBox« ... 346        7.3 ... Formulare erstellen ... 349   8.  Berichte erstellen und programmieren ... 441        8.1 ... Berichtsarten in Access ... 441        8.2 ... Der Berichtsaufbau ... 442        8.3 ... Berichte entwerfen ... 443        8.4 ... Berichte bearbeiten mit »DoCmd« ... 444        8.5 ... Berichte formatieren ... 451        8.6 ... Berichte identifizieren ... 457        8.7 ... Berichte erstellen ... 464   9.  Ereignisse in Access programmieren ... 483        9.1 ... Das Ereignis »Form_Open« ... 484        9.2 ... Das Ereignis »Form_Close« ... 487        9.3 ... Das Ereignis »Form_Load« ... 490        9.4 ... Das Ereignis »Form_Current« ... 492        9.5 ... Das Ereignis »Form_AfterInsert« ... 496        9.6 ... Das Ereignis »Form_BeforeInsert« ... 499        9.7 ... Das Ereignis »Form_BeforeUpdate« ... 502        9.8 ... Das Ereignis »Form_AfterUpdate« ... 508        9.9 ... Das Ereignis »Form_Delete« ... 508        9.10 ... Das Ereignis »Form_Dirty« ... 511        9.11 ... Das Ereignis »BeforeDelConfirm« ... 512        9.12 ... Das Ereignis »Form_AfterDelConfirm« ... 513        9.13 ... Das Ereignis »Form_Activate« ... 514        9.14 ... Das Ereignis »Form_Deactivate« ... 517        9.15 ... Das Ereignis »Form_Resize« ... 517        9.16 ... Das Ereignis »Form_DblClick« ... 519        9.17 ... Das Ereignis »Click« ... 523        9.18 ... Die Ereignisse »MouseDown« und »MouseUp« ... 524        9.19 ... Das Ereignis »MouseMove« ... 530        9.20 ... Das Ereignis »Schaltfläche_Click« ... 532        9.21 ... Die Ereignisse »GotFocus« und »LostFocus« ... 532        9.22 ... Die »Key«-Ereignisse ... 533        9.23 ... Das Ereignis »Steuerelement_BeforeUpdate« ... 537        9.24 ... Das Ereignis »Steuerelement_Enter« ... 543        9.25 ... Das Ereignis »Steuerelement_Exit« ... 545        9.26 ... Die Reihenfolge der Ereignisse ... 546 10.  Access im Zusammenspiel mit Office ... 549        10.1 ... Textdateien im Zugriff von Access ... 550        10.2 ... Access im Zusammenspiel mit Word ... 564        10.3 ... Outlook und Access ... 574        10.4 ... Access im Duett mit Excel ... 596 11.  API-Funktionen einsetzen ... 627        11.1 ... Das CD-ROM-Laufwerk ermitteln ... 628        11.2 ... Den Namen des Anwenders ermitteln ... 631        11.3 ... Das CD-ROM-Laufwerk bedienen ... 632        11.4 ... Die Bildschirmauflösung ermitteln (nur 32 Bit) ... 632        11.5 ... Ist ein externes Programm gestartet? ... 633        11.6 ... Ein externes Programm aufrufen ... 634        11.7 ... Wie lange läuft ein externes Programm (nur 32 Bit)? ... 634        11.8 ... Access schlafen schicken (32/64 Bit) ... 636        11.9 ... Verzeichnisse erstellen ... 637        11.10 ... Verzeichnis löschen ... 638        11.11 ... Verzeichnisbaum anzeigen und auswerten (nur 32 Bit) ... 638        11.12 ... Die Windows-Version ermitteln ... 639        11.13 ... Windows-Verzeichnis ermitteln (nur 32 Bit) ... 641        11.14 ... Windows-Systemverzeichnis ermitteln (nur 32 Bit) ... 641        11.15 ... Das temporäre Verzeichnis ermitteln (nur 32 Bit) ... 642        11.16 ... Das aktuelle Verzeichnis ermitteln (nur 32 Bit) ... 643        11.17 ... Windows-Infobildschirm anzeigen ... 643        11.18 ... Access-Verzeichnis ermitteln ... 644        11.19 ... Standardverzeichnis festlegen (nur 32 Bit) ... 644        11.20 ... Dateityp und Anwendung ermitteln ... 645        11.21 ... Kurze Pfadnamen ermitteln (nur 32 Bit) ... 646        11.22 ... Den Computernamen ermitteln ... 647        11.23 ... Texte mit API-Funktionen konvertieren ... 647        11.24 ... Die Zwischenablage löschen ... 648        11.25 ... Soundkarte checken ... 649        11.26 ... Sounds per API-Funktion ausgeben (nur 32 Bit) ... 649        11.27 ... PC piepsen lassen ... 649        11.28 ... Tasten abfangen (nur 32 Bit) ... 650        11.29 ... Dateien suchen ... 651        11.30 ... Dateiinformationen auslesen ... 652        11.31 ... Ist die Internetverbindung aktiv? ... 654        11.32 ... Cursorposition in Pixeln angeben (nur 32 Bit) ... 655 12.  Datenbanken und Quellcode schützen und pflegen ... 661        12.1 ... Ihre Access-Lösung mithilfe von Startparametern absichern ... 661        12.2 ... Eine ACCDE-Datenbank erstellen ... 663        12.3 ... Eine Datenbank über ein Kennwort schützen ... 663        12.4 ... Quellcode schützen ... 670        12.5 ... Eine Datenbank komprimieren und reparieren ... 671 13.  VBE-Programmierung in Access ... 675        13.1 ... Die VBE-Bibliothek einbinden ... 676        13.2 ... Weitere Bibliotheken einbinden oder entfernen ... 678        13.3 ... Fehlerhafte Verweise ermitteln ... 680        13.4 ... In den VBE springen ... 681        13.5 ... Objektbibliotheken auslesen ... 681        13.6 ... Neue Module einfügen ... 682        13.7 ... Modul(e) löschen ... 683        13.8 ... Prozedur(en) löschen ... 684        13.9 ... Einzelne Texte oder Befehle im Quellcode finden ... 686        13.10 ... Module mit Quellcode versorgen (Import) ... 689        13.11 ... Prozeduren sichern (Export) ... 692        13.12 ... Module drucken ... 693        13.13 ... »Lines Of Code« ermitteln ... 695        13.14 ... Identifikation von VB-Komponenten ... 696        13.15 ... Prozeduren auflisten ... 697        13.16 ... Eine eigene VBA-Datenbank anlegen ... 701 14.  Anwendungen optimieren ... 707        14.1 ... Die automatische Leistungsanalyse ... 707        14.2 ... Datenbanken und Quellcode dokumentieren ... 709        14.3 ... Tabellen optimal anlegen ... 711        14.4 ... Die richtigen Befehle ... 712 15.  Access und das Internet ... 717        15.1 ... E-Mail verschicken ... 717        15.2 ... Tabellen in Internetformate transferieren ... 738 16.  Ribbons programmieren ... 741        16.1 ... Programmierung über ein XML-Markup ... 742        16.2 ... Weitere wichtige Quellen und Hilfen ... 748 17.  FAQ für Access-Entwickler ... 751        17.1 ... Wie hänge ich einer Tabelle ein Feld an? ... 752        17.2 ... Wie verhindere ich, dass ein Formular geschlossen wird? ... 753        17.3 ... Wie frage ich alle Tabellen einer geschlossenen Datenbank ab? ... 754        17.4 ... Wie lege ich in einem bestimmten Verzeichnis eine neue Datenbank automatisch an? ... 756        17.5 ... Wie verlinke ich eine Tabelle aus einer anderen Datenbank? ... 758        17.6 ... Wie normiere ich Telefonnummern in Tabellen? ... 759        17.7 ... Wie dokumentiere ich eine komplette Datenbank? ... 761        17.8 ... Wie prüfe ich, ob eine bestimmte Tabelle existiert? ... 762        17.9 ... Wie prüfe ich, ob ein bestimmtes Feld in einer Tabelle angelegt ist? ... 764        17.10 ... Wie führe ich eine SQL-Abfrage auf eine andere Datenbank aus? ... 765        17.11 ... Wie ermittle ich alle verfügbaren Drucker? ... 766        17.12 ... Wie schreibe ich bestimmte Feldinhalte einer Tabelle in eine Textdatei? ... 767        17.13 ... Wie transferiere ich eine Access-Tabelle nach Word? ... 769        17.14 ... Wie lege ich eine Parameterabfrage automatisch an? ... 772        17.15 ... Wie greife ich auf Tabelleneigenschaften einer Datenbank zu? ... 773        17.16 ... Wie frage ich die beiden Extremwerte einer Spalte in einer Tabelle ab? ... 774        17.17 ... Wie führe ich eine Durchschnittsberechnung durch? ... 776        17.18 ... Wie erstelle ich eine Unikatliste? ... 777        17.19 ... Wie ermittle ich die Gesamtsumme für ein Tabellenfeld? ... 779        17.20 ... Wie führe ich eine bedingte Summierung durch? ... 780        17.21 ... Wie lese ich über eine ID den dazugehörigen Lieferanten aus? ... 781   Index ... 783

