Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen

Computer und IT

Produkte filtern

Produktbild für SAP-Personalwirtschaft

SAP-Personalwirtschaft

Dieses Handbuch bringt Sie sicher durch den Personaler-Alltag mit SAP. Ausführliche Klick-Anleitungen unterstützen Sie bei allen Aufgaben in SAP ERP HCM. Alle zentralen HR-Bereiche werden verständlich erläutert: Personaladministration, Reporting, Zeitwirtschaft, Entgeltabrechnung und Reisekostenmanagement. Die 6. Auflage unseres HR-Bestsellers wurde komplett aktualisiert und um Informationen zu SAP-Fiori-Apps und weiteren neuen Funktionen ergänzt. Aus dem Inhalt: Grundlagen und NavigationAufbau von SAP ERP HCMPersonaladministrationReports und QuerysZeitwirtschaftPersonalabrechnungOrganisations- und VeranstaltungsmanagementReisemanagementEmployee und Manager Self-Services (ESS und MSSHCM Prozesse und FormulareSAP SucessFactorsSAP Concur   Einleitung ... 19   1.  Was ist SAP? ... 23        1.1 ... Das Unternehmen SAP SE ... 23        1.2 ... SAP-Softwareprodukte ... 24        1.3 ... Weiterentwicklung und Anpassung des Systems ... 28        1.4 ... Aufbau von SAP ERP HCM ... 29        1.5 ... Zusammenfassung ... 33   2.  Grundlagen und Navigation ... 35        2.1 ... Am SAP-System anmelden ... 35        2.2 ... SAP-GUI-Fenster ... 39        2.3 ... Vom SAP-System abmelden ... 55        2.4 ... Im SAP-System navigieren ... 57        2.5 ... Datenpflege ... 65        2.6 ... Benutzervorgaben ... 69        2.7 ... Mit Reports arbeiten ... 74        2.8 ... Drucken ... 83        2.9 ... Mit SAP-Fiori-Apps arbeiten ... 90        2.10 ... Zusammenfassung ... 106        2.11 ... Übungsaufgaben zu Kapitel 2 ... 106   3.  Personaladministration ... 109        3.1 ... Bedeutung der Stammdaten für SAP ERP HCM ... 110        3.2 ... Funktion der Personaladministration ... 113        3.3 ... Infotypkonzept ... 114        3.4 ... Infotyppflege am Beispiel des Infotyps 0006 (Anschriften) ... 119        3.5 ... Maßnahmenkonzept ... 133        3.6 ... Einstellungsmaßnahme ausführen ... 135        3.7 ... Ausgewählte Maßnahmen ausführen ... 170        3.8 ... Tipps und Tricks ... 176        3.9 ... Zusammenfassung ... 187        3.10 ... Übungsaufgaben zu Kapitel 3 ... 188   4.  Pflege ausgewählter Infotypen ... 191        4.1 ... Zahlungsrelevante Infotypen ... 191        4.2 ... Infotypen für die Schweiz ... 203        4.3 ... Infotypen für Österreich ... 206        4.4 ... Sonstige Infotypen ... 209        4.5 ... Zusammenfassung ... 217        4.6 ... Übungsaufgaben zu Kapitel 4 ... 218   5.  Reports und Querys in der Personaladministration ... 219        5.1 ... Auswertungen -- Grundlagen und Werkzeuge ... 219        5.2 ... Reports über Personalstammdaten ... 222        5.3 ... Querys über Personalstammdaten ... 245        5.4 ... Zusammenfassung ... 263        5.5 ... Übungsaufgaben zu Kapitel 5 ... 264   6.  Zeitwirtschaft ... 265        6.1 ... Überblick ... 265        6.2 ... Zeitdaten pflegen ... 269        6.3 ... Zeitabrechnung und Zeitnachweis ... 296        6.4 ... Tagesgeschäft im Arbeitsvorrat ... 306        6.5 ... Time Manager's Workplace (TMW) ... 314        6.6 ... Zeitdaten ... 320        6.7 ... Zusammenfassung ... 324        6.8 ... Übungsaufgaben zu Kapitel 6 ... 325   7.  Personalabrechnung ... 327        7.1 ... Überblick ... 328        7.2 ... Voraussetzungen in den Stammdaten ... 333        7.3 ... Abrechnungskonzeption und Abrechnungsergebnisse ... 334        7.4 ... Abrechnungssimulation und Entgeltnachweis ... 339        7.5 ... Abrechnungsstatus und Abrechnungsverwaltungssatz ... 350        7.6 ... Ablauf der Personalabrechnung am Beispiel des deutschen Abrechnungsverfahrens ... 355        7.7 ... Auswertungen in der Personalabrechnung ... 400        7.8 ... Besonderheiten für Österreich und die Schweiz ... 405        7.9 ... Abrechnungsprozess mit dem Payroll Control Center (PCC) ... 407        7.10 ... Entsendung (A1-Bescheinigung) ... 410        7.11 ... Voraussetzung in den Stammdaten ... 410        7.12 ... Zusammenfassung ... 413        7.13 ... Übungsaufgaben zu Kapitel 7 ... 414   8.  Organisationsmanagement ... 415        8.1 ... Überblick ... 416        8.2 ... Organisationsstruktur pflegen ... 422        8.3 ... Ausgewählte Daten pflegen ... 445        8.4 ... Auswertungen im Organisationsmanagement ... 448        8.5 ... Zusammenfassung ... 455        8.6 ... Übungsaufgaben zu Kapitel 8 ... 455   9.  Veranstaltungsmanagement ... 457        9.1 ... Unterstützte Prozesse des Veranstaltungsmanagements ... 458        9.2 ... Dynamische Menüs ... 458        9.3 ... Veranstaltungsvorbereitung ... 460        9.4 ... Veranstaltungsangebot ... 477        9.5 ... Tägliche Aufgaben im Veranstaltungsmanagement ... 492        9.6 ... Wiederkehrende Arbeiten ... 512        9.7 ... Standardauswertungen im Infosystem ... 520        9.8 ... Weitere SAP-Learning-Management-Systeme ... 529        9.9 ... Zusammenfassung ... 538        9.10 ... Übungsaufgaben zu Kapitel 8 ... 539 10.  Reisemanagement ... 541        10.1 ... Voraussetzung in den Stammdaten ... 542        10.2 ... Reisedaten im Reisemanager erfassen ... 546        10.3 ... Verschiedene Status einer Reise ... 561        10.4 ... Übung: Reisen genehmigen ... 564        10.5 ... Übung: Reisekostennachweis drucken ... 567        10.6 ... Zahlung und Buchung ... 571        10.7 ... Reisedaten in SAP Enterprise Portal erfassen ... 571        10.8 ... Reisedaten in SAP Concur erfassen ... 583        10.9 ... Zusammenfassung ... 589        10.10 ... Übungsaufgaben zu Kapitel 10 ... 590 11.  Employee und Manager Self-Services in SAP ERP HCM ... 593        11.1 ... Voraussetzungen ... 594        11.2 ... Unterscheidung der Oberflächentechnologien ... 595        11.3 ... ESS und MSS mit WebDynpro ... 596        11.4 ... ESS und MSS mit SAP Fiori ... 611        11.5 ... Zusammenfassung ... 625 12.  HCM Prozesse und Formulare ... 627        12.1 ... Grundlagen und Vorüberlegungen ... 627        12.2 ... Komponenten von HCM Prozesse und Formulare ... 628        12.3 ... Ablaufmuster der Prozesse ... 639        12.4 ... Nachvollziehbarkeit der Prozesse ... 647        12.5 ... Prozessbeispiele ... 651        12.6 ... Zusammenfassung ... 655 13.  Einführung in SAP SuccessFactors ... 657        13.1 ... Funktionen von SAP SuccessFactors ... 659        13.2 ... Ein Einblick in SAP SuccessFactors ... 667        13.3 ... Zusammenfassung ... 680 14.  Hilfe-Funktionen ... 681        14.1 ... Online-Hilfen ... 681        14.2 ... Hilfe-Funktionen des Systems ... 691        14.3 ... Zusammenfassung ... 694        14.4 ... Übungsaufgaben zu Kapitel 14 ... 694   Anhang ... 697   A.  Wichtige Transaktionscodes ... 697   Das Autorenteam ... 701   Index ... 703

Regulärer Preis: 79,90 €
Produktbild für SAP-Geschäftspartner und Customer-Vendor-Integration

SAP-Geschäftspartner und Customer-Vendor-Integration

Lernen Sie das Geschäftspartner-Konzept von SAP S/4HANA kennen, und meistern Sie die Customer-Vendor-Integration. Sie erfahren, welche Einstellungen Sie vor der Integration treffen müssen und wie Sie Ihre Geschäftspartnerdaten erfolgreich synchronisieren. Ob Migrations- oder Greenfieldprojekt – Antje Diekhoff und Mathias Cararo zeigen Ihnen, wie es geht. Aus dem Inhalt: GrundkonzeptIntegration von Kunden und Lieferanten (CVI)Customizing und ErweiterungGP-Rollen und -ArtenNummernkreise und GruppierungenDatenstrukturTransaktionenErweiterung des GeschäftspartnersStammdatensynchronisationBerechtigungskonzeptGreenfield- und Migrationsprojekte   Einleitung ... 19   I.  Grundlagen ... 27   1.  Grundkonzept des SAP-Geschäftspartners ... 29        1.1 ... Der Geschäftspartner in SAP S/4HANA ... 29        1.2 ... Grundlegende Begriffe ... 34        1.3 ... Fazit ... 42   2.  Mögliche Fragestellungen im Vorfeld einer Customer-Vendor-Integration ... 43        2.1 ... Grundlagen der Customer-Vendor-Integration ... 43        2.2 ... Zusammenführung von Kunden und Lieferanten ... 47        2.3 ... Nummernvergabe ... 49        2.4 ... Ansprechpartner ... 56        2.5 ... Mögliche Vorabvalidierung ... 61        2.6 ... Fazit ... 78   3.  Ablauf der Customer-Vendor-Integration ... 81        3.1 ... Grundlagen der Stammdatensynchronisation ... 82        3.2 ... Vorbereitung ... 84        3.3 ... Synchronisation ... 95        3.4 ... Das Synchronisationscockpit (Transaktion MDS_LOAD_COCKPIT) ... 107        3.5 ... Nacharbeiten mit Transaktion MDS_PPO2 ... 111        3.6 ... Umsetzungsoptionen im SAP-System ... 113        3.7 ... Fazit ... 116 II.  Customizing und Erweiterung des Geschäftspartners ... 117   4.  Customizing des Geschäftspartners im Rahmen der Customer-Vendor-Integration ... 119        4.1 ... Aktivierung von Business Functions ... 120        4.2 ... Aktivierung zusätzlicher Geschäftspartner-Funktionen ... 122        4.3 ... Grundeinstellungen ... 124        4.4 ... Anlage von Geschäftspartner-Rollen im kundenspezifischen Namensraum ... 135        4.5 ... Geschäftspartner-Rollengruppierung ... 142        4.6 ... Geschäftspartner-Rollenausschlussgruppen ... 145        4.7 ... Nummernkreise und Gruppierungen ... 145        4.8 ... Feldmodifikation ... 151        4.9 ... Adressfindung ... 153        4.10 ... Anreden ... 156        4.11 ... Steuernummer ... 159        4.12 ... Personen ... 164        4.13 ... Organisation ... 165        4.14 ... Geschäftspartner-Beziehung ... 172        4.15 ... Ansprechpartner ... 175        4.16 ... Aktive Verwendung des Geschäftspartners in einem SAP-ERP-System ... 180        4.17 ... Fazit ... 184   5.  Customizing des Geschäftspartners in SAP S/4HANA ... 185        5.1 ... Aktivierungsstatus für Funktionen ... 187        5.2 ... Geschäftspartner-Rollen ... 188        5.3 ... Anwendungstransaktionen ... 200        5.4 ... Notizen ... 205        5.5 ... Nummernkreise und Gruppierungen ... 209        5.6 ... Geschäftspartner-Art ... 213        5.7 ... Feldmodifikation ... 215        5.8 ... Berechtigungsverwaltung ... 228        5.9 ... Adressfindung ... 232        5.10 ... Weitere Customizing-Einstellungen ... 241        5.11 ... Geschäftspartner-Beziehungen ... 262        5.12 ... Datenverteilung ... 268        5.13 ... Fazit ... 269   6.  Datenstrukturen des Geschäftspartners ... 271        6.1 ... Übersicht der Tabellen im Paket S_BUPA_GENERAL ... 273        6.2 ... Geschäftspartner-Tabellen ... 274        6.3 ... Massenänderung von Geschäftspartnern ... 282        6.4 ... Standardfelder, die in einem SAP-ERP-System nicht zur Verfügung stehen ... 289        6.5 ... Fazit ... 294   7.  Mit Geschäftspartnern arbeiten ... 295        7.1 ... Prüfen synchronisierter Stammdaten in einem SAP-ERP-System ... 295        7.2 ... Anlage und Änderung von Stammdaten in einem SAP-S/4HANA-System ... 306        7.3 ... Fazit ... 322   8.  Erweiterung des Geschäftspartners per Business Data Toolset ... 325        8.1 ... Das BDT im Detail ... 326        8.2 ... Aufnahme eines kundenspezifischen Feldes in den Geschäftspartner ... 334        8.3 ... Fazit ... 354 III.  Vorbereitung und Durchführung der Stammdatensynchronisation ... 355   9.  Customizing der Stammdatensynchronisation für die Customer-Vendor-Integration ... 357        9.1 ... Synchronisationssteuerung und vorbereitende Schritte ... 358        9.2 ... Customizing zur Customer-Vendor-Integration ... 367        9.3 ... Fazit ... 393 10.  Customizing der Stammdatensynchronisation bei Nutzung des Geschäftspartners ... 395        10.1 ... Synchronisationssteuerung und vorbereitende Schritte ... 396        10.2 ... Customizing der Customer-Vendor-Integration ... 399        10.3 ... Fazit ... 411 11.  Durchführung der Stammdatensynchronisation ... 413        11.1 ... Finale Prüfung der CVI-Voraussetzungen ... 414        11.2 ... Arbeiten mit der Transaktion MDS_LOAD_COCKPIT ... 420        11.3 ... Ablauf der Synchronisation ... 425        11.4 ... Handhabung des PPO und Nachsynchronisation ... 435        11.5 ... Fazit ... 446 12.  Fehlerbehandlung und Besonderheiten bei der Synchronisation ... 449        12.1 ... Fehlermeldung aufgrund des CVI-Customizings ... 449        12.2 ... Fehlermeldung aufgrund von inkonsistenten Stammdaten ... 452        12.3 ... Fehlermeldung aufgrund unterschiedlicher Ursachen ... 461        12.4 ... Fehlermeldungen bei Zusammenführung von Debitor und Kreditor in einen gemeinsamen Geschäftspartner ... 464        12.5 ... Nutzung des PPO nach Abschluss der CVI ... 466        12.6 ... Fazit ... 468 13.  Der Geschäftspartner bei einer Neueinführung von SAP S/4HANA ... 469        13.1 ... Nummernvergabe bei einer Neueinführung ... 469        13.2 ... Geschäftspartner für das SAP Credit Management ... 482        13.3 ... Migration der Geschäftspartner-Daten ... 488        13.4 ... Fazit ... 498 IV.  Weitere Einstellungen und Empfehlungen ... 501 14.  Berechtigungen und Schnittstellen ... 503        14.1 ... Berechtigungskonzept ... 503        14.2 ... Berechtigungen für SAP-Fiori-Apps ... 516        14.3 ... Fazit ... 523 15.  Besonderheiten weiterer SAP-Systeme im Rahmen der Customer-Vendor-Integration ... 525        15.1 ... Betriebsstämme in SAP Retail ... 525        15.2 ... CVI beim Einsatz von HCM-Systemen ... 530        15.3 ... CVI bei der Live-Integration von SAP Customer Relationship Management ... 533        15.4 ... Fazit ... 534 16.  Projektplan für ein CVI-Projekt ... 537        16.1 ... Vorbereitung ... 538        16.2 ... Aufbau des Sandbox-Systems ... 539        16.3 ... Prüfung und Integrationstest ... 543        16.4 ... Synchronisation des Produktivsystems ... 543        16.5 ... Nachbearbeitung ... 544        16.6 ... Fazit ... 545   A.  Übersichtstabellen ... 547   Das Autorenteam ... 561   Index ... 563

