Computer und IT
Programmieren lernen in der Minecraft-Welt. Let's Code!
Programmieren lernen in der Minecraft-Welt: Erwecke die Roboter-Schildkröte zum Leben!Willkommen in TurtleCity! Du hast nicht nur ein Buch aufgeschlagen, du bist auch in Minecraft unterwegs und lernst dort Programmieren: Eine Robo-Schildkröte folgt genau deinen Befehlen. Du lässt sie verrückte Sachen bauen, nach Schätzen graben, und zusammen geht ihr so manche Challenge an.Für Kinder und Jugendliche ab 8 Jahren, online oder offline nutzbar. Eine Minecraft-Java-Lizenz wird benötigt, Vorkenntnisse nicht. Die Minecraft-Erweiterung mit der Schildkröte ist kostenlos und leicht zu installieren. Los geht's!Aus dem Inhalt:Installation nach AnleitungWas die Schildkröte alles kannBau mir ein ...Solange, bis ...Wenn ..., dann ...Verschachtelte SchleifenBaumfäller, Schürf-Roboter und andere nützliche Helfer programmierenDer Weg aus dem LabyrinthProgramme speichern und wieder ladenLeseprobe (PDF-Link)
Hacking & Security - Das umfassende Handbuch (3. Auflage)
Nur wenn Sie verstehen, wie ein Angreifer denkt, können Sie Ihre IT-Systeme auch wirklich absichern. Dieses umfassende Handbuch ist der Schlüssel dazu. Die Security-Profis rund um Bestseller-Autor Michael Kofler vermitteln Ihnen das ganze Know-how, um Ihre Infrastrukturen vor Angriffen zu schützen – Praxisbeispiele und konkrete Szenarien inklusive. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zur Härtung von Webservern: Hier werden Sie zum Security-Experten!Aus dem Inhalt: Kali LinuxHacking-Tools (nmap, hydra, mimikatz, Metasploit, OpenVas)Externe Sicherheitsüberprüfung & Pen-Tests auf Client und ServerIT-Forensik: Spuren sichern und analysierenWLAN, Bluetooth und Funk abhören, USB-Hacking-DevicesBasisabsicherung: Linux und Windows, Active Directory und SambaCloud-Sicherheit: Microsoft 365, AWS, NextCloudHacking und Security von SmartphonesIntrusion Detection mit SnortWeb-Anwendungen absichern und angreifenExploits: Buffer Overflows, Fuzzing, Heap Spraying und mehr; Inkl. Spectre & MeltdownIoT-Security: Angriffe und sichere EntwicklungLeseprobe (PDF-Link)
Rechnernetze
Wie Daten zwischen Rechnern ausgetauscht werden, ist absolutes Grundlagenwissen im Informatikstudium: Das OSI-Modell und die Grundlagen der paketbasierten Kommunikation müssen Sie kennen, wenn Sie professionell mit Computern arbeiten. Dazu finden Sie in diesem umfassenden Lehrbuch den vollständigen Überblick über moderne Netzwerkthemen: Von der technischen Umsetzung über Algorithmen und Protokolle bis zur Planung und Konzeption von Netzwerkarchitekturen. Aus dem Inhalt: Netzwerke im ÜberblickEthernet und WLANPackete, Verbindungen und RoutingRouting-Algorithmen und Large Scale IP-RoutingBorder Gateway Protocol (BGP)IPv4 und IPv6 und Ihre Begleiter: DNS, ARP, DHCP, SLAACTransportprotokolle: UDP und TCPQueuing und SchedulingQuality of ServiceNetzwerkmanagement mit SNMPSicherheit und praktische Anwendung Materialien zum Buch ... 25 Geleitwort des Fachgutachters ... 27 1. Netzwerke im Überblick ... 29 1.1 ... Schichten ... 29 1.2 ... Datenrate, Durchsatz und Bandbreite ... 30 1.3 ... Pakete ... 31 1.4 ... Datagrammweiterleitung ... 33 1.5 ... Topologie ... 37 1.6 ... Routing-Schleifen ... 38 1.7 ... Überlast ... 40 1.8 ... Mehr über Pakete ... 41 1.9 ... LANs und Ethernet ... 42 1.10 ... IP -- Internet Protocol ... 45 1.11 ... DNS ... 54 1.12 ... Transport ... 55 1.13 ... Firewalls ... 61 1.14 ... Einige nützliche Dienstprogramme ... 63 1.15 ... IETF und OSI ... 65 1.16 ... Berkeley Unix ... 69 1.17 ... Epilog ... 70 1.18 ... Übungen ... 70 2. Ethernet-Grundlagen ... 75 2.1 ... Klassisches 10-Mbit/s-Ethernet ... 76 2.2 ... 100 Mbit/s (Fast) Ethernet ... 93 2.3 ... Gigabit-Ethernet ... 95 2.4 ... Ethernet-Switches ... 96 2.5 ... Epilog ... 101 2.6 ... Übungen ... 102 3. Weiterführende Ethernet-Themen ... 107 3.1 ... Spanning-Tree-Algorithmus und Redundanz ... 108 3.2 ... Virtuelles LAN (VLAN) ... 114 3.3 ... TRILL und SPB ... 119 3.4 ... Software-Defined Networking ... 122 3.5 ... Epilog ... 132 3.6 ... Übungen ... 132 4. Drahtlose LANs ... 137 4.1 ... Abenteuer im Funkland ... 137 4.2 ... Wi-Fi ... 143 4.3 ... WiMAX und LTE ... 182 4.4 ... Ortsfeste Drahtlosnetzwerke ... 188 4.5 ... Epilog ... 190 4.6 ... Übungen ... 191 5. Sonstige LAN-Technologien ... 195 5.1 ... Virtuelle private Netzwerke ... 195 5.2 ... Carrier-Ethernet ... 197 5.3 ... Token Ring ... 198 5.4 ... Virtuelle Verbindungen ... 200 5.5 ... Asynchronous Transfer Mode: ATM ... 204 5.6 ... Epilog ... 208 5.7 ... Übungen ... 208 6. Verbindungen ... 213 6.1 ... Kodierung und Frames ... 213 6.2 ... Zeitmultiplexverfahren ... 220 6.3 ... Epilog ... 227 6.4 ... Übungen ... 227 7. Pakete ... 229 7.1 ... Paketverzögerung ... 229 7.2 ... Schwankungen der Paketverzögerung ... 233 7.3 ... Paketgröße ... 234 7.4 ... Fehlererkennung ... 237 7.5 ... Epilog ... 245 7.6 ... Übungen ... 245 8. Sliding Windows ... 251 8.1 ... Zuverlässige Datenübertragung: Stop-and-Wait ... 251 8.2 ... Die Sliding-Windows-Strategie ... 256 8.3 ... Lineare Flaschenhälse ... 261 8.4 ... Epilog ... 271 8.5 ... Übungen ... 271 9. IP Version 4 ... 277 9.1 ... Der IPv4-Header ... 279 9.2 ... Schnittstellen ... 282 9.3 ... Spezielle Adressen ... 284 9.4 ... Fragmentierung ... 287 9.5 ... Der klassenlose IP-Delivery-Algorithmus ... 290 9.6 ... IPv4-Subnetze ... 294 9.7 ... Netzwerkadressübersetzung ... 302 9.8 ... Unnummerierte Schnittstellen ... 309 9.9 ... Mobile IP ... 311 9.10 ... Epilog ... 313 9.11 ... Übungen ... 313 10. IPv4-Begleitprotokolle ... 317 10.1 ... DNS ... 317 10.2 ... Address Resolution Protocol: ARP ... 336 10.3 ... Dynamic Host Configuration Protocol (DHCP) ... 341 10.4 ... Internet Control Message Protocol ... 343 10.5 ... Epilog ... 349 10.6 ... Übungen ... 349 11. IPv6 ... 351 11.1 ... Der IPv6-Header ... 352 11.2 ... IPv6-Adressen ... 353 11.3 ... Netzwerkpräfixe ... 358 11.4 ... IPv6-Multicast ... 359 11.5 ... IPv6-Erweiterungsheader ... 360 11.6 ... Nachbarschaftserkennung (Neighbor Discovery) ... 364 11.7 ... Zuweisung von IPv6-Hostadressen ... 371 11.8 ... Epilog ... 378 11.9 ... Übungen ... 378 12. Weitere IPv6-Funktionen ... 381 12.1 ... Weltweit sichtbare Adressen ... 381 12.2 ... ICMPv6 ... 382 12.3 ... IPv6-Subnetze ... 384 12.4 ... IPv6 und IPv4 gemeinsam benutzen ... 386 12.5 ... IPv6-Beispiele ohne Router ... 392 12.6 ... IPv6-Konnektivität über Tunneling ... 395 12.7 ... Konnektivität von IPv6 nach IPv4 ... 400 12.8 ... Epilog ... 402 12.9 ... Übungen ... 402 13. Routing-Update-Algorithmen ... 405 13.1 ... Distanzvektor-Routing-Update-Algorithmus ... 406 13.2 ... Langsames Konvergenzproblem bei Distanzvektoren ... 413 13.3 ... Minimierung der Streckenkosten ... 415 13.4 ... Schleifenfreie Distanzvektor-Algorithmen ... 418 13.5 ... Link-State-Routing-Update-Algorithmus ... 427 13.6 ... Routing nach anderen Attributen ... 432 13.7 ... ECMP ... 434 13.8 ... Epilog ... 435 13.9 ... Übungen ... 436 14. IP-Routing im großen Maßstab ... 445 14.1 ... Classless Internet Domain Routing: CIDR ... 446 14.2 ... Hierarchisches Routing ... 449 14.3 ... Routing in früherer Zeit ... 450 14.4 ... Providerbasiertes Routing ... 451 14.5 ... Geografisches Routing ... 458 14.6 ... Epilog ... 459 14.7 ... Übungen ... 459 15. Border Gateway Protocol (BGP) ... 465 15.1 ... AS-Pfade ... 467 15.2 ... AS-Pfade und Routenaggregation ... 469 15.3 ... Transit-Traffic ... 471 15.4 ... BGP-Filterung und Routing-Policies ... 471 15.5 ... BGP-Tabellengröße ... 474 15.6 ... BGP-Pfadattribute ... 475 15.7 ... BGP und Traffic-Engineering ... 480 15.8 ... BGP und Anycast ... 484 15.9 ... BGP für internes Routing ... 485 15.10 ... BGP-Beziehungen ... 486 15.11 ... Beispiele für BGP-Instabilität ... 492 15.12 ... BGP-Sicherheit und Route Registrys ... 494 15.13 ... Epilog ... 500 15.14 ... Übungen ... 500 16. UDP-Übertragung ... 503 16.1 ... User Datagram Protocol -- UDP ... 503 16.2 ... Trivial File Transport Protocol, TFTP ... 520 16.3 ... Grundlegende Übertragungsprobleme ... 523 16.4 ... Weitere Anmerkungen zu TFTP ... 531 16.5 ... Remote Procedure Call (RPC) ... 534 16.6 ... Epilog ... 539 16.7 ... Übungen ... 539 17. Grundlagen des TCP-Transports ... 545 17.1 ... Das Ende-zu-Ende-Prinzip ... 547 17.2 ... TCP-Header ... 547 17.3 ... Aufbau einer TCP-Verbindung ... 549 17.4 ... TCP und WireShark ... 555 17.5 ... TCP-Offloading ... 557 17.6 ... TCP-Simplex-Talk ... 558 17.7 ... TCP und bind() ... 563 17.8 ... TCP-Zustandsdiagramm ... 565 17.9 ... Epilog ... 572 17.10 ... Übungen ... 572 18. TCP -- Probleme und Alternativen ... 577 18.1 ... Alte Duplikate bei TCP ... 577 18.2 ... TIMEWAIT ... 578 18.3 ... Der dreifache Handshake -- erneut betrachtet ... 580 18.4 ... Anomale TCP-Szenarien ... 583 18.5 ... Schnelleres Öffnen von TCP-Verbindungen ... 584 18.6 ... Path MTU Discovery ... 587 18.7 ... Sliding Windows bei TCP ... 587 18.8 ... Verzögerte ACKs bei TCP ... 588 18.9 ... Nagle-Algorithmus ... 589 18.10 ... Flusssteuerung bei TCP ... 590 18.11 ... Silly-Window-Syndrom ... 591 18.12 ... Zeitüberschreitung und Neuübertragung bei TCP ... 592 18.13 ... KeepAlive ... 594 18.14 ... TCP-Timer ... 594 18.15 ... Varianten und Alternativen ... 595 18.16 ... Epilog ... 608 18.17 ... Übungen ... 608 19. TCP Reno und Überlastmanagement ... 611 19.1 ... Grundlagen des TCP-Überlastmanagements ... 612 19.2 ... Slow Start ... 618 19.3 ... TCP Tahoe und Fast-Retransmit ... 624 19.4 ... TCP Reno und Fast-Recovery ... 626 19.5 ... TCP NewReno ... 630 19.6 ... Selektive Bestätigungen (SACK) ... 632 19.7 ... TCP und Auslastung der Flaschenhalsverbindung ... 