Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen

Computer und IT

Produkte filtern

Produktbild für Network Programming with Go Language

Network Programming with Go Language

Dive into key topics in network architecture implemented with the Google-backed open source Go programming language. Networking topics such as data serialization, application level protocols, character sets and encodings are discussed and demonstrated in Go. This book has been updated to the Go version 1.18 which includes modules, generics, and fuzzing along with updated and additional examples.Beyond the fundamentals, Network Programming with Go, Second Edition covers key networking and security issues such as HTTP protocol changes, validation and templates, remote procedure call (RPC) and REST comparison, and more. Additionally, authors Ronald Petty and Jan Newmarch guide you in building and connecting to a complete web server based on Go. Along the way, use of a Go web toolkit (Gorilla) will be employed.This book can serve as both an essential learning guide and reference on networking concepts and implementation in Go. Free source code is available on Github for this book under Creative Commons open source license.WHAT YOU WILL LEARN* Perform network programming with Go (including JSON and RPC)* Understand Gorilla, the Golang web toolkit, and how to use it* Implement a microservice architecture with Go* Leverage Go features such as generics, fuzzing* Master syscalls and how to employ them with GoWHO THIS BOOK IS FORAnyone interested in learning networking concepts implemented in modern Go. Basic knowledge in Go is assumed, however, the content and examples in this book are approachable with modest development experience in other languages.JAN NEWMARCH, Ph.d., is Head of Higher Education (ICT), Box Hill Institute, Adjunct Senior Research Fellow, Faculty of IT, Monash University, and Adjunct Lecturer, School of Computing and Mathematics Charles Sturt University.RONALD PETTY is a Principal Consultant at RX-M LLC. His programming expertise is in open source languages like Go, Ruby and more. He currently is working on a number of Go code projects on Github.1: Architectural Layers2: Overview of the Go Language3: Socket-Level Programming4: Data Serialization5: Application-Level Protocols6: Managing Character Sets and Encodings7: Security8: HTTP9: Templates10: A Complete Web Server11: HTML12: XML13: Remote Procedure Call14: REST15: WebSockets16: Gorilla17: TestingAppendix A: FuzzingAppendix B: Generics

Regulärer Preis: 62,99 €
Produktbild für Beginning Data Science in R 4

Beginning Data Science in R 4

Discover best practices for data analysis and software development in R and start on the path to becoming a fully-fledged data scientist. Updated for the R 4.0 release, this book teaches you techniques for both data manipulation and visualization and shows you the best way for developing new software packages for R.Beginning Data Science in R 4, Second Edition details how data science is a combination of statistics, computational science, and machine learning. You’ll see how to efficiently structure and mine data to extract useful patterns and build mathematical models. This requires computational methods and programming, and R is an ideal programming language for this.Modern data analysis requires computational skills and usually a minimum of programming. After reading and using this book, you'll have what you need to get started with R programming with data science applications. Source code will be available to support your next projects as well.Source code is available at github.com/Apress/beg-data-science-r4.WHAT YOU WILL LEARN* Perform data science and analytics using statistics and the R programming language* Visualize and explore data, including working with large data sets found in big data* Build an R package* Test and check your code* Practice version control* Profile and optimize your codeWHO THIS BOOK IS FORThose with some data science or analytics background, but not necessarily experience with the R programming language.Thomas Mailund is an associate professor in bioinformatics at Aarhus University, Denmark. His background is in math and computer science but for the last decade his main focus has been on genetics and evolutionary studies, particularly comparative genomics, speciation, and gene flow between emerging species.1. Introduction to R programming.2. Reproducible analysis.3. Data manipulation.4. Visualizing and exploring data.5. Working with large data sets.6. Supervised learning.7. Unsupervised learning.8. More R programming.9. Advanced R programming.10. Object oriented programming.11. Building an R package.12. Testing and checking.13. Version control.14. Profiling and optimizing.

Regulärer Preis: 56,99 €
Produktbild für Java Schnelleinstieg

Java Schnelleinstieg

* JAVA PROGRAMMIEREN LERNEN OHNE VORKENNTNISSE* ALLE GRUNDLAGEN FÜR DEN PROFESSIONELLEN EINSATZ* EINFACHE PRAXISBEISPIELE UND ÜBUNGSAUFGABENMit diesem Buch gelingt Ihnen der einfache Einstieg in die Java-Programmierung.Alle Grundlagen werden in 14 Kapiteln anschaulich und leicht nachvollziehbar anhand von Codebeispielen erläutert. Übungsaufgaben am Ende der Kapitel helfen Ihnen, das neu gewonnene Wissen schnell praktisch anzuwenden und zu vertiefen.Der Autor führt Sie Schritt für Schritt in die Welt der Programmierung ein: von den Grundlagen über Objektorientierung und die Entwicklung von Anwendungen mit grafischer Benutzungsoberfläche bis zum Programmieren von REST-Schnittstellen. Dabei lernen Sie ebenfalls, was guten Programmierstil ausmacht und wie man Fehler in Programmtexten finden und von vornherein vermeiden kann.So sind Sie perfekt auf den Einsatz von Java im professionellen Umfeld vorbereitet.AUS DEM INHALT:* Alle Grundlagen einfach erläutert* Objektorientierte Programmierung* Einsatz von Open-Source-Bibliotheken* Grafische Benutzungsoberflächen (GUI)* Einsatz von Datenbanken* Entwicklung von REST-Schnittstellen* Fehlerbehandlung und Debugging* Professioneller Programmierstil* Programmcode, Lösungen und Glossar zum DownloadDaniel Braun ist promovierter Informatiker und forscht und lehrt im Bereich betrieblicher Informationssysteme. Er ist Maintainer einer Open-Source-Java-Bibliothek und Autor verschiedener Programmierbücher.