Regulärer Preis: 79,90 €
Produktbild für Bestandsoptimierung mit SAP

Bestandsoptimierung mit SAP

Behalten Sie Ihre Lagerkosten im Griff, ohne die Lieferfähigkeit zu gefährden: Marc Hoppe zeigt Ihnen, wie Sie Ihr SAP-System einsetzen, um Ihre Bestände in den Griff zu bekommen. Von der Bestandsanalyse über Disposition bis zum Bestandscontrolling werden alle Stellschrauben für ein optimales Bestandsmanagement behandelt. Aus dem Inhalt: StammdatenSAP FioriABC-/XYZ-AnalyseBestandsanalyseAbsatzplanungMRP LiveLosgrößenRückstands- und FehlteilemanagementLagerfertigungsstrategienVerfügbarkeitsprüfung (ATP und aATP)LieferserviceSicherheitsbestände   Einleitung ... 19   1.  Warum sind Bestände notwendig? ... 29        1.1 ... Unterschiedliche Bestandsphilosophien ... 29        1.2 ... Bestand als Stellschraube gegen Unsicherheiten ... 36        1.3 ... Was tun gegen Unsicherheiten? ... 39   2.  Einfluss der Stammdaten auf die Bestände ... 45        2.1 ... Stammdaten in SAP-ERP-Systemen ... 47        2.2 ... Fehlerhafte Stammdaten in SAP-ERP-Systemen ... 50        2.3 ... Stammdatenqualität analysieren ... 55        2.4 ... Stammdatenqualität verbessern ... 62   3.  Materialklassifizierung/Materialsegmentierung ... 69        3.1 ... Analyse- bzw. Klassifizierungsmethoden ... 69        3.2 ... Multidimensionale Kombination der Analysemethoden ... 97        3.3 ... Multidimensionale Analysen mit dem MRP Monitor ... 104        3.4 ... Fazit ... 158   4.  Absatzplanung und Prognose ... 159        4.1 ... Einfluss der Absatzplanung auf Bestände ... 159        4.2 ... Einflussparameter auf die Prognose ... 163        4.3 ... Auswahl der Prognoseverfahren ... 191        4.4 ... Prognoseverfahren im Detail ... 206        4.5 ... Prognoseprozess ... 226        4.6 ... Prognosegenauigkeit/Prognosefehler ... 235        4.7 ... Forecasting & Monitoring Tool ... 255        4.8 ... Fazit ... 273   5.  Disposition ... 275        5.1 ... Dispositionslogik ... 275        5.2 ... Verbrauchsgesteuerte Disposition ... 355        5.3 ... Demand-Driven Planning mit SAP-Add-ons für SAP S/4HANA und SAP ERP ... 365        5.4 ... Demand-Driven Planning mit der bedarfsorientierten Wiederbeschaffung (BWB) für SAP S/4HANA ... 388        5.5 ... Werksübergreifende Disposition mit dem CPP-Verfahren ... 415        5.6 ... Disposition mit dem Kanban-Verfahren ... 436        5.7 ... Ein- und Auslaufsteuerung von Materialien ... 447        5.8 ... Optimierungspotenziale in der Disposition ... 462        5.9 ... Strategische versus operative Disposition ... 479        5.10 ... Operative Disposition mit dem SAP-Add-on MRP Exception Monitor (ERM) und Advanced MD04 (aMD04) ... 487        5.11 ... Fazit ... 504   6.  Lieferservice und Sicherheitsbestände ... 505        6.1 ... Zusammenhang zwischen Bestand und Servicegrad ... 505        6.2 ... Lieferbereitschaft ... 508        6.3 ... SAP-Add-on Service Level Monitor (SLC Monitor) ... 522        6.4 ... Verfügbarkeitsprüfung (ATP) mit SAP ... 527        6.5 ... Wiederbeschaffungszeit ... 534        6.6 ... SAP-Add-on Wiederbeschaffungszeit-Monitor (WBZ-Monitor) ... 539        6.7 ... Sicherheitsbestand ... 550        6.8 ... SAP-Add-on Simulation Sicherheitsbestände ... 581        6.9 ... SAP-Add-on Dynamic Safety Stock Consideration ... 595        6.10 ... Fazit ... 603   7.  Losgrößen ... 605        7.1 ... Wie beeinflussen die Losgrößen die Bestände? ... 605        7.2 ... Statische Losgrößenverfahren in SAP ERP und SAP S/4HANA ... 607        7.3 ... Periodische Losgrößenverfahren in SAP ERP und SAP S/4HANA ... 617        7.4 ... Wirtschaftliche Losgrößenverfahren in SAP ERP und SAP S/4HANA ... 627        7.5 ... Restriktionen in der Losgrößenberechnung ... 646        7.6 ... Auswahl von Losgrößenverfahren ... 648        7.7 ... Berechnung der Ausschussmenge im Rahmen der Losgrößenberechnung ... 651        7.8 ... Bestellmengenoptimierung mit dem SAP-Add-on Simulation von Losgrößen ... 652        7.9 ... Fazit ... 659   8.  Rückstands- und Fehlteilemanagement in der Produktion ... 661        8.1 ... Wie beeinflussen Rückstände in der Produktion die Bestände? ... 662        8.2 ... Warum entstehen Rückstände in der Produktionsplanung? ... 668        8.3 ... Reduzierung von Rückständen - First-come-first-served-Steuerung (FCFS) ... 676        8.4 ... Rückstandsanalyse mit dem SAP-Add-on Capacity Requirements Planning Cockpit ... 702        8.5 ... Kapazitätsabgleich mit dem SAP-Add-on Lean Manufacturing Planning and Control ... 710        8.6 ... Fehlteilemanagement in der Produktion mit dem SAP-Add-on MRP Exception Monitor (ERM) ... 725        8.7 ... Fazit ... 746   9.  Bestandscontrolling ... 747        9.1 ... Warum Bestandsüberwachung? ... 747        9.2 ... Einführung in das Logistikcontrolling ... 748        9.3 ... Kennzahlensystem des Supply Chain Councils ... 750        9.4 ... Wichtige Kennzahlen aus der Sicht des Einkaufs ... 755        9.5 ... Einkaufscontrolling mit der SAP-Beratungslösung Einkaufsmonitor und SAP Analytics Cloud ... 767        9.6 ... Wichtige Kennzahlen aus Sicht der Disposition ... 778        9.7 ... Bestandscontrolling mit dem SAP-Add-on Bestandscontrollingcockpit und SAP Analytics Cloud ... 800        9.8 ... Wichtige Kennzahlen aus Sicht der Produktion ... 821        9.9 ... Kalkulation von Bestandspotenzialen ... 837        9.10 ... Fazit ... 838   Anhang ... 839        A ... Literaturverzeichnis ... 839        B ... Add-ons zu SAP ERP und SAP S/4HANA ... 845   Der Autor ... 859   Index ... 861

Regulärer Preis: 89,90 €
Produktbild für Das Mods-Buch

Das Mods-Buch

Mit Modifikationen (Mods) kannst du deine Minecraft-Welt im Handumdrehen erweitern. Zum Beispiel um schickes Mobiliar oder stärkeres Werkzeug. Mods, das bedeutet aber auch: praktische Lagersysteme, mächtiges Autocrafting, sogar ganze Fabriken mit Turbo-Maschinen und Strom aus erneuerbaren Energien. Mit diesen Hightech-Mitteln kannst du dich sogar an den stärksten Endboss wagen, den Minecraft je gesehen hat: den Chaos Guardian. Auch der ist nämlich Teil einer Mod. Also steig ein in die Mods-Welt – die YouTuber Debitor und CastCrafter zeigen dir, wie's geht! Aus dem Inhalt: Modpacks und Mod LauncherNeue RohstoffeBessere Werkzeuge und WaffenErzverarbeitungKomfortables LagersystemAutomatische ProduktionReaktoren und SpeicherzellenMaschinen und FabrikenRiesen-BauwerkeChaos GuardianMehrere Mods kombinierenNeue Mods finden   Modpack zum Buch ... 9   1.  Vom Minecrafter zum Modmeister ... 11        Genug von Vanilla Minecraft? ... 12        Warum dieses Buch? ... 13        Wer wir sind ... 15   2.  Modpacks ... 17        Warum wir die 1.12er-Version spielen ... 18        Was sind Modpacks? ... 18        Empfohlene Modpacks ... 23        Das Modpack zum Buch ... 25   3.  Modpack Launcher ... 27        Was ist ein Modpack Launcher? ... 28        Welche Modpack Launcher gibt es? ... 28   4.  Start -- so beginnst du, mit einem Modpack zu spielen ... 39        Erst mal alles wie immer ... 40        Bauplatz optimal planen ... 43        Erzverdopplung und Energie ... 46        Nahrungsversorgung sichern ... 48        Bessere Werkzeuge für bessere Werkstoffe ... 49        Ab in den Nether ... 53        Das beste Werkzeug ... 54        Rohstoffe abbauen leicht gemacht ... 56        Energie! ... 58        Vollautomatisches Lagersystem ... 60        Die beste Verarbeitung von Erzen ... 62        Mehr Strom, mehr Spaß ... 64        Automatische Farmen -- vom Weizen bis zum Baum ... 66        Jetzt bist du dran ... 71   5.  Nützliche kleine Helfer ... 73        JEI, der Rezepte-Guru ... 74        Inventory Tweaks -- Items auf Knopfdruck sortieren ... 78        Fast Leaf Decay -- ein Muss für jeden Holzfäller ... 79   6.  Tinkers' Construct -- bessere Werkzeuge gibt es nicht ... 81        Auswahl für alle! Neue Werkzeuge und Waffen ... 82        Deine eigene Schmelzerei! ... 85        Modifier ... 86        Werkzeuge ... 93        Waffen ... 96        Der größte Ofen! ... 101        Alle Flüssigkeiten in einem Tank ... 103        Neue Inseln -- die WorldGen in Tinkers' Construct ... 106   7.  EnderIO -- für alle etwas dabei ... 109        Was kann EnderIO? ... 110        Diese Items solltest du kennen ... 110        Maschinen und Konstruktionen von EnderIO ... 119   8.  Thermal Expansion -- wahnsinnig schnelle Produktion ... 147        Thermal Expansion -- schnelle Maschinen ... 148        Die wichtigsten Werkzeuge und Items ... 148        Thermal Dynamics -- Transporte hier entlang ... 172        Thermal Foundation -- Rohstoffe und Werkzeuge ... 180   9.  Endlich mehr Platz! ... 189        Die Iron Chest -- besser als jede normale Truhe ... 190        Storage Drawers -- Schubladen für alle ... 193        Applied Energistics 2 ... 200        ME-System, wir kommen ... 206 10.  Mit Dekoration ist alles schöner! ... 227        BiblioCraft -- willkommen in der Bibliothek ... 228        Die Chisel -- so machst du mehr aus einem Block ... 233        Chisels and Bits -- grenzenlose Kreativität ... 238 11.  Extra Utilities 2 -- so viele coole Dinge ... 253        Was gibt es Neues? ... 254        GP-Produktion ... 254        Der Angel Ring -- endlich fliegen ... 259        Besondere Dimensionen ... 261        Die Quantum Quarry -- Rohstoffe aus dem Nichts ... 262        Der Terraformer -- ich mach die Welt, wie sie mir gefällt ... 264        Aus allem Strom machen -- mit Generatoren ... 268        Der Indexer -- das kleine ME-System ... 271        Die Player Chest -- nie mehr volle Taschen ... 272        Weitere nützliche Items aus Extra Utilities 2 ... 273 12.  Extreme Reactors ... 277        Mehr Energie ... 278        Passiv gekühlter Reaktor ... 279        Reaktorsteuerung ... 284        Aktiv gekühlter Reaktor ... 286 13.  Immersive Engineering -- die größten und schönsten Maschinen ... 295        Was ist so toll an Immersive Engineering? ... 296        Energie erzeugen ... 299        Bzzzt -- Kabel für die Energie ... 302        Richtige Generatoren -- mehr Strom erzeugen ... 310        Einfache und kleine Maschinen ... 319        Schwere Maschinen ... 335        Silos, Tanks und mehr ... 343        Mehr Tools und Spielereien ... 345 14.  Industrial Foregoing -- Item-Sammelkunde ... 351        Viele Namen, gleicher Inhalt ... 352        Kleine Maschinenkunde -- das Interface ... 353        Das braucht jede Maschine -- Plastic ... 354        Die Baum- und Pflanzenfarmen von Industrial Foregoing ... 356        So holst du mehr aus der Baum- bzw. Pflanzenfarm heraus ... 359        Nichts für Vegetarier -- Tierfarmen ... 362        Auch aus der Tierfarm holst du mehr heraus ... 366        Der Laser Drill -- Rohstoffe aus dem Nichts ... 368        Eine Mobfarm mit Industrial Foregoing ... 369        Maschinen für und gegen Verzauberung ... 372        Der Resource Fisher -- Angeln macht endlich wieder Spaß ... 374        Die Black Hole Unit -- unendlich viel Platz im schwarzen Loch ... 375        Interessante Energieerzeugung ... 375        Was es sonst noch so gibt ... 379 15.  Draconic Evolution ... 385        Drachen! ... 386        Die stärksten Tools und Werkzeuge ... 390        Draconic Tools und Rüstungen -- alles noch besser ... 396        Rüstungen ... 397        Fusion Crafting ... 398        Energy Network ... 402        Energy Storage -- der Megaball ... 407        Draconic Chest ... 411        Dislocator ... 414        Der gefährlichste Reaktor überhaupt ... 415        Weitere nützliche Maschinen und Gadgets ... 420 16.  Jetzt kommt alles zusammen -- Mods kombinieren ... 427        Alles auf einmal ... 428        Es beginnt mit einem ME-System ... 428        Storage Drawers und das ME-System ... 431        Quantum Quarry -- unendlich viele Rohstoffe ... 432        Automatische Erzverarbeitung ... 435        Black Hole Units richtig anlegen ... 436        Wohin mit dem Müll? ... 438        Autocrafting -- Crafting auf Bestellung ... 439        Rainbow Generator ... 445        Modifikationen können auch schön sein ... 449 17.  Eine Basis zum Nachbauen ... 453        Große Auswahl, große Verantwortung ... 454        Wo soll die Basis hin? ... 454        Die Module ... 455        Die Startmodule ... 457        Mehr Module -- Mob-Verarbeitung ... 467        Die Basis wird größer ... 472        Jetzt bist du dran ... 479 18.  Was machen die, die schon alles haben? Das Endspiel ... 481        Modbeginner to Modmaster ... 482        Schon alle Mods durch? ... 482        Bauwerke auf die maximale Größe bringen ... 483        Alles haben, alles sammeln ... 485        Und jetzt du! ... 485   Index ... 486