Regulärer Preis: 49,90 €
Produktbild für Corporate Design

Corporate Design

Ihre Rolle als Corporate Designerin bzw. Corporate Designer beinhaltet es, das gesamte visuelle Erscheinungsbild einer Marke bzw. eines Unternehmens im Blick zu haben – neben den klassischen Printmedien liegt der Fokus im Corporate Design heute auf der Gestaltung von digitalen Produkten, Plattformen und Webseiten. Dabei gestalten Sie natürlich, aber Sie beraten auch Ihre Kunden und führen Marktrecherchen und Zielgruppenanalysen durch. Eine durch und durch anspruchsvolle Aufgabe, bei der Ihnen unser Handbuch zur Seite stehen wird. Es führt Sie Schritt für Schritt an die großen Themen und Anforderungen des Corporate Designs heran. Es erläutert Ziele, Konzepte und Vorgehen bei der Erstellung eines gelungenen Corporate Designs und zeigt in der Theorie und anhand von Praxisbeispielen, wie gute Corporate-Designs-Elemente (Logo, Corporate Type, Corporate Colour...) gestaltet und auf Print- und digitale Medien übertragen werden. Konkret, umfassend und up to date – das Handbuch für moderne Corporate Designer*innen. Aus dem Inhalt: Corporate Design und Corporate Identity – DefinitionenCorporate Design-Prozess: Briefing, Zielgruppen-Analyse, Marktanalyse, MarkenaufbauAufsetzen eines Corporate DesignsCorporate Design gestalten: Logos, die richtige Schrift, Corporate Colours, Bildsprache, RasterCorporate Design präsentierenCD-ManualRedesignCorporate Design 4.0: Corporate Design und Social Media, Webdesign und UXDynamisches Corporate DesignRecht im Corporate Design TEIL I  Grundlagen und Konzeption ... 13   1.  Geschichte und Wurzeln ... 15        1.1 ... Vorläufer des Corporate Designs ... 15        1.2 ... Bis zum Ende des Ersten Weltkriegs ... 18        1.3 ... Vom Ersten bis zum Zweiten Weltkrieg ... 22        1.4 ... Die 50er und 60er Jahre ... 27        1.5 ... Die 70er und 80er Jahre ... 27        1.6 ... Corporate Design heute ... 28   2.  Definition und Grundlagen ... 33        2.1 ... Corporate Identity ... 34        2.2 ... Corporate Design ... 45        2.3 ... Branding -- Corporate Design mit Fokus auf die Marke ... 69   3.  Briefing und Analyse für ein Corporate-Design-Projekt ... 75        3.1 ... Briefing und Rebriefing ... 76        3.2 ... Das Unternehmen kennenlernen ... 81        3.3 ... Die Zielgruppe analysieren ... 87        3.4 ... Den Markt beobachten ... 94        3.5 ... Die Marke verstehen ... 107 TEIL II  Corporate-Design-Elemente gestalten ... 121   4.  Das Logo ... 123        4.1 ... Anforderungen an ein Logo ... 124        4.2 ... Logotypen ... 128        4.3 ... Konzeption und Gestaltung ... 136        4.4 ... Statische und flexible Logos ... 143        4.5 ... Dynamische und generative Logos ... 146   5.  Corporate Type ... 153        5.1 ... Einsatz und Kriterien von Schrift im Corporate Design ... 153        5.2 ... Schriftwahl ... 155        5.3 ... Schriften kombinieren ... 173   6.  Corporate Colour ... 189        6.1 ... Anforderungen an Corporate Colours ... 189        6.2 ... Die Auswahl der Corporate Colour ... 194        6.3 ... Farben für Print und Web -- Was ist zu beachten? ... 213   7.  Die Bildsprache ... 219        7.1 ... Ziele einer konsequenten Bildsprache ... 220        7.2 ... Die Auswahl von Fotos für die Bildsprache ... 224        7.3 ... Weitere Elemente der Bildsprache ... 233        7.4 ... Die Bildsprache beschreiben ... 244   8.  Gestaltungsraster und Formen ... 247        8.1 ... Ziele von Gestaltungsrastern im Corporate Design ... 247        8.2 ... Ordnung schaffen mit Gestaltungsrastern ... 250        8.3 ... Formen und ihre Wirkung ... 257   9.  Corporate Design der Zukunft ... 261        9.1 ... Brand Experience ... 261        9.2 ... Flexibles und dynamisches Corporate Design ... 262        9.3 ... Augmented Reality, Virtual Reality und Mixed Reality ... 276        9.4 ... Immersives Marketing ... 277        9.5 ... Generatives Corporate Design ... 281        9.6 ... Gesellschaftliche Verantwortung und Corporate Design ... 286 10.  Adaptionen ... 293        10.1 ... Unterschiede in verschiedenen Medien ... 294        10.2 ... Digital first ... 295        10.3 ... Von Print zu digital ... 302 11.  Redesign ... 307        11.1 ... Ziele eines Redesigns ... 308        11.2 ... Das Vorgehen ... 311        11.3 ... Refresh: Schrittweise Erneuerung ... 315 TEIL III  Finalisierung und Organisation ... 319 12.  Präsentation und Feedback ... 321        12.1 ... Die Präsentation erstellen ... 321        12.2 ... Tools zur Ideensammlung und Präsentation ... 328        12.3 ... Umgang mit Feedback ... 340 13.  Der Projektabschluss: CD-Manual, Brandportal und Datenübergabe ... 345        13.1 ... Corporate-Design-Manual und Brandportals ... 346        13.2 ... Überlassung von offenen Daten ... 354 14.  Nutzungsrechte, Honorare und Organisation ... 357        14.1 ... Rechtliches: Umgang mit Marken, Markeneintragung, Patenten ... 358        14.2 ... Nutzungsrechte im Designbereich ... 364        14.3 ... Honorare, Rechnungsstellung, AGB ... 370        14.4 ... Umgang mit Kundendaten ... 380 15.  Mit jedem Projekt wachsen ... 383        15.1 ... Workflow während des Projekts ... 384        15.2 ... Underpromise -- Overdeliver ... 388        15.3 ... Der Kontakt mit Auftraggebern und Auftraggeberinnen ... 391        15.4 ... Professioneller Auftritt ... 396        15.5 ... Vom Umgang mit Überforderung und zähen Projektabschnitten ... 400   Index ... 407

Regulärer Preis: 39,90 €
Produktbild für Digital Transformation

Digital Transformation

Digital Transformation in Industry 4.0/5.0 requires the effective and efficient application of digitalization technologies in the area of production systems. This book elaborates on concepts, techniques, and technologies from computer science in the context of Industry 4.0/5.0 and demonstrates their possible applications. Thus, the book serves as an orientation but also as a reference work for experts in the field of Industry 4.0/5.0 to successfully advance digitization in their companies.PROFESSOR DR.-ING. BIRGIT VOGEL-HEUSER is head of the Department of Automation and Information Systems at the Technical University of Munich.PROFESSOR DR. MANUEL WIMMER is head of the Institute of Business Informatics - Software Engineering at the Johannes Kepler University Linz.PART I - DIGITAL REPRESENTATION: Engineering Digital Twins and Digital Shadows as Key Enablers for Industry 4.0.- Designing Strongly-decoupled Industry 4.0 applications across the stack: a use case.- Variability in Products and Production.- PART II - DIGITAL INFRASTRUCTURES: Reference Architectures for closing the IT/OT gap.- Edge Computing: Use Cases and Research Challenges.- Dynamic Access Control in Industry 4.0 Systems.- Challenges in OT-Security and their Impacts on Safety-related Cyber-Physical Production Systems.- Runtime Monitoring for Systems of System.- Blockchain technologies in the design and operation of cyber-physical systems.- PART III - DATA MANAGEMENT: Big Data Integration for Industry 4.0.- Tons of data - is data quality still an issue?.- Coupling of Top Floor Internal and External Data Exchange Matters.- PART IV - DATA ANALYTICS: Conceptualizing Analytics: An Overview of Business Intelligence and Analytics from a Conceptual Modeling Perspective.- Discovering Actionable Knowledge for Industry 4.0: From Data Mining to Predictive and Prescriptive Analytics.- Process Mining - Discovery, Conformance, and Enhancement of Manufacturing Processes.- Symbolic artificial intelligence methods for prescriptive analytics.- Machine Learning for Cyber-Physical Systems.- Visual Data Science for Industrial Applications.- PART V - DIGITAL TRANSFORMATION TOWARDS INDUSTRY 5.0: Self-Adaptive Digital Assistance Systems for Work 4.0.- Digital Transformation - Towards flexible human-centric enterprises.