Regulärer Preis: 16,99 €
Produktbild für Software Defined Networks

Software Defined Networks

SOFTWARE DEFINED NETWORKSSOFTWARE DEFINED NETWORKING SUGGESTS AN ALTERNATIVE WORLDVIEW, ONE THAT COMES WITH A NEW SOFTWARE STACK TO WHICH THIS BOOK IS ORGANIZED, WITH THE GOAL OF PRESENTING A TOP-TO-BOTTOM TOUR OF SDN WITHOUT LEAVING ANY SIGNIFICANT GAPS THAT THE READER MIGHT SUSPECT CAN ONLY BE FILLED WITH MAGIC OR PROPRIETARY CODE.Software defined networking (SDN) is an architecture designed to make a network more flexible and easier to manage. SDN has been widely adopted across data centers, WANs, and access networks and serves as a foundational element of a comprehensive intent-based networking (IBN) architecture. Although SDN has so far been limited to automated provisioning and configuration, IBN now adds “translation” and “assurance” so that the complete network cycle can be automated, continuously aligning the network to business needs. In 14 chapters, this book provides a comprehensive understanding of an SDN-based network as a scalable distributed system running on commodity hardware. The reader will have a one-stop reference looking into the applications, architectures, functionalities, virtualization, security, and privacy challenges connected to SDN. AUDIENCEResearchers in software, IT, and electronic engineering as well as industry engineers and technologists working in areas such as network virtualization, Python network programming, CISCO ACI, software defined network, and cloud computing. ANAND NAYYAR, PHD, received his PhD in Computer Science from Desh Bhagat University in 2017 and is currently an assistant professor, Vice-Chairman (Research) and Director (IoT and Intelligent Systems Lab) in the School of Computer Science, Duy Tan University, Da Nang, Vietnam. A Certified Professional with 100+ Professional certificates from CISCO, Microsoft, Oracle, Google, Beingcert, EXIN, GAQM, Cyberoam, and many more, he has published more than 150 research articles and ISI journals, edited 30+ books, and has 60 patents to his credit.BHAWNA SINGLA, PHD, received her PhD from Thapar University, Patiala, India and is currently a professor in the Computer Science and Engineering Department, PIET College of Engineering and Technology, Samalkha, Panipat, India. She has more than 18 years of academic experience and has published more than 35 research papers in international journals/conferences and edited books. PREETI NAGRATH, PHD, is an associate professor in Bharati Vidyapeeth’s College of Engineering. She has more than 16 years of academic experience and has published more than 60 research papers in SCI-indexed journals. Preface xxi1 INTRODUCTION TO SOFTWARE DEFINED NETWORKING 1Subhra Priyadarshini Biswal and Sanjeev Patel1.1 Introduction 21.2 Terminology and Architecture 51.2.1 Infrastructure Layer 91.2.2 Southbound Interfaces Layer 111.2.3 Network Hypervisors Layer 111.2.4 Controller Layer 121.2.5 Northbound Interfaces 131.3 The Role of Network Operating Systems 141.4 SDN Versus NFV 161.5 The Role of NFV into SDN-Based IoT Systems 171.6 Challenges and Future Directions 191.7 Applications of SDN in IT Industries 211.8 Conclusion and Future Scope 23References 242 SOFTWARE-DEFINED NETWORKS: PERSPECTIVES AND APPLICATIONS 29Inderjeet Kaur, Anupama Sharma, Amita Agnihotri and Charu Agarwal2.1 Introduction 302.2 SDN Architecture 322.2.1 Key Takeaways of SDN Architecture 352.2.2 Open Flow 362.3 Functionalities of SDN 392.3.1 SDN Benefits 402.4 SDN vs. Traditional Hardware-Based Network 412.5 Load Balancing in SDN 442.5.1 SDN-Based Load Balancer in Cloud Computing 472.5.2 SDN Without Cloud Computing 492.6 SDN Security 492.6.1 Security Threats and Attacks 512.7 SDN Applications 532.8 Research Directions 552.9 Conclusion 55References 563 SOFTWARE-DEFINED NETWORKS AND ITS APPLICATIONS 63Rajender Kumar, Alankrita Aggarwal, Karun Handa, Punit Soni and Mukesh Kumar3.1 Introduction 643.2 SDN vs Traditional Networks 653.3 SDN Working: A Functional Overview 673.4 Components and Implementation Architecture 683.4.1 Components of an SDN 683.4.1.1 SDN Application 683.4.1.2 SDN Controller 693.4.1.3 SDN Datapath 693.4.1.4 SDN Control to Data-Plane Interface (CDPI) 693.4.1.5 SDN Northbound Interfaces (NBI) 693.4.1.6 SDN Control Plane: Incorporated-Hierarchical-Distributed 693.4.1.7 Controller Placement 703.4.1.8 OpenFlow and Open Source in SDN Architecture 703.4.2 SDN Design 703.4.2.1 Northward APIs 713.4.2.2 Southward APIs 713.4.2.3 Orchestrator 713.4.2.4 Controller 713.4.2.5 Compute 713.5 Implementation Architecture 723.6 Pros and Cons of SDN 723.6.1 SDN Misconceptions 733.6.2 Pros of SDN 733.6.2.1 Centralized Network Provisioning 733.6.2.2 Holistic Enterprise Management 733.6.2.3 More Granular Security 743.6.2.4 Lower Operating Costs 743.6.2.5 Hardware-Savings and Reduced Capital Expenditures 743.6.2.6 Cloud Abstraction 753.6.2.7 Guaranteed Content Delivery 753.6.3 Cons of SDN 753.6.3.1 Latency 753.6.3.2 Maintenance 753.6.3.3 Complexity 753.6.3.4 Configuration 763.6.3.5 Device Security 763.7 SDN Applications 763.7.1 SDN Environment for Applications 763.7.1.1 Internal SDN Applications 773.7.1.2 External SDN Applications 773.7.1.3 Security Services 773.7.1.4 Network Monitoring and Intelligence 773.7.1.5 Data Transmission Management 783.7.1.6 Content Availability 783.7.1.7 Guideline and Compliance-Bound Applications 783.7.1.8 Elite Applications 793.7.1.9 Circulated Application Control and Cloud Integration 793.7.2 Common Application of SDN in Enterprise Networks 793.7.2.1 Further Developed Security 803.7.2.2 Diminished Working Expenses 803.7.2.3 A Superior Client Experience 813.7.3 SDN Drives in the Enterprise 813.7.3.1 Bringing Together and Improving on the Administration Plane 813.7.3.2 Accomplishing Programmability of the Control Plane 813.7.3.3 Simple Client Onboarding 823.7.3.4 Simple Endpoint Security 823.7.3.5 Simple Traffic Checking 823.7.3.6 SES Client Onboarding 833.7.3.7 Client Onboarding 833.7.3.8 SES Simple Endpoint Security: Distinguishing Dubious Traffic 833.7.3.9 SES Simple Traffic Observing 843.7.3.10 Synopsis 843.7.4 SDN Stream Sending (SDN) 843.7.4.1 Proactive Versus Reactive Versus Hybrid 843.7.4.2 DMN 853.7.4.3 SD-WAN 853.7.4.4 SD-LAN 853.7.4.5 Security Using the SDN Worldview 853.7.5 Security Utilizing the SDN Paradigm 863.7.6 Gathering Data Delivery Using SDN 873.7.7 Relationship of SDN to NFV 873.8 Future Research Directions of SDN 883.9 Conclusion & Future Scope 89References 904 LATENCY-BASED ROUTING FOR SDN-OPENFLOW NETWORKS 97Hima Bindu Valiveti, Meenakshi K, Swaraja K, Jagannadha Swamy Tata, Chaitanya Duggineni, Swetha Namburu and Sri Indrani Kotamraju4.1 Introduction to Generations of Networks 984.2 Features of 5G Systems 994.3 Software-Defined Networking (SDN) 1024.4 Proposed Work 1054.4.1 Path Selection Algorithm 1064.4.2 Optimized Path Selection 1064.4.2.1 Forwarding Node Selection 1064.4.2.2 Priority Scheduling 1084.4.2.3 Priority Classification 1084.5 Experimentation and Results 1094.5.1 Implementation of Traffic Streaming 1094.6 Performance Analysis 1134.7 Conclusion and Future Scope 116References 1165 QOS IMPROVEMENT EVALUATION WITH AN EFFECTIVE SWITCH ASSIGNMENT TO THE CONTROLLER IN REAL-TIME SDN ENVIRONMENT 119Jehad Ali and Byeong-hee Roh5.1 Introduction 1205.1.1 Objectives 1215.2 Architecture of SDN 1215.2.1 Data Plane 1235.2.2 Southbound (SB) APIs 1235.2.3 NB API 1245.2.4 Management Plane 1255.2.5 Control Plane 1255.3 Controller Placement Effect on the QoS 1255.4 Communication between the Control and Data Planes 1265.5 Related Works 1285.6 Parameters for Computing E2E Delay 1295.6.1 Path Discovery Delay (PD) 1295.6.2 Actual Delay (AD) 1295.7 Clustering Based on the Latency of the Emulated Mininet Network 1305.8 Results and Discussion 1315.9 Conclusion and Future Directions 133References 1346 AN INSIGHT INTO TRAFFIC ENGINEERING IN SOFTWARE-DEFINED NETWORKS 137Prabu U. and Geetha V.6.1 Introduction 1386.2 Related Works 1426.3 Review on Traffic Engineering Techniques in SDN 1456.4 Review on Traffic Engineering Techniques in Hybrid SDN 1636.5 Review on Traffic Matrix Estimation and Measurement Techniques in SDN 1696.6 Analysis and Research Direction 1776.7 Conclusion and Future Scope 179References 1797 NETWORK FUNCTIONS VIRTUALIZATION AND SDN 191Priyanka Kujur and Sanjeev Patel7.1 Introduction 1927.2 Types of Virtualizations 1947.2.1 Server Virtualization 1947.2.2 Network Virtualization 1957.2.3 Application Virtualization 1957.2.4 Desktop Virtualization 1977.2.5 Storage Virtualization 1977.3 Wireless Network Virtualization 1987.3.1 Radio Spectrum Resources 1987.3.2 Wireless Network Infrastructure 1997.3.3 Wireless Virtual Resources 2007.3.3.1 Spectrum-Level Slicing 2007.3.3.2 Infrastructure-Level Slicing 2007.3.3.3 Network-Level Slicing 2007.3.3.4 Flow-Level Slicing 2007.3.4 Wireless Virtualization Controller 2017.4 Network Functions Virtualization and Software-Defined Network 2017.4.1 Network Virtualization 2017.4.2 Network Functions Virtualization 2017.4.2.1 Network Functions Virtualization Infrastructure 2027.4.2.2 Virtual Network Functions 2037.4.2.3 Network Functions Virtualization Management and Orchestration 2037.4.2.4 NFV Challenges 2047.4.3 Benefits of NFV 2047.4.3.1 Coexistence of Dissimilar Network 2047.4.3.2 Encouraging Network Innovation 2047.4.3.3 Deployment of Agile Network Capabilities 2047.4.3.4 Provisioning of Independent and Diverse Networks 2057.4.3.5 Resource Optimization 2057.4.3.6 Deployment of Distinct Network Services 2057.4.4 Software-Defined Networking (SDN) 2057.4.4.1 Traditional Networks 2057.4.4.2 Need for New Network Architecture 2067.4.4.3 Introduction to SDN 2067.4.4.4 SDN Implementation 2087.4.4.5 SDN Design 2087.4.4.6 SDN Operation 2097.4.5 Open Flow 2107.4.5.1 Open Flow Architecture 2117.4.5.2 Defining Flow in Open Flow 2127.4.5.3 Flow and Group Table 2137.4.6 SDN Benefits 2147.4.6.1 Centralized Network 2147.4.6.2 Programmability of the Network 2147.4.6.3 Rise of Virtualization 2147.4.6.4 Lower Operating Cost 2157.4.6.5 Device Configuration and Troubleshooting 2157.4.7 SDN Challenges 2157.4.7.1 Reliability 2157.4.7.2 Scalability 2157.4.7.3 Performance Under Latency Constraints 2167.4.7.4 Use of Low-Level Interface Between the Controller and the Network Device 2167.4.7.5 Controller Placement Problem 2167.4.7.6 Security 2177.4.8 SDN versus Traditional Network 2177.4.9 Network Function Virtualization versus SDN 2187.5 SDN Architecture 2197.5.1 Data Plane 2197.5.2 Control Plane 2207.5.3 Application Layer 2207.6 Software-Defined Networking Application 2207.6.1 Adaptive Routing 2207.6.2 Load Balancing 2217.6.3 Boundless Roaming 2217.6.4 Network Maintenance 2227.6.5 Network Security 2227.6.6 SDN for Cloud Computing 2227.6.7 Internet of Things 2247.7 Conclusion and Future Scope 224References 2258 SDN-ENABLED NETWORK VIRTUALIZATION AND ITS APPLICATIONS 231Anil Kumar Rangsietti and Siva Sairam Prasad Kodali8.1 Introduction 2328.2 Traditional Cloud Data Centers 2348.2.1 SDN for Enabling Innovative Traffic Engineering Tasks in Cloud Data Centers 2368.2.1.1 Optimal Routing Mechanisms 2368.2.1.2 Flexible Traffic Steering During Network Failure Recovery 2388.2.1.3 Improved Topology Management Mechanisms 2388.2.1.4 Innovative Traffic Analysis and Monitoring Mechanisms 2398.2.1.5 General Challenges in Adopting SDN 2398.2.2 SDN Role in Flexible Network Virtualization 2418.2.2.1 Sharing of Physical Infrastructure and Enforcing Multiple Customer Policies 2428.2.2.2 Strict Customer Policies Enforcement and Service Level Agreements (SLA) Guarantee 2438.2.2.3 Failures of Devices or Links 2438.2.2.4 Optimal Utilization of Cloud Resources 2448.3 Importance of SDN in Network Function Virtualization (NFV) 2458.3.1 Network Service Chaining (NSC) 2488.3.2 Importance of NFs Placement in a Cloud Environment 2498.3.3 Importance of NF Placement and Scaling in NSC 2518.4 SDN and Network Virtualization Role in Evolution of Next-Generation Wi-Fi and Mobile Networks 2538.4.1 Software-Defined Solutions for Enterprise Wireless LANs (WLANs) 2538.4.1.1 Software-Defined APs 2548.4.1.2 SDN Switches and Controller 2568.4.2 Software-Defined Mobile Networks and Telecommunication Clouds 2588.4.3 Necessity and Importance of Telecommunication Clouds 2598.4.3.1 SDN- and NFV-Enabled Cloud Environments 2608.4.3.2 Lightweight Virtualization Technologies 2618.4.3.3 Novel Application Architecture, Such as Cloud Native Applications and Microservices 2638.5 SDN and NFV Role in 5G and Smart Cities 2648.5.1 SDN and NFV Role in Designing Deployment Environment for IoT Applications 2658.5.2 Cloud-Fog-Edge Computing Environments 2668.5.3 SDN- and NFV-Enabled 5G and Network Slicing Deployment 2698.6 Conclusions and Future Scope 271References 2729 SOFTWARE-DEFINED NETWORKING: RECENT DEVELOPMENTS AND POTENTIAL SYNERGIES 279Jasminder Kaur Sandhu, Bhawna Singla, Meena Pundir, Sanjeev Rao and Anil Kumar Verma9.1 Introduction 2809.2 Characteristics of Software-Defined Networking 2829.2.1 Open Standards and Vendor Neutral 2829.2.2 Centrally Managed 2839.2.3 Decoupled 2839.2.4 Dynamic/Agile 2839.2.5 Flow-Based Management 2839.2.6 Programmable 2839.3 Applications of Software-Defined Networking 2849.3.1 Specific Purposes 2849.3.1.1 Network Management 2849.3.1.2 Middle-Box 2849.3.2 Security 2859.3.3 Networks 2859.3.3.1 Optical Network 2869.3.3.2 Home Network 2869.3.3.3 Wireless Network 2869.4 Security Issues in Software-Defined Networking 2879.4.1 Authentication and Authorization 2879.4.2 Access Control and Accountability 2889.4.3 Threats from Applications 2899.4.4 Threats Due to Scalability 2899.4.5 Denial of Service (DoS) Attacks 2909.4.6 Challenges in Distributed Control Plane 2909.5 Potential Attacks in Software-Defined Networking 2919.5.1 Spoofing 2919.5.2 ARP Spoofing 2919.5.2.1 IP Spoofing 2939.5.3 Tampering 2939.5.4 Repudiation 2949.5.5 Information Disclosure 2959.5.6 DoS 2959.5.7 Elevation of Privilege 2969.6 Solutions to Security Issues and Attacks in Software-Defined Networking 2979.6.1 Spoofing 2979.6.1.1 ARP Spoofing 2979.6.1.2 IP Spoofing 3019.6.2 Tampering 3019.6.3 Repudiation 3019.6.3.1 Nonrepudiation Verification 3019.6.3.2 Accountability 3029.6.4 Information Disclosure 3029.6.4.1 Scanning-Based Solutions 3029.6.4.2 Information Disclosure Countermeasure 3029.6.5 Denial of Service (DoS) 3029.6.6 Elevation of Privilege 3039.7 Software-Defined Networking Framework 3039.7.1 Global Flow Table 3049.7.2 VNGuard 3049.8 Security Enhancement Using the Software-Defined Networking Framework 3059.8.1 SDN Firewall 3059.8.2 Access Control 3079.8.3 Intrusion Detection System/Intrusion Prevention System (IDS/IPS) 3079.8.4 SDN Policies 3079.8.5 Monitoring and Auditing 3089.8.6 Privacy Protection 3089.8.7 SDN WiFi Networks 3089.8.8 Mobile SDN 3099.8.9 BYOD 3099.8.10 SDN Open Labs 3099.9 Open Challenge 3109.9.1 Interaction Between Different Controllers and Switches 3109.9.2 Controller Security 3109.9.3 Managing Heterogenous Controllers 3109.9.4 Standard Protocol for Controller 3119.9.5 Standard Protocol Between Control and Management Plane 3119.9.6 Managing the Load Between Controllers 3119.10 Recommended Best Practices 3119.10.1 Authentication 3129.10.2 Access Control 3129.10.3 Data Confidentiality 3129.10.4 Nonrepudiation 3129.10.5 Data Integrity 3139.10.6 Communication Security 3139.10.7 Privacy 3139.10.8 Availability 3139.11 Conclusion and Future Scope 314References 31510 SECURITY CHALLENGES AND ANALYSIS FOR SDN-BASED NETWORKS 321Priyanka Kujur, Subhra Priyadarshini Biswal and Sanjeev Patel10.1 Introduction 32210.2 Threat Model 32510.2.1 Spoofing 32510.2.2 Tampering 32510.2.3 Repudiation 32510.2.4 Information Disclosure 32510.2.5 Denial of Service 32610.2.6 Elevation of Privileges 32610.2.7 Threats in SDN Networks 32610.2.7.1 Attack Surface in SDN 32610.2.7.2 Security Issues in SDN 32710.2.7.3 Addressing SDN Security Matters 32810.2.7.4 Attack to the SDN Architecture 32810.2.8 Policy-Based SDN Security Architecture 33010.3 Control Plane Security of SDN 33110.3.1 Application Coexistence 33110.3.2 Flow Constraints vs. Flow Circuits 33210.3.3 An Application Permission Model 33210.3.4 Application Accountability 33210.3.5 Toward a Security-Enhanced Control Layer 33210.4 Security Analysis 33210.5 Network-Wide Security in SDN 33310.5.1 Security Systems Development 33410.5.2 Flow Sampling 33510.5.3 Traffic Monitoring 33610.5.4 Access Control 33710.5.5 Content Inspection 33710.5.6 Network Resilience 33810.5.7 Security Middle Boxes 33910.5.8 Security Challenges in SDN 33910.6 SDN-Based Virtual and Cloud Networks Security 34010.6.1 Virtual Networks Security 34010.6.2 Cloud Networks Security 34010.7 SDN-Based Secure IoT Frameworks 34110.8 Conclusion and Future Scope 341References 34211 A NOVEL SECURE SDN ARCHITECTURE FOR RELIABLE DATA TRANSMISSION IN 5G NETWORKS 347J. Sathiamoorthy, Usha M. and R. Bhagavath Nishant11.1 Introduction 34811.1.1 Organization of the Chapter 35211.2 Related Work 35211.3 SDN-5G Networks—What Does the Future Hold? 35611.4 Layers in SDN-5G Networks 35811.5 Security Threats 35911.5.1 Control Plane 36011.5.2 Data Plane 36111.5.3 Application Plane 36111.6 SDN-5G Networks—Possible Attacks and Threats 36211.6.1 Distributed Denial of Services (DDoS) 36211.6.2 Solution for DDoS—To Analyze User’s Behavior via Detection Through Entropy 36311.6.3 Solution for Packet Sniffing 36311.6.4 Steps in the Handshake Process 36411.6.5 ARP Spoofing Attack 36511.6.5.1 ARP Authentication 36511.6.5.2 Operating System Patching 36511.6.5.3 API Exploitation 36611.6.5.4 Password Guessing or Brute Force 36611. 7 Proposed Methodology 36711.7.1 Strong Security Architecture for SDN-Based 5G Networks 36711.8 Security Analysis 37311.8.1 IP Spoofing 37311.8.2 MITM Attack 37911.8.3 Replay Attack 37911.9 Conclusion and Future Scope 388References 38812 SECURITY AND PRIVACY ISSUES IN 5G/6G-ASSISTED SOFTWARE-DEFINED NETWORKS 391Durbadal Chattaraj and Ashok Kumar Das12.1 Introduction 39212.1.1 SDN Applications 39412.1.2 Security and Privacy Issues in SDN 39612.1.3 Chapter Contributions 39712.1.4 Chapter Organization 39712.2 Security and Functionality Requirements in SDN 39812.3 Network and Threat Models 39912.3.1 Network Model 39912.3.2 Adversary Model 40212.4 Taxonomy of Security Protocols in SDN 40512.5 Security Solutions in SDN 40612.5.1 Authentication 40712.5.2 Access Control 40812.5.3 Key Management 40912.5.4 Intrusion Detection 41012.5.5 Blockchain-Based Security Solution 41212.6 Comparative Analysis 41312.6.1 Comparative Analysis on Communication and Computational Costs 41412.6.2 Comparative Analysis on Security Features 41512.7 Conclusion and Future Scopes 419References 42013 EVOLVING REQUIREMENTS AND APPLICATION OF SDN AND IOT IN THE CONTEXT OF INDUSTRY 4.0, BLOCKCHAIN AND ARTIFICIAL INTELLIGENCE 427Sunil Kr. Singh, Sunil Kr Sharma, Dipesh Singla and Shabeg Singh Gill13.1 Introduction 42813.2 Objectives of the Chapter 43013.3 Organization of the Chapter 43113.4 Software-Defined Network Architecture 43113.4.1 SDN Planes 43413.4.1.1 Control Plane 43413.4.1.2 Data Plane 43413.4.1.3 Application/Management Plane 43513.4.2 QoS: Quality of Service 43613.4.2.1 Jitter 43613.4.2.2 Packet Loss 43613.4.2.3 Bandwidth 43713.4.2.4 Latency 43713.4.3 OpenQoS 43713.4.4 Secondnet 43813.4.5 OpenQFlow 44013.4.6 CloudNaaS 44113.4.7 Scalable QoS and Automated Control for Network Convergence 44213.5 Security 44213.5.1 Fresco 44213.5.2 NetFuse 44313.5.3 Scalability 44413.5.4 DIFANE 44413.5.5 DevoFlow 44513.5.6 Maestro 44513.5.7 Load Balancing 44613.5.8 AsterX 44613.5.9 OpenFlow-Based Server Load Balancing Gone Wild 44713.6 Software-Defined Network (SDN) With IoT 44713.7 SDN-Based IoT Architecture 44813.7.1 IoT’s Architecture With Software Programming Functions 44913.7.2 SDN Controllers 44913.7.3 Gateways/Routers 45113.7.4 Sinks 45213.7.5 Data Center 45213.7.6 Design Principles 45313.7.7 Dynamic Deployment of Security Policies 45413.8 Role of SDN and IoT in Industry 4.0 45613.8.1 Industry 4.0 Explained 45713.8.1.1 Mass Customization 45713.8.1.2 Flexibility 45713.8.1.3 Additive Manufacturing 45713.8.1.4 Better Decision Making 45813.8.1.5 Simulation and Digital Twins 45813.8.1.6 Integrated Supply Chain 45813.8.1.7 Energy Management 45813.8.1.8 Creating Value from Big Data 45913.8.1.9 Cyber-Physical Systems 45913.8.2 Brokerage Services 46213.8.3 Man4Ware 46413.8.4 Security 46613.8.5 Additional Advanced Service Alternatives 46713.8.6 Interconnection and Integration Between IoT and Industry 4.0 46713.9 Work in Related Domains of IoT 46813.10 IoT Computing and Management With SDN 47013.10.1 Edge Computing 47013.10.2 Convergence of NFV and Edge Computing 47113.10.3 Use of Artificial Intelligence (AI) in Software-Defined Networks (SDN) 47213.10.4 SDN Network Structure and OpenFlow (OF) Protocol 47313.11 Scope of Blockchain to Secure IoT Using SDN 47413.11.1 The Architecture of Blockchain-Based SDN 47513.11.2 Workflow of BC-SDN and Smart Contracts 47713.11.2.1 Key Components of Workflow 47813.12 SDN in Various Emerging Areas of IoT 48113.13 Conclusion and Future Scope 486References 48914 SDN-BASED CLOUD COMBINING EDGE COMPUTING FOR IOT INFRASTRUCTURE 497Jyoti Snehi, Manish Snehi, Devendra Prasad, Sarita Simaiya, Isha Kansal and Vidhu Baggan14.1 Introduction 49814.1.1 Architecture of SDN vs. Traditional Networks 50314.1.2 SDN/NFV Tiers 50414.1.3 Objective of Chapter 50914.1.4 Organization of Chapter 50914.2 Challenges with SDN-Based Cloud and NFV Technologies for IoT 51014.3 Literature Survey 51914.4 Knowledge-Driven SDN-Based IoT Architecture That Leverages Edge Cloud 52614.5 Discussion and Future Recommendation 53214.6 Conclusion 533References 533Index 541