Regulärer Preis: 24,90 €
Produktbild für Digitales Zeichnen

Digitales Zeichnen

Dieses Handbuch bietet eine solide, zeitgemäße zeichnerische Grundlagenausbildung: Es ermöglicht Anfängern, mit digitalen Mitteln ein sicheres zeichnerisches Nivau zu erreichen, und bietet erfahrenen Gestaltern neue Herausforderungen und praktische Tipps. Themen sind zum Beispiel Strichstärken einschätzen, Schraffieren, Emotionen erzeugen durch Licht und Schatten, Tonwerte aufbauen, Tiefenwirkungen erzeugen und vieles mehr. Aber es wird nicht nur am Schreibtisch gezeichnet, der Autor nimmt Sie außerdem mit zu seinen Studien unterwegs und zeigt Ihnen, wie Sie auf dem Pad dynamisch, lebendig und doch präzise zeichnen. Lassen Sie sich durch die vielen attraktiven Zeichnungen und Skizzen des Buchs inspirieren! Aus dem Inhalt: Analoges und digitales ArbeitenZeichnerische Grundlagen: Sehen und zeichnen. Strichführung. Funktion der Schraffur. Zeichnen im FormatZeichnen vor Ort: Die Wirkung der Hintergrundfläche. Verschiedene Arten von Schraffur. Tonwerte zeichnen. Plastisch zeichnen. Farbig zeichnen mit dem Kalt-Warm-Kontrast/dem Qualitätskontrast. Der BildschwerpunktPorträtzeichnen, Menschen zeichnen: Lange Posen, kurze PosenZeichnen unterwegs: Proportionen. Die Wirkung von Tangenten. Anschnitte zeichnen. Tiefenwirkung. Perspektivisch zeichnen, FormkontrasteZeichnen im Alltag: Das tägliche Üben. Extra-Übungen. Extra-Tipps   Einleitung ... 13 TEIL I.  Technische Grundlagen ... 19   1.  Analoges und digitales Arbeiten ... 21        Warum wir zeichnen ... 23        Welche Berufe nutzen Zeichnungen? ... 26        Geschichte des digitalen Zeichnens ... 29        Traditionelles und digitales Zeichnen ... 32        Fazit ... 34   2.  Kleine Materialkunde ... 35        Analoge Materialien ... 37        Digitale Materialien ... 38        Software ... 41        Fazit ... 43 Teil II.  Zeichnerische Grundlagen ... 45   3.  Sehen und Zeichnen ... 47        Das Konturenzeichnen ... 48        Sehen statt Wissen ... 50        Die Koordination von Auge und Hand ... 51        Tutorial ... 53        Fazit ... 57   4.  Strichführung ... 59        Der Fluss der Linien ... 60        Spontaneität und Kontrolle ... 61        Fehler überarbeiten ... 62        Strichstärken variieren ... 63        Tutorial ... 65        Fazit ... 68   5.  Funktionen der Schraffur ... 69        Volumen ... 70        Licht und Schatten ... 71        lokale Farben ... 74        Tutorial ... 74        Fazit ... 77   6.  zeichnen im Format ... 79        Verschiedene Darstellungsgrößen ... 80        Die Wahl des passenden Formats ... 81        Die vollständige Abbildung ... 82        Zentriert zeichnen ... 82        Tutorial ... 83        Fazit ... 87 Teil III.  Zeichnen vor Ort ... 89   7.  Die Wirkung der Hintergrundfläche ... 91        Verschiedene Arten der Komposition ... 92        Tutorial ... 94        Fazit ... 98   8.  Verschiedene arten der Schraffur ... 99        Einfache Schraffur ... 100        Kreuzschraffur ... 101        Alternative Schraffuren ... 102        Negativ schraffieren ... 104        Von der Linie zur Fläche: das Schummern ... 104        Praxis ... 104        Tutorial ... 105        Fazit ... 109   9.  Tonwerte Zeichnen ... 111        Farben und Tonwerte ... 112        Die wesentlichen Tonwerte ... 113        Schicht für Schicht schraffieren ... 114        Formen berücksichtigen ... 116        Tutorial ... 116        Fazit ... 118 10.  Plastisch Zeichnen ... 121        Die Illusion von Räumlichkeit ... 122        Tutorial ... 126        Fazit ... 129 11.  Farbig Zeichnen mit dem Kalt-Warm-Kontrast ... 131        Der Kalt-Warm-Kontrast ... 132        Anwendung ... 133        Tutorial ... 135        Fazit ... 140 12.  Der Bildschwerpunkt ... 141        Die Wirkung eines Bildschwerpunkts ... 142        Das Platzieren des Schwerpunkts ... 143        Mittel der Betonung ... 144        Tutorial ... 146        Fazit ... 149 13.  Porträtzeichnen, Teil 1 ... 151        Größenverhältnisse ... 152        Das Porträtzeichnen in der Praxis ... 154        Tutorial ... 157        Fazit ... 160 14.  Porträtzeichnen, Teil 2 ... 161        Checkpunkte Dreiviertel-Ansicht ... 162        Proportionen übertreiben ... 164        Tutorial ... 166        Fazit ... 169 Teil IV.  Zeichnen unterwegs ... 171 15.  Proportionen ... 173        Der innere Dialog, Teil 2 ... 174        Strecken, Flächen und Winkel ... 175        Proportionen messen ... 176        Vom Einfachen zum Detaillierten ... 176        Tutorial ... 178        Fazit ... 182 16.  Die Wirkung von Tangenten ... 183        Erscheinungsformen von Tangenten ... 184        Warum Tangenten ungünstig sind ... 185        Wie sich Tangenten vermeiden lassen ... 185        Tutorial ... 187        Fazit ... 189 17.  Anschnitte zeichnen ... 191        Offene und geschlossene Kompositionen ... 192        Die Wirkung von Anschnitten ... 193        Negative Formen beachten ... 195        Der Einsatz von Anschnitten ... 196        Tutorial ... 199        Fazit ... 201 18.  Tiefenwirkung ... 203        Lage und Größe ... 204        Details nehmen in der Entfernung ab ... 207        Tiefenwirkung durch verschiedene Strichstärken ... 208        Tutorial ... 208        Fazit ... 212 19.  Perspektivisches Zeichnen ... 213        Linearperspektive ... 214        Wirkung unterschiedlicher Augenhöhen ... 215        Praktische Anwendung ... 216        Bewusster Umgang ... 217        Zwei ergänzende Tipps ... 218        Tutorial ... 219        Fazit ... 221 20.  Weitere Aspekte der Schraffur ... 223        Teilbereiche schraffieren ... 224        Die Dynamik variieren ... 225        Schraffur überschreitet die Form ... 226        Schraffur und komplexe Texturen ... 226        Tutorial ... 227        Fazit ... 229 21.  Menschen Zeichnen, Teil 1: Lange Posen ... 231        Über das Aktzeichnen ... 232        Proportionen ... 234        Typische Schwierigkeiten ... 234        Tutorial ... 236        Fazit ... 239 22.  Menschen Zeichnen, Teil 2: Kurze Posen ... 241        Kleidung zeichnen ... 242        Tutorial ... 244        Fazit ... 247 23.  Menschen Zeichnen, Teil 3: im Park und im Café ... 251        Zeichnen in der Öffentlichkeit ... 252        Die Zeit einteilen ... 253        Die Szene zeichnen ... 254        Tutorial ... 255        Fazit ... 260 24.  Farbig Zeichnen mit dem Qualitätskontrast ... 261        Der Qualitätskontrast ... 262        Tutorial ... 264        Fazit ... 267 25.  Formkontraste ... 269        Formkontraste ... 270        Formkontraste in der Praxis ... 273        Tutorial ... 274        Fazit ... 277 Teil V.  Zeichnen im Alltag ... 279 26.  Das tägliche Üben ... 281        Eine Gewohnheit entwickeln ... 282        Kreative Beschränkungen ... 284        Widerstände ... 284        Flow ... 286        Zeichnungen im Dialog ... 288        Der eigene Stil ... 289        Zeichnen nach Fotos ... 290        Fazit ... 292 27.  Extra-Übungen (+ Galerie) ... 293        Zeichnen mit der »falschen« Hand ... 295        Fühlen und zeichnen ... 295        Kreisende Linien ... 296        Sequenz zeichnen ... 296        Motive Kombinieren ... 296        freies Linienspiel ... 297        Fazit und Galerie ... 297 28.  Extra-Tipps ... 303        Frei gestaltbare Elemente ... 304        Sich wiederholende Details weglassen ... 304        Ellipsen zeichnen ... 305        Texturen wölben ... 307        Flecken und Sprenkel ... 307        Tiefenwirkung durch Verdrehen ... 308        Strichrichtung ... 308        Bestandteile zeichnen ... 309        Fazit ... 309 Teil VI.  ANHÄNGE ... 311        Weiterführende Informationen ... 311        Vielen Dank! ... 312        Über den Autor ... 313        Die in diesem Buch vertretenen Künstlerinnen und Künstler ... 314   Index ... 315

Regulärer Preis: 39,90 €
Produktbild für Bleisatz

Bleisatz

Das war längst schon überfällig: Im Land Johannes Gutenbergs gibt es endlich wieder ein Buch, das uns mit Anleitungen, Anekdoten und liebevollen Details die »schwarze Kunst« nahebringt. Es beginnt mit einem Rundgang durch die Druckwerkstatt: Werkzeuge, Arbeitsmethoden und der Workflow des Bleisetzens werden anhand von aktuellem Fotomaterial gezeigt. Danach bietet es einen Überblick über klassische Druckschriften, Papier, Farbe, Weiterverarbeitung und Veredelungen und natürlich, nicht zu vergessen, das Drucken in all seinen Details. Dieses Buch ist unerlässlich für alle Designer*innen, die ihren Beruf lieben und die Ursprünge ihrer Kunst verstehen möchten! Aus dem Inhalt: In der Werkstatt: Regale, Kästen und WerkzeugeSchriften im Bleisatz: Brotschriften, Steckschriften, PlakatschriftenBlick in die Schriftgeschichte, die wichtigsten Schriftschöpfer, bekannte Schriftgießereien, die wichtigsten BleisatzschriftenSetzen mit Plan: Arbeitsvorbereitung, Arbeitsplatz, Glatter Satz, komplexe Formen, Tabellen, Auszeichnungen, Korrekturen, AblegenDruckformen bauenPapier und PapierherstellungFarbe und HilfsstoffeDie DruckpresseWeiterverarbeitung: Bindearten, Rillen, Falzen, Beschneiden, VeredelnMit Glossar, Bezugsquellen, Hinweisen zu Foren, Museen und Netzwerken   Statt eines Vorworts ... 10   1.  In der Werkstatt ... 12        Organisation der Werkstatt ... 14        In der Welt der Zwölfteilung ... 21        Schriften im Bleisatz ... 22        Schrift im Detail ... 28        Schrift »kaufen« ... 34        Linien, Rahmen, Schmuck ... 37        Das Blindmaterial ... 40   Rückblick: Lebenswelten in der Schwarzen Zunft ... 44   2.  Schriften über Schriften ... 48        Druckschriften damals und heute ... 50        Blick in die Geschichte ... 52        Die wichtigsten Schriftschöpfer ... 58        Die DIN-Klassifikation ... 64        Bleisatzschriften -- eine Auswahl ... 72        Schriftgiessereien ... 81   Einblick: Gebrochene Schriften -- die Geschichte eines typografischen Opferbashings ... 86   3.  Setzen mit Plan ... 90        Unsere »Laborratte« ... 92        Wie anfangen? ... 94        Arbeitsvorbereitung ... 95        Es kann losgehen ... 106        Glatter Satz -- die Grundlage für alles ... 112        Auszeichnungen ... 122        Komplexe Formen ... 126        Weitere Satzformen ... 134        Korrekturen ... 142        Ablegen will gelernt sein ... 144   Einblick: Von Matern und flüssigem Blei -- der Schriftguss ... 146   Einblick: Birne, Ahorn, Maulbeerbaum -- wie entstehen Holzschriften? ... 148   4.  Druckformen bauen ... 150        Vom Umbruch zur fertigen Kolumne ... 152        Der Klebeumbruch als Arbeitshilfe ... 154        Mehr als Lettern: Klischees ... 159        Mehrfarbige Formen ... 164        Mehrseitige Formen ... 166        Von der Kolumne zur Druckform ... 172   Überblick: Setzmaschinen -- die eisernen Kollegen ... 178   5.  Papier und mehr ... 182        Papyrus -- Pergament -- Papier ... 184        Papierherstellung ... 185        Papierarten ... 189        Papier berechnen ... 191        Papier für den Druck ... 192   Einblick: Pressendrucke, Buchkunst, artists' books -- ... 194   6.  Farbe und Hilfsstoffe ... 198        So sehen wir Farbe ... 200        Farben im Buchdruck ... 203   Einblick: Experimentelle Gestaltung -- Dafi Kühne ... 212   7.  Die Druckpresse ... 216        Drucken, Drucken, Pressen ... 218        Vier Druckprinzipien ... 219        Der Hochdruck im Detail ... 221        Tiegeldruckmaschinen ... 226        Tiegeldruckprinzipien ... 230        Zylinderdruckmaschinen ... 232        Die Werkzeuge des Druckers ... 237        Drucken -- ein Zusammenspiel ... 241        Maschinen wollen Pflege ... 242   Einblick: Einmal um die Welt mit Stop in den USA -- das Hamilton Wood Type&Printing Museum ... 244   8.  Es werde gedruckt! ... 248        Die Arbeit an der Druckpresse ... 250        Der Aufzug ... 253        Die Zurichtung ... 263        Einrichtbogen, Standbogen, Auflage ... 268        Der Fortdruck ... 272        Von Druckfehlerteufeln ... 275        Druckveredelungen ... 282   Ausblick: Bleisatz in der Pädagogik -- Freinet, Akkordeon und Makulaturen. ... 284   9.  Weiterverarbeitung ... 288        Die Buchbinderei ... 290        Ein Druckprodukt »fertig machen« ... 295        Weitere Verarbeitungstechniken ... 301   Anhang ... 304        Making of -- die Schriften dieses Buches ... 305        Bildquellen und Dank ... 306        Nachweise und Literatur ... 307        Netzwerke, Recherchen, Museen und Bezugsquellen ... 310        Kleines Wörterbuch Deutsch -- Englisch ... 312   Glossar/Index ... 313

Regulärer Preis: 39,90 €
Produktbild für Arduino-Workshops (2. Auflg.)

Arduino-Workshops (2. Auflg.)

Eine praktische Einführung mit 65 Projekten in aktualisierter 2. Auflage.In »Arduino-Workshops« erfahren Sie, wie diese Add-ons funktionieren und wie man sie einsetzt. Sie starten mit einem Überblick über das Arduino-System und gehen dann rasch zu den verschiedenen elektronischen Komponenten und Konzepten über. Zahlreiche Beispielprojekte vertiefen das Gelernte Schritt für Schritt und helfen Ihnen, dieses Wissen anzuwenden. Je tiefer Sie in die Materie eindringen, desto raffinierter und anspruchsvoller werden die Projekte.Unter den 65 Projekten des Buches finden sich nützliche Dinge wie:ein digitales Thermometer mit LCD-Anzeigeein GPS-Logger, der Daten Ihrer Reise für Google Maps aufzeichnetein handliches Testgerät zum Messen von Batteriespannungeneine Tastatursperre, die nur mit Geheimcode aufgehoben werden kannAußerdem lernen Sie, Spielzeug und Spiele zu entwickeln, beispielsweise:eine elektronische Version des klassischen sechsseitigen Würfelsein binäres Quiz, das Ihre Fähigkeiten zur Umwandlung von Zahlen testetein Fahrzeug mit Fernbedienung und Kollisionserkennung»Arduino-Workshops« führt Sie in die Welt der Mikroelektronik ein und lehrt Sie die Tricks und Design-Prinzipien eines erfahrenen Profis.Über den Autor:John Boxall ist seit über 26 Jahren in den Bereichen Elektronikdesign, Vertrieb und E-Commerce tätig. In seiner Freizeit schreibt er Arduino-Tutorials und veröffentlicht regelmäßig Reviews zu Arduino-Projekten und -Zubehör bei www.tronixstuff.com.

Regulärer Preis: 34,90 €
Produktbild für Antipatterns in Retrospektiven

Antipatterns in Retrospektiven

Verbessern Sie mit Retrospektiven die agilen Prozesse und die Zusammenarbeit in Teams!Bei Retrospektiven geht es darum, Teams durch die Reflexion im Rahmen eines strukturierten Meetings dabei zu unterstützen, leistungsfähiger zu werden. Retrospektiven sind für kontinuierliches Lernen und Verbesserung – gerade in Lean-, Agile- und DevOps-Kontexten – unverzichtbar. 24 Antipatterns (Antimuster) helfen dabei, die eigene Moderation zu reflektieren und neue Lösungsansätze anzuwenden.Aino Vonge Corry zeigt auf, wie festgefahrene Retrospektiven wieder in produktive Arbeitsrituale umgewandelt werden können, und geht dabei auf fehlerhafte Planung sowie strukturelle und zwischenmenschliche Probleme in den Retrospektiven ein. Sie berichtet von Fallen, in die sie getappt ist, und Fehlern, die sie in ihrer jahrelangen Erfahrung als Moderatorin von Retrospektiven gemacht hat, und stellt anschließend bewährte Lösungen vor, die für das Team und die Menschen in unterschiedlichen Kontexten bereits funktioniert haben.Mit diesen Erkenntnissen und Anleitungen können Sie Retrospektiven durchführen, die konkrete Verbesserungen und echten Mehrwert bringen – die effektiv sind und auch Spaß machen! Über den Autor:Aino Vonge Corry, PhD, ist unabhängige Beraterin, Agile Coach und Vorsitzende des Programmkomitees mehrerer IT-Konferenzen. Sie hat mehr als 15 Jahre damit verbracht, Meetings zu moderieren, Retrospektiven zu unterrichten und Softwareteams zu helfen, sich zu verbessern. „Retrospective Antipatterns“ ist ihr erstes Buch, erschien 2020 und ist ein großer Erfolg im englischsprachigen Raum.Übersetzerin:Daniela Schubert arbeitet in der IT-Beratung, als agile Führungskraft, moderiert Retrospektiven, gibt Workshops und hält Vorträge auf Konferenzen. Weitere Arbeitsschwerpunkte sind: New Work und ortsunabhängiges Arbeiten sowie DEI-Tranings (Diversity, Equity & Inclusion) für Unternehmen auf Managementebene.Zielgruppe:(Agile) CoachesScrum Master*innenModerator*innenWorkshop-Leiter*innenVerantwortliche in Projektteams

Regulärer Preis: 34,90 €
Produktbild für Introducing RavenDB

Introducing RavenDB

Simplify your first steps with the RavenDB NoSQL Document Database. This book takes a task-oriented approach by showing common problems, potential solutions, brief explanations of how those solutions work, and the mechanisms used. Based on real-world examples, the recipes in this book will show you how to solve common problems with Raven Query Language and will highlight reasons why RavenDB is a great choice for fast prototyping solutions that can sustain increasing amounts of data as your application grows.Introducing RavenDB includes code and query examples that address real-life challenges you’ll encounter when using RavenDB, helping you learn the basics of the Raven Query Language more quickly and efficiently. In many cases, you’ll be able to copy and paste the examples into your own code, making only minor modifications to suit your application. RavenDB supports many advanced features, such full-text search, graph queries, and timeseries; recipes in the latter portion of the book will help you understand those advanced features and how they might be applied to your own code and applications.After reading this book, you will be able to employ RavenDB’s powerful features in your own projects.WHAT YOU WILL LEARN* Set up and start working with RavenDB* Model your objects for persistence in a NoSQL document database* Write basic and advanced queries in the Raven Query Language * Index your data using map/reduce techniques * Implement techniques leading to highly performant systems * Efficiently aggregate data and query on those aggregations WHO THIS BOOK IS FORDevelopers accustomed to relational databases who are about to enter a world of NoSQL databases. The book is also for experienced programmers who have used other non-relational databases and want to learn RavenDB. It will also prove useful for developers who want to move away from using Object-Relational Modeling frameworks and start working with a persistence solution that can store object graphs directly. DEJAN MILIČIĆ is a consultant with more than 20 years’ experience as a professional software developer. His experience includes designing, writing, and maintaining applications, focusing on software architecture and backend development. He advocates domain-driven Design, behavior-driven development, functional programming, and API-first development.Miličić’s passion for RavenDB goes back to 2015, when he started using this NoSQL database for small hobby projects and quickly realized it is applicable to a wide range of applications. He specializes in RavenDB because it is well suited for fast prototyping and development of everything from line-of-business applications to large enterprise distributed systems. 1. Getting Started with RavenDB2. Document Modeling3. Querying4. Indexes5. Map Indexes6. MapReduce Indexes7. Full-Text Search

Regulärer Preis: 62,99 €
Neu
Produktbild für Die legendäre Küche von Zelda

Die legendäre Küche von Zelda

Werden Sie zum Feinschmecker und tauchen Sie ein in die fantastische Welt von Hyrule.Entdecken Sie 50 Rezepte für alle Geschmäcker, inspiriert von Breath of the Wild und dem Rest der Saga! Inklusive Zutatenregister, Küchenlexikon und etlicher hilfreicher Kochtipps!Entdecken Sie Rezepte unter anderem für:Gefüllter DorfkürbisHerzchensuppeMarinierter FischEdelwild-ReisNusskuchen nach Orni-Art

Regulärer Preis: 30,00 €
Produktbild für Zoe zockt, Fiete fliegt!

Zoe zockt, Fiete fliegt!

Eine Geschichte über Gaming und Freundschaft Als in Fietes Klasse zwei Mitschüler geheimnisvolle Helme mit verdunkeltem Visier herumzeigen, ist die Aufregung groß. Mit diesen brandneuen Geräten kann man in fantastische Spielewelten eintauchen. Schon bald haben fast alle einen ViiZor und die ganze Klasse ist im Spielfieber. Die Kinder treten in Teams gegeneinander an und tauschen sich im spielinternen Chat aus. Fiete hat keinen eigenen Helm, aber zum Glück kann er nachmittags bei seiner besten Freundin Zoe mitzocken. Doch auf einmal lässt Zoe Fiete immer weniger mitmachen, und nachmittags hat sie jetzt auch keine Zeit mehr für ihn. Fiete muss sich etwas einfallen lassen, um Zoe und seine Freunde zurückzugewinnen. Aber ob der waghalsige Plan überhaupt gelingen kann? Eine charmante Erzählung, die Kinder und Erwachsene ins Gespräch bringt: über unseren Alltag mit Games & Co. und wie wir die digitalen Möglichkeiten mit Spaß und Gewinn nutzen können.Autoren: Wiebke Helmchen (Autorin) wuchs in Deutschland, den USA und der Schweiz auf. Heute arbeitet sie als freie Lektorin für Graphic Novels, Kinderbücher, Romane und Bildbände. Mit Freunden bringt sie zweimal im Jahr das Comicmagazin POLLE für Kinder zwischen 7 und 12 Jahren heraus. Valentin Krayl (Illustrator) studierte was Kreatives in Mannheim und Münster. Er macht eigene Comics und verschiedene künstlerische Projekte. Als Ausgleich hat er immer irgendeinen verrückten Nebenjob, momentan arbeitet er als Gärtner in einem buddhistischen Kloster. Außerdem gibt er viele Workshops für Kinder, Jugendliche und Erwachsene. Leseprobe (PDF-Link)Zielgruppe: Kinder ab 9Erwachsene, die mit (ihren) Kindern über Gaming & Co. ins Gespräch kommen wollen

Regulärer Preis: 16,90 €
Produktbild für Programmieren und zeichnen mit Python für Dummies Junior (2. Auflg.)