Regulärer Preis: 96,29 €
Produktbild für Quick Start Guide to FFmpeg

Quick Start Guide to FFmpeg

Create, edit, modify and convert multimedia files using FFmpeg, the most versatile open source audio and video processing tool available for Linux, Mac and Windows users. After reading this book, you will be able to work with video and audio files, images, text, animations, fonts, subtitles and metadata like a pro.It begins with a simple introduction to FFmpeg executables — ffmpeg, ffprobe and ffplay, and explains how you can use them to process multimedia containers, streams, audio channels, maps and metadata. It then describes how you can easily edit, enhance and convert audio, video, image and text files. There are dedicated chapters for filters, audio, subtitles and metadata, as well as FFmpeg tips and tricks. Sample lists of FFmpeg filters, encoders, decoders, formats and codecs are also available as appendices.Quick Start Guide to FFmpeg is for anyone who needs to edit or process multimedia files including studio professionals, broadcast personnel, content creators, podcasters, librarians, archivists and webmasters. It will be indispensable for those wanting to process a variety of multimedia files from the command line and inside shell scripts or custom-built software.YOU WILL LEARN TO:* Convert from one format to another e.g. video-to-video, video-to-audio, video-to-image, image-to-video, video-to-animation, animation-to-video, text-to-audio, text-to-video* Edit video files by cutting them with and without re-encoding, appending, resizing, changing frame rate and aspect ratio, mixing in audio* Use filters to rotate, flip, crop, overlay (side-by-side or inset), remove logos, blur, smooth and sharpen, apply transitions as well as speed up or down playback* Edit audio files by changing, normalizing or compressing volume, mixing and splitting channels and detecting silence. Also, learn to generate waveforms as video or images* Add subtitles, place them anywhere on the screen, use custom fonts and colors, and use different languages* Learn how to import, export and remove metadata, add MP3 tags (including album art), set global and stream-specific metadata, export and remove metadataTHIS BOOK FOR:Content creators and bloggers from professional studio employees to Youtubers and hobbyists who need to process their own multimedia content; multimedia archivists and librarians; regular Linux desktop usersV. SUBHASH is an Indian writer, programmer and illustrator. He is the author of over two dozen mostly non-fiction books including Linux Command-Line Tips & Tricks, CommonMark Ready Reference, PC Hardware Explained, Cool Electronic Projects and How To Install Solar. He wrote, illustrated, designed and produced all of his books using only open-source software. Subhash has programmed in more than a dozen languages (as varied as assembly, Java and Javascript); published software for desktop (NetCheck), mobile (Subhash Browser & RSS Reader) and web (TweetsToRSS); and designed several websites. As of early 2023, he is working on a portable Javascript-free CMS using plain-jane PHP and SQLite. Subhash also occasionally writes for Open Source For You magazine and CodeProject.com.QUICK START GUIDE TO FFMPEGChapter 1: Installing FFmpegChapter 2: Starting with FFmpegChapter 3: Formats and CodecsChapter 4: Media Containers and FFmpeg NumberingChapter 5: Format ConversionChapter 6: Editing VideosChapter 7: Using FFmpeg FiltersChapter 8: All About AudioChapter 9: All About SubtitlesChapter 10: All About MetadataChapter 11: FFmpeg Tips 'n' TricksChapter 12: Annexures

Regulärer Preis: 56,99 €
Produktbild für Sichere Windows-Infrastrukturen (2. Auflg.)

Sichere Windows-Infrastrukturen (2. Auflg.)

 Das Handbuch für Administratoren in aktualisierter 2. Auflage, Februar 2023 Heutzutage ist nicht mehr die Frage, ob Ihre Infrastruktur Ziel eines Angriffs wird, sondern wie Sie dafür gewappnet sind. Microsoft gibt Ihnen dazu einen Reihe Werkzeuge an die Hand, und dieser Leitfaden zeigt Ihnen, wie Sie sie effektiv einsetzen. Mit den richtigen Administrationsmethoden machen Sie dem Angreifer das Leben schwer und sorgen dafür, wichtige Daten sicher bleiben und kein Schaden entsteht. Zahlreiche Best Practices und Hinweise aus der Praxis erklären Ihnen, wie Sie Ihre Systeme absichern und sich auf den Ernstfall vorbereiten. Neu in der 2. Auflage: Hinweise für die Migration bestehender Umgebungen und Handlungsvorschläge für die Disaster Recovery Sichere Systeme – von Anfang an Sicherheit lässt sich nicht per Knopfdruck einschalten, sondern will gut geplant sein. Dieses Handbuch zeigt Ihnen, wie Sie Zugriffsrechte und Benutzerkonten sinnvoll einrichten und Ihr Netzwerk so konfigurieren, dass es resilient gegen Angriffe ist und Hackern das Leben schwer macht. Angriffsvektoren kennen und Systeme absichern Nur wenn Sie die wichtigsten Sicherheitsprobleme kennen, können Sie Ihr Netzwerk effektiv absichern. Daher finden Sie hier einen Überblick über einschlägige Hacking-Tools und erfahren so praxisnah, wie ein Angriff abläuft. Sicherheit in der Praxis Das richtige Monitoring und ein gutes Patch-Management sind ein erster Schritt zur sicheren Umgebung. Es gibt allerdings noch viel mehr, was Sie im Administrationsalltag tun können, um Ihre Systeme zu schützen: Just-in-time und Just-enough-Administration, saubere Einordnung der Systeme in Tiers, PAWs und mehr! Aus dem Inhalt: Angriffsmethoden und Werkzeuge Systeme härten und sichere Administration Authentifizierungsprotokolle Least-Privilege-Prinzip und Tier-Modell Credential Guard und Remote Credential Guard Admin Forest und PAM-Trust Administration: Just in time und Just enough Update-Management mit WSUSPKI und CA Auditing, Monitoring und Reporting Disaster Recovery: Gut vorbereitet für den Ernstfall Migrationsguide: Von der Legacy-Umgebung zur modernen Infrastruktur Autoren: Karsten Weigel ist Microsoft Certified Solutions Associate und als Microsoft Certified Technology Specialist ausgewiesener Experte für Netzwerkinfrastruktur, Windows Server und Active Directory. Als technischer Projektverantwortlicher verfügt er über langjährige Erfahrungen in der Systemmigration von heterogenen Windows-Umgebungen. Derzeit ist er als Enterpriseadministrator für ein weltweit betriebenes Active Directory verantwortlich und ist technischer Ansprechpartner gegenüber dem Herstellersupport. Er arbeitet seit über 20 Jahren administrativ und beratend im IT-Umfeld. Peter Kloep ist ein herausragender Experte für sichere Windows-Infrastrukturen im deutschsprachigen Raum. Seit 2002 ist er Microsoft Certified Trainer und hat seitdem zahlreiche technische Trainings zur Windows-Administration durchgeführt. Außerdem ist er Microsoft Certified Systems Engineer und Microsoft Certified Solutions Expert – Windows Server 2012. Er war bei Microsoft als Premier Field Engineer tätig und unterstützte dort Premier-Kunden in den Bereichen Identity Management und Security. Er kennt daher die in diesem Buch beschriebenen Fragestellungen aus der Praxis, ist mit den Ansprüchen der Unternehmen vertraut und geht gezielt auf potentielle Fallstricke und Probleme ein.Leseprobe (PDF-Link)

Regulärer Preis: 69,90 €
Produktbild für SEO - Das Praxis-Handbuch für Suchmaschinenoptimierung

SEO - Das Praxis-Handbuch für Suchmaschinenoptimierung

Für eine Website ist nichts wichtiger als auf den ersten Rängen der Suchergebnisse zu stehen. Dieses Buch zeigt Ihnen Schritt für Schritt, wie Sie Ihre bestehende Website für Suchmaschinen optimieren oder von Grund auf eine neue Content- oder Affiliate-Site aufbauen. Zunächst erläutern die Autoren in Teil I die Funktionsweise von Suchmaschinen und zeigen auf, welchen Algorithmen Google folgt und wie Sie diese zu Ihrem Vorteil nutzen können – und Fallstricke von vornherein vermeiden. Anschließend gehen die Autoren ausführlich darauf ein, wie Sie relevante Suchbegriffe identifizieren und bewerten, eine zu Ihren Inhalten passende SEO-Strategie entwickeln und eine Website aufbauen bzw. optimieren. Um für Suchmaschinen relevante Inhalte zu erstellen, entwickeln Sie eine Content-Strategie und erfahren, was dabei zu beachten ist. Daraufhin lernen Sie alle technischen Faktoren kennen, die für die Suchmaschinenoptimierung eine Rolle spielen wie z.B. die Sicherstellung der Crawl- und Indexierbarkeit durch Suchmaschinen oder die Verbesserung der Ladezeit Ihrer Website. Weitere wichtige Faktoren wie gute Linkstrukturen, die Conversion-Optimierung auf der Zielseite und die Erfolgskontrolle Ihres Projekts werden ebenfalls praxisnah erläutert. In Teil II zeigen die Autoren am Beispiel des Amazon Partnerprogramms detailliert, wie Sie mit Affiliate-Marketing Ihre Website monetarisieren können. Teil III richtet sich an Leser, die zunächst eine neue Website erstellen möchten und erläutert dafür den Einsatz von WordPress. Weitere Kapitel zu rechtlichen Grundlagen und zum Controlling mit Google Analytics runden das Buch ab. Dies ist ein praktischer Leitfaden für alle, die mit ihrer Website im Internet erfolgreich werden wollen.Aus dem Inhalt: Teil I: SuchmaschinenoptimierungKeyword- und PotenzialanalyseContent-OptimierungTechnisches SEOLinkstrukturenConversion-OptimierungErfolgskontrolleTeil II: Affiliate-MarketingProvisionsmodelleAmazon PartnerprogrammNischenthemen findenMonetarisierung von InhaltenTeil III: Website aufbauenEinsatz von WordPressRechtliche GrundlagenControlling mit Google AnalyticsAutoren: Die Autoren sind SEO-Experten aus unterschiedlichen Bereichen: Marco Nirschl ist Professor für E-Commerce an der Ostbayerischen Technischen Hochschule Amberg-Weiden und leitet dort den Bachelor-Studiengang Digital Business sowie die beiden MBA-Studiengänge Digital Business Management und Digital Marketing. Stefan Kaltenecker ist Online-Marketing-Berater und Inhaber der Agentur seomoto in Weiden. Alexander Eberhardt ist Online-Marketing-Manager in der Witt-Gruppe (einer Tochter des Otto-Konzerns).

Regulärer Preis: 24,99 €
Produktbild für Einstieg in Linux Mint 21 (5. Auflg.)