633 19.8 ... Verluste einzelner Pakete ... 638 19.9 ... Annahmen zu TCP und Skalierbarkeit ... 639 19.10 ... TCP-Parameter ... 640 19.11 ... Epilog ... 641 19.12 ... Übungen ... 641 20. TCP-Dynamik ... 647 20.1 ... Ein erster Blick auf das Queuing ... 647 20.2 ... Flaschenhalsverbindungen mit konkurrierendem Datenverkehr ... 649 20.3 ... TCP Reno -- Fairness mit synchronisierten Verlusten ... 659 20.4 ... Epilog ... 669 20.5 ... Übungen ... 669 21. Weitere TCP-Dynamiken ... 675 21.1 ... Begriffe der Fairness ... 675 21.2 ... TCP-Reno-Verlustrate und cwnd ... 677 21.3 ... TCP-Freundlichkeit ... 680 21.4 ... Noch einmal AIMD ... 684 21.5 ... Aktives Warteschlangenmanagement ... 686 21.6 ... Das TCP-Problem der hohen Bandbreiten ... 694 21.7 ... Das Problem der verlustbehafteten Verbindungen ... 696 21.8 ... Das Problem der Satelliten-TCP-Verbindungen ... 697 21.9 ... Epilog ... 697 21.10 ... Übungen ... 698 22. Queuing und Scheduling ... 705 22.1 ... Queuing und Echtzeitdatenverkehr ... 706 22.2 ... Traffic-Management ... 707 22.3 ... Priority Queuing ... 708 22.4 ... Warteschlangenverfahren ... 708 22.5 ... Fair Queuing ... 710 22.6 ... Anwendungen von Fair Queuing ... 730 22.7 ... Hierarchisches Queuing ... 733 22.8 ... Hierarchical Weighted Fair Queuing ... 737 22.9 ... Epilog ... 744 22.10 ... Übungen ... 745 23. Token-Bucket ... 749 23.1 ... Token-Bucket -- Definition ... 750 23.2 ... Token-Bucket -- Beispiele ... 753 23.3 ... Mehrere Token-Buckets ... 754 23.4 ... GCRA ... 755 23.5 ... Gewährleistung der VoIP-Bandbreite ... 757 23.6 ... Verzögerung begrenzen ... 758 23.7 ... Token-Bucket durch einen Router ... 760 23.8 ... Token-Bucket durch mehrere Router ... 761 23.9 ... Verzögerungsbedingungen ... 762 23.10 ... CBQ ... 765 23.11 ... Linux HTB ... 765 23.12 ... Parekh-Gallager Theorem ... 767 23.13 ... Epilog ... 768 23.14 ... Übungen ... 768 24. Quality of Service ... 773 24.1 ... Netzneutralität ... 775 24.2 ... Wo die wilden Warteschlangen wohnen ... 775 24.3 ... Echtzeit-Datenverkehr ... 776 24.4 ... Integrated Services/RSVP ... 780 24.5 ... Globales IP-Multicast ... 781 24.6 ... RSVP ... 788 24.7 ... Differentiated Services ... 794 24.8 ... RED with In and Out ... 801 24.9 ... NSIS ... 801 24.10 ... Comcast-System zu Überlaststeuerung ... 802 24.11 ... Real-time Transport Protocol (RTP) ... 804 24.12 ... Multi-Protocol Label Switching (MPLS) ... 810 24.13 ... Epilog ... 814 24.14 ... Übungen ... 814 25. Netzwerkverwaltung und SNMP ... 817 25.1 ... Netzwerkarchitektur ... 820 25.2 ... SNMP-Grundlagen ... 820 25.3 ... Namen und OIDs unter SNMP ... 823 25.4 ... MIBs ... 825 25.5 ... SNMPv1-Datentypen ... 827 25.6 ... ASN.1-Syntax und SNMP ... 828 25.7 ... SNMP-Tabellen ... 829 25.8 ... SNMP-Operationen ... 835 25.9 ... MIB-Browsing ... 841 25.10 ... MIB-2 ... 842 25.11 ... SNMPv1-Communitys und -Sicherheit ... 853 25.12 ... SNMP und die ASN.1-Kodierung ... 855 25.13 ... Übungen ... 859 26. Die SNMP-Versionen 2 und 3 ... 863 26.1 ... SNMPv2 ... 863 26.2 ... Erstellung von Tabellenzeilen ... 879 26.3 ... SNMPv3 ... 890 26.4 ... Übungen ... 905 27. Sicherheit ... 907 27.1 ... Einbruch mit Ausführung von Code ... 909 27.2 ... Stapelüberlauf ... 911 27.3 ... Heap-Überlauf ... 923 27.4 ... Network Intrusion Detection ... 930 27.5 ... Ziele der Kryptografie ... 932 27.6 ... Sichere Hashes ... 934 27.7 ... Verschlüsselung mit gemeinsamem Schlüssel ... 940 27.8 ... Diffie-Hellman-Merkle-Schlüsselaustausch ... 954 27.9 ... Übungen ... 959 28. Verschlüsselung mit öffentlichem Schlüssel ... 963 28.1 ... RSA ... 963 28.2 ... Vorwärts gerichtete Geheimhaltung ... 967 28.3 ... Vertrauen und der Mann in der Mitte ... 969 28.4 ... Ende-zu-Ende-Verschlüsselung ... 970 28.5 ... SSH und TLS ... 971 28.6 ... IPsec ... 998 28.7 ... DNSSEC ... 1002 28.8 ... Beispiele mit RSA-Schlüssel ... 1016 28.9 ... Übungen ... 1020 Bibliografie ... 1023 Index ... 1033
Applikationsdesign mit SAP Analytics Cloud
Lernen Sie, wie Sie mit dem Analytics Designer maßgeschneiderte und flexible analytische Applikationen in SAP Analytics Cloud entwickeln, bereitstellen und überwachen. Die Autoren führen Sie durch die einzelnen Schritte der Anwendungsentwicklung und zeigen Ihnen, wie Sie die Applikationen an die Bedürfnisse der Anwender*innen anpassen. Aus dem Inhalt: ArchitekturDatenmodellierung und -anbindungEntwicklungsumgebungSkripte und WizardsBI-ApplikationenPlanungsapplikationenPredictive AnalysisStandard- und Custom Widgets Materialien zum Buch ... 25 Geleitwort des Fachgutachters ... 27 1. Netzwerke im Überblick ... 29 1.1 ... Schichten ... 29 1.2 ... Datenrate, Durchsatz und Bandbreite ... 30 1.3 ... Pakete ... 31 1.4 ... Datagrammweiterleitung ... 33 1.5 ... Topologie ... 37 1.6 ... Routing-Schleifen ... 38 1.7 ... Überlast ... 40 1.8 ... Mehr über Pakete ... 41 1.9 ... LANs und Ethernet ... 42 1.10 ... IP -- Internet Protocol ... 45 1.11 ... DNS ... 54 1.12 ... Transport ... 55 1.13 ... Firewalls ... 61 1.14 ... Einige nützliche Dienstprogramme ... 63 1.15 ... IETF und OSI ... 65 1.16 ... Berkeley Unix ... 69 1.17 ... Epilog ... 70 1.18 ... Übungen ... 70 2. Ethernet-Grundlagen ... 75 2.1 ... Klassisches 10-Mbit/s-Ethernet ... 76 2.2 ... 100 Mbit/s (Fast) Ethernet ... 93 2.3 ... Gigabit-Ethernet ... 95 2.4 ... Ethernet-Switches ... 96 2.5 ... Epilog ... 101 2.6 ... Übungen ... 102 3. Weiterführende Ethernet-Themen ... 107 3.1 ... Spanning-Tree-Algorithmus und Redundanz ... 108 3.2 ... Virtuelles LAN (VLAN) ... 114 3.3 ... TRILL und SPB ... 119 3.4 ... Software-Defined Networking ... 122 3.5 ... Epilog ... 132 3.6 ... Übungen ... 132 4. Drahtlose LANs ... 137 4.1 ... Abenteuer im Funkland ... 137 4.2 ... Wi-Fi ... 143 4.3 ... WiMAX und LTE ... 182 4.4 ... Ortsfeste Drahtlosnetzwerke ... 188 4.5 ... Epilog ... 190 4.6 ... Übungen ... 191 5. Sonstige LAN-Technologien ... 195 5.1 ... Virtuelle private Netzwerke ... 195 5.2 ... Carrier-Ethernet ... 197 5.3 ... Token Ring ... 198 5.4 ... Virtuelle Verbindungen ... 200 5.5 ... Asynchronous Transfer Mode: ATM ... 204 5.6 ... Epilog ... 208 5.7 ... Übungen ... 208 6. Verbindungen ... 213 6.1 ... Kodierung und Frames ... 213 6.2 ... Zeitmultiplexverfahren ... 220 6.3 ... Epilog ... 227 6.4 ... Übungen ... 227 7. Pakete ... 229 7.1 ... Paketverzögerung ... 229 7.2 ... Schwankungen der Paketverzögerung ... 233 7.3 ... Paketgröße ... 234 7.4 ... Fehlererkennung ... 237 7.5 ... Epilog ... 245 7.6 ... Übungen ... 245 8. Sliding Windows ... 251 8.1 ... Zuverlässige Datenübertragung: Stop-and-Wait ... 251 8.2 ... Die Sliding-Windows-Strategie ... 256 8.3 ... Lineare Flaschenhälse ... 261 8.4 ... Epilog ... 271 8.5 ... Übungen ... 271 9. IP Version 4 ... 277 9.1 ... Der IPv4-Header ... 279 9.2 ... Schnittstellen ... 282 9.3 ... Spezielle Adressen ... 284 9.4 ... Fragmentierung ... 287 9.5 ... Der klassenlose IP-Delivery-Algorithmus ... 290 9.6 ... IPv4-Subnetze ... 294 9.7 ... Netzwerkadressübersetzung ... 302 9.8 ... Unnummerierte Schnittstellen ... 309 9.9 ... Mobile IP ... 311 9.10 ... Epilog ... 313 9.11 ... Übungen ... 313 10. IPv4-Begleitprotokolle ... 317 10.1 ... DNS ... 317 10.2 ... Address Resolution Protocol: ARP ... 336 10.3 ... Dynamic Host Configuration Protocol (DHCP) ... 341 10.4 ... Internet Control Message Protocol ... 343 10.5 ... Epilog ... 349 10.6 ... Übungen ... 349 11. IPv6 ... 351 11.1 ... Der IPv6-Header ... 352 11.2 ... IPv6-Adressen ... 353 11.3 ... Netzwerkpräfixe ... 358 11.4 ... IPv6-Multicast ... 359 11.5 ... IPv6-Erweiterungsheader ... 360 11.6 ... Nachbarschaftserkennung (Neighbor Discovery) ... 364 11.7 ... Zuweisung von IPv6-Hostadressen ... 371 11.8 ... Epilog ... 378 11.9 ... Übungen ... 378 12. Weitere IPv6-Funktionen ... 381 12.1 ... Weltweit sichtbare Adressen ... 381 12.2 ... ICMPv6 ... 382 12.3 ... IPv6-Subnetze ... 384 12.4 ... IPv6 und IPv4 gemeinsam benutzen ... 386 12.5 ... IPv6-Beispiele ohne Router ... 392 12.6 ... IPv6-Konnektivität über Tunneling ... 395 12.7 ... Konnektivität von IPv6 nach IPv4 ... 400 12.8 ... Epilog ... 402 12.9 ... Übungen ... 402 13. Routing-Update-Algorithmen ... 405 13.1 ... Distanzvektor-Routing-Update-Algorithmus ... 406 13.2 ... Langsames Konvergenzproblem bei Distanzvektoren ... 413 13.3 ... Minimierung der Streckenkosten ... 415 13.4 ... Schleifenfreie Distanzvektor-Algorithmen ... 418 13.5 ... Link-State-Routing-Update-Algorithmus ... 427 13.6 ... Routing nach anderen Attributen ... 432 13.7 ... ECMP ... 434 13.8 ... Epilog ... 435 13.9 ... Übungen ... 436 14. IP-Routing im großen Maßstab ... 445 14.1 ... Classless Internet Domain Routing: CIDR ... 446 14.2 ... Hierarchisches Routing ... 449 14.3 ... Routing in früherer Zeit ... 450 14.4 ... Providerbasiertes Routing ... 451 14.5 ... Geografisches Routing ... 458 14.6 ... Epilog ... 459 14.7 ... Übungen ... 459 15. Border Gateway Protocol (BGP) ... 465 15.1 ... AS-Pfade ... 467 15.2 ... AS-Pfade und Routenaggregation ... 469 15.3 ... Transit-Traffic ... 471 15.4 ... BGP-Filterung und Routing-Policies ... 471 15.5 ... BGP-Tabellengröße ... 474 15.6 ... BGP-Pfadattribute ... 475 15.7 ... BGP und Traffic-Engineering ... 480 15.8 ... BGP und Anycast ... 484 15.9 ... BGP für internes Routing ... 485 15.10 ... BGP-Beziehungen ... 486 15.11 ... Beispiele für BGP-Instabilität ... 492 15.12 ... BGP-Sicherheit und Route Registrys ... 494 15.13 ... Epilog ... 500 15.14 ... Übungen ... 500 16. UDP-Übertragung ... 503 16.1 ... User Datagram Protocol -- UDP ... 503 16.2 ... Trivial File Transport Protocol, TFTP ... 520 16.3 ... Grundlegende Übertragungsprobleme ... 523 16.4 ... Weitere Anmerkungen zu TFTP ... 531 16.5 ... Remote Procedure Call (RPC) ... 534 16.6 ... Epilog ... 539 16.7 ... Übungen ... 539 17. Grundlagen des TCP-Transports ... 545 17.1 ... Das Ende-zu-Ende-Prinzip ... 547 17.2 ... TCP-Header ... 547 17.3 ... Aufbau einer TCP-Verbindung ... 549 17.4 ... TCP und WireShark ... 555 17.5 ... TCP-Offloading ... 557 17.6 ... TCP-Simplex-Talk ... 558 17.7 ... TCP und bind() ... 563 17.8 ... TCP-Zustandsdiagramm ... 565 17.9 ... Epilog ... 572 17.10 ... Übungen ... 572 18. TCP -- Probleme und Alternativen ... 577 18.1 ... Alte Duplikate bei TCP ... 577 18.2 ... TIMEWAIT ... 578 18.3 ... Der dreifache Handshake -- erneut betrachtet ... 580 18.4 ... Anomale TCP-Szenarien ... 583 18.5 ... Schnelleres Öffnen von TCP-Verbindungen ... 584 18.6 ... Path MTU Discovery ... 587 18.7 ... Sliding Windows bei TCP ... 587 18.8 ... Verzögerte ACKs bei TCP ... 588 18.9 ... Nagle-Algorithmus ... 589 18.10 ... Flusssteuerung bei TCP ... 590 18.11 ... Silly-Window-Syndrom ... 591 18.12 ... Zeitüberschreitung und Neuübertragung bei TCP ... 592 18.13 ... KeepAlive ... 594 18.14 ... TCP-Timer ... 594 18.15 ... Varianten und Alternativen ... 595 18.16 ... Epilog ... 608 18.17 ... Übungen ... 608 19. TCP Reno und Überlastmanagement ... 611 19.1 ... Grundlagen des TCP-Überlastmanagements ... 612 19.2 ... Slow Start ... 618 19.3 ... TCP Tahoe und Fast-Retransmit ... 624 19.4 ... TCP Reno und Fast-Recovery ... 626 19.5 ... TCP NewReno ... 630 19.6 ... Selektive Bestätigungen (SACK) ... 632 19.7 ... TCP und Auslastung der Flaschenhalsverbindung ... 633 19.8 ... Verluste einzelner Pakete ... 638 19.9 ... Annahmen zu TCP und Skalierbarkeit ... 639 19.10 ... TCP-Parameter ... 640 19.11 ... Epilog ... 641 19.12 ... Übungen ... 641 20. TCP-Dynamik ... 647 20.1 ... Ein erster Blick auf das Queuing ... 647 20.2 ... Flaschenhalsverbindungen mit konkurrierendem Datenverkehr ... 649 20.3 ... TCP Reno -- Fairness mit synchronisierten Verlusten ... 659 20.4 ... Epilog ... 669 20.5 ... Übungen ... 669 21. Weitere TCP-Dynamiken ... 675 21.1 ... Begriffe der Fairness ... 675 21.2 ... TCP-Reno-Verlustrate und cwnd ... 677 21.3 ... TCP-Freundlichkeit ... 680 21.4 ... Noch einmal AIMD ... 684 21.5 ... Aktives Warteschlangenmanagement ... 686 21.6 ... Das TCP-Problem der hohen Bandbreiten ... 694 21.7 ... Das Problem der verlustbehafteten Verbindungen ... 696 21.8 ... Das Problem der Satelliten-TCP-Verbindungen ... 697 21.9 ... Epilog ... 697 21.10 ... Übungen ... 698 22. Queuing und Scheduling ... 705 22.1 ... Queuing und Echtzeitdatenverkehr ... 706 22.2 ... Traffic-Management ... 707 22.3 ... Priority Queuing ... 708 22.4 ... Warteschlangenverfahren ... 708 22.5 ... Fair Queuing ... 710 22.6 ... Anwendungen von Fair Queuing ... 730 22.7 ... Hierarchisches Queuing ... 733 22.8 ... Hierarchical Weighted Fair Queuing ... 737 22.9 ... Epilog ... 744 22.10 ... Übungen ... 745 23. Token-Bucket ... 749 23.1 ... Token-Bucket -- Definition ... 750 23.2 ... Token-Bucket -- Beispiele ... 753 23.3 ... Mehrere Token-Buckets ... 754 23.4 ... GCRA ... 755 23.5 ... Gewährleistung der VoIP-Bandbreite ... 757 23.6 ... Verzögerung begrenzen ... 758 23.7 ... Token-Bucket durch einen Router ... 760 23.8 ... Token-Bucket durch mehrere Router ... 761 23.9 ... Verzögerungsbedingungen ... 762 23.10 ... CBQ ... 765 23.11 ... Linux HTB ... 765 23.12 ... Parekh-Gallager Theorem ... 767 23.13 ... Epilog ... 768 23.14 ... Übungen ... 768 24. Quality of Service ... 773 24.1 ... Netzneutralität ... 775 24.2 ... Wo die wilden Warteschlangen wohnen ... 775 24.3 ... Echtzeit-Datenverkehr ... 776 24.4 ... Integrated Services/RSVP ... 780 24.5 ... Globales IP-Multicast ... 781 24.6 ... RSVP ... 788 24.7 ... Differentiated Services ... 794 24.8 ... RED with In and Out ... 801 24.9 ... NSIS ... 801 24.10 ... Comcast-System zu Überlaststeuerung ... 802 24.11 ... Real-time Transport Protocol (RTP) ... 804 24.12 ... Multi-Protocol Label Switching (MPLS) ... 810 24.13 ... Epilog ... 814 24.14 ... Übungen ... 814 25. Netzwerkverwaltung und SNMP ... 817 25.1 ... Netzwerkarchitektur ... 820 25.2 ... SNMP-Grundlagen ... 820 25.3 ... Namen und OIDs unter SNMP ... 823 25.4 ... MIBs ... 825 25.5 ... SNMPv1-Datentypen ... 827 25.6 ... ASN.1-Syntax und SNMP ... 828 25.7 ... SNMP-Tabellen ... 829 25.8 ... SNMP-Operationen ... 835 25.9 ... MIB-Browsing ... 841 25.10 ... MIB-2 ... 842 25.11 ... SNMPv1-Communitys und -Sicherheit ... 853 25.12 ... SNMP und die ASN.1-Kodierung ... 855 25.13 ... Übungen ... 859 26. Die SNMP-Versionen 2 und 3 ... 863 26.1 ... SNMPv2 ... 863 26.2 ... Erstellung von Tabellenzeilen ... 879 26.3 ... SNMPv3 ... 890 26.4 ... Übungen ... 905 27. Sicherheit ... 907 27.1 ... Einbruch mit Ausführung von Code ... 909 27.2 ... Stapelüberlauf ... 911 27.3 ... Heap-Überlauf ... 923 27.4 ... Network Intrusion Detection ... 930 27.5 ... Ziele der Kryptografie ... 932 27.6 ... Sichere Hashes ... 934 27.7 ... Verschlüsselung mit gemeinsamem Schlüssel ... 940 27.8 ... Diffie-Hellman-Merkle-Schlüsselaustausch ... 954 27.9 ... Übungen ... 959 28. Verschlüsselung mit öffentlichem Schlüssel ... 963 28.1 ... RSA ... 963 28.2 ... Vorwärts gerichtete Geheimhaltung ... 967 28.3 ... Vertrauen und der Mann in der Mitte ... 969 28.4 ... Ende-zu-Ende-Verschlüsselung ... 970 28.5 ... SSH und TLS ... 971 28.6 ... IPsec ... 998 28.7 ... DNSSEC ... 1002 28.8 ... Beispiele mit RSA-Schlüssel ... 1016 28.9 ... Übungen ... 1020 Bibliografie ... 1023 Index ... 1033
Five Lines of Code
Refactoring ist die Kunst, bestehenden Code so zu verbessern, dass der Wert von Software langfristig erhalten bleibt. Das Ergebnis des Vorgangs ist als Clean Code bekannt – aber wie kommen Sie dahin? Christian Clausen legt hier eine ganz neuartige Schule des Refactorings vor, die Sie Schritt für Schritt anleitet. Das Vorgehen eignet sich für alle OOP-Sprachen. Die gut lesbaren Beispiele in TypeScript sind in einem Stil gehalten, der insbesondere Java- und C#- Entwickler*innen vertraut sein dürfte. Ein zweispaltiges Vorher-Nachher-Layout mit zeilengenauen Codekommentaren macht jeden Arbeitsschritt hervorragend nachvollziehbar. So gelingt Ihr Refactoring sicher! Aus dem Inhalt: Anzeichen für Verbesserungsbedarf im CodeCode in sicheren Schritten verbessern – auch, wenn Sie ihn nicht verstehenOptimierungen und Wiederverwendbarkeit sinnvoll abwägenGute Compiler-PraxisViele Patterns und Methoden für das konkrete VorgehenWie man Code schreibt, der ohne Kommentare auskommtBest Practices aus realen Projekten Materialien zum Buch ... 16 Vorwort ... 17 Einführung ... 19 Danksagungen ... 23 Der Autor ... 25 Der Übersetzer ... 25 1. Refactorings für Refactoring ... 27 1.1 ... Was ist Refactoring? ... 28 1.2 ... Fähigkeiten: Was sollte ich refactorn? ... 29 1.3 ... Kultur: Wann sollte ich refactorn? ... 31 1.4 ... Werkzeuge: Wie sollte ich (sicher) refactorn? ... 33 1.5 ... Werkzeuge für den Anfang ... 34 1.6 ... Das durchgehende Beispiel: ein 2D-Rätselspiel ... 36 1.7 ... Ein Wort zu Software aus der echten Welt ... 38 1.8 ... Zusammenfassung ... 39 2. Ein Blick unter die Haube ... 41 2.1 ... Lesbarkeit und Wartbarkeit verbessern ... 41 2.2 ... Geschwindigkeit, Flexibilität und Stabilität gewinnen ... 45 2.3 ... Refactoring und die tägliche Arbeit ... 47 2.4 ... Die Domäne einer Software definieren ... 48 2.5 ... Zusammenfassung ... 49 TEIL I. Das Refactoring eines Computerspiels als Lernbeispiel ... 51 3. Lange Funktionen zerschlagen ... 53 3.1 ... Unsere erste Regel: Warum fünf Zeilen? ... 54 3.2 ... Ein Refactoring, um Funktionen aufzubrechen ... 57 3.3 ... Funktionen teilen, um Abstraktionsebenen zu trennen ... 66 3.4 ... Eigenschaften eines guten Funktionsnamens ... 69 3.5 ... Funktionen aufbrechen, die zu viel tun ... 72 3.6 ... Zusammenfassung ... 76 4. Typen richtig nutzen ... 77 4.1 ... Refactoring einer einfachen if-Anweisung ... 77 4.2 ... Refactoring einer großen »if«-Anweisung ... 98 4.3 ... Mit doppeltem Code umgehen ... 114 4.4 ... Refactoring von zwei komplexen »if«-Anweisungen ... 118 4.5 ... Toten Code entfernen ... 122 4.6 ... Zusammenfassung ... 124 5. Ähnlichen Code zusammenführen ... 127 5.1 ... Ähnliche Klassen zusammenführen ... 128 5.2 ... Einfache Bedingungen zusammenführen ... 145 5.3 ... Komplexe Bedingungen zusammenführen ... 150 5.4 ... Code in verschiedenen Klassen zusammenführen ... 156 5.5 ... Ähnliche Funktionen zusammenführen ... 178 5.6 ... Ähnlichen Code zusammenführen ... 182 5.7 ... Zusammenfassung ... 187 6. Die Daten verteidigen ... 189 6.1 ... Kapselung ohne Getter ... 189 6.2 ... Einfache Daten kapseln ... 201 6.3 ... Komplexe Daten kapseln ... 214 6.4 ... Invariante Reihenfolgen entfernen ... 222 6.5 ... Ein anderes Vorgehen, um Enums zu löschen ... 226 6.6 ... Zusammenfassung ... 232 TEIL II. Das Gelernte in die Praxis übertragen ... 233 7. Mit dem Compiler zusammenarbeiten ... 235 7.1 ... Den Compiler kennenlernen ... 236 7.2 ... Den Compiler benutzen ... 245 7.3 ... Vertraue dem Compiler ... 255 7.4 ... Vertraue nur dem Compiler ... 258 7.5 ... Zusammenfassung ... 259 8. Finger weg von Kommentaren ... 261 8.1 ... Veraltete Kommentare löschen ... 263 8.2 ... Auskommentierten Code löschen ... 263 8.3 ... Überflüssige Kommentare löschen ... 264 8.4 ... Kommentare in Methodennamen umsetzen ... 265 8.5 ... Kommentare behalten, die Invarianten dokumentieren ... 266 8.6 ... Zusammenfassung ... 267 9. Lerne, das Löschen zu lieben ... 269 9.1 ... Code löschen: das nächste Abenteuer ... 270 9.2 ... Code löschen, um anfallende Komplexitätzu reduzieren ... 271 9.3 ... Code nach Vertrautheit kategorisieren ... 274 9.4 ... Code in einem Legacy-System löschen ... 275 9.5 ... Code aus einem eingefrorenen Projekt löschen ... 278 9.6 ... Branches aus der Versionskontrolle löschen ... 280 9.7 ... Codedokumentation löschen ... 282 9.8 ... Testcode löschen ... 284 9.9 ... Konfigurationscode löschen ... 286 9.10 ... Code löschen, um Bibliotheken loszuwerden ... 288 9.11 ... Code aus funktionierenden Features entfernen ... 291 9.12 ... Zusammenfassung ... 292 10. Keine Angst vor neuem Code ... 293 10.1 ... Unsicherheit akzeptieren: In die Gefahr eintreten ... 294 10.2 ... Prototypen: gegen die Angst, das Falsche zu entwickeln ... 294 10.3 ... Verhältnismäßige Arbeit: gegen die Angst vor Verschwendung und Risiko ... 296 10.4 ... Schrittweise Verbesserung: gegen die Angst vor Imperfektion ... 297 10.5 ... Wie Copy & Paste unsere Geschwindigkeit beeinflusst ... 298 10.6 ... Verändern durch Hinzufügen: geplante Erweiterbarkeit ... 299 10.7 ... Verändern durch Hinzufügen erlaubt Abwärtskompatibilität ... 300 10.8 ... Verändern durch Hinzufügen mit Featureschaltern ... 302 10.9 ... Verändern durch Hinzufügen mit Verzweigung durch Abstraktion ... 306 10.10 ... Zusammenfassung ... 309 11. Folge der Struktur im Code ... 311 11.1 ... Strukturen einteilen nach Wirkungsbereich und Herkunft ... 311 11.2 ... Drei Arten, wie Code Verhalten spiegelt ... 313 11.3 ... Code hinzufügen, um Struktur zu betonen ... 321 11.4 ... Beobachten statt vorhersagen -- empirische Techniken einsetzen ... 322 11.5 ... Sicherheit gewinnen, ohne den Code zu verstehen ... 323 11.6 ... Ungenutzte Strukturen finden ... 324 11.7 ... Zusammenfassung ... 333 12. Vermeide Optimierung und Generalität ... 335 12.1 ... Nach Einfachheit streben ... 336 12.2 ... Verallgemeinern -- wann und wie ... 338 12.3 ... Optimieren -- wann und wie ... 340 12.4 ... Zusammenfassung ... 352 13. Schlechter Code soll schlecht aussehen ... 353 13.1 ... Auf Prozessprobleme mit schlechtem Code aufmerksam machen ... 353 13.2 ... Trennung in sauberen und problematischen Code ... 355 13.3 ... Ansätze, schlechten Code zu definieren ... 356 13.4 ... Regeln für sicheren Vandalismus ... 359 13.5 ... Methoden für sicheren Vandalismus ... 359 13.6 ... Zusammenfassung ... 369 14. Zum Abschluss ... 371 14.1 ... Ein Rückblick auf die Reise in diesem Buch ... 371 14.2 ... Die Philosophie dahinter ... 372 14.3 ... Wie mache ich weiter? ... 377 14.4 ... Zusammenfassung ... 378 A. Die Werkzeuge für Teil I installieren ... 381 A.1 ... Node.js ... 381 A.2 ... TypeScript ... 381 A.3 ... Visual Studio Code ... 381 A.4 ... Git ... 382 A.5 ... Das TypeScript-Projekt einrichten ... 382 A.6 ... Das TypeScript-Projekt bauen ... 382 A.7 ... Wie du den Level änderst ... 383 Index ... 385
Windows PowerShell
Erprobtes Praxiswissen für den Einstieg in Windows PowerShell* Verständliche und praxisnahe Anleitungen vom international anerkannten PowerShell-Experten Dr. Tobias Weltner* PowerShell-Grundlagen aus dem Bestseller »PowerShell 5« für Einsteiger zusammengefasst * Ohne Vorwissen die mächtige Windows PowerShell Schritt für Schritt kennenlernen PowerShell ist die Standard-Skriptsprache für die Windows-Automation und nach wie vor unverzichtbar für Administratoren und ambitionierte Windows-Anwender. Mit PowerShell lassen sich wiederkehrende Aufgaben automatisieren, Reports erstellen, Drucker einrichten, Daten sichern und alle Handgriffe erledigen, die mehr als einmal anfallen.Ob Sie sich bereits PowerShell-Wissen angeeignet haben und nun eine gründliche Aufbereitung wünschen oder PowerShell ganz neu entdecken: Dieses verständlich geschriebene Praxisbuch erklärt umfassend und mit vielen Praxisbeispielen, wie Windows PowerShell funktioniert und Sie professionell damit arbeiten.Das Themenspektrum reicht von PowerShell-Befehlen (Cmdlets) und Skripten bis hin zu PowerShell Pipeline, eigenen Befehlen, Fehlerhandling und Debugging sowie Remoting. Die Beispiele verwenden den Befehlssatz der Windows PowerShell.Dr. Tobias Weltner ist seit 30 Jahren für Unternehmen rund um den Globus tätig, um komplexe IT-Prozesse zu automatisieren. Seine Erfahrung gibt er in Workshops, bei Projekten und auf Konferenzen weiter. Als erfahrener Didaktiker weiß er genau, wie man technische Zusammenhänge verständlich erklärt. Er ist Entwickler der PowerShell-Entwicklungsumgebung »ISESteroids«, hat 2016 die Fachkonferenz »psconf.eu« ins Leben gerufen und ist Mitglied der Microsoft Cmdlet Workinggroup, die den Befehlssatz der PowerShell weiterentwickelt. Tobias Weltner erhielt 22 MVP-Auszeichnungen der Firma Microsoft und zählt zu den bekanntesten PowerShell-Experten weltweit.
Agile Spiele und Simulationen
Praxiserprobte Games für Agile Coaches und Scrum Master. Inklusive vieler Spiele für Online-WorkshopsDer umfassende Spiele-Werkzeugkoffer für alle, die Workshops zu agilen Methoden moderieren.Spiele und Simulationen unterstützen Agile Coaches und Scrum Master optimal dabei, agile Prinzipien und Praktiken in Workshops und Trainings zu veranschaulichen – und sie machen Spaß! Mittlerweile sind sie fester Bestandteil des Werkzeugkoffers von agilen Moderatorinnen und Moderatoren. Dieses Buch beschreibt über 70 Spiele, die sich in der Praxis besonders bewährt haben.Marc Bleß und Dennis Wagner – beide seit vielen Jahren als Agile Coaches tätig – erläutern zunächst, was bei der Moderation von agilen Spielen zu beachten ist und wann welches Spiel eingesetzt werden kann. Sie zeigen außerdem, wie die meisten dieser Spiele auch in Online-Workshops genutzt werden können und was dabei grundsätzlich zu beachten ist.Vorgestellt werden Spiele aus diesen Kategorien:Vermittlung von agilen PrinzipienSimulationen von agilen PraktikenKommunikation und Social DynamicsEröffnung und Abschluss eines TrainingsEnergizer und Auflockerungen für zwischendurchNeu: Technical Skills – Spiele für die Vermittlung agiler EntwicklungspraktikenDas Buch ist eine Erweiterung des beliebten Taschenbuchs »Agile Spiele – kurz & gut«. Es enthält zahlreiche neue spannende Games und jetzt auch viele farbige Abbildungen. Alle Spielanleitungen wurden überarbeitet und ergänzt. Die Autoren beschreiben Vorbereitung, benötigtes Material, Ablauf und Nachbereitung jedes Spiels sowie mögliche Stolperfallen. Die vielen konkreten Tipps und Beispiele aus der Praxis garantieren, dass Spielfreude aufkommt und du erfolgreiche Workshops und Trainings durchführst.Autoren:Marc Bleß, Dennis WagnerMarc Bleß hat über 20 Jahre Erfahrung als Agile Coach, Scrum Master, Softwareentwickler und Führungskraft. Seine Leidenschaft ist die schnelle und nachhaltige Verbesserung von Teams und Organisationen. Als ausgebildeter Solution-Focused Coach und Certified Enterprise Coach (CEC) begleitet Marc Unternehmen auf allen Ebenen – vom Top-Level-Management bis zu einzelnen Teams – bei der Einführung agiler Entwicklungsmethoden und der Umsetzung agiler Werte, Prinzipien und Praktiken.Dennis Wagner ist, seit er mit 17 Jahren sein erstes eigenes Softwareprodukt verkauft hat, der Entwicklung verschrieben. In so unterschiedlichen Rollen wie Architekt, Team Lead, Entwickler oder Product Manager zeigte er viele Jahre erfolgreich Wege auf, wie man Software besser entwickelt. Seit er vor mehr als zehn Jahren XP und Scrum kennenlernte, ist er Agilist aus Überzeugung. Heute hilft er Teams, Führungskräften und Organisationen als Full Stack Agile Coach, ihr Potential zu entdecken und zu entwickeln.Zielgruppe:Scrum MasterAgile CoachesFührungskräfte, die Workshops zu agilen Methoden moderieren
Collaborative UX Design (2. Auflg.)
UX Design im Fokus der Produktentwicklung. 2. aktualisierte und erweiterte Auflage.Software wird zunehmend in cross-funktionalen Teams konzipiert. Die einzelnen Mitglieder eines zeitlich überdauernd zusammenarbeitenden Teams bringen Expertise aus verschiedenen Bereichen in gemeinsame Workshops zur Produktgestaltung ein.Die Autoren vermitteln kompakt und leicht verständlich ein fundiertes Grundwissen zu kollaborativen Methoden des UX Designs. Sie beschreiben die Auswahl und den Einsatz von disziplinübergreifenden UX-Methoden und illustrieren deren Verzahnung in einem auf Workshops basierenden Vorgehensmodell. Der dargestellte kollaborative Ansatz ist in menschzentrierten Entwicklungsmodellen, Design Thinking und Lean UX verwurzelt und stellt ein agiles, hypothesenbasiertes Vorgehen in den Vordergrund. Die fachliche Darstellung wird anhand eines durchgehenden Praxisprojekts illustriert, bei dem ein Team einen Problemlösungsprozess durchläuft, der im Vorgehensmodell auf acht inhaltlich aufeinander bezogene UX-Workshops abgebildet wird: Scoping, Research, Synthese, Ideation, Konzept, Prototyping, Validierung und zuletzt Roadmap.Auf einer das Buch begleitenden Website finden Sie Vorlagen zur Anwendung der im Buch angesprochenen Methoden sowie ein Glossar.Über die Autoren:Toni Steimle ist Ökonom und leitet mit der Ergosign Switzerland AG einen führenden UX-Design-Dienstleister. Er lehrt an der Hochschule Rapperswil, an der Hochschule Olten und der Universität Basel rund um Themen des User Experience Design. Seine Arbeitsschwerpunkte sind Vorgehensmodelle der Softwareentwicklung, User-Experience-Strategien, Kreativität und digitale Märkte.Dieter Wallach ist promovierter Kognitionswissenschaftler und prägte als UX-Pionier und Hochschullehrer die deutschsprachige User-Experience-Szene mit. Er ist Gründer und Co-Geschäftsführer der Ergosign GmbH. Er erhielt Rufe an die Universität Würzburg und an die Hochschulen Heilbronn, Trier und Kaiserslautern. Dieter Wallach forscht und lehrt als Professor für Human-Computer Interaction und Usability Engineering im Fachbereich Informatik und Mikrosystemtechnik an der Hochschule Kaiserslautern.