Programmieren und zeichnen mit Python für Dummies Junior (2. Auflg.)

Bunte Spiralen, Schneeflocken unter dem Mikroskop, 3D-Bilder? Mit diesem Buch lernst du, immer schönere Bilder mit dem Computer zu zeichnen. Es fängt ganz leicht an: Zuerst lässt du die Schildkröte, die deinen Pinsel hält, einfach nur über den Bildschirm laufen. Als nächstes bringst du ihr bei, ein Dreieck zu zeichnen. Wenn du ein Dreieck zeichnen kannst, kannst du auch ganz viele zeichnen, denn die Schildkröte nimmt dir die Arbeit ab. Dann kombinierst du Dreiecke zu Mosaiken und lässt Blumen und Bäume wachsen. Noch nicht genug? Zeichne 3D-Bilder und optische Täuschungen, animiere die Schildkröte, lasse sie Futter suchen oder steuere sie durch ein Labyrinth. Du hast noch mehr Ideen für eigene Bilder oder Spiele? Dieses Buch liefert dir die Python-Programmierbefehle dazu.Bestens geeignet für Kinder und Jugendliche ab 12 Jahre.Claudia Ermel leitet an der Technischen Universität Berlin das Schülerlabor dEIn-Labor, wo Workshops für Kinder und Jugendliche zu Themen aus Elektrotechnik und Informatik durchgeführt werden.Olga Runge entwickelt im dEIn-Labor Programme für Informatik-Schülerworkshops und betreut Programmier- und Robotikkurse.EINFÜHRUNG 8Hallo, zukünftige Python-Programmierer! 8Über Schlangen und Schildkröten 8Über dieses Buch 8Über dich 10Über die Symbole, die wir in diesem Buch verwenden 10KAPITEL 1: AUF DIE PLÄTZE ... 12Computer und Programmiersprachen 13Python auf deinem Computer 17Python installieren 18Python-Symbol auf dem Bildschirm erstellen 18Dein erstes Python-Programm 19Python als Taschenrechner 20Programme für die Ewigkeit 20Programme speichern 21Programme ausführen 22Altes Programm laden 22Das kannst du jetzt 23KAPITEL 2: DIE SCHILDKRÖTE 24Wie Bilder auf dem Bildschirm entstehen 24Dein erstes Schildkrötenbild 26Schildkröte, zeige dich! 27Lauf, Schildkröte, lauf! 27Schildkröte, dreh dich um! 27Die Welt wird bunt 30Durch dick und dünn 30Schildkrötenbilder als Programmdateien 31Weniger Änderungen mit Variablen 32Mach schneller, Schildkröte! 34Flächen füllen 34Die Schildkröte springt im Dreieck 36Manche Kleeblätter bringen Glück 37Das kannst du jetzt 37KAPITEL 3: FIGUREN STYLEN 38Vom Eckigen zum Runden 39Zeilen einsparen mit Schleifen 40Mit for-Schleifen Dinge mehrmals tun 40Mit while-Schleifen Dinge so lange tun, bis sich was ändert 42Wenn-dann-sonst 43Wo ist die Schildkröte? 43Die Schildkröte kehrt um ... 46... und läuft zurück 46Noch mehr Zeilen sparen mit Funktionen 47Funktionen variabel machen 49Viele Vielecke 51Von Vielecken zu Vieleckblumen 53Mandalas als Ausmalbilder 55Figuren ausdrucken 56Zufallsbilder 57Figuren zufällig erscheinen lassen ... 57... und zufällig färben 58Das kannst du jetzt 60KAPITEL 4: STERNE UND MEHR 61Sterne in Flaggen 62Sterne mit fünf Zacken 62Noch mehr Zacken 66Gitternetzsterne 68Listen führen, um sich Dinge zu merken 69Weniger Gitter im Netz 73Noch mehr Gitternetzfiguren: Die Kardioide 76Von Sternen zu Spiralnebeln 79Das kannst du jetzt 84KAPITEL 5: SCHACHTELFIGUREN 85Schachtelquadrat 86Schachbrettvariationen 89Dreiecksgeschichten 91Bäume und Wälder 95Es schneit 97Chinesische Drachen 102Fliegende Teppiche 106Das kannst du jetzt 109KAPITEL 6: DAS SPIEL »SNAKE« 110Von Schildkröten zu Schlangen 110Die Spielregeln 111Das Design des Spiels 112Es kommt Bewegung in die Schlange 113Bewegung macht hungrig: Die Schlange sucht Futter 116Fressen macht groß und stark: Die Schlange wächst 121Zu viel Fressen ist ungesund: Die Schlange stirbt 124Ideen für Erweiterungen 127Mehr Tempo 127Highscore 127Durch die Wand gehen 128Das kannst du jetzt 129KAPITEL 7: DAS MISTHAUFEN-SPIEL 130Phase 1: Das Design des Spiels 131Initialisierung von Spielfeld und Stift 131Misthaufen erzeugen und auf dem Spielfeld verteilen 132Misthaufen mit Abstand 134Phase 2: Das Spiel 137Der Stift wird aktiv 138Ab durch die Haufen 141Auweia, die Linie wird berührt 144Ideen für Erweiterungen 147Rückwärtsgang verboten 148Game-Over-Anzeige 148Gewonnen-Anzeige 149Freeze 149Das kannst du jetzt 150KAPITEL 8: DAS PARKOUR-SPIEL 151Das Design des Spiels 152Die Parkour-Strecke 154Eine Fliese wird verlegt 154Fliesen durch Pfeiltasten aneinanderreihen 155Die Schildkröte wird aktiv 157Die Navigation durch den Parkour 158Auf »Los!« geht‘s los 159Baustopp während des Rennens 161Stupse die Schildkröte an 162Berührungen spüren und rot werden 162Punkte sammeln und anzeigen 163Parkour-Strecken von der Stange 165Eine Parkour-Strecke speichern 165Eine gespeicherte Parkour-Strecke laden 168Ideen für Erweiterungen 171Spielhilfe 171Spielfeldränder beachten 171Aktuelle Größe des Spielfensters berücksichtigen 172Das kannst du jetzt 172KAPITEL 9: EXPERIMENTE IN 3D 173Tunnelbilder 174Fluchtpunkt-Perspektive 175Jetzt wird es krumm 175Körper zusammensetzen 178Muscheln, Meer und mehr 183Schnecken und Muscheln 183Schwimmringe 185Bälle und Buddelförmchen 186Optische Täuschungen 189Linien strecken und stauchen 189Drehende Scheiben und pochende Herzen 193Springende Bälle 196Das kannst du jetzt 198Wichtige Befehle 200Zum Wiederfinden 218Über die Autorinnen 222

Regulärer Preis: 15,99 €
Produktbild für Beginning MATLAB and Simulink

Beginning MATLAB and Simulink

Employ essential tools and functions of the MATLAB and Simulink packages, which are explained and demonstrated via interactive examples and case studies. This revised edition covers features from the latest MATLAB 2022b release, as well as other features that have been released since the first edition published.This book contains dozens of simulation models and solved problems via m-files/scripts and Simulink models which will help you to learn programming and modelling essentials. You’ll become efficient with many of the built-in tools and functions of MATLAB/Simulink while solving engineering and scientific computing problems.Beginning MATLAB and Simulink, Second Edition explains various practical issues of programming and modelling in parallel by comparing MATLAB and Simulink. After studying and using this book, you'll be proficient at using MATLAB and Simulink and applying the source code and models from the book's examples as templates for your own projects in data science or engineering.WHAT YOU WILL LEARN* Master the programming and modelling essentials of MATLAB and Simulink* Carry out data visualization with MATLAB* Build a GUI and develop App with MATLAB* Work with integration and numerical root finding methods* Apply MATLAB to differential equations-based models and simulations* Use MATLAB and Simulink for data science projectsWHO THIS BOOK IS FOREngineers, programmers, data scientists, and students majoring in engineering and scientific computing who are new to MATLAB and Simulink.SULAYMON L. ESHKABILOV, PhD is an assistant professor in the Department of Agricultural and Biosystems Engineering at North Dakota State University. He obtained a Master of Engineering degree from Tashkent Automobile Road Institute, a Master of Sciences from Rochester Institute of Technology, NY, and a PhD from the Cybernetics Institute of Academy Sciences of Uzbekistan in 1994, 2001 and 2005, respectively. He was an associate professor at Tashkent Automobile Road Institute from December 2006 through January 2017. He held visiting professor and researcher positions at Ohio and North Dakota State Universities, for 2010/2011 and Johannes Kepler University, from January through September 2017. He teaches a number of courses, including “Instrumentation and Measurement,” “System Modelling with MATLAB,” “Machine Design Analysis,” “Agricultural Power,” and “Advanced MATLAB/Simulink Modelling” for undergraduate and graduate students.His research interests are image processing, machine learning applications, mechanical vibrations, micro-electro-mechanical systems, mechatronic system design, and simulation of system dynamics. He has developed simulation and data analysis models for various image data, additive manufacturing process optimization, vibrating systems, autonomous vechicle control, and studies of mechanical properties of bones. He is an author of four books devoted to MATLAB/Simulink applications for Mechanical Engineering students and Numerical Analysis. He has worked as an external academic expert for the European Commission to assess academic projects from 2009 through 2022.1. Introduction to MATLAB.-2. Programming Essentials.-3. Graphical User Interface Model Development.-4. MEX files, C/C++ and Standalone Applications.-5. Simulink Modeling Essentials.-6. Plots.-7. Matrix Algebra.-8. Ordinary Differential Equations.

Regulärer Preis: 62,99 €
Produktbild für RISC-V Assembly Language Programming using ESP32-C3 and QEMU

RISC-V Assembly Language Programming using ESP32-C3 and QEMU

With the availability of free and open source C/C++ compilers today, you might wonder why someone would be interested in assembler language. What is so compelling about the RISC-V Instruction Set Architecture (ISA)? How does RISC-V differ from existing architectures? And most importantly, how do we gain experience with the RISC-V without a major investment? Is there affordable hardware available?The availability of the Espressif ESP32-C3 chip provides a way to get hands-on experience with RISC-V. The open sourced QEMU emulator adds a 64-bit experience in RISC-V under Linux. These are just two ways for the student and enthusiast alike to explore RISC-V in this book.The projects in this book are boiled down to the barest essentials to keep the assembly language concepts clear and simple. In this manner you will have "aha!" moments rather than puzzling about something difficult. The focus in this book is about learning how to write RISC-V assembly language code without getting bogged down. As you work your way through this tutorial, you'll build up small demonstration programs to be run and tested. Often the result is some simple printed messages to prove a concept. Once you've mastered these basic concepts, you will be well equipped to apply assembly language in larger projects.Warren Gay is a datablocks.net senior software developer, writing Linux internet servers in C++. He got involved with electronics at an early age, and since then he has built microcomputers and has worked with MC68HC705, AVR, STM32, ESP32 and ARM computers, just to name a few.

Regulärer Preis: 29,99 €
Produktbild für Cybersecurity in Intelligent Networking Systems