Einstieg in Linux Mint 21 (5. Auflg.)

Mit diesem Buch wird der Einstieg in Linux ganz leicht! Aufschlagen, Mint installieren und los geht's.Dirk Becker führt Sie Schritt für Schritt durch die beliebte Linux-Distribution, die genau auf die Bedürfnisse von Linux-Neulingen und Anfängern zugeschnitten ist. Er zeigt Ihnen, welche Variante für Sie die richtige ist und wie Sie das große Angebot an Apps für sich nutzen. Mit dabei sind natürlich die beliebte Office-Suite Libre Office, die Bildbearbeitung mit GIMP sowie die Virtualisierungs-Software Wine, mit der sich Windows-Anwendungen und Games auch auf einem Linux-System nutzen lassen. Tipps zum Arbeiten mit der Konsole und zur Wartung des Systems sowie ein umfangreicher Troubleshooting-Guide machen das Buch zum Must-have für Linux-Einsteiger. Aktuell zu Linux Mint 21, »Vanessa«.Leseprobe (PDF-Link)

Regulärer Preis: 29,90 €
Produktbild für Modern Enterprise Architecture

Modern Enterprise Architecture

Enterprise Architecture (EA) frameworks such as TOGAF and Zachman are still valid, but enterprise architects also need to adapt to the new reality of agile, DevOps, and overall disruption through digital transformation. This book will help do just that.The Change to Modern Enterprise Architecture will teach you how to use known frameworks in the new world of digital transformation. Over the course of the book, you'll learn how modern EA is helping drive strategic business decisions, create continuous and agile (“floating”) architecture for scalability, and how to address quality and speed in architecture using and integrating DevSecOps frameworks in EA.This book is divided into three parts: the first explains what modern enterprise architecture is and why it’s important to any business. It covers the different EA frameworks and explains what they are. In the second part, you will learn how to integrate modern development frameworks into EA, and why this knowledge will enable you to deftly respond to various business challenges. The final section of the book is all about scaling the enterprise using modern enterprise architecture. You will also see how the role of the enterprise architect is changing and how to remain in control of your architecture.Upon completing this book, you'll understand why the enterprise architect is no longer just a role overseeing the architecture strategy of a business, but has become more of a leader in driving engineering excellence.WHAT YOU'LL LEARN* Integrate DevSecOps as artifact to modern EA* Use Enterprise Architecture to scale up your business* Understand the changing role of the enterprise architect* Define a floating architecture to enhance business agilityWHO THIS BOOK IS FOREnterprise architects, IT architects, lead engineers, business architects, business leaders, product managers.JEROEN MULDER is a certified enterprise and business architect who holds certifications in various cloud technologies, DevOps, and security. As an architect and consultant, he has executed many complex projects in digital transformation for a wide variety of companies. He’s the author of the books Multi-Cloud Architecture and Governance, Enterprise DevOps for Architects, and Transformation Healthcare using DevOps. His current role is principal consultant at Fujitsu, a Japan-based leading IT company.Jeroen believes that anyone, any team or business will perform better and reach further if they are truly inspired. That’s his mission: to inspire, by inviting people to be creative and bold, so they take that one step further.Chapter 1: Why Any Business Needs Enterprise ArchitectureCHAPTER GOAL: EXPLAIN WHAT EA IS AND WHY IT’S IMPORTANT TO ANY BUSINESS. INTRODUCING VARIOUS EA FRAMEWORKS AND SHOWING THE RELEVANCY OF THESE FRAMEWORKS.NO OF PAGES 35SUB -TOPICS1. Introduction to Enterprise Architecture2. The benefits of EA3. Using Zachman and TOGAF4. Starting with architecture vision from the business5. Collecting business requirements6. Change management is keyChapter 2: The Transformation to Modern EACHAPTER GOAL: DESCRIBING HOW EA (AND THE ROLE OF THE ENTERPRISE ARCHITECT) IS CHANGING DUE TO NEW BUSINESS GOALS.NO OF PAGES: 30SUB - TOPICS1. Modern Enterprise Architecture2. Learning from IT4IT3. Using modern EA techniques and tools4. Defining a target architecture and operating model5. Applying best practices from EAChapter 3: The Real World of Digital TransformationCHAPTER GOAL: HOW DO EARTH-BORN (TRADITIONAL) COMPANIES START THE JOURNEY TO MODERN COMPANIES USING SCALABLE CLOUD-NATIVE TECHNOLOGY, AGILE FRAMEWORKS AND DEVSECOPS? WHAT ARE THE MODERN BUSINESS CHALLENGES AND HOW CAN EA ADDRESS THESE.NO OF PAGES : 30SUB - TOPICS:1. The challenge of the earth-born enterprise2. Starting the journey: earth-born migrants3. Guiding the transformation from EA4. Application Portfolio Management5. Controlling risksChapter 4: Creating the Floating ArchitectureCHAPTER GOAL: INTEGRATING NEW PRACTICES IN EA: AGILE, SCRUM, DEVSECOPS.NO OF PAGES: 30SUB - TOPICS:1. Becoming agile by leveraging the power of small2. Including DevOps principles in architecture3. Security is intrinsic in EA4. Change management in floating architecture5. Putting it all together in the architectural vision1. Best practices from real cases: what defines success?Chapter 5: Scaling the Business with EACHAPTER GOAL:1. Setting strategic objectives in EA2. Why businesses need to be scalable3. Enabling development speed4. Identifying stakeholders in modern EA5. Scaling the organization6. Scaling the businessChapter 6: The Changing Role of the Enterprise ArchitectCHAPTER GOAL:1. The role of the architect in frameworks2. From architect to servant leader3. Creating an architecture culture and engineering excellence in the enterprise4. The future of architecture and the architect5. Training new talents – we need you (conclusion)

Regulärer Preis: 46,99 €
Produktbild für Using Microsoft Dynamics 365 for Finance and Operations

Using Microsoft Dynamics 365 for Finance and Operations

Precise instructions and descriptions in this book enable users, consultants, IT managers, and students to understand Microsoft Dynamics 365 for Finance and Operations rapidly. Dynamics 365 for Finance and Operations is a comprehensive business management solution for large and mid-sized organizations, which includes the core products Dynamics 365 Supply Chain Management and Dynamics 365 Finance. This book provides the required knowledge to handle all basic business processes in the application. The exercises in the book also make it a good choice for self-study.DR. ANDREAS LUSZCZAK Is a project manager, consultant, and trainer for Microsoft Dynamics 365/AX. Apart from his engagement in numerous implementation projects, he has been teaching it at renowned universities in Austria. Before focusing on Dynamics 365/AX, he has been working as an IT manager/CIO and consultant for other business solutions (including Microsoft Dynamics NAV).Basics and Technology - Navigation and User Interface - Supply Chain Management - Trade and Logistics - Advanced Warehouse Management - Manufacturing - Financial Management

Regulärer Preis: 48,14 €
Produktbild für Handbuch für Salesforce-Architekten

Handbuch für Salesforce-Architekten

Tauchen Sie tief in den architektonischen Ansatz, die bewährten Verfahren und die wichtigsten Überlegungen ein, die zum Verstehen, Bewerten und Entwerfen einer effizienten, skalierbaren und nachhaltigen Salesforce-basierten Lösung erforderlich sind. Dieses Buch wirft einen umfassenden Blick auf die sieben architektonischen Bereiche, die bei der Architektur einer Salesforce-basierten Lösung berücksichtigt werden müssen, und versetzt Sie in die Lage, die Artefakte zu entwickeln, die für einen durchgängigen Unternehmensarchitektur-Entwurf für die Salesforce-Implementierung und DevOps erforderlich sind.Dieses unentbehrliche Handbuch hilft Salesforce-Experten bei der Implementierung und Verwaltung von Salesforce in ihrem Unternehmen. Sie lernen die Salesforce-Architektur kennen: Lösungsarchitektur, Datenarchitektur, Sicherheitsarchitektur, Integrationsarchitektur, Identitäts- und Zugriffsmanagementarchitektur und Strategien, die für Salesforce-basierte mobile Anwendungen verwendet werden können.Neben den wichtigsten Architekturkonzepten bietet das Buch auch branchenübliche Best Practices und den empfohlenen Rahmen für die Herangehensweise, Verwaltung, Bereitstellung und kontinuierliche Verbesserung einer Salesforce-Lösung mithilfe des Salesforce Development & Deployment Lifecycle.Was Sie lernen werden· Verschaffen Sie sich einen detaillierten Überblick über das mandantenfähige, metadatengesteuerte Architektur-Framework von Salesforce und die zugrunde liegende Technologie, die Salesforce unterstützt· Sie kennen die sieben Architekturbereiche, ihre Feinheiten und die Überlegungen, die beim Entwurf einer Salesforce-Lösung in jedem Bereich angestellt werden müssen.· Sie verfügen über eine architektonische Denkweise und die erforderlichen Artefakte, um eine durchgängige Implementierung von Salesforce auf Unternehmensebene zu konzipieren.· Vertraut sein mit den gängigsten Salesforce-Produkten, Lizenzen, AppExchange-Produkten und den wichtigsten Erwägungen bei der Verwendung von sofort einsatzbereiten deklarativen Funktionen gegenüber benutzerdefinierten programmatischen Funktionen von Salesforce· Verständnis der Überlegungen zur Gestaltung der Datenarchitektur, einschließlich der Datenmodellierung in Salesforce, der Identifizierung und Entschärfung von Problemen bei großen Datenmengen sowie der wichtigsten Überlegungen zur Datenmigration und Datenarchivierungsstrategien· Überlegungen zur Sicherheitsarchitektur im Zusammenhang mit der Sicherung von Daten in Salesforce und den verschiedenen Ansätzen zur Ermöglichung oder Einschränkung der gemeinsamen Nutzung und Sichtbarkeit innerhalb von Salesforce verstehen· Überlegungen zur Integrationsarchitektur, die einen Überblick über die Integrationsmuster und die Integrationslösungen bieten, die mit Salesforce verwendet werden können, um Salesforce mit einem entfernten System zu verbinden, das vor Ort, in der Cloud oder von Drittanbietern gehostet wird· Verständnis der architektonischen Überlegungen zum Identitäts- und Zugriffsmanagement in den 9 Phasen des Lebenszyklus eines Identitäts- und Zugriffsmanagements· Sie kennen die Strategien, die für die Entwicklung mobiler Lösungen mit Salesforce zur Verfügung stehen, und die Optionen, die für die mobile Architektur von Salesforce verfügbar sind.· Anwendung der Grundsätze des DevOps- und Entwicklungslebenszyklus, die für eine Salesforce-Implementierung im Idealzustand erforderlich sindFür wen dieses Buch bestimmt istFachleute, die an der unternehmensweiten Implementierung, Optimierung und Architektur von Salesforce-Lösungen interessiert sind; Salesforce-Implementierungspartner (SI), die ein detailliertes Handbuch für die Architektur und Bereitstellung erfolgreicher Salesforce-Lösungen benötigen; Salesforce-Administratoren, -Entwickler und -Architekten, die eine zentrale Bildungsressource für die Beherrschung der Salesforce-Architekten-Domänen suchen, oder diejenigen, die die Zertifizierungsprüfungen für die Salesforce-Architektur-Domäne anstreben, einschließlich der Prüfung zum Salesforce Certified Technical Architect (CTA)Dipanker "DJ" Jyoti ist ein Branchenveteran mit mehr als zwei Jahrzehnten Erfahrung in der Verwaltung von Projekten zur digitalen Transformation bei Fortune 500-Unternehmen. Er verfügt über insgesamt 23 Branchenzertifizierungen (13 in Salesforce), darunter Salesforce Certified System Architect und Salesforce Certified Architect. Zu seinen weiteren Zertifizierungen auf Architekturebene gehören AWS Certified Solutions Architect-Professional, Google Cloud Certified Professional Architect, Microsoft Certified Azure Solutions Architect und Certified Blockchain Expert.DJ arbeitet derzeit für IBM als Associate Partner und verwaltet die globalen Salesforce-Assets von IBM. Bevor er zu IBM kam, hatte er Führungspositionen bei Capgemini, Accenture und Citibank inne. Sein Engagement für Salesforce begann vor zehn Jahren im Rahmen eines strategischen Geschäftsumwandlungsprojekts, bei dem er ein Salesforce-Proof-of-Concept erstellte, um die Möglichkeiten einer Low-Code/No-Code-CRM-Lösung zu demonstrieren. Er verliebte sich in Salesforce und hat seine Reise fortgesetzt, um sein Wissen zu erweitern und mit seinen Kollegen und der Cloud-Community zu teilen. Derzeit führt er einen Online-Blog über Cloud-Architekturkonzepte (cloudmixdj). Er lebt mit seiner Frau Junko und seinen beiden Söhnen Kazuya und Ouji in Rockville, Maryland. In seiner Freizeit kocht er gerne für seine Familie und schaut sich Fußball in der ersten Liga an.James A. Hutcherson ist eine erfahrene Führungskraft mit mehr als 40 Jahren Technologieerfahrung. Sein erstes Salesforce-Projekt wurde 2004 implementiert, wo er seine Salesforce-Reise begann. Während dieser Zeit hat er jede Gelegenheit genutzt, um sein Salesforce-Wissen zu erweitern. Er besitzt 17 Salesforce-Zertifizierungen, darunter Certified Salesforce Application Architect und Certified Salesforce System Architect. Er ist ein begeisterter Pädagoge und hat in den letzten Jahren mehrere kostenlose Salesforce-Schulungen veranstaltet, um etwas zurückzugeben und das Salesforce-Ökosystem auszubauen.Jim ist derzeit Principal und Chief Technical Architect bei Capgemini Government Solutions, wo er die Salesforce-Praxis leitet und Unternehmenslösungen für Kunden der US-Bundesregierung bereitstellt. Er erwarb einen MBA vom Baldwin-Wallace College, einen MSCIS von der University of Phoenix und einen BA von der Southern Illinois University-Carbondale. Er und seine Frau Sherry leben in Orlando, Florida, wo sie gerne Zeit mit ihrer Familie und ihren vier wunderbaren Enkelkindern verbringen.Kapitel 1: Salesforce-Architektur.- Kapitel 2: Die Kunst der Artefakte.- Kapitel 3: Salesforce-Anwendungsarchitektur.- Kapitel 4: Salesforce-Datenarchitektur.- Kapitel 5: Salesforce-Sicherheitsarchitektur.- Kapitel 6: Salesforce-Integrationsarchitektur.- Kapitel 7: Salesforce-Identitäts- und Zugriffsmanagementarchitektur.- Kapitel 8: Salesforce-Mobilarchitektur.- Kapitel 9: Salesforce-Entwicklungs- und Bereitstellungslebenszyklus.- Anhang A: Salesforce-Berechtigungsabläufe.- Anhang B: Integrationsmuster.- Anhang C: Salesforce-Beispielartefakte.

Regulärer Preis: 39,99 €
Produktbild für Linux Mint 21 - Schnelleinstieg

Linux Mint 21 - Schnelleinstieg

Der einfache Einstieg in die Linux-Welt Steigen Sie mit Linux Mint in die Linux-Welt ein! Mit diesem Buch erhalten Sie eine leicht verständliche Schritt-für-Schritt-Anleitung für die Installation und den Einsatz von Linux Mint 21. Dafür benötigen Sie keinerlei Linux-Kenntnisse und können schnell und einfach von Windows umsteigen. Sie werden Schritt für Schritt durch die verschiedenen Installationsmöglichkeiten von Linux Mint geführt (Live-Version, Festinstallation, Linux Mint als einziges oder als zweites Betriebssystem parallel zu Windows) und erfahren, wie Sie Linux Mint einrichten und an Ihre Bedürfnisse anpassen. Um sich schnell zurechtzufinden, erhalten Sie eine Einführung in die für Linux Mint empfohlenen Arbeitsoberflächen Cinnamon, Mate und XFCE sowie einen Überblick über vorinstallierte und weitere beliebte Linux-Software. Darüber hinaus erfahren Sie, wie Sie Software, die eigentlich für den Betrieb unter Windows gedacht ist, auch unter Linux installieren und nutzen können. Eine Einführung in die wichtigsten Linux-Grundlagen wie die Datei- und Benutzerverwaltung, die Installation von Software (Paketverwaltung) sowie das Terminal runden diesen Praxiseinstieg ab. So sind Sie optimal darauf vorbereitet, alle im Alltag anfallenden Aufgaben mit Linux Mint zu meistern.Aus dem Inhalt: Grundlagen zu Linux und MintInstallation und Live-VersionDie grafischen Oberflächen Cinnamon, Mate und XFCEAnwendungen nachinstallierenWindows-Programme mit Linux Mint nutzenLinux-Alternativen zu gängigen Windows-ProgrammenBackups und SicherheitTerminal und Verzeichnishierarchie

Regulärer Preis: 19,99 €