PyTorch Recipes
Learn how to use PyTorch to build neural network models using code snippets updated for this second edition. This book includes new chapters covering topics such as distributed PyTorch modeling, deploying PyTorch models in production, and developments around PyTorch with updated code.You'll start by learning how to use tensors to develop and fine-tune neural network models and implement deep learning models such as LSTMs, and RNNs. Next, you'll explore probability distribution concepts using PyTorch, as well as supervised and unsupervised algorithms with PyTorch. This is followed by a deep dive on building models with convolutional neural networks, deep neural networks, and recurrent neural networks using PyTorch. This new edition covers also topics such as Scorch, a compatible module equivalent to the Scikit machine learning library, model quantization to reduce parameter size, and preparing a model for deployment within a production system. Distributed parallel processing for balancing PyTorch workloads, using PyTorch for image processing, audio analysis, and model interpretation are also covered in detail. Each chapter includes recipe code snippets to perform specific activities.By the end of this book, you will be able to confidently build neural network models using PyTorch.WHAT YOU WILL LEARN* Utilize new code snippets and models to train machine learning models using PyTorch* Train deep learning models with fewer and smarter implementations* Explore the PyTorch framework for model explainability and to bring transparency to model interpretation* Build, train, and deploy neural network models designed to scale with PyTorch* Understand best practices for evaluating and fine-tuning models using PyTorch* Use advanced torch features in training deep neural networks* Explore various neural network models using PyTorch* Discover functions compatible with sci-kit learn compatible models* Perform distributed PyTorch training and executionWHO THIS BOOK IS FORMachine learning engineers, data scientists and Python programmers and software developers interested in learning the PyTorch framework.PRADEEPTA MISHRA is the Director of AI, Fosfor at L&T Infotech (LTI), leading a large group of Data Scientists, computational linguistics experts, Machine Learning and Deep Learning experts in building the next-generation product, ‘Leni,’ the world’s first virtual data scientist. He has expertise across core branches of Artificial Intelligence including Autonomous ML and Deep Learning pipelines, ML Ops, Image Processing, Audio Processing, Natural Language Processing (NLP), Natural Language Generation (NLG), design and implementation of expert systems, and personal digital assistants. In 2019 and 2020, he was named one of "India's Top "40Under40DataScientists" by Analytics India Magazine. Two of his books are translated into Chinese and Spanish based on popular demand.He delivered a keynote session at the Global Data Science conference 2018, USA. He has delivered a TEDx talk on "Can Machines Think?", available on the official TEDx YouTube channel. He has mentored more than 2000 data scientists globally. He has delivered 200+ tech talks on data science, ML, DL, NLP, and AI in various Universities, meetups, technical institutions, and community-arranged forums. He is a visiting faculty member to more than 10 universities, where he teaches deep learning and machine learning to professionals, and mentors them in pursuing a rewarding career in Artificial Intelligence.Chapter 1: Introduction to PyTorch, Tensors, and Tensor OperationsChapter Goal: This chapter is to understand what is PyTorch and its basic building blocks.Chapter 2: Probability Distributions Using PyTorchChapter Goal: This chapter aims at covering different distributions compatible with PyTorch for data analysis.Chapter 3: Neural Networks Using PyTorchChapter Goal: This chapter explains the use of PyTorch to develop a neural network model and optimize the model.Chapter 4: Deep Learning (CNN and RNN) Using PyTorchChapter Goal: This chapter explains the use of PyTorch to train deep neural networks for complex datasets.Chapter 5: Language Modeling Using PyTorchChapter Goal: In this chapter, we are going to use torch text for natural language processing, pre-processing, and feature engineering.Chapter 6: Supervised Learning Using PyTorchGoal: This chapter explains how supervised learning algorithms implementation with PyTorch.Chapter 7: Fine Tuning Deep Learning Models using PyTorchGoal: This chapter explains how to Fine Tuning Deep Learning Models using the PyTorch framework.Chapter 8: Distributed PyTorch ModelingChapter Goal: This chapter explains the use of parallel processing using the PyTorch framework.Chapter 9: Model Optimization Using Quantization MethodsChapter Goal: This chapter explains the use of quantization methods to optimize the PyTorch models and hyperparameter tuning with ray tune.Chapter 10: Deploying PyTorch Models in ProductionChapter Goal: In this chapter we are going to use torch serve, to deploy the PyTorch models into production.Chapter 11: PyTorch for AudioChapter Goal: In this chapter torch audio will be used for audio resampling, data augmentation, features extractions, model training, and pipeline development.Chapter 12: PyTorch for ImageChapter Goal: This chapter aims at using Torchvision for image transformations, pre-processing, feature engineering, and model training.Chapter 13: Model Explainability using CaptumChapter Goal: In this chapter, we are going to use the captum library for model interpretability to explain the model as if you are explaining the model to a 5-year-old.Chapter 14: Scikit Learn Model compatibility using SkorchChapter Goal: In this chapter, we are going to use skorch which is a high-level library for PyTorch that provides full sci-kit learn compatibility.
Cloud Computing nach der Datenschutz-Grundverordnung
Rechtliche Fragen und typische Probleme verständlich erklärt: Amazon Web Services, Google, Microsoft & Clouds anderer Anbieter in der Praxis.Cloud-Anwendungen von Anbietern wie Amazon Web Services (AWS), Google oder Microsoft werden von vielen Unternehmen, Organisationen und privaten Anwendern genutzt. Hierbei steht ihnen ein äußerst vielfältiges und umfangreiches Produktportfolio der jeweiligen Anbieter zur Verfügung. Datenschutz war in diesem Zusammenhang schon immer ein Thema, aber durch die europäische Datenschutz-Grundverordnung werden Verantwortliche nunmehr verstärkt in die Pflicht genommen. Bei Datenschutzverstößen drohen mitunter hohe Bußgelder sowie nicht absehbare Haftungsfolgen.Dieser Praxisleitfaden beschreibt die rechtlichen Fragen und typischen Probleme im Zusammenhang mit der Nutzung der von Cloud-Providern bereitgestellten Anwendungen im Allgemeinen wie beispielsweise Auswahl, Vorbereitung und konkrete rechtliche Umsetzung einer Auslagerung von Daten und Prozessen in eine Cloud, aber auch Fragen eines Exits, wie eine Datenmigration. Er geht aber auch ganz konkret auf einzelne Anwendungen ein und unterstützt hierzu mit konkreten Empfehlungen und Checklisten. Es werden keine Vorkenntnisse im Datenschutz oder in Bezug auf Cloud-Anwendungen vorausgesetzt.Autor:Dr. Thorsten Hennrich ist Rechtsanwalt mit den Schwerpunkten Informationstechnologie- und Datenschutzrecht. Er ist ein technikaffiner Jurist, der „beide Welten“ bestens kennt: als Rechtsanwalt im IT- und Datenschutzrecht, als Leiter der Rechtsabteilung eines Cloud-Anbieters sowie als langjähriger Geschäftsführer eines Cloud- und IT-Infrastruktur-Anbieters mit Rechenzentren in Frankfurt am Main und Amsterdam. Er blickt auf über 20 Jahre umfassende Praxiserfahrung zurück.Zielgruppe:IT-Verantwortlicheleitende AngestellteDatenschutzbeauftragteMitglieder der Geschäftsleitung
Getting Started with Visual Studio 2022
Learn how to use the features of Visual Studio 2022 and utilize the IDE correctly to make it your one-stop solution for creating quality code. Learn what's new in VS 2022 and explore the existing features of Visual Studio so you can become a more efficient programmer.This revised edition covers the latest features of Visual Studio 2022 and how to use them. The book includes new topics like Subword Navigation, Multi-caret Editing, how to enable Code Cleanup on Save, using breakpoints, and new debugging features such as temporary breakpoints and dependent breakpoints. The book also looks at some of the new Git features such as Multi-repo Support, Comparing Branches, Checkout Commit, and line Staging.Getting Started with Visual Studio 2022 begins with an overview of Visual Studio and explores features such as Visual Studio Live Share, Visual Studio Search, Solution Filters, and Intellicode. The author also provides a look at the different Visual Studio project templates and shows you how to create code snippets, as well as how to manage NuGet and nmp packages. You will also see how to create a cross-platform MAUI application as well as how to use SQLite in an MAUI application. Moving ahead, you will learn how to debug your code using breakpoints to step into specific methods, use data tips, and utilize the Debugger Display attribute. You will then move on to learn unit testing and explore the tools provided by Visual Studio to create and run unit tests. The book also covers source control integration in Visual Studio and how to use GitHub to implement a source control strategy for your projects.WHAT YOU WILL LEARN* Create and use code snippets in Visual Studio 2022* Use the new debugging features in Visual Studio* Utilize diagnostic tools and the Immediate window for code debugging* Generate unit tests with IntelliTest* Harness the new Git features in Visual Studio to make managing source code easier* Work with MAUI appsWHO THIS BOOK IS FORBeginners and software developers working on the .NET stack.DIRK STRAUSS has over 17 years of experience programming with C# and Visual Studio. Working for various companies throughout his career, he has been privileged to work with and learn from some of the most brilliant developers in the industry. He has authored several books on topics ranging from Visual Studio and C# to ASP.NET Core. Passionate about writing code, he loves learning new tech and imparting what he learns to others.CHAPTER 1: GETTING TO KNOW VISUAL STUDIO 2022- Installing Visual Studio- Visual Studio 2022 System Requirements- Visual Studio is 64-bit- Full .NET 6.0 Support- Using Workloads- Exploring the IDE- The Solution Explorer- Toolbox- The Code Editor- New Razor Editor- Hot Reload- Navigating Code- Navigate Forward and Backward Commands- Navigation Bar- Find All References- Find Files Faster- Reference Highlighting- Go To Commands- Go To Definition- Peek Definition- Subword Navigation- Features and Productivity Tips- Track Active Item in Solution Explorer- Hidden Editor Context Menu- Open in File Explorer- Finding Keyboard Shortcut Mappings- Clipboard History- Go To Window- Navigate to Last Edit Location- Multi-caret Editing- Sync Namespaces to Match Your Folder Structure- Paste JSON as Classes- Enable Code Cleanup on Save- Add Missing Using on Paste- Features in Visual Studio 2022- Visual Studio Search- Solution Filters- Visual Studio IntelliCode- Whole Line Completions- Quick Actions- Visual Studio Live ShareCHAPTER 2: WORKING WITH VISUAL STUDIO 2022- Visual Studio Project Types- Various Project Templates - MAUI- Creating a MAUI Application- Consuming REST Services in MAUI- Using SQLite in a MAUI app- Managing NuGet Packages- Using NuGet in Visual Studio- Hosting Your Own NuGet Feeds- Managing nmp Packages- Creating Project Templates- Creating and Using Code Snippets- Creating Code Snippets- Using Bookmarks and Code Shortcuts- Bookmarks- Code Shortcuts- Adding Custom Tokens- The Server Explorer- Running SQL Queries- Visual Studio Windows- C# Interactive- Code Metrics Results- Send Feedback- Personalising Visual Studio- Document Management Customisations- Visual Studio ThemesCHAPTER 3: DEBUGGING YOUR CODE- Working with Breakpoints- Setting a Breakpoint- Conditional Breakpoints and Actions- Temporary Breakpoints- Dependant Breakpoints- Dragging Breakpoints- Force Run to Cursor- Manage Breakpoints with Labels- Exporting Breakpoints- Using DataTips- Visualizing Complex Data Types- Using the Watch Window- The DebuggerDisplay Attribute- Evaluate Functions Without Side Effects- Format Specifiers- Diagnostic Tools- CPU Usage- Memory Usage- The Events View- The Right Tool for the Right Project Type- Immediate Window- Attaching to a Running Process- Attach to a Remote Process- Reattaching to a Process- Remote Debugging- System Requirements- Download and Install Remote Tools- Running Remote Tools- Start Remote DebuggingCHAPTER 4: UNIT TESTING- Creating and Running Unit Tests- Create and Run a Test Playlist- Testing Timeouts- Using Live Unit Tests- Using IntelliTest to Generate Unit Tests- Focus IntelliTest Code Exploration- How to Measure Code Coverage in Visual StudioCHAPTER 5: SOURCE CONTROL- Create a GitHub Account- Create and Clone a Repository- Cloning a Repository- Create a Branch from Your Code- Creating and Handling Pull Requests- Working with Stashes- Multi-repo Support- Git Commit Graph- Compare Branches- Checkout Commit- Multi-repo Branching- Line Staging
Enterprise IT-Governance
Unternehmensweite IT-Planung und zentrale IT-Steuerung in der PraxisDieses Buch gibt Ihnen eine ganzheitliche und praxisnahe Orientierung zu den vielfältigen aktuellen Herausforderungen und Handlungsfeldern von Enterprise IT-Governance.Einleitend finden Sie eine Einordnung zur Bedeutung von IT-Governance, indem die Anlässe, Herausforderungen und Zielsetzungen angesprochen werden. Weitere Themen sind die Bereitstellung und Nutzung von Frameworks (insbesondere COBIT ) sowie die Organisation und Einführung von IT-Governance in die betriebliche Praxis.Außerdem wird auf wesentliche Handlungsfelder von Enterprise IT-Governance eingegangen:Unternehmensweite IT-StrategieentwicklungEnterprise Architecture ManagementEnterprise IT-PortfoliomanagementIT-Investitions- und -InnovationsmanagementEnterprise IT-Risiko- und Compliance ManagementInsgesamt sind Sie mit Unterstützung der Ausführungen in diesem Buch in der Lage, Strukturen, Verfahren,Projekte und Prozesse zur erfolgreichen Umsetzung von Enterprise IT-Governance zu identifizieren und Roadmaps für Ihre Praxis zu entwickeln. Dabei erschließen Sie wichtige Management- und Governance-Aufgaben und erwerben umfassende Methoden- und Managementkompetenzen zur Gestaltung ganzheitlicher Enterprise IT-Governance-Lösungen.Inhalt:Enterprise IT-Governance – Einordnung, Handlungsfelder, PositionierungOrganisation und Rahmenwerke für die Enterprise IT-GovernanceEnterprise IT-Planungen (Strategien) vereinbaren und erfolgreich umsetzenEnterprise Architecture – EA-Organisation, Planungen und EA-GovernanceDigitale Transformationen planen, umsetzen und steuern IT-Portfoliomanagement und Enterprise IT-Governance – Konzepte und LösungenIT-Investitionsmanagement und wertorientiertes Controlling (Valuemanagement)Enterprise IT-Risiko- und Compliance Management – Prozesse, Anwendungsformen, EinführungAutor:Ernst TiemeyerDipl.-Hdl. Ernst Tiemeyer ist seit mehr als 25 Jahren in leitenden Projektfunktionen sowie als IT-Consultant und im Bildungsbereich bzw. Managementtraining tätig. Schwerpunktmäßig befasst er sich in der Praxis mit Projektmanagement, strategischem IT-Management, Enterprise IT-Architekturmanagement, Enterprise IT-Governance, IT-Controlling sowie BPM. Seine Lehrtätigkeit führt er unter anderem an der EU-FH in Hamburg, am FH Joanneum Kapfenberg/Graz sowie an der FOM (Hochschule für Berufstätige) in verschiedenen Bachelor- und Masterstudiengängen aus.
KI-Sprachassistenten mit Python entwickeln
Datenbewusst, open-source und modularSprachassistenten werden vermehrt in Bereichen wie z. B. Kundenkommunikation, Smart Home oder Automotive eingesetzt. Dieses Buch zeigt Ihnen, wie Sie in Python Schritt für Schritt einen eigenen Sprachassistenten komplett selbst entwickeln können – von der Architektur bis zur Paketierung der Anwendung. Zum einen lernen Sie, wie Sprachsynthese und Intents funktionieren und wie Sie diese einsetzen können. Zum anderen kommen Sie mit vielen Themen aus der professionellen Python-Entwicklung in Berührung, u. a. mit Logging, dynamischem Installieren von Paketen, dem „Einfrieren“ einer Anwendung oder der dazugehören Überführung in einen Installer.Ein weiteres wichtiges Thema ist der Datenschutz. Wenn Sie einen eigenen Assistenten programmiert haben, wissen Sie genau, welche Daten Sie rausgeben und welche auf Ihrem Gerät verarbeitet werden. Das schafft Vertrauen beim Anwender. Schreiben Sie Intents, denen auch sensible Daten anvertraut werden können. Darüber hinaus kann der selbst programmierte Assistent ein paar Dinge mehr als die Marktführer. Er reagiert z. B. individuell auf Ihre Stimme und Sie können ihm erlauben, nur auf Sie zu hören und andere Personen zu ignorieren.Aus dem Inhalt:Aufsetzen einer Entwicklungsumgebung, Versionsverwaltung mit GitText to Speech, Speech to Text, Fingerabdruck der StimmeDialogeIntents entwickeln und verwaltenUser InterfaceDie Anwendung paketierenAutor: Dr. Jonas Freiknecht arbeitet als Datenanalyst bei einem größeren IT-Systemhaus. Er hat in praktischer Informatik promoviert und erstellt seit vielen Jahren YouTube Videos zu IT-Themen, schreibt Fachbücher und veröffentlicht Tutorials auf seinem Blog.Leseprobe (PDF-Link)
Introduction to Photoshop
This full-color book is an essential guide to getting started with Adobe Photoshop. It's packed with tutorials, illustrations, and practical exercises to help you make sense of this complex and powerful software.You'll start with the basics of Photoshop, including an overview of its myriad tools and other options. Next, you will learn about some of the common tasks that can be performed in Photoshop, such as how to touch up images and basic applications in photography. You'll also be walked through how to leverage Photoshop for special and 3D effects. Each and every technique author Kevin Wilson presents is illustrated step-by-step using screenshots with concise, easy to follow text. Downloadable sample photoshop files and images are also provided, to help you work your way through the book.Whether you are a graphic design student, a photographer, or just a keen computer user, this book will provide you with a firm grasp of the underpinning foundations of Photoshop and equip you with the skills needed to unleash its full power.WHAT YOU WILL LEARN* Understand Photoshop's many tools* Use Photoshop to execute common image manipulation tasks * Touch up photographs and other images in Photoshop* Remove lens distortion and make photos look more professionalWHO THIS BOOK IS FORStudents, those interested in starting graphic design, and photographers looking to enhance, clean up and manipulate their photos. No experience with image-manipulation software is needed.With over 20 years’ experience in the computer industry, Kevin Wilson has made a career out of technology and showing others how to use it. After earning a master's degree in computer science, software engineering, and multimedia systems, Kevin has held various positions in the IT industry including graphic & web design, digital film & photography, programming & software engineering, developing & managing corporate networks, building computer systems, and IT support. He currently teaches computer science at college and works as an IT trainer in England while researching for his PhD. CHAPTER 1: GETTING STARTED WITH PHOTOSHOPSub –Topics• Introduction• Downloading Photoshop• Opening a Blank Project• Using a Template or Mockup• Opening a Saved Project• Menus• The Toolbox & Options Bar Pen Tool Crop Tool Slice Tool Move Tool Marquee Tool Lasso Tool Quick Selection Tool Eraser Text Tool Retouch Tool Healing Tools Custom Shapes Pencils & Brushes Eye Dropper• Panels Opening & Closing Panels Layers PanelCHAPTER 2: COMMON TASKSSub – Topics:• Import Images• Change Image Size• Rotate an Image• Crop an Image• Content Aware Crop• Adjust an Image Hue and Saturation levels Shadows and Highlights• Free Transform Tool• Text Tool• Shapes• Brushes• Automated Actions• Batch ProcessingCHAPTER 3: TOUCHING UP IMAGESSub - Topics:• Burn Tool• Dodge Tool• Heal Tool• Spot Healing Tool• Content Aware Move Tool• Clone Stamp Tool• Magnetic Lasso Tool• Quick Selection Tool• Magic WandCHAPTER 4: USING LAYERSSub - Topics:• The Layers Concept• Create an Image Collage• Selection & Free Transform• Layer Styles• Add Text• Format Text• Smart Objects• Adjustment Layers• Auto-align LayersCHAPTER 5: SPECIAL EFFECTSSub - Topics:• Filters• Radial Blur• Stylize Filters• Filter Gallery• Lighting Effects• Combining PhotosCHAPTER 6: 3D EFFECTSSub - Topics:• Creating 3D Objects 3D Postcard 3D Extrusion 3D Shape from Preset Add some 3D Text• Navigating 3D• Moving Around your Object• Inserting 3D Models• Build your SceneCHAPTER 7: PHOTOSHOP FOR PHOTOGRAPHYSub - Topics:• Import Photos• Camera RAW Reading a Histogram Adjusting a Photo Levelling Photos & Removing Lens DistortionCHAPTER 8: DIGITAL IMAGES & RESOLUTIONSub - Topics:• Image Types Bitmap Images Vector Images• Resolution Image Dimensions Image Resolution Image CompressionCOMMON IMAGE FORMATSAPPENDIXTOOL CHEAT SHEET
arc42 in Aktion
Der Praxiseinsatz von arc42 - dem Template für SoftwarearchitekturenSie finden konkrete Maßnahmen und Praktiken, um arc42 sowohl zur effektiven Kommunikation und Dokumentation wie auch zur Konstruktion und Entwicklung von Systemen anzuwenden.Unmittelbarer Nutzen für die tägliche ArbeitSoftwarearchitekten und -entwickler ziehen daraus unmittelbaren Nutzen für ihre tägliche Arbeit.
Technik der IP-Netze
- Umfassende Informationen – das lückenlose Standardwerk zu den Prinzipien der Kommunikation im Internet mit über 700 Bildern.- Ausgewogenheit von Theorie und Praxis – technische Aspekte der IP-Netze werden detailliert und zugleich praxisorientiert dargestellt.- Aktuell und zukunftsweisend – die präsentierten Themen vertiefen die aktuellen Trends der Internettechnik und -sicherheit sowie zukünftige Anforderungen.- Neu in der 5. Auflage: Zeitsynchronisation in Netzen und Überblick über das QUIC-Protokoll- Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten BuchesIn IP-Netzen laufen komplexe Vorgänge bei der Übermittlung von Daten in Form von IP-Paketen ab. Das massive Internet-Wachstum und die dabei entstandenen Anforderungen haben zu zahlreichen Weiterentwicklungen geführt – hervorzuheben sind u. a. das Internetprotokoll IPv6, die Techniken MPLS und GMPLS, mehrere Arten von Virtual Networks, Distributed Layer 2 / 3 Switching und Internet of Things.Dieses Buch enthält eine systematische Darstellung der TCP / IP-Protokollfamilie sowie von Routing-Prinzipien in klassischen IP- wie auch in IPv6-Netzen.Es erläutert außerdem die Konzepte zum Aufbau von IP-Netzen auf Basis unterschiedlicher Netztechnologien (speziell Virtual Networks) sowie zur Unterstützung der Mobilität. Zudem enthält es eine umfangreiche Darstellung der technologischen Grundlagen des Internet of Things.Das Buch eignet sich nicht nur als Lehrbuch für Studierende unterschiedlicher Fachrichtungen und für Neueinsteiger:innen, sondern auch als Nachschlagewerk für Praktiker:innen. Im Buch sind die relevanten Quellen ins Internet verlinkt, sodass es sich auch als »Informations-Hub« für das Selbststudium einsetzen lässt.AUS DEM INHALT //- Netzwerkgrundlagen und IT-Security; Protokolle: IPv4, ICMP, IGMP, TCP, UDP, SCTP, QUIC- Netzdienst-Protokolle: DNS, DHCP, NAT, IPsec, TLS (1.3)- Protokolle für die Echtzeitkommunikation: RTP, RTCP, SIP, SDP, NTP, PTP- IPv6-Support-Protokolle: ICMPv6, NDP, DHCPv6- Migration zu IPv6: 6to4, 6rd, ISATAP, NAT64 und Translation IPv4 IPv6- Routing-Protokolle: RIP, OSPF und BGP-4; Multicast-Routing nach PIM und MSDP- IP-Netze mit MPLS, GMPLS und Traffic Engineering- VPNs, Mobility Support und Distributed Layer 2/3 Switching- Internet of Things mit 6loWPAN, RPL und CoAP Prof. Dr.-Ing. Anatol Badach ist ehemaliger Professor im FB Angewandte Informatik der Hochschule Fulda. Seine Schwerpunkte sind Netzwerktechnologien und -protokolle, VoIP, Next Generation Networking sowie Internet of Things.Prof. Dr. Erwin Hoffmann ist Vertretungs-Professor für Informatik an der Frankfurt University of Applied Sciences. Schwerpunkte sind Netzwerke, verteilte Systeme sowie IT-Security und ihre Implementierung.
Ansible for VMware by Examples
Learn to use the Ansible open source IT automation tool to automate your VMware infrastructure. This book contains all of the obvious and not-so-obvious best practices of Ansible automation. Each lesson summarizes a specific use case for the modern VMware infrastructure and is focused on a single module from the most important parameter, including live demo of code and real-life usage.You'll configure the Ansible Controller to interact with VMware infrastructure using the “community.VMware” Ansible documentation collection and the appropriate Python libraries. Next, learn how to automate the creation of a virtual machine manually and from a template, start and stop using the shutdown and forced-power off a Virtual Machine, take and delete and snapshot, add a new hard disk and expand a currently attached hard disk, as well as gather information for data centers, clusters, host systems, and virtual machines.By the end of this book, you'll be well-versed in efficiently maintaining a VMware infrastructure with Ansible Automation. You'll also be able to save time and reduce manual errors using simple human-readable automation technology.WHAT YOU'LL LEARN* Automate your VMware infrastructure using Ansible code* Install Ansible in operating systems such as RedHat, Ubuntu, Fedora, etc.* Write and execute your first Ansible Playbook code * Troubleshoot the most common error messagesWHO THIS BOOK IS FORIT professionals of every industry who would like a jargon-free understanding of Ansible technology, including VMware, Linux, and Windows Systems Administrators, DevOps professionals, thought leaders, and infrastructure-as-code enthusiasts.Luca Berton is an Ansible Automation Engineer of Red Hat, based in Brno - Czech Republic. With more than 15 years of experience as a System Administrator, he has strong expertise in Infrastructure Hardening and Automation. Enthusiast of the Open Source supports the community sharing his knowledge in different events of public access. Geek by nature, Linux by choice, Fedora of course.Chapter 1: Ansible For Beginners With ExamplesCHAPTER GOAL: Description of the Ansible Technology and how to write and execute your first Ansible Playbook code.NO OF PAGES: 5 0SUB - TOPICS* What is AnsibleGetting Started * Inventory* Playbook* Variables, Fact and Magic Variables* Vault* Conditional and LoopHandler * Role* Ansible Best PracticesChapter 2: Install AnsibleCHAPTER GOAL: How to install Ansible in the most common Operating System step by stepNO OF PAGES : 20SUB - TOPICS:* ansible community vs ansible-core packages * Ansible installation in RedHat Enterprise Linux (RHEL) 8 * Ansible installation in Ubuntu 22.04 LTS * Ansible installation in Fedora 36 * Ansible installation in CentOS 9 Stream * Ansible installation in Windows * Ansible installation in SUSE SLES (Linux Enterprise Server) 15 Ansible installation with PIPAnsible installation in RedHat Enterprise Linux (RHEL) 9* Ansible installation in Amazon Linux 2 (AWS EC2) * Ansible installation in Debian 11 Chapter 3: Ansible For VMwareCHAPTER GOAL: How to automate your VMware infrastructure using Ansible code and troubleshoot the most common error messagesNO OF PAGES: 70SUB - TOPICS:* Configure Ansible For VMware Configure a Python Virtual Environment for Ansible VMwareAnsible troubleshooting - VMware f ailed to Import PyVmomi * Ansible troubleshooting - VMware Unknown error while connecting to vCenter or ESXi * Ansible troubleshooting - VMware certificate verify failed connecting to vCenter or ESXi* Create a VMware virtual machine * Deploy a VMware virtual machine from a template * Start a VMware virtual machine * Stop a VMware virtual machine * Take a VMware virtual machine snapshot * Delete a VMware virtual machine snapshot * Add a new hard disk to VMware virtual machine * Expand a virtual disk in VMware virtual machine * Gather VMware Hosts information of a cluster* Get VMware virtual machine UUID* Ansible Dynamic Inventory For VMware* Get VMware vSphere Virtual Machine Running Host* Get VMware datastore status* Upload a file to the VMware datastore* Get VMware Guest Tools status* Upgrade VMware Guest Tools* Live Migration of a VMware Virtual Machine using vMotion* Change the boot devices order of a VMware virtual machineChapter 4: Conclusion
Instagram-Marketing für Unternehmen
* EINE PROFESSIONELLE SOCIAL-MEDIA-STRATEGIE ENTWICKELN UND UMSETZEN* RELEVANTEN CONTENT FÜR STORIES, REELS UND POSTS ERSTELLEN* ERFOLGREICH MIT INFLUENCERN ARBEITEN UND EFFEKTIVE WERBUNG AUF INSTAGRAM SCHALTEN* RECHTLICHE ANFORDERUNGEN FÜR UNTERNEHMEN BERÜCKSICHTIGENAuf Instagram ist die Marken- und Kaufaffinität der Nutzer besonders hoch. Beiträge von Unternehmen und Institutionen werden hier regelmäßig mit Aufmerksamkeit belohnt und inspirieren die Nutzer zu weiteren Handlungen - sei es der Kauf eines Produktes, die Umsetzung einer Idee oder die Spende für ein wichtiges Hilfsprojekt. Doch wie erschließen Sie sich das Potenzial, das Instagram für Ihr Unternehmen bietet?In diesem umfassenden Leitfaden zeigt Kristina Kobilke praxisnah, wie Unternehmen eine erfolgreiche Instagram-Strategie entwickeln und umsetzen: von der Bestandsaufnahme in Form eines Social-Media-Audits und der Zielgruppenanalyse über die Definition sinnvoller Ziele und dazu passendem Content bis hin zur Auswertung Ihrer Maßnahmen.Sie zeigt anhand vieler Beispiele, wie Sie Inhalte und Formate kreieren, die Aufmerksamkeit wecken und Interesse generieren, sei es mit Carousel-Posts, Stories oder Reels. Darüber hinaus erfahren Sie, wie Sie Ihre individuelle Bildsprache und Tonalität zum Ausdruck bringen, Inhalte vorausplanen und welche Maßnahmen geeignet sind, um Ihre Community aufzubauen und nachhaltig an sich zu binden.Umfangreiche Kapitel zu Influencer-Marketing und Werbung auf Instagram erläutern, wie Sie Meinungsführer erreichen, Ihre Bekanntheit erhöhen und Ihren Umsatz steigern. Für alle Themen stellt die Autorin zudem zahlreiche ergänzende Apps und nützliche Tools vor.AUS DEM INHALT:* Wichtigste Kanäle und Formate der App* Datenschutz und Impressum* Instagram-Strategie entwickeln:* Audit & Analyse* Unternehmensmission und -vision* Ziele und Zielgruppen* Bildsprache und Tonalität * Kennzahlen und KPIs* Community Management* Ressourcen- und Budgetplanung* Erfolgsmessung und Monitoring* Strategie umsetzen und Inhalte erstellen:* Konkrete Ideen für Posts, Reels und Stories* Redaktionsplan erstellen* Beiträge vorausplanen* Eine Community aufbauen * Influencer-Marketing: Strategie, Umsetzung, Bewertung* Werbung schalten: Ad-Formate, Targeting-Optionen, KampagnenKristina Kobilke ist digitale Marketingstrategin, Trainerin und Fachautorin aus Hamburg und bereits seit 23 Jahren im Digitalen Marketing aktiv. Mit ihren Trainings, Vorträgen, Webinaren und Fachpublikationen hilft sie Unternehmen, Agenturen und Marken dabei, integrierte Marketing- und Kommunikationsstrategien in einer digitalisierten Welt zu entwickeln. Seit 2012 ist eines ihrer Schwerpunktthemen die digitale Markenkommunikation über Visual Social Media, insbesondere Instagram. Ihr erstes Fachbuch dazu ist bereits im Jahr 2014 erschienen. Kristina Kobilke ist zudem Dozentin an verschiedenen Akademien, wie unter anderem der Akademie für Publizistik in Hamburg, Lehrende an der Leuphana Professional School sowie Teil des Storywerk.Berlin Experten-Teams, das insbesondere NGOs in Content-Marketing und Storytelling unterstützt. Vor ihrer Selbständigkeit war sie über 13 Jahre digitale Vermarktungsexpertin beim Internetpionier AOL Deutschland sowie beim Medienhaus Gruner + Jahr
Archicad 26
* MIT VIELEN KONSTRUKTIONSBEISPIELEN AUS DER PRAXIS* EINFÜHRUNG IN DIE WICHTIGSTEN BEDIENELEMENTE* ZAHLREICHE ÜBUNGSFRAGEN MIT LÖSUNGENDieses Grundlagen- und Lehrbuch zeigt Ihnen anhand typischer Konstruktionsaufgaben aus Studium und Berufsleben die Möglichkeiten von Archicad 26. Der Autor richtet sich dabei insbesondere an Archicad-Neulinge, die Wert auf einen praxisnahen Einstieg legen. Alle Elemente und Befehle erlernen Sie anhand von Beispielen.Sie beginnen mit der Konstruktion eines einfachen Grundrisses, um die generelle Arbeitsweise und die grundlegenden Schritte einzuüben. Dabei lernen Sie die Benutzeroberfläche, die Eingabemöglichkeiten für Koordinaten sowie den Einsatz von Fanghilfen, Fangpunkten und Hilfslinien kennen. Dann demonstriert der Autor die Architektur-Elemente (Wände, Fenster, Eckfenster u.v.m.) im Grundriss und im 3D-Fenster.Weiterhin berücksichtigt er die Möglichkeiten für grafische Überschreibungen und die Regeln für Schichtaufbau und Verschneidungen bei Wänden, Decken, Dächern und Schalen. Zusätzlich wird der HKSLA-Modeler kurz vorgestellt.Ein Schwerpunkt liegt auf der Einübung von Bearbeitungsbefehlen, insbesondere der Nutzung von Pet-Paletten, die automatisch durch Markieren von Elementen aktiviert werden und dann ganz spezifische Änderungsaktionen anbieten. In weiteren Bearbeitungsschritten lernen Sie, die Konstruktion durch Hinzufügen von individuellen und automatischen Bemaßungen zu ergänzen sowie Schnitte und Ansichten zu erzeugen. Um Ihr Projekt eindrucksvoll zu präsentieren, erstellen Sie schließlich fotorealistische Visualisierungen.Am Ende jedes Kapitels finden Sie Übungsfragen mit dazugehörigen Lösungen im Anhang. Im letzten Kapitel wird abschließend als Beispiel ein Einfamilienhaus mit dokumentierten Befehlseingaben konstruiert.AUS DEM INHALT:* Schnelleinstieg mit dokumentiertem Beispiel* Benutzeroberfläche: Wichtigste Paletten, das Pfeil-Werkzeug und Ansichtsmanipulationen* Positionen eingeben: Koordinaten, Tracker, Punkte* Dynamische Hilfslinien, relative Konstruktionsmethoden* 2D-Zeichnen* Werkzeuge: Wand, Fenster, Tür, Decke, Dach, Schale, Öffnungen, Stützen mit Segmenten, Träger mit Segmenten und Biegung, Freiflächen, Geländer, Treppe mit Kopffreiheit, Fassade mit eigenen Mustern, Morph-Elemente etc.* Bearbeitungsfunktionen: Menüs, Kontextmenüs, Pet-Paletten* Bemaßung, Text* Zeichnungsstruktur, Raumstempel, Listen* Schnitte, Ansichten, Innenansichten, Details und 3D-Dokumente* Plot, Druck, grafische Überschreibungen* Realistische Bilder, Animationen, Sonnenstudien* Übersichten über Menüs, Paletten und Symbolleisten* Praxisbeispiel: Einfamilienhaus* Übungsfragen mit AntwortenDetlef Ridder hat bereits zahlreiche Bücher zu AutoCAD, Inventor, Revit und ArchiCAD veröffentlicht und gibt Schulungen zu diesen Programmen und im Bereich CNC.
App Development Using iOS iCloud
Create a professional looking app from start to finish that takes advantage of iCloud technology. Rather than working with Storyboarding for building your UI, you’ll use code to build professional looking screens. Using code is standard for professional developers to fit form factor alignment across multiple screen sizes and other design constraints.First, you’ll build a basic, functional UX screen. Then you’ll incorporate iCloud with CloudKit for data persistence and private, public, and shared databases. Here your code-drive UI design will expand out to developing professional looking screens with animation. You’ll also learn to work with reminder and notification boxes, sharing data between your users, and adding functionally for interaction with other Apps. Finally, you’ll tackle testing and using Test Flight before publishing your app to the App Store.This book offers a practical guide for coders at any level who want to learn and create professional looking iOS apps leveraging the database features of iCloud and the numerous extensions that Apple provides in the Xcode environment. Create professional looking apps that are secure and your users will love!WHAT YOU'LL LEARN* Leverage CloudKit for Backend as a Service* Handle Asynchronous processes* Share data among users of your app with simultaneous modificationsWHO THIS BOOK IS FORiOS developers familiar with the basics of Swift coding who want to work with iCloud databases or move into more advanced fields, such as using extensions or designing UX in code.SHANTANU BARUAH is an Executive Vice President leading new business acquisition in the Life Sciences and Healthcare business at HCL Technologies. With over 21+ years of experience across multiple disciplines, Shantanu has been a pioneer in the fields of healthcare, life sciences, digital, and information technology at HCL Technologies. His leadership has guided delivery, practice building, and development of market-leading solutions to reach new heights. A leader with global exposure, Shantanu has successfully led teams across India, Singapore, France, and the U.S. His technological expertise and innovative leadership qualities have placed him at the forefront of important business acquisitions. Shantanu is an active in the app development community and has an approved app on Apple App Store. He has been recognized as one of the top 25 Healthcare IT Executives of 2020 by The IT Services Report. Shantanu lives in New Jersey. His philanthropic outreach includes education for children in developing nations.SHAURYA BARUAH has many interests in a variety of subjects – specifically, he has an interest in Math, Physics, and Computer Science. In his freshman year, he took AP Computer Science A and scored a 4 on the AP exam. Currently, in his sophomore year, he is taking Pre-Calculus Honors, a highly demanding course that is designed in a Problem Based Learning teaching method. He is also taking AP Physics 1, an algebra-based physics course, and Algorithms & Data Structures, a project-based course where students work on large programming projects as a team. Part I – Basic App BuildingChapter 1: About The Book Tracker App1.1 Overview1.2 Our Goal and Final WordsChapter 2: XCode2.1 About XCode2.2 Installation and System Requirements2.3 Interface IntroductionChapter 3: CloudKit3.1 Setting Up CloudKit3.2 Exploring CloudKit DashboardChapter 4: Book Tracker App Building4.1 Setting up the Tab View Controller4.2 Creating a Tab Application4.3 Add Book Screen4.3.1. Designing the Add Screen4.3.2. Assigning The Add View Controller file in Main.storyboard4.3.3. Running the Code4.3.4. Defining the UI Objects for the Add Screen4.3.5. Running the program4.4 Saving the Book Record in iCloud4.4.1. Data Validation is an important step4.4.2. Create a database function file4.4.3. Preparation before Saving the Book4.4.4. Function to save Book Record4.4.5. Setting Value before calling saveBook4.4.6. Post Save4.4.7. Reset Field4.5 Display the Book Records4.5.1. Setting Up Display View Controller4.5.2. Assigning The Display View Controller file in Main.storyboard4.5.3. Query The Book Table4.5.4. Call the Query Book4.5.5. Create A Table View4.5.6. Detailed Text Label4.6 Setting a Table Header4.7 Deleting a Table Record4.7.1. Deleting book from CloudKit Database4.7.2. Calling the Delete Book Function4.8 Searching Data Screen4.8.1. Create the Search View Controller4.8.2. Draw the Search Screen4.8.3. Query for all Records to enable Search4.8.4. Text field Events, Operations and Display4.8.5. Remove Constraints4.8.6. Table FunctionsChapter 5: Core Swift Concepts5.1 Variables5.2 Basic Types5.3 Classes, Structures & Objects5.4 Array5.5 Scope5.6 Functions5.7 Beautifying Strings using NSAttributedString5.8 Life Cycle Methods5.9 Type Casting5.10 Loop Controls5.11 UI ColorPart II — Advanced AppChapter 6: iCloud Setup6.1 Introduction6.2 Redesigning the UI of the Display Book Screen6.2.1. Initial Setup6.2.2. Defining UI Objects for the Top Views6.2.3. Lifecycle Method and Initial Setup6.2.4. Drawing the Screen6.2.5. Table Setup6.2.6. Top View Blocks6.3 Custom Delegation6.3.1. Define the Delegate Protocol6.3.2. Implementing the Delegate6.3.3. Calling the Delegate6.4 Add A Book6.4.1. Creation of View Controller and Linking it to the Tab Bar6.4.2. Inheriting Delegates6.4.3. Declaring Variables6.4.4. Declaring Screen Objects6.4.5. Screen Load Event and Initial Functions6.4.6. Displaying the Genre and Status Table6.4.7. Input Text Field Events6.4.8. Save the Book6.4.9. Saving Book Record to iCloud6.4.10. Reset Fields6.5 Book Details View Controller6.5.1. Initial Setup6.5.2. Drawing the Screen6.5.3. Displaying the Book Details6.5.4. Book Share6.5.5. Edit Book6.5.6. Book Delete6.5.7. Book Notes6.5.8. Book Reminder6.5.9. Mark Favorite6.5.10. Animation Function6.6 Shared Books Tab6.6.1. Accept the Share Record – Scene Delegate6.6.2. Share Record Function6.6.3. Shared Book Database Function6.7 Search Screen6.7.1. Create the View Controller6.7.2. Class Variables6.7.3. Class UI Objects6.7.4. Screen Setup6.7.5. Text Field Function6.7.6. Drawing The Table6.7.7. Removing the constraints6.7.8. Table Function6.8 ConclusionChapter 7: Packaging and Releasing7.1.1. Setting up the application logo7.1.2. Build the Archive and publish7.1.3. Setting Up the App in App Store7.1.4. Promote Development Database to Production Database7.1.5. Invite Test Users in Test FlightAudience: Intermediate
Introduction to Java Through Game Development
Interested in learning how to program with Java? Let’s face it, the best way to learn to program is by writing programs. This can be a daunting proposition with the specter of hours of simple command line example programs hanging over your head. Fear not! Now you can learn to program in Java in a fun way by working on video games.With this book, you’ll get to work with three Java game projects and have access to the complete game code for each project, including a full Java game engine. After completing Introduction to Java through Game Development, you’ll be proficient in Java programming, having worked with the language’s fundamental aspects throughout the text, and will be ready to further your Java and game programming expertise with confidence.WHAT YOU'LL* Master the fundamentals of the Java programming language* Use different data structures like arrays, lists, stacks, and queues* Understand game programming basics including the main game loop* Gain experience working with three different game projects via the book’s coding challenges* Work with the 2D game engine that powers the book's included games and learn to create your own new game projects* Understand advanced Java topics like classes, encapsulation, inheritance, and polymorphism* Work with exceptions and how to use debugging techniques to trace through code* Sharpen your skills with over a dozen coding challenges that test your abilities with a development task on a real game projectWHO THIS BOOK IS FORThis book requires little to no programming experience to understand and benefit from the text.VICTOR BRUSCA is an experienced software developer specializing in building cross-platform applications and APIs. He regards himself as a self-starter with a keen eye for detail, an obsessive protection of systems/data, and a desire to write well-documented, well-encapsulated code. With over 14 years' software development experience, he has been involved in game and game engine projects on J2ME, T-Mobile SideKick, WebOS, Windows Phone, Xbox 360, Android, iOS, and web platforms. Chapter 1: IntroductionSub –topics• Introductiono About this texto Notes on formattingo Notes on conventions• The book’s objectiveso Java fundamental topicso Java advanced topicso Game projects included• Setting up your environmento Checking your Java versiono Installing the latest JDKo Installing the NetBeans IDE o Getting the game projects setup• Checking out the gameso Running pong cloneo Running memory matcho Running the duel• Conclusiono Talking pointso What we coveredChapter 2: What is Java ProgrammingSub – topics• Computers and programmingo Programming computerso Programming languageso Types of programs/programming• The Java programming languageo A very brief historyo The JREo The JDKo Syntax and semantics• Game programmingo Program structureo The game loopo General structure of included games• Conclusiono Talking pointso What we coveredChapter 3: VariablesSub - topics:• Data typeso Basico Advancedo Customo Enumerations• Using variableso Declaring variableso Assigning values to variableso Objects, classes, instanceso Enumerationso Casting• Conclusiono Talking pointso What we coveredChapter 4: Expressions and Flow ControlSub - topics:• Expressionso Numerico Booleano Operator precedence• Flow controlo If, else, else if statementso Switch statementso Try-catch statements• Conclusiono Talking pointso What we coveredChapter 5: Arrays and Data StructuresSub - topics:• Arrayso Declaring arrayso Initializing arrayso Using arrays• Data structureso Listso Dictionarieso Generic vs specialized data structures• Conclusiono Talking pointso What we coveredChapter 6: Looping and IterationSub - topics:• For loopso Basic for loop o For each loop• While loopso Basic while loopo Infinite loopo Main game loop• Conclusiono Talking pointso What we coveredChapter 7: Objects, Classes, and OOPSub - topics:• Introduction to OOPo Classeso Fieldso Methodso Constructorso Static members• Advanced class topicso Accesso Class designo Main game loop• Conclusiono Talking pointso What we coveredChapter 8: Encapsulation, Polymorphism, and InheritanceSub - topics:• Encapsulation• Polymorphism• Inheritance• Importing class libraries• Project structure• Conclusiono Talking pointso What we coveredChapter 9: Debugging TechniquesSub - topics:• Basic debugging o CLI output trace• Advanced debuggingo IDE debugging features• Exceptionso Handling exceptionso Defining your own exceptionso Getting familiar with a stack trace• Conclusiono Talking pointso What we coveredChapter 10: ConclusionSub - topics:• Final thoughts• High level topic review/takeaways/what we covered• Where to go from here• Saying bye
Introducing Cisco Unified Computing System
The Cisco Unified Computing System (UCS) can be found in the majority of data centers across the world. However, getting hands-on practice to learn this infrastructure can be difficult, as many companies will push to have it production-ready as soon as possible. Home-labs are also cost-prohibitive, cumbersome, electricity-hungry, and noisy.So, how do you get hands-on experience? With Unified Computing System Platform Emulator (UCSPE) and this book. UCSPE is free and can run on a laptop. Using it along with this book, you will learn how to set up, manage and troubleshoot a UCS, including the fabric interconnects, chassis and IOMs, and servers through the GUI and the CLI. All from the comfort of your own home. Introducing Cisco Unified Computing System will show you how to set up a UCS (comparing the UCSPE to a real-world deployment), customize the hardware, configure the UCS system, and secure it.You'll start by creating an organization and then the policies to control storage, networking, boot options, maintenance policies, and server pools. Once you have the required policies you'll use them to create service profiles (using the policies) and templates and assign these to the blade and rack-mount servers in the virtual environment. You'll also be looking at real-life scenarios such as upgrades (and downgrades), northbound networking, and Storage Area Networking (SAN) connectivity. Using the GUI and the CLI you'll look at real-world examples that data center engineers may encounter.WHAT YOU'LL LEARN* Set up the Cisco UCSPE on VMWare* Create UCS service profiles* Secure the UCS system* Troubleshoot the UCSWHO THIS BOOK IS FORDatacenter and network engineers and individuals studying for the CCNA and CCNP Cisco data center qualification.STUART FORDHAM, CCIE 49337, is the Network Manager and Infrastructure Team Leader for SmartCommunications SC Ltd, which is the only provider of a cloud-based, next-generation customer communications platform. Stuart has written a series of books on SD-WAN, BGP, MPLS, VPNs, and NAT, as well as a CCNA study guide and a Cisco ACI Cookbook. He lives in the UK with his wife and twin sons.Chapter 1: Setting up UCSPE ( Cisco UCS Platform Emulator)CHAPTER GOAL: TO SET UP UCSPENO OF PAGES 20SUB -TOPICS1. Downloading UCSPE2. Importing UCSPE into VMWare3. Starting UCSPE4. Real-world UCS setupChapter 2: The hardware chapterCHAPTER GOAL: AN EXPLANATION OF THE DIFFERENT HARDWARE THAT MAKES UP A UCS (Cisco Unified Computing System)NO OF PAGES: 20SUB - TOPICS1. The Fabric Interconnect2. Chassis and IOMs3. FEX4. Blade servers5. Rackmount serversChapter 3: Northbound Networking and SANCHAPTER GOAL: TO UNDERSTAND THE UCS IN RELATION TO THE REST OF THE NETWORKNO OF PAGES: 10SUB - TOPICS1. Physical connectivity and port-channels2. VLANsChapter 4: PoliciesCHAPTER GOAL: TO CREATE THE POLICIES WE NEED FOR CHAPTER 4NO OF PAGES : 20SUB - TOPICS:1. Policies2. Storage Policies3. Dynamic vNIC connection policies3. vNIC/vHBA Placementpolicies4. vMedia policies5. Server boot policies6. Maintenance Policies7. Server Pool policies8. Operation policiesChapter 5: Service Profiles and TemplatesCHAPTER GOAL: TO USE THE POLICIES WE HAVE TO CREATE SERVICE PROFILES AND ASSIGN THEM TO OUR SERVERSNO OF PAGES: 30SUB - TOPICS:1. Creating an Organization2. Creating a Service Profile Template3. Creating a Service Profile from a template4. Assigning templatesChapter 6: UCS SecurityCHAPTER GOAL: TO SECURE OUR UCS ENVIRONMENTNO OF PAGES: 20SUB - TOPICS1. AAA2. Hardening the web interface3. Hardening SSHChapter 7: TroubleshootingCHAPTER GOAL: TO SECURE OUR UCS ENVIRONMENTNO OF PAGES: 20SUB - TOPICS1. Error messages2. SNMP3. Call-home
Build Your Own Multifunctional 4-Axis CNC Machine
This book covers the construction, hardware, software, and operation of the Z99 - CNC machine. This is a multifunctional 4-axis machine for home construction.The capabilities of the Z99 machine include:• large-format schematic plotting• PCB plotting with etch-resist pens• schematic plotting with conductive-ink pens• letter cutting out of vinyl• paper cutting• PCB/substrate drilling• PCB/substrate milling• text milling• laser engraving• laser cutting of solder paste masksBy making the support software available as freeware, readers of the book are challenged and encouraged to develop new applications for the Z99.The machine would not be of much use if the user has no option to create suitable files for the designs in mind. A large part of this book is dedicated to creating source files in a variety of freeware software packages, including Inkscape, DesignSpark PCB, KiCad, and FlatCAM.The book is also useful for readers keen to comprehend and then master the basic structure of HPGL, Gerber, Drill, and G-code files, as well as to have a go at deciphering them using software.José Ganseman, MD. (1951) was occupied as a General Practitioner for 35 years.He is a passionate, lifelong electronics hobbyist and software programmer in several languages.He is also an Elektor reader from the seventies on.After his retirement in 2010 he decided to build a multifunctional machine for personal use. The machine can be used for several tasks like plotting, cutting, milling, and laser etching/cutting.
Beginning Kotlin
This book introduces the Kotlin programming skills and techniques necessary for building applications. You'll learn how to migrate your Java programming skills to Kotlin, a Java Virtual Machine (JVM) programming language.The book starts with a quick tour of the Kotlin language and gradually walks you through the language in greater detail over the course of succeeding chapters. You’ll learn Kotlin fundamentals like generics, functional programming, type system, debugging, and unit testing. Additionally, with the book’s freely downloadable online appendices, you’ll discover how to use Kotlin for building Spring Boot applications, data persistence, and microservices.WHAT YOU WILL LEARN* Learn the Kotlin language, its functions, types, collections, generics, classes, and more* Dive into higher-order functions, generics, debugging, and unit testing* Apply the fundamentals of Kotlin to Spring Boot * Add Hibernate to your Spring Boot application for persistence and data accessibility * Take advantage of functional programming available in KotlinWHO THIS BOOK IS FORJava developers who are new to Kotlin and want to leverage Kotlin, particularly for building Spring Boot apps.TED HAGOS is the CTO and Data Protection Officer of RenditionDigital International (RDI), a software development company based out of Dublin. Before he joined RDI, he had various software development roles and also spent time as a trainer at IBM Advanced Career Education, Ateneo ITI, and Asia Pacific College. He spent many years in software development dating back to Turbo C, Clipper, dBase IV, and Visual Basic. Eventually, he found Java and spent many years working with it. Nowadays, he’s busy with full-stack JavaScript, Android, and Spring applications.Part 1: Kotlin1. Setup2. Tour of the Kotlin language3. Functions4. Types5. Higher order functions6. Collections7. Generics8. Classes9. Unit Testing10. Java InteroperabilityPart 2: Spring Boot11. Spring and SpringBoot12. Setup13. Getting started with a projecta. Using the project initializrb. Auto restarting an appc. Views and backing beansd. Views and controller functionse. Servicesf. Posting to a controllerg. Dependency Injection14. Functional Programminga. Overviewb. Function parametersc. Listsd. Filter and flatMape. Reduce and Foldf. Maps15. Hibernatea. Adding the dependenciesb. Entitiesc. Persisting to a database16. Reflectiona. Overviewb. Ins