Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen

Computer und IT

Produkte filtern

Produktbild für Das Richtige digitalisieren

Das Richtige digitalisieren

Dieses Buch verschafft Entscheidungsträgern eine sehr fundierte Vorstellung von der strategischen Veränderungskraft der Digitalisierung. Sie verstehendie strategischen Chancen und Notwendigkeiten des digitalen Zeitalters insgesamt und somit auch für ihr Unternehmen bzw. ihren Verantwortungsbereich viel besser. Das Verständnis, dass Digitalisierung die hohe Zeit der Strategie ist, wird geschärft und Neugier für die Gestaltung der Zukunft geweckt. Dank eines Grundverständnis zu den Wirkweisen und -kräften der digitalen Schlüsseltechnologien können die darin liegenden Chancen viel besser erkannt und genutzt werden. Aus den skizzierten Entwicklungen der ausgewählten Ökosysteme können die Leserinnen und Leser die Herausforderungen an die eigene Industrie und das eigene Unternehmens viel besser ableiten. Sie erhalten eine Vielzahl von Impulsen, Anregungen und Beispielen zur Gestaltung der eigenen digitalen Strategie. Und er / sie versteht, welcher Mindset bzw welche neue Einstellung zur Nutzung der Chancen erforderlich ist - bei sich selbst wie auch bei allen Kollegen / innen.Dr. Markus Pertlwieser ist ein erfahrener Senior-Manager und Stratege. Er ist ein ausgewiesener Experte für digitale Geschäftsmodelle und der Plattform-Ökonomie. Er hat über viele Jahre Unternehmens- und Innovationsstrategien entwickelt und umgesetzt, und hat in seiner Karriere eine Vielzahl von Produktinnovationen und neuen Dienstleistungen verantwortet.Von 2008 bis 2020 war er in unterschiedlichen Führungspositionen bei der Deutschen Bank tätig. In den Jahren 2015 bis 2020 war er Global Chief Digital Officer (CDO) für das Privat- und Firmenkundengeschäft sowie Mitglied des Vorstandes der DB Privat- und Firmenkundenbank AG (DB PFK AG). Zusätzlich zu seiner Aufgabe als CDO und Vorstand leitete er zwei Jahre die Gesellschafterversammlung der Verimi GmbH, einer industrieübergreifenden Identitäts-Plattform.In den Jahren 2001 bis 2008 arbeitete er für die Unternehmensberatung McKinsey & Company. Er verantwortete die Beratung von Kunden in der Bank- und Versicherungsbranche und war als Associate Principle Mitglied der Führungsgruppe im Bereich Financial Services.Markus Pertlwieser hat Wirtschaftsingenieurwesen an der Universität Karlsruhe studiert und 2004 an der Universität Kassel zum Thema Aktienrückkaufprogramme in Deutschland promoviert.Er ist Mitglied des FinTechRats des Bundesministeriums der Finanzen, im Digital-Beirat von Eintracht Frankfurt in Beiräten diverser FinTechs und Start-ups aus dem Bereich der Plattform-Ökonomie. Zudem arbeitet er als Industrial Advisor im Bereich Private Equity.Wirtschaft: Digitale Plattformen erfordern neue Strategien.- Technologie: Neue Schlüsseltechnologien bilden das infrastrukturelle Rückgrat.- Gesellschaft: Die Partizipation am Wert der eigenen Daten ist viel mehr als eine ökonomische Frage.- Mit SmartCar, SmartHome und SmartFactory aufs globale Spielfeld der Plattform-Ökonomie.- Bedrohlicher Rückstand in nahezu allen Schlüsseltechnologien und Kerninfrastrukturen.- Was es jetzt braucht für ein die Zukunft gestaltendes Deutschland 4.0.- Purpose, Beidhändigkeit und Strategie im digitalen Zeitalter.- Die digitale Strategie für das Kerngeschäft - be relevant, be smart und go beyond!.- Die digitale Strategie für den Aufbau neuer Geschäftsfelder - it is a corporate venture!.- Kannibalisieren Sie sich!.- Der digitale Pionier und Innovator als gefragte Führungskraft und gefeierter Held.- Ein neues Selbst- und Rollenverständnis.- Neu trainierte Fähigkeiten und ein neues Mindset.

Regulärer Preis: 46,99 €
Produktbild für Power Purchase Agreements

Power Purchase Agreements

In diesem essential werden Power Purchase Agreements nach verschiedenen Kriterien, wie Lieferrichtung, Preisregime oder Anlagenart kategorisiert. Außerdem wird auf die Besonderheit des fluktuierenden Einspeiseverhaltens von Erneuerbaren Energien eingegangen. Insbesondere dieses Verhalten hat Auswirkungen auf die Bepreisung derartiger Verträge. Bei der Beschreibung der Bepreisung wird insbesondere die Capture Rate näher vorgestellt. Ein weiterer wesentlicher Punkt ist die Bewirtschaftung von PPAs, also den Prozessen während der Belieferung. Den Abschluss bildet ein Exkurs zu Herkunftsnachweisen, die in Power Purchase Agreements in der Regel mit übertragen werden.

Regulärer Preis: 9,99 €
Produktbild für Autodesk Fusion 360 (4. Auflg.)

Autodesk Fusion 360 (4. Auflg.)

Praxiswissen für Konstruktion, 3D-Druck und CNC. 4. Auflage 2022.Mit dem cloudbasierten CAD/CAM-Programmsystem Fusion 360 lassen sich schnell und einfach professionelle 3D-Modelle und 2D-Fertigungszeichnungen erstellen und für CNC-Bearbeitungen und 3D-Druck vorbereiten.Dieses Buch bietet eine praktische Einführung in die wichtigsten Funktionen der umfangreichen Software. Dabei setzt der Autor folgende Themenschwerpunkte:3D-Modelle zweidimensional skizzieren und aus der Skizze heraus erzeugenVolumenkörper-, Flächen-, Freiform- und Netzmodellierung2D-Fertigungszeichnungen mit Beschriftung und Stücklisten ableitenBauteile und Baugruppen rendern, animieren und Mechanismen simulierenErstellen von Fertigungsdaten für 3D-Drucker und CNC-Bearbeitungsmaschinen3D-Druck und CNC-Bearbeitungen (wie CNC-Fräsen, CNC-Drehen und Laserschneiden)Elektronik-Schaltpläne entwerfen und Leiterplatten-Layouts in 2D und 3D ableitenAlle Funktionen und Arbeitsweisen werden Schritt für Schritt demonstriert und eingeübt. Zahlreiche praktische Beispiele helfen, die verschiedenen Techniken nachzuvollziehen und zu verinnerlichen. Nach der Lektüre dieses Buches sind Sie bestens gerüstet, individuelle 3D-Modelle sowie die entsprechenden Fertigungsdaten zu erstellen und eigene Projekte umzusetzen.Aus dem Inhalt: Installation und BenutzeroberflächeSkizzenerstellung3D-Modellierung mit Volumen, Flächen, Freiform-Elementen und NetzenAbleiten von ZeichnungenSimulationBaugruppen mit GelenkenAnimieren und RendernBlechkonstruktionen3D-Druck und CNC-Bearbeitungen (Fräsen, Drehen, Bohren und Schneiden)Schaltplan-Entwurf und Leiterplatten-Layout (2D/3D)Zahlreiche praktische BeispieleÜber den Autor:Detlef Ridder hat langjährige Erfahrung im Bereich CAD und bereits zahlreiche Bücher zu AutoCAD, Inventor, Revit und ArchiCAD veröffentlicht. Er gibt Schulungen zu diesen Programmen und zu CNC und weiß daher, welche Themen für Einsteiger besonders wichtig sind.Leseprobe (PDF-Link)

Varianten ab 32,00 €
Regulärer Preis: 32,99 €
Produktbild für Storytelling für Unternehmen

Storytelling für Unternehmen

Storytelling als Basis für modernes Content Marketing Wirkung und Erzählformate guter Geschichten Zahlreiche anschauliche Beispiele und praktische Checklisten zur Ideenfindung Storytelling ist für Marketingabteilungen ein wesentliches Fundament in der Kundenkommunikation über alte und neue Kanäle wie PR, Content Marketing und Social Media. Marken wie Red Bull, Apple, Coca-Cola, Dove oder airbnb sind heutzutage in aller Munde, wenn es um Brand Storytelling geht. Doch was genau machen sie anders, als wir es von der traditionellen Unternehmenskommunikation kennen? Was können Sie von ihnen lernen? Anhand konkreter Beispiele erfahren Sie in diesem Buch, wie Storytelling erfolgreich im Marketing und in der Unternehmensführung eingesetzt werden kann. Im ersten Teil des Buches lernen Sie detailliert, welche Bestandteile eine gute Geschichte enthalten sollte, und erfahren, wie Sie für Ihr Unternehmen Helden und Heldinnen, Konflikte, ein Happy End und letztendlich Ihre eigene Rolle in einer Geschichte finden - passend zu Ihrer Unternehmensstrategie und -vision. Der zweite Teil des Buches erläutert, wie Sie Ihre Geschichten optimal an Ihr Publikum bringen. Die Autorin zeigt im dritten Teil des Buches, dass Storytelling nicht nur ein Thema für Lifestyle-Produkte wie Energy-Drinks und Smartphones ist. Geschichten bieten gerade für technische oder Nischen-Themen oder auch im B2B-Bereich enormes Potenzial, das meist einfacher zu nutzen ist als angenommen. Darüber hinaus ist Storytelling nicht nur ein Tool für die Kommunikation nach außen. Sie erfahren, inwiefern es auch für Employer Branding und Leadership generell von großer Bedeutung ist, um Mitarbeiter und Mitarbeiterinnen zu finden, zu halten und zu motivieren. In jedem Kapitel finden Sie detaillierte Fragestellungen zur Ideenfindung, die Sie dabei unterstützen, Ihre eigene Story zu finden. Zusätzlich geben Interviews mit Entrepreneuren, Agenturen und Storytelling-Verantwortlichen in Unternehmen ganz persönliche Eindrücke in die Praxis. Aus dem Inhalt: Teil I: Was ist eine Geschichte? Heldenreise Vision - Ziel der Heldenreise Konflikte - Hindernisse der Helden und Heldinnen Unternehmen als Mentor und Mentorin Kunden, Kundinnen und Mitarbeitende in der Helden-Rolle Unternehmen als Held und Heldin Teil II: Wie werden Geschichten erzählt? Der zentrale Charakter Aufmerksamkeit bekommen, halten und belohnen Transmedia-Strategien Visuelles Storytelling Storytelling mit Daten Teil III: Welche weiteren Anlässe für Storytelling gibt es? Storytelling für Technik- und B2B-Themen Employer Branding Leadership Storytelling Teil IV: Wie finden Unternehmen Geschichten? Storylistening Checklisten zur Ideenfindung Miriam Rupp ist Gründerin und Geschäftsführerin von Mashup Communications, einer Berliner Agentur für PR und Storytelling. Innerhalb der letzten 15 Jahre hat sie insgesamt über 250 Kampagnen begleitet und immer wieder neue Geschichten ans Publikum gebracht.

Regulärer Preis: 19,99 €
Produktbild für Clean Craftsmanship

Clean Craftsmanship

* Aus der Feder des legendären Softwareentwicklers Robert C. Martin (»Uncle Bob«), Autor des Bestsellers Clean Code * Standards und ethische Grundsätze für die Entwicklung von zuverlässiger und vertrauenswürdiger Software * Mit fünf Kerndisziplinen zu besserem und nachhaltigerem Code: Test-Driven Development (TDD), Refactoring, einfaches Design, kollaborative Entwicklung und Akzeptanztests Software Craftsmanship ist kein Beruf, sondern eine Berufung. Der legendäre Softwareentwickler Robert C. Martin (»Uncle Bob«) gibt Ihnen mit diesem Buch einen pragmatischen und praktischen Leitfaden für die Praktiken an die Hand, die für die Softwareentwicklung essenziell sind. Uncle Bob erläutert die Methoden, Standards und ethischen Grundsätze, die es Ihnen ermöglichen, robusten und effektiven Code zu schreiben, auf den Sie stolz sein können. Er erörtert wichtige Standards für die Softwareentwicklung, zeigt auf, wie sich die Erwartungen, die andere an Entwickler stellen, von ihren eigenen unterscheiden, und hilft Ihnen dabei, beide Vorstellungen in Einklang zu bringen. Zum Abschluss geht er auf die Berufsethik für die professionelle Programmierung ein und erläutert die Prinzipien, denen alle Entwickler folgen sollten, um sicheren, nachhaltigen und wartbaren Code zu gewährleisten. Mit den Methoden und Konzepten aus diesem Buch können sowohl Programmierer als auch ihre Manager konsequent Code liefern, der Vertrauen schafft, statt es zu untergraben - bei Usern und gleichermaßen der gesamten Gesellschaft, die auf Software angewiesen ist. Aus dem Inhalt * Auf dem Weg zum »Polarstern« der Software Craftsmanship: wissen, wie man gut programmiert * Praktische Anleitungen zur Anwendung von fünf Kerndisziplinen: testgetriebene Entwicklung (TDD), Refactoring, einfaches Design, kollaborative Entwicklung und Akzeptanztests * Wie Entwickler und Teams Produktivität, Qualität und Courage fördern können * Die wahre Bedeutung von Integrität und Teamarbeit sowie zehn spezifische Grundsätze, denen jeder professionelle Softwareentwickler folgen sollte »Zum richtigen Zeitpunkt eine Erinnerung an die ständig zunehmende Komplexität unserer programmatischen Welt und daran, dass wir es dem Vermächtnis der Menschheit - und uns selbst - schuldig sind, ethische Entwicklung zu betreiben.« - Aus dem Vorwort von Stacia Heimgartner Viscardi, CST & Agile Mentorin Robert C. Martin (»Uncle Bob«) ist bereits seit 1970 als Programmierer tätig. Neben seiner Beraterfirma Uncle Bob Consulting, LLC gründete er gemeinsam mit seinem Sohn Micah Martin auch das Unternehmen The Clean Coders, LLC. Er hat zahlreiche Artikel in verschiedenen Zeitschriften veröffentlicht und hält regelmäßig Vorträge auf internationalen Konferenzen. Zu seinen bekanntesten Büchern zählen Clean Code, Clean Coder und Clean Architecture.

Regulärer Preis: 19,99 €
Produktbild für Excel-VBA für Dummies (4. Auflg.)

Excel-VBA für Dummies (4. Auflg.)

Um noch mehr aus Excel herauszuholen, sind Kenntnisse der VBA-Programmierung von großem Vorteil: Dann können Sie Excel auf Ihre Bedürfnisse zuschneiden und langweilige Routinearbeiten automatisieren. Dieses Buch zeigt Ihnen zunächst den Umgang mit dem VBA-Editor und gibt einen Einblick in die wichtigsten Programmiertechniken, wie Sie Fehler beseitigen, Range-Objekte einsetzen und den Programmfluss steuern. Lernen Sie dann die vielfältigen Programmiermöglichkeiten kennen. Alle Beispielprogramme und Arbeitsblätter stehen zum Download zur Verfügung. Sie werden staunen: Mit VBA können Sie sich selbst Dialogboxen, Werkzeugleisten und Menüs schneidern. Und das schon nach kurzer Zeit! Michael Alexander ist Microsoft Certified Application Developer und hat mehrere Bücher zu Access und Excel geschrieben.Dick Kusleika hilft Anwendern seit mehr als 25 Jahren in Online-Foren, Blogs, Büchern und auf Konferenzen, das Beste aus den Microsoft-Office-Produkten herauszuholen.Über den Autor 9EINFÜHRUNG25Über dieses Buch 25Konventionen in diesem Buch 26Makrosicherheit 27Törichte Annahmen über die Leser 28Symbole, die in diesem Buch verwendet werden 29Wie es weitergeht 29TEIL I: EXCEL VBA – DIE ERSTEN SCHRITTE31KAPITEL 1 VBA KENNENLERNEN 33Die VBA-Grundlagen verstehen 33Wissen, was mit VBA möglich ist 34Text einfügen 35Eine häufig ausgeführte Aufgabe automatisieren 35Automatisierung wiederholter Operationen 35Einen benutzerdefinierten Befehl anlegen 35Eine benutzerdefinierte Schaltfläche erstellen 36Neue Funktionen für die Arbeitsmappe entwickeln 36Benutzerdefinierte Add-Ins für Excel erstellen 36Das meiste aus VBA herausholen 36Wissen, was VBA am besten kann 36Erkennen, welche Nachteile die Verwendung von VBA mit sich bringt 37VBA-Konzepte verstehen 38Sicherstellen der Excel-Kompatibilität 40KAPITEL 2 EINFACHE MAKROS ERSTELLEN 41Die Registerkarte »Entwicklertools« anzeigen 41Ein Makro erstellen 42Die Umgebung vorbereiten 42Ein Makro aufzeichnen 43Das Makro ausführen 45Ein Makro im Visual Basic-Editor anzeigen 46Das Makro abändern 48Arbeitsmappen speichern, die Makros enthalten 49Makro-Sicherheit verstehen 50TEIL II: DIE ZUSAMMENARBEIT VON VBA UND EXCEL 53KAPITEL 3 DER VISUAL BASIC-EDITOR 55Den Visual Basic-Editor kennenlernen 55Den VBE aktivieren 55VBE-Komponenten erforschen 56Arbeiten im Projekt-Explorer 58Ein neues VBA-Modul hinzufügen 59Arbeiten im Codebereich 60Fenster minimieren und maximieren 60Die Bestandteile eines Moduls erkunden 61VBA-Code in ein Modul einfügen 61Code direkt eingeben 62Verwendung des Makro-Rekorders 65VBA-Code kopieren 67Anpassung des VBE 68Die Registerkarte »Editor« 68Die Registerkarte »Editorformat« 70Die Registerkarte »Allgemein« 71Die Registerkarte »Verankern« 72KAPITEL 4 EINFÜHRUNG IN DAS EXCEL-OBJEKTMODELL 73Arbeiten mit dem Excel-Objektmodell 73Die Objekthierarchie verstehen 74Auf Objekte verweisen 75In Objekteigenschaften und Methoden eintauchen 78Objekteigenschaften festlegen 80Mit Objektmethoden Aktionen unternehmen 81Objekte reagieren auf Ereignisse 83VBA-Ressourcen zu weiterführenden Informationen 83Das VBA-Hilfesystem verwenden 83Den Objektkatalog verwenden 84Automatische Auflistung von Eigenschaften und Methoden 85KAPITEL 5 SUB-UND FUNKTIONSPROZEDUREN IN VBA 87Sub-Prozeduren im Vergleich zu Funktionsprozeduren 87Einen Blick auf Sub-Prozeduren werfen 88Einen Blick auf Funktionsprozeduren werfen 88Namen für Sub-Prozeduren und Funktionsprozeduren 89Sub-Prozeduren ausführen 90Die Sub-Prozedur direkt ausführen 92Die Prozedur vom Dialogfeld Makro aus ausführen 92Ein Makro mithilfe einer Tastenkombination ausführen 93Die Prozedur über eine Schaltfläche oder eine Form ausführen 94Die Prozedur von einer anderen Prozedur aus ausführen 96Die Prozedur vom Direktfenster aus ausführen 97Funktionsprozeduren ausführen 97Die Funktionsprozedur aus einer Sub-Prozedur aufrufen 98Aufruf der Funktion im Direktfenster 98Aufruf einer Funktion von einer Formel in einer Tabelle aus 99KAPITEL 6 MIT DEM MAKRO-REKORDER ARBEITEN 103Grundlagen der Aufzeichnung 103Vorbereitung auf die Aufzeichnung 105Zwischen relativem und absolutem Modus wählen 105Aufzeichnung im absoluten Modus 106Aufzeichnung im relativen Modus 107Dem Makro-Rekorder bei der Arbeit zusehen 109Aufzeichnungsoptionen für Ihr Makro angeben 110Code aufräumen, den der Makro-Rekorder aufgezeichnet hat 112TEIL III: PROGRAMMIERKONZEPTE 115KAPITEL 7 WICHTIGE ELEMENTE DER SPRACHE VBA 117Kommentare in Ihrem VBA-Code 117Variablen, Konstanten und Datentypen 119Variablen verstehen 119Was sind die Datentypen in VBA? 121Variablen deklarieren und ihnen einen Gültigkeitsbereich zuweisen 122Mit Konstanten arbeiten 127Vorgefertigte Konstanten verwenden 128Mit Zeichenfolgen arbeiten 129Mit Datumswerten arbeiten 130Zuweisungsbefehle verwenden 131Beispiele für den Zuweisungsbefehl 131Das Gleichheitszeichen 132Hilfreiche Operatoren 132Arrays 133Arrays deklarieren 134Mehrdimensionale Arrays 134Dynamische Arrays 135Die Verwendung von Zeilenmarken (Labels) 136KAPITEL 8 MIT RANGE-OBJEKTEN ARBEITEN 137Auf »Range«-Objekte verweisen 137Auf einen Bereich mithilfe von Eigenschaften verweisen 139Die »Cells«-Eigenschaft 139Die »Offset«-Eigenschaft 140Die »Resize«-Eigenschaft 141Mit Eigenschaften des »Range«-Objekts arbeiten 141Die »Value«-Eigenschaft 142Die »Text«-Eigenschaft 143Die »Count«-Eigenschaft 143Die »Column«-und die »Row«-Eigenschaft 143Die »Address«-Eigenschaft 144Die »HasFormula«-Eigenschaft 144Die »Font«-Eigenschaft 145Die »Interior«-Eigenschaft 146Die »Formula«-Eigenschaft 147Die »NumberFormat«-Eigenschaft 148Aktionen mit Methoden des »Range«-Objekts unternehmen 148Die »Select«-Methode 149Die Methoden »Copy« und »Paste« 149Die »Clear«-Methode 150Die »Delete«-Methode 150KAPITEL 9 VBA-UND ARBEITSBLATTFUNKTIONEN 151Funktionen verstehen 151Eingebaute VBA-Funktionen verwenden 152Arbeiten mit Datum und Uhrzeit 152Arbeiten mit Zeichenfolgen 154Objekte und Daten identifizieren 155VBA-Funktionen, die mehr tun, als einen Wert zurückzugeben 156VBA-Funktionen finden 156Arbeitsblattfunktionen in VBA verwenden 159Beispiele für Arbeitsblattfunktionen 160Eingabe von Arbeitsblattfunktionen 162Weitere Informationen über die Verwendung von Arbeitsblattfunktionen 163Benutzerdefinierte Funktionen verwenden 164KAPITEL 10 STEUERUNG DES PROGRAMMABLAUFS UND ENTSCHEIDUNGEN 165Schwimmen mit dem Strom 165Die »GoTo«-Anweisung 166Entscheidungen, Entscheidungen! 168Die »If-Then «-Struktur 168Die »Select Case«-Struktur 172Ihr Code für eine Schleife 175»For-Next «-Schleifen 175»Do While«-Schleifen 180»Do Until«-Schleifen 181»For Each-Next «-Schleifen für Collections ausführen 181KAPITEL 11 AUTOMATISCHE PROZEDUREN UND EREIGNISSE 185Vorbereitung auf das große Ereignis 185Lernen, wann Sie Ereignisprozeduren einsetzen 187Programmierung von Prozeduren zur Ereignisverarbeitung 188Wissen, wo man den Ereigniscode einfügt 188Eine Prozedur zur Ereignisverarbeitung schreiben 189»Workbook«-Ereignisse auslösen 190Das »Open«-Ereignis für eine Arbeitsmappe 191Das »BeforeClose«-Ereignis für eine Arbeitsmappe 193Das »BeforeSave«-Ereignis für eine Arbeitsmappe 194Aktivierungsereignisse verwenden 195Aktivierungs-und Deaktivierungsereignisse in einem Arbeitsblatt 195Aktivierungs-und Deaktivierungsereignisse in einer Arbeitsmappe 196Arbeitsmappen-Aktivierungsereignisse 197Programmierung von Arbeitsblattereignissen 198Das »BeforeDoubleClick«-Ereignis 198Das »BeforeRightClick«-Ereignis 198Das »Change«-Ereignis 199Ereignisse verstehen, die keinen Objekten zugeordnet sind 201Das »OnTime«-Ereignis 201Tastenaktionen 203KAPITEL 12 TECHNIKEN ZUR FEHLERVERARBEITUNG 205Fehlertypen 205Ein fehlerhaftes Beispielmakro 206Nicht ganz perfekte Makros 207Das Makro noch perfekter machen 208Verabschieden Sie sich von der Perfektion! 209Alternative Wege der Fehlerverarbeitung 210Noch einmal die Prozedur »EnterSquareRoot« 210Fehler mit der »On-Error «-Anweisung abfangen 211Fehlerverarbeitung: die Details 212Fortsetzung nach einem Fehler 212Fehlerverarbeitung im Überblick 214Ein beabsichtigter Fehler 214KAPITEL 13 TECHNIKEN, MIT DENEN SIE FEHLER LOSWERDEN 217Verschiedene Fehlerarten 217Programmierfehler identifizieren 219Debugging-Techniken 220Ihren Code überprüfen 220Die »MsgBox«-Funktion verwenden 220»Debug.Print«-Anweisungen einfügen 222Verwendung des VBA-Debuggers 222Debugging-Tools verwenden 223Haltepunkte in Ihrem Code setzen 223Das Überwachungsfenster verwenden 226Das Lokal-Fenster 228Tipps, wie Sie weniger Programmierfehler machen 229KAPITEL 14 VBA-PROGRAMMIERBEISPIELE 231Mit Bereichen arbeiten 231Einen Bereich kopieren 232Einen variablen Bereich kopieren 233Auswahl bis zum Ende einer Zeile oder Spalte 235Eine Zeile oder Spalte auswählen 236Einen Bereich verschieben 236Einen Bereich effizient durchlaufen 236Einen Bereich effizient durchlaufen (Teil II) 238Einen Zellwert anfordern 239Den Auswahltyp bestimmen 240Eine Mehrfachauswahl erkennen 240Excel-Einstellungen abändern 241Boolesche Einstellungen ändern 241Nicht-boolesche Einstellungen ändern 242Diagramme 242»AddChart« im Vergleich zu »AddChart2« 243Den Diagrammtyp ändern 245Die »ChartObjects«-Collection durchlaufen 245Diagrammeigenschaften ändern 246Diagrammformatierungen anwenden 246VBA-Geschwindigkeitstipps 248Die Bildschirmaktualisierung abschalten 248Die automatische Berechnung ausschalten 249Lästige Warnungen deaktivieren 249Objektreferenzen vereinfachen 251Variablentypen deklarieren 251Die »With-End With«-Struktur 252KAPITEL 15 EINFACHE DIALOGFELDER 253In VBA mit dem Benutzer interagieren 253Meldungen mit der »MsgBox«-Funktion anzeigen 254Ein einfaches Meldungsfeld anzeigen 255Eine Antwort aus einem Meldungsfeld erhalten 256Meldungsfelder anpassen 257Daten mit der Funktion »InputBox« abfragen 260Die Syntax von »InputBox« verstehen 260Die Funktion »InputBox« verwenden 260Die Methode »InputBox« verwenden 262Den Benutzer eine Datei oder einen Ordner auswählen lassen 263Eine »GetOpenFilename«-Anweisung erstellen 264Eine Datei mit »GetOpenFilename« auswählen 264Pfad und Dateinamen mit »GetSaveAsFilename« ermitteln 266Einen Ordnernamen ermitteln 267Eingebaute Excel-Dialogfelder anzeigen 267TEIL IV: KOMMUNIKATION MIT IHREN BENUTZERN 271KAPITEL 16 USERFORM-GRUNDLAGEN 273Erkennen, wann man ein UserForm braucht 273UserForms erstellen: ein Überblick 275Mit UserForms arbeiten 276Ein neues UserForm einfügen 276Einem UserForm Steuerelemente hinzufügen 277Die Eigenschaften eines UserForm-Steuerelements ändern 277Den Codebereich für ein UserForm anzeigen 279Ein UserForm anzeigen 279Informationen aus einem UserForm verarbeiten 280Ein UserForm-Beispiel 280Das UserForm erstellen 281Die Befehlsschaltflächen hinzufügen 281Optionsfelder einfügen 283Prozeduren zur Ereignisverarbeitung einfügen 284Ein Makro anlegen, das das Dialogfeld anzeigt 286Das Makro für den Benutzer bereitstellen 286Das Makro testen 288KAPITEL 17 USERFORM-STEUERELEMENTE VERWENDEN 291Steuerelemente im Dialogfeld – die ersten Schritte 291Steuerelemente hinzufügen 292Eigenschaften von Steuerelementen – Grundlagen 293Details zu den Steuerelementen in einem Dialogfeld kennenlernen 295Das »CheckBox«-Steuerelement – Kontrollkästchen 296Das »ComboBox«-Steuerelement – Kombinationsfeld 296Das »CommandButton«-Steuerelement – Befehlsschaltfläche 297Das »Frame«-Steuerelement – Rahmen 298Das »Image«-Steuerelement (Bildfeld) 298Das »Label«-Steuerelement (Bezeichnungsfeld) 299Das »ListBox«-Steuerelement (Listenfeld) 300Das »MultiPage«-Steuerelement – Multiseiten 301Das »OptionButton«-Steuerelement – Optionsfelder 302Das »RefEdit«-Steuerelement 302Das »ScrollBar«-Steuerelement – Bildlaufleiste 303Das »SpinButton«-Steuerelement – Drehfeld 304Das »TabStrip«-Steuerelement – Register 305Das »TextBox«-Steuerelement – Textfeld 305Das »ToggleButton«-Steuerelement – Umschaltfeld 306Die Arbeit mit Steuerelementen in Dialogfeldern 306Steuerelemente verschieben und ihre Größe ändern 307Steuerelemente ausrichten und Abstände einhalten 307Tastaturbenutzern helfen 308Ein UserForm testen 310Dialogfeld-Ästhetik 310KAPITEL 18 USERFORMS – TECHNIKEN UND TRICKS 311Dialogfelder verwenden 311Ein UserForm-Beispiel 312Das Dialogfeld erstellen 312Code für die Anzeige des Dialogfelds 315Das Makro bereitstellen 315Ihr Dialogfeld ausprobieren 316Prozeduren zur Ereignisverarbeitung einfügen 316Die Daten auswerten 318Jetzt funktioniert das Dialogfeld 319Beispiel für ein Listenfeld-Steuerelement 319Ein Listenfeld füllen 320Das ausgewählte Element bestimmen 321Mehrfachauswahlen bestimmen 322Einen Bereich auswählen 323Mehrere Gruppen von Optionsfeldern verwenden 325Ein Drehfeld und ein Textfeld verwenden 326Ein UserForm als Fortschrittsanzeige verwenden 328Ein Dialogfeld als Fortschrittsanzeige einrichten 329Die Prozeduren 330Wie dieses Beispiel funktioniert 331Ein nicht modales Dialogfeld mit Registerkarten erstellen 332Ein Diagramm in einem UserForm anzeigen 334Eine Checkliste für Dialogfelder 335KAPITEL 19 ZUGRIFF AUF IHRE MAKROS ÜBER DIE BENUTZEROBERFLÄCHE 337Das Menüband anpassen 337Das Menüband manuell anpassen 338Dem Menüband ein Makro hinzufügen 340Anpassung des Menübands mit XML 340Die Excel-Benutzeroberfläche mit VBA anpassen 345Befehle zur Registerkarte »Add-Ins « des Menübands hinzufügen 346Dem Kontextmenü »Cell« einen neuen Eintrag hinzufügen 347Anpassungen automatisch hinzufügen 349Kontextmenüs und das Single Document Interface verstehen 349TEIL V: DAS GROẞE GANZE 351KAPITEL 20 ARBEITSBLATTFUNKTIONEN ERSTELLEN 353Vereinfachen Sie mit benutzerdefinierten Funktionen Ihre Arbeit 353Grundlagen der VBA-Funktionen 354Funktionen schreiben 355Mit Funktionsargumenten arbeiten 356Eine Funktion ohne Argumente 356Eine Funktion mit einem Argument 357Eine Funktion mit zwei Argumenten 359Eine Funktion mit einem Bereichsargument 360Eine Funktion mit einem optionalen Argument 362Wrapper-Funktionen 364Die »NumberFormat«-Funktion 364Die »ExtractElement«-Funktion 364Die »SayIt«-Funktion 365Die »IsLike«-Funktion 366Funktionen, die ein Array zurückgeben 36Ein Array mit Monatsnamen zurückgeben 366Eine sortierte Liste zurückgeben 367Das Dialogfeld »Funktion einfügen« verwenden 369Die Funktionsbeschreibung anzeigen 369Argumentbeschreibungen 371KAPITEL 21 ADD-INS IN EXCEL ERSTELLEN 373Was ist ein Add-In? 373Gründe für die Erstellung von Add-Ins 374Die Arbeit mit Add-Ins 375Add-In-Grundlagen 376Sehen Sie sich ein Beispiel für ein Add-In an 377Einrichtung der Arbeitsmappe 377Die Arbeitsmappe testen 379Beschreibende Informationen hinzufügen 380Den VBA-Code schützen 381Das Add-In anlegen 381Das Add-In öffnen 382Das Add-In weitergeben 383Das Add-In ändern 383TEIL VI: DER TOP-TEN-TEIL 385KAPITEL 22 ZEHN NÜTZLICHE TIPPS FÜR DEN VISUAL BASIC-EDITOR 387Kommentarblöcke verwenden 387Mehrere Codezeilen kopieren 389Zwischen Modulen und Prozeduren springen 389Beamen Sie sich zu Ihren Funktionen 389In der richtigen Prozedur bleiben 390Den Code schrittweise ausführen 391Zu einer bestimmten Codezeile springen 392Die Codeausführung an einer bestimmten Stelle unterbrechen 392Den Anfang und das Ende des Variablenwerts anzeigen 393Die automatische Syntaxüberprüfung ausschalten 394KAPITEL 23 RESSOURCEN MIT HILFE ZU VBA 397Lassen Sie Excel die Makros für Sie schreiben 397Nutzen Sie das Hilfesystem 398Stibitzen Sie Code im Internet 398Userforen optimal nutzen 399Besuchen Sie Experten-Blogs 400Suchen Sie auf YouTube nach Schulungsvideos 400Nehmen Sie an Onlinekursen teil 401Vom Office Dev Center lernen 401Analysieren Sie andere Excel-Dateien in Ihrem Unternehmen 401Fragen Sie die Excel-Experten vor Ort 402KAPITEL 24 ZEHN DINGE, DIE SIE BEHERZIGEN ODER VERMEIDEN SOLLTEN 403Deklarieren Sie alle Variablen 403Verwechseln Sie Passwörter nicht mit Sicherheit 404Bereinigen Sie Ihren Code 404Schreiben Sie nicht alles in eine Prozedur 405Denken Sie daran, dass es noch andere Software gibt 405Gehen Sie nicht davon aus, dass alle Benutzer Makros aktivieren 405Gewöhnen Sie sich an, zu experimentieren 405Gehen Sie nicht davon aus, dass Ihr Code in anderen Excel-Versionen funktioniert 406Denken Sie immer an Ihre Benutzer 406Vergessen Sie die Datensicherung nicht! 406Abbildungsverzeichnis 407Stichwortverzeichnis 415

Regulärer Preis: 18,99 €
Produktbild für Electronic Governance

Electronic Governance

Noch nie sind die technologischen Entwicklungen und die Veränderungen der Märkte so rasant verlaufen wie heutzutage. Die Digitalisierung von Wirtschaft und Gesellschaft stehen dabei erst am Anfang. Viele Menschen beobachten die Entwicklungen misstrauisch. Sie können mit den in Verbindung stehenden Methoden und Begriffen kaum etwas anfangen. Dieses Buch schafft Abhilfe, in dem es umfassend und verständlich aufklärt und erklärt. Beispiele aus Theorie und Praxis veranschaulichen die Inhalte. Die Beherrschung der zugehörigen Komplexitäten ist noch nicht gelungen, wie z.B. die lange Liste gescheiterter Digitalisierungsvorhaben anschaulich belegt. Es geht darum, die Unternehmen zukunftsfest zu machen und die Beschäftigten zu befähigen. Hierfür braucht es einer Art digitaler bzw. technisierter „Leitplanken“, die mit einer „Electronic Governance“ entwickelt und spezifiziert werden. Es handelt sich um ein Steuerungs- und Regelungssystem, welches Organisationen und ihre Beschäftigten in Zeiten der Digitalisierung erfolgreich in die Zukunft führt. PROF. DR. ANDREAS SCHMID lehrt und forscht an der Hochschule Hannover. Er hat zahlreiche (IT-) Projekte und Organisationen evaluiert. Electronic Governance.- Digitalisierung.-Scheitern von Digitalisierungsprojekten.- Disruption.-(Digitale) Strategie.- (Digitales) Geschäftsmodell.-Industrie 4.0.- Robotic Process Automation.- Agilität.-Elektronische Akte.- Design Thinking.-Customer Journey.-Blockchain.-Kryptowährungen.- Künstliche Intelligenz.- Big Data inklusive Praxisbeispiel.

Regulärer Preis: 26,99 €
Produktbild für Samsung Galaxy S22/ S22+

Samsung Galaxy S22/ S22+

Die verständliche Anleitung für Ihr Smartphone:- Alle Funktionen & Einstellungen auf einen Blick- Schritt für Schritt erklärt – mit praktischen TippsMit diesem smarten Praxisbuch gelingt Ihnen der schnelle und sichere Einstieg in Ihr Smartphone. Lernen Sie die Samsung Galaxy S22-Modelle kennen und beherrschen! Anschauliche Anleitungen, Beispiele und Bilder zeigen Ihnen gut nachvollziehbar, wie Sie Ihr mobiles Gerät optimal handhaben – von der Ersteinrichtung und Personalisierung über die große Funktionsvielfalt bis zu den wichtigsten Anwendungen. Nutzen Sie darüber hinaus die übersichtlichen Spicker-Darstellungen: Damit können Sie jene Bedienungsschritte, die man am häufigsten braucht, aber immer wieder vergisst, auf einen Blick finden und umsetzen. Freuen Sie sich auf viele hilfreiche Tipps und legen Sie ganz einfach los!Aus dem Inhalt:- Alle Bedienelemente der Samsung Galaxy S22-Modelle auf einen Blick- Ersteinrichtung und Tipps zum Umzug- Google-Konto erstellen und verwalten- Die Benutzeroberfläche Ihres Smartphones personalisieren- Apps aus dem Play Store herunterladen- Kontakte anlegen und im Adressbuch verwalten- Anrufe tätigen und SMS austauschen - Nachrichten über Mail und WhatsApp versenden und empfangen- Uhr, Kalender, Maps und andere praktische Apps nutzen - Fotos sowie Videos aufnehmen, verwalten und teilen- Ins Internet gehen über WLAN und mobile Daten - Updates, Datenschutz und Sicherheit

Regulärer Preis: 9,99 €
Produktbild für Cybersecurity in Smart Homes

Cybersecurity in Smart Homes

Smart homes use Internet-connected devices, artificial intelligence, protocols and numerous technologies to enable people to remotely monitor their home, as well as manage various systems within it via the Internet using a smartphone or a computer. A smart home is programmed to act autonomously to improve comfort levels, save energy and potentially ensure safety; the result is a better way of life. Innovative solutions continue to be developed by researchers and engineers and thus smart home technologies are constantly evolving. By the same token, cybercrime is also becoming more prevalent. Indeed, a smart home system is made up of connected devices that cybercriminals can infiltrate to access private information, commit cyber vandalism or infect devices using botnets. This book addresses cyber attacks such as sniffing, port scanning, address spoofing, session hijacking, ransomware and denial of service. It presents, analyzes and discusses the various aspects of cybersecurity as well as solutions proposed by the research community to counter the risks. Cybersecurity in Smart Homes is intended for people who wish to understand the architectures, protocols and different technologies used in smart homes.RIDA KHATOUN is Associate Professor at Telecom ParisTech, France. His current research interests are focused on cybersecurity in areas such as connected cars, cloud computing and the Internet of Things, as well as cybersecurity architectures, intrusion detection systems and blockchain technology.CHAPTER 1 HOME AUTOMATION SOLUTIONS FOR SECUREWSN 1Corinna SCHMITT and Marvin WEBER1.1 Introduction 21.2 Background 41.2.1 SecureWSN 41.2.2 Communication standards 81.2.3 The monitor-analyse-plan-execute-knowledge model 121.2.4 Hardware and libraries 141.3 Design decisions 151.3.1 Requirements 161.3.2 HAIFA architecture 181.3.3 WebMaDa integration 291.4 Implementation 301.4.1 CoMaDa integration 301.4.2 HAIFA’s ZigBee Gateway 481.4.3 WebMaDa integration 551.4.4 Uploading HA data to WebMaDa 561.4.5 Sending HA messages from WebMaDa to CoMaDa 591.4.6 WebMaDa’s frontend 621.5 Evaluation of HAIFA 641.5.1 Actuator interoperability (R1) 651.5.2 Rule-based automation (R2) 651.5.3 Node hardware interoperability (R3) 681.5.4 CoMaDa and WebMaDa management (R4) 681.6 Summary and conclusions 681.7 Acknowledgements 691.8 References 70CHAPTER 2 SMART HOME DEVICE SECURITY: A SURVEY OF SMART HOME AUTHENTICATION METHODS WITH A FOCUS ON MUTUAL AUTHENTICATION AND KEY MANAGEMENT PRACTICES 75Robinson RAJU and Melody MOH2.1 Introduction 752.2 Smart home – introduction and technologies 772.2.1 Smart home – introduction 772.2.2 Smart home devices – categories 792.3 Smart home security 802.3.1 Threats 812.3.2 Vulnerabilities 822.3.3 IoT communication protocols 842.3.4 Enhancements to IoT communication protocols 862.3.5 IoT security architectures 872.4 Smart home authentication mechanisms 912.4.1 Stages of defining an authentication protocol for IoT 922.4.2 Taxonomy of authentication schemes for IoT 932.5 A primer on mutual authentication and key management terminologies 962.5.1 X.509 certificate 972.5.2 CoAP and DTLS 992.5.3 Tls 1.3 1012.5.4 Key management fundamentals 1022.6 Mutual authentication in smart home systems 1042.6.1 Device and user onboarding 1052.6.2 Flow of user authentication and authorization 1062.6.3 Examples of mutual authentication schemes 1072.7 Challenges and open research issues 1122.8 Conclusion 1132.9 References 114CHAPTER 3 SRAM PHYSICALLY UNCLONABLE FUNCTIONS FOR SMART HOME IOT TELEHEALTH ENVIRONMENTS 125Fayez GEBALI and Mohammad MAMUN3.1 Introduction 1263.2 Related literature 1293.3 System design considerations 1303.4 Silicon physically unclonable functions (PUF) 1313.4.1 Mutual authentication and key exchange using PUF 1323.4.2 Fuzzy extractor 1333.5 Convolutional encoding and Viterbi decoding the SRAM words 1333.6 CMOS SRAM PUF construction 1363.6.1 SRAM PUF statistical model 1383.6.2 Extracting the SRAM cell statistical parameters 1413.6.3 Obtaining the golden SRAM PUF memory content 1423.6.4 Bit error rate (BER) 1423.6.5 Signal-to-noise ratio (SNR) for SRAM PUF 1433.7 Algorithms for issuing CRP 1443.7.1 Algorithm #1: single-challenge 1443.7.2 Algorithm #2: repeated challenge 1473.7.3 Algorithm #3: repeated challenge with bit selection 1483.8 Security of PUF-based IoT devices 1503.9 Conclusions 1513.10 Acknowledgements 1513.11 References 151CHAPTER 4 IOT NETWORK SECURITY IN SMART HOMES 155Manju LATA and Vikas KUMAR4.1 Introduction 1564.2 IoT and smart home security 1594.3 IoT network security 1644.4 Prevailing standards and initiatives 1694.5 Conclusion 1724.6 References 172CHAPTER 5 IOT IN A NEW AGE OF UNIFIED AND ZERO-TRUST NETWORKS AND INCREASED PRIVACY PROTECTION 177Sava ZXIVANOVICH, Branislav TODOROVIC, Jean Pierre LORRÉ, Darko TRIFUNOVIC, Adrian KOTELBA, Ramin SADRE and Axel LEGAY5.1 Introduction 1785.2 Internet of Things 1795.3 IoT security and privacy challenges 1825.3.1 Security challenges 1835.3.2 Privacy challenges 1845.4 Literature review 1875.5 Security and privacy protection with a zero-trust approach 1905.6 Case study: secure and private interactive intelligent conversational 1935.6.1 LinTO technical characteristics 1945.6.2 Use case 1955.6.3 Use case mapping on the reference architecture 1975.7 Discussion 1975.8 Conclusion 1985.9 Acknowledgements 1995.10 References 199CHAPTER 6 IOT, DEEP LEARNING AND CYBERSECURITY IN SMART HOMES: A SURVEY 203Mirna ATIEH, Omar MOHAMMAD, Ali SABRA and Nehme RMAYTI6.1 Introduction 2036.2 Problems encountered 2056.3 State of the art 2076.3.1 IoT overview 2076.3.2 History 2086.3.3 Literature review 2086.3.4 Advantages, disadvantages and challenges 2096.4 IoT architecture 2126.4.1 Sensing layer 2136.4.2 Network layer 2136.4.3 Service layer 2136.4.4 Application–interface layer 2136.5 IoT security 2146.5.1 Security in the sensing layer 2146.5.2 Security in the network layer 2156.5.3 Security in the service layer 2156.5.4 Security in the application–interface layer: 2166.5.5 Cross-layer threats 2166.5.6 Security attacks 2166.5.7 Security requirements in IOT 2186.5.8 Security solutions for IOT 2196.6 Artificial intelligence, machine learning and deep learning 2216.6.1 Artificial intelligence 2226.6.2 Machine learning 2226.6.3 Deep learning 2246.6.4 Deep learning vs machine learning 2256.7 Smart homes 2276.7.1 Human activity recognition in smart homes 2276.7.2 Neural network algorithm for human activity recognition 2286.7.3 Deep neural networks used in human activity recognition 2306.8 Anomaly detection in smart homes 2336.8.1 What are anomalies? 2336.8.2 Types of anomaly 2336.8.3 Categories of anomaly detection techniques 2336.8.4 Related work of anomaly detection in smart homes 2346.9 Conclusion 2376.10 References 238CHAPTER 7 STIKI: A MUTUAL AUTHENTICATION PROTOCOL FOR CONSTRAINED SENSOR DEVICES 245Corinna SCHMITT, Severin SIFFERT and Burkhard STILLER7.1 Introduction 2467.2 Definitions and history of IoT 2487.3 IoT-related security concerns 2517.3.1 Security analysis guidelines 2537.3.2 Security analysis by threat models 2557.3.3 sTiki’s security expectations 2567.4 Background knowledge for sTiki 2587.4.1 Application dependencies for sTiki 2587.4.2 Inspiring resource-efficient security protocols 2607.5 The sTiki protocol 2647.5.1 Design decisions taken 2667.5.2 Implementation of sTiki’s components 2677.6 sTiki’s evaluation 2707.6.1 Secured communication between aggregator and server 2717.6.2 Secured communication between collector and aggregator 2757.6.3 Communication costs 2767.6.4 Integration into an existing system 2777.6.5 Comparison to existing approaches 2787.7 Summary and conclusions 2797.8 Acknowledgements 2807.9 References 281List of Authors 287Index 289

Regulärer Preis: 126,99 €
Produktbild für Java Design Patterns

Java Design Patterns

Use the step-by-step approach of this book to learn and implement design patterns in real-world applications. It focuses on classical design patterns with Java 17 and Eclipse (2021-09). In addition to Gang of Four (GoF) design patterns, the book covers popular and alternative design patterns and includes criticisms of design patterns in a chapter on anti-patterns.The book is divided into four parts. Part one covers the SOLID design principles and the Simple Factory pattern. Part two covers the 23 (GoF) design patterns, including the creational patterns, structural patterns, and behavioral patterns. Part three covers alternative design patterns, including the Null Object pattern, and the model-view-controller (MVC) pattern. Part four covers criticisms of design patterns with a quick overview of anti-patterns. It also includes a chapter on FAQs on design patterns.The book also includes a chapter on FAQs on design patterns. Each pattern is explained with real-world examples and the pros and cons of each of the design patterns are discussed. The book concludes with FAQs that can help you prepare for a job interview.WHAT YOU WILL LEARN* Know the SOLID design principles in depth* Implement the 23 design patterns from the GoFApply the Null Object pattern, Simple Factory pattern, and the MVC pattern* Know the criticism of design patterns * Understand the anti-patterns* Verify your understanding through Q&A sessions* Select an alternative to these patterns by comparing their pros and consWHO THIS BOOK IS FORSoftware developers, architects, and programmersVASKARAN SARCAR obtained his Master of Engineering degree in software engineering from Jadavpur University, Kolkata (India), and an MCA from Vidyasagar University, Midnapore (India). He has more than 12 years of experience in education and the IT industry. He devoted his early years (2005-2007) to teaching at various engineering colleges, and later he joined HP India PPS R&D Hub Bangalore. He worked there until August 2019. At the time of his retirement from HP, he was a Senior Software Engineer and Team Lead at HP. To follow his dream and passion, he is now an independent full-time author. He has written more than 10 books on Java and C# such as Design Patterns in C# (2nd edition), Getting Started with Advanced C#, Interactive C#, Interactive Object-Oriented Programming in Java (2nd edition), and Java Design Patterns (2nd edition).Part-I: FoundationChapter 1: SOLID PrinciplesChapter Goal: To discuss all the 5 fundamental design principles-SRP, OCP, LSP, ISP, and DIPSub - Topics SRP, OCP, LSP, ISP, and DIPChapter 2: Simple Factory PatternChapter Goal: To discuss the simple factory pattern a real-life example and a computer world example. The chapter ends with a concrete implementation and its corresponding output. It is the foundation for the factory method pattern and abstract factory pattern in Part II.Part-II: Gang of Four Design Patterns2.A: Creational PatternsChapter 3: Factory Method PatternChapter Goal: To discuss the factory method pattern with the GoF definition and the core concept behind that with a real-life example and a computer world example. The chapter ends with a concrete implementation and its corresponding output.Chapter 4: Abstract Factory PatternChapter Goal: To discuss the abstract factory pattern with the GoF definition and the core concept behind that with a real-life example and a computer world example. The chapter ends with a concrete implementation and its corresponding output.Chapter 5: Prototype PatternChapter Goal: To discuss the prototype pattern with the GoF definition and the core concept behind that with a real-life example and a computer world example. The chapter ends with a concrete implementation and its corresponding output.Chapter 6: Builder PatternChapter Goal: To discuss the builder pattern with the GoF definition and the core concept behind that with a real-life example and a computer world example. The chapter ends with a concrete implementation and its corresponding output.Chapter 7: Singleton PatternChapter Goal: To discuss the singleton pattern with the GoF definition and the core concept behind that with a real-life example and a computer world example. The chapter ends with a concrete implementation and its corresponding output.2.B: Structural PatternsChapter 8: Proxy PatternChapter Goal: To discuss the proxy pattern with the GoF definition and the core concept behind that with a real-life example and a computer world example. The chapter ends with a concrete implementation and its corresponding output.Chapter 9: Decorator PatternChapter Goal: To discuss the decorator pattern with the GoF definition and the core concept behind that with a real-life example and a computer world example. The chapter ends with a concrete implementation and its corresponding output.Chapter 10: Adapter PatternChapter Goal: To discuss the adapter pattern with the GoF definition and the core concept behind that with a real-life example and a computer world example. The chapter ends with a concrete implementation and its corresponding output.Chapter 11: Facade PatternChapter Goal: To discuss the facade pattern with the GoF definition and the core concept behind that with a real-life example and a computer world example. The chapter ends with a concrete implementation and its corresponding output.Chapter 12: Flyweight PatternChapter Goal: To discuss the flyweight pattern with the GoF definition and the core concept behind that with a real-life example and a computer world example. The chapter ends with a concrete implementation and its corresponding output.Chapter 13: Composite PatternChapter Goal: To discuss the composite pattern with the GoF definition and the core concept behind that with a real-life example and a computer world example. The chapter ends with a concrete implementation and its corresponding output.Chapter 14: Bridge PatternChapter Goal: To discuss the bridge pattern with the GoF definition and the core concept behind that with a real-life example and a computer world example. The chapter ends with a concrete implementation and its corresponding output.2.C: Behavioral PatternsChapter 15: Visitor PatternChapter Goal: To discuss the visitor pattern with the GoF definition and the core concept behind that with a real-life example and a computer world example. The chapter ends with a concrete implementation and its corresponding output.Chapter 16: Observer PatternChapter Goal: To discuss the observer pattern with the GoF definition and the core concept behind that with a real-life example and a computer world example. The chapter ends with a concrete implementation and its corresponding output.Chapter 17: Strategy PatternChapter Goal: To discuss the strategy pattern with the GoF definition and the core concept behind that with a real-life example and a computer world example. The chapter ends with a concrete implementation and its corresponding output.Chapter 18: Template Method PatternChapter Goal: To discuss the template method pattern with the GoF definition and the core concept behind that with a real-life example and a computer world example. The chapter ends with a concrete implementation and its corresponding output.Chapter 19: Command PatternChapter Goal: To discuss the command pattern with the GoF definition and the core concept behind that with a real-life example and a computer world example. The chapter ends with a concrete implementation and its corresponding output.Chapter 20: Iterator PatternChapter Goal: To discuss the iterator pattern with the GoF definition and the core concept behind that with a real-life example and a computer world example. The chapter ends with a concrete implementation and its corresponding output.Chapter 21: Memento PatternChapter Goal: To discuss the memento pattern with the GoF definition and the core concept behind that with a real-life example and a computer world example. The chapter ends with a concrete implementation and its corresponding output.Chapter 22: State PatternChapter Goal: To discuss the state pattern with the GoF definition and the core concept behind that with a real-life example and a computer world example. The chapter ends with a concrete implementation and its corresponding output.Chapter 23: Mediator PatternChapter Goal: To discuss the mediator pattern with the GoF definition and the core concept behind that with a real-life example and a computer world example. The chapter ends with a concrete implementation and its corresponding output.Chapter 24: Chain of Responsibility PatternChapter Goal: To discuss the chain of responsibility pattern with the GoF definition and the core concept behind that with a real-life example and a computer world example. The chapter ends with a concrete implementation and its corresponding output.Chapter 25: Interpreter PatternChapter Goal: To discuss the interpreter pattern with the GoF definition and the core concept behind that with a real-life example and a computer world example. The chapter ends with a concrete implementation and its corresponding output.Part-II: Additional Design PatternsChapter 26: Null Object PatternChapter Goal: To discuss the null object pattern with the GoF definition and the core concept behind that with a real-life example and a computer world example. The chapter ends with a concrete implementation and its corresponding output.Chapter 27: MVC PatternChapter Goal: To discuss the MVC pattern with the GoF definition and the core concept behind that with a real-life example and a computer world example. The chapter ends with a concrete implementation and its corresponding output.Part-III: Final talks on Design PatternsChapter 28: Criticism to Design PatternsChapter Goal: To discuss the criticism to design patternsChapter 29: Brief overview of Anti-PatternsChapter Goal: To discuss the anti-patternsChapter 30: FAQChapter Goal: This chapter will consist of the frequently asked questions to help readers with a quick revision. This chapter will also clear the doubts that may arise among similar patterns.

Regulärer Preis: 66,99 €
Produktbild für Excel 2021 - Stufe 1

Excel 2021 - Stufe 1

- Tabellen, Diagramme und Formeln gezielt nutzen- Anschauliche Anleitungen, Übungen und Beispiele- Von Dozentinnen geschrieben - mit praktischen AnwendertippsLernen Sie Excel 2021 – den unverzichtbaren Helfer für Beruf, Alltag oder Studium – von Grund auf kennen und beherrschen! Dieses Handbuch ist wie ein Kurs aufgebaut und führt Einsteiger systematisch in die Grundlagen der Tabellenkalkulation ein. Anwender mit ersten Vorkenntnissen können das Handbuch als praktisches Nachschlagewerk nutzen. Die Autorinnen leiten Sie von der effizienten Dateneingabe über die Formatierung von Text und Zahlen bis hin zum Einsatz von Formeln und Funktionen. Auch das Erstellen von professionellen Diagrammen wird Ihnen schon bald genauso leicht fallen wie der Umgang mit Funktionen, z. B. SUMME, WENN, ANZAHL, ANZAHL2 und SVERWEIS. Anschauliche Beispiele und gut nachvollziehbare Schritt-für-Schritt-Anleitungen helfen Ihnen dabei, auch komplexe Aufgaben zu verstehen und umzusetzen. Profitieren Sie zudem von den zahlreichen Praxistipps der erfahrenen Dozentinnen. Mit Excel haben Sie Ihre Zahlen im Griff!Aus dem Inhalt:- Arbeitsmappen anlegen und intelligente Tabellen nutzen- Tipps zur cleveren Dateneingabe und -bearbeitung- Reihen erzeugen, z. B. Zahlenfolgen oder Wochentage - Tabellen gestalten und Formatvorlagen einsetzen- Daten verwalten, sortieren und filtern- Tabellen drucken (Druckbereiche, Seitenlayout usw. festlegen)- Berechnungen mit Formeln und nützlichen Auswertungsfunktionen- Relative und feste Zellbezüge in Formeln- Weitere wichtige Funktionen: WENN, WENNS, SVERWEIS und viele mehr- Diagramme erstellen, formatieren und ändern- Eigene Vorlagen anfertigen und Tabellen im Team teilen

Regulärer Preis: 9,99 €
Produktbild für IT-Systeme wirtschaftlich verstehen und gestalten

IT-Systeme wirtschaftlich verstehen und gestalten

Der Einsatz von IT-Systemen ist omnipräsent. Im Gegensatz zur Verbreitung der Systeme werden die Wirkungen der Systeme für Individuen, Unternehmen oder Gesellschaften selten betrachtet. Damit dürften viele Nutzer und Unternehmen von der Wirkung der Investition überrascht werden. Die Gefahr fehlerhafter Investitionen nimmt zu und mögliche Potenziale der IT bleiben ungenutzt.  Das Buch vermittelt wissenschaftlich fundiertes Wissen über die Wirkung und Wirtschaftlichkeit von IT-Systemen. Aufbauend auf Grundlagen aus der Organisationslehre, Soziologie, Entscheidungstheorie, Kosten- und Leistungsrechnung wird diskutiert, welche Phänomene durch IT-Systeme induziert werden. Die mannigfaltigen Wirkungen von IT-Systemen sowie Verfahren zur Wirkungsermittlung werden beschrieben. Sämtliche Aspekte für ein holistisches Wirkungsmanagement von IT-Systemen von der Projektskizze bis zur Umsetzung in der Realität werden in einem neuen Ansatz integriert.

Regulärer Preis: 39,99 €
Produktbild für Adrenalin-Junkies und Formular-Zombies (2. Auflage)

Adrenalin-Junkies und Formular-Zombies (2. Auflage)

Verhaltensweisen, die Ihre Projekte erfolgreich machen oder zum Scheitern verurteilen!Die Mitglieder der Atlantic Systems Guild, Verfasser von Bestsellern wie „Der Termin“, „Happy to Work Here“, „Wien wartet auf Dich!“ und vielen mehr, haben Tausende von Projekten unter die Lupe genommen und beschreiben hier typische Verhaltensweisen – schädliche wie nützliche.Sie zeigen, wie man mit Schönreden, Management nach Gemütslage oder Endlosdebatten Projekte in Schwierigkeiten bringen kann. Dagegen lässt sich die Arbeit der Entwicklungsteams mit Nicht lange schnacken, dem großen Basar, Natürlicher Autorität und – nicht zu vergessen – Essen++ erfolgreich fördern.„Brillant aufschlussreich. In einem Moment denkt man: ‚Verflixt, ich mache das ... wir sind erledigt‘, gefolgt von der Gewissheit: ‚Ich bin nicht der Einzige. Es gibt Hoffnung!‘“Howard Look · Vizepräsident, Software, Pixar Animation Studios„Ein weiteres Meisterwerk von den Leuten, die Peopleware entwickelt haben. Jeder, der schon das eine oder andere Softwareprojekt überlebt hat, wird sicherlich viele dieser Muster wiedererkennen und aus den meisten von ihnen lernen können. Adrenalin-Junkies und Formular-Zombies ist eine wahre Freude.“Joel Spolsky · Autor von „Joel on Software“Leseprobe (PDF-Link)

Regulärer Preis: 34,99 €
Produktbild für Selbstorganisation braucht Führung (3. Auflage)

Selbstorganisation braucht Führung (3. Auflage)

Die einfachen Geheimnisse agilen ManagementsDurch die Herausforderungen der Digitalisierung ist das Thema »Agilität« an die Spitze der Management-Agenda gerückt. Waren selbstorganisierte Arbeitsweisen bis vor wenigen Jahren noch eine Grassroots-Bewegung, so kommen die Initiativen zur agilen Transformation ganzer Organisationen heute von oben, aus den Führungs- und Vorstandsetagen. Vielen Managern ist klargeworden, dass sie Agilität selbst leben müssen und durch ihr eigenes Verhalten maßgeblich fördern. Nur, wie geht das?Führungskräfte müssen immer wieder auf das System einwirken, damit es die nächste Entwicklungsstufe der Selbstorganisation erreichen kann. Das funktioniert nicht durch Mikromanagement oder Delegation von Veränderung. Es bedeutet: konsequente Arbeit an der eigenen Haltung, Vorbild sein im Verhalten und die Wahrnehmung von Mitarbeitern als Menschen – nicht als Ressourcen.Boris Gloger und Dieter Rösner entwerfen keine agile Führungslehre, sondern leiten zur Selbstreflexion an. Sie erzählen von eigenen und beobachteten Krisen, vom eigenen Scheitern und dem Erkennen, wie Selbstorganisation entsteht. Daraus leiten sie ein modernes Führungsverständnis für eine Kultur des Gelingens ab.Aus dem Inhalt:Warum Führen heute so schwierig istWie Selbstorganisation funktioniertMensch, Modell, Manager: Agilität als Kultur des GelingensWelche Strukturen die Selbstorganisation anregenVom Anreizsystem zum AnerkennungssystemLeseprobe (PDF-Link)Autoren:Boris Gloger ist in der DACH-Region der bekannteste Proponent von Agilität. An seinen Ideen zum agilen Management orientieren sich nationale und internationale Unternehmen, die er mit den Teams der borisgloger consulting GmbH durch tiefgreifende Transformationen lotst.Dieter Rösner ist Partner der VECTIS Unternehmensberatung in Nürnberg. Seit mehr als 30 Jahren begleitet und coacht er Führungskräfte in Veränderungsphasen und ermutigt sie zu ihrem eigenen Weg.

Regulärer Preis: 36,99 €
Produktbild für Clean Craftsmanship (Deutsche Ausgabe)

Clean Craftsmanship (Deutsche Ausgabe)

Practices, Standards und Ethik für die Softwareentwicklung - die deutsche Ausgabe mit einem Vorwort von Stacia Heimgartner Viscardi.Software Craftsmanship ist kein Beruf, sondern eine Berufung. In diesem Buch bringt der legendäre Robert C. Martin (»Uncle Bob«) die Methoden, Standards und ethischen Grundsätze für die Softwareentwicklung zusammen, die es Ihnen ermöglichen, robusten und effektiven Code zu schreiben, auf den Sie stolz sein können.Uncle Bob gibt Ihnen mit diesem Buch einen pragmatischen und praktischen Leitfaden für die grundlegenden Praktiken der Softwareentwicklung an die Hand. Er erörtert wichtige Standards, zeigt auf, wie sich die Erwartungen anderer an Entwickler von ihren eigenen unterscheiden, und hilft Ihnen dabei, beide Vorstellungen in Einklang zu bringen. Zum Abschluss geht er auf die Berufsethik für die professionelle Programmierung ein und erläutert die Prinzipien, denen alle Entwickler folgen sollten – für ihre Kollegen, die User und vor allem für sich selbst.Mit den Methoden und Konzepten aus diesem Buch können sowohl Programmierer als auch ihre Manager konsequent Code liefern, der Vertrauen schafft, statt es zu untergraben – bei Usern und gleichermaßen in der gesamten Gesellschaft, die auf Software angewiesen ist.Auf dem Weg zum »Polarstern« der Software Craftsmanship: zu wissen, wie man gut programmiertPraktische, spezifische Anleitungen zur Anwendung von fünf Kerndisziplinen: testgetriebene Entwicklung (TDD), Refactoring, einfaches Design, kollaborative Entwicklung und AkzeptanztestsWie Entwickler und Teams Produktivität, Qualität und Courage fördern könnenDie wahre Bedeutung von Integrität und Teamarbeit unter Entwicklern und zehn spezifische Prinzipien, denen jeder professionelle Softwareentwickler folgen sollte»[Eine] zeitgemäße und bescheidene Mahnung an die ständig wachsende Komplexität unserer modernen Welt und daran, dass wir es dem Vermächtnis der Menschheit – und uns selbst – schuldig sind, Software ethisch zu entwickeln. Nehmen Sie sich die Zeit, Clean Craftsmanship zu lesen […]. Lassen Sie dieses Buch Ihr alter Freund sein – Ihr Uncle Bob, Ihr Wegweiser –, während Sie sich mit Neugier und Mut einen Weg durch diese Welt bahnen.«– Aus dem Vorwort von Stacia Heimgartner Viscardi, CST & Agile MentorinÜber den Autor:Robert C. Martin (»Uncle Bob«) ist bereits seit 1970 als Programmierer tätig. Neben seiner Beraterfirma Uncle Bob Consulting, LLC gründete er gemeinsam mit seinem Sohn Micah Martin auch das Unternehmen The Clean Coders, LLC. Er hat zahlreiche Artikel in verschiedenen Zeitschriften veröffentlicht und hält regelmäßig Vorträge auf internationalen Konferenzen. Zu seinen bekanntesten Büchern zählen Clean Code, Clean Coder und Clean Architecture.

Regulärer Preis: 24,99 €
Produktbild für Beginning Programming All-in-One For Dummies

Beginning Programming All-in-One For Dummies

LET THERE BE CODE!Beginning Programming All-in-One For Dummies offers one guide packed with 7 books to teach you programming across multiple languages. Coding can seem complex and convoluted, but Dummies makes it simple and easy to understand. You’ll learn all about the principles of programming, algorithms, data structures, debugging programs, unique applications of programming and more while learning about some of the most popular programming languages used today. Move confidently forward in your computer science coursework or straight into the workforce. You’ll come away with a rock-solid foundation in the programming basics, using data, coding for the web, and building killer apps.* Learn the basics of coding, including writing and compiling code, using algorithms, and data structures* Get comfortable with the syntax of several different programming languages* Wrap your mind around interesting programming opportunities such as conducting biological experiments within a computer or programming a video game engine* Develop cross-platform applications for desktop and mobile devicesThis essential guide takes the complexity and convolution out of programming for beginners and arms you with the knowledge you need to follow where the code takes you. WALLACE WANG specializes in making complex topics understandable. His assorted For Dummies tech books have sold nearly half a million copies. He has a master’s degree in computer science along with side hustles in stand-up comedy and screenwriting because life is too short to focus on just one thing.INTRODUCTION 1About This Book 1Foolish Assumptions 2Icons Used in This Book 2Beyond the Book 3Where to Go from Here 3BOOK 1: GETTING STARTED WITH PROGRAMMING 5CHAPTER 1: GETTING STARTED PROGRAMMING A COMPUTER 7How Computer Programming Works 8Identifying the problem 8Defining the steps 9The History of Computer Programming 10Talking to a processor in machine language 11Using assembly language as a shortcut to machine language 12Hiding the details of a computer with a high-level language 15Combining the best of both worlds with the C programming language 15Weighing the pros and cons of programming languages 16Figuring Out Programming 18Desire beats technical training every time 19Picking a computer and an operating system 19Writing programs with an editor 21Converting source code with an assembler or compiler 23Translating source code with an interpreter 25Combining a compiler with an interpreter to create p-code 25Taking the time to understand 26CHAPTER 2: DIFFERENT METHODS FOR WRITING PROGRAMS 29Spaghetti Programming 31Structured Programming 34The three parts of structured programming 34Top-down programming 36Event-Driven Programming 38Designing a user interface 41Writing event handlers 42Writing your program 44Object-Oriented Programming 44Isolating data 46Simplifying modifications 47Using Protocol-Oriented Programming 49Design Patterns 50CHAPTER 3: TYPES OF PROGRAMMING LANGUAGES 53Your First Language 54BASICally disrespected 55Visual programming with Scratch 56Programming robots with LEGO Mindstorms 57Learning object-oriented programming with Alice 57Programming a killer robot 58Curly-Bracket Languages 60Learning programming with C 60Adding object-oriented programming with C++ 62Gaining true portability with Java 63Programming more safely with C# 64Choosing a curly-bracket language 66Artificial Intelligence Languages 67Scripting Languages 71Automating a program 72Customizing a program 73Transferring data among multiple programs 74Creating stand-alone programs 74Database Programming Languages 75Comparing Programming Languages 76CHAPTER 4: PROGRAMMING TOOLS 77Choosing a Compiler 78Defining your needs for a compiler 79Evaluating the technical features of a compiler 80Finding an Interpreter 84Compiling to a Virtual Machine 86Writing a Program with an Editor 88Stand-alone editors 88Integrated development environments 90Fixing a Program with a Debugger 91Stepping line-by-line 92Watching variables 95Saving Time with Third-Party Components 96Optimizing a Program with a Profiler 97Managing Source Code 97Creating a Help File 99Installing a Program 99Dissecting Programs with a Disassembler 99BOOK 2: PROGRAMMING BASICS 101CHAPTER 1: HOW PROGRAMS WORK 103Using Keywords as Building Blocks 105Organizing a Program 108Dividing a Program into Subprograms 109Dividing a Program into Objects 113Creating a User Interface 115CHAPTER 2: VARIABLES, DATA TYPES, AND CONSTANTS 119Declaring Variables 120Variable naming conventions 121Creating variables in a command 122Declaring the data type of a variable 124Using Different Data Types 126Storing Data in a Variable 130Retrieving Data from a Variable 132Using Constant Values 133Defining the Scope of a Variable 135Handling global variables with care 136Restricting scope to a module 137Isolating variables in a subprogram 138Passing data among subprograms 139CHAPTER 3: MANIPULATING DATA 141Storing Data with the Assignment Operator 142Using Math to Manipulate Numbers 143Organizing equations with operator precedence 144Using built-in math functions 146Manipulating Strings 147Finding Strings with Regular Expressions 148Pattern-matching with the single character (.) wildcard 149Pattern-matching for specific characters 149Pattern-matching with the multiple-character (*) and plus (+) wildcards 150Pattern-matching with ranges 151Using Comparison Operators 153Using Boolean Operators 156Using the Not operator 156Using the And operator 157Using the Or operator 158Using the Xor operator 159Converting Data Types 160CHAPTER 4: MAKING DECISIONS BY BRANCHING 163Picking One Choice with the IF-THEN Statement 164Picking Two Choices with the IF-THEN-ELSE Statement 166Picking Three or More Choices with the IF-THEN-ELSEIF Statement 168Checking a condition for each set of commands 168Offering three or more choices 170Playing with Multiple Boolean Operators 171Making Multiple Choices with the SELECT CASE Statement 174Matching multiple values in a SELECT CASE statement 177Checking a range of values 178Comparing values 179CHAPTER 5: REPEATING COMMANDS BY LOOPING 181Looping a Fixed Number of Times with the FOR-NEXT Loop 182Using a FOR-NEXT loop variable 183Counting by a different range 185Counting by different increments 186Counting backward 187Counting over arrays and other items 188Looping Zero or More Times with the WHILE Loop 189Looping at Least Once with the DO Loop 192Playing with Nested Loops 193Prematurely Exiting from a Loop 195Checking Your Loops 195CHAPTER 6: BREAKING A LARGE PROGRAM INTO SUBPROGRAMS 197Creating and Using Subprograms 199Creating a subprogram 200“Calling” a subprogram 201Passing Parameters 203Passing parameters by reference 206Storing values in a subprogram name 210Repeating a Subprogram with Recursion 212CHAPTER 7: BREAKING A LARGE PROGRAM INTO OBJECTS 215How Object-Oriented Programming Works 216Encapsulation Isolates Data and Subprograms 219Shielding data inside an object 221Grouping methods inside of an object 221Protecting code from other programmers 222Sharing Code with Inheritance 223Polymorphism: Modifying Code without Changing Its Name 226Design Patterns 228Object-Oriented Languages 230Hybrid languages 231Pure languages 231Disadvantages of object-oriented programming 232Real-Life Programming Examples 233Defining an object with a class 233Creating an object from a class 236Running methods stored in an object 236Inheriting an object 238Using method overloading to rewrite an inherited subprogram 239CHAPTER 8: READING AND SAVING FILES 243Storing Data in Text Files 243Creating a text file 246Reading a text file 247Storing Fixed-Size Data in Random-Access Files 250Writing data 251Reading data 252Storing Varying-Size Data in Untyped Files 253Writing data 254Reading data 255Using Database Files 257Looking at the structure of a database 257Connecting to a database 259CHAPTER 9: DOCUMENTING YOUR PROGRAM 263Adding Comments to Source Code 264Identifying the two types of comments 265Describing code and algorithms 268Documentation 270Debugging 271Writing Software Documentation 272Documentation types 272Documentation tools 274Help files 275CHAPTER 10: PRINCIPLES OF USER INTERFACE DESIGN 277The Evolution of User Interfaces 278Command-line interface 278Menus 278Graphical user interface 280Elements of a User Interface 281Displaying commands to a user interface 281Giving data to the user interface 284Showing information back to the user 288Organizing a user interface 290Designing a User Interface 291Know the user 291Hide/disable unusable options 292Tolerate mistakes 293Be consistent 294Give the user freedom to customize the user interface 295Make navigation easy 295CHAPTER 11: DEBUGGING AND TESTING 297Common Types of Programming Errors 297Debugging with Comments and Print Statements 300Breakpoints, Stepping, and Watching 302Stepping through code 304Watching variables 305Testing Code 306Unit tests 307Integration tests 308User interface testing 309BOOK 3: DATA STRUCTURES 311CHAPTER 1: STRUCTURES AND ARRAYS 313Using Structures 314Storing data 315Retrieving data 315Using an Array 316Defining the size 317Storing data 320Retrieving data 321Working with Resizable Arrays 321BASIC 322C# 323Swift 323Working with Multidimensional Arrays 323Creating a multidimensional array 324Storing and retrieving data 325Using Structures with Arrays 325Drawbacks of Arrays 327Data types 328Searching and sorting 328Adding and deleting 329Identifying the location of data in an array 330CHAPTER 2: SETS AND LINKED LISTS 333Using Sets 334Adding and deleting data in a set 335Checking for membership 336Avoiding duplicate data 337Manipulating two sets 337Using Linked Lists 342Creating a linked list 343Modifying a linked list 344Creating a double linked list 345Drawbacks of Sets and Linked Lists 346Problems with pointers 347Problems with accessing data 347CHAPTER 3: COLLECTIONS AND DICTIONARIES 351Using a Collection 352Adding data to a collection 352Deleting data from a collection 354Identifying data with keys 355Searching and retrieving data 356Using Dictionaries 358Adding data to a dictionary 358Searching and retrieving data from a dictionary 359Understanding Hash Tables 360Converting keys with a hash function 360Hash function collisions 362CHAPTER 4: STACKS, QUEUES, AND DEQUES 367Using Stacks 368Adding data to a stack 369Removing data from a stack 370Counting and searching a stack 371Using Queues 372Adding data to a queue 373Removing data from a queue 374Counting and searching a queue 375Using Deques 376CHAPTER 5: GRAPHS AND TREES 381Understanding Graphs 383Types of graphs 384Uses for graphs 385Creating Trees 386Ordered trees 387Binary trees 388B-trees 389Taking Action on Trees 390Traversing a tree to search for data 390Adding new data 392Deleting data 393Pruning and grafting sub-trees 394BOOK 4: ALGORITHMS 397CHAPTER 1: SORTING ALGORITHMS 399Using Bubble Sort 400Using Selection Sort 402Using Insertion Sort 403Using Shell Sort 405Using Heap Sort 406Using Merge Sort 410Using Quick Sort 411Comparing Sorting Algorithms 412CHAPTER 2: SEARCHING ALGORITHMS 415Sequential Search 416Backward or forward searching 417Block searching 418Binary searching 419Interpolation searching 420Using Indexes 422Creating an index 422Clustered and unclustered indexes 423Problems with indexes 424Adversarial Search 424Depth versus time 426Alpha-beta pruning 426Looking up a library of good moves 427CHAPTER 3: STRING SEARCHING 429Sequential Text Search 430The Boyer-Moore algorithm 431The Rabin–Karp algorithm 431The Shift Or algorithm 433The finite automaton algorithm 435Searching with Regular Expressions 436Searching for single character patterns 436Searching for multiple character patterns 437Searching for alternate patterns 438Searching Phonetically 438CHAPTER 4: DATA COMPRESSION ALGORITHMS 441Lossless Data Compression Algorithms 442Run-length encoding 442The Burrows–Wheeler transform algorithm 442Dictionary encoding 445Lossy Data Compression 449CHAPTER 5: ENCRYPTION ALGORITHMS 451How Encryption Works 451The Basics of Encryption 453Stream ciphers 456Block ciphers 457Symmetric/Asymmetric Encryption Algorithms 459Cracking Encryption 463Brute-force attacks 463Dictionary attacks 464Plaintext and ciphertext attacks 466BOOK 5: WEB PROGRAMMING 469CHAPTER 1: HYPERTEXT MARKUP LANGUAGE 471The Structure of an HTML Document 472Creating a title 472Creating the body text 472Aligning text 474Emphasizing text 475Adding color 476Changing the font size 477Adding comments 478Adding Graphics 478Defining the Background 479Creating Hyperlinks 480Defining an anchor point 480Linking to an anchor point 480Making Tables 481Defining a table 481Defining a table heading 482Creating table rows and data 483Displaying a table caption, header, and footer 484CHAPTER 2: CSS 487The Structure of a Stylesheet 488Creating Style Classes 489Separating Styles in Files 491Cascading Stylesheets 493CHAPTER 3: JAVASCRIPT 495The Structure of a JavaScript Program 496Creating Comments 497Declaring Variables 498Using Operators 498Increment and decrement operators 500Assignment operators 501Branching Statements 501Looping Statements 503Creating Functions 504Using Arrays 505Designing User Interfaces 505Creating dialog boxes 505Creating windows 507CHAPTER 4: PHP 509Examining the Structure of a PHP Program 510Creating Comments 510Declaring Variables 511Using Operators 512Increment and decrement operators 513Assignment operators 515Branching Statements 515Looping Statements 517Creating Functions 518Using Arrays 519Creating Objects 520CHAPTER 5: RUBY 523The Structure of a Ruby Program 524Creating Comments 524Declaring Variables 525Using Operators 526Branching Statements 528Looping Statements 530Creating Functions 531Using Data Structures 532Creating Objects 534BOOK 6: PROGRAMMING LANGUAGE SYNTAX 537CHAPTER 1: C AND C++ 539Looking at the Structure of a C/C++ Program 540Creating Comments 541Declaring Variables 542Declaring string data types 542Declaring integer data types 543Declaring floating-point data types 544Declaring Boolean values 545Using Operators 545Increment and decrement operators 546Assignment operators 548Branching Statements 548Looping Statements 550Creating Functions 551Data Structures 553Creating a structure 553Creating enumerations 554Creating an array 554Using Objects 555CHAPTER 2: JAVA AND C# 557Looking at the Structure of a Java/C# Program 558Creating Comments 559Declaring Variables 559Declaring string data types 560Declaring integer data types 560Declaring floating-point data types 561Declaring Boolean variables 562Using Operators 562Increment and decrement operators 564Assignment operators 564Branching Statements 565Looping Statements 568Creating Functions 569Data Structures 571Creating a C# structure 571Creating an array 572Creating a Java linked list 573Creating C# data structures 574Using Objects 574CHAPTER 3: PERL AND PYTHON 577Reviewing the Structure of a Perl or Python Program 578Creating Comments 579Defining Variables 580Using Operators 580Increment and decrement operators 582Assignment operators 583Branching Statements 584Looping Statements 586Creating Functions 588Making Data Structures 588Perl data structures 589Python data structures 590Using Objects 592CHAPTER 4: KOTLIN 595Looking at the Structure of a Kotlin Program 596Creating Comments 596Declaring Variables 597Declaring string data types 597Declaring integer data types 598Declaring floating-point data types 599Declaring Boolean values 599Declaring Constants 600Using Operators 600Branching Statements 601Looping Statements 605Creating Functions 606Creating Data Structures 608Creating a list 609Creating an array 610Creating a set 610Creating Objects 611CHAPTER 5: SWIFT AND SWIFTUI 613Considering the Structure of a Swift Program 614Understanding SwiftUI 614Creating a SwiftUI user interface 616Understanding SwiftUI state variables 616Creating Comments 618Declaring Variables 618Declaring string data types 619Declaring integer data types 620Declaring decimal data types 620Declaring Boolean values 621Declaring Constants 621Using Operators 622Branching Statements 623Looping Statements 627Creating Functions 628Data Structures 630Creating an array 630Creating a dictionary 632Creating a set 633Creating Objects 634CHAPTER 6: FLUTTER AND DART 637Working with Flutter 638Understanding the structure of a Flutter program 638Working with widgets in Flutter 639Aligning widgets in rows and columns 642Understanding the Dart Language 645Creating comments 645Declaring variables 646Using operators 646Using branching statements 649Using looping statements 650Creating functions 652Creating data structures 653Using objects 656BOOK 7: APPLICATIONS 657CHAPTER 1: DATABASE MANAGEMENT 659Understanding the Basics of Databases 659Free-form databases 660Flat-file databases 661Relational databases 663Manipulating Data 667Writing database commands 669The SQL language 670Data integrity 671Data mining 672Database Programming 672CHAPTER 2: BIOINFORMATICS 675The Basics of Bioinformatics 676Representing molecules 676Manipulating molecules in a computer 677Database Searches 679Bioinformatics Programming 681CHAPTER 3: COMPUTER SECURITY 685Stopping Malware 686Viruses 687Worms 687Trojan horses 688Spyware 689Distributed denial-of-service attacks 690Stopping Hackers 691Intrusion detection systems 692Rootkit detectors 693Forensics 694Secure Computing 695Patching as an afterthought 695Security in coding 696Security by design 697CHAPTER 4: ARTIFICIAL INTELLIGENCE 699Problem Solving 700Game-playing 701Natural language processing 702Speech recognition 704Image recognition 705Machine Learning 706Bayesian probability 707Neural networks 707Applications of Artificial Intelligence 710CHAPTER 5: MOBILE AND WEARABLE COMPUTING 711Understanding the Different Generations of Computing 712Giving Data to the User 714Getting Data from the User 716Tracking Motion and Location 717Tracking Real-Time Health Data 718Looking to the Future of Augmented Reality and Wearable Computers 718CHAPTER 6: GAME ENGINES 721Understanding Game Engines 722Picking a Game Engine 723Programming a Game Engine 724Exploring the Future Uses of Game Engines 726Filmmaking 726Architecture and engineering simulations 727Marketing and advertising 728CHAPTER 7: THE FUTURE OF COMPUTER PROGRAMMING 731Picking a Programming Language 732Picking an Operating System 733Doing Cross-Platform Programming 735The portability of C 735Cross-platform languages 736Virtual machines 737Software as a service 738Data science 739Website programming 740Macro programming 740Robotics programming 741Blockchain programming 742Defining Your Future in Programming 743Teaching yourself other languages 743Combining other interests besides programming 744Getting experience and knowledge 744Index 747

Regulärer Preis: 26,99 €
Produktbild für Samsung Galaxy A53 5G

Samsung Galaxy A53 5G

Die verständliche Anleitung für Ihr Smartphone:- Alle Funktionen & Einstellungen auf einen Blick- Schritt für Schritt erklärt – mit praktischen TippsMit diesem smarten Praxisbuch gelingt Ihnen der schnelle und sichere Einstieg in Ihr Smartphone. Lernen Sie das Samsung Galaxy A53 kennen und beherrschen! Anschauliche Anleitungen, Beispiele und Bilder zeigen Ihnen gut nachvollziehbar, wie Sie Ihr mobiles Gerät optimal handhaben – von der Ersteinrichtung und Personalisierung über die große Funktionsvielfalt bis zu den wichtigsten Anwendungen. Nutzen Sie darüber hinaus die übersichtlichen Spicker-Darstellungen: Damit können Sie jene Bedienungsschritte, die man am häufigsten braucht, aber immer wieder vergisst, auf einen Blick finden und umsetzen. Freuen Sie sich auf viele hilfreiche Tipps und legen Sie ganz einfach los! Aus dem Inhalt:- Alle Bedienelemente des Samsung Galaxy A53 auf einen Blick- Ersteinrichtung und Tipps zum Umzug- Google-Konto erstellen und verwalten- Die Benutzeroberfläche Ihres Smartphones personalisieren- Apps aus dem Play Store herunterladen- Kontakte anlegen und im Adressbuch verwalten- Anrufe tätigen und SMS austauschen - Nachrichten über Mail und WhatsApp versenden und empfangen- Uhr, Kalender, Maps und andere praktische Apps nutzen - Fotos sowie Videos aufnehmen, verwalten und teilen- Ins Internet gehen über WLAN und mobile Daten - Updates, Datenschutz und Sicherheit

Regulärer Preis: 9,99 €
Produktbild für Samsung Galaxy A13

Samsung Galaxy A13

Die verständliche Anleitung für Ihr Smartphone:- Alle Funktionen & Einstellungen auf einen Blick- Schritt für Schritt erklärt – mit praktischen TippsMit diesem smarten Praxisbuch gelingt Ihnen der schnelle und sichere Einstieg in Ihr Smartphone. Lernen Sie Ihr Handymodell von Grund auf kennen und beherrschen! Anschauliche Anleitungen, Beispiele und Bilder zeigen Ihnen gut nachvollziehbar, wie Sie Ihr mobiles Gerät optimal handhaben – von der Ersteinrichtung und Personalisierung über die große Funktionsvielfalt bis zu den wichtigsten Anwendungen. Nutzen Sie darüber hinaus die übersichtlichen Spicker-Darstellungen: Damit können Sie jene Bedienungsschritte, die man am häufigsten braucht, aber immer wieder vergisst, auf einen Blick finden und umsetzen. Freuen Sie sich auf viele hilfreiche Tipps und legen Sie ganz einfach los!Aus dem Inhalt:- Alle Bedienelemente des Smartphones auf einen Blick- Ersteinrichtung und Tipps zum Umzug- Google-Konto erstellen und verwalten- Die Benutzeroberfläche Ihres Smartphones personalisieren- Apps aus dem Play Store herunterladen- Kontakte anlegen und im Adressbuch verwalten- Anrufe tätigen und SMS austauschen - Nachrichten über Mail und WhatsApp versenden und empfangen- Uhr, Kalender, Maps und andere praktische Apps nutzen - Fotos sowie Videos aufnehmen, verwalten und teilen- Ins Internet gehen über WLAN und mobile Daten - Updates, Datenschutz und Sicherheit

Regulärer Preis: 9,99 €
Produktbild für Practical Industrial Cybersecurity

Practical Industrial Cybersecurity

A PRACTICAL ROADMAP TO PROTECTING AGAINST CYBERATTACKS IN INDUSTRIAL ENVIRONMENTSIn Practical Industrial Cybersecurity: ICS, Industry 4.0, and IIoT, veteran electronics and computer security author Charles J. Brooks and electrical grid cybersecurity expert Philip Craig deliver an authoritative and robust discussion of how to meet modern industrial cybersecurity challenges. The book outlines the tools and techniques used by practitioners in the industry today, as well as the foundations of the professional cybersecurity skillset required to succeed on the SANS Global Industrial Cyber Security Professional (GICSP) exam. Full of hands-on explanations and practical guidance, this book also includes:* Comprehensive coverage consistent with the National Institute of Standards and Technology guidelines for establishing secure industrial control systems (ICS)* Rigorous explorations of ICS architecture, module and element hardening, security assessment, security governance, risk management, and morePractical Industrial Cybersecurity is an indispensable read for anyone preparing for the Global Industrial Cyber Security Professional (GICSP) exam offered by the Global Information Assurance Certification (GIAC). It also belongs on the bookshelves of cybersecurity personnel at industrial process control and utility companies. Practical Industrial Cybersecurity provides key insights to the Purdue ANSI/ISA 95 Industrial Network Security reference model and how it is implemented from the production floor level to the Internet connection of the corporate network. It is a valuable tool for professionals already working in the ICS/Utility network environment, IT cybersecurity personnel transitioning to the OT network environment, and those looking for a rewarding entry point into the cybersecurity field. CHARLES J. BROOKS is the co-Owner and Vice President of Educational Technologies Group Inc and the co-Owner of eITPrep LLP. He oversees research and product development at those organizations and has authored several books, including the A+ Certification Training Guide and The Complete Introductory Computer Course. For the past eight years Charles has been lecturing and providing Instructor training for cybersecurity teachers throughout the U.S. and abroad. His latest projects have been associated with IT and OT cybersecurity courses and hands-on lab activities that include Cybersecurity Essentials — Concepts & Practices; Cybersecurity Essentials – Environments & Testing; and Industrial Network Cybersecurity.PHILIP A. CRAIG JR is the founder of BlackByte Cyber Security, LLC, a consultancy formed to develop new cybersecurity tools and tactics for use in U.S Critical Infrastructure. He oversees research and product development for the U.S. Department of Energy (DOE), the Defense Advanced Research Projects Agency (DARPA), and the National Rural Electric Cooperative Association (NRECA), as well as providing expert knowledge in next generation signal isolation techniques to protect automated controls in energy generation, transmission, and distribution systems. Mr. Craig has authored regulation for both the Nuclear Regulatory Commission (NRC) and National Energy Reliability Corporation (NERC) and is an active cyber responder in federal partnerships for incident response. Introduction xxiiiCHAPTER 1 INDUSTRIAL CONTROL SYSTEMS 1Introduction 2Basic Process Control Systems 3Closed- Loop Control Systems 5Industrial Process Controllers 6Supervisory Control and Data Acquisition Systems 20System Telemetry 21Utility Networks 23OT/IT Network Integration 25Industrial Safety and Protection Systems 28Safety Instrument Systems 29Review Questions 39Exam Questions 41CHAPTER 2 ICS ARCHITECTURE 43Introduction 44Network Transmission Media 45Copper Cabling 45Fiber- Optic Cabling 46Industrial Network Media Standards 49Ethernet Connectivity 52External Network Communications 53Transmission Media Vulnerabilities 55Field Device Architecture 56PLC I/O Sections 58PLC Implementations 62Industrial Sensors 63Final Control Elements/Actuators 71Relays 73Process Units 76Industrial Network Protocols 79Common Industrial Protocols 79EtherNet/IP Protocol 79Modbus 80ProfiNet/ProfiBus 81Dnp3 82Iccp 83Opc 83BACnet 83Enterprise Network Protocols 84Tcp/ip 84Dynamic Host Configuration Protocol 89Review Questions 90Exam Questions 91CHAPTER 3 SECURE ICS ARCHITECTURE 95Introduction 96Boundary Protection 97Firewalls 98Proxies 104Security Topologies 105Network Switches 106Routers 108Security Zoning Models 109Flat Network Topologies 113Network Segmentation 122Controlling Intersegment Data Movement 128Tunneling 128Wireless Networking 129Wireless Sensors 131Wireless Gateways 134Modems 135Review Questions 137Exam Questions 139CHAPTER 4 ICS MODULE AND ELEMENT HARDENING 143Introduction 145Endpoint Security and Hardening 145User Workstation Hardening 145BIOS Security Subsystems 147Additional Outer Perimeter Access Hardening 148Mobile Device Protection 154OS Security/Hardening 155File System Security 156Operating System Security Choices 160Linux SystemV vs Systemd 160Hardening Operating Systems 162Common Operating System Security Tools 162Virtualization 169Application Software Security 172Software Exploitation 172Information Leakage 173Applying Software Updates and Patches 174Database Hardening 174SQL Injection 175Anti-Malware 177Antivirus 178Anti-spyware 178Anti- Malware: Sanitization 181Embedded Device Security 182Meters 184Network Hardening 189OT/IT Network Security 189Server Security 191Hardening the Server OS 193Logical Server Access Control 194Hardening Network Connectivity Devices 196Review Questions 201Exam Questions 202CHAPTER 5 CYBERSECURITY ESSENTIALS FOR ICS 205Introduction 207Basic Security Tenets 208Confidentiality, Integrity, and Availability 208Availability in ICS Networks 209Nonrepudiation 210Principle of Least Privilege 211Separation of Duties 211Vulnerability and Threat Identification 212Nation- States 213Cyberterrorists 213Cybercriminals 214Insider Threats 216Events, Incidents, and Attacks 217Threat Vectors 217Weaponization 230Delivery 230Exploitation 231Installation 232Command and Control 233Actions on Objectives 233Attack Methods 234Unauthorized Access 251Cryptographics 260Encryption 262Digital Certificates 264Public Key Infrastructure 264Hashing 266Resource Constraints 267Review Questions 268Exam Questions 268CHAPTER 6 PHYSICAL SECURITY 271Introduction 272Infrastructure Security 273Access Control 274Physical Security Controls 276Authentication Systems 278Remote Access Monitoring and Automated Access Control Systems 286Intrusion Detection and Reporting Systems 289Security Controllers 290Video Surveillance Systems 295Cameras 297IP Cameras 297Pan- Tilt- Zoom Cameras 298Physical Security for ICS 306Industrial Processes/Generating Facilities 307Control Center/Company Offices 307Nerc Cip-006-1 309Review Questions 311Exam Questions 312CHAPTER 7 ACCESS MANAGEMENT 315Introduction 316Access Control Models 317Mandatory Access Control 317Discretionary Access Control 318Role- Based Access Control 318Rule- Based Access Control 319Attribute- Based Access Control 319Context- Based Access Control 320Key Security Components within Access Controls 320Directory Services 321Active Directory 321Linux Directory Services 324Application Runtime and Execution Control 326User Access Management 326Establishing User and Group Accounts 328Group Account Security 330Network Authentication Options 331Establishing Resource Controls 332ICS Access Control 334Remote ICS Access Control 336Access Control for Cloud Systems 340Review Questions 343Exam Questions 344CHAPTER 8 ICS SECURITY GOVERNANCE AND RISK MANAGEMENT 347Introduction 348Security Policies and Procedure Development 348Requirements 349Exceptions and Exemptions 350Standards 351ICS Security Policies 356Risk Management 357Asset Identification 358Risk Assessment 359Risk Identification Vulnerability Assessment 362Impact Assessment 363ICS Risk Assessments 364Risk Mitigation 366Nerc Cip-008 367Review Questions 369Exam Questions 370CHAPTER 9 ICS SECURITY ASSESSMENTS 373Introduction 374Security Assessments 374ICS Device Testing 376Vulnerability 376Supply Chain 377Communication Robustness Testing 382Fuzzing 382ICS Penetration Testing 384The Pentest Process 385Security Testing Tools 392Packet Sniffers 392Network Enumeration/Port Scanning 393Port Scanning 395Vulnerability Scanning 395Review Questions 401Exam Questions 402CHAPTER 10 ICS SECURITY MONITORING AND INCIDENT RESPONSE 405Introduction 407ICS Lifecycle Challenges 408Change Management 408Establishing a Security Baseline 409Change Management Documentation 411Configuration Change Management 412Controlling Patch Distribution and Installation for Systems 414Monitoring 419Event Monitoring 420Network Monitoring 421Security Monitoring 423Logging and Auditing 424Event Logging 425Incident Management 433The Incident Response Lifecycle 434Preparation 435Incident Response 442Recovery 445Post- Incident Activities 446Review Questions 449Exam Questions 450CHAPTER 11 DISASTER RECOVERY AND BUSINESS CONTINUITY 453Introduction 454Business Continuity Plans 455System Redundancy 455Local Virtualized Storage 459System Backup and Restoration 462Backup Options 463Backup Media Rotation 466Securing Backup Media 467Other BCP Considerations 467Disaster Recovery 469Planning 470Documenting the Disaster Recovery Plan 472The Disaster Response/Recovery Team 473Nerc Cip-009-6 475Review Questions 477Exam Questions 478APPENDIX A GICSP OBJECTIVE MAP 481ICS410.1 ICS: Global Industrial Cybersecurity Professional (GICSP) Objectives 482Overview 482ICS410.2: Architecture and Field Devices 483ICS410.3: Communications and Protocols 484ICS410.4: Supervisory Systems 485ICS410.5: Security Governance 485APPENDIX B GLOSSARY 487APPENDIX C STANDARDS AND REFERENCES 533Reference Links 536APPENDIX D REVIEW AND EXAM QUESTION ANSWERS 539Chapter 1: Industrial Control Systems 540Review Question Answers 540Exam Question Answers 541Chapter 2: ICS Architecture 542Review Question Answers 542Exam Question Answers 544Chapter 3: Secure ICS Architecture 545Review Question Answers 545Exam Question Answers 547Chapter 4: ICS Modules and Element Hardening 548Review Question Answers 548Exam Question Answers 550Chapter 5: Cybersecurity Essentials for ICS 551Review Question Answers 551Exam Question Answers 553Chapter 6: Physical Security 554Review Question Answers 554Exam Question Answers 556Chapter 7: Access Management 556Review Question Answers 556Exam Question Answers 558Chapter 8: ICS Security Governance and Risk Management 559Review Question Answers 559Exam Question Answers 560Chapter 9: ICS Security Assessments 561Review Question Answers 561Exam Question Answers 563Chapter 10: ICS Security Monitoring and Incident Response 564Review Question Answers 564Exam Question Answers 565Chapter 11: Disaster Recovery and Business Continuity 567Review Question Answers 567Exam Question Answers 568Index 571

Regulärer Preis: 32,99 €
Produktbild für Selbstorganisation braucht Führung

Selbstorganisation braucht Führung

SELBSTORGANISATION BRAUCHT FÜHRUNG // - Erfahren Sie, warum agile Unternehmenskulturen mehr und vor allem echte Führung brauchen - Schaffen Sie mit einfachen Werkzeugen die Rahmenbedingungen für die Selbstorganisation Ihres Teams - Lernen Sie aus den Erfahrungen, Erfolgen und Misserfolgen der Autoren als Manager - Nutzen Sie die Tipps und Übungen, um Ihr persönliches Führungsverständnis zu formen - Neue Themen in der 3. Auflage: Legitimation, Mut, Remote-Führung und selbstbestimmte Gehälter - Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches Durch die Herausforderungen der Digitalisierung ist das Thema »Agilität« an die Spitze der Management-Agenda gerückt. Waren selbstorganisierte Arbeitsweisen bis vor wenigen Jahren noch eine Grassroots-Bewegung, so kommen die Initiativen zur agilen Transformation ganzer Organisationen heute von oben, aus den Führungs- und Vorstandsetagen. Vielen Managern ist klargeworden, dass sie Agilität selbst leben müssen und durch ihr eigenes Verhalten maßgeblich fördern. Nur, wie geht das? Führungskräfte müssen immer wieder auf das System einwirken, damit es die nächste Entwicklungsstufe der Selbstorganisation erreichen kann. Das funktioniert nicht durch Mikromanagement oder Delegation von Veränderung. Es bedeutet: konsequente Arbeit an der eigenen Haltung, Vorbild sein im Verhalten und die Wahrnehmung von Mitarbeitern als Menschen – nicht als Ressourcen. Boris Gloger und Dieter Rösner entwerfen keine agile Führungslehre, sondern leiten zur Selbstreflexion an. Sie erzählen von eigenen und beobachteten Krisen, vom eigenen Scheitern und dem Erkennen, wie Selbstorganisation entsteht. Daraus leiten sie ein modernes Führungsverständnis für eine Kultur des Gelingens ab. AUS DEM INHALT // Warum Führen heute so schwierig ist/Wie Selbstorganisation funktioniert/Mensch, Modell, Manager: Agilität als Kultur des Gelingens/Welche Strukturen die Selbstorganisation anregen/Vom Anreizsystem zum Anerkennungssystem

Regulärer Preis: 36,99 €
Produktbild für Einstieg in SQL (3. Auflage)

Einstieg in SQL (3. Auflage)

Die 3. aktualisierte und überarbeitete Auflage. Jetzt vorbestellen!Den leichten Einstieg in SQL und die Modellierung von Daten finden Sie hier! Schritt für Schritt führt Sie dieser Leitfaden durch die SQL-Kommandos und macht Sie mit allen wichtigen Befehlen vertraut. Auf diesem Fundament aufbauend lernen Sie, wie Sie Ihre Daten richtig modellieren, verknüpfen und bearbeiten. Mit diesen Anleitungen wird die Datenmodellierung mit SQL einfach und unkompliziert: So schaffen Sie Ordnung und sorgen für performante Abfragen.Aus dem Inhalt: Eine kurze Einführung in Tabellen und SQLGrundfunktionen der Tabellenabfrage: SELECT und WHEREZeilen einfügen, ändern und löschen: INSERT, UPDATE und DELETETabellen anlegen: CREATE TABLEMengenoperationenDatenbanken modellieren und optimierenDatenmodelle in Tabellen überführenBeziehungen zwischen Tabellen: JOINsTransaktionenSkalarfunktionen und BedingungslogikSpaltenwerte gruppieren: GROUP BYAbfragen in virtuellen Tabellen speichern: VIEWsLeseprobe (PDF-Link)Autor: Michael Laube arbeitet schon seit vielen Jahren mit relationalen Datenbanken und SQL. Mit dieser Erfahrung aus der Praxis zeigt er Ihnen, was alles in der Abfragesprache steckt und wie Sie Probleme bei der Datenbankentwicklung elegant lösen.

Regulärer Preis: 29,90 €
Produktbild für Let's code Python (2. Auflage)

Let's code Python (2. Auflage)

Programmieren lernen mit PythonPython macht Spaß! Steige einfach ohne Vorkenntnisse ein und lerne programmieren. Schritt für Schritt, mit eigenen kleinen Programmen und Spielen, selbst gebauten Kreaturen, Grafik und mehreren Leveln. Das Buch und die besonders übersichtliche Entwicklungsumgebung TigerJython bieten Jugendlichen wie Erwachsenen viele Hilfen beim Lernen. Neue Sprachelemente werden ausführlich vorgestellt, mit farbigen Hervorhebungen und Erklärungen direkt am Code.Aus dem Inhalt: Installation und erste SchritteQuiz, Vokabeltrainer, Würfel-PokerEin Grafik-Framework benutzenDateien bearbeiten und speichernMathematische Graphen und DiagrammeSpiele nachprogrammieren: Breakout, Tic Tac Toe und mehrSelbst gebaute KreaturenMulti-Level-SpieleLeseprobe (PDF)Autor: Hauke Fehr programmiert seit über 30 Jahren mit verschiedenen Sprachen für verschiedene Zwecke. Die Wissenvermittlung liegt ihm dabei besonders am Herzen.

Regulärer Preis: 24,90 €
Produktbild für Git (2. Auflage)

Git (2. Auflage)

Git gehört zum unverzichtbaren Handwerkszeug aller IT-Profis und darf in keiner Toolbox fehlen. Dabei macht es keinen Unterschied, ob Sie Konfigurationsdateien versionieren wollen, an Open-Source-Projekten mitarbeiten oder im Team komplexe Anwendungen entwickeln: Git sorgt dafür, dass Sie den Überblick behalten. Daher lernen Sie hier nicht nur, wie Sie Änderungen einchecken und fremde Repositorien klonen, sondern erfahren, wie Git Ihnen den Arbeitsalltag leichter macht. Aus dem Inhalt: Git in zehn Minuten: der SchnelleinstiegInstallation und EinrichtungGrundlagen: Repos, Commits, Branches, MergingGitLab: Projekte lokal hostenGitHub: der Marktplatz für SoftwareprojekteGitHub-Alternativen: Bitbucket, Azure DevOps Services, GitoliteArbeitstechniken: History, Feature Branches, Stashing, Hooks und mehrWorkflows: So nutzen Sie Git effektivBest Practices und TroubleshootingKommandoreferenz

Regulärer Preis: 39,90 €
Produktbild für C++ mit Visual Studio 2022 und Windows Forms-Anwendungen

C++ mit Visual Studio 2022 und Windows Forms-Anwendungen

Dieses Buch stellt C++ umfassend dar. Zahlreiche Beispiele veranschaulichen die Theorie. Dabei werden die Neuerungen von C++11, C++14 und C++17 von Anfang an integriert und ihre Vorteile gezeigt. Im Unterschied zu den allermeisten anderen C++-Büchern werden Windows-Programme mit einer grafischen Benutzeroberfläche entwickelt.Dieses Buch ist ein Lehrbuch, das sich an Studenten von Fachhochschulen und Universitäten richtet. Da es keine Vorkenntnisse voraussetzt, ist es auch zum Selbststudium geeignet. Es entstand aus zahlreichen Vorlesungen und Firmenseminaren. Der Aufbau, die Beispiele und Übungsaufgaben sind erprobt und bewährt.Und es ist gleichzeitig auch ein Fachbuch, das erfahrene C++-Programmierer auf den Stand von C++17 bringt. Es zeigt, wie die zahlreichen Neuerungen selbst elementare Programmiertechniken einfacher und sicherer machen. Dazu kommen neue Konzepte, die bessere und effizientere Lösungen als noch vor einigen Jahren ermöglichen. Viele dieser neuen Möglichkeiten sind in der industriellen Praxis noch nicht verbreitet.Übungsaufgaben ermöglichen dem Leser, das Gelernte zu vertiefen. Lösungen stehen auf www.rkaiser.de zum Download bereit.Dieses Buch erscheint in zwei weitgehend identischen Ausgaben:• In der vorliegenden Ausgabe werden Programme mit einer grafischen Benutzeroberfläche geschrieben, in denen alle Ein- und Aus-gaben über eine Windows-Benutzeroberfläche erfolgen.• In der anderen Ausgabe „C++ mit Visual Studio 2019“ (ISBN 978-3-662-594759) werden C++-Programme ohne eine grafische Benutzeroberfläche geschrieben. Alle Ein- und Ausgaben erfolgen mit cin und cout über die Konsole.Nach seinem Mathematikstudium an der Universität Tübingen war RICHARD KAISER einige Jahre in der Lehrerausbildung tätig, Trainer in der Industrie, Software-Entwickler (vor allem für technische Anwendungen) und Leiter der Software-Abteilung. Seit 1991 ist er Professor an der Dualen Hochschule Baden-Württemberg (Lörrach), wo er vor allem Vorlesungen über Programmiersprachen (C/C++/C#) und Mathematik hält. In den letzten Jahren hat er viele Seminare über C++ und C# für Firmen durchgeführt.Die Entwicklungsumgebung.- Steuerelemente für die Benutzeroberfläche.- Elementare Datentypen und Anweisungen in C und C++.- Sie Stringklassen string und wstring.- Arrays und Container.- Einfache selbstdefinierte Datentypen.- Zeiger, Strings und dynamisch erzeugte Variablen.- Überladene Funktionen und Operatoren.- Objektorientierte Programmierung.- Namensbereiche.- Exception-Handling.- Containerklassen der C++-Standardbibliothek.- Dateibearbeitung mit den Stream-Klassen.- Funktionsobjekte und Lambda-Ausdrücke.- Templates und STL.- C++11 Smart Pointer: shared_ptr, unique_ptr und weak_ptr.- Literatur.- Index.

Regulärer Preis: 71,68 €