Cybersecurity in Intelligent Networking Systems

CYBERSECURITY IN INTELLIGENT NETWORKING SYSTEMSHELP PROTECT YOUR NETWORK SYSTEM WITH THIS IMPORTANT REFERENCE WORK ON CYBERSECURITY Cybersecurity and privacy are critical to modern network systems. As various malicious threats have been launched that target critical online services—such as e-commerce, e-health, social networks, and other major cyber applications—it has become more critical to protect important information from being accessed. Data-driven network intelligence is a crucial development in protecting the security of modern network systems and ensuring information privacy. Cybersecurity in Intelligent Networking Systems provides a background introduction to data-driven cybersecurity, privacy preservation, and adversarial machine learning. It offers a comprehensive introduction to exploring technologies, applications, and issues in data-driven cyber infrastructure. It describes a proposed novel, data-driven network intelligence system that helps provide robust and trustworthy safeguards with edge-enabled cyber infrastructure, edge-enabled artificial intelligence (AI) engines, and threat intelligence. Focusing on encryption-based security protocol, this book also highlights the capability of a network intelligence system in helping target and identify unauthorized access, malicious interactions, and the destruction of critical information and communication technology. Cybersecurity in Intelligent Networking Systems readers will also find:* Fundamentals in AI for cybersecurity, including artificial intelligence, machine learning, and security threats* Latest technologies in data-driven privacy preservation, including differential privacy, federated learning, and homomorphic encryption* Key areas in adversarial machine learning, from both offense and defense perspectives* Descriptions of network anomalies and cyber threats* Background information on data-driven network intelligence for cybersecurity* Robust and secure edge intelligence for network anomaly detection against cyber intrusions* Detailed descriptions of the design of privacy-preserving security protocolsCybersecurity in Intelligent Networking Systems is an essential reference for all professional computer engineers and researchers in cybersecurity and artificial intelligence, as well as graduate students in these fields. SHENGJIE XU, PHD, is an IEEE member and is an Assistant Professor in the Management Information Systems Department at San Diego State University, USA. YI QIAN, PHD, is an IEEE Fellow and is a Professor in the Department of Electrical and Computer Engineering at the University of Nebraska-Lincoln, USA. ROSE QINGYANG HU, PHD, is an IEEE Fellow. She is also a Professor with the Electrical and Computer Engineering Department and the Associate Dean for Research of the College of Engineering, Utah State University, USA. ContentsPreface xiiiAcknowledgments xviiAcronyms xix1 Cybersecurity in the Era of Artificial Intelligence 11.1 Artificial Intelligence for Cybersecurity . 21.1.1 Artificial Intelligence 21.1.2 Machine Learning 41.1.3 Data-Driven Workflow for Cybersecurity . 61.2 Key Areas and Challenges 71.2.1 Anomaly Detection . 81.2.2 Trustworthy Artificial Intelligence . 101.2.3 Privacy Preservation . 101.3 Toolbox to Build Secure and Intelligent Systems . 111.3.1 Machine Learning and Deep Learning . 121.3.2 Privacy-Preserving Machine Learning . 141.3.3 Adversarial Machine Learning . 151.4 Data Repositories for Cybersecurity Research . 161.4.1 NSL-KDD . 171.4.2 UNSW-NB15 . 17v1.4.3 EMBER 181.5 Summary 182 Cyber Threats and Gateway Defense 192.1 Cyber Threats . 192.1.1 Cyber Intrusions . 202.1.2 Distributed Denial of Services Attack . 222.1.3 Malware and Shellcode . 232.2 Gateway Defense Approaches 232.2.1 Network Access Control 242.2.2 Anomaly Isolation 242.2.3 Collaborative Learning . 242.2.4 Secure Local Data Learning 252.3 Emerging Data-Driven Methods for Gateway Defense 262.3.1 Semi-Supervised Learning for Intrusion Detection 262.3.2 Transfer Learning for Intrusion Detection 272.3.3 Federated Learning for Privacy Preservation . 282.3.4 Reinforcement Learning for Penetration Test 292.4 Case Study: Reinforcement Learning for Automated Post-BreachPenetration Test . 302.4.1 Literature Review 302.4.2 Research Idea 312.4.3 Training Agent using Deep Q-Learning 322.5 Summary 34vi3 Edge Computing and Secure Edge Intelligence 353.1 Edge Computing . 353.2 Key Advances in Edge Computing . 383.2.1 Security 383.2.2 Reliability . 413.2.3 Survivability . 423.3 Secure Edge Intelligence . 433.3.1 Background and Motivation 443.3.2 Design of Detection Module 453.3.3 Challenges against Poisoning Attacks . 483.4 Summary 494 Edge Intelligence for Intrusion Detection 514.1 Edge Cyberinfrastructure . 514.2 Edge AI Engine 534.2.1 Feature Engineering . 534.2.2 Model Learning . 544.2.3 Model Update 564.2.4 Predictive Analytics . 564.3 Threat Intelligence 574.4 Preliminary Study . 574.4.1 Dataset 574.4.2 Environment Setup . 594.4.3 Performance Evaluation . 59vii4.5 Summary 635 Robust Intrusion Detection 655.1 Preliminaries 655.1.1 Median Absolute Deviation . 655.1.2 Mahalanobis Distance 665.2 Robust Intrusion Detection . 675.2.1 Problem Formulation 675.2.2 Step 1: Robust Data Preprocessing 685.2.3 Step 2: Bagging for Labeled Anomalies 695.2.4 Step 3: One-Class SVM for Unlabeled Samples . 705.2.5 Step 4: Final Classifier . 745.3 Experiment and Evaluation . 765.3.1 Experiment Setup 765.3.2 Performance Evaluation . 815.4 Summary 926 Efficient Preprocessing Scheme for Anomaly Detection 936.1 Efficient Anomaly Detection . 936.1.1 Related Work . 956.1.2 Principal Component Analysis . 976.2 Efficient Preprocessing Scheme for Anomaly Detection . 986.2.1 Robust Preprocessing Scheme . 996.2.2 Real-Time Processing 103viii6.2.3 Discussions 1036.3 Case Study . 1046.3.1 Description of the Raw Data 1056.3.2 Experiment 1066.3.3 Results 1086.4 Summary 1097 Privacy Preservation in the Era of Big Data 1117.1 Privacy Preservation Approaches 1117.1.1 Anonymization 1117.1.2 Differential Privacy . 1127.1.3 Federated Learning . 1147.1.4 Homomorphic Encryption 1167.1.5 Secure Multi-Party Computation . 1177.1.6 Discussions 1187.2 Privacy-Preserving Anomaly Detection . 1207.2.1 Literature Review 1217.2.2 Preliminaries . 1237.2.3 System Model and Security Model 1247.3 Objectives and Workflow . 1267.3.1 Objectives . 1267.3.2 Workflow . 1287.4 Predicate Encryption based Anomaly Detection . 1297.4.1 Procedures 129ix7.4.2 Development of Predicate . 1317.4.3 Deployment of Anomaly Detection 1327.5 Case Study and Evaluation . 1347.5.1 Overhead . 1347.5.2 Detection . 1367.6 Summary 1378 Adversarial Examples: Challenges and Solutions 1398.1 Adversarial Examples . 1398.1.1 Problem Formulation in Machine Learning 1408.1.2 Creation of Adversarial Examples . 1418.1.3 Targeted and Non-Targeted Attacks . 1418.1.4 Black-Box and White-Box Attacks 1428.1.5 Defenses against Adversarial Examples 1428.2 Adversarial Attacks in Security Applications 1438.2.1 Malware 1438.2.2 Cyber Intrusions . 1438.3 Case Study: Improving Adversarial Attacks Against MalwareDetectors 1448.3.1 Background 1448.3.2 Adversarial Attacks on Malware Detectors 1458.3.3 MalConv Architecture 1478.3.4 Research Idea 1488.4 Case Study: A Metric for Machine Learning Vulnerability toAdversarial Examples . 1498.4.1 Background 1498.4.2 Research Idea 1508.5 Case Study: Protecting Smart Speakers from Adversarial VoiceCommands . 1538.5.1 Background 1538.5.2 Challenges 1548.5.3 Directions and Tasks 1558.6 Summary 157xi

Regulärer Preis: 104,99 €
Produktbild für AI and Machine Learning for Network and Security Management

AI and Machine Learning for Network and Security Management

AI AND MACHINE LEARNING FOR NETWORK AND SECURITY MANAGEMENTEXTENSIVE RESOURCE FOR UNDERSTANDING KEY TASKS OF NETWORK AND SECURITY MANAGEMENTAI and Machine Learning for Network and Security Management covers a range of key topics of network automation for network and security management, including resource allocation and scheduling, network planning and routing, encrypted traffic classification, anomaly detection, and security operations. In addition, the authors introduce their large-scale intelligent network management and operation system and elaborate on how the aforementioned areas can be integrated into this system, plus how the network service can benefit. Sample ideas covered in this thought-provoking work include:* How cognitive means, e.g., knowledge transfer, can help with network and security management* How different advanced AI and machine learning techniques can be useful and helpful to facilitate network automation* How the introduced techniques can be applied to many other related network and security management tasksNetwork engineers, content service providers, and cybersecurity service providers can use AI and Machine Learning for Network and Security Management to make better and more informed decisions in their areas of specialization. Students in a variety of related study programs will also derive value from the work by gaining a base understanding of historical foundational knowledge and seeing the key recent developments that have been made in the field. YULEI WU, is a Senior Lecturer with the Department of Computer Science, Faculty of Environment, Science and Economy, University of Exeter, UK. His research focuses on networking, Internet of Things, edge intelligence, information security, and ethical AI. He serves as an Associate Editor for IEEE Transactions on Network and Service Management, and IEEE Transactions on Network Science and Engineering, as well as an Editorial Board Member of Computer Networks, Future Generation Computer Systems, and Nature Scientific Reports at Nature Portfolio. He is a Senior Member of the IEEE and the ACM, and a Fellow of the HEA (Higher Education Academy). JINGGUO GE, is currently a Professor of the Institute of Information Engineering, Chinese Academy of Sciences (CAS), and also a Professor of School of Cyber Security, University of Chinese Academy of Sciences. His research focuses on Future Network Architecture, 5G/6G, Software-defined networking (SDN), Cloud Native networking, Zero Trust Architecture. He has published more than 60 research papers and is the holder of 28 patents. He participated in the formulation of 3 ITU standards on IMT2020. TONG LI, is currently a Senior Engineer of Institute of Information Engineering at the Chinese Academy of Sciences (CAS). His research and engineering focus on Computer Networks, Cloud Computing, Software-Defined Networking (SDN), and Distributed Network and Security Management. He participated 2 ITU standards on IMT2020 and developed many large-scale software systems on SDN, network management and orchestration. Author Biographies xiiiPreface xvAcknowledgments xviiAcronyms xix1 INTRODUCTION 11.1 Introduction 11.2 Organization of the Book 31.3 Conclusion 6References 62 WHEN NETWORK AND SECURITY MANAGEMENT MEETS AI AND MACHINE LEARNING 92.1 Introduction 92.2 Architecture of Machine Learning-Empowered Network and Security Management 102.3 Supervised Learning 122.3.1 Classification 122.3.2 Regression 152.4 Semisupervised and Unsupervised Learning 152.4.1 Clustering 172.4.2 Dimension Reduction 172.4.3 Semisupervised Learning 182.5 Reinforcement Learning 182.5.1 Policy-Based 212.5.2 Value-Based 222.6 Industry Products on Network and Security Management 242.6.1 Network Management 242.6.1.1 Cisco DNA Center 242.6.1.2 Sophie 252.6.1.3 Juniper EX4400 Switch 252.6.1.4 Juniper SRX Series Services Gateway 252.6.1.5 H3C SeerAnalyzer 262.6.2 Security Management 272.6.2.1 SIEM, IBM QRadar Advisor with Watson 272.6.2.2 FortiSandbox 272.6.2.3 FortiSIEM 282.6.2.4 FortiEDR 282.6.2.5 FortiClient 292.6.2.6 H3C SecCenter CSAP 292.7 Standards on Network and Security Management 292.7.1 Network Management 292.7.1.1 Cognitive Network Management 302.7.1.2 End-to-End 5G and Beyond 302.7.1.3 Software-Defined Radio Access Network 322.7.1.4 Architectural Framework for ML in Future Networks 322.7.2 Security Management 332.7.2.1 Securing AI 332.8 Projects on Network and Security Management 342.8.1 Poseidon 342.8.2 NetworkML 352.8.3 Credential-Digger 362.8.4 Adversarial Robustness Toolbox 372.9 Proof-of-Concepts on Network and Security Management 382.9.1 Classification 382.9.1.1 Phishing URL Classification 382.9.1.2 Intrusion Detection 392.9.2 Active Learning 392.9.3 Concept Drift Detection 402.10 Conclusion 41References 423 LEARNING NETWORK INTENTS FOR AUTONOMOUS NETWORK MANAGEMENT 493.1 Introduction 493.2 Motivation 523.3 The Hierarchical Representation and Learning Framework for Intention Symbols Inference 533.3.1 Symbolic Semantic Learning (SSL) 533.3.1.1 Connectivity Intention 553.3.1.2 Deadlock Free Intention 563.3.1.3 Performance Intention 573.3.1.4 Discussion 573.3.2 Symbolic Structure Inferring (SSI) 573.4 Experiments 593.4.1 Datasets 593.4.2 Experiments on Symbolic Semantic Learning 603.4.3 Experiments on Symbolic Structure Inferring 623.4.4 Experiments on Symbolic Structure Transferring 643.5 Conclusion 66References 664 VIRTUAL NETWORK EMBEDDING VIA HIERARCHICAL REINFORCEMENT LEARNING 694.1 Introduction 694.2 Motivation 704.3 Preliminaries and Notations 724.3.1 Virtual Network Embedding 724.3.1.1 Substrate Network and Virtual Network 724.3.1.2 The VNE Problem 724.3.1.3 Evaluation Metrics 734.3.2 Reinforcement Learning 744.3.3 Hierarchical Reinforcement Learning 754.4 The Framework of VNE-HRL 754.4.1 Overview 754.4.2 The High-level Agent 774.4.2.1 State Encoder for HEA 774.4.2.2 Estimated Long-term Cumulative Reward 784.4.2.3 Short-term High-level Reward 784.4.3 The Low-level Agent 784.4.3.1 State Encoder for LEA 794.4.3.2 Estimated Long-term Cumulative Reward 794.4.3.3 Short-term Low-level Reward 804.4.4 The Training Method 804.5 Case Study 804.5.1 Experiment Setup 804.5.2 Comparison Methods 814.5.3 Evaluation Results 814.5.3.1 Performance Over Time 814.5.3.2 Performance of Various VNRs with Diverse Resource Requirements 824.6 Related Work 844.6.1 Traditional Methods 844.6.2 ML-based Algorithms 844.7 Conclusion 85References 855 CONCEPT DRIFT DETECTION FOR NETWORK TRAFFIC CLASSIFICATION 915.1 Related Concepts of Machine Learning in Data Stream Processing 915.1.1 Assumptions and Limitations 915.1.1.1 Availability of Learning Examples 915.1.1.2 Availability of the Model 925.1.1.3 Concept to be Learned 925.1.2 Concept Drift and Its Solution 925.2 Using an Active Approach to Solve Concept Drift in the Intrusion Detection Field 945.2.1 Application Background 945.2.2 System Workflow 955.3 Concept Drift Detector Based on CVAE 965.3.1 CVAE-based Drift Indicator 965.3.2 Drift Analyzer 975.3.3 The Performance of CVAE-based Concept Drift Detector 985.3.3.1 Comparison Drift Detectors 995.3.3.2 Experiment Settings 995.4 Deployment and Experiment in Real Networks 1015.4.1 Data Collection and Feature Extraction 1015.4.2 Data Analysis and Parameter Setting 1035.4.3 Result Analysis 1035.5 Future Research Challenges and Open Issues 1055.5.1 Adaptive Threshold m 1055.5.2 Computational Cost of Drift Detectors 1055.5.3 Active Learning 1055.6 Conclusion 105References 1066 ONLINE ENCRYPTED TRAFFIC CLASSIFICATION BASED ON LIGHTWEIGHT NEURAL NETWORKS 1096.1 Introduction 1096.2 Motivation 1096.3 Preliminaries 1106.3.1 Problem Definition 1106.3.2 Packet Interaction 1116.4 The Proposed Lightweight Model 1116.4.1 Preprocessing 1126.4.2 Feature Extraction 1126.4.2.1 Embedding 1126.4.2.2 Attention Encoder 1136.4.2.3 Fully Connected Layer 1156.5 Case Study 1156.5.1 Evaluation Metrics 1156.5.2 Baselines 1166.5.3 Datasets 1176.5.4 Evaluation on Datasets 1186.5.4.1 Evaluation on Dataset A 1186.5.4.2 Evaluation on Dataset B 1206.6 Related Work 1216.6.1 Encrypted Traffic Classification 1226.6.2 Packet-Based Methods 1226.6.3 Flow-Based Methods 1226.6.3.1 Traditional Machine Learning-Based Methods 1236.6.3.2 Deep Learning-Based Methods 1246.7 Conclusion 124References 1257 CONTEXT-AWARE LEARNING FOR ROBUST ANOMALY DETECTION 1297.1 Introduction 1297.2 Pronouns 1337.3 The Proposed Method – AllRobust 1357.3.1 Problem Statement 1357.3.2 Log Parsing 1357.3.3 Log Vectorization 1387.3.4 Anomaly Detection 1427.3.4.1 Implementation of SSL 1437.4 Experiments 1457.4.1 Datasets 1457.4.1.1 HDFS Dataset 1457.4.1.2 BGL Dataset 1467.4.1.3 Thunderbird Dataset 1467.4.2 Model Evaluation Indicators 1477.4.3 Supervised Deep Learning-based Log Anomaly Detection on Imbalanced Log Data 1487.4.3.1 Data Preprocessing 1487.4.3.2 Hyperparameters and Environmental Settings 1497.4.3.3 Training on Multiclass Imbalanced Log Data 1497.4.3.4 Training on Binary Imbalanced Log Data 1507.4.4 Semisupervised Deep Learning-based Log Anomaly Detection on Imbalanced Log Data 1527.4.4.1 The Methods of Enhancing Log Data 1527.4.4.2 Anomaly Detection with a Single Log 1537.4.4.3 Anomaly Detection with a Log-based Sequence 1567.5 Discussion 1577.6 Conclusion 158References 1598 ANOMALY CLASSIFICATION WITH UNKNOWN, IMBALANCED AND FEW LABELED LOG DATA 1658.1 Introduction 1658.2 Examples 1678.2.1 The Feature Extraction of Log Analysis 1678.2.1.1 Statistical Feature Extraction 1688.2.1.2 Semantic Feature Extraction 1708.2.2 Few-Shot Problem 1708.3 Methodology 1728.3.1 Data Preprocessing 1728.3.1.1 Log Parsing 1728.3.1.2 Log Enhancement 1738.3.1.3 Log Vectorization 1748.3.2 The Architecture of OpenLog 1748.3.2.1 Encoder Module 1748.3.2.2 Prototypical Module 1778.3.2.3 Relation Module 1788.3.3 Training Procedure 1798.3.4 Objective Function 1808.4 Experimental Results and Analysis 1808.4.1 Experimental Design 1818.4.1.1 Baseline 1818.4.1.2 Evaluation Metrics 1818.4.2 Datasets 1838.4.2.1 Data Processing 1848.4.3 Experiments on the Unknown Class Data 1858.4.4 Experiments on the Imbalanced Data 1888.4.5 Experiments on the Few-shot Data 1888.5 Discussion 1908.6 Conclusion 191References 1929 ZERO TRUST NETWORKS 1999.1 Introduction to Zero-Trust Networks 1999.1.1 Background 1999.1.2 Zero-Trust Networks 2009.2 Zero-Trust Network Solutions 2019.2.1 Zero-Trust Networks Based on Access Proxy 2019.2.2 Zero Trust Networks Based on SDP 2039.2.3 Zero-Trust Networks Based on Micro-Segmentation 2049.3 Machine Learning Powered Zero Trust Networks 2069.3.1 Information Fusion 2089.3.2 Decision Making 2109.4 Conclusion 212References 21210 INTELLIGENT NETWORK MANAGEMENT AND OPERATION SYSTEMS 21510.1 Introduction 21510.2 Traditional Operation and Maintenance Systems 21510.2.1 Development of Operation and Maintenance Systems 21510.2.1.1 Manual Operation and Maintenance 21610.2.1.2 Tool-Based Operation and Maintenance 21610.2.1.3 Platform Operation and Maintenance 21710.2.1.4 DevOps 21710.2.1.5 AIOps 21810.2.2 Open-Source Operation and Maintenance Systems 21810.2.2.1 Nagios 21910.2.2.2 Zabbix 22110.2.2.3 Prometheus 22310.2.3 Summary 22410.3 Security Operation and Maintenance 22510.3.1 Introduction 22510.3.2 Open-Source Security Tools 22610.3.2.1 Access Control 22610.3.2.2 Security Audit and Intrusion Detection 22710.3.2.3 Penetration Testing 22710.3.2.4 Vulnerability Scanning 23110.3.2.5 CI/CD Security 23410.3.2.6 Deception 23410.3.2.7 Data Security 23410.3.3 Summary 23710.4 AIOps 23810.4.1 Introduction 23810.4.2 Open-Source AIOps and Algorithms 23910.4.2.1 Research Progress of Anomaly Detection 23910.4.2.2 Metis 24210.4.2.3 UAVStack 24410.4.2.4 Skyline 24410.4.3 Summary 24710.5 Machine Learning-Based Network Security Monitoring and Management Systems 24810.5.1 Architecture 24810.5.2 Physical Facility Layer 24810.5.3 Virtual Resource Layer 24910.5.4 Orchestrate Layer 25010.5.5 Policy Layer 25010.5.6 Semantic Description Layer 25110.5.7 Application Layer 25110.5.8 Center for Intelligent Analytics of Big Data 25110.5.9 Programmable Measurement and Auditing 25210.5.10 Overall Process 25210.5.11 Summary 25310.6 Conclusion 253References 25411 CONCLUSIONS, AND RESEARCH CHALLENGES AND OPEN ISSUES 25711.1 Conclusions 25711.2 Research Challenges and Open Issues 25811.2.1 Autonomous Networks 25811.2.2 Reinforcement Learning Powered Solutions 25911.2.3 Traffic Classification 25911.2.4 Anomaly Detection 26011.2.5 Zero-Trust Networks 261References 262Index 263

Regulärer Preis: 96,99 €
Produktbild für SQL Server 2022 Revealed

SQL Server 2022 Revealed

Know how to use the new capabilities and cloud integrations in SQL Server 2022. This book covers the many innovative integrations with the Azure Cloud that make SQL Server 2022 the most cloud-connected edition ever. The book covers cutting-edge features such as the blockchain-based Ledger for creating a tamper-evident record of changes to data over time that you can rely on to be correct and reliable. You'll learn about built-in Query Intelligence capabilities to help you to upgrade with confidence that your applications will perform at least as fast after the upgrade than before. In fact, you'll probably see an increase in performance from the upgrade, with no code changes needed. Also covered are innovations such as contained availability groups and data virtualization with S3 object storage.New cloud integrations covered in this book include Microsoft Azure Purview and the use of Azure SQL for high availability and disaster recovery. The book covers Azure Synapse Link with its built-in capabilities to take changes and put them into Synapse automatically.Anyone building their career around SQL Server will want this book for the valuable information it provides on building SQL skills from edge to the cloud.WHAT YOU WILL LEARN* Know how to use all of the new capabilities and cloud integrations in SQL Server 2022* Connect to Azure for disaster recovery, near real-time analytics, and security* Leverage the Ledger to create a tamper-evident record of data changes over time* Upgrade from prior releases and achieve faster and more consistent performance with no code changes* Access data and storage in different and new formats, such as Parquet and S3, without moving the data and using your existing T-SQL skills* Explore new application scenarios using innovations with T-SQL in areas such as JSON and time seriesWHO THIS BOOK IS FORSQL Server professionals who want to upgrade their skills to the latest edition of SQL Server; those wishing to take advantage of new integrations with Microsoft Azure Purview (governance), Azure Synapse (analytics), and Azure SQL (HA and DR); and those in need of the increased performance and security offered by Query Intelligence and the new Ledger BOB WARD is a Principal Architect for the Microsoft Azure Data team, which owns the development for all SQL Server versions. Bob has worked for Microsoft for 28+ years on every version of SQL Server shipped from OS/2 1.1 to SQL Server 2012, including Azure SQL. He is a well-known speaker on SQL Server and Azure SQL, often presenting talks on new releases, internals, and specialized topics at events such as PASS Summit, SQLBits, SQL Server and Azure SQL Conference, Microsoft Inspire, Microsoft Ignite, and many different virtual events. You can follow him at @bobwardms. Bob is the author of Apress books: Pro SQL Server on Linux, SQL Server 2019 Revealed, and Azure SQL Revealed. 1. Project Dallas Becomes SQL Server 20222. Install and Upgrade3. Connect Your Database to the Cloud4. Built-in Query Intelligence5. Built-in Query Intelligence Gets Even Better6. The Meat and Potatoes of SQL Server7.Data Virtualization and Object Storage8. New Application Scenarios with T-SQL9. SQL Server 2022 on Linux, Containers, and Kubernetes10. SQL Server 2022 on Azure Virtual Machines11. SQL Edge to Cloud

Regulärer Preis: 56,99 €
Produktbild für Python 3

Python 3

* EINFÜHRUNG IN ALLE SPRACHGRUNDLAGEN: KLASSEN, OBJEKTE, VERERBUNG, KOLLEKTIONEN, DICTIONARIES* BENUTZUNGSOBERFLÄCHEN UND MULTIMEDIAANWENDUNGEN MIT PYQT, DATENBANKEN, XML, INTERNET-PROGRAMMIERUNG MIT CGI, WSGI UND DJANGO* WISSENSCHAFTLICHES RECHNEN MIT NUMPY, PARALLELE VERARBEITUNG GROẞER DATENMENGEN, DATENVISUALISIERUNG MIT MATPLOTLIB* ÜBUNGEN MIT MUSTERLÖSUNGEN ZU JEDEM KAPITELDie Skriptsprache Python ist mit ihrer einfachen Syntax hervorragend für Einsteiger geeignet, um modernes Programmieren zu lernen. Mit diesem Buch erhalten Sie einen umfassenden Einstieg in Python 3 und lernen darüber hinaus auch weiterführende Anwendungsmöglichkeiten kennen. Michael Weigend behandelt Python von Grund auf und erläutert die wesentlichen Sprachelemente. Er geht dabei besonders auf die Anwendung von Konzepten der objektorientierten Programmierung ein.Insgesamt liegt der Schwerpunkt auf der praktischen Arbeit mit Python. Ziel ist es, die wesentlichen Techniken und dahinterstehenden Ideen anhand zahlreicher anschaulicher Beispiele verständlich zu machen. Zu typischen Problemstellungen werden Schritt für Schritt Lösungen erarbeitet. So erlernen Sie praxisorientiert die Programmentwicklung mit Python und die Anwendung von Konzepten der objektorientierten Programmierung.Alle Kapitel enden mit einfachen und komplexen Übungsaufgaben mit vollständigen Musterlösungen.Der Autor wendet sich sowohl an Einsteiger als auch an Leser, die bereits mit einer höheren Programmiersprache vertraut sind.AUS DEM INHALT:* Datentypen, Kontroll-strukturen, Funktionen, Generatoren* Modellieren mit Sequenzen, Dictionaries und Mengen* Klassen, Objekte, Vererbung, Polymorphie* Module nutzen und auf PyPI veröffentlichen* Zeichenketten und reguläre Ausdrücke* Datenmodellierung, Datenbanken, XML und JSON* Grafische Benutzungsoberflächen mit tkinter und PyQt* Threads und Events, Bildverarbeitung mit PIL* Systemfunktionen, Testen und Performance-Analyse* CGI, WSGI und Rapid Web-Development mit Django * Wissenschaftliche Projekte mit NumPy* Datenvisualisierung mit Matplotlib und Messwerterfassung* Parallele Programmierung: Pipes, Queues, PoolsMichael Weigend hat an der Universität Potsdam in Informatik promoviert. Er war für mehr als 30 Jahre als Lehrer tätig und hat 20 Jahre lang an der FernUniversität Hagen Seminare zur Didaktik der Informatik gegeben. An der Universität Münster hält er im Rahmen eines Lehrauftrags Vorlesungen zur Python-Programmierung. Michael Weigend engagiert sich in mehreren nationalen und internationalen Communities für den Computer-Einsatz in der Bildung, darunter Constructionism, International Federation for Information Processing (TC 3 Computers in Education) , Bebras - International Contest on Informatics and Computational Thinking. Er hat über 60 wissenschaftliche Artikel veröffentlicht und mehrere Bücher zu den Themen Programmierung, Web Development und visuelle Modellierung geschrieben.

Regulärer Preis: 49,99 €
Produktbild für Private Cloud und Home Server mit Synology NAS (3. Auflg.)

Private Cloud und Home Server mit Synology NAS (3. Auflg.)

Von den ersten Schritten bis zum fortgeschrittenen Einsatz: Datenverwaltung, Multimedia, Sicherheit. Jetzt in komplett aktualisierter 3. Auflage von Oktober 2022. Aktuell zu DSM 7.Mit diesem Buch lernen Sie umfassend alles, was Sie brauchen, um Ihr Synology NAS an Ihre persönlichen Bedürfnisse anzupassen und das Potenzial Ihres Geräts voll auszuschöpfen. Dabei gibt der Autor Ihnen zahlreiche praktische Tipps an die Hand. So können Sie all Ihre Dateien wie Musik, Videos und Fotos zentral sichern und effektiv verwalten.Andreas Hofmann stellt die verschiedenen NAS-Modelle vor, so dass Sie wissen, welches für Sie am besten geeignet ist. In leicht nachvollziehbaren Schritten erläutert er detailliert, wie Sie Ihr NAS in Betrieb nehmen und mit dem DiskStation Manager (DSM 7) konfigurieren.Anhand einfacher Schritt-für-Schritt-Anleitungen zeigt er Ihnen, wie Sie Ihr NAS als Private Cloud und Home Server optimal einrichten: Dateien sichern, verwalten und mit anderen teilen, Benutzer verwalten, Fernzugriff einrichten, automatische Backups erstellen sowie Office-Dokumente und Multimedia-Dateien freigeben und mit dem SmartTV und anderen Geräten wiedergeben.Für alle, die noch mehr aus ihrem Synology NAS herausholen möchten, geht der Autor auf weiterführende Themen wie Datensicherheit und die Überwachung und Optimierung des Betriebs ein und zeigt Ihnen die Konfiguration abseits der grafischen Benutzeroberfläche für die Einrichtung eines eigenen Webservers und der beliebten Cloud-Lösung Nextcloud.Aus dem Inhalt:Kaufberatung und InbetriebnahmeDiskStation Manager (DSM) im DetailDateien zentral verwalten mit der File StationRAID-Konfiguration und automatische BackupsDateifreigabe und Fernzugriff via App, FTP u.v.m.Datensicherheit, Virenschutz und FirewallFotos organisieren und teilen mit Synology PhotosMusik zentral verwalten mit der Audio StationFilme katalogisieren und streamen mit der Video Station und PlexOffice-Dokumente, Kalender, Adressbuch und Notizen verwaltenE-Mail-Server einrichtenZentrales Download-ManagementVideoüberwachung mit der Surveillance StationZugriff per KommandozeileWebserver und DatenbankenNextcloudAnwendungsvirtualisierung mit DockerÜber den Autor:Andreas Hofmann ist Softwareentwickler für serverbasierte Multimedia-Anwendungen. Sein Blog blog.viking-studios.net ist eine der wichtigsten Anlaufstellen, wenn es um den Betrieb von Nextcloud auf NAS-Geräten von Synology geht.Leseprobe (PDF-Link)

Regulärer Preis: 29,99 €
Produktbild für Detektion von magnetischen Störungen der elektrischen Fahrzeugkomponenten auf Basis einer Mustererkennung am Beispiel eines automatisierten Fahrzeugpositionierungssystems

Detektion von magnetischen Störungen der elektrischen Fahrzeugkomponenten auf Basis einer Mustererkennung am Beispiel eines automatisierten Fahrzeugpositionierungssystems

Matthias Hisung stellt ein neuartiges Assistenzsystem zur automatisierten Fahrzeugpositionierung für das induktive Laden (APIC) vor. Darüber hinaus wird eine neue Methode zur Detektion von magnetischen Störungen (MDMS) durch elektrische Fahrzeugkomponenten auf Basis einer Mustererkennung eingeführt. Das Assistenzsystem lässt sich hierbei auf unterschiedliche Fahrzeugtypen anwenden und übernimmt für die fahrende Person die Aufgabe der Positionierung, um eine Komfortsteigerung zu erzielen. Durch die neuartige Methode wird eine deutliche Verbesserung der Positionsermittlung und damit einhergehend eine Erhöhung des Positionierungsradius für das induktive Laden ermöglicht. Fahrerassistenzsystem zur automatisierten Fahrzeugpositionierung.- Analyse der elektrischen Fahrzeugkomponenten.- Mustererkennung zur Detektion von magnetischen Störungen.- Ergebnisse der Detektion von magnetischen Störungen.

Regulärer Preis: 66,99 €
Produktbild für Secure Web Application Development

Secure Web Application Development

Cyberattacks are becoming more commonplace and the Open Web Application Security Project (OWASP), estimates 94% of sites have flaws in their access control alone. Attacks evolve to work around new defenses, and defenses must evolve to remain effective. Developers need to understand the fundamentals of attacks and defenses in order to comprehend new techniques as they become available. This book teaches you how to write secure web applications.The focus is highlighting how hackers attack applications along with a broad arsenal of defenses. This will enable you to pick appropriate techniques to close vulnerabilities while still providing users with their needed functionality.Topics covered include:* A framework for deciding what needs to be protected and how strongly* Configuring services such as databases and web servers* Safe use of HTTP methods such as GET, POST, etc, cookies and use of HTTPS* Safe REST APIs* Server-side attacks and defenses such as injection and cross-site scripting* Client-side attacks and defenses such as cross-site request forgery* Security techniques such as CORS, CSP* Password management, authentication and authorization, including OAuth2* Best practices for dangerous operations such as password change and reset* Use of third-party components and supply chain security (Git, CI/CD etc)WHAT YOU'LL LEARN** Review the defenses that can used to prevent attacks* Model risks to better understand what to defend and how* Choose appropriate techniques to defend against attacks* Implement defenses in Python/Django applicationsWHO THIS BOOK IS FOR* Developers who already know how to build web applications but need to know more about security* Non-professional software engineers, such as scientists, who must develop web tools and want to make their algorithms available to a wider audience.* Engineers and managers who are responsible for their product/company technical security policyMATTHEW BAKER is the Head of Scientific Software and Data Management at ETH Zurich, Switzerland’s leading science and technology university, He leads a team of engineers developing custom software to support STEM research projects, as well as teaches computer science short courses. Having over 25 years of experience developing software, he has worked as a developer, systems administrator, project manager and consultant in various sectors from banking and insurance, science and engineering, to military intelligence.1. Introduction2. The Hands-On Environment3. Threat Modelling4. Transport and Encryption5. Installing and Configuring Services6. APIs and Endpoints7. Cookies and User Input8. Cross-Site Requests9. Password Management10. Authentication and Authorization11. OAuth212. Logging and Monitoring13. Third-Party and Supply Chain Security14. Further Resources.

Regulärer Preis: 62,99 €
Produktbild für Third Generation Internet Revealed

Third Generation Internet Revealed

This book covers the inexorable exhaustion of the IPv4 address space, the interim fix to this based on Network Address Translation (NAT) and Private Addresses, and the differences between IPv4 and IPv6. It will help you understand the limitations and problems introduced by the use of NAT and introduce you to the far simpler network and software designs possible, using a larger, unified address space.IPv6, a mature and viable replacement for IPv4, is currently used by more than 36% of all global Internet traffic. Wireless telephone service providers in many countries have migrated their networks to IPv6 with great success. The elimination of NAT and Private Addresses has vastly simplified network design and implementation. Further, there are now enough public addresses allocated to accommodate all anticipated uses for the foreseeable future.Most networking products and software, especially open-source software, are already fully IPv6 compliant. Today, no businessshould purchase obsolete products that support only IPv4. The global IPv6 Forum estimates that there are millions of networking professionals still needing to learn the fundamentals of IPv6 technologies to move forward. This book is for them. With plans in place for a shutdown of IPv4 on global networks (“Sunset IPv4”) the time to learn is now. If you want a job in IT, especially network hardware or software, and you don’t know IPv6, you are already obsolete.WHAT YOU WILL LEARN* This book serves as a guide to all relevant Internet Engineering Task Force (IETF) standards Request for Comments (RFCs), organized by topic and discussed in plain language* Understand how IPv6 makes viable technologies such as multicast (for efficient global audio/video streaming), IPsec VPNs (for better security), and simpler VoIP* Take “edge computing” to the limit by eliminating intermediary servers made necessary by IPv4 NAT–for example, making connections directly from my node to yours* Discover how organizations can introduce IPv6 into existing IPv4 networks (“Dual Stack”), and then eliminate the legacy IPv4 aspects going forward (“Pure IPv6”) for the mandates going into place now (for example, US DoD requirements to move all networks to Pure IPv6)* Recognize that 5G networking (the Grand Convergence of conventional networks and wireless service) depends heavily on the advanced features IPv6 WHO THIS BOOK IS FORNetworking professionals. Readers should have at least some familiarity with the precursor protocol (IPv4) and legacy TCP/IP based networks. Some knowledge of network models, such as DoD four-layer model or OSI 7-layer model, is helpful to understand where the Internet Protocol fits into the larger picture. For network software developers using the Sockets API (in UNIX, Windows, etc.), this book will help you to understand the extensions to that API needed to work with IPv6.LAWRENCE E. HUGHES is a renowned expert in IPv6 and PKI. He has spoken at numerous IPv6 Summits worldwide. He created and ran one of the IPv6 Ready product certification centers for many years. He is an IPv6 Forum Gold Certified Trainer and was inducted into the IPv6 Hall of Fame in 2019. He co-founded Sixscape Communications in Singapore where he built their dual stack networks and was responsible for creating much of their technology. He is a security author and most recently published Pro Active Directory Certificate Services with Apress.Chapter 1: Introduction.- Chapter 2: History of Computer Networks up to IPv4.- Chapter 3: Review of IPv4.- Chapter 4: The Depletion of the IPv4 Address Space.- Chapter 5: IPv6 Deployment Progress.- Chapter 6: IPv6 Core Protocols.- Chapter 7: IPSec and IKEv2.- Chapter 8: Transition Mechanisms.- Chapter 9: IPv6 on Mobile Devices.- Chapter 10: DNS.- Chapter 11: The Future of Messaging with No NAT.- Chapter 12: IPv6 Related Organizations.- Chapter 13: IPv6 Projects.

Regulärer Preis: 52,99 €
Produktbild für How to Create a Web3 Startup

How to Create a Web3 Startup

Web3 is the next evolution for the World Wide Web based on Blockchain technology. This book will equip entrepreneurs with the best preparation for the megatrend of Web3 by reviewing its core concepts such as DAOs, tokens, dApps, and Ethereum.With Web2, much of the valuable data and wealth has been concentrated with a handful of mega tech operators like Apple, Facebook, Google and Amazon. This has made it difficult for startups to get an edge. It has also meant that users have had little choice but to give up their value data for free. Web3 aims to upend this model using a decentralized approach that is on the blockchain and crypto. This allows for users to become stakeholders in the ecosystem.Along with exploring core concepts of Web3 like DAOs, tokens, dApps, and Ethereum, this book will also examine the main categories that are poised for enormous opportunities. They include infrastructure, consumer apps, enterpriseapps, and the metaverse. For each of these, I will have use cases of successful companies. How To Create a Web3 Startup covers the unique funding strategies, the toolsets needed, the talent required, the go-to-market approaches, and challenges faced.WHAT YOU'LL LEARN* Work with the dev stack components* Examine the success factors for infrastructure, consumer, enterprise, verticals, and the Metaverse* Understand the risks of Web3, like the regulatory structure and security breachesWHO THIS BOOK IS FORStartup entrepreneurs and those looking to work in the Web3 industry.Tom Taulli has been developing software since the 1980s. In college, he started his first company, which focused on the development of e-learning systems. He created other companies as well, including Hypermart.net that was sold to InfoSpace in 1996. Along the way, Tom has written columns for online publications such as BusinessWeek.com, TechWeb.com, and Bloomberg.com. He also writes posts on Artificial Intelligence for Forbes.com and is the advisor to various companies in the space. You can reach Tom on Twitter (@ttaulli) or through his website (Taulli.com) where he has an online course on AI.Chapter 1: Why Web3?.- Chapter 2: Core Technology.- Chapter 3: The Web3 Tech Stack.- Chapter 4: The Web3 Team.- Chapter 5: Decentralized Autonomous Organizations (DAOs).- Chapter 6: NFTs, Gaming and Social Networks.- Chapter 7: DeFi.- Chapter 8: The Metaverse.- Chapter 9: Taxes and Regulations. Glossary.

Regulärer Preis: 46,99 €
Produktbild für R 4 Data Science Quick Reference

R 4 Data Science Quick Reference

In this handy, quick reference book you'll be introduced to several R data science packages, with examples of how to use each of them. All concepts will be covered concisely, with many illustrative examples using the following APIs: readr, dibble, forecasts, lubridate, stringr, tidyr, magnittr, dplyr, purrr, ggplot2, modelr, and more.With R 4 Data Science Quick Reference, you'll have the code, APIs, and insights to write data science-based applications in the R programming language. You'll also be able to carry out data analysis. All source code used in the book is freely available on GitHub..WHAT YOU'LL LEARN* Implement applicable R 4 programming language specification features* Import data with readr* Work with categories using forcats, time and dates with lubridate, and strings with stringr* Format data using tidyr and then transform that data using magrittr and dplyr* Write functions with R for data science, data mining, and analytics-based applications* Visualize data with ggplot2 and fit data to models using modelrWHO THIS BOOK IS FORProgrammers new to R's data science, data mining, and analytics packages. Some prior coding experience with R in general is recommended. Thomas Mailund is an associate professor at Aarhus University, Denmark. He has a background in math and computer science. For the last decade, his main focus has been on genetics and evolutionary studies, particularly comparative genomics, speciation, and gene flow between emerging species. He has published Beginning Data Science in R, Functional Programming in R, and Metaprogramming in R with Apress as well as other books on R and C programming.1. Introduction2. Importing Data: readr3. Representing Tables: tibble4. Reformatting Tables: tidyr5. Pipelines: magrittr6. Functional Programming: purrr7. Manipulating Data Frames: dplyr8. Working with Strings: stringr9. Working with Factors: forcats10. Working with Dates: lubridate11. Working with Models: broom and modelr12. Plotting: ggplot213. Conclusions

Regulärer Preis: 36,99 €