Regulärer Preis: 173,99 €
Produktbild für Java für Kids

Java für Kids

* EINFACHER EINSTIEG IN DIE JAVA-PROGRAMMIERUNG MIT VIELEN PROFI-TIPPS* ZAHLREICHE KLEINE SPIELE PROGRAMMIEREN LERNEN MIT SCHRITT-FÜR-SCHRITT-ANLEITUNGEN* MIT FRAGEN UND AUFGABEN AM ENDE JEDES KAPITELS SOWIE HILFREICHEN SPICKZETTELN ZUM DOWNLOADJava - wer denkt da nicht an eine Insel, auf der es heiß und feucht ist, mit Vulkanen, viel Wald und seltenen Tieren? Du nicht? Du denkst an eine Programmiersprache? Dann bist du hier richtig! In diesem Buch erfährst du, wie du deinem Computer Befehle gibst und unter anderem kleine Spiele programmierst - und er dann tut, was du möchtest.Hans-Georg Schumann zeigt dir, wie du mit Java erste Programme schreibst und welche Zutaten du dazu benötigst: Variablen, Kontrollstrukturen, Klassen und mehr. Schritt für Schritt werden die Quelltexte umfangreicher bis hin zur objektorientierten Programmierung. So schaffst du den Einstieg in Java zusammen mit der Entwicklungsumgebung Eclipse spielend leicht!Schnell hast du ein erstes Lotto-Spiel programmiert, dein Programm mit Buttons und Häkchen professionell ausgestattet und den Rechner dazu gebracht, Quizfragen zu stellen. Du erfährst aber auch, wie du mit Java bunte Grafiken erstellst oder Figuren animierst, also zum Laufen bringst. Zudem macht das Programmieren von Spielen wie Hangman oder Stein-Schere-Papier nicht nur dir als Programmierer oder Programmiererin großen Spaß, sondern auch allen Spielern und Spielerinnen.Programmieren mit Java ist nicht so kompliziert, wie es sich anhört! Denn alles wird genau erklärt und am Ende der Kapitel noch einmal zusammengefasst.AUS DEM INHALT:* Was eine Entwicklungsumgebung ist und wie du z.B. mit Eclipse programmierst* Objekte, Klassen und Pakete kennenlernen* Lleine Spiele entwickeln: Zufallszahlen und Zahlenraten* Grundlagen objektorientierter Programmierung* Optische Gestaltung mit Swing* Ein Quiz-Spiel und Hangman programmieren* Buttons und andere Komponenten als Diagnosehilfe einsetzen* Eine Figur zum Laufen bringen* Zahlreiche Ideen für die Spieleprogrammierung: Von Stein-Schere-Papier bis zur spannenden Käferjagd* Ausführlicher Anhang zur Installation und FehlersucheZUM DOWNLOAD UNTER WWW.MITP.DE/0520:* alle Projekte aus dem Buch* Lösungen zu den Fragen und Aufgaben im Buch* Hilfreiche Spickzettel zum AusdruckenHans-Georg Schumann war Informatik- und Mathematiklehrer an einer Gesamtschule. Er hat bereits viele erfolgreiche Bücher in der mitp-Buchreihe »... für Kids« geschrieben.

Regulärer Preis: 14,99 €
Produktbild für SAP S/4 HANA-Systeme in Hyperscaler Clouds

SAP S/4 HANA-Systeme in Hyperscaler Clouds

Dieses Buch hilft Ihnen bei der Architektur, dem Setup, der Installation und dem Betrieb von SAP S/4HANA-Systemen in der Public Cloud von Amazon, Microsoft und Google. Blue-Prints, Beispielarchitekturen und konkrete Handlungsanweisungen helfen bei der Erreichung Ihres Ziels.ANDRÉ BÖGELSACK arbeitet als Principal Director bei der Firma Accenture in der Schweiz und berät Kunden aller Industrien bei der Nutzung von Hyperscaler Services für den Betrieb von SAP-Systemen. Er wurde in Informatik über das Thema SAP promoviert und ist weithin in der SAP Community und bei den Hyperscalern bekannt.ELENA WOLZ studierte Wirtschaftsinformatik an der Technischen Universität München. Als Produktverantwortliche für SAP S/4HANA am SAP University Competence Center München beschäftigt sie sich zentral mit der Bereitstellung von SAP S/4HANA-Systemen. Weiterhin begleitete sie ganzheitlich ein S/4HANA Deployment-Projekt in Hyperscaler-Cloud-Umgebung.JOHANNES RANK leitet die Basis am SAP University Competence Center in München und verantwortet seit vielen Jahren den Betrieb von SAP S/4HANA-Systemen in Cloud- und On-Premise Umgebungen.JESSICA TISCHBIEREK übernimmt seit Herbst 2021 die Rolle als SAP GTM Lead EMEA bei Google Cloud mit Standort München. Sie hat zuvor seit 2018 bei Google Cloud im Pre-Sales Umfeld als Customer Engineer Specialist for SAP on Google Cloud Kunden bei ihrer Cloud Transformation beraten. Dabei arbeitet sie mit globalen Unternehmen und Partnern zusammen.DHIRAJ KUMAR arbeitet als Manager bei Accenture in Indien und leitet mit seinem Team die Ausführung der Migrationen von sehr großen und komplexen SAP-Landschaften. Sein Fokus sind der Einsatz von neuartigen Methoden für die Bereitstellung von SAP.UTPAL CHAKRABORTY arbeitet als Manager bei der Accenture GmbH in Deutschland und hat mehrjährige Erfahrung beim Betrieb und der Migration von SAP-Systemen in die Cloud. Er arbeitet branchenübergreifend und hat bereits die SAP-Systeme einer Vielzahl von Kunden in die Cloud gehoben.Einleitung und Einführung zu Hyperscaler Clouds - SAP S/4HANA-Systeme in den Hyperscaler Clouds - Konzepte und Architekturen für SAP S/4HANA-Systeme auf Amazon Web Services – AWS - Konzepte und Architekturen für SAP S/4HANA-Systeme auf Microsoft Azure - Konzepte und Architekturen für SAP S/4HANA-Systeme auf Google Cloud - Installation und Provisionierung von SAP S/4HANA-Systemen auf den Hyperscaler Clouds - Zusammenfassung und Ausblick

Regulärer Preis: 54,99 €
Produktbild für Android Tablets & Smartphones (5. Auflage)

Android Tablets & Smartphones (5. Auflage)

Der Ratgeber für Einsteiger & Senioren. 5. aktualisierte Auflage des Bestsellers. Mit großer Schrift und in Farbe.Android Tablets und Smartphones erfreuen sich großer Beliebtheit. Die handlichen und leistungsfähigen Geräte mit dem Betriebssystem Android sind unglaublich praktisch. Doch ihre Bedienung kann zunächst ungewohnt sein – insbesondere für weniger geübte Nutzerinnen und Nutzer.Mit diesem praktischen Ratgeber finden Sie sich schnell zurecht. Schritt für Schritt können Sie nachvollziehen, wie Sie Ihr Handy oder Ihr Tablet mit Android einrichten, wie Sie surfen, Fotos machen, Kurznachrichten und E-Mails verschicken, die Einsatzmöglichkeiten Ihres Geräts durch neue Apps erweitern und vieles mehr.Dieses Buch beschreibt die Bedienung von Smartphones und TabletPCs mit den Android-Versionen 6 bis 11.Aus dem Inhalt: Ihr Android-Gerät kennenlernenIhr Gerät bedienenApps kaufen & verwaltenSurfen & InternetE-Mail-GrundlagenTermine & NotizenFotos machen & bearbeitenE-Books lesenMusik hörenVideos anschauenTelefonieren & SkypeGeräte-Einstellungen anpassenSicherheitsempfehlungenGlossarZielgrupe: Senior*innenEinsteiger*innenSpäteinsteiger*innenalle Nutzer*innen von Android-GerätenAutor: Günter Born ist seit vielen Jahren Autor erfolgreicher Einsteigerbücher für Senioren. Er versteht es, auch komplexe Inhalte verständlich und nachvollziehbar zu beschreiben.

Regulärer Preis: 22,90 €
Produktbild für Android Smartphones und Tablets für Senioren für Dummies

Android Smartphones und Tablets für Senioren für Dummies

Sie besitzen ein neues Smartphone oder ein neues Tablet und wissen nicht so recht, wie Sie damit starten sollen? Oder wollen Sie einfach die Möglichkeiten Ihres Geräts besser nutzen? Dann hilft Ihnen dieses Buch. Sandra Weber erklärt Ihnen, wie Sie Ihr Gerät einrichten, Telefon, WhatsApp und Co. nutzen, weitere Apps und Anwendungen finden und wie so Ihr Smartphone auch Ihre Fitness unterstützt. Außerdem berät Sie die Autorin, wie Sie sicher im Internet unterwegs sind. Mit diesem übersichtlichen Buch in Großdruck werden Sie noch mehr Freude an Ihrem Android-Gerät haben. Sandra Weber ist Informatikerin und Computerlinguistik-Expertin. Mit zusätzlicher Qualifikation in Erwachsenenpädagogik bietet sie seit 1996 Computer- und Internetkurse für Erwachsene an.Über die Autorin 9EINFÜHRUNG21Über dieses Buch 22Törichte Annahmen über den Leser und die Leserin 22Konventionen in diesem Buch 23Wie dieses Buch aufgebaut ist 23Teil I: Erste Einrichtung und Start der Installation 23Teil II: Erste Schritte mit den vorhandenen Apps 24Teil III: Neue Apps finden, installieren und nutzen 24Teil IV: Weitere Apps zur Kommunikation 25Teil V: Nützliche Tipps (nicht nur) für die ältere Generation 25Symbole, die in diesem Buch verwendet werden 26Wie es weitergeht 26TEIL I: STARTEN UND EINRICHTUNG – ERSTE SCHRITTE 27KAPITEL 1 ERSTE SCHRITTE UND VORBEREITUNG 29Erste Schritte nach dem Kauf 29Das Gerät auspacken 30Die SIM-Karte 31Sim-Karteeinlegen 32PIN und PUK 35Anschlüsse und Kopfhörer 35Bedienung am Gerät: Anschalten und Lautstärke 36Sperrbildschirm und Startbildschirm 37Exkurs SIM-Karte freischalten 38Die Freischaltung durchführen 38KAPITEL 2 ERSTE EINRICHTUNG DES GERÄTES 41Erste Schritte der Einrichtung 41Aufladen und starten 41Hier eine kurze Übersicht für den Start: 42Sprache und WLAN 43Anmeldung bei Google 49Daten von einem alten Gerät wiederherstellen 50Auswahl von Suchanbietern 51Eine Sperre des Telefons einrichten 52Google Assistent und Zugang des Herstellers 53Die Einrichtung ist abgeschlossen 53KAPITEL 3 ERSTE BEDIENUNG UND EINSTELLUNGEN 55Die Verbindung zum Internet herstellen 56Eine neue WLAN-Verbindung einrichten 57Bedienung mit Symbolen und Gesten 60Die Hauptsymbole unten 60Die Bedienung per Gesten 62Die Oberflächen des Gerätes 63Apps vom Hauptschirm oder aus der Liste entfernen 65Nützliche Schnelleinstellungen 65Apps und Widgets 66Die Apps auf dem Gerät 66Die Widgets auf dem Gerät 67Einstellung von Schriftgröße, Ruhezustand und Helligkeit 68TEIL II: DIE EINFACHE BEDIENUNG GRUNDLEGENDER APPS 71KAPITEL 4 DIE TELEFON-FUNKTION 73Einen Anruf annehmen 73Einen Anruf selbst starten 78Funktionen während des Gesprächs 80Kalender 81Halten und Anruf hinzufügen 81Memo, Stumm und Kontakte 82Tastatur und Lautsprecher 82Einen Anruf selbst auflegen 83KAPITEL 5 KONTAKTE / ADRESSBUCH NUTZEN 85Kontakte 85Starten Sie die App ›Kontakte‹ 86Die eigene Nummer nachschlagen 87Einen neuen Kontakt hinzufügen 87Namen eintragen 90Kontakte bearbeiten 91Kontakte löschen 92Kontakte zum Favoriten machen 93Ein Foto dem Kontakt zuweisen 94KAPITEL 6 SCHICKEN SIE KURZNACHRICHTEN (SMS) IN DIE WELT 99Die App ›SMS‹ / Nachrichten 99Eine Nachricht empfangen 100Auf eine SMS antworten 102Eine neue SMS verschicken 104Eine SMS an einen nicht gespeicherten Kontakt 104Eine SMS an einen gespeicherten Kontakt 105Eine SMS oder einen Verlauf mehrerer SMS löschen 107Eine einzelne Nachricht löschen 107Mehrere Nachrichten löschen 109Dialog vollständig löschen 110KAPITEL 7 INTERNET: SURFEN IM NETZ 111Suchen Sie im Internet per Google-Zeile 111Eine Suche per Texteingabe 112Suchen Sie im Internet per Spracheingabe 113Suchen Sie per Foto ein Bild oder einen Gegenstand 116Die Internet-App des Smartphones oder Tablets 118Das kann der Browser 118Starten Sie den Browser 119Internetadressen in den Browser eingeben 121Die Startseite im Browser 123KAPITEL 8 E-MAIL MIT DER APP ›GMAIL‹ 125Die App ›Gmail‹ 125Die eigene E-Mail-Adresse 126Die App ›Gmail‹ finden 126Eine E-Mail empfangen 128Meldungen von der App 129Eine E-Mail beantworten 130Eine neue E-Mail schreiben 130Eine E-Mail schreiben an einen nicht gespeicherten Kontakt 131Eine E-Mail mit Anhang versenden 134Einen Anhang selbst öffnen 136Einen Entwurf speichern und wieder öffnen 137Smileys in die E-Mail einfügen 140Videokonferenz mit Google Meet 140KAPITEL 9 DIE FUNKTION ›KAMERA‹ 143Nutzen Sie die Kamera 143Machen Sie ein erstes Foto: 145Einstellungen der Kamera 146Machen Sie ein erstes Video 147Panorama und andere Symbole 148Weitere Funktionen 148Einstellung Blitz 149Weitere Einstellungen 149Machen Sie ein erstes Selfie 150Versenden Sie ein Foto 150TEIL III: NEUE APPS FINDEN, INSTALLIEREN UND NUTZEN 153KAPITEL 10 NEUE APPS FINDEN UND INSTALLIEREN 155Die App ›Play Store‹ 155Eine neue App finden und installieren 159Eine kostenlose App erkennen 161Updates überprüfen und installieren 162Die Guthabenkarte für den Play Store 164Guthaben aufladen für den Kauf im Play Store 165KAPITEL 11 APPS IM GERÄT FINDEN UND ANORDNEN 167Wo finden Sie alle Apps? 167Wechseln Sie zwischen Startbildschirm und allen Apps 170Legen Sie nützliche Apps auf den Startbildschirm 170Verschieben Sie Apps auf den nächsten Bildschirm 171Sortieren Sie Apps in Ordnern 172Apps aus Ordnern entfernen 173Ordner löschen 173Eine App dauerhaft vom Gerät entfernen 174Ein Widget auf den Startbildschirm legen 174Den Hintergrund nach Belieben ändern 176KAPITEL 12 NÜTZLICHE APPS 179Die Wetter-App ›wetteronline‹ 179Einstellungen der App ›wetteronline‹ 181Nutzung des ›WetterRadars‹ in der App ›wetteronline‹ 183Weitere Nutzungsmöglichkeiten der Wetter-App 184Der Routenplaner ›Google Maps‹ 185Details der App ›Google Maps‹ 189Die eigene Adresse speichern 190Schneller Start zum eigenen Zuhause 191Weitere Adressen speichern 191Der Google Kalender 194KAPITEL 13 UNTERHALTUNG UND INFORMATION: MUSIK, VIDEOS, MEDIATHEKEN 197YouTube: Musik im Internet 197Musik finden mit YouTube 198YouTube: Videos im Internet 201Mediatheken als eigene App 202Die ARD-Mediathek 202Hörsendung auf Abruf: Podcast 206Der Weg zur App ›Google Podcasts‹: 207Optionen für einen Podcast einstellen 209Einen Podcast anhören 210TEIL IV: WEITERE APPS ZUR KOMMUNIKATION UND INFORMATION 213KAPITEL 14 E-MAIL MIT GMX ODER WEB.DE 215Die Apps GMX und Web.de 215Die eigene E-Mail-Adresse 216Holen Sie die passende App auf das Gerät 217Richten Sie die neue E-Mail-App ein 219Eine E-Mail empfangen 224Eine E-Mail beantworten 225Eine neue E-Mail schreiben 226Eine E-Mail an einen nicht gespeicherten Kontakt schreiben 226Eine E-Mail mit Anhang versenden 229Einen Anhang selbst öffnen 230Einen Entwurf speichern und wieder öffnen 232Smileys in die E-Maileinfügen 234KAPITEL 15 NACHRICHTEN PER MESSENGER UND VIDEOGESPRÄCHE 237Die Apps ›Signal‹ und ›WhatsApp‹ 237Richten Sie den neuen Messenger zur Benutzung ein 240Eine Nachricht empfangen 242Auf eine Nachricht bei ›Signal‹ oder ›WhatsApp‹ antworten 243Eine neue Nachricht verschicken 245Eine erste Nachricht an einen Kontakt in ›Signal‹ oder ›WhatsApp‹ senden 246Eine Nachricht als Sprachaufnahme versenden 247Senden Sie ein Foto oder Video mit dem Messenger 248Ein neues Foto machen und direkt versenden 248Eine Nachricht oder einen Verlauf mehrerer Nachrichten löschen 249Eine einzelne Nachricht löschen 249Mehrere Nachrichten bei ›Signal‹ oder ›WhatsApp‹ löschen 251Dialog bei ›Signal‹ oder ›WhatsApp‹ vollständig löschen 252Gruppen einrichten und nutzen 254Messenger für ein Videogespräch nutzen 256KAPITEL 16 TEILEN SIE IHRE BILDER ODER VIDEOS 259Das Symbol Teilen 259Teilen Sie ein erstes Foto 260Setzen Sie eine Bildunterschrift unter das Foto 263Viele Apps sind zum Teilen auswählbar 264TEIL V: NÜTZLICHE APPS, (NICHT NUR) FÜR DIE ÄLTERE GENERATION 267KAPITEL 17 QR-CODE UND NOTIZEN NUTZEN 269Der QR-Code-Scanner 269Setzen Sie die App ›Notizen‹ ein 276Der erste Start der App ›Notizen‹ 278Weitere Notizen: Liste, Handschrift, Diktat, Foto 281KAPITEL 18 APPS RUND UM DIE GESUNDHEIT 289Eine Schrittzähler-App 289Die Schrittzähler-App suchen und installieren 290Die Schrittzähler-App einrichten 291Das Hörgerät per App einstellen 294Die Installation der App ›Signia‹ 295Die Einrichtung der App ›Signia‹ 296Die Nutzung der App ›Signia‹ 298Glukosewerte kontrollieren mit ›Freestyle Libre‹ 301Die Freestyle Libre-App 302Einstellungen der App beim Start 306KAPITEL 19 KLEINER HELFER DES ALLTAGS 309Die Wecker-App 309Eine Weckzeit einstellen und anpassen 310Weitere Funktionen der Uhr als Stoppuhr oder Timer 312Das Lexikon ›Wikipedia‹ 313Wikipedia installieren 314Das Lexikon ›Wikipedia‹ benutzen 317Google Übersetzer 320Richten Sie die neue App ›Google Übersetzer‹ ein 321Nutzen Sie den Übersetzer 322Aussprache üben 323KAPITEL 20 REISE UND ÖFFENTLICHE VERKEHRSMITTEL 325Die App ›DB Navigator‹ 326›DB Navigator‹ installieren 326Suchen Sie eine neue Zugverbindung 329Ein elektronisches Ticket kaufen 332Ein Kundenkonto erstmalig einrichten 335KAPITEL 21 TIPPS UND TRICKS 341Die beleuchtete Lupe 342Erinnerung an Medikamente: App ›Mediteo‹ 345Rollstuhlgerechte Orte finden 347Tipps für das Abstellen von Benachrichtigungen 349Das Guthaben des Telefons aufladen 351Spiele und Zeitvertreib 353Kreuzworträtsel 353Kartenspiel Solitär 354Stichwortverzeichnis 357

Regulärer Preis: 18,99 €
Produktbild für PostgreSQL

PostgreSQL

Praxisbuch für Administratoren und EntwicklerWenn Sie als Administrator, Entwickler oder IT-/System-Architekt PostgreSQL professionell und erfolgreich in der Praxis einsetzen wollen, finden Sie in diesem Arbeitsbuch die richtige Unterstützung. Administratoren bietet es Anleitung beim täglichen Datenbankbetrieb sowie detaillierte Informationen und Praxistipps zu Themen wie Backup and Recovery, Sicherheit und Überwachung, Performance Tuning oder Hochverfügbarkeit. Einen weiteren Schwerpunkt bildet die Replikation von und nach anderen Datenbanksystemen. IT-Architekten, System-Designer und IT-Manager erfahren, wie PostgreSQL kostengünstig in eine bestehende IT-Infrastruktur platziert werden kann und effektiv mit anderen Datenbanksystemen, wie z. B. Oracle, zusammenarbeitet. Entwickler lernen, wie robuste und performante Datenbankapplikationen erstellt werden und erhalten außerdem einen praktischen Leitfaden für den Umstieg von Oracle auf PostgreSQL. Eigene Kapitel widmen sich den Themen PostgreSQL für Data Science und maschinelles Lernen.Aus dem Inhalt: Konfiguration von Cluster und DatenbankDie Architektur von PostgreSQLHot Standby, Streaming Replication und Logical ReplicationTuning von Datenbanken und SQL-AnweisungenParallelisierung und PartitionierungEntwicklung von Applikationen für PostgreSQLIndexe einsetzenTextverarbeitungReplikation zwischen PostgreSQL und OracleData Science und MLPostgreSQL in der CloudLeseprobe (PDF-Link)Autor: Lutz Fröhlich ist Diplom-Mathematiker und freiberuflicher IT-Berater. Er beschäftigt sich seit 30 Jahren mit Datenbanken und schöpft seine praktischen Erfahrungen aus langjährigen Consulting-Tätigkeiten in den USA und in Europa. Seine Spezialgebiete sind Performance, Hochverfügbarkeit, Exadata sowie Daten-Replikation und Streaming. Er arbeitet seit mehreren Jahren in den Bereichen Data Science und maschinelles Lernen und hält regelmäßig Seminare und Vorträge zu diesen und anderen Themen.

Regulärer Preis: 59,99 €
Produktbild für Parallele und verteilte Anwendungen in Java (6. Auflage)

Parallele und verteilte Anwendungen in Java (6. Auflage)

Heutzutage ist es selbstverständlich, mehrere Programme gleichzeitig zu verwenden oder so komplexe Programme zu nutzen, dass sie auf mehrere Rechner zugreifen müssen. Aber wie werden solche Anwendungen programmiert?Das vorliegende Standardwerk zu Parallelität und Verteilung behandelt als Lehrbuch zwei eng miteinander verknüpfte Basisthemen der Informatik: die Programmierung paralleler (nebenläufiger) und verteilter Anwendungen.Es werden zunächst anhand zahlreicher Beispiele grundlegende Synchronisationskonzepte für die Programmierung paralleler Abläufe präsentiert. Neben den „klassischen“ Synchronisationsmechanismen von Java werden auch die Konzepte aus der Java-Concurrency-Klassenbibliothek vorgestellt. Weiteres Basiswissen etwa über grafische Benutzeroberflächen, das MVC-Entwurfsmuster oder Rechnernetze, wird im Buch anschaulich und praxisnah vermittelt.Aus dem Inhalt:Grundlegende SynchronisationskonzepteFortgeschrittene SynchronisationskonzepteParallelität und grafische BenutzeroberflächenAnwendungen mit SocketsAnwendungen mit RMIWebbasierte Anwendungen mit Servlets und JSF.Leseprobe (PDF-Link)Das Lehrbuch wendet sich an Studierende der Informatik, ingenieurwissenschaftliche Studiengänge mit Grundkenntnissen in Java (Objektorientierung) sowie Softwareentwickler:innen. Alle Programme des Buches stehen auf den Webseiten puva.hochschule-trier.de und plus.hanser-fachbuch.de zum Download zur Verfügung.Autor:Prof. Dr. Rainer Oechsle lehrt an der Hochschule Trier am Fachbereich Informatik und vertritt die Fachgebiete parallele, verteilte und mobile Software-Systeme.

Regulärer Preis: 44,99 €
Produktbild für Einstieg in die Regelungstechnik mit Python (4. Auflage)

Einstieg in die Regelungstechnik mit Python (4. Auflage)

Die 4., überarbeitete und erweiterte Auflage dieses Lehrbuchs bietet eine systemorientierte Einführung in das Fachgebiet der Regelungstechnik. Die wesentlichen Grundlagen werden anhand vielfältiger praktischer Beispiele behandelt, die in der Programmiersprache Python umgesetzt sind. Nach einer kurzen Einführung in Python und in die Software-Pakete NumPy, SciPy und Control, werden die theoretischen Grundlagen der Regelungstechnik behandelt. Im Vordergrund steht die praxisnahe Vermittlung des Stoffes und nicht eine möglichst umfangreiche Aneinanderreihung von Analyse- und Syntheseverfahren. Ziel ist die schnelle Befähigung zur Berechnung und erfolgreichen praktischen Realisierung eines Reglers. Es werden nur die dafür notwendigen mathematischen Grundlagen vermittelt. Übungsaufgaben runden die Inhalte ab. Die vierte Auflage wurde um Entwurfsverfahren für integralwirkende Strecken, Strecken mit Totzeit sowie um die numerische Optimierung von Regelkreisen erweitert. Hinzugefügt wurde das Thema Modellreduktion und um ein Beispiel ergänzt wurde der Zustandsreglerentwurf.Leseprobe (PDF-Link)Autor: Prof. Dr.-Ing. Hans-Werner Philippsen unterrichtet Regelungstechnik an der Hochschule Bremen. Seine Arbeitsgebiete umfassen die Regelung von mechatronischen Systemen, Fahrzeugregelungen sowie Vorgehensmodelle für die Regelungstechnik.

Regulärer Preis: 39,99 €
Produktbild für Microsoft 365 - das umfassende Handbuch (6. Auflg.)

Microsoft 365 - das umfassende Handbuch (6. Auflg.)

Microsoft 365 für Administratoren, 6. aktualisierte AuflageDas Standardwerk für die Administration von Microsoft 365! Mit den erprobten Anleitungen dieses umfassenden Handbuchs administrieren Sie die Daten Ihres Unternehmens sicher in der Cloud. Ob Sie die Microsoft 365-Dienste in Ihre bestehende IT-Infrastruktur integrieren wollen oder Ihre Nutzerdaten in die Microsoft-Cloud migrieren möchten: Markus Widl, Technologieberater für Microsoft 365, zeigt Ihnen von der Active-Directory-Integration bis zur Automation von wiederkehrenden Aufgaben mit der PowerShell die besten Lösungen bei der Arbeit mit Microsoft 365. Getestete Skripte und ein großes Referenz-Poster inklusive.Aus dem Inhalt:Was ist Microsoft 365?GrundkonfigurationArbeit mit der PowerShellIdentitäten und Active-Directory-SynchronisierungOffice, Project und VisioOneDrive for Business Online, Skype for Business OnlineAzure Rights Management ServicesExchange Online, SharePoint OnlineMicrosoft TeamsDelve und MyAnalyticsWeitere Dienste: Yammer, Planer, Sway, Teams, Mobile Device ManagementLeseprobe (PDF-Link)Zum Autor:Markus Widl arbeitet seit mehr als 20 Jahren als Berater, Entwickler und Trainer in der IT. Sein Fokus liegt auf Cloudtechnologien wie Microsoft 365 und Azure.

Regulärer Preis: 69,90 €
Produktbild für Produktentwicklung mit SAP Recipe Development

Produktentwicklung mit SAP Recipe Development

Von der Produktidee über die Verwaltung von Spezifikationen und Inhaltsstoffen bis hin zur Etikettierung und Übergabe an die Produktion: In diesem Buch erfahren Sie, welche Funktionen in SAP Recipe Development zur Verfügung stehen. Die Autorin veranschaulicht, wie Sie SAP Recipe Development erfolgreich in Ihre Systemlandschaft einbinden und die passenden Customizing-Einstellungen finden. Auch die Umstellung auf SAP S/4HANA wird behandelt. Aus dem Inhalt: Produktentwicklung in der ProzessindustrieIntegration in QM, PP und PSICF-Services, Transporte, StandardrollenStammdatenSpezifikationFormeln und BerechnungsergebnisseHerstellverfahren und ProzesseEtikettierungReports, Hilfsmittel und TabellenSAP ERP vs. SAP S/4HANASAP Recipe Management vs. SAP Recipe Development   Vorwort ... 19   Einleitung ... 21   1.  Technische Voraussetzungen und Grundkonfiguration ... 27        1.1 ... Verfügbarkeit ... 28        1.2 ... Softwarekomponente ... 29        1.3 ... Relevante Server ... 30        1.4 ... Business Functions ... 33        1.5 ... Switch BC-Sets ... 35        1.6 ... OData-Services und ICF-Services ... 37        1.7 ... Transporte ... 41        1.8 ... Standardinhalte generieren ... 42        1.9 ... Standardrollen ... 50        1.10 ... ALE-Verteilung ... 51        1.11 ... Zusammenfassung ... 58   2.  Stammdaten ... 59        2.1 ... Stammdaten von SAP Recipe Development ... 60        2.2 ... Stammdaten angrenzender SAP-Komponenten ... 71        2.3 ... Zusammenfassung ... 78   3.  Spezifikation -- Funktionsumfang und grundlegende Stammdatenobjekte ... 79        3.1 ... Funktionsumfang ... 80        3.2 ... Phrasenverwaltung ... 105        3.3 ... Merkmal ... 112        3.4 ... Klasse ... 126        3.5 ... Zusammenfassung ... 131   4.  Spezifikation -- Customizing ... 133        4.1 ... Spezifikationstypen ... 134        4.2 ... Spezifikationsarten ... 138        4.3 ... Berechtigungsgruppen ... 144        4.4 ... Identifikatoren ... 147        4.5 ... Stoffnatur ... 152        4.6 ... Materialzuordnung ... 154        4.7 ... Beziehungen ... 156        4.8 ... Komponentenarten ... 158        4.9 ... Ausnahmewerte ... 163        4.10 ... Verwendung und Verwendungsprofile ... 167        4.11 ... Bewertungsart ... 172        4.12 ... Eigenschaftsbaum ... 183        4.13 ... Änderungsdienst ... 196        4.14 ... Kopfstatus ... 197        4.15 ... Vererbung und Kopie ... 203        4.16 ... Funktionen im Menü definieren ... 208        4.17 ... Ausgabemethoden ... 210        4.18 ... Daten für das Rezept ... 211        4.19 ... Spezifikationssuche ... 215        4.20 ... Zusammenfassung ... 217   5.  Grundlagen des Rezepts ... 219        5.1 ... Funktionsumfang ... 219        5.2 ... Formel, Berechnungsergebnisse und Prozess ... 256        5.3 ... Rezeptarten ... 260        5.4 ... Rezeptzwecke definieren ... 268        5.5 ... Allgemeine Einstellungen ... 269        5.6 ... Berechtigungsgruppen ... 274        5.7 ... Funktionen in der Rezeptentwicklung ausblenden ... 276        5.8 ... Status ... 277        5.9 ... Vorgabenprüfung ... 284        5.10 ... Massenänderung ... 284        5.11 ... Eigenschaftsspezifikation ... 290        5.12 ... Rezeptsuche ... 295        5.13 ... Zusammenfassung ... 300   6.  Formel und Berechnungsergebnisse ... 301        6.1 ... Formel ... 301        6.2 ... Berechnungsergebnisse ... 326        6.3 ... Darstellung der Berechnungsergebnisse ... 354        6.4 ... Zusammenfassung ... 362   7.  Herstellverfahren in der Sicht »Prozess« ... 363        7.1 ... Prozessgrundlagen ... 363        7.2 ... Prozesselemente ... 364        7.3 ... Ausrüstungsanforderung ... 375        7.4 ... Prozessparameter ... 377        7.5 ... Prozessbaustein ... 380        7.6 ... Zusammenfassung ... 390   8.  Etikett ... 391        8.1 ... Überblick über das Etikett ... 391        8.2 ... Grund-Customizing ... 399        8.3 ... Inhaltsstoffetikett ... 411        8.4 ... Qualitatives Etikett ... 418        8.5 ... Komponentenetikett ... 422        8.6 ... Packungsetikett ... 434        8.7 ... XML-Export ... 439        8.8 ... Zusammenfassung ... 441   9.  Vorgabenprüfung ... 443        9.1 ... Allgemeines ... 444        9.2 ... Grundkonfiguration ... 444        9.3 ... Vorgaben für Nährstoffe/quantitative Komponenten ... 455        9.4 ... Vorgaben für qualitative Komponenten ... 458        9.5 ... Vorgaben für Listenstoffe ... 462        9.6 ... Stoffgruppen ... 466        9.7 ... Vorgabenschnellbearbeitung ... 468        9.8 ... Ausführung der Vorgabenprüfung ... 469        9.9 ... Prüfergebnisse ... 475        9.10 ... Zusammenfassung ... 478 10.  SAP Recipe Development unter SAP ERP und SAP S/4HANA -- Unterschiede ... 481        10.1 ... Benutzeroberfläche ... 481        10.2 ... Spezifikation ... 484        10.3 ... Rezept ... 493        10.4 ... Zusammenfassung ... 496 11.  Integration von SAP Recipe Development mit anderen SAPKomponenten ... 497        11.1 ... Materialstamm ... 497        11.2 ... Produktion ... 504        11.3 ... Qualitätsmanagement ... 536        11.4 ... Projektsystem ... 544        11.5 ... Zusammenfassung ... 546 12.  Migration der Produktentwicklung nach SAP S/4HANA ... 547        12.1 ... Wechsel nach SAP S/4HANA auf der Basis von SAP Recipe Management ... 547        12.2 ... Wechsel nach SAP S/4HANA auf der Basis von SAP Recipe Development ... 557        12.3 ... Zusammenfassung ... 557   Glossar ... 559   Die Autorin ... 565   Index ... 567

Regulärer Preis: 119,90 €
Produktbild für Microsoft 365

Microsoft 365

Das Standardwerk für die Administration von Microsoft 365. Mit den erprobten Anleitungen und dem fundierten Fachwissen dieses umfassenden Handbuchs administrieren Sie die Daten Ihres Unternehmens sicher in der Cloud. Egal ob Sie Microsoft 365 in Ihre bestehende IT-Infrastruktur integrieren wollen oder Ihre Nutzerdaten in die Microsoft-Dienste migrieren möchten: Markus Widl, Technologieberater für Microsoft 365, zeigt Ihnen von der Active-Directory-Integration bis zur Automation von wiederkehrenden Aufgaben mit der PowerShell die besten Lösungen bei der Administration von Microsoft 365. Getestete Skripte und ein großes Referenz-Poster inklusive. Aus dem Inhalt: Was ist Microsoft 365?GrundkonfigurationMicrosoft PowerShellIdentitäten und Active-Directory-SynchronisationOffice, Project und VisioOneDrive for Business OnlineAzure Rights Management ServicesExchange Online, SharePoint OnlineMicrosoft TeamsMicrosoft-365-GruppenDelve und MyAnalyticsYammer, Planer, Sway, Teams, Mobile Device Management, Kaizala   Geleitwort ... 25   Vorwort ... 27   1.  Was ist Microsoft 365? ... 31        1.1 ... Warum Microsoft 365? ... 31        1.2 ... Microsoft 365 und Office 365 ... 32        1.3 ... Einsatzszenarien ... 34        1.4 ... Rechenzentrumsregionen ... 41        1.5 ... Sicherheit in den Rechenzentren ... 45        1.6 ... Systemvoraussetzungen ... 49        1.7 ... Lizenzierung ... 54        1.8 ... FastTrack Center ... 68        1.9 ... So geht es weiter ... 71   2.  Grundkonfiguration ... 73        2.1 ... Einen Microsoft 365-Mandanten anlegen ... 73        2.2 ... Microsoft 365-Portal und Microsoft 365 Admin Center ... 76        2.3 ... Abonnements ... 86        2.4 ... Domänenverwaltung ... 89        2.5 ... Benutzerverwaltung ... 100        2.6 ... Berichte ... 116        2.7 ... Dienststatus ... 117        2.8 ... Nachrichtencenter ... 118        2.9 ... Problembehebung ... 118        2.10 ... So geht es weiter ... 123   3.  Microsoft PowerShell ... 125        3.1 ... Wozu PowerShell? ... 125        3.2 ... Start der PowerShell ... 127        3.3 ... Kernkomponenten der PowerShell ... 131        3.4 ... Cmdlets ... 135        3.5 ... Aliasse ... 140        3.6 ... Klassen und Objekte ... 142        3.7 ... Pipeline ... 150        3.8 ... Wichtige Cmdlets ... 153        3.9 ... Variablen ... 161        3.10 ... Funktionen und Filter ... 162        3.11 ... Skripte ... 165        3.12 ... Snap-ins und Module ... 176        3.13 ... PowerShell-Remoting ... 177        3.14 ... PowerShell und Microsoft 365 ... 179        3.15 ... PowerShell und Active Directory ... 217        3.16 ... So geht es weiter ... 220   4.  Identitäten und Active Directory-Synchronisierung ... 221        4.1 ... Verschiedene Identitäten ... 221        4.2 ... Szenarien zur Active Directory-Integration ... 223        4.3 ... Synchronisierung mit AAD Connect ... 238        4.4 ... Synchronisierung mit AAD Connect Cloud Sync ... 281        4.5 ... Identitätsverbund ... 289        4.6 ... So geht es weiter ... 313   5.  Office ... 315        5.1 ... Welches Office-Paket? ... 315        5.2 ... Systemvoraussetzungen ... 318        5.3 ... Administrationsübersicht ... 319        5.4 ... Installation unter Windows ... 322        5.5 ... Kompatibilität mit Add-ins und VBA-Code ... 362        5.6 ... Installation unter macOS ... 365        5.7 ... Office für das Web ... 367        5.8 ... Office auf Mobilgeräten ... 373        5.9 ... Richtlinienverwaltung ... 374        5.10 ... So geht es weiter ... 380   6.  Exchange Online ... 381        6.1 ... Was ist Exchange Online? ... 382        6.2 ... Administrationsübersicht ... 387        6.3 ... PowerShell mit Exchange Online ... 393        6.4 ... Clients ... 396        6.5 ... Allgemeine Verwaltung ... 404        6.6 ... Archivierung ... 428        6.7 ... Nachrichtenfluss ... 453        6.8 ... Sicherheit ... 466        6.9 ... Exchange-Migration ... 501        6.10 ... Vollständige Exchange-Hybridkonfiguration ... 542        6.11 ... Migration öffentlicher Ordner ... 578        6.12 ... Migration anderer Postfacharten ... 580        6.13 ... SMTP-Relay ... 585        6.14 ... So geht es weiter ... 590   7.  SharePoint Online ... 591        7.1 ... Was ist SharePoint Online? ... 591        7.2 ... Administrationsübersicht ... 598        7.3 ... PowerShell mit SharePoint Online ... 600        7.4 ... SharePoint-Architektur ... 601        7.5 ... Berechtigungen ... 650        7.6 ... Suche ... 679        7.7 ... Benutzerprofile ... 680        7.8 ... Terminologiespeicher ... 684        7.9 ... Dokumentcenter ... 688        7.10 ... InfoPath Forms Services ... 691        7.11 ... Business Connectivity Services (BCS) ... 692        7.12 ... Mobiler Zugriff ... 693        7.13 ... Datensicherheit ... 694        7.14 ... SharePoint Online-Migration ... 699        7.15 ... Hybridumgebungen ... 707        7.16 ... So geht es weiter ... 725   8.  OneDrive for Business ... 727        8.1 ... Was ist OneDrive for Business? ... 727        8.2 ... Lizenzüberblick ... 732        8.3 ... Einschränkungen ... 733        8.4 ... Administrationsübersicht ... 733        8.5 ... PowerShell mit OneDrive for Business ... 734        8.6 ... Synchronisierung einrichten ... 735        8.7 ... OneDrive-Konfiguration ... 743        8.8 ... Dateien wiederherstellen ... 763        8.9 ... Virus- und Schadcodeerkennung ... 765        8.10 ... Integration mit lokaler SharePoint-Umgebung ... 766        8.11 ... Migration ... 767        8.12 ... Clients ... 767        8.13 ... So geht es weiter ... 768   9.  Microsoft 365-Gruppen ... 769        9.1 ... Was sind Microsoft 365-Gruppen? ... 769        9.2 ... Gruppenverwaltung ... 777        9.3 ... Gruppen in Exchange-Hybridkonfigurationen ... 805        9.4 ... So geht es weiter ... 807 10.  Microsoft Teams ... 809        10.1 ... Was ist Microsoft Teams? ... 809        10.2 ... Lizenzüberblick ... 824        10.3 ... Administrationsübersicht ... 836        10.4 ... PowerShell mit Teams ... 841        10.5 ... Architektur ... 842        10.6 ... Technische Vorbereitungen ... 887        10.7 ... Verwalten von Teams ... 891        10.8 ... Verwalten von Benutzern ... 897        10.9 ... Richtlinien und Einstellungen ... 899        10.10 ... Governance ... 926        10.11 ... Clients ... 970        10.12 ... Telefonie ... 976        10.13 ... Audiokonferenzen ... 1059        10.14 ... Konferenzraumsysteme ... 1063        10.15 ... Analysen und Berichte ... 1064        10.16 ... Qualitätsanalyse ... 1065        10.17 ... Multi-Geo für Benutzer und Teams ... 1068        10.18 ... So geht es weiter ... 1069 11.  Microsoft Viva ... 1071        11.1 ... Die Microsoft Viva-Plattform ... 1071        11.2 ... Viva Connections ... 1073        11.3 ... Viva Insights ... 1081        11.4 ... Viva Topics ... 1087        11.5 ... Viva Learning ... 1094        11.6 ... So geht es weiter ... 1103 12.  Sicherheit ... 1105        12.1 ... Allgemein ... 1105        12.2 ... Identitäten ... 1116        12.3 ... Daten ... 1144        12.4 ... Geräte ... 1169        12.5 ... So geht es weiter ... 1170 13.  Compliance und Datenschutz ... 1171        13.1 ... Microsoft 365 Compliance Center ... 1171        13.2 ... Berechtigungen und Rollen ... 1174        13.3 ... Compliance-Manager ... 1174        13.4 ... Aufbewahrung ... 1176        13.5 ... Datenklassifizierung ... 1205        13.6 ... Überwachungsprotokoll ... 1218        13.7 ... eDiscovery ... 1222        13.8 ... Kommunikationscompliance ... 1229        13.9 ... Verhinderung von Datenverlust ... 1230        13.10 ... Informationsbarrieren ... 1235        13.11 ... Azure AD-Zugriffsüberprüfungen ... 1236        13.12 ... Weitere Compliance-Dienste ... 1238        13.13 ... Typen vertraulicher Informationen ... 1240        13.14 ... So geht es weiter ... 1241 14.  Geräteverwaltung ... 1243        14.1 ... Geräte im Azure Active Directory ... 1243        14.2 ... Microsoft Endpoint Manager ... 1252        14.3 ... Microsoft Intune ... 1254        14.4 ... Windows Autopilot ... 1258        14.5 ... So geht es weiter ... 1268 15.  Weitere Anwendungen und Dienste ... 1269        15.1 ... Dienste und Anwendungen ... 1269        15.2 ... Power-Plattform ... 1289        15.3 ... So geht es weiter ... 1294 16.  Evergreen ... 1295        16.1 ... Was bedeutet Evergreen? ... 1296        16.2 ... Wichtige Fragestellungen ... 1300        16.3 ... Entwicklung und Veröffentlichung ... 1302        16.4 ... Ende ... 1322   Index ... 1323

Regulärer Preis: 69,90 €
Produktbild für Excel im Controlling

Excel im Controlling

Verbessern Sie Ihr Controlling mit Excel! Dieses umfassende Handbuch bietet Ihnen die richtigen Lösungen und Werkzeuge dazu. Stephan Nelles zeigt Ihnen die besten Methoden und Techniken, wie Sie Excel so effizient wie möglich im Controlling einsetzen können. Profitieren Sie von den erfolgreich erprobten Lösungen im Buch und rücken Sie Ihren Aufgaben im Controlling mit maßgeschneiderten Excel-Tools zu Leibe. Das Buch ist aktuell zu Excel 2021 und Excel 365, eignet sich aber auch für alle älteren Versionen. Aus dem Inhalt: Die besten Funktionen für ControllerSystematische Arbeitsabläufe entwickelnNützliche Makros für ControllerDaten aus ERP, Datev und SAP importierenDaten mit Power Query bereinigenMit Pivot-Tabellen Daten flexibel filternBusiness Intelligence mit PowerPivot und OLAP-CubesOperatives ControllingMarkt- und WettbewerbsanalysenUnternehmenssteuerung und KennzahlenBedingte KalkulationenVBA-Programmierung   Vorwort ... 29   1.  Neuerungen in Excel ... 33   2.  Tipps, Tricks und Tastenkürzel -- zeitsparende Techniken für Controller ... 43        2.1 ... Daten effizient eingeben ... 43        2.2 ... Kopieren, Ausschneiden und Einfügen von Daten ... 48        2.3 ... Formelzusammenhänge erkennen ... 51        2.4 ... Cursorsteuerung und Bewegen in Tabellen ... 53        2.5 ... Zellbereiche markieren ... 55        2.6 ... Zahlen- und andere Formate schnell zuweisen ... 56        2.7 ... Inhalte löschen ... 57        2.8 ... Diagramme erstellen und bearbeiten ... 57        2.9 ... AutoFilter und Bearbeitung von sichtbaren Zellen ... 58        2.10 ... Erweiterte Filterfunktionen in Microsoft 365 ... 59        2.11 ... Weitere nützliche Tastenkombinationen ... 61        2.12 ... Tabellenansichten in der Webversion von Excel nutzen ... 62        2.13 ... Kommentare, Notizen und Chat in Excel ... 63   3.  xlSMILE -- Excel-Lösungen mit System ... 67        3.1 ... Simplify -- Big Data nutzen und Datenmüll entfernen ... 67        3.2 ... Model -- systematisch arbeiten und Reports automatisieren ... 68        3.3 ... Integrate -- Layouts entwickeln und Tabellen und Diagramme anwenden ... 69        3.4 ... Lead -- Benutzer führen und Fehleingaben verhindern ... 70        3.5 ... Explain -- informieren und zusammenfassen ... 71   4.  Daten importieren und bereinigen ... 73        4.1 ... Textkonvertierungs-Assistent ... 75        4.2 ... Transaktionsdaten in einer CSV-Datei auswerten ... 84        4.3 ... Importieren von externen Daten mit Power Pivot ... 96   5.  Datenbereinigung mit Power Query effizienter gestalten ... 99        5.1 ... Wozu ist Power Query eigentlich gedacht? ... 99        5.2 ... CSV-Dateien mit Power Query importieren ... 100        5.3 ... Einfache Schritte der Datenbereinigung ausführen ... 105        5.4 ... Verbindungen zu anderen Datenquellen ... 110        5.5 ... Gruppieren und Spalten berechnen ... 122        5.6 ... Bedingte Berechnungen in Spalten ... 126        5.7 ... Power Query als Ersatz für Textfunktionen in Excel ... 128        5.8 ... Weitere Optionen beim Erstellen von Spalten und Gruppierungsmerkmalen ... 133        5.9 ... Suchtabellen durch Anfügen von Abfragen erzeugen ... 138        5.10 ... Alle Excel-Dateien eines Ordners importieren und bereinigen ... 144        5.11 ... Alltäglicher Datensalat -- Power-Query-Lösungen für den Alltag ... 148        5.12 ... Individuelle Datentypen in Power Query erstellen ... 163   6.  Unternehmensdaten prüfen und analysieren ... 181        6.1 ... Standardsortierung und benutzerdefiniertes Sortieren ... 181        6.2 ... AutoFilter und Datenschnitte ... 186        6.3 ... Vorteile des erweiterten Filters ... 191        6.4 ... Erweiterter Filter mit einem VBA-Makro ... 200        6.5 ... Verwendung von Datenbankfunktionen ... 203        6.6 ... Konsolidierung von Daten ... 216   7.  Dynamische Reports erstellen ... 231        7.1 ... Das 5-Minuten-Datenmodell ... 231        7.2 ... Bestandteile eines Datenmodells ... 233        7.3 ... Datenmodell für einen Forecast erstellen ... 239        7.4 ... Datenmodell zur Kalkulation der optimalen Bestellmenge ... 266        7.5 ... Rollierende Berichte ... 271   8.  Wichtige Kalkulationsfunktionen für Controller ... 277        8.1 ... Berechnungen mit Datumsbezug ... 278        8.2 ... Berechnungen mit Zeitangaben ... 293        8.3 ... Arbeiten mit Verweisen und Matrizen ... 296        8.4 ... Funktionen zur Dynamisierung von Tabellen ... 314        8.5 ... Berechnung von Rangfolgen ... 330        8.6 ... Berechnung von Mittelwerten ... 337        8.7 ... Runden von Daten ... 341        8.8 ... Textfunktionen zur Bereinigung und Strukturierung von Daten ... 345        8.9 ... Fehlerunterdrückung ... 351        8.10 ... Einsatz von logischen Funktionen ... 357        8.11 ... Berechnungen mit »LET()« erstellen -- Funktionsweise und Nutzen ... 361        8.12 ... Wie viel VBA benötigen Controller nach der Einführung von »LAMBDA()« noch? ... 372   9.  Neue dynamische Matrixfunktionen in Excel für Microsoft 365 ... 387        9.1 ... Das Control-Shift-Enter-Beben ... 388        9.2 ... Neue Optionen für die Erstellung dynamischer Datenmodelle ... 414 10.  Bedingte Kalkulationen in Datenanalysen ... 423        10.1 ... Kalkulationen ohne Bedingungen ... 424        10.2 ... Kalkulationen mit einer Bedingung ... 426        10.3 ... Bereichsnamen -- der schnelle Zugriff auf Datenbereiche ... 429        10.4 ... Fehlervermeidung bei der Eingabe von Bedingungen -- die Datenüberprüfung ... 435        10.5 ... Bedingte Kalkulationen mit mehr als einer Bedingung ... 439        10.6 ... Vorteile von »SUMMENPRODUKT()« gegenüber anderen Funktionen zur bedingten Kalkulation ... 447        10.7 ... Multiplikation von Textwerten mit »SUMMENPRODUKT()« ... 448        10.8 ... Bedingte Kalkulation mit ODER im Tabellenblatt »Report_III« ... 449        10.9 ... Ausschluss von Datensätzen bei bedingten Kalkulationen ... 449        10.10 ... Häufigkeiten schnell berechnen ... 451        10.11 ... Mittelwerte ohne Nullwerte berechnen ... 453        10.12 ... Mittelwert bei #DIV/0! ... 454        10.13 ... Fallbeispiel zur bedingten Kalkulation ... 456 11.  Pivottabellen und -diagramme ... 461        11.1 ... Vorbereitung der Basisdaten für eine Pivottabelle ... 462        11.2 ... Pivottabellen erstellen ... 466        11.3 ... Pivotcache und Speicherbedarf ... 484        11.4 ... Visuelle interaktive Analyse von Daten ... 485        11.5 ... Zeitbezogene Auswertungen von Pivottabellen mit Zeitachsen ... 493        11.6 ... Filtern von Daten in einer Pivottabelle ... 495        11.7 ... Gruppierungen in Pivottabellen ... 496        11.8 ... Weiterverarbeitung von Daten aus Pivottabellen ... 520        11.9 ... Personaldaten mithilfe von Pivottabellen konsolidieren ... 527        11.10 ... Grundlegendes zu PivotCharts ... 535        11.11 ... Zusammenfassung: Pivottabellen und PivotCharts ... 546 12.  Business Intelligence mit Power Pivot ... 549        12.1 ... Arbeiten auf der Self-BI-Baustelle ... 550        12.2 ... Inhaltliches und Organisatorisches zu den Beispielen ... 551        12.3 ... Die Power-Pivot-Oberfläche im Überblick ... 552        12.4 ... Logische Beziehungen statt »SVERWEIS()« und Co. ... 557        12.5 ... Berechnete Spalten und berechnete Felder unterscheiden ... 560        12.6 ... Eine berechnete Spalte erstellen ... 561        12.7 ... Eine Power-Pivot-Tabelle in Excel erstellen ... 563        12.8 ... Mehr Übersichtlichkeit herstellen ... 565        12.9 ... Referenztabellen einbinden ... 567        12.10 ... Einbinden von Daten aus anderen Datenquellen ... 570        12.11 ... Typische Erkennungszeichen für fehlende logische Beziehungen in Datenmodellen ... 572        12.12 ... Tabellen der Arbeitsmappe in das Datenmodell einbinden ... 575        12.13 ... Tabellen des Datenmodells ausblenden ... 578        12.14 ... Berechnete Felder in Power-Pivot-Tabellen verwenden ... 580        12.15 ... Bearbeiten von Measures ... 585        12.16 ... Bedingte Kalkulationen mit »CALCULATE()« ... 587        12.17 ... Datenschnitte und Zeitachsen ... 591        12.18 ... Wie DAX-Funktionen arbeiten ... 596        12.19 ... Verwendung von Zeitintelligenz-Funktionen in einem Datenmodell ... 603        12.20 ... Vorjahresvergleiche mit »SAMEPERIODLASTYEAR()« erstellen ... 606        12.21 ... Individuelle Zeitintervalle mit »DATEADD()« berechnen ... 607        12.22 ... Bedingte Formatierungen und Diagramme in Power-Pivot-Reports ... 609 13.  Excel als Planungswerkzeug ... 613        13.1 ... Wettbewerberanalyse ... 613        13.2 ... Potenzialanalyse ... 620        13.3 ... Portfolioanalyse ... 625        13.4 ... Stärken-Schwächen-Analyse ... 630        13.5 ... Absatzplanung ... 636        13.6 ... Prognosen erstellen ... 654        13.7 ... Personalplanung ... 661        13.8 ... Liquiditätsplanung ... 678        13.9 ... Marktanalyse und Absatzplanung ... 685 14.  Operatives Controlling mit Excel ... 693        14.1 ... Betriebsabrechnungsbogen ... 693        14.2 ... Divisionskalkulation ... 703        14.3 ... Zuschlagskalkulation ... 706        14.4 ... Äquivalenzziffernrechnung ... 709        14.5 ... Prozesskostenrechnung ... 711        14.6 ... Deckungsbeitragsrechnung ... 715        14.7 ... Dynamische Break-even-Analyse ... 716        14.8 ... Mehrstufige Deckungsbeitragsrechnung ... 725        14.9 ... Planen von Kosten und Erlösen mithilfe von Szenarien ... 726        14.10 ... Produktkalkulation mit Deckungsbeitragsrechnung ... 731        14.11 ... Eigenfertigung oder Fremdbezug (make or buy) ... 745        14.12 ... Zinsen, Tilgung, Annuitäten für Darlehen berechnen ... 748        14.13 ... Abschreibungen ... 753        14.14 ... Methoden der Investitionsrechnung ... 756        14.15 ... Customer Lifetime Value ... 770        14.16 ... Kundenscoring ... 784        14.17 ... Personalstrukturanalyse ... 786        14.18 ... Arbeitszeitanalyse ... 792        14.19 ... Reisekostenabrechnung ... 795        14.20 ... Lieferantenbewertung ... 799 15.  Unternehmenssteuerung und Kennzahlen ... 813        15.1 ... Zielkostenmanagement (Target Costing) ... 814        15.2 ... Cashflow ... 824        15.3 ... Free Cashflow ... 827        15.4 ... Discounted Cashflow ... 828        15.5 ... Gewichtete durchschnittliche Gesamtkapitalkosten nach Steuern ... 829        15.6 ... Shareholder-Value ... 830        15.7 ... Economic Value Added -- EVA® ... 835        15.8 ... Market Value Added -- MVA ... 837        15.9 ... Bilanzkennzahlen ... 838        15.10 ... GuV-Gliederung ... 847        15.11 ... Beispieldatei GuV -- Bilanz -- Kapitalfluss ... 852        15.12 ... Return on Investment und DuPont-Schema ... 856        15.13 ... Messung der Mitarbeiterzufriedenheit ... 859        15.14 ... Selbstbewertung nach EFQM ... 875 16.  Reporting mit Diagrammen und Tabellen ... 891        16.1 ... Grundlagen ... 891        16.2 ... Das Standarddiagramm in Excel ... 893        16.3 ... Wichtige Gestaltungsregeln ... 898        16.4 ... Umgang mit Farben ... 902        16.5 ... Auswahl des richtigen Diagrammtyps ... 903        16.6 ... Die neuen Diagrammtypen seit Excel 2016 ... 921        16.7 ... Allgemeine Formatierungsregeln ... 935        16.8 ... Elemente und Gestaltungsregeln für Dashboards ... 936        16.9 ... Infografiken seit Excel 2016 ... 938        16.10 ... Piktogramme und Fotos ... 939        16.11 ... 3D-Karten ... 943        16.12 ... Power View ... 944        16.13 ... Kombinationen aus Tabellen und Diagramm erstellen ... 947        16.14 ... Dynamische Diagramme ... 949        16.15 ... Spezielle Diagrammtypen ... 954        16.16 ... Spezielle Formatierungen im Diagramm ... 966        16.17 ... Diagramme in Tabellenblättern ... 974        16.18 ... Dashboards erstellen ... 988        16.19 ... Übernahme in PowerPoint ... 996        16.20 ... Übernahme in Word ... 1004 17.  Automatisierung mit Makros -- VBA für Controller ... 1005        17.1 ... Wie alles anfängt -- die Aufzeichnung eines Makros ... 1007        17.2 ... Makros über Schaltflächen aufrufen ... 1015        17.3 ... Quellcode im Editor bereinigen ... 1019        17.4 ... Bereiche adressieren ... 1023        17.5 ... Arbeiten mit Variablen ... 1027        17.6 ... Umgang mit Programmfehlern ... 1031        17.7 ... Kopieren, Verschieben und Filtern von Daten ... 1034        17.8 ... Zugriff auf Dateien über VBA-Makros ... 1047        17.9 ... Fallbeispiel: CSV-Import und Datenaktualisierung für einen Forecast ... 1054        17.10 ... Flusskontrolle mit »If ... Then ... Else« ... 1057        17.11 ... Programmierung von Schleifen in VBA ... 1063        17.12 ... Formeln und Funktionen in VBA-Makros ... 1075        17.13 ... Gestaltung von Dialogen in VBA ... 1079        17.14 ... Benutzerdefinierte Funktionen ... 1088        17.15 ... Die Beispiele aus dem Buch zum Herunterladen ... 1096   Index ... 1097

Regulärer Preis: 39,90 €
Produktbild für Shell-Programmierung

Shell-Programmierung

Dieses umfassende Handbuch bietet alles, was Sie zur Shell-Programmierung wissen müssen. Behandelt werden: Variablen, Parameter und Argumente, Kontrollstrukturen, Terminal-Eingabe und -Ausgabe, Funktionen, Signale, Scripts und Prozesse, reguläre Ausdrücke, Fehlersuche und Debugging. Weiter geht's mit den wertvollen Helfern grep, sed und awk. Eine umfangreiche Linux-UNIX-Referenz bietet alle grundlegenden Kommandos in übersichtlicher Form. Das komplette Werk enthält zahlreiche Praxisbeispiele, ist modular zu lesen und hervorragend als Nachschlagewerk geeignet. Die aktuelle Auflage wurde erweitert und beschreibt nun auch die zsh: Damit eignet sich das Buch bestens für die Linux-Praxis! Aus dem Inhalt: Variablen, Parameter und ArgumenteKontrollstrukturen, Terminal-Eingabe und -AusgabeFunktionen und SignaleFehlersuche und DebuggingReguläre Ausdrücke und grepDer Stream-Editor sedawk-ProgrammierungGUIs mit zenityAuswertung von Messdaten mit gnuplotFür die PraxisLinux/UNIX-KommandoreferenzShellbefehle und BuiltinsBeispiele zur Systemadministration, Backup und CGI-ScriptsÜbungsaufgaben und Lösungen   Materialien zum Buch ... 23   Vorwort ... 25   Vorwort des Gutachters: Die Shell -- Fluch oder Segen? ... 29   1.  Einführung ... 31        1.1 ... Was sollten Sie wissen? ... 31        1.2 ... Was ist eine Shell? ... 34        1.3 ... Hauptanwendungsgebiet ... 37        1.4 ... Kommando, Programm oder Shellscript? ... 40        1.5 ... Die Shell-Vielfalt ... 43        1.6 ... Betriebssysteme ... 48        1.7 ... Crashkurs: einfacher Umgang mit der Kommandozeile ... 49        1.8 ... Shellscripts schreiben und ausführen ... 63        1.9 ... Vom Shellscript zum Prozess ... 83        1.10 ... Datenstrom ... 86        1.11 ... Die Z-Shell ... 105        1.12 ... Empfehlung ... 117        1.13 ... Übungen ... 117   2.  Variablen ... 119        2.1 ... Grundlagen ... 119        2.2 ... Zahlen ... 125        2.3 ... Zeichenketten ... 136        2.4 ... Quotings und Kommando-Substitution ... 148        2.5 ... Arrays ... 154        2.6 ... Variablen exportieren ... 163        2.7 ... Umgebungsvariablen eines Prozesses ... 168        2.8 ... Shell-Variablen ... 169        2.9 ... Automatische Variablen der Shell ... 175        2.10 ... Übungen ... 180   3.  Parameter und Argumente ... 183        3.1 ... Einführung ... 183        3.2 ... Kommandozeilenparameter $1 bis $9 ... 183        3.3 ... Besondere Parameter ... 184        3.4 ... Der Befehl shift ... 188        3.5 ... Argumente und Leerzeichen ... 190        3.6 ... Argumente jenseits von $9 ... 190        3.7 ... Argumente setzen mit set und Kommando-Substitution ... 192        3.8 ... getopts -- Kommandozeilenoptionen auswerten ... 196        3.9 ... Vorgabewerte für Variablen (Parameter-Expansion) ... 198        3.10 ... Substring-Expansion ... 202        3.11 ... Aufgaben ... 202   4.  Kontrollstrukturen ... 203        4.1 ... Bedingte Anweisung mit if ... 203        4.2 ... Die else-Alternative für eine if-Verzweigung ... 212        4.3 ... Mehrfache Alternative mit elif ... 214        4.4 ... Das Kommando test ... 216        4.5 ... Status von Dateien erfragen ... 228        4.6 ... Logische Verknüpfung von Ausdrücken ... 232        4.7 ... Short-Circuit-Tests -- ergebnisabhängige Befehlsausführung ... 237        4.8 ... Die Anweisung case ... 241        4.9 ... Schleifen ... 249        4.10 ... Kontrollierte Sprünge ... 266        4.11 ... Endlosschleifen ... 270        4.12 ... Aufgaben ... 272   5.  Terminal-Ein- und -Ausgabe ... 273        5.1 ... Von Terminals zu Pseudo-Terminals ... 273        5.2 ... Ausgabe ... 276        5.3 ... Eingabe ... 291        5.4 ... Umlenken mit dem Befehl exec ... 317        5.5 ... Filedescriptoren ... 320        5.6 ... Named Pipes ... 327        5.7 ... Menüs mit select ... 329        5.8 ... Aufgaben ... 334   6.  Funktionen ... 337        6.1 ... Allgemeine Definition ... 337        6.2 ... Funktionen, die Funktionen aufrufen ... 344        6.3 ... Parameterübergabe ... 347        6.4 ... Rückgabewert aus einer Funktion ... 350        6.5 ... Lokale kontra globale Variablen ... 355        6.6 ... alias und unalias ... 359        6.7 ... Autoload (Korn-Shell und Z-Shell) ... 362        6.8 ... Besonderheiten bei der Z-Shell ... 363        6.9 ... Aufgaben ... 364   7.  Signale ... 365        7.1 ... Grundlagen zu den Signalen ... 365        7.2 ... Signale senden -- kill ... 370        7.3 ... Eine Fallgrube für Signale -- trap ... 371        7.4 ... Aufgabe ... 381   8.  Rund um die Ausführung von Scripts und Prozessen ... 383        8.1 ... Prozessprioritäten ... 383        8.2 ... Warten auf andere Prozesse ... 384        8.3 ... Hintergrundprozess wieder hervorholen ... 385        8.4 ... Hintergrundprozess schützen ... 386        8.5 ... Subshells ... 387        8.6 ... Mehrere Scripts verbinden und ausführen (Kommunikation zwischen Scripts) ... 389        8.7 ... Jobverwaltung ... 396        8.8 ... Shellscripts zeitgesteuert ausführen ... 399        8.9 ... Startprozess- und Profildaten der Shell ... 404        8.10 ... Ein Shellscript bei der Ausführung ... 411        8.11 ... Shellscripts optimieren ... 413        8.12 ... Aufgaben ... 415   9.  Nützliche Funktionen ... 417        9.1 ... Der Befehl eval ... 417        9.2 ... xargs ... 420        9.3 ... dirname und basename ... 422        9.4 ... umask ... 423        9.5 ... ulimit (Builtin) ... 424        9.6 ... time ... 426        9.7 ... typeset ... 427        9.8 ... Aufgabe ... 428 10.  Fehlersuche und Debugging ... 429        10.1 ... Strategien zum Vermeiden von Fehlern ... 429        10.2 ... Fehlerarten ... 433        10.3 ... Fehlersuche ... 434        10.4 ... Fehlerbehandlung ... 443 11.  Reguläre Ausdrücke und grep ... 445        11.1 ... Reguläre Ausdrücke -- die Theorie ... 445        11.2 ... grep ... 449        11.3 ... Aufgaben ... 462 12.  Der Stream-Editor sed ... 463        12.1 ... Funktions- und Anwendungsweise von sed ... 463        12.2 ... Der sed-Befehl ... 467        12.3 ... Adressen ... 468        12.4 ... Kommandos, Substitutionsflags und Optionen von sed ... 469        12.5 ... sed-Scripts ... 487        12.6 ... Aufgaben ... 489 13.  awk-Programmierung ... 491        13.1 ... Einführung und Grundlagen von awk ... 491        13.2 ... Aufruf von awk-Programmen ... 494        13.3 ... Grundlegende awk-Programme und -Elemente ... 499        13.4 ... Muster (bzw. Adressen) von awk-Scripts ... 505        13.5 ... Die Komponenten von awk-Scripts ... 513        13.6 ... Funktionen ... 534        13.7 ... Empfehlung ... 549        13.8 ... Aufgaben ... 549 14.  Linux/UNIX-Kommandoreferenz ... 551        14.1 ... Kurzübersicht ... 552        14.2 ... Dateiorientierte Kommandos ... 561        14.3 ... Verzeichnisorientierte Kommandos ... 583        14.4 ... Verwaltung von Benutzern und Gruppen ... 584        14.5 ... Programm- und Prozessverwaltung ... 588        14.6 ... Speicherplatzinformationen ... 596        14.7 ... Dateisystemkommandos ... 598        14.8 ... Archivierung und Backup ... 610        14.9 ... Systeminformationen ... 625        14.10 ... Systemkommandos ... 626        14.11 ... Druckeradministration ... 628        14.12 ... Hardwareabfragen ... 629        14.13 ... Netzwerkbefehle ... 631        14.14 ... Benutzerkommunikation ... 649        14.15 ... Bildschirm- und Terminalkommandos ... 651        14.16 ... Online-Hilfen ... 653        14.17 ... Alles rund um PostScript-Kommandos ... 655        14.18 ... Gemischte Kommandos ... 656 15.  Die Praxis ... 657        15.1 ... Alltägliche Lösungen ... 658        15.2 ... Datei-Utilitys ... 662        15.3 ... Systemadministration ... 675        15.4 ... Backup-Strategien ... 701        15.5 ... Systemstart -- Init-System ... 717        15.6 ... Das World Wide Web und HTML ... 725        15.7 ... CGI (Common Gateway Interface) ... 736 16.  GUIs und Grafiken ... 751        16.1 ... dialog, Zenity und YAD ... 751        16.2 ... dialog -- Abfragen und Informationen ... 752        16.3 ... Zenity ... 763        16.4 ... YAD ... 768        16.5 ... gnuplot -- Visualisierung von Messdaten ... 776        16.6 ... Aufgaben ... 803   Anhang ... 805        A ... Befehle (Übersichtstabellen) ... 805        B ... Lösungen der Übungsaufgaben ... 829        C ... Trivia ... 849   Index ... 851

Regulärer Preis: 44,90 €
Produktbild für Spektrum Kompakt - Mensch und Maschine

Spektrum Kompakt - Mensch und Maschine

Der Film Ex Machina war 2014 Sciencefction und ist es noch. Aber würden Sie es merken, ob dieses Editorial von mir stammt – oder von einer künstlichen Intelligenz, die es zusammenfügt aus Wörtern, Satzbausteinen, vielleicht ganzen Absätzen, die sie während des Lernprozesses durchforstet hat? Und was lernen wiederum wir Menschen aus den Ergebnissen und Erfahrungen der KI-Forschung über die Funktionsweise unseres Gehirns? Wo sich Neurowissenschaften, Informatik und auch Philosophie treffen, entstehen spannende Fragen – und Antworten.

Regulärer Preis: 4,99 €
Produktbild für Parallele und verteilte Anwendungen in Java

Parallele und verteilte Anwendungen in Java

Für Nutzer ist es selbstverständlich, dass sie mehrere Programme gleichzeitig verwenden können oder dass Programme so komplex sind, dass sie auf mehrere Rechner zugreifen müssen. Aber wie werden solche Anwendungen programmiert?Das vorliegende Standardwerk zu Parallelität und Verteilung behandelt als Lehrbuch zwei eng miteinander verknüpfte Basisthemen der Informatik: die Programmierung paralleler (nebenläufiger) und verteilter Anwendungen.Das Lehrbuch wendet sich an Studierende der Informatik, ingenieurwissenschaftliche Studiengänge mit Grundkenntnissen in Java (Objektorientierung) sowie Softwareentwickler.Es werden zunächst anhand zahlreicher Beispiele grundlegende Synchronisationskonzepte für die Programmierung paralleler Abläufe präsentiert.Neben den "klassischen" Synchronisationsmechanismen von Java werden auch die Konzepte aus der Java-Concurrency-Klassenbibliothek vorgestellt.Weiteres Basiswissen etwa über grafische Benutzeroberflächen, das MVC-Entwurfsmuster oder Rechnernetze, wird im Buch anschaulich und praxisnah vermittelt.Aus dem Inhalt:• Grundlegende Synchronisationskonzepte• Fortgeschrittene Synchronisationskonzepte• Parallelität und grafische Benutzeroberflächen• Anwendungen mit Sockets• Anwendungen mit RMI• Webbasierte Anwendungen mit Servlets und JSP

Regulärer Preis: 44,99 €
Produktbild für Rust

Rust

Grundlagen und fortgeschrittene Techniken.Dieses Buch vermittelt Anwendungsentwicklern Theorie und Praxis der Sprache Rust und zeigt, wo sie gewinnbringend in neuen Projekten verwendet und wie sie sich in bestehende Projekte gut integrieren lässt.Es illustriert alle Inhalte mit zahlreichen Rust-Beispielen. Nach einer Einführung in die Grundlagen, Nebenläufigkeit und das Testen mit Rust kommt der praktische Teil.Anhand einer Webapplikation und ihrer Aufteilung in Microservices werden die Vorteile und Eigenheiten der Sprache Rust anschaulich vermittelt. Systemnahe Programmierung, die Kommunikation mit Sprachen wie Java, aber auch die Verwendung von WebAssembly werden ebenfalls betrachtet.Nach der Lektüre dieses Buchs können Sie produktiv in Rust programmieren und haben neben den Grundlagen ein gutes Verständnis für typische Anwendungsbereiche der Sprache wie WebAssembly, Systemnahe Programmierung oder Einbindung in bestehende Umgebungen über Language Bindings.

Regulärer Preis: 32,90 €
Produktbild für IT-Servicekatalog (2. Auflage)

IT-Servicekatalog (2. Auflage)

Services in der IT professionell designen und erfolgreich implementieren.Ein IT-Servicekatalog beschreibt vorkonfektionierte IT-Services, die ein Dienstleister seinen Servicenehmern anbietet. Er ist das zentrale Hilfsmittel, damit für einen optimierten IT-Betrieb wiederkehrende Anforderungen von Servicenehmern einheitlich verarbeitet werden können.Das Buch »IT-Servicekatalog« bietet einen praxisorientierten Leitfaden zur Erstellung oder Optimierung eines Servicekatalogs. Dabei werden auf Basis von bewährten Praxislösungen aus über 100 Servicekatalogen relevante Themen wie Servicepreis, Kennzahlen, Katalogorganisation und Orderprozesse behandelt. Des Weiteren wird mit CECAR (Customer Enabled Catalogue ARchitecture) ein Konzept vorgestellt, mit dem Servicekatalog-Manager einen Servicekatalog erstellen und verwalten können. Dabei werden über den Plan-Do-Check-Act-Zyklus zielgerichtete Managementstrategien, Designmodelle, Reifegradbeurteilung und Servicekatalog-Management eingeordnet.Neu hinzugekommen in der 2. Auflage sind die Themen Serviceschnitt mit Service-Mining, die Verantwortlichkeiten des Service Owners sowie Modellierungsmethoden für IT-Self-Services.Über den Autor:Dr. Robert Scholderer befasst sich seit 1996 mit IT-Services. In seiner Karriere verhandelte er über 1.000 SLAs. Seit 2006 erstellte er über 100 IT-Servicekataloge mit 4.000 IT-Services und hat ein einzigartiges Wissen aufgebaut, wofür er mehrfach den Innovationspreis in Baden-Württemberg erhielt. Seit 2015 zählt sein SOUSIS-Modell offiziell zu den vier internationalen IT-Standards für SLAs. Als Trainer bildet er im deutschsprachigen Raum Service-Level-Manager und Service-Catalogue-Man.

Regulärer Preis: 49,90 €
Produktbild für R - kurz & gut

R - kurz & gut

Die praktische Kurzeinführung und Referenz für die Statistik-Software R* Konkurrenzlos günstig und kompakt* Für Studium, Wissenschaft und die Datenanalyse in Unternehmen* Deckt den kompletten Datenzyklus ab: Datenerzeugung, das Einlesen und Speichern, Bearbeiten und Aufbereiten der Daten, die graphische Darstellung und die statistische AuswertungIn Zeiten von Data Mining und künstlicher Intelligenz ist die Verarbeitung großer Datenmengen ein Thema, dessen Bedeutung enorm zugenommen hat. Die beliebte Open-Source-Software R ist eine Programmiersprache und Arbeitsumgebung, die auf die numerische und graphische Datenanalyse spezialisiert ist. Dieses Buch hat das Ziel, Sie schnell und effizient mit R vertraut zu machen und Ihnen die prinzipielle Funktionsweise und die Möglichkeiten, die diese Sprache bietet, zu vermitteln.R – kurz & gut richtet sich an diejenigen, die sich bereits mit statistischen Grundbegriffen auskennen und möglichst schnell mit R produktiv starten möchten. Das Buch bietet eine Einführung in die Arbeit mit der Entwicklungsumgebung und vermittelt einen Überblick über die R-Syntax. Eine kompakte Referenz der zentralen statistischen und programmatischen Funktionen, die zum Basispaket von R gehören, ermöglichen Ihnen ein schnelles Nachschlagen.Jörg Staudemeyer ist IT-Consultant im Ruhestand, aber weiterhin aktiv als Berater und Autor. Während seiner langjährigen Beratertätigkeit im Kontext kommerzieller Großprojekte hatte er Gelegenheit, Erfahrungen in diversen Bereichen der Informationstechnik, insbesondere aber im Java-Umfeld zu sammeln. Ralf C. Staudemeyer ist Professor für IT-Sicherheit an der Hochschule Schmalkalden. Er verfügt über langjährige internationale Erfahrung in Forschung, Lehre und Anwendung. Seine Forschungsschwerpunkte liegen in den Bereichen Computernetzwerke, Maschinelles Lernen, IT-Sicherheit und Datenschutz.

Regulärer Preis: 14,90 €
Produktbild für C# 10 - kurz & gut

C# 10 - kurz & gut

Konkurrenzlos knapp, aber vollständig: Alle Sprachfeatures von C# 10* Schneller Einstieg in C# 10 für erfahrene Programmierer:innen* Das handliche Format macht das Buch zum idealen Begleiter für alle, die mit C# programmieren* Auch in der Neuauflage eine zuverlässige Referenz der renommierten Autoren Joseph und Ben AlbahariIdeal für vielbeschäftigte Programmierer:innen, die eine knappe und zugleich verständliche Beschreibung von C# 10 und LINQ suchen: C# 10 – kurz & gut gibt Ihnen genau das Wissen an die Hand, das Sie benötigen, um schnell effektiv mit C# 10 arbeiten zu können.Wer schon mit Java, C++ oder einer früheren Version von C# vertraut ist, trifft mit C# 10 – kurz & gut die optimale Wahl: Kein anderes Buch und keine Online-Ressource bietet so viel Inhalt auf so wenig Raum. Konzentriert auf das Wesentliche und sehr praxisorientiert, behandelt dieses Taschenbuch mehr Themen als viele der großen C#-Kompendien. So deckt es auch fortgeschrittene Themen ab wie das Überladen von Operatoren, Typ-Constraints, Iteratoren, nullbare Typen, Closures und asynchrone Funktionen.Diese aktualisierte 7. Auflage wurde um die wichtigsten neuen Features der C#-Version 10 ergänzt.Joseph Albahari entwirft Enterprise-Anwendungen auf .NET und auf anderen Plattformen und hat in der Telekommunikation sowie im Gesundheits- und im Bildungswesen gearbeitet. Neben einer Reihe von O'Reilly-Büchern hat er auch LINQPad, das beliebten Query-Tool für LINQ, geschrieben. Ben Albahari ist Mitbegründer von Auditionist, einer Casting-Website für Schauspieler in Großbritannien. Er war fünf Jahre lang Programm-Manager bei Microsoft, wo er an mehreren Projekten arbeitete, darunter am .NET Compact Framework und an ADO.NET. Er ist Mitbegründer von Genamics, einem Tools-Anbieter für C#- und J++-Programmierer, der Software für DNA- und Proteinsequenz-Analysen entwickelt. Bei einer Reihe von O'Reilly-Büchern zu C# war er Co-Autor.

Regulärer Preis: 14,90 €
Produktbild für Digitalization and Control of Industrial Cyber-Physical Systems

Digitalization and Control of Industrial Cyber-Physical Systems

Industrial cyber-physical systems operate simultaneously in the physical and digital worlds of business and are now a cornerstone of the fourth industrial revolution. Increasingly, these systems are becoming the way forward for academics and industrialists alike. The very essence of these systems, however, is often misunderstood or misinterpreted. This book thus sheds light on the problem areas surrounding cyber-physical systems and provides the reader with the key principles for understanding and illustrating them.Presented using a pedagogical approach, with numerous examples of applications, this book is the culmination of more than ten years of study by the Intelligent Manufacturing and Services Systems (IMS2) French research group, part of the MACS (Modeling, Analysis and Control of Dynamic Systems) research group at the CNRS. It is intended both for engineers who are interested in emerging industrial developments and for master’s level students wishing to learn about the industrial systems of the future. OLIVIER CARDIN is a lecturer in Industrial Engineering at the IUT de Nantes, Nantes University, France.WILLIAM DERIGENT is a Professor in Industrial Engineering at the University of Lorraine, France.DAMIEN TRENTESAUX is a Professor in Industrial Engineering at the Université Polytechnique Hauts-de-France, France.Foreword xiiiAndré THOMASIntroduction xviiOlivier CARDIN, William DERIGENT and Damien TRENTESAUXPART 1 CONCEPTUALIZING INDUSTRIAL CYBER-PHYSICAL SYSTEMS 1CHAPTER 1 GENERAL CONCEPTS 3Olivier CARDIN and Damien TRENTESAUX1.1 Industry at the heart of society 31.2 Industrial world in search of a new model 41.3 Cyber-physical systems 61.4 From cyber-physical systems to industrial cyber-physical systems 81.5 Perspectives on the study of industrial cyber-physical systems 111.6 References 15CHAPTER 2 MOVING TOWARDS A SUSTAINABLE MODEL: SOCIETAL, ECONOMIC AND ENVIRONMENTAL 17Patrick MARTIN, Maroua NOUIRI and Ali SIADAT2.1 Industry of the future and sustainable development 172.2 Contribution of ICPS to the social dimension 182.2.1 Background 182.2.2 Cognitive aspects 212.2.3 Health and safety aspects at work 222.3 Contribution of ICPS to the environmental dimension 282.3.1 Objectives and expectations 282.3.2 Example of application 292.4 Contribution of ICPS to the economic dimension 302.5 Conclusion 322.6 References 32PART 2 SENSING AND DISTRIBUTING INFORMATION WITHIN INDUSTRIAL CYBER-PHYSICAL SYSTEMS 37CHAPTER 3 INFORMATION FLOW IN INDUSTRIAL CYBER-PHYSICAL SYSTEMS 39Thierry BERGER and Yves SALLEZ3.1 Introduction 393.2 Information and decision loops when using an ICPS 393.3 Decision-making processes within the loops of an ICPS 413.3.1 Nature of decision-making processes 413.3.2 Nature of information 423.3.3 Approach to studying the informational loops of the cyber part of an ICPS 433.4 Elements for the implementation of loops 453.4.1 Generic architecture 453.4.2 Link to decision-making processes and the nature of the information 483.5 Illustrative examples 483.5.1 Example from rail transport 493.5.2 Example from the manufacturing sector 503.6 Conclusion 523.7 References 52CHAPTER 4 THE INTELLIGENT PRODUCT CONCEPT 55William DERIGENT4.1 The intelligent product, a leading-edge concept in industrial cyber-physical systems 554.2 Definitions of the intelligent product concept 564.3 Developments in the concept of intelligent products 594.3.1 Group 1: product-driven systems (PDS) 614.3.2 Group 2: product lifecycle information management (PLIM) 634.4 Conclusions and perspectives on the intelligent product 664.5 References 67PART 3 DIGITALIZING AT THE SERVICE OF INDUSTRIAL CYBER-PHYSICAL SYSTEMS 71CHAPTER 5 VIRTUALIZING RESOURCES, PRODUCTS AND THE INFORMATION SYSTEM 73Theodor BORANGIU, Silviu RĂILEANU and Octavian MORARIU5.1 Virtualization – the technology for industrial cyber-physical systems 735.2 Virtualization in the industrial environment 745.3 Shop floor virtualization of resource and product workloads 785.3.1 Resource and product virtualization through shop floor profiles 785.3.2 Virtualization of collaborative product and resource workloads 835.4 MES virtualization in the cloud (vMES) 895.5 Perspectives offered by virtualization to industry of the future 945.6 References 95CHAPTER 6 CYBERSECURITY OF INDUSTRIAL CYBER-PHYSICAL SYSTEMS 97Antoine GALLAIS and Youcef IMINE6.1 What are the risks involved? 986.1.1 Unavailability of systems 986.1.2 Loss of confidentiality or integrity 1016.1.3 Bypassing access and authentication controls 1046.2 What means of protection? 1056.2.1 Ensuring availability 1056.2.2 Ensuring confidentiality 1076.2.3 Implementing authentication mechanisms 1086.2.4 Controlling access, permissions and logging 1096.3 Conclusion 1126.4 References 114PART 4 CONTROLLING INDUSTRIAL CYBER-PHYSICAL SYSTEMS117CHAPTER 7 INDUSTRIAL AGENTS: FROM THE HOLONIC PARADIGM TO INDUSTRIAL CYBER-PHYSICAL SYSTEMS 119Paulo LEITÃO, Stamatis KARNOUSKOS and Armando Walter COLOMBO7.1 Overview of multi-agent systems and holonics 1207.1.1 Multi-agent systems 1207.1.2 Holonic paradigm 1227.2 Industrial agents 1247.2.1 Definition and characteristics 1247.2.2 Interfacing with physical assets 1267.3 Industrial agents for realizing industrial cyber-physical systems 1277.3.1 Supporting the development of intelligent products, machines and systems within cyber-physical systems 1277.3.2 Implementing an industrial multi-agent system as ICPS 1297.4 Discussion and future directions 1307.5 References 131CHAPTER 8 HOLONIC CONTROL ARCHITECTURES 135Olivier CARDIN, William DERIGENT and Damien TRENTESAUX8.1 Introduction 1358.2 HCA fundamentals 1368.3 HCAs in the physical part of ICPS 1378.4 Dynamic architectures, towards a reconfiguration of the physical part from the cyber part of ICPS 1408.5 HCAs and Big Data 1438.6 HCAs and digital twin: towards the digitization of architectures 1448.7 References 145PART 5 LEARNING AND INTERACTING WITH INDUSTRIAL CYBER-PHYSICAL SYSTEMS 149CHAPTER 9 BIG DATA ANALYTICS AND MACHINE LEARNING FOR INDUSTRIAL CYBER-PHYSICAL SYSTEMS 151Yasamin ESLAMI, Mario LEZOCHE and Philippe THOMAS9.1 Introduction 1519.2 Data massification in industrial cyber-physical systems 1539.3 Big Data and multi-relational data mining (MRDM) 1549.3.1 Formal concept analysis (FCA) 1549.3.2 Relational concept analysis (RCA) 1579.4 Machine learning 1609.4.1 Basics of machine learning 1609.4.2 Multilayer perceptron (MLP) 1609.5 Illustrative example 1659.6 Conclusion 1679.7 References 167CHAPTER 10 HUMAN–INDUSTRIAL CYBER-PHYSICAL SYSTEM INTEGRATION: DESIGN AND EVALUATION METHODS 171Marie-Pierre PACAUX-LEMOINE and Frank FLEMISCH10.1 Introduction 17110.2 Design methods 17510.3 Method of integrating HICPS 17610.3.1 Descending phase 17710.3.2 Ascending phase 18010.4 Summary and conclusion 18510.5 References 186PART 6 TRANSFORMING INDUSTRIES WITH INDUSTRIAL CYBER-PHYSICAL SYSTEMS 189CHAPTER 11 IMPACT OF INDUSTRIAL CYBER-PHYSICAL SYSTEMS ON RECONFIGURABLE MANUFACTURING SYSTEMS 191Catherine DA CUNHA and Nathalie KLEMENT11.1 Context 19111.1.1 Developments 19211.1.2 Issues 19311.1.3 Resources 19311.2 Reconfiguration 19411.2.1 Implementation and decision levels 19411.2.2 Information systems 19511.2.3 Adaptation in the context of CPPS/RMS 19611.2.4 Where and when to reconfigure? 19711.3 Modeling 19711.3.1 Data collection 19811.3.2 Simulation platforms 19911.4 Ergonomics/cognitive aspects 20011.5 Operation of the information system 20111.5.1 Operational level: procurement 20111.5.2 Responding to disruptions 20211.5.3 Decision support 20311.6 Illustrative example 20311.7 References 205CHAPTER 12 IMPACT OF INDUSTRIAL CYBER-PHYSICAL SYSTEMS ON GLOBAL AND INTERCONNECTED LOGISTICS 207Shenle PAN, Mariam LAFKIHI and Eric BALLOT12.1 Logistics and its challenges 20712.2 Contemporary logistics systems and organizations 20812.2.1 Intra-site logistics 20912.2.2 Intra-urban logistics 21012.2.3 Inter-site inter-city logistics 21112.3 The Physical Internet as a modern and promising logistics organization 21212.3.1 Concept and definition 21212.3.2 Topologies of networks of networks 21312.4 Perspectives of ICPS applications in interconnected logistics: the example of the Physical Internet 21512.4.1 Modeling the Physical Internet by ICPS: the example of routing 21612.4.2 Exploiting ICPS: the data-driven approach and the digital twin-driven approach 21912.5 Conclusion 22112.6 References 222CHAPTER 13 IMPACT OF INDUSTRIAL CYBER-PHYSICAL SYSTEMS ON TRANSPORTATION 225John MBULI and Damien TRENTESAUX13.1 Introduction 22513.1.1 Pull forces 22613.1.2 Complexity factors of the transportation sector 22713.1.3 Push forces 22813.2 The impact of ICPS on transportation 22913.3 Rail transportation service: an illustrative example 23113.3.1 The physical space of SUPERFLO 23313.3.2 The human fleet supervisor 23513.3.3 The cyber space of SUPERFLO 23613.3.4 Evaluation of the proposed model and industrial expectations 23613.4 Concluding remarks 23813.5 Acknowledgments 23913.6 References 239CHAPTER 14 IMPACTS OF INDUSTRIAL CYBER-PHYSICAL SYSTEMS ON THE BUILDING TRADES 243William DERIGENT and Laurent JOBLOT14.1 General introduction 24314.2 The place of BIM in Construction 4.0 24514.3 Examples of transformations in the construction sector 24714.3.1 Control: real-time site management 24814.3.2 Learning and interacting: virtual reality and machine learning 24914.3.3 Capturing and distributing: use of wireless technologies (RFID and WSN) 25114.3.4 Digitalizing: digitalizing technologies for BIM 25214.4 Example of ICPS in construction 25414.5 Achieving the digital transformation of businesses 25514.6 References 257CHAPTER 15 IMPACT OF INDUSTRIAL CYBER-PHYSICAL SYSTEMS ON THE HEALTH SYSTEM 261Franck FONTANILI and Maria DI MASCOLO15.1 Introduction 26115.1.1 The health system and its specificities 26115.1.2 The digital evolution of healthcare production and health 26315.2 HCPS in the literature 26315.2.1 HCPS for medical monitoring 26615.2.2 HCPS for well-being and prevention 26615.2.3 HCPS for organizational monitoring of patient pathways 26715.2.4 Sensors for monitoring patients and resources 26815.3 The contribution of a digital twin in an HCPS 27015.3.1 General principle of digital twins in health 27015.3.2 A proposal for an HCPS based on a digital twin of patient pathways in the hospital 27115.4 Conclusion 27415.5 References 275PART 7 ENVISIONING THE INDUSTRIAL CYBER-PHYSICAL SYSTEMS OF THE FUTURE 279CHAPTER 16 ETHICS AND RESPONSIBILITY OF INDUSTRIAL CYBER-PHYSICAL SYSTEMS 281Sylvie JONAS and Françoise LAMNABHI-LAGARRIGUE16.1 Introduction 28116.2 Ethics and ICPS 28316.2.1 Data management and protection 28416.2.2 Control in the design of algorithms 28516.3 Liability and ICPS 28816.3.1 Existing liability regimes applied to ICPS 28916.3.2 Proposals for changes in liability regimes 29116.4 References 294CHAPTER 17 TEACHING AND LEARNING ICPS: LESSONS LEARNED AND BEST PRACTICES 297Bilal AHMAD, Freeha AZMAT, Armando Walter COLOMBO and Gerrit JAN VELTINK17.1 Introduction 29717.2 University of Warwick – Bachelor-level curriculum 29917.2.1 ICPS education: Fusion of computer science and engineering 30017.2.2 Key enabling technologies in the ICPS curriculum 30117.2.3 Pedagogical principles: teaching ICPS modules 30117.3 University of Applied Sciences Emden/Leer – master’s-level curriculum 30217.3.1 ICPS education: fusion of computer science, electrical and mechatronics engineering 30317.3.2 Key enabling technologies in the ICPS curriculum 30517.3.3 Pedagogical principles: teaching ICPS modules 30717.4 Conclusion 30817.5 References 309Conclusion 313William DERIGENT, Olivier CARDIN and Damien TRENTESAUXList of Authors 317Index 321

Regulärer Preis: 126,99 €
Produktbild für Maike Jarsetz' Digitale Dunkelkammer (2. Auflg.)

Maike Jarsetz' Digitale Dunkelkammer (2. Auflg.)

Ihr Guide durch den Dschungel der Bildbearbeitung mit Photoshop und Lightroom. 2. aktualisierte Auflage.Mit diesem Buch wendet sich Maike Jarsetz an alle, die ihre Fotos mit Photoshop und Lightroom entwickeln, optimieren und perfektionieren wollen. Sie führt Sie durch das Dickicht der Bildbearbeitung und schärft Ihren Blick auf das Motiv und seinen Korrekturbedarf. Sie zeigt Ihnen, wie Sie das volle Potenzial der Bildentwicklung in Lightroom oder Camera Raw ausschöpfen und mit Photoshop über die Grenzen der Bildentwicklung hinausgehen. Aufgrund seiner tiefgehenden Grundlagenkapitel und zahlreichen Schritt-für-Schritt-Workshops in unterschiedlichsten Schwierigkeitsgraden ist dieses Buch eine Hohe Schule der Bildbearbeitung und eignet sich sowohl für Einsteiger:innen als auch für Profis!Schon bei der Bildentwicklung geht es nicht um die reine Aufzählung der Regler und Software-Funktionen, sondern um die richtige Korrekturreihenfolge, eine motivspezifische Bildoptimierung und effektive Workflow-Ansätze. Photoshop- und Lightroom-Anwender:innen profitieren aufgrund der Parallelität der Funktionen davon gleichermaßen und gelangen mithilfe des Buchs sicher zum perfekten Bildergebnis.Wenn die Grenzen der Bildentwicklung erreicht sind, folgt für viele Motive noch die Einzelbildbearbeitung in Photoshop. Aufwendige Retuschen, haarkleine Freistellungen oder Filtertechniken werden zunächst in ihrer Funktionsweise erläutert und dann in Beispielworkshops schrittweise zum Ziel geführt. Das Buch spannt den Bogen von den ersten Entwicklungsschritten über Photoshop-Schlüsseltechniken, wie Ebenen und Masken, bis hin zu diffizilen Motiv-Ausarbeitungen, eigenen Looks und mobiler Bildbearbeitung. So erlernen Sie in Theorie und Praxis erprobte Korrekturtechniken ebenso wie fortgeschrittene Funktionen und Kniffe, mit denen Sie das Beste aus Ihren Bildern herausholen.Zur Autorin:Die Hamburgerin Maike Jarsetz ist ausgebildete Fotografin und arbeitet als Designerin, Autorin und Trainerin im Bereich Fotografie und Bildbearbeitung. Sie gilt als ausgewiesene Expertin für Adobe Photoshop und Adobe Lightroom. Auf vielen Veranstaltungen der Fotografie- und Bildbearbeiter-Szene ist sie mit Präsentationen und Vorträgen vertreten. In ihren Vorträgen, Büchern und Artikeln verknüpft die gelernte Fotografin aktuelles Software-Knowhow mit ihren beruflichen Wurzeln. 2005 erschien ihr erstes Photoshop-Buch für digitale Fotografie. Seitdem finden sich ihre Bücher und Videotrainings zu Photoshop, Lightroom und Bildbearbeitungsworkflows beständig auf den Bestsellerlisten. Im Internet findet man sie unter www.jarsetz.comZu den ausführlichen Video-Tutorials von Maike Jarsetz im heise Shop:Bildbearbeitung in Lightroom und Photoshop: Natürlich schöne Porträts Bildentwicklung von NaturfotosFür Abonnenten jeweils nur 9,90 Euro!

Regulärer Preis: 54,90 €