Computer und IT
Materialwirtschaft mit SAP S/4HANA
Ob Disposition, Einkauf, Bestandsführung oder Rechnungsprüfung: Dieser praktische Ratgeber stellt Ihnen alle wichtigen Funktionen von MM in SAP S/4HANA ausführlich vor und zeigt Ihnen, wie Sie sie in der Praxis einsetzen. Dabei lernen Sie natürlich auch das neue Geschäftspartnerkonzept und die SAP-Fiori-Apps für die Materialwirtschaft kennen. Dank ausführlicher Schritt-für-Schritt-Anleitungen und vieler Screenshots finden Sie sich schnell im neuen System zurecht, und Sie können das Buch damit zur Einarbeitung wie auch zum Nachschlagen nutzen. Aus dem Inhalt: Material- und LieferantenstammdatenGeschäftspartnerEinkaufsinfosatz, Orderbuch und QuotierungVerbrauchsgesteuerte DispositionSpezielle EinkaufsprozesseWareneingang und WarenausgangUmlagerung, Umbuchung und ReservierungSonderbestände, Bestandsbewertung und InventurRechnungserfassung, Abweichungen und RechnungssperreNachbelastung, Nebenkosten und GutschriftAutomatisierte RechnungsprüfungWE/RE-KontenpflegeAuswertungen Einleitung ... 17 1. Einführung in SAP Fiori ... 21 1.1 ... SAP Fiori Apps Reference Library ... 21 1.2 ... Kachelgruppen im SAP Fiori Launchpad ... 25 1.3 ... Das eigene SAP Fiori Launchpad einrichten ... 26 2. Unternehmensstruktur ... 33 2.1 ... Mandant ... 33 2.2 ... Controlling ... 34 2.3 ... Finanzbuchhaltung ... 36 2.4 ... Logistik allgemein ... 37 2.5 ... Materialwirtschaft ... 39 2.6 ... Logistics Execution System ... 41 3. Stammdaten ... 43 3.1 ... Produktstammsatz ... 43 3.2 ... Produktverwaltung ... 56 3.3 ... Charge ... 85 3.4 ... Geschäftspartner ... 88 3.5 ... Konditionen ... 93 3.6 ... Quotierung ... 95 3.7 ... Orderbuch ... 98 3.8 ... Einkaufsinfosatz ... 99 4. Beschaffungsprozess im Überblick ... 105 4.1 ... Beschaffungsprozess ... 105 4.2 ... Einkauf ... 106 4.3 ... Bestandsführung ... 115 4.4 ... Logistische Rechnungsprüfung ... 127 5. Grundlagen der verbrauchsgesteuerten Disposition ... 139 5.1 ... Verbrauchsgesteuerte Disposition ... 139 5.2 ... Übersicht der Dispositionsverfahren ... 162 5.3 ... Planungslauf ... 169 5.4 ... Disposition mit Prognose ... 204 5.5 ... Automatische Lieferplaneinteilung und Quotierung ... 217 5.6 ... Ausgewählte Parametereinstellungen im Customizing ... 221 6. Einkauf ... 223 6.1 ... Aufbau von Einkaufsbelegen ... 225 6.2 ... Arbeiten im SAP-System vereinfachen ... 239 6.3 ... Einkaufsbeleg ... 247 6.4 ... Belegtypen ... 249 6.5 ... Belegarten ... 252 6.6 ... Positionstyp ... 302 6.7 ... Kontierungstyp ... 310 6.8 ... Bezugsquellenermittlung ... 319 6.9 ... Geschäftsvorfälle in der operativen Beschaffung ... 334 6.10 ... Bestätigungssteuerung ... 365 6.11 ... Lieferantenbewertung ... 372 6.12 ... Preisfindung ... 380 6.13 ... Textarten im Einkaufsbeleg ... 387 6.14 ... Nachrichten ... 392 6.15 ... Freigabeprozess ... 402 6.16 ... Bestellanforderung in Bestellung überführen ... 407 7. Bestandsführung und Inventur ... 417 7.1 ... Wareneingang ... 418 7.2 ... Umlagerungen und Umbuchungen ... 444 7.3 ... Reservierung ... 469 7.4 ... Warenausgang ... 489 7.5 ... Bestandsfortschreibung und -auswertung ... 498 7.6 ... Materialbewertung ... 504 7.7 ... Inventurbewertung ... 524 7.8 ... Automatische Kontenfindung ... 549 7.9 ... Verschiedene Einstellmöglichkeiten ... 582 7.10 ... Schnittstelle zu WM und QM ... 587 8. Logistik-Rechnungsprüfung ... 589 8.1 ... Einführung in die Logistik-Rechnungsprüfung ... 591 8.2 ... Rechnungserfassung ... 592 8.3 ... Auswertungen: Liste der Lieferantenrechnungen ... 663 8.4 ... Abweichungen ... 665 8.5 ... Sperren und Freigaben ... 673 8.6 ... Gutschrift, Nachbelastung und Nebenkosten ... 679 9. Auswertungen ... 687 9.1 ... Die SAP-Fiori-App »Meine Einkaufsbelegpositionen« ... 688 9.2 ... Die SAP-Fiori-App »Bestellpositionen nach Kontierung« ... 702 9.3 ... Die SAP-Fiori-App »Bestellpositionen überwachen« ... 706 9.4 ... Die SAP-Fiori-App »Übersicht Kreditorenbuchhaltung« ... 712 Anhang ... 715 A ... Glossar ... 715 B ... Literaturverzeichnis ... 723 Das Autorenteam ... 725 Index ... 727
Vertrieb mit SAP S/4HANA - Customizing
Komplexe Projekte erfordern besondere Sorgfalt! Mit diesem Leitfaden sind Sie bestens für das Customizing von SAP S/4HANA Sales gerüstet. Sie erfahren, wie Sie Kundenstammdaten und Konditionen anlegen, und lernen die Konfiguration aller relevanten Bereiche des Vertriebs Schritt für Schritt kennen. Von Belegen über Preisfindung und Verfügbarkeitsprüfung bis hin zu besonderen Apps für Auswertungen werden alle notwendigen Einstellungen erklärt. Aus dem Inhalt: Organisationsstrukturen und StammdatenVerkauf, Lieferung, FakturierungPreisfindung, Naturalrabatt und BonuskaufKontierung und KalkulationVerfügbarkeitsprüfung und BedarfsübergabeVersand und TransportNachrichtensteuerungMaterialeingabe und ProduktvorschlagCross-SellingPartnerfindungUnvollständigkeitsprüfungFSCM (Financial Supply Chain Management)Auswertungen Einleitung ... 13 Teil I. Einführung in den Vertrieb mit SAP S/4HANA ... 21 1. Organisationsstruktur ... 23 1.1 ... Buchungskreis ... 26 1.2 ... Verkaufsorganisation ... 30 1.3 ... Vertriebsweg ... 36 1.4 ... Sparte ... 39 1.5 ... Vertriebsbereich ... 43 1.6 ... Verkaufsbüro und Verkäufergruppe ... 44 1.7 ... Weitere wichtige Organisationseinheiten im SAP-System ... 48 1.8 ... Konsistenzprüfung ... 60 1.9 ... Zusammenfassung ... 62 2. Stammdaten für den Vertrieb ... 65 2.1 ... SAP-Geschäftspartnerkonzept und -attribute ... 65 2.2 ... Geschäftspartner allgemein ... 77 2.3 ... Geschäftspartner mit der Rolle »Kunde« ... 81 2.4 ... Kundenhierarchie ... 91 2.5 ... Materialstamm ... 95 2.6 ... Weitere wichtige Stammsätze ... 105 2.7 ... Zusammenfassung ... 109 Teil II. Vertriebsprozesse -- Verkauf, Versand und Fakturierung ... 111 3. Verkauf ... 113 3.1 ... Auftragsabwicklung im Vertrieb ... 114 3.2 ... Auftragsarten ... 120 3.3 ... Positionstypen ... 136 3.4 ... Einteilungstypen ... 146 3.5 ... Belegfluss und Kopiersteuerung ... 150 3.6 ... Leihgutabwicklung ... 153 3.7 ... Retourenabwicklung ... 159 3.8 ... Zusammenfassung ... 167 4. Versand ... 169 4.1 ... Lieferarten und Lieferbelege ... 170 4.2 ... Kommissionierung ... 181 4.3 ... Verpacken und Gruppieren von Lieferungen ... 184 4.4 ... Versand- und Transportterminierung ... 188 4.5 ... Routendefinition und Routenfindung ... 193 4.6 ... Warenausgang ... 203 4.7 ... Zusammenfassung ... 206 5. Fakturierung ... 207 5.1 ... Fakturaarten ... 208 5.2 ... Zahlungskarten ... 222 5.3 ... Bonusabwicklung ... 227 5.4 ... Interne Verrechnung ... 250 5.5 ... Fakturierungspläne ... 257 5.6 ... Steuerermittlung und Steuerfindung ... 268 5.7 ... Zusammenfassung ... 272 Teil III. Vertriebsfunktionen in SAP S/4HANA ... 275 6. Preisfindung ... 277 6.1 ... Steuerung der Preisfindung ... 278 6.2 ... Weitere Einstellungen ... 303 6.3 ... Konditionsausschluss ... 311 6.4 ... Zusammenfassung ... 314 7. Verfügbarkeitsprüfung und Bedarfsübergabe ... 315 7.1 ... Bedarfsübergabe ... 316 7.2 ... Verfügbarkeitsprüfung nach ATP-Logik ... 325 7.3 ... Verfügbarkeitsprüfung gegen Kontingente ... 336 7.4 ... Rückstandsbearbeitung ... 347 7.5 ... Regelbasiertes Verfahren der Verfügbarkeitsprüfung ... 352 7.6 ... Zusammenfassung ... 354 8. Weitere wichtige Grundfunktionen ... 357 8.1 ... Naturalrabatt ... 357 8.2 ... Bonuskauf ... 368 8.3 ... Materialeingabe ... 378 8.4 ... Dynamischer Produktvorschlag ... 392 8.5 ... Cross-Selling ... 403 8.6 ... Chargen und Serialnummern ... 414 8.7 ... Ausgabesteuerung und Nachrichtenfindung ... 432 8.8 ... Unvollständigkeitsprüfung ... 460 8.9 ... Partnerfindung ... 468 8.10 ... Textsteuerung ... 474 8.11 ... Erlöskontenfindung ... 482 Teil IV. Kreditrisikoüberwachung, Reporting und ABAP ... 495 9. SAP Credit Management ... 497 9.1 ... Customizing und Prozessablauf ... 498 9.2 ... Zusammenfassung ... 510 10. Auswertungen ... 511 10.1 ... SAP Fiori: Launchpad und Apps ... 512 10.2 ... Transaktionen im SAP GUI ... 521 10.3 ... Zusammenfassung ... 531 11. ABAP -- Grundlagen und Debugging ... 533 11.1 ... Einführung ... 534 11.2 ... Datendeklaration und Schlüsselwörter ... 542 11.3 ... Funktionsbausteine, BAPIs und User-Exits ... 548 11.4 ... Debugging ... 554 11.5 ... Zusammenfassung ... 560 12. Zusammenfassung ... 561 Anhang ... 563 A. Glossar ... 565 B. Wichtige Transaktionen und Apps ... 573 C. Buchempfehlungen ... 609 Das Team ... 611 Index ... 613
Let's code Python
Python macht Spaß! Steige einfach in die Programmierung ein: Mit eigenen kleinen Programmen und Spielen, selbst gebauten Kreaturen, Grafik und mehreren Leveln. Mit der Entwicklungsumgebung TigerJython ist es besonders einfach, zügig loszulegen. Sie bietet viele Hilfen eigens für Anfänger und für den Fall, dass du mal einen Fehler finden musst. Ohne Vorkenntnisse lernst du Python in überschaubaren Projekten kennen. Neue Sprachelemente werden ausführlich vorgestellt, mit farbigen Hervorhebungen und Erklärungen direkt am Code. Aus dem Inhalt: Installation und erste SchritteQuiz, Vokabeltrainer, Würfel-PokerFehler finden leicht gemachtEin Grafik-Framework benutzenEin Roboter, der zeichnen kannDateien bearbeiten und speichernMathematische Graphen und DiagrammeSpiele nachprogrammieren: Breakout, Tic Tac Toe und mehrSelbst gebaute KreaturenMulti-Level-Spiele Liebe Leserin, lieber Leser, ... 2 Materialien zum Buch ... 13 1. Programme schreiben -- wie geht das? ... 15 2. Wie funktionieren Computer überhaupt? ... 19 Innenleben eines PCs ... 19 Eingabe, Verarbeitung, Ausgabe ... 20 Bits und Bytes ... 22 Prozessortakt -- wie schnell läuft mein PC? ... 24 3. Python -- die Programmiersprache ... 25 Maschinensprache -- die Muttersprache des Prozessors ... 25 Interpreter und Compiler ... 26 Python -- einfach und universell ... 27 Jython -- was ist das? ... 28 TigerJython -- deine Lernumgebung ... 29 4. TigerJython installieren -- einfacher geht's nicht ... 31 Installation unter Windows ... 31 Installation auf dem Mac ... 33 Installation unter Linux ... 35 5. Die ersten Schritte -- Python im Dialog ... 37 Direkte Befehle -- die Konsole ... 38 Ausgabe mit Zahlen ... 38 Die Syntax muss stimmen ... 43 Zeichenketten statt Zahlen ... 44 6. Variablen -- jetzt wird es flexibel ... 47 Variablennamen ... 49 Der »input«-Befehl -- Eingaben zum Verarbeiten ... 51 7. Programme schreiben -- es geht los! ... 55 Ein Programm in TigerJython eingeben ... 55 Das allererste Programm: Ein Zahlenzaubertrick ... 56 Zweites Programm: Ein Umrechner ... 58 Programme speichern ... 60 Eingabe, Verarbeitung, Ausgabe -- diesmal mit Text ... 61 Rechner mit Rest ... 62 Das magische Quadrat ... 64 Variation: Magisches Quadrat mit fester Summe ... 67 8. Bedingungen -- was passiert, wenn ...? ... 71 »if«-Abfragen in Python ... 72 »if« mit »else« ... 75 Mehrere Bedingungen verknüpfen ... 77 »elif« -- »else if« ... 78 »if« -- »else« im Überblick ... 80 Wahr und falsch beim Verknüpfen ... 82 Programm: Eintrittsprüfung ... 83 9. Befehle und Module ... 85 Was sind Module? ... 85 Das Modul »math« ... 86 Das Modul »random« ... 90 Roulette ... 91 Programm: Entscheidungshilfe ... 92 10. Schleifen -- Wiederholungen machen Programme stark ... 95 Die Zählschleife mit »repeat« ... 96 Würfeln ohne Ende ... 98 Schleifen verschachteln ... 102 Die »while«-Schleife ... 103 Würfelpoker ... 105 Klassisches Zahlenraten ... 107 Das kleine Einmaleins ... 111 Mehr Möglichkeiten für »while«-Schleifen ... 116 Primzahlentester ... 118 Das Probeverfahren ... 118 Das Schachrätsel ... 123 Zins und Zinseszins ... 125 11. Listig -- mit Listen arbeiten ... 127 Zeichenketten sind Listen ... 127 Listen in Python ... 130 Wochentag nachschlagen ... 132 Listen per Programm erzeugen ... 133 Die »for«-Schleife mit einer Liste ... 134 Mehr Befehle, Methoden und Funktionen für Listen ... 137 Ein Lottozahlen-Tipp ... 140 Das Lottospiel: Selbst tippen und gewinnen ... 144 Mehrdimensionale Listen ... 148 Zusammenfassung: Listen ... 151 12. Die Schildkröte -- ein grafischer Roboter ... 153 Die Schildkröte steuern ... 154 Weitere Turtle-Befehle ... 161 Grafik mit Koordinaten ... 165 Funktionsgraphen programmieren ... 167 Zufallsbilder erstellen ... 169 Variationen: Zufallsmuster ... 171 Eingebaute Funktionen nutzen ... 173 13. Funktionen selber schreiben ... 175 Was sind Funktionen noch mal genau? ... 175 Eigene Funktionen schreiben ... 176 Eigene Funktion »zahlwort« ... 180 Ein eigenes Modul erstellen ... 184 Zeichnen mit Funktionen ... 186 Rekursive Funktionen ... 188 14. Sound programmieren ... 193 Sound in Python abspielen ... 193 Was sind denn eigentlich Klangdateien? ... 193 WAV-Dateien abspielen ... 195 MP3-Dateien abspielen ... 196 Eigene Musik machen ... 196 Sprachsynthese -- lass den Computer sprechen! ... 198 15. Objekte programmieren ... 201 Was sind Objekte? ... 202 Objekte in Python ... 202 Klassen und Instanzen ... 205 Objekte für alles ... 210 16. Eigene Objekte definieren ... 213 Die Funktion »__init__« ... 214 Eigene Methoden definieren ... 217 Die Funktion »__str__« ... 218 Ableitung und Vererbung -- ein Supertoaster ... 221 17. gamegrid -- Spiele bauen mit Objekten ... 225 Ein Spielfeld erzeugen ... 226 Actor -- jetzt kommen die Figuren ins Spiel ... 230 Der Fisch soll leben ... 232 Spielfiguren mit Eigenleben ... 234 Das Spielfeld kontrolliert den Takt ... 237 Die Steuerungsleiste in gamegrid ... 242 18. Steuerung und Ereignisse in gamegrid ... 245 Erweiterung der Spielidee ... 249 Kollision -- Interaktion zwischen Spielfiguren ... 251 Klang hinzufügen ... 256 Ein Spiel braucht Gegner ... 257 19. Breakball -- ein neues Spiel ... 265 Das Spielprinzip ... 265 Elemente des Programms ... 266 Erster Schritt: Spielfeld und Ball ... 266 Zweiter Schritt: Das Brett ... 271 Dritter Schritt: Die Blöcke ... 275 Die Spielsteuerung ... 280 20. Space Attack -- ein Klassiker ... 287 Das Spielprinzip ... 287 Technik: Was brauchen wir? ... 287 Das Spielfeld ... 288 Das Raumschiff ... 288 Jetzt wird geschossen ... 290 Die Aliens ... 294 Erweiterungen ... 304 Weiterer Ausbau: Deine Aufgabe ... 307 21. Flappy Ball -- geschicktes Hüpfen ... 309 Die Spielidee ... 309 Benötigte Elemente ... 309 Das Spielfeld ... 310 Der Ball ... 310 Die Ballsteuerung mit der Maus ... 312 Die Balken als Spielgegner ... 315 Das Spiel erweitern und verbessern ... 321 Weitere Ideen ... 323 22. Tic Tac Toe -- Brettspiele mit gamegrid ... 325 Das Spielprinzip ... 325 Welche Elemente werden benötigt? ... 326 Das Spielfeld ... 326 Auf die Maus reagieren ... 328 Die Spielverwaltung ... 331 Ein Objekt für die Spieldaten ... 332 Erweiterungen von Tic Tac Toe ... 340 Der Computer als Gegner ... 340 Am einfachsten: Die Zufallsmethode ... 341 Cleverer: Die doppelte Prüfmethode ... 345 Echte KI: Die Minimax-Methode ... 349 23. Wie geht es weiter? ... 351 Mit TigerJython weitermachen ... 352 Andere Python-Systeme ... 354 Andere Programmiersprachen? ... 355 Index ... 357
SAP-Testmanagement
Entwickeln Sie eine maßgeschneiderte Teststrategie! So vermeiden Sie Überraschungen bei der Einführung und dem Upgrade von SAP-Software. Erfahren Sie, wie Sie Ihre Tests mit der neuen, ganzheitlichen Test Suite des SAP Solution Managers planen, vorbereiten, durchführen und im Anschluss evaluieren. Lernen Sie darüber hinaus Automatisierungstools kennen, die Ihr Testmanagement auf die nächste Stufe heben. Durch die starke Praxisnähe können Sie das Buch als begleitendes Nachschlagewerk und Anleitung für Ihren Projektalltag verwenden. Aus dem Inhalt: Teststrategie findenTests planen, durchführen, auswertenTestfallerstellungSAP Solution ManagerTester-ArbeitsvorratTestautomatisierungÄnderungseinflussanalyse mit BPCA und SEAFocused Build und Focused InsightsCBTAeCATT Einleitung ... 15 TEIL I. Testen in Theorie und Praxis ... 19 1. Testen im SAP-Umfeld ... 21 1.1 ... Testen von Standardsoftware ... 22 1.2 ... Testaktivitäten im Lebenszyklus von SAP-Lösungen ... 25 2. Der grundlegende Testprozess ... 31 2.1 ... Testplanung ... 32 2.2 ... Testentwurf ... 34 2.3 ... Testdurchführung ... 37 2.4 ... Abschluss der Testaktivitäten ... 41 2.5 ... Bewertung und Optimierung des Testprozesses ... 43 2.6 ... Testüberwachung und -steuerung ... 46 3. Testorganisation ... 49 3.1 ... Rollen ... 50 3.2 ... Organisationsaufbau ... 61 4. Dimensionen von SAP-Softwaretests ... 67 4.1 ... Teststufen ... 68 4.2 ... Qualitätsmerkmale ... 72 4.3 ... Testtiefe ... 78 4.4 ... Sonstige Tests ... 81 5. Testfallerstellung ... 83 5.1 ... Testmethoden ... 83 5.2 ... Genereller Aufbau von Testfällen ... 93 5.3 ... Testdaten ... 98 5.4 ... Risikoorientiertes Testen ... 101 5.5 ... Testautomatisierung ... 103 5.6 ... Testfallentwurfsspezifikation ... 105 5.7 ... Lebenszyklus von Testfällen ... 110 6. Testwerkzeuge ... 113 6.1 ... Werkzeuge für das Testmanagement ... 113 6.2 ... Optimierung der Effektivität und Effizienz von Tests ... 120 6.3 ... Unterstützung der Testvorbereitung ... 124 6.4 ... Werkzeuge für weitere Testarten ... 126 6.5 ... Werkzeugauswahl ... 129 7. Teststrategie und Testkonzept ... 135 7.1 ... Testrichtlinie ... 136 7.2 ... Teststrategie ... 138 7.3 ... Testkonzept ... 141 7.4 ... Stufentestkonzept ... 142 8. Die Testwerkzeugstrategie von SAP ... 145 8.1 ... Die Rolle von Testaktivitäten im Application Lifecycle Management für SAP-Lösungen ... 146 8.2 ... Testwerkzeuge von SAP ... 154 TEIL II. Testen mit dem SAP Solution Manager ... 161 9. Einführung in das Testmanagement mit dem SAP Solution Manager ... 163 9.1 ... Einführung in den SAP Solution Manager ... 164 9.2 ... Die Rolle von Focused Build und Focused Insights für das Testen ... 171 9.3 ... Der Testprozess mit der Test-Suite im Überblick ... 175 9.4 ... Technische Grundkonfiguration ... 181 9.5 ... Benutzer und Geschäftspartner ... 207 10. Testvorbereitung und Testfallerstellung mit dem SAP Solution Manager ... 213 10.1 ... Prozessmanagement im SAP Solution Manager ... 214 10.2 ... Dokumentenbasierte Testfälle ... 240 10.3 ... Testschritt-Designer ... 249 11. Testplanung mit dem SAP Solution Manager ... 263 11.1 ... Erstellung von Testplänen, Testpaketen und Testsequenzen ... 264 11.2 ... Bearbeitung von Testplänen und Testpaketen ... 281 12. Testausführung mit dem SAP Solution Manager ... 293 12.1 ... Die App »Meine Aufgaben - Tester-Arbeitsvorrat« ... 294 12.2 ... Die App »Meine Testausführungen« ... 309 13. Testauswertung ... 317 13.1 ... Vollständigkeits- und Lückenreports ... 319 13.2 ... Testausführungsanalyse ... 322 13.3 ... Status- und Fortschrittsanalyse ... 333 13.4 ... Übersichten und Dashboards ... 337 14. Individualisieren des Testprozesses mit dem SAP Solution Manager ... 353 14.1 ... Defect Management ... 354 14.2 ... Berechtigungskonzept ... 367 14.3 ... Digitale Signaturen ... 377 14.4 ... Geschäftspartner ... 384 14.5 ... Integration in das Change Request Management ... 386 14.6 ... Integration in das Projektmanagement ... 395 TEIL III. Werkzeuge zur Automatisierung und Verbesserung von Tests ... 399 15. Änderungseinflussanalyse ... 401 15.1 ... Business Process Change Analyzer ... 402 15.2 ... Scope and Effort Analyzer ... 435 16. Testautomatisierung ... 445 16.1 ... Einstieg in die Testautomatisierung ... 446 16.2 ... Testautomatisierungs-Framework ... 453 16.3 ... eCATT ... 456 16.4 ... CBTA ... 460 16.5 ... Tricentis Test Automation for SAP ... 470 17. Weitere Testwerkzeuge ... 483 17.1 ... Statische Analyse mit dem ABAP Test Cockpit ... 484 17.2 ... Testmanagement in agilen Projekten mit Focused Build ... 494 17.3 ... Testmanagement mit SAP Cloud ALM ... 499 Die Autoren ... 505 Index ... 506
Convert
Website conversions are elusive. Hard to obtain and harder to sustain. From Ecommerce to bookings or lead generation sites, we are in the game to optimise our websites in order to maximise the ad spend.What do we do when results aren't there, when agencies don't know what's failing and businesess need to revise their site from a different optic? This book will give you an all-around idea of what's needed to find it out. What's at play and what are the things that you and your team haven't considered but are extremely relevant in order to bring conversions back.Jim Martin lives in Auckland where he is the Founder of a Conversion Optimisation Consultancy: Align Digital. Has spent the past decade diving into Digital Marketing where he was in charge of running all from paid ads, SEO, branding and website design; working both in-house and for agencies.
Werde ein Data Head
Data Science, Machine Learning und Statistik verstehen und datenintensive Jobs meistern. Fundierte Datenkompetenz für den Arbeitsplatz entwickeln – auch ohne Programmierkenntnisse.Dieses Buch ist ein umfassender Leitfaden für das Verständnis von Datenanalyse am Arbeitsplatz. Alex Gutman und Jordan Goldmeier lüften den Vorhang der Data Science und geben Ihnen die Sprache und die Werkzeuge an die Hand, die Sie benötigen, um informiert mitreden zu können, kritisch über die Auswertung von Daten zu sprechen und die richtigen Fragen zu stellen. Dank dieses Buchs kann jede:r ein Data Head werden und aktiv an Data Science, Statistik und Machine Learning teilnehmen – auch ohne einen technischen Background.In diesem unterhaltsamen und gut verständlichen Buch werden die aktuellen, zum Teil komplexen Data-Science- und Statistik-Konzepte anhand einfacher Beispiele und Analogien veranschaulicht. Sie lernen statistisches Denken, das Vermeiden häufiger Fallstricke bei der Interpretation von Daten, und Sie erfahren, was es mit Machine Learning, Textanalyse, Deep Learning und künstlicher Intelligenz wirklich auf sich hat. Wenn Sie in Ihrem Unternehmen konkret mit Daten arbeiten, Führungskraft oder angehender Data Scientist sind, zeigt Ihnen dieses Buch, wie Sie ein echter Data Head werden.Die Autoren:Alex J. Gutman ist Data Scientist, Unternehmenstrainer und Accredited Professional Statistician®. Sein beruflicher Schwerpunkt liegt auf statistischem und maschinellem Lernen, und er verfügt über umfangreiche Erfahrungen als Data Scientist für das US-Verteidigungsministerium und zwei Fortune-50-Unternehmen. Seinen Doktortitel in angewandter Mathematik erhielt er vom Air Force Institute of Technology.Jordan Goldmeier ist ein international anerkannter Analytik- und Datenvisualisierungs-Experte, Autor und Redner. Er wurde sieben Mal mit dem Microsoft Most Valuable Professional Award ausgezeichnet und hat Mitglieder von Pentagon und Fortune-500-Unternehmen in Analytik unterrichtet. Er ist Autor der Bücher Advanced Excel Essentials und Dashboards for Excel.
STM32 - Das umfassende Praxisbuch (2. Auflg.)
ARM-Microcontroller programmieren für Embedded Systems - Das umfassende PraxisbuchMit diesem Buch erhalten Sie einen umfassenden Praxiseinstieg für die Softwareentwicklung für Embedded Systems mit der ARM-Mikrocontrollerfamilie STM32F4xx der Firma STMicroelectronics (STM). Für die Programmierung wird die Sprache C eingesetzt.Der Autor behandelt die wichtigsten Peripherie-Komponenten, dazu gehören digitale und analoge I/O-Ports (GPIOs), Timer und Counter, serielle Schnittstellen (USARTs/UARTs, SPI und I2C), ADCs und DACs, RTC (Echtzeit-Uhr) sowie Direct Memory Access (DMA).Die Programmierung dieser Komponenten zeigt der Autor anhand einfacher praktischer Anwendungsbeispiele wie z.B. die Abfrage von Uhrzeit und Datum von einer externen RTC (über I2C) sowie deren Anzeige über SPI auf einfachen Displays. Dabei entsteht im Verlauf des Buchs eine Bibliothek, deren Funktionen für eigene Projekte auf einfache Weise eingesetzt werden können.Als Entwicklungsumgebung wird STM32CubeIDE von STM verwendet. Außerdem kommt das Evaluierungsboard NUCLEO-64 für den STM32F446 zum Einsatz. Der Autor legt Wert darauf, alles »bare-metal« zu programmieren und verzichtet darauf, die HAL-Bibliothek einzusetzen. Diese Vorgehensweise erleichtert Ihnen auch den Umstieg auf Mikrocontroller anderer Hersteller. Grundlegende Kenntnisse der Programmiersprache C werden vorausgesetzt. Dennoch wird auf einige Aspekte eingegangen, die in der Bare-metal-Programmierung von Mikrocontrollern möglicherweise wichtiger sind als in der Entwicklung herkömmlicher PC-basierter Software.Aus dem Inhalt: Typische GPIO-Anwendungen (Input/Output/Alternative Funktionen)Timer: Systick/Basic/General Purpose/Advanced Control TimerPWM: Dimmen von LEDs mit TimernA/D- und D/A-WandlungSerielle Kommunikation mit UARTs/USARTs/I2C/SPIPorterweiterung mit I2C (PCF8574)/Ansteuerung von LC-Displays7-Segment-Anzeigen über SPI (MAX7219)Einsatz einer externen Echtzeituhr (RTC) DS3231 über I2CAutor: Ralf Jesse ist Diplom-Ingenieur der Elektrotechnik mit mehr als 30 Jahren beruflicher Praxis im Einsatz von Mikroprozessoren und -controllern. Nach ersten Erfahrungen als Entwicklungsingenieur in einem Maschinenbau-Unternehmen folgten mehr als 20 Jahre als Software-Ingenieur in einem großen japanischen Konzern.
Step into the Metaverse
AN INCISIVE GLIMPSE INTO THE FUTURE OF THE INTERNETIn Step into the Metaverse: How the Immersive Internet Will Unlock a Trillion-Dollar Social Economy, future tech strategist, entrepreneur, and thought leader Dr. Mark van Rijmenam delivers a startlingly insightful discussion about how the world as we know it will fundamentally change as the physical and the digital worlds merge into the metaverse, impacting the everyday experiences of people, companies, and societies. The author maps out the extraordinary opportunities and challenges facing business leaders, consumers, regulators, policymakers, and other metaverse stakeholders trying to navigate the future of the Internet.In the metaverse, you can be who you want to be, where you want to be, and companies and consumers are only restricted by their own creativity how they can benefit from the immersive internet. With engaging commentary on issues ranging from avatars, identity and digital fashion to non-fungible tokens (NFTs), blockchain and the economics of the metaverse, this book also offers:* Discussions on the importance of an open and interoperable metaverse build on the web 3.0 paradigm if we want to reign in the control of Big Tech over our identity, data and lives.* Explorations of the enormous—and largely untapped—potential for metaverse entertainment, including gaming, music, media, and sports and how brands can engage with their customers in novel ways and how digital twins will change how we work and innovate.* Considerations related to the dangers of an always-on, immersive internet, including data breaches, avatar imposters, mental health issues, corporate and state surveillance, and the need for metaverse law.A fascinating read you won’t be able to put down, Step into the Metaverse belongs in the hands of executives, managers, and other business leaders who play a role in digital transformation or execution. It's also an invaluable resource for anyone interested in the future of technology, the internet, and social interaction.MARK VAN RIJMENAM, PHD, is The Digital Speaker. He is a future tech strategist who thinks about how emerging technologies change organisations, society and the metaverse. Van Rijmenam is an international keynote speaker, 4x author and entrepreneur. About the Author ixForeword xPreface xii2032 xivIntroduction xxiiiCHAPTER 1: THE FUTURE IS IMMERSIVE 1From Web 1.0 to Web 3.0 1From AR to VR to XR 8What Can the Metaverse Become? 12Six Characteristics of the Metaverse 17Interoperability 18Decentralization 20Persistency 22Spatiality 24Community-Driven 25Self- Sovereignty 26An Open Metaverse Means Freedom 30An Endless Blue Ocean 31CHAPTER 2: CREATING AN OPEN METAVERSE 35Open vs. Closed 35The Hybrid Web 41An Open Economic System 44CHAPTER 3: BE WHO YOU WANT TO BE 47The Rise of the Avatars 47Digital Fashion 55iCommerce 62A Cambrian Explosion of Identity 65CHAPTER 4: BE WHERE YOU WANT TO BE 67Virtual Worlds 67Gaming in the Metaverse 74Sports in the Metaverse 77Media and Entertainment in the Metaverse 80Education in the Metaverse 83Power to the Creators 86CHAPTER 5: UNBOUNDED CREATIVITY FOR BRANDS 89Beyond flash 89The Power of an Immersive Community 92Endless New Touchpoints 94Continuous and Real- Time Insights 95Increased Sustainability 96Virtual World Considerations 97The Era of Experience Marketing 98Creativity, Community, and Co- Creation 102CHAPTER 6: EXPONENTIAL ENTERPRISE CONNECTIVITY 107A Changing World 107The Future of Immersive Work 110The Metaverse Job Market 114How to Get Started 117Digital Twins 117The Role of Governments 125CHAPTER 7: THE CREATOR ECONOMY 129A Vibrant Metaverse Economy 129Why Tokens Matter 133Challenges of NFTs 138Digital Real Estate 143Economic Mechanisms 146From DeFi to MetaFi 150CHAPTER 8: DIGITALISM IN THE METAVERSE 155Technology Is Neutral 155Dangers of the Metaverse 156The Datafication of Everything 157Privacy Is an Illusion 158Abuse, Harassment, and Illegal Content 159Imposter Avatars 160Data Security 161Increased Inequality 162Bad Bots Controlling the Web 162Increased Polarization 163Biased AI 164Health Issues 165Verification, Education, and Regulation 165Verification 166Education 168Regulation 169Surveillance or Empowerment 171CHAPTER 9: THE FUTURE OF THE METAVERSE 175BCI: The Future of Immersive Experiences 175A Renaissance of Art, Creativity, and Innovation 178Epilogue 183Acknowledgments 186References 189Index 215
Cybersecurity and Local Government
CYBERSECURITY AND LOCAL GOVERNMENTLEARN TO SECURE YOUR LOCAL GOVERNMENT’S NETWORKS WITH THIS ONE-OF-A-KIND RESOURCEIn Cybersecurity and Local Government, a distinguished team of researchers delivers an insightful exploration of cybersecurity at the level of local government. The book makes a compelling argument that every local government official, elected or otherwise, must be reasonably knowledgeable about cybersecurity concepts and provide appropriate support for it within their governments. It also lays out a straightforward roadmap to achieving those objectives, from an overview of cybersecurity definitions to descriptions of the most common security challenges faced by local governments. The accomplished authors specifically address the recent surge in ransomware attacks and how they might affect local governments, along with advice as to how to avoid and respond to these threats. They also discuss the cybersecurity law, cybersecurity policies that local government should adopt, the future of cybersecurity, challenges posed by Internet of Things, and much more. Throughout, the authors provide relevant field examples, case studies of actual local governments, and examples of policies to guide readers in their own application of the concepts discussed within. Cybersecurity and Local Government also offers:* A thorough introduction to cybersecurity generally, including definitions of key cybersecurity terms and a high-level overview of the subject for non-technologists.* A comprehensive exploration of critical information for local elected and top appointed officials, including the typical frequencies and types of cyberattacks.* Practical discussions of the current state of local government cybersecurity, with a review of relevant literature from 2000 to 2021.* In-depth examinations of operational cybersecurity policies, procedures and practices, with recommended best practices.Perfect for local elected and top appointed officials and staff as well as local citizens, Cybersecurity and Local Government will also earn a place in the libraries of those studying or working in local government with an interest in cybersecurity. DONALD F. NORRIS, PHD, is Professor Emeritus of Public Policy at the University of Maryland, Baltimore County (UMBC), USA. Before retiring from UMBC in 2017, he was Director of the Maryland Institute for Policy Analysis and Research for 27 years and Director of the UMBC School of Public Policy for 10 years.LAURA K. MATECZUN, JD, is a PhD student at the University of Maryland, Baltimore County (UMBC), USA. Her research is focused on local government cybersecurity. Laura has received a Graduate Certificate in Cybersecurity Strategy & Policy from UMBC.RICHARD F. FORNO, PHD, is Principal Lecturer at the University of Maryland, Baltimore County (UMBC), USA. He is Assistant Director of UMBC’s Center for Cybersecurity.Preface ixAbout the Authors xi1 Why Local Government Cybersecurity? 12 What is Cybersecurity? 173 Cybersecurity 101 for Local Governments 274 What the Literature Says About Local Government Cybersecurity 475 Cyberattacks: Targetting Local Government 676 Managing Local Government Cybersecurity 857 Cybersecurity Policies for Local Government 1138 People: The Root of The Problem 1439 The NIST Cybersecurity Framework Demystified 15110 Cybersecurity Law and Regulation for Local Government 16711 Important Questions to Ask 18712 The Future of Local Government Cybersecurity 20113 Summary and Recommendations 227Index 235
STM32
Programmierung der wichtigsten Peripherie-Komponenten des STM32F4xx-Chips Digitale und analoge I/O-Ports (GPIOs), Timer und Counter, serielle Schnittstellen (USARTs/UARTs, SPI und I2C), ADCs und DACs, Direct Memory Access (DMA) Zahlreiche praktische Anwendungsbeispiele Dieses Buch bietet einen umfassenden Praxiseinstieg in die Softwareentwicklung für Embedded Systems mit der ARM-Mikrocontrollerfamilie STM32F4xx der Firma STMicroelectronics (STM). Für die Programmierung wird die Sprache C eingesetzt. Der Autor behandelt die wichtigsten Peripherie-Komponenten, dazu gehören digitale und analoge I/O-Ports (GPIOs), Timer und Counter, serielle Schnittstellen (USARTs/UARTs, SPI und I2C), ADCs und DACs, RTC (Echtzeit-Uhr) sowie Direct Memory Access (DMA). Anhand einfacher Beispiele zeigt der Autor den praktischen Einsatz dieser Komponenten. Hierzu zählen die Abfrage von Uhrzeit und Datum von einer externen RTC (über I2C) sowie deren Anzeige über SPI auf einfachen Displays. Im Verlauf des Buchs entsteht so eine Bibliothek, deren Funktionen für eigene Projekte auf einfache Weise eingesetzt werden können. Die Beispiele werden auf dem Evaluierungsboard NUCLEO-64 mit dem STM32F446 unter Einsatz der STM32CubeIDE-Entwicklungsumgebung entwickelt und getestet. Grundlegende Kenntnisse der Programmiersprache C werden vorausgesetzt. Alle Beispiele folgen dem MISRA-C-Standard, dessen Anwendung in der Automobilindustrie vorgeschrieben ist. Dieser wird in einem separaten Kapitel vorgestellt und sorgt für gut verständlichen und somit leicht zu pflegenden Code. Der Fokus liegt auf der »baremetal«-Programmierung, was den Umstieg auf Mikrocontroller anderer Hersteller erleichtert. Auf den Einsatz der HAL-Bibliothek wird ausdrücklich verzichtet. Aus dem Inhalt: Typische GPIO-Anwendungen (Input/Output/Alternative Funktionen) Timer: Systick/Basic/General Purpose/Advanced Control Timer PWM: Dimmen von LEDs mit Timern A/D- und D/A-Wandlung Serielle Kommunikation mit UARTs/USARTs/I2C/SPI Porterweiterung mit I2C (PCF8574)/Ansteuerung von LC-Displays 7-Segment-Anzeigen über SPI (MAX7219) Einsatz einer externen Echtzeituhr (RTC) DS3231 über I2C Ralf Jesse ist Diplom-Ingenieur der Elektrotechnik mit mehr als 30 Jahren beruflicher Praxis im Einsatz von Mikroprozessoren und -controllern. Nach ersten Erfahrungen als Entwicklungsingenieur in einem Maschinenbau-Unternehmen folgten mehr als 20 Jahre als Software-Ingenieur in einem großen japanischen Konzern.
The Salesforce Consultant's Guide
Break down the art and science of Salesforce consulting. This book will help you refine your consulting skills on the Salesforce platform. Author Heather Negley, a seasoned consultant who has completed over 30 Salesforce delivery projects in the past nine years, equips Salesforce professionals with detailed explanations on the stages of a project and the skills you need for each stage. You will learn the type of roles on a project, so that you can plan your career path.If you need help managing clients, this book teaches you how to effectively work with and advise people. You will go through the following main sections to round out your skills and service offerings:* The best learning and community resources, including mentoring programs* Tips on how to get job experience* The evolution of software development* Project roles* The parts of a project* Consulting skillsThe consulting skills section of the book breaks down each skill and explains the parts of the project to which you should apply your skills and real-world examples. Topics include client management, communication, emotional intelligence, critical thinking, and avoiding cognitive biases.WHAT YOU WILL LEARN* Identify patterns in your projects through archetype identification* Watch out for specific risks common to project types* Choose the best consulting tool from your toolbox, depending on the problem that you encounterWHO THIS BOOK IS FORPeople who work as Salesforce administrators for their industry and want to make a move into consulting. It is an excellent choice for someone who is interested in project work and likes to work with people to help them make decisions.HEATHER NEGLEY is an independent Salesforce consultant currently working with Simplus. She also mentors and coaches Salesforce professionals on consulting best practices. She is a results-driven, senior leader with over 25 years of software, automation, and web experience in the private sector, nonprofits, and government. She is Salesforce and PMP certified and has worked on dozens of Salesforce implementations as a technology lead, project manager, business analyst, change manager, and solution and business architect.INTRODUCTIONPART 1: EXPERIENCECHAPTER 1: NO EXPERIENCECHAPTER 2: EXPERIENCEPART 2: PREPARING FOR A SOFTWARE PROJECTCHAPTER 3: SOFTWARE DEVELOPMENT LIFECYCLE FRAMEWORKCHAPTER 4: ROLES ON A PROJECTCHAPTER 5: SALES AND STAFFINGPART 3: STAGES OF A PROJECTCHAPTER 6: PRE-PROJECT RAMP UPCHAPTER 7: KICKOFF AND DISCOVERYCHAPTER 8: DEVELOPMENTCHAPTER 9: USER ACCEPTANCE TESTINGPART 4: CONSULTING SKILLSCHAPTER 10: COMMUNICATIONCHAPTER 11: CRITICAL THINKINGCHAPTER 12: CLIENT MANAGEMENT
Fahrermodell zur realitätsnahen Erprobung von Handschaltgetrieben an Antriebsstrangprüfständen
Die von Daniel Trost vorgestellte Methodik ermöglicht die Erfassung und Darstellung des Fahrereinflusses auf die Belastung von Antriebsstrangkomponenten bei Versuchsfahrten. Hierfür wertet der Autor Messdaten aus Probandenstudien aus und bewertet diese im Rahmen einer nachfolgenden Dimensionsreduktion und Clusteranalyse mithilfe charakteristischer Kenngrößen. Der Einfluss des Fahrers wird durch das erstellte Fahrermodell am Prüfstand berücksichtigt, was die Realitätsnähe von Prüfstandsversuchen maßgeblich erhöht. Bewertung der Schaltqualität.- Identifizierung von Fahrertypen.- Modellbildung und Simulation.- Fahrermodell.
Python Challenges
Augment your knowledge of Python with this entertaining learning guide, which features 100 exercises and programming puzzles and solutions. Python Challenges will help prepare you for your next exam or a job interview, and covers numerous practical topics such as strings, data structures, recursion, arrays, and more.Each topic is addressed in its own separate chapter, starting with an introduction to the basics and followed by 10 to 15 exercises of various degrees of difficulty, helping you to improve your programming skills effectively. Detailed sample solutions, including the algorithms used for all tasks, are included to maximize your understanding of each area. Author MICHAEL INDEN also describes alternative solutions and analyzes possible pitfalls and typical errors.Three appendices round out the book: the first covers the Python command line interpreter, which is often helpful for trying out the code snippets and examples in the book, followed by an overview of Pytest for unit testing and checking the solutions. The last explains the O notation for estimating performance.After reading this book, you'll be prepared to take the next step in your career or tackle your next personal project. All source code is freely available for download via the Apress website.WHAT YOU WILL LEARNImprove your Python knowledge by solving enjoyable but challenging programming puzzles * Solve mathematical problems, recursions, strings, arrays and more* Manage data processing and data structures like lists, sets, maps* Handle advanced recursion as well as binary trees, sorting and searching* Gamify key fundamentals for fun and easier reinforcementWHO THIS BOOK IS FOR:Programmers, software developers who are either professionals or makers, as well as students and teachers. At least some prior experience with the Python programming is recommended.Michael Inden is an Oracle-certified Java developer with over 20 years of professional experience designing complex software systems for international companies. There, he has worked in various roles such as SW developer, SW architect, consultant, team leader, CTO, head of academy, and trainer. Currently, he is working as a freelancer.His special interests are creating high-quality applications with ergonomic GUIs, developing and solving programming puzzles, and coaching. He likes to pass on his knowledge and has led various courses and talks, both internally and externally, as well as at conferences such as JAX/W-JAX, JAX London, and Oracle Code One.Besides, he is also an author of technical books. His german books, among others "Der Weg zum Java-Profi", Java Challenge", "Python Challenge" are all published by dpunkt.verlag.1. Introduction.- Part I - Fundamentals.- 2. Mathematical Problems.- 3. Recursion.- 4. Strings.- 5. Basic Data Structures: Lists, Sets, and Dictionaries.- 6. Arrays.- Part II - More Advanced and Tricky Topics.- 7. Recursion Advanced.- 8. Binary Trees.- 9. Searching and Sorting.- 10. Conclusion and Supplementary Material.- Part III - Appendices.- Appendix A. Short Introduction to Pytest.- Appendix B. Short Introduction to Decorators.- Appendix C. Quick Start O-Notation.- Appendix D. Short Introduction to Python 3.10.- Bibliography.
Informationssicherheit
Dieses Buch erklärt die wichtigsten Fachbegriffe und Inhalte und ordnet diese den entsprechenden Bereichen zu. Einbezogen werden auch scheinbare Randgebiete, die für die Informationssicherheit ebenfalls eine Rolle spielen. So wird der Themenkomplex Safety und Privacy hinsichtlich seiner Gemeinsamkeiten und Unterschiede beleuchtet. Das Buch zeigt aktuell verwendete Angriffsmuster und wie man sich dagegen schützen kann. Schutz muss dabei sowohl auf technischer Ebene (z. B. durch den Einsatz von Kryptographie) als auch auf organisatorischer und personeller Ebene (z. B. durch entsprechende Managementsysteme und Awareness-Schulungen) erfolgen. Wie lässt sich feststellen, wie sicher Daten sind? Wie lassen sich relevante Bedrohungen finden, gegen die man sich schützen muss? Wie verlaufen Risikoanalysen?
Payara Micro Revealed
Develop, configure, and deploy Java cloud-native applications using Payara Micro. This book demystifies Java cloud-native application development using standard Microprofile APIs and covers Payara-specific features such as automatic clustering and application initialization performance improvements. You will learn how to improve startup performance by taking advantage of class data sharing, and configure cloud-native applications via standard development tools such as Maven and Gradle. The book also clarifies how to develop functionality necessary in a cloud environment, such as health checks and request tracing, using MicroProfile APIs.The book begins by showing how to develop microservices using RESTful web services, followed by how to create microservice clients using MicroProfile and the REST client API. Dependency Injection via Jakarta Context and Dependency Injection (CDI) is also covered. Various approaches to application configuration are covered as well, including property files, environment variables, and system properties. You will learn to configure fault tolerance and high availability, generate system and custom application metrics, and generate health checks to automatically improve overall application health. You will know how to trace the flow of a request across service boundaries with OpenTracing. You will be able to make future maintenance easily through generating documentation, including how to automatically update documentation as your code is updated. Additionally, you will learn how to secure cloud applications and to automatically cluster applications and improve application startup performance.WHAT YOU WILL LEARN* Develop microservices using standard Java APIs* Implement cloud functionality such as request tracing and health checks* Deploy applications as thin archives and as uber archives* Configure applications via Maven and Gradle* Generate custom metrics for capacity planning and proactive discovery of issues* Implement features in support of high availability and fault tolerance* Secure your applications with Jason Web Tokens* Take advantage of Payara’s own cloud platform for easy deploymentWHO THIS BOOK IS FORJava developers who wish to develop cloud-native applications and microservices, and Java EE application developers who wish to transition to developing cloud-native applications that are lightweight and easily deployedDAVID HEFFELFINGER is an independent consultant at Ensode Technology, LLC (ensode.com). He has authored several books on Jakarta EE and related technologies. He is a frequent speaker at tech conferences such as JavaOne and Oracle Code One. David has served on the JavaOne content committee on multiple occasions. He was named one of 39 Java leaders and experts to follow on Twitter, where you can find him under the handle @ensode.1. Jakarta EE, MicroProfile, Payara, and the Cloud2. Developing Microservices using Payara Micro3. Developing Microservice Clients4. Contexts and Dependency Injection5. Application Configuration6. Metrics7. High Availability and Fault Tolerance8. Health Checks9. Request Tracing10. Documenting Web Services11. Security with Jason Web Tokens12. Payara Micro Specific Features13. Payara Cloud
Operating AI
A HOLISTIC AND REAL-WORLD APPROACH TO OPERATIONALIZING ARTIFICIAL INTELLIGENCE IN YOUR COMPANYIn Operating AI, Director of Technology and Architecture at Ericsson AB, Ulrika Jägare, delivers an eye-opening new discussion of how to introduce your organization to artificial intelligence by balancing data engineering, model development, and AI operations. You'll learn the importance of embracing an AI operational mindset to successfully operate AI and lead AI initiatives through the entire lifecycle, including key areas such as; data mesh, data fabric, aspects of security, data privacy, data rights and IPR related to data and AI models.In the book, you’ll also discover:* How to reduce the risk of entering bias in our artificial intelligence solutions and how to approach explainable AI (XAI)* The importance of efficient and reproduceable data pipelines, including how to manage your company's data* An operational perspective on the development of AI models using the MLOps (Machine Learning Operations) approach, including how to deploy, run and monitor models and ML pipelines in production using CI/CD/CT techniques, that generates value in the real world* Key competences and toolsets in AI development, deployment and operations* What to consider when operating different types of AI business modelsWith a strong emphasis on deployment and operations of trustworthy and reliable AI solutions that operate well in the real world—and not just the lab—Operating AI is a must-read for business leaders looking for ways to operationalize an AI business model that actually makes money, from the concept phase to running in a live production environment.ULRIKA JÄGARE is the MSc. Director of Technology and Architecture at Ericsson AB. She has over 10 years of experience in data, analytics, and machine learning/artificial intelligence and over 20 years’ experience in telecommunications.Foreword xiiIntroduction xvCHAPTER 1 BALANCING THE AI INVESTMENT 1Defining AI and Related Concepts 3Operational Readiness and Why It Matters 8Applying an Operational Mind- set from the Start 12The Operational Challenge 15Strategy, People, and Technology Considerations 19Strategic Success Factors in Operating AI 20People and Mind- sets 23The Technology Perspective 28CHAPTER 2 DATA ENGINEERING FOCUSED ON AI 31Know Your Data 32Know the Data Structure 32Know the Data Records 34Know the Business Data Oddities 35Know the Data Origin 36Know the Data Collection Scope 37The Data Pipeline 38Types of Data Pipeline Solutions 41Data Quality in Data Pipelines 44The Data Quality Approach in AI/ML 45Scaling Data for AI 49Key Capabilities for Scaling Data 51Introducing a Data Mesh 53When You Have No Data 55The Role of a Data Fabric 56Why a Data Fabric Matters in AI/ML 58Key Competences and Skillsets in Data Engineering 60CHAPTER 3 EMBRACING MLOPS 71MLOps as a Concept 72From ML Models to ML Pipelines 76The ML Pipeline 78Adopt a Continuous Learning Approach 84The Maturity of Your AI/ML Capability 86Level 0— Model Focus and No MLOps 88Level 1— Pipelines Rather than Models 89Level 2— Leveraging Continuous Learning 90The Model Training Environment 91Enabling ML Experimentation 92Using a Simulator for Model Training 94Environmental Impact of Training AI Models 96Considering the AI/ML Functional Technology Stack 97Key Competences and Toolsets in MLOps 103Clarifying Similarities and Differences 106MLOps Toolsets 107CHAPTER 4 DEPLOYMENT WITH AI OPERATIONS IN MIND 115Model Serving in Practice 117Feature Stores 118Deploying, Serving, and Inferencing Models at Scale 121The ML Inference Pipeline 123Model Serving Architecture Components 125Considerations Regarding Toolsets for Model Serving 129The Industrialization of AI 129The Importance of a Cultural Shift 139CHAPTER 5 OPERATING AI IS DIFFERENT FROM OPERATING SOFTWARE 143Model Monitoring 144Ensuring Efficient ML Model Monitoring 145Model Scoring in Production 146Retraining in Production Using Continuous Training 151Data Aspects Related to Model Retraining 155Understanding Different Retraining Techniques 156Deployment after Retraining 159Disadvantages of Retraining Models Frequently 159Diagnosing and Managing Model Performance Issues in Operations 161Issues with Data Processing 162Issues with Data Schema Change 163Data Loss at the Source 165Models Are Broken Upstream 166Monitoring Data Quality and Integrity 167Monitoring the Model Calls 167Monitoring the Data Schema 168Detecting Any Missing Data 168Validating the Feature Values 169Monitor the Feature Processing 170Model Monitoring for Stakeholders 171Ensuring Stakeholder Collaboration for Model Success 173Toolsets for Model Monitoring in Production 175CHAPTER 6 AI IS ALL ABOUT TRUST 181Anonymizing Data 182Data Anonymization Techniques 185Pros and Cons of Data Anonymization 187Explainable AI 189Complex AI Models Are Harder to Understand 190What Is Interpretability? 191The Need for Interpretability in Different Phases 192Reducing Bias in Practice 194Rights to the Data and AI Models 199Data Ownership 200Who Owns What in a Trained AI Model? 202Balancing the IP Approach for AI Models 205The Role of AI Model Training 206Addressing IP Ownership in AI Results 207Legal Aspects of AI Techniques 208Operational Governance of Data and AI 210CHAPTER 7 ACHIEVING BUSINESS VALUE FROM AI 215The Challenge of Leveraging Value from AI 216Productivity 216Reliability 217Risk 218People 219Top Management and AI Business Realization 219Measuring AI Business Value 223Measuring AI Value in Nonrevenue Terms 227Operating Different AI Business Models 229Operating Artificial Intelligence as a Service 230Operating Embedded AI Solutions 236Operating a Hybrid AI Business Model 239Index 241
Develop and Operate Your LoRaWAN IoT Nodes
LoRaWAN has developed excellently as a communication solution in the IoT. The Things Network (TTN) has contributed to this. The Things Network was upgraded to The Things Stack Community Edition (TTS (CE)). The TTN V2 clusters were closed towards the end of 2021.In this book, I will show you the necessary steps to operate LoRaWAN nodes using TTS (CE) and maybe extend the network of gateways with an own gateway. Meanwhile, there are even LoRaWAN gateways suitable for mobile use with which you can connect to the TTN server via your cell phone.I present several commercial LoRaWAN nodes and new, low-cost and battery-powered hardware for building autonomous LoRaWAN nodes.Registering LoRaWAN nodes and gateways in the TTS (CE), providing the collected data via MQTT and visualization via Node-RED, Cayenne, Thingspeak, and Datacake enable complex IoT projects and completely new applications at very low cost.This book will enable you to provide and visualize data collected with battery-powered sensors (LoRaWAN nodes) wirelessly on the Internet. You will learn the basics for smart city and IoT applications that enable, for example, the measurement of air quality, water levels, snow depths, the determination of free parking spaces (smart parking), and the intelligent control of street lighting (smart lighting), among others.Dr. Claus Kühnel studied information technology at the Technical University of Dresden. He has developed embedded systems for laboratory diagnostic devices, among others. In this interdisciplinary field he came in touch with the maker scene. Passionate about new technologies around microcontrollers, he is the author of numerous articles and books on microcontroller hardware and software in Germany and abroad.
Practical Forensic Analysis of Artifacts on iOS and Android Devices
Leverage foundational concepts and practical skills in mobile device forensics to perform forensically sound criminal investigations involving the most complex mobile devices currently available on the market. Using modern tools and techniques, this book shows you how to conduct a structured investigation process to determine the nature of the crime and to produce results that are useful in criminal proceedings.You’ll walkthrough the various phases of the mobile forensics process for both Android and iOS-based devices, including forensically extracting, collecting, and analyzing data and producing and disseminating reports. Practical cases and labs involving specialized hardware and software illustrate practical application and performance of data acquisition (including deleted data) and the analysis of extracted information. You'll also gain an advanced understanding of computer forensics, focusing on mobile devices and other devices not classifiable as laptops, desktops, or servers.This book is your pathway to developing the critical thinking, analytical reasoning, and technical writing skills necessary to effectively work in a junior-level digital forensic or cybersecurity analyst role.WHAT YOU'LL LEARN* Acquire and investigate data from mobile devices using forensically sound, industry-standard tools* Understand the relationship between mobile and desktop devices in criminal and corporate investigations* Analyze backup files and artifacts for forensic evidenceWHO THIS BOOK IS FORForensic examiners with little or basic experience in mobile forensics or open source solutions for mobile forensics. The book will also be useful to anyone seeking a deeper understanding of mobile internals.MOHAMMED MOREB, Ph.D. in Electrical and Computer Engineering. Expertise in Cybercrimes & Digital Evidence Analysis, specifically focusing on Information and Network Security, with a strong publication track record, work for both conceptual and practical wich built during works as a system developer and administrator for the data center for more than 10 years, config, install, and admin enterprise system related to all security configuration, he improved his academic path with the international certificate such as CCNA, MCAD, MCSE; Academically he teaches the graduate-level courses such as Information and Network Security course, Mobile Forensics course, Advanced Research Methods, Computer Network Analysis and Design, and Artificial Intelligence Strategy for Business Leaders.Dr. Moreb recently founded a new framework and methodology specialized in software engineering for machine learning in health informatics named SEMLHI which investigates the interaction between software engineering and machine learning within the context of health systems. The SEMLHI framework includes four modules (software, machine learning, machine learning algorithms, and health informatics data) that organize the tasks in the framework using a SEMLHI methodology, thereby enabling researchers and developers to analyze health informatics software from an engineering perspective and providing developers with a new road map for designing health applications with system functions and software implementations.CHAPTER 1Introduction to Mobile Forensic Analysis* The Importance of Mobile Forensic Analysis* Understanding mobile forensics* Challenges in mobile forensics* Tools used for mobile forensics* The mobile phone evidence extraction process* Examination and analysis* Rules of evidence* Practical Mobile Forensic* SummaryCHAPTER 2INTRODUCTION TO IOS FORENSICSIOS Boot Process* IOS Architecture * IOS Security * Understanding Jailbreaking* Data Acquisition from iOS Devices* Data Acquisition from iOS Backups* iOS Data Analysis and Recovery* Mobile Forensics Investigation Challenges on iOS iOS Forensic Tools* SummaryCHAPTER 3INTRODUCTION TO ANDROID FORENSICS* Understanding Android* Application framework* Android runtime* Linux Kernel* Android Forensic Setup and Pre-Data Extraction Techniques* Android Data Extraction Techniques* Android Data Analysis and Recovery* Android App rooting process and techniques * SummaryCHAPTER 4FORENSIC INVESTIGATIONS OF POPULAR APPLICATIONS ON ANDROID AND IOS PLATFORMS* Introduction* Case & Investigator Details* Investigations of Facebook Messenger and WhatsApp applicationsDetails of the device seized for examination* Results and Analysis* SummaryCHAPTER 5FORENSIC ANALYSIS OF TELEGRAM MESSENGER ON IOS AND ANDROID SMARTPHONES CASE STUDY* Introduction* Literature Review* Methodology and Experiment Setup* Evidences Acquisition* Evidences Processing and Analysis* Results* SummaryCHAPTER 6DETECTING PRIVATE DATA LEAKS OVER MOBILE APPLICATIONS USING MOBILE FORENSIC TECHNIQUES* Introduction* Legal Issues Regarding the Local Electronic Crimes Law & Mobile Forensics * Details of the reporting agency and tools used in the examination* Description of steps taken during examination * Chain of custody documentation * Details of findings or issues identified* Evidence recovered during the examination, ranging from chat messages * Images captured during the examination* Examination and analysis information* SummaryCHAPTER 7IMPACT OF IPHONE JAILBREAKING ON USER DATA INTEGRITY IN MOBILE FORENSICSIntroductionMobile ForensicsUser Data Integrity in Mobile ForensicsJailbreaking’s affect on iOSData acquisitionLogical acquisitionFilesystem acquisitionExperiment Details and ToolsResultsData ExtractionExtracted data before jailbreakExtracted data after jailbreakSummaryCHAPTER 8THE IMPACT OF CRYPTOCURRENCY MINING ON MOBILE DEVICES* Introduction * Cryptocurrency mining* Measurement and work mechanism* Tools, programs, and applications used in cryptocurrency miningExperiment and analogy by iPhone 6s* Experiment and analogy by LG g5* Results and Analysis* SummaryCHAPTER 9MOBILE FORENSIC INVESTIGATION FOR WHATSAPP* Introduction* WhatsApp Architecture* WhatsApp Experiment* Tools used in the seizure process* Analysis Stage* Examination on a backup taken by iTunes* Examination on a backup taken from the connected device* Forensic Tools comparison* SummaryCHAPTER 10Cloud Computing Forensics: Dropbox Case Study* Introduction* Cloud Computing Forensics* Cloud forensic challengesDropbox cloud storage* Implementation Details* Seating Tools and Environment* Magnet axiom forensics program * MobileEdit express forensics tool* FinalMobile forensics tool* Results and Analysis* Programs and tools* Experiments* SummaryCHAPTER 11MALWARE FORENSICS FOR VOLATILE AND NONVOLATILE MEMORY IN MOBILE DEVICES* Introduction* Mobile Malware Forensic* Smartphone Volatile Memory* Mobile Devices Case Details* Development and Experiment* Logical acquisition using Axiom processPhysical acquisition output in finalmobile forensics* Investigating from the non-volatile memory* Evaluate Forensic tools usage in this case* SummaryCHAPTER 12MOBILE FORENSIC FOR KEYLOGGER ARTIFACT* Introduction* Mobile KeyLogger* Methodology and case study setup* Mobile Malware and Spyware* Evidence recovered during the examination* Evidence recovered using Magnet ACQUIRE* Examination and analysis KeyLogger result* SummaryCHAPTER 13DIGITAL EVIDENCE IDENTIFICATION METHODS FOR MOBILE DEVICES WITH FACEBOOK MESSENGER* Introduction* Mobile messenger appsMobile operating system architecture* Experiment Tools* Evidence and scene security* Evidence isolation* Data Acquisition* FBM Data analysis using Magnet AXIOM Examine* FBM Data analysis using Belkasoft* FBM Data analysis using DB Browser for SQLiteRecover deleted evidence from SQLite Property Lists* Reporting* Summary
Cryptography and Cryptanalysis in Java
Here is your in-depth guide to cryptography and cryptanalysis in Java. This book includes challenging cryptographic solutions that are implemented in Java 17 and Jakarta EE 10. It provides a robust introduction to Java 17's new features and updates, a roadmap for Jakarta EE 10 security mechanisms, a unique presentation of the "hot points" (advantages and disadvantages) from the Java Cryptography Architecture (JCA), and more.The book dives into the classical simple cryptosystems that form the basis of modern cryptography, with fully working solutions (encryption/decryption operations). Pseudo-random generators are discussed as well as real-life implementations. Hash functions are covered along with practical cryptanalysis methods and attacks, asymmetric and symmetric encryption systems, signature and identification schemes.The book wraps up with a presentation of lattice-based cryptography and the NTRU framework library. Modern encryption schemes for cloud and big data environments (homomorphic encryption and searchable encryption) also are included. After reading and using this book, you will be proficient with crypto algorithms and know how to apply them to problems you may encounter.WHAT YOU WILL LEARN* Develop programming skills for writing cryptography algorithms in Java* Dive into security schemes and modules using Java* Explore “good” vs “bad” cryptography based on processing execution times and reliability* Play with pseudo-random generators, hash functions, etc.* Leverage lattice-based cryptography methods, the NTRU framework library, and moreWHO THIS BOOK IS FORThose who want to learn and leverage cryptography and cryptanalysis using Java. Some prior Java and/or algorithm programming exposure is highly recommended.STEFANIA LOREDANA NITA, PhD, is a software developer at the Institute of Computer Science of the Romanian Academy and a PhD with her thesis on advanced cryptographic schemes using searchable encryption and homomorphic encryption. She has served more than two years as an assistant lecturer at the University of Bucharest where she taught courses on subjects such as advanced programming techniques, simulation methods, and operating systems. She has authored and co-authored more than 15 work papers for conferences and journals, and has authored two books on he Haskell programming language. She is a lead guest editor for special issues on information security and cryptography such as advanced cryptography and its future: searchable and homomorphic encryption. She holds an MSc in software engineering and two BSc in computer science and mathematics.MARIUS IULIAN MIHAILESCU, PhD is CEO at Dapyx Solution Ltd., a company based in Bucharest, Romania. He is involved in information security- and cryptography-related research projects. He is a lead guest editor for applied cryptography journals and a reviewer for multiple publications with information security and cryptography profiles. He authored and co-authored more than 30 articles for conference proceedings, 25 articles in journals, and three books. For more than six years he has served as a lecturer at well-known national and international universities (University of Bucharest, “Titu Maiorescu” University, Kadir Has University in, Istanbul, Turkey). He has taught courses on programming languages (C#, Java, C++, Haskell), and object-oriented system analysis and design with UML, graphs, databases, cryptography, and information security. He served for three years as IT officer at Royal Caribbean Cruises Ltd. where he dealt with IT infrastructure, data security, and satellite communications systems. He received his PhD in 2014 and his thesis was on applied cryptography over biometric data. He holds two MSc in information security and software engineering.Chapter 01 – IntroductionChapter 02 – JDK 17: Java 17 New FeaturesChapter 03 – Road to Jakarta EE10 and Security MechanismsChapter 04 – Java Cryptography Architecture (java.security.*)Chapter 05 – Classical Cryptography5.1. Some Simple Cryptosystems5.1.1. Shift Cipher (Caesar)5.1.2. Substitution Cipher5.1.3. Affine Cipher5.1.4. Vigenere Cipher5.1.5. Hill Cipher5.1.6. Transposition Cipher5.1.7. Columnar Transposition Cipher5.1.8. Rail Fence Cipher5.1.9. Stream Ciphers5.2. Cryptanalysis5.2.1. Cryptanalysis of Caesar5.2.2. Cryptanalysis of Affine Cipher5.2.3. Cryptanalysis of Substitution Cipher5.2.4. Cryptanalysis of Vigenere Cipher5.2.5. Known Plaintext Attack on the Hill CipherChapter 06. Formal Techniques for Cryptography6.1. Galois Fields6.2. Elliptic CurvesChapter 07. Pseudo-random GeneratorsChapter 08. Hash Functions8.1. MessageDigest Java Class8.2. Common Hash Functions8.2.1. SHA-3 Keccak Hash Functions8.2.2. SHA-2 Cryptography Hash Functions Family8.2.2.1. SHA-5128.2.2.2. SHA-384 8.2.2.3. SHA-2568.2.2.4. SHA-2248.2.3. MD Hash Functions8.2.3.1. MD28.2.3.2. MD48.2.3.3. MD5 8.2.3.4. MD68.2.4. RIPEMD8.2.5. SWIFT8.2.6. WHIRLPOOL8.2.7. BLAKE8.2.8. Collisions Hash Functions 8.2.9. Birthday AttackChapter 09 – Symmetric Encryption Algorithms9.1. Case Study: The Data Encryption Standard (DES)9.1.1. Linear and Differential Cryptanalysis for DES9.2. Advanced Encryption Standard (AES)Chapter 10 – Asymmetric Encryption Schemes10.1. RSA10.2. El Gamal10.3. Merkle-Hellman Knapsack System10.4. McEliece SystemChapter 11 – Signature Schemes11.1. Digital Signature Standard11.2. El Gamal Signature 11.3. Undeniable SignaturesChapter 12 – Identification SchemesChapter 13 – Lattice-based Cryptography and NTRUChapter 14 – Modern/Advanced Encryption Schemes14.1. Homomorphic Encryption14.2. Searchable EncryptionChapter 15 – Cryptography Tools
The Definitive Guide to Security in Jakarta EE
Refer to this definitive and authoritative book to understand the Jakarta EE Security Spec, with Jakarta Authentication & Authorization as its underlying official foundation. Jakarta EE Security implementations are discussed, such as Soteria and Open Liberty, along with the build-in modules and Jakarta EE Security third-party modules, such as Payara Yubikey & OIDC, and OmniFaces JWT-Auth.The book discusses Jakarta EE Security in relation to SE underpinnings and provides a detailed explanation of how client-cert authentication over HTTPS takes place, how certifications work, and how LDAP-like names are mapped to caller/user names. General (web) security best practices are presented, such as not storing passwords in plaintext, using HTTPS, sanitizing inputs to DB queries, encoding output, and explanations of various (web) attacks and common vulnerabilities are included.Practical examples of securing applications discuss common needs such as letting users explicitly log in, sign up, verify email safely, explicitly log in to access protected pages, and go direct to the log in page. Common issues are covered such as abandoning an authentication dialog halfway and later accessing protected pages again.WHAT YOU WILL LEARN* Know what Jakarta/Java EE security includes and how to get started learning and using this technology for today's and tomorrow's enterprise Java applications* Secure applications: traditional server-side web apps built with JSF (Faces) as well as applications based on client-side frameworks (such as Angular) and JAX-RS* Work with the daunting number of security APIs in Jakarta EE* Understand how EE security evolvedWHO THIS BOOK IS FORJava developers using Jakarta EE and writing applications that need to be secured (every application). Basic knowledge of Servlets and CDI is assumed. Library writers and component providers who wish to provide additional authentication mechanisms for Jakarta EE also will find the book useful.ARJAN TIJMS was a JSF (JSR 372) and Security API (JSR 375) EG member, and is currently project lead for a number of Jakarta projects, including Jakarta- Security, Authentication, Authorization, and Faces and Expression Language. He is the co-creator of the popular OmniFaces library for JSF that was a 2015 Duke’s Choice Award winner, and is the author of two books: The Definitive Guide to JSF- and Pro CDI 2 in Java EE 8. Arjan holds an MSc degree in computer science from the University of Leiden, The Netherlands. He has been involved with Jakarta EE Security since 2010, has created a set of tests that most well-known vendors use (IBM, Oracle, Red Hat) to improve their offerings, was part of the JSR 375 (EE Security) EG, and has been the main architect of the security API and its initial RI implementation Soteria. Arjan has also written and certified the MicroProfile JWT implementation for Payara. He was mentored by Sun's (later Oracle's) security expert Ron Monzillo. He wrote a large series of blog posts about EE Security that have attracted a lot of views.WERNER KEIL is a cloud architect, Eclipse RCP, and a microservice expert for a large bank. He helps Global 500 Enterprises across industries and leading IT vendors. He worked for over 30 years as an IT manager, PM, coach, and SW architect and consultant for the finance, mobile, media, transport, and public sectors. Werner develops enterprise systems using Java, Java/Jakarta EE, Oracle, IBM, Spring or Microsoft technologies, JavaScript, Node, Angular, and dynamic or functional languages. He is a Committer at Apache Foundation, and Eclipse Foundation, a Babel Language Champion, UOMo Project Lead, and active member of the Java Community Process in JSRs such as 321 (Trusted Java), 344 (JSF 2.2), 354 (Money, also Maintenance Lead), 358/364 (JCP.next), 362 (Portlet 3), 363 (Unit-API 1), 365 (CDI 2), 366 (Java EE 8), 375 (Java EE Security), 380 (Bean Validation 2), and 385 (Unit-API 2, also Spec Lead), and was the longest serving Individual Member of the Executive Committee for nine years in a row until 2017. Werner is currently the Community representative in the Jakarta EE Specification Committee. He was among the first five Jakarta EE Ambassadors when it was founded as Java EE Guardians, and is a member of its Leadership Council.TEO BAIS is a Software Development Manager, Scrum Master, and Programmer who contributes to the prosperity of the (software) community in several ways. He is the founder and leader of Utrecht Java User Group, which counts over 2600 members and has hosted over 45 events and amazing speakers (among others, James Gosling, Uncle Bob, and over 20 Java Champions), and is running 3 programs: Devoxx4kids, Speaker Incubator and uJCP. Teo served JSR-385 (JSR of the Year 2019) as an EG Member and was nominated as JCP Participant of the Year in 2019. Teo Bais enjoys sharing his knowledge as a public speaker to help others achieve their goals in career and life.1: Security History2: Jakarta EE Foundations3: Jakarta Authentication4: Jakarta Authorization5: Jakarta Security6: Java SE Underpinnings7: EE Implementations8: MicroProfile JWTAppendix A: Spring SecurityAppendix B: Apache ShiroAppendix C: Identity Management
ALT LibreOffice 24 - Praxiswissen für Ein- und Umsteiger
Einfacher Einstieg in die kostenlose Alternative zu Microsoft Office Textverarbeitung, Tabellenkalkulation, Datenbankverwaltung, Präsentations- und Zeichenprogramm Schritt für Schritt erklärt Mit praxisnahen Beispielen zum besseren Verständnis Das freie und kostenlose Bürosoftware-Paket LibreOffice 7.3 bietet Ihnen alles, was Sie auch mit anderen gängigen Office-Paketen machen können. Mit diesem Buch erhalten Sie als Ein- oder Umsteiger einen umfassenden Überblick über alle wichtigen und praxisrelevanten Programmfunktionen. Der Autor Winfried Seimert zeigt Ihnen anhand vieler Beispiele die verschiedenartigen Anwendungsmöglichkeiten aller LibreOffice-Programme: Textdokumente mit Writer verfassen, Tabellenkalkulationen mit Calc, Präsentationen mit Impress, Zeichnungen mit Draw und Datenverwaltung mithilfe von Base. So lernen Sie wichtige Einsatzbereiche von LibreOffice kennen wie zum Beispiel Briefe formatieren, Formeln darstellen, Diagramme und Präsentationsfolien erstellen sowie eine Adress-Datenbank füttern und abfragen. Alle Dateien in den verbreiteten Formaten anderer Office-Programme wie Word, Excel und Co. lassen sich mit LibreOffice öffnen, bearbeiten und abspeichern, so dass Sie problemlos mit diesen Dateien arbeiten können. Mit dem Wissen aus diesem Buch wird Ihnen die tägliche Arbeit mit LibreOffice leichtfallen.Aus dem Inhalt: Basiswissen LibreOffice Textdokumente mit Writer Tabellenkalkulationen mit Calc Präsentationen mit Impress Formeln mit Math Zeichnungen mit Draw Datenbanken mit Base Winfried Seimert ist IT-Dozent, Consultant und Autor zahlreicher Fachbücher insbesondere zu den Themen Software und Betriebssysteme. Dabei hat er immer den Komfort des Anwenders im Blick und erklärt entsprechend praxisnah. So erfreuen sich seine Bücher aufgrund ihrer durchdachten Struktur bereits seit Mitte der neunziger Jahre großer Beliebtheit.DE Winfried Seimert ist IT-Dozent, Consultant und Autor zahlreicher Fachbücher insbesondere zu den Themen Software und Betriebssysteme. Dabei hat er immer den Komfort des Anwenders im Blick und erklärt entsprechend praxisnah. So erfreuen sich seine Bücher aufgrund ihrer durchdachten Struktur bereits seit Mitte der neunziger Jahre großer Beliebtheit.
Kerberos
FRAGEN ZU KERBEROS? HIER GIBT ES ANTWORTEN! * Das deutsche Standardwerk zu Kerberos * Seit Jahren bewährt und vielerorts im Einsatz * Komplett überarbeitete zweite Auflage * Als Begleitliteratur für Schulungen und fürs Selbststudium geeignet Wer als Administrator eine heterogene Netzwerkumgebung mit einheitlicher Benutzerverwaltung betreiben soll, kommt an Netzwerkdiensten wie LDAP und Kerberos nicht vorbei. Dieses Buch behandelt zunächst die theoretischen Grundlagen von Kerberos und erklärt dabei auch fortgeschrittene Themen wie PKINIT, FAST, Principal-Aliase, KDC-Referrals und die aus Microsofts Active Directory bekannten Erweiterungen Protocol Transition und Constrained Delegation. Die darauf folgenden Praxiskapitel beschreiben den Aufbau und die Verwaltung von Kerberos in Linux- und Windows-Infrastrukturen. Außerdem werden die Integration von Linux-Betriebssystemen und Einbindung grundlegender Netzwerkdienste unter Linux erläutert. Dabei werden auch folgende Themengebiete im Hinblick auf Kerberos behandelt: - LDAP - NFSv4 - SMB (Samba) - Web-Technologien (Apache Webserver, Squid Webproxy, Keycloak) - PKINIT und Smartcards - Zweifaktor-Authentisierung mit Kerberos - Kerberos in Microsoft Active Directory (AD) - Kerberos in Samba 4 - Kerberos in FreeIPA - Kerberos in Hadoop-Umgebungen (Secure Mode) - Linux-AD-Integration Für eine erfolgreiche Einführung von Kerberos ist das Verständnis seiner Funktionsweise unerlässlich. Dieses Verständnis ist gleichermaßen für die "Kerberisierung", also die Einbindung Kerberos-fähiger Anwendungen, notwendig. Aus diesem Grund werden die theoretischen Themen sehr gründlich behandelt. Um das theoretisch Gelernte schnell umzusetzen und selbst auszuprobieren, beschreibt das Buch außerdem eine konkrete Beispielumgebung, die auf CentOS 8, Windows 10 und Windows Server 2019 basiert. Die 2. Auflage wurde komplett überarbeitet und enthält folgende neue Themen: Squid Webproxy, Web Single Sign-on mit Keycloak, Zweifaktor-Authentisierung, FreeIPA, Samba 4, Kerberos bei Hadoop.
Kerberos (2. Auflage)
Single Sign-on in gemischten Linux/Windows-UmgebungenWer als Administrator eine heterogene Netzwerkumgebung mit einheitlicher Benutzerverwaltung betreiben soll, kommt an Netzwerkdiensten wie LDAP und Kerberos nicht vorbei.Dieses Buch behandelt zunächst die theoretischen Grundlagen von Kerberos und erklärt dabei auch fortgeschrittene Themen wie PKINIT, FAST, Principal-Aliase, KDC-Referrals und die aus Microsofts Active Directory bekannten Erweiterungen Protocol Transition und Constrained Delegation.Die darauf folgenden Praxiskapitel beschreiben den Aufbau und die Verwaltung von Kerberos in Linux- und Windows-Infrastrukturen. Außerdem werden die Integration von Linux-Betriebssystemen und Einbindung grundlegender Netzwerkdienste unter Linux erläutert. Dabei werden auch folgende Themengebiete im Hinblick auf Kerberos behandelt:Verzeichnisdienst LDAPDateidienste NFSv4 und SMB (Samba)Web-Dienste (Apache, Squid)Kerberos in Verbindung mit Web Single Sign-on (Keycloak)PKINIT und SmartcardsZweifaktor-Authentisierung mit KerberosKerberos in Microsoft Active Directory (AD), Samba 4 und FreeIPALinux-AD-IntegrationFür eine erfolgreiche Einführung von Kerberos ist das Verständnis seiner Funktionsweise unerlässlich. Dieses Verständnis ist gleichermaßen für die »Kerberisierung«, also die Einbindung Kerberos-fähiger Anwendungen, notwendig. Aus diesem Grund werden die theoretischen Themen sehr gründlich behandelt.Um das theoretisch Gelernte schnell umzusetzen und selbst auszuprobieren, beschreibt das Buch außerdem eine konkrete Beispielumgebung, die auf CentOS 8, Windows 10 und Windows Server 2019 basiert.Die 2. Auflage wurde komplett überarbeitet und enthält folgende neue Themen: Squid Webproxy, Web Single Sign-on mit Keycloak, Zweifaktor-Authentisierung, FreeIPA, Samba 4.Autoren:Mark Pröhl und Daniel Kobras sind als IT-Berater bei Puzzle ITC Deutschland tätig. Neben manch anderem beruflichen Steckenpferd wie Automatisierung, Container-Plattformen oder Dateidiensten landen sie doch stets wieder beim gemeinsamen Thema Kerberos und Single Sign-on, vor allem in heterogenen Umgebungen. Seit weit mehr als einem Jahrzehnt teilen sie ihr Wissen dazu auch regelmäßig in Schulungen und Workshops.
Data Science mit AWS
End-to-End-Pipelines für Continuous Machine Learning implementieren Mit diesem Buch lernen Machine-Learning- und KI-Praktiker:innen, wie sie erfolgreich Data-Science-Projekte mit Amazon Web Services erstellen und in den produktiven Einsatz bringen. Das praxisorientierte Handbuch stellt den KI- und Machine-Learning-Stack von Amazon vor, der Data Science, Data Engineering und Anwendungsentwicklung umfasst. Chris Fregly und Antje Barth zeigen Ihnen, wie Sie ML-Pipelines in der Cloud anlegen und die Ergebnisse innerhalb von Minuten in Anwendungen integrieren. Sie erfahren zudem, wie Sie Kosten senken können und die Performance Ihrer Anwendungen optimieren.Aus dem Inhalt: Wenden Sie den KI- und ML-Stack von Amazon auf reale Use Cases an, insbesondere aus den Bereichen Natural Language Processing, Computer Vision, Betrugserkennung oder dialogfähige GeräteNutzen Sie AutoML, um sich wiederholende Aufgaben mit Amazon SageMaker Autopilot zu automatisierenTauchen Sie tief in den kompletten Lebenszyklus einer NLP-Modellentwicklung auf BERT-Basis ein und lernen Sie dabei, wie Sie Daten einlesen und analysieren sowie Modelle trainieren und deployenBündeln Sie alle Teilschritte eines Workflows zu einer wiederverwendbaren MLOps-PipelineVerwenden Sie Amazon Kinesis und Amazon Managed Streaming for Apache Kafka für Echtzeit-ML, Anomalieerkennung und Streaming-AnalysenProfitieren Sie von bewährten Sicherheitspraktiken für das Identitäts- und Zugriffsmanagement, die Authentifizierung und AutorisierungAutoren: Chris Fregly ist Principal Developer Advocate für KI und Machine Learning bei AWS in San Francisco. Er spricht regelmäßig auf Konferenzen auf der ganzen Welt zu KI und Machine Learning, unter anderem bei der O'Reilly AI Superstream Series. Zuvor hat er PipelineAI gegründet, war Solutions Engineer bei Databricks und Software Engineer bei Netflix. In den letzten zehn Jahren hat er sich auf den Aufbau von KI- und Machine-Learning-Pipelines mit AWS konzentriert. Antje Barth ist Senior Developer Advocate für KI und Machine Learning bei AWS in Düsseldorf. Sie ist Mitbegründerin der Düsseldorfer Gruppe von „Women in Big Data“ und spricht häufig auf KI- und Machine Learning-Konferenzen und Meetups auf der ganzen Welt. Außerdem leitet und kuratiert sie Inhalte für O'Reilly-AI-Superstream-Veranstaltungen. Zuvor war sie als Software Engineer bei Cisco und MapR tätig und beschäftigte sich mit Infrastrukturen für Rechenzentren, Big Data und KI-Anwendungen.Zielgruppe: Data ScientistsData EngineersMachine Learning Engineers