Computer und IT
Creating Wordpress Online Store and Wordpress Online Magazine
The objective of this work is to develop a Word Press Online Store with Different Ecommerce Plugins and Themes and Word Press Online Magazine with MH Magazine ThemeThe work consists of three parts:i. Part I: Building Personal Websie with online shop the sell Ebooks:The objective of this part is to develop a Ecommerce word press website with all commonly used Plug-ins.First I registered in some free webhost my domain http://hidaia-alassouli.000space.comThen I created the database and installed the word press package.I installed after that all important Plugins for my website. I tested different ecommerce plugin to sell ebooks .The report includes:1- Changing the wordpress theme.2- Creating the frontpage post and the other pages.3- Adding Gallery Plugin.4- Adding yoast.5- Submission the Site to Search Engine and Analyze your Website6- Adding Contact Form Plugin7- Using easyfiledownloads Plugin to sell ebooks8- Using WP-Ecommerce Plugin to sell ebooks9- Using WP Shopping Cart Plugin10- Using Woocommerce Plugin to sell my EbooksI ended up to build my ecommerce shop with woocommerce as it was the most efficient and comfortable.ii. Part II: Building Ecomerce website with mystile theme and woocommerce pluginThe objective of this part is to develop a Ecommerce website with mystyle theme and woocommerce plugin and other commonly used Plug-ins.First I registered in some free webhost my domain http://hedaya-alasooly.000space.comThen I created the database and installed the word press package.I installed after that all important Plugins for my website. The second part of report includes:1- Installing mystyle theme.2- Installing woocommerce plugin Plugin.3- Adding yoast seo Plugin.4- Submission the Site to Search Engine and Analyze your Websiteiii. Part III: Building Online magazine website with MH-Magazine themeThe objective of this part is to develop an online magazine website with MH Magazine theme and other commonly used Plug-ins.First I registered in some free webhost my domain http://anticorruption.000space.com.Then I created the database and installed the word press package.I installed after that all important Plugins for my website. The third part of report includes:1- Installing MH Magazine theme.2- Configuring MH Magazine theme.3- Adding yoast seo Plugin.4- Submission the Site to Search Engine and Analyze your WebsiteI am Dr. Hidaia Mahmoud Mohamed Alassouli. I completed my PhD degree in Electrical Engineering from Czech Technical University by February 2003, and my M. Sc. degree in Electrical Engineering from Bahrain University by June 1995. I completed also one study year of most important courses in telecommunication and computer engineering courses in Islamic university in Gaza. So, I covered most important subjects in Electrical Engineering, Computer Engineering and Telecommunications Engineering during my study. My nationality is Palestinian from gaza strip.I obtained a lot of certified courses in MCSE, SPSS, Cisco (CCNA), A+, Linux.I worked as Electrical, Telecommunicating and Computer Engineer in a lot of institutions. I worked also as a computer networking administrator.I had considerable undergraduate teaching experience in several types of courses in many universities. I handled teaching the most important subjects in Electrical and Telecommunication and Computer Engineering.I could publish a lot of papers a top-tier journals and conference proceedings, besides I published a lot of books in Publishing and Distribution houses.I wrote a lot of important Arabic articles on online news websites. I also have my own magazine website that I publish on it all my articles: http:// www.anticorruption.000space.comMy personal website: www.hidaia-alassouli.000space.comEmail: hidaia_alassouli@hotmail.com
8 Steps to Better Security
HARDEN YOUR BUSINESS AGAINST INTERNAL AND EXTERNAL CYBERSECURITY THREATS WITH A SINGLE ACCESSIBLE RESOURCE.In 8 Steps to Better Security: A Simple Cyber Resilience Guide for Business, cybersecurity researcher and writer Kim Crawley delivers a grounded and practical roadmap to cyber resilience in any organization. Offering you the lessons she learned while working for major tech companies like Sophos, AT&T, BlackBerry Cylance, Tripwire, and Venafi, Crawley condenses the essence of business cybersecurity into eight steps.Written to be accessible to non-technical businesspeople as well as security professionals, and with insights from other security industry leaders, this important book will walk you through how to:* Foster a strong security culture that extends from the custodial team to the C-suite* Build an effective security team, regardless of the size or nature of your business* Comply with regulatory requirements, including general data privacy rules and industry-specific legislation* Test your cybersecurity, including third-party penetration testing and internal red team specialistsPerfect for CISOs, security leaders, non-technical businesspeople, and managers at any level, 8 Steps to Better Security is also a must-have resource for companies of all sizes, and in all industries.KIM CRAWLEY focuses on researching and writing about cybersecurity issues. Her career has included work with Sophos, AT&T Cybersecurity, BlackBerry Cylance, Tripwire, and Venafi. She specializes in all matters red team, blue team, and purple team and is especially fascinated by malware, social engineering, and advanced persistent threats. She runs an online cybersecurity event called DisInfoSec.Foreword xiIntroduction xiiiCHAPTER 1: STEP 1: FOSTER A STRONG SECURITY CULTURE 1Kevin Mitnick, Human Hacker Extraordinaire 3The Importance of a Strong Security Culture 5Hackers Are the Bad Guys, Right? 6What is Security Culture? 7How to Foster a Strong Security Culture 9Security Leaders on Security Culture 12What Makes a Good CISO? 13The Biggest Mistakes Businesses Make When It Comes to Cybersecurity 14The Psychological Phases of a Cybersecurity Professional 15CHAPTER 2: STEP 2: BUILD A SECURITY TEAM 19Why Step 2 is Controversial 20How to Hire the Right Security Team. . .the Right Way 28Security Team Tips from Security Leaders 29The “Culture Fit”—Yuck! 30Cybersecurity Budgets 34Design Your Perfect Security Team 35CHAPTER 3: STEP 3: REGULATORY COMPLIANCE 39What Are Data Breaches, and Why Are They Bad? 40The Scary Truth Found in Data Breach Research 45An Introduction to Common Data Privacy Regulations 49The General Data Protection Regulation 49The California Consumer Privacy Act 50The Health Insurance Portability and Accountability Act 52The Gramm-Leach-Bliley Act 52Payment Card Industry Data Security Standard 53Governance, Risk Management, and Compliance 53More About Risk Management 54Threat Modeling 55CHAPTER 4: STEP 4: FREQUENT SECURITY TESTING 57What is Security Testing? 58Security Testing Types 58Security Audits 58Vulnerability Assessments Versus Penetration Testing 59Red Team Testing 61Bug Bounty Programs 61What’s Security Maturity? 63The Basics of Security Audits and Vulnerability Assessments 64Log Early, Log Often 66Prepare for Vulnerability Assessments and Security Audits 67A Concise Guide to Penetration Testing 69Penetration Testing Based on Network Knowledge 70Penetration Testing Based on Network Aspects 73Security Leaders on Security Maturity 76Security Testing is Crucial 78CHAPTER 5: STEP 5: SECURITY FRAMEWORK APPLICATION 79What is Incident Response? 80Preparation 80Identification or Analysis 82Containment, Mitigation, or Eradication 83Recovery 84Post-incident 86Your Computer Security Incident Response Team 86Cybersecurity Frameworks 89NIST Cybersecurity Framework 89Identify 90Protect 92Detect 95Respond 97Recover 99ISO 27000 Cybersecurity Frameworks 101CIS Controls 102COBIT Cybersecurity Framework 105Security Frameworks and Cloud Security 106CHAPTER 6: STEP 6: CONTROL YOUR DATA ASSETS 109The CIA Triad 110Access Control 112Patch Management 113Physical Security and Your Data 115Malware 116Cryptography Basics 119Bring Your Own Device and Working from Home 123Data Loss Prevention 124Managed Service Providers 126The Dark Web and Your Data 128Security Leaders on Cyber Defense 130Control Your Data 132CHAPTER 7: STEP 7: UNDERSTAND THE HUMAN FACTOR 133Social Engineering 134Phishing 139What Can NFTs and ABA Teach Us About Social Engineering? 141How to Prevent Social Engineering Attacks on Your Business 146UI and UX Design 147Internal Threats 148Hacktivism 152CHAPTER 8: STEP 8: BUILD REDUNDANCY AND RESILIENCE 155Understanding Data and Networks 156Building Capacity and Scalability with the Power of the Cloud 158Back It Up, Back It Up, Back It Up 161RAID 162What Ransomware Taught Business About Backups 164Business Continuity 167Disaster Recovery 168CHAPTER 9: AFTERWORD 173STEP 1 173The Most Notorious Cyberattacker Was Actually a Con Man 174A Strong Security Culture Requires All Hands on Deck 174Hackers Are the Good Guys, Actually 174What Is Security Culture? 175What Makes a Good CISO? 175The Psychological Phases of a Cybersecurity Professional 176Recommended Readings 177STEP 2 178Tackling the Cybersecurity Skills Gap Myth 178Take “Culture Fit” Out of Your Vocabulary 179Your Cybersecurity Budget 180Recommended Readings 180STEP 3 181Data Breaches 181Data Privacy Regulations 182Risk Management 183Recommended Readings 183STEP 4 184Security Audits 184Vulnerability Assessments 185Penetration Testing 185Bug Bounty Programs 185Recommended Reading 186STEP 5 187Incident Response 187Cybersecurity Frameworks 187Recommended Reading 188STEP 6 188The CIA Triad 188Access Control 189Patch Management 189Physical Security 189Malware 189Cryptography 190BYOD and Working from Home 190Data Loss Prevention 191Managed Service Providers 191Recommended Reading 191STEP 7 192Social Engineering 192UI and UX Design 193Internal Threats 193Recommended Readings 194STEP 8 194Cloud Networks 195Data Backups 195Business Continuity and Disaster Recovery 196Recommended Readings 196Keeping Your Business Cyber Secure 197Index 199
Einführung in die Elektrotechnik (2. Auflage)
Die Elektrotechnik ist vielfältig, spannend – und sehr anspruchsvoll. Damit Sie Ihr Studium meistern, vermittelt Ihnen dieser umfassende Einstieg alles, was Sie für die Prüfungen benötigen: Von den physikalischen und mathematischen Grundlagen über Gleich- und Wechselstromkreise, Drehstrom, Elektromagnetismus bis hin zu Netzwerken und Schaltungen wird der gesamte Stoff des Grundstudiums abgedeckt. Merksätze, Schaltungsdiagramme, Übungen und Musterlösungen helfen Ihnen beim Lernen. Für E-Techniker und alle, die es werden wollen.Aus dem Inhalt:Elektronische GrundbegriffeElektrostatikGleichstromkreiseNetzwerkberechnungenMagnetische FelderWechselstromkreiseFilter und PassschaltungenDrehstromLeseprobe (PDF-Link)Zur Autorin:Marika Höwing (Dipl.-Math.) ist seit vielen Jahren Dozentin für Elektrotechnik, Physik und Mathematik sowie Mitglied des Prüfungsausschuss Industrieelektriker – Geräte und Systeme der IHK Köln.
S3D Dashboard
Over the last decades, the interior of cars has been constantly changing. A promising, yet unexplored, modality are large stereoscopic 3D (S3D) dashboards. Replacing the traditional car dashboard with a large display and applying binocular depth cues, such a user interface (UI) could provide novel possibilities for research and industry. In this book, the author introduces a development environment for such a user interface. With it, he performed several driving simulator experiments and shows that S3D can be used across the dashboard to support menu navigation and to highlight elements without impairing driving performance. The author demonstrates that S3D has the potential to promote safe driving when used in combination with virtual agents during conditional automated driving. Further, he present results indicating that S3D navigational cues improve take-over maneuvers in conditional automated vehicles. Finally, investigating the domain of highly automated driving, he studied how users would interact with and manipulate S3D content on such dashboards and present a user-defined gesture set. Introduction.- Background.- Related Work.- Prototyping S3D Automotive UIs.- Design Space for S3D Dashboards.- S3D for Change Detection and System Control.- Using S3D for Trust and Social Presence.- Urgent Cues While Driving: S3D Take-over Requests.- A User-elicited Gesture Set.- Discussion: On the Potential of S3D Dashboards.- Conclusion & Future Work.
Samba 4 (2. Auflg.)
Das Handbuch für Administratoren in aktualisierter 2. Auflage. Aktuell zu Samba 4.14.Dieses Buch gibt Ihnen eine umfangreiche Anleitung für die Einrichtung und den Betrieb einer Samba-4-Umgebung.Ein Schwerpunkt liegt auf der Verwendung von Samba 4 als Active Directory-Domaincontroller. Dabei werden alle Schritte zu deren Verwaltung beschrieben bis hin zur Behebung eines Ausfalls von Domaincontrollern.Ein weiterer Schwerpunkt ist die Verwaltung von Fileservern in einer Netzwerkumgebung, sei es als einzelner Server oder als Cluster. Bei der Einrichtung des Clusters wird dabei komplett auf Open-Source-Software gesetzt. Auch die Einbindung von Clients – von Windows, Linux und (neu) macOS – kommt nicht zu kurz. Zudem wird die neue Möglichkeit der GPOs für Linux-Clients erklärt. Die Einrichtung von zwei DHCP-Servern für die ausfallsichere DDNS-Umgebung wird mit allen Schritten und Skripten beschrieben.Gerade als Linux-Administrator ist man es gewohnt, alles möglichst über Skripte auf der Kommandozeile durchführen zu können. Deshalb gibt es zu diesem Bereich ein eigenes Kapitel.Auch die Durchführung der Migration von Samba 3 auf Samba 4 oder von einem Windows Active Directory auf ein Samba 4 Active Directory wird ausführlich erläutert. Das Buch ist somit eine gute Grundlage für Einsteiger und erfahrene Administratoren.Aus dem Inhalt:Installation aus verschiedenen Repositories und DistributionenEinrichten und Testen von DomaincontrollernBenutzerverwaltungGrundlagen zu GruppenrichtlinienEinrichtung servergespeicherter Profile und Ordnerumleitung via GPOsEinrichtung von RODC (Read Only Domain Controller)Ausfallsichere DDNS-InfrastrukturFileserver in der DomäneFreigaben einrichten und verwaltenEinrichtung des VirusfiltersClients in der DomäneCluster mit CTDB und GlusterFSSchemaerweiterungEinrichten von VertrauensstellungenMigrationSamba 4 als PrintserverHilfe zur FehlersucheInstallation mit Ansible Leseprobe (PDF-Link)
Cross-Plattform-Apps mit Xamarin.Forms entwickeln
Mit C# für Android und iOS programmieren, Cross-Plattform-Apps mit Xamarin.Forms entwickelnSie möchten Apps entwickeln, die sowohl auf iOS als auch auf Android nativ lauffähig sind? Schritt für Schritt führt André Krämer (Microsoft MVP) Sie in die Welt der Cross-Plattform-Entwicklung mit Xamarin.Forms und C# ein. Von der einheitlichen Codebasis über die Oberflächengestaltung und Datenbankanbindung bis zum Zugriff auf Geräte-APIs lernen Sie hier alles, um plattformübergreifende Apps zu entwickeln.Im Laufe der Lektüre dieses Buches programmieren Sie eine Beispiel-App für ein fiktives Restaurant und vertiefen dabei das in den Kapiteln erworbene Wissen.Das Buch setzt Grundkenntnisse in der Programmierung mit C# voraus. Erfahrung mit XAML ist von Vorteil, jedoch nicht erforderlich.Sämtliche Beispiele des Buchs finden Sie im zugehörigen GitHub-Repository.Aus dem Inhalt:XamarinAndroid, Xamarin.iOS und Xamarin.FormsArchitektur von Cross-Plattform-Apps/Oberflächendesign mit LayoutcontainernEingabeformulare anlegenNavigation und die Xamarin.FormsShellListenBilder Icons und SchriftartenStylesThemes in Xamarin.FormsAufruf von WebservicesLokale DatenhaltungXamarin.EssentialsLeseprobe (PDF Link)
Grundlagen der Mediengestaltung
- Kompakt und verständlich: Die Grundlagen guten Designs- Mit vielen Beispielen, Übungen und Checklisten- Ideal für Studium und PraxisDieses bewährte Lehrbuch vermittelt die Basics guter Mediengestaltung mit Schwerpunkt auf Grundidee und Konzept. Es enthält viele praktische Übungen und Checklisten und eignet sich für alle, die in Ausbildung oder Job mit Design zu tun haben.Von Neu-Sehen-Lernen über Konzeption und Ideenfindung bis hin zur perfekten Präsentation: Hier erhalten Studentinnen und Studenten sowie alle, die in der Grafik, im Web-Design, in der Werbung oder PR arbeiten, das Handwerkszeug der Mediengestaltung. Viele praktische Übungen und Checklisten schaffen die Basis für erste eigene Schritte und motivieren zum Ausprobieren.Mit seinem verständlichen und gut lesbaren Stil bietet dieses Standardwerk in der 6., überarbeiteten und aktualisierten Auflage:• aktuelles Basiswissen• viele Beispiele aus der Praxis• Übungen zum Ausprobieren• Checklisten und Paragraphen zum Lernen• Tipps vom Profi• eine Liste mit weiterführender LiteraturMit diesem Buch werden Mediengestalterinnen und -gestalter fit für alle Herausforderungen, bei denen ideenreiche Allrounder für Online- und Offline-Medien gefordert sind.AUS DEM INHALT //Kreativität und gestalterisches Arbeiten/Bildaufbau/Interaktivität/Ideenentwicklung/Konzeption/Visualisierung/Bewertung von Gestaltung/Richtig präsentieren Christian Fries ist Professor für Mediendesign an der Hochschule Furtwangen.
Mein SMART Board
Sie suchen nach Ideen, Tipps & Tricks und Notebook-Software für das Arbeiten mit SMART Board? Dann lesen Sie sich schlau mit Mein SMART Board. Das Buch begleitet Sie in den folgenden Unterrichtsphasen:Vorbereiten und Material erstellenAktivieren und motivierenInformationen sammeln und Strukturen erarbeitenKompetenzen üben und anwendenIdeen entwickeln und gestaltenFeedback geben und Ergebnisse sichernDas Buch enthält über 40 Unterrichtsmethoden mit Erläuterungen zur didaktischen Zielsetzung und möglichen Stolpersteinen sowie über 200 Unterrichtsideen zur erfolgreichen Einbindung des SMART Boards in den Unterricht. In einem gesonderten Kapitel geht es um das Thema Distanz-Lernen und die Produktion von Online-Videos am SMART Board.Aus dem Inhalt:SchnelleinstiegSMART Notebook zum NachschlagenKreativität und gestalterisches ArbeitenVorbereiten und Material erstellenAktivieren und MotivierenInformationen sammeln und Strukturen erarbeitenÜben und AnwendenIdeen entwickeln und gestalten/Online-Videos zum Vor- und NachbereitenLeseprobe (PDF-Link)
Concepts and Semantics of Programming Languages 2
This book – composed of two volumes – explores the syntactical constructs of the most common programming languages, and sheds a mathematical light on their semantics, providing also an accurate presentation of the material aspects that interfere with coding.Concepts and Semantics of Programming Languages 2 presents an original semantic model, collectively taking into account all of the constructs and operations of modules and classes: visibility, import, export, delayed definitions, parameterization by types and values, extensions, etc. The model serves for the study of Ada and OCaml modules, as well as C header files. It can be deployed to model object and class features, and is thus used to describe Java, C++, OCaml and Python classes.This book is intended not only for computer science students and teachers but also seasoned programmers, who will find a guide to reading reference manuals and the foundations of program verification.THERESE HARDIN is Professor Emeritus at the Laboratoire d'Informatique de Paris 6 (LIP6), Sorbonne University, France.MATHIEU JAUME is a lecturer at the Laboratoire d'Informatique de Paris 6 (LIP6), Sorbonne University, France.FRANÇOIS PESSAUX is Associate Professor in the Computer Science and Systems Engineering Unit (U2IS) of ENSTA Paris, France.VERONIQUE VIGUIE DONZEAU-GOUGE is Professor Emeritus at the Centre d'études et de recherche en informatique (CEDRIC) of the Conservatoire national des arts et métiers (Cnam Paris), France.Foreword ixPreface xiCHAPTER 1. NAMESPACES: MODEL AND OPERATIONS 11.1. Reusing, dividing, confining 21.1.1. Analysis of some developer needs 21.1.2. Meeting developer needs 31.2. Namespaces 51.2.1. Namespaces definition 61.2.2. Extending notions of environment and binding 81.3. kit development 121.3.1. Namespace of a kit 141.3.2. Order of fields introduction 151.3.3. Typing kits 151.3.4. kit values 181.3.5. kit export, confining fields 221.3.6. kits import 281.3.7. Stages of kit development 321.4. Incomplete kits 331.4.1. Type and value of an incomplete kit 341.4.2. Completion of an incomplete kit 341.4.3. Confining an incomplete kit 361.5. Parameterized kits 361.5.1. kits parameterized by a type 361.5.2. kits parameterized by types and values 411.5.3. Confinement, parametrization, incomplete kits and export 451.6. Functors of kits 461.7. kit extension 491.7.1. Presentation of extension 491.7.2. Confinement and extension 551.8. Conclusion 59CHAPTER 2. MODULES 612.1. Modules in Ada 622.1.1. Developing modules 622.1.2. Export and confinement 652.1.3. Nesting modules 662.1.4. Importing a module 662.1.5. Flattening an import 672.1.6. Generic modules 682.1.7. Modules and separate compilation 712.2. Modules in OCaml 712.2.1. Module definition 722.2.2. Export and confinement 732.2.3. Confinement of type definitions 782.2.4. Functors 822.3. Modularity, namespaces and W-kit 852.3.1. Declaration interfaces 852.3.2. W-kits 862.3.3. Modularity and header files in C 86CHAPTER 3. CLASS AND OBJECT FEATURES 933.1. Object-oriented features 933.1.1. Objects 943.1.2. Classes 953.2. kits and object features 1043.2.1. Modeling classes 1043.2.2. Modeling objects 1073.2.3. Inheritance, redefinition and late binding 1093.2.4. Incomplete C-kits, parameterized C-kits 1133.2.5. Subclassing, subtyping 1153.2.6. Type languages, classes and objects 119CHAPTER 4. CLASSES IN SELECTED LANGUAGES 1234.1. Classes in Java 1234.1.1. General presentation 1234.1.2. Modules and packages 1244.1.3. Classes 1254.1.4. Marks 1314.1.5. Developing classes 1344.2. Classes in C++ 1444.2.1. Header files, namespaces, confinement 1454.2.2. Classes 1484.2.3. Inheritance and confinement 1554.2.4. Overloading in C++ 1654.2.5. Parameterized classes 1684.3. Classes in OCaml 1744.3.1. Presentation 1744.3.2. An overview of classes 1744.3.3. Marks, incomplete classes, parametrization 1814.3.4. Objects 1864.3.5. Class signatures: confinement and inheritance 1924.3.6. Multiple inheritance 1954.3.7. Other features 1974.4. Presentation of Python 1974.4.1. Getting started 1984.4.2. An overview of classes, modules and types 1994.4.3. Names and assignment 2084.4.4. Assignment and typechecking 2114.4.5. Overloading 2134.4.6. Modules and packages 2174.4.7. Confinement 2184.4.8. Inheritance 2194.4.9. Incomplete C-kits and abstract classes 2214.4.10. Other features 222Appendix: Questions to Guide Learning 225List of Notations 229References 231Index 233
Foundation Db2 and Python
Work with Db2 to write SQL and access databases using optimized code for the fastest response. This book will give you complete documentation on DB2 via Python for the IBM_db module and provide a number of examples for the usage of each module API.Begin by getting your free version of Db2 for Linux and Windows. While the book concentrates more on the Linux version of Db2, it also covers enough of the Windows version so that you're comfortable with obtaining and installing Db2 on your version of Windows. Next, you'll see how to install the sample database that comes with Db2, and take some data from the web to design a database around it, including tables and indexes.For Db2 to be really useful you need to use strong SQL expressions. This book provides specific examples of how to avoid using poor ones that can cause extra processing time for the query. Lastly, you'll look at each API in the ibm_db and ibm_db_dbi module. This module is not sponsored by IBM and must be installed separately from the Db2 database.After reading Foundation Db2 and Python you'll be able to install Db2 on Windows or Linux, and perform backups and restore data.WHAT YOU'LL LEARN* Obtain and install Db2 properly on Linux and Windows* Create databases and load them on Db2* Work with ibm_db and ibm_db_dbi API modules for Python* Write SQL for Db2* Review the future of the ibm_db Python module WHO THIS BOOK IS FORPython programmers and DB2 administrators interested in building application with Python and DB2 W. David Ashley is a technical writer for SkillSoft where he specializes in open source, particularly Linux. As a member of the Linux Fedora documentation team he recently led the Libvert project documentation, and wrote the Python programs included with it. He has developed in 20 different programming languages during his 30 years as a software developer and IT consultant, including more than 18 years at IBM and 12 years with American Airlines. Chapter 1: IntroductionChapter Goal: An introduction to Db2 for Linux and Windows.No. of Pages: 10Sub-Topics:Glossary of termsIntroduction to the Db2Obtaining the install files for Db2What you need as far as your hardware and OS for your Db2 machineHow to organize your file system to support Db2 data basesChapter 2: Installing Db2Chapter Goal: Describes how to install Db2 on Linux and WindowsNo. of Pages: 50Sub-Topics:Preparing your server for Db2Installing Db2 on LinuxInstalling Db2 on WindowsInstalling the ibm_db moduleTest the connection between Python/ibm_db and Db2Chapter 3: Db2 ManagementChapter Goal: Create Python scripts to access Db2No. of Pages: 40Sub-Topics:Layout of the typical Python script to access Db2The ibm_db moduleThe order of processing in almost all Python scripts accessing Db2Using exceptions in your Python scriptsChapter 4: Installing the Db2 sample database and a custom databaseChapter Goal: Learn how to design and create your own databasesNo. of Pages: 35Sub-Topics:Install the Db2 sample databaseWrite some simple Python scripts to access the sample data baseDesign and install the Orbital Launch data baseWrite some simple Python scripts to assess the Orbital Launch data baseChapter 5: Creating Utility Modules for Accessing Db2Chapter Goal: Creating modules that access ibm_dbNo. of Pages: 40Sub-Topics:Create you first utility moduleUse functions or classes in your module, or both?Organizing your module(s)Accessing your moduleChapter 6: Documenting the ibm_db ModuleChapter Goal: Documenting the ibm_db Module APINo. of Pages: 40Sub-Topics:Document each API in the ibm_db moduleDocument all input and outputs to each APIProvide multiple examples for each APIChapter 7: Writing Good SQL for Db2 (this might cover multiple chapters)Chapter Goal: Creating optimized SQL for Db2No. of Pages: 60Sub-Topics:Minimize the passes through the dataCode for concurrencyLocking and isolation levelsHow to avoid writing codeThe importance of indexesOptimizationSequential vs. random data accessTypes of joinsChapter 8: Where is the ibm_db Module GoingChapter Goal: Explain why IBM does not directly support the ibm_db moduleNo. of Pages: 25Sub-Topics:Why ibm_db is open source?How does ibm_db use underlying systems?Why is this module not included with Db2?Some future items to be added to ibm_db moduleChapter 9: Db2 provided utilitiesChapter Goal: Describe some of the utilities that come with Db2 and possibly some extra cost utilitiesNo. of Pages: 50Subtopics:What utilities are covered has yet to be identifiedChapter 10: BLOB data, what is it and how do you use itChapter Goals: Describe what a blob is and how to use oneNo. of Pages: 50Subtopics:Describe the different kinds of BLOBsAccessing BLOB data in PythonWhat kinds of data can be stored in a BLOBUtilizing BLOBs to store Python data, how to keep data and metadata together in Db2
Practical Vaadin
Implement web applications in Java using the open-source Vaadin framework version 20 and later. This easy-to-follow book covers all the key concepts and steps to become competent with modern versions of Vaadin. The book covers everything from setting up the development environment to implementing advanced features such as Server Push and database connectivity. The book helps you become proficient in the Vaadin framework, prepare for Vaadin certifications, and shows you how to apply the power of the Java programming language in developing applications for the web.Author Alejandro Duarte starts with an introduction to web development and its key technologies. He then describes and demonstrates how Vaadin simplifies web development by allowing you to implement web graphical user interfaces using the Java programming language without having to code in JavaScript or HTML. Once a solid foundation on the key web and Vaadin concepts is established, Duarte digs deeper into explaining layouts and user interface components such as combo boxes, dialogs, upload fields, and data grids. He also covers topics such as styling with CSS, data binding, client-side views implementation with TypeScript, and integration with Spring Boot and Jakarta EE.WHAT YOU WILL LEARN* Build web applications in Java using Servlet technology and Vaadin* Combine layouts and user interface components to create views in Java* Connect values in UI components to Java objects in the server through data binding* Customize display styles and add responsive capabilities using CSS* Display tabular data using the Grid component* Implement client-side views using TypeScript* Integrate Vaadin applications with Spring Boot and Jakarta EE* Connect Vaadin applications to SQL databasesWHO THIS BOOK IS FORDevelopers with a basic or higher knowledge of Java programming who want to build on their Java skills to create web graphical user interfaces, Java developers who want to create web applications without having to code in JavaScript, and developers who are preparing to take and pass Vaadin certification examsALEJANDRO DUARTE is a Software Engineer currently working for Vaadin Ltd as their Developer Relations Manager. This is his third book on Vaadin. Alejandro started to code at age 13 using the BASIC programming language on a black screen with a blinking cursor serving as the IDE. He quickly moved to the C and C++ languages—which he still loves and enjoys—and then to Java during his Computer Science studies at the National University of Colombia from where he graduated. Alejandro moved to the UK and later to Finland to foster his career in the open-source software industry. He became one of the well-known faces in the Vaadin and Java communities, having published articles and videos with hundreds of thousands of views in official Vaadin channels and other content portals, and presented technical topics at international Java conferences and Java User Groups. Alejandro splits his free time between his passion for the electric guitar and the photography world. PART I. GETTING STARTED1. The World of Vaadin2. Setting Up the Development EnvironmentPART II. THE FUNDAMENTALS OF VAADIN3. Layouts4. UI Components5. Data Binding6. The Grid ComponentPART III. ADVANCED FEATURES7. Multi-view Navigation and Routing8. Server Push9. The Element API10. Custom Styles and Responsiveness11. Client-side Views with TypeScriptPART IV. INTEGRATIONS AND DATABASE CONNECTIVITY12. Spring Boot13. Jakarta EE
POCO M3
Die verständliche Anleitung für Ihr Smartphone:- Alle Funktionen & Einstellungen auf einen Blick- Schritt für Schritt erklärt – mit praktischen TippsMit diesem smarten Praxisbuch gelingt Ihnen der schnelle und sichere Einstieg in Ihr Smartphone. Lernen Sie Ihr Poco M3 von Grund auf kennen und beherrschen! Anschauliche Anleitungen, Beispiele und Bilder zeigen Ihnen gut nachvollziehbar, wie Sie Ihr mobiles Gerät optimal handhaben – von der Ersteinrichtung und Personalisierung über die große Funktionsvielfalt bis zu den wichtigsten Anwendungen. Nutzen Sie darüber hinaus die übersichtlichen Spicker-Darstellungen: Damit können Sie jene Bedienungsschritte, die man am häufigsten braucht, aber immer wieder vergisst, auf einen Blick finden und umsetzen. Freuen Sie sich auf viele hilfreiche Tipps und legen Sie ganz einfach los!Aus dem Inhalt:- Alle Bedienelemente des Smartphones auf einen Blick- Ersteinrichtung und Tipps zum Umzug- Google-Konto erstellen und verwalten- Die Benutzeroberfläche Ihres Smartphones personalisieren- Apps aus dem Play Store herunterladen- Kontakte anlegen und im Adressbuch verwalten- Anrufe tätigen und SMS austauschen - Nachrichten über Mail und WhatsApp versenden und empfangen- Uhr, Kalender, Maps und andere praktische Apps nutzen - Fotos sowie Videos aufnehmen, verwalten und teilen- Ins Internet gehen über WLAN und mobile Daten - Updates, Datenschutz und Sicherheit
Security Issues and Privacy Concerns in Industry 4.0 Applications
SECURITY ISSUES AND PRIVACY CONCERNS IN INDUSTRY 4.0 APPLICATIONSWRITTEN AND EDITED BY A TEAM OF INTERNATIONAL EXPERTS, THIS IS THE MOST COMPREHENSIVE AND UP-TO-DATE COVERAGE OF THE SECURITY AND PRIVACY ISSUES SURROUNDING INDUSTRY 4.0 APPLICATIONS, A MUST-HAVE FOR ANY LIBRARY.The scope of Security Issues and Privacy Concerns in Industry 4.0 Applications is to envision the need for security in Industry 4.0 applications and the research opportunities for the future. This book discusses the security issues in Industry 4.0 applications for research development. It will also enable the reader to develop solutions for the security threats and attacks that prevail in the industry. The chapters will be framed on par with advancements in the industry in the area of Industry 4.0 with its applications in additive manufacturing, cloud computing, IoT (Internet of Things), and many others. This book helps a researcher and an industrial specialist to reflect on the latest trends and the need for technological change in Industry 4.0. Smart water management using IoT, cloud security issues with network forensics, regional language recognition for industry 4.0, IoT-based health care management systems, artificial intelligence for fake profile detection, and packet drop detection in agriculture-based IoT are covered in this outstanding new volume. Leading innovations such as smart drone for railway track cleaning, everyday life-supporting blockchain and big data, effective prediction using machine learning, classification of dog breed based on CNN, load balancing using the SPE approach and cyber culture impact on media consumers are also addressed. Whether a reference for the veteran engineer or an introduction to the technologies covered in the book for the student, this is a must-have for any library. SHIBIN DAVID is an assistant professor in the Department of Computer Science and Engineering at Karunya Institute of Technology and Sciences, India. His research interest includes cryptography, network security and mobile computing. He has an industry certification from Oracle, several awards, and a number of publications to his credit.R. S. ANAND is a researcher in the field of mechanical engineering at the Karunya Institute of Technology and Sciences, India, after being an assistant professor at the Narayana Guru College of Engineering from 2014 to 2016. He has numerous papers and presentations to his credit. V. JEYAKRISHNAN, PhD, is an assistant professor at Saintgits College of Engineering, Kottayam, India. His research area includes wireless networks, cloud computing and its applications. He has a number of publications in his research area. M. NIRANJANAMURTHY, PhD, is an assistant professor in the Department of Computer Applications, M S Ramaiah Institute of Technology, Bangalore, Karnataka. He received his doctorate in computer science from JJTU, Rajasthan. He has over ten years of teaching experience and two years of industry experience as a software engineer. He has published four books, 70 papers, and has filed for 17 Patents with three so far granted. He is a reviewer for 22 international academic journals and has twice won Best Research Journal Reviewer award. He has numerous other awards and in is active in research associations. Preface xiii1 INDUSTRY 4.0: SMART WATER MANAGEMENT SYSTEM USING IOT 1S. Saravanan, N. Renugadevi, C.M. Naga Sudha and Parul Tripathi1.1 Introduction 21.1.1 Industry 4.0 21.1.2 IoT 21.1.3 Smart City 31.1.4 Smart Water Management 31.2 Preliminaries 41.2.1 Internet World to Intelligent World 41.2.2 Architecture of IoT System 41.2.3 Architecture of Smart City 61.3 Literature Review on SWMS 71.3.1 Water Quality Parameters Related to SWMS 81.3.2 SWMS in Agriculture 81.3.3 SWMS Using Smart Grids 91.3.4 Machine Learning Models in SWMS 101.3.5 IoT-Based SWMS 111.4 Conclusion 11References 122 FOURTH INDUSTRIAL REVOLUTION APPLICATION: NETWORK FORENSICS CLOUD SECURITY ISSUES 15Abdullah Ayub Khan, Asif Ali Laghari, Shafique Awan and Awais Khan Jumani2.1 Introduction 162.1.1 Network Forensics 162.1.2 The Fourth Industrial Revolution 172.1.2.1 Machine-to-Machine (M2M) Communication 182.1.3 Cloud Computing 182.1.3.1 Infrastructure-as-a-Service (IaaS) 192.1.3.2 Challenges of Cloud Security in Fourth Industrial Revolution 192.2 Generic Model Architecture 202.3 Model Implementation 242.3.1 OpenNebula (Hypervisor) Implementation Platform 242.3.2 NetworkMiner Analysis Tool 252.3.3 Performance Matrix Evaluation & Result Discussion 272.4 Cloud Security Impact on M2M Communication 282.4.1 Cloud Computing Security Application in the Fourth Industrial Revolution (4.0) 292.5 Conclusion 30References 313 REGIONAL LANGUAGE RECOGNITION SYSTEM FOR INDUSTRY 4.0 35Bharathi V, N. Renugadevi, J. Padmapriya and M. Vijayprakash3.1 Introduction 363.2 Automatic Speech Recognition System 393.2.1 Preprocessing 413.2.2 Feature Extraction 423.2.2.1 Linear Predictive Coding (LPC) 423.2.2.2 Linear Predictive Cepstral Coefficient (LPCC) 443.2.2.3 Perceptual Linear Predictive (PLP) 443.2.2.4 Power Spectral Analysis 443.2.2.5 Mel Frequency Cepstral Coefficients 453.2.2.6 Wavelet Transform 463.2.3 Implementation of Deep Learning Technique 463.2.3.1 Recurrent Neural Network 473.2.3.2 Long Short-Term Memory Network 473.2.3.3 Hidden Markov Models (HMM) 473.2.3.4 Hidden Markov Models - Long Short-Term Memory Network (HMM-LSTM) 483.2.3.5 Evaluation Metrics 493.3 Literature Survey on Existing TSRS 493.4 Conclusion 52References 524 APPROXIMATION ALGORITHM AND LINEAR CONGRUENCE: AN APPROACH FOR OPTIMIZING THE SECURITY OF IOT-BASED HEALTHCARE MANAGEMENT SYSTEM 55Anirban Bhowmik and Sunil Karforma4.1 Introduction 564.1.1 IoT in Medical Devices 564.1.2 Importance of Security and Privacy Protection in IoT-Based Healthcare System 574.1.3 Cryptography and Secret Keys 584.1.4 RSA 584.1.5 Approximation Algorithm and Subset Sum Problem 584.1.6 Significance of Use of Subset Sum Problem in Our Scheme 594.1.7 Linear Congruence 604.1.8 Linear and Non-Linear Functions 614.1.9 Pell’s Equation 614.2 Literature Survey 624.3 Problem Domain 634.4 Solution Domain and Objectives 644.5 Proposed Work 654.5.1 Methodology 654.5.2 Session Key Generation 654.5.3 Intermediate Key Generation 674.5.4 Encryption Process 694.5.5 Generation of Authentication Code and Transmission File 704.5.6 Decryption Phase 714.6 Results and Discussion 714.6.1 Statistical Analysis 724.6.2 Randomness Analysis of Key 734.6.3 Key Sensitivity Analysis 754.6.4 Security Analysis 764.6.4.1 Key Space Analysis 764.6.4.2 Brute-Force Attack 774.6.4.3 Dictionary Attack 774.6.4.4 Impersonation Attack 784.6.4.5 Replay Attack 784.6.4.6 Tampering Attack 784.6.5 Comparative Analysis 794.6.5.1 Comparative Analysis Related to IoT Attacks 794.6.6 Significance of Authentication in Our Proposed Scheme 854.7 Conclusion 85References 865 A HYBRID METHOD FOR FAKE PROFILE DETECTION IN SOCIAL NETWORK USING ARTIFICIAL INTELLIGENCE 89Ajesh F, Aswathy S U, Felix M Philip and Jeyakrishnan V5.1 Introduction 905.2 Literature Survey 915.3 Methodology 945.3.1 Datasets 945.3.2 Detection of Fake Account 945.3.3 Suggested Framework 955.3.3.1 Pre-Processing 975.3.3.2 Principal Component Analysis (PCA) 985.3.3.3 Learning Algorithms 995.3.3.4 Feature or Attribute Selection 1025.4 Result Analysis 1035.4.1 Cross-Validation 1035.4.2 Analysis of Metrics 1045.4.3 Performance Evaluation of Proposed Model 1055.4.4 Performance Analysis of Classifiers 1055.5 Conclusion 109References 1096 PACKET DROP DETECTION IN AGRICULTURAL-BASED INTERNET OF THINGS PLATFORM 113Sebastian Terence and Geethanjali Purushothaman6.1 Introduction 1136.2 Problem Statement and Related Work 1146.3 Implementation of Packet Dropping Detection in IoT Platform 1156.4 Performance Analysis 1206.5 Conclusion 129References 1297 SMART DRONE WITH OPEN CV TO CLEAN THE RAILWAY TRACK 131Sujaritha M and Sujatha R7.1 Introduction 1327.2 Related Work 1327.3 Problem Definition 1347.4 The Proposed System 1347.4.1 Drones with Human Intervention 1347.4.2 Drones without Human Intervention 1357.4.3 Working Model 1377.5 Experimental Results 1377.6 Conclusion 139References 1398 BLOCKCHAIN AND BIG DATA: SUPPORTIVE AID FOR DAILY LIFE 141Awais Khan Jumani, Asif Ali Laghari and Abdullah Ayub Khan8.1 Introduction 1428.1.1 Steps of Blockchain Technology Works 1448.1.2 Blockchain Private 1448.1.3 Blockchain Security 1458.2 Blockchain vs. Bitcoin 1458.2.1 Blockchain Applications 1468.2.2 Next Level of Blockchain 1468.2.3 Blockchain Architecture’s Basic Components 1498.2.4 Blockchain Architecture 1508.2.5 Blockchain Characteristics 1508.3 Blockchain Components 1518.3.1 Cryptography 1528.3.2 Distributed Ledger 1538.3.3 Smart Contracts 1538.3.4 Consensus Mechanism 1548.3.4.1 Proof of Work (PoW) 1558.3.4.2 Proof of Stake (PoS) 1558.4 Categories of Blockchain 1558.4.1 Public Blockchain 1568.4.2 Private Blockchain 1568.4.3 Consortium Blockchain 1568.4.4 Hybrid Blockchain 1568.5 Blockchain Applications 1588.5.1 Financial Application 1588.5.1.1 Bitcoin 1588.5.1.2 Ripple 1588.5.2 Non-Financial Applications 1598.5.2.1 Ethereum 1598.5.2.2 Hyperledger 1598.6 Blockchain in Different Sectors 1608.7 Blockchain Implementation Challenges 1608.8 Revolutionized Challenges in Industries 1638.9 Conclusion 170References 1729 A NOVEL FRAMEWORK TO DETECT EFFECTIVE PREDICTION USING MACHINE LEARNING 179Shenbaga Priya, Revadi, Sebastian Terence and Jude Immaculate9.1 Introduction 1809.2 ML-Based Prediction 1809.3 Prediction in Agriculture 1829.4 Prediction in Healthcare 1839.5 Prediction in Economics 1849.6 Prediction in Mammals 1859.7 Prediction in Weather 1869.8 Discussion 1869.9 Proposed Framework 1879.9.1 Problem Analysis 1879.9.2 Preprocessing 1889.9.3 Algorithm Selection 1889.9.4 Training the Machine 1889.9.5 Model Evaluation and Prediction 1889.9.6 Expert Suggestion 1889.9.7 Parameter Tuning 1899.10 Implementation 1899.10.1 Farmers and Sellers 1899.10.2 Products 1899.10.3 Price Prediction 1909.11 Conclusion 192References 19210 DOG BREED CLASSIFICATION USING CNN 195Sandra Varghese and Remya S10.1 Introduction 19510.2 Related Work 19610.3 Methodology 19810.4 Results and Discussions 20110.4.1 Training 20110.4.2 Testing 20110.5 Conclusions 203References 20311 METHODOLOGY FOR LOAD BALANCING IN MULTI-AGENT SYSTEM USING SPE APPROACH 207S. Ajitha11.1 Introduction 20711.2 Methodology for Load Balancing 20811.3 Results and Discussion 21311.3.1 Proposed Algorithm in JADE Tool 21311.3.1.1 Sensitivity Analysis 21811.3.2 Proposed Algorithm in NetLogo 21811.4 Algorithms Used 21911.5 Results and Discussion 21911.6 Summary 226References 22612 THE IMPACT OF CYBER CULTURE ON NEW MEDIA CONSUMERS 229Durmuş KoÇak12.1 Introduction 22912.2 The Rise of the Term of Cyber Culture 23112.2.1 Cyber Culture in the 21st Century 23112.2.1.1 Socio-Economic Results of Cyber Culture 23212.2.1.2 Psychological Outcomes of Cyber Culture 23312.2.1.3 Political Outcomes of Cyber Culture 23412.3 The Birth and Outcome of New Media Applications 23412.3.1 New Media Environments 23612.3.1.1 Social Sharing Networks 23712.3.1.2 Network Logs (Blog, Weblog) 24012.3.1.3 Computer Games 24012.3.1.4 Digital News Sites and Mobile Media 24012.3.1.5 Multimedia Media 24112.3.1.6 What Affects the New Media Consumers’ Tendencies? 24212.4 Result 244References 245Index 251
Methoden zur durchgängigen virtuellen Eigenschaftsentwicklung von Fahrzeugen mit Bremsregelsystem
Fabian Fontana zeigt einen durchgängigen virtuellen Entwicklungsprozess zur Eigenschaftsentwicklung von Fahrzeugen mit Bremsregelsystem mitsamt den erforderlichen Methoden. Dabei baut der Autor eine Simulationsumgebung auf und validiert diese nach objektiven Maßstäben. Darüber hinaus wird ein Vorgehen zur Definition objektiver Bewertungskennwerte für Fahrzeugeigenschaften formuliert und auf ein Spurwechselmanöver angewendet, wobei Kriterien für die Stabilität und die Agilität des Fahrzeugs identifiziert werden. Weiterhin wird ein mehrstufiges Verfahren zur Sensitivitätsanalyse definiert und dieses für statische Fahrzeug- und Applikationsparameter des Bremsregelsystems eingesetzt. Abschließend zeigt er den Praxisnutzen der Methoden in einem Anwendungsbeispiel auf. Virtueller Entwicklungsprozess für Fahrzeuge mit Bremsregelsystem.- Objektive Bewertung der Fahrzeugeigenschaften.- Sensitivitätsanalysen und Robustheitsuntersuchung.- Exemplarische Methodenanwendung auf ein Fahrzeugprojekt.
Algorithmen in Java
Programmieren will trainiert werden, und Algorithmen gehören zum Rüstzeug hinzu. Schlagen Sie zwei Fliegen mit einer Klappe und verbessern Sie Ihre Java-Skills anhand klassischer Algorithmen, von der Suche im Binärbaum über k-Means bis zum Rucksackproblem. Dieses Buch ist Grundausbildung und Fundgrube für Coding Workouts zugleich. Profitieren Sie von der Lehr- und Praxiserfahrung des Autors: David Kopec hat 32 Klassiker der Informatik für Sie herausgesucht, die Ihnen wichtige Lösungsstrategien aufzeigen und einen starken Trainingseffekt versprechen.Ideal für alle, die ihre ersten Schritte in der Programmierung hinter sich haben und jetzt voll durchstarten wollen!Aus dem Inhalt:Zum Einstieg: Unknackbare Verschlüsselung, Fibonacci-Folge, die Türme von HanoiSuchalgorithmen: DNS-Suche, Labyrinthe u.v.m.Bedingungserfüllung: Wortsuchrätsel, Acht-Damen-Problem u.v.m.Grafen, kürzeste Wegek-Means-ClusteringEinfache neuronale NetzeMinimax: Tic-tac-toe, Vier gewinntLeseprobe (PDF)
AutoCAD 2022 und LT 2022 für Architekten und Ingenieure
Dieses Grundlagen- und Lehrbuch zeigt Ihnen anhand konkreter Praxisbeispiele aus Architektur, Handwerk und Technik die Möglichkeiten von AutoCAD 2022 und AutoCAD LT 2022 und bietet insbesondere AutoCAD-Neulingen einen gründlichen und praxisnahen Einstieg in CAD.Mit dem Buch und der 30-Tage-Testversion von der Autodesk-Webseite können Sie sofort beginnen und Ihre ersten Zeichnungen erstellen. Sie arbeiten von Anfang an mit typischen Konstruktionsaufgaben aus Studium und Praxis. Zu jedem Kapitel finden Sie Übungsaufgaben, Testfragen und Lösungen.Zahlreiche Befehle werden detailliert erläutert, wie zum Beispiel:Zeichnen mit LINIE, KREIS, BOGEN, Polylinie, Schraffur und weitereBearbeiten (VERSETZ, STUTZEN, DEHNEN, STRECKEN, Skalieren und weitere), Anordnungen rechteckig, polar oder entlang Pfaden, Griffe, Eigenschaften-ManagerKomplexe Objekte: BLOCK, Palette, Editor, Attribute, externe Referenzen3D-Volumenkörper, Netzkörper und NURBS-Flächen (Freiformmodellierung), neue 3D-Grafik (Vorschau)Vergleichsfunktion für Zeichnungen und externe ReferenzenBenutzeroberfläche anpassen, Makro-Aufzeichnung, AutoLISP-ProgrammieranleitungDeutsche Beschreibung der englischen ExpresstoolsAus dem Inhalt:Allgemeine Bedienung mit Multifunktionsleisten, Registern und PalettenSchnelleinstieg ins Zeichnen mit RasterfangExaktes Zeichnen mit Koordinaten, Objektfang und SpurlinienZeichnungsorganisation mit Layern, Vorlagen und StandardsTexte, Schriftfelder und Tabellen, Verbindung zu ExcelBemaßungsbefehle und Bemaßungsstile, SpezialfälleParametrische Variantenkonstruktionen, dynamische BlöckeZusammenarbeit über Web- und Mobil-App, AblaufverfolgungMaßstäbliches Plotten, auch bei verschiedenen Einheiten (mm, cm, m)Neue Funktionen für Web und MobileZahlreiche Übungsfragen mit AntwortenLeseprobe (PDF-Link)
Das PMP-Examen (10. Auflg.)
Die gezielte PrüfungsvorbereitungExamens-Update 2021Beispielfragen zum Download, ein umfangreiches Stichwortverzeichnis sowie eine Formelsammlung machen dieses Buch zu einem perfekten Begleiter auf Ihrem Weg zum zertifizierten PMP.Das PMP-Zertifikat des Project Management Institutes (PMI®) gilt als der international anerkannte Nachweis für Projektmanagementkompetenz. Wenn Sie Ihren Kenntnisstand in diesem Bereich durch ein Zertifikat nachweisen und ein Project Management Professional (PMP) werden wollen, bereitet Sie dieses Buch effektiv auf Ihre Prüfung vor.Die Autoren bieten eine übersichtliche Darstellung der prüfungsrelevanten Inhalte und vermitteln das Wissen, das Sie brauchen, um PMP zu werden. Bereiten Sie sich mit dieser aktualisierten Auflage gezielt auf das Zertifikat vor und erkennen Sie Ihre Schwachstellen. Außerdem erhalten Sie wertvolle Tipps zum Ablauf des Examens selbst.Aus dem Inhalt:Der Ablauf der PrüfungEthik und Maßstäbe für professionelles VerhaltenGrundstrukturen im ProjektmanagementIntegrationsmanagementInhalts- und UmfangsmanagementTerminmanagementKostenmanagementQualitätsmanagementPersonalmanagementKommunikationsmanagementRisikomanagementBeschaffungsmanagementStakeholdermanagementFormelsammlungZugriff auf exemplarische Prüfungsfragent den Mobile AppsLeseprobe (PDF-Link)
1x1 des Lizenzmanagements (4. Auflg.)
Unter dem Leitsatz »Lizenzmanagement im Wandel der Technologietransformation« wurde die 4. Auflage ausführlich überarbeitet und aktualisiert.Die Transparenz der IT-Assets, ist ein wesentlicher Bestandteil für die Sicherstellung eines wirtschaftlichen und risikoarmen IT-Betriebs in Hybrid-Umgebungen. Die verstärkte Migration der lokalen IT in die Cloud erhöht die Komplexität im Verwalten von Softwarelizenzbedarfen.Zudem sind Cyberrisiken der Software Assets sowie DSGVO-Schwachstellen im IT-Betrieb risikoarm zu managen. Dadurch unterliegt das heutige SAM enormen Veränderungen. Der neue Fokus auf einen lizenzkonformen und wirtschaftlich optimierten SAM-Betrieb bewegt sich weg vom »Zählen, Messen, Wiegen« hin zu Abonnement und Verbrauchsabrechnungsmodellen. Die neuen Herausforderungen, lokale IT-Assets mit Cloud-Services im Hybrid-Modus zu verwalten und zu steuern, bedingen verstärkt ein Nutzungsmanagement statt eines Lizenzmanagements.Althergebrachte Lizenzmodelle werden immer mehr durch Sourcing- und Servicemodelle ersetzt, die eine Berücksichtigung vielfältiger Parameter im SAM-Betrieb erfordern.Aus dem Inhalt:Grundlagen des LizenzmanagementsDer SAM-Lifecycle-Prozess als SteuerungsinstrumentDie technische und kaufmännische Bestandsaufnahme durchführenDie Lizenznachweise erfassen: Best-Practice-VorgehensweiseDas SAM-Projekt planen und umsetzen/Ein SAM-Tool evaluieren, implementieren, betreibenDie SAM-Daten: Berichte erstellen und monitorenDie SAM-Daten: Cyberrisiken monitoren sowie DSGVO und PII-Daten managenDie SAM-Transformationen in Server- und Cloud-UmgebungenDer operative SAM-Betrieb: die wichtigsten AspekteDas Software-Audit: mögliche Risiken erkennen und managenLeseprobe (PDF-Link)
Sketchnotes in der IT
Abstrakte Themen mit Leichtigkeit visualisieren. Die praktische Einführung mit Tipps, Tricks und Symbolen.Im IT-Berufsalltag sammeln sich unzählige Notizen – zu Vorträgen, Meetings, Aufzeichnungen zu komplexen Aufgaben … Häufig sind sie hässlich, lang, unleserlich – und landen schnell im Altpapier. Sketchnotes dagegen sehen nicht nur schick aus, sie helfen auch dabei, sich an die wichtigsten Dinge zu erinnern, und erfreuen Kolleginnen und Kollegen.Dieses Buch gibt eine praktische Einführung in die Welt der Sketchnotes. Schon auf den ersten Seiten erstellst du deine erste Sketchnote – unabhängig von Vorwissen oder Talent. Nach einem Grundlagenkapitel, das Hilfen für den Einstieg bietet, zeigt die Softwareentwicklerin Lisa-Maria Moritz, in welchen Bereichen deines Arbeitsalltags in der IT du Sketchnotes einsetzen kannst. Um dabei die passende Visualisierung zu finden, hat sie eine umfangreiche Bibliothek mit zahlreichen Symbolideen zu abstrakten Begriffen der IT zusammengestellt, deren Erstellung sie in Schritt-für-Schritt-Anleitungen zeigt.
HTML und CSS - Das umfassende Handbuch (4. Auflage)
Moderne Web-Technologien für moderne Websites! In diesem Standardwerk gibt Ihnen Jürgen Wolf alle Werkzeuge an die Hand, die Sie für einen starken Auftritt im Web benötigen. Lernen Sie alle Grundlagen von HTML, CSS und JavaScript kennen und erweitern Sie Ihr Wissen mit diesem umfassenden Lern- und Nachschlagewerk: vom Aufbau eines HTML-Dokuments über die Gestaltung mit CSS bis hin zur Web-Programmierung mit JavaScript. Inkl. einer Einführung in die wichtigen JavaScript-Frameworks React und Angular. Aus dem Inhalt:Syntax und Aufbau von HTML-DokumentenTabellen und HyperlinksBilder, Audio und VideoHTML-Formulare und interaktive ElementeDie Selektoren von CSSVererbung und KaskadeDas Box-ModellResponsive Layouts erstellenEinführung in JavaScript-APIsAjax und jQueryReact und Angular kennenlernenAutor: Jürgen Wolf ist Web- und Softwareentwickler sowie Autor mehrerer Standardwerke zu Programmierung und Fotografie. Ihm gelingt es auf hervorragende Weise, Theorie verständlich zu machen und mit Beispielen aus der Programmierpraxis zu verbinden.
Adobe InDesign: Das umfassende Handbuch
Umfassend, detailliert und auf dem neuesten Stand – mit diesem Bestseller beherrschen Sie Adobe InDesign! Auf 1.200 Seiten erhalten Sie fundiertes Profiwissen zu allen Themen rund um Ihre Software. Die Informationen sind klar gegliedert, sodass sich das Buch gut zum schnellen Nachschlagen eignet. Leicht verständlich erläutert Hans Peter Schneeberger alles, was Sie wissen müssen: von der ersten Layoutarbeit über das Anlegen komplexer Dokumente bis hin zu den modernen Techniken wie EPUB, barrierefreie PDFs, PDF-Formulare und kollaboratives Zusammenarbeiten. Auch Profis kommen voll auf ihre Kosten: Tiefgehende Infos zu Skripten, GREP, zum XML-Publishing und zur Automatisierung lassen die Arbeit schnell von der Hand gehen. Aus dem Inhalt: InDesign einrichtenLayouts anlegen und organisierenRahmen, Ebenen, Hilfsmittel, RasterInhalte für das Layout: Bilder, Text, Farben, Effekte, VektorenText professionell: Tabellen, Formate, Formensatz, Zeichen, AbsätzeLange Dokumente: Musterseiten, Buch, Inhaltsverzeichnis, Index, Listen, Variablen, Bibliotheken, SnippetsDie Print-Produktion: Preflight, PDF-Export, FarbmanagementVariables Layout, interaktive Dokumente, AnimationenEPUB und E-Books: Was geht?PDF-Formulare, barrierefreies PDFAutomatisieren: GREP, Skripte, XMLRedaktionelle Aufgaben, ReviewsHier geht's zur Leserprobe
That’s me!
Wie Sie Purpose als Kompass zum Erfolg nutzenWarum und wozu tun wir, was wir tun? Wer sich mit Purpose beschäftigt, bekommt ein Gefühl für Dinge, die wirklich etwas bedeuten. Für sinnvolle, erfüllende Berufe, die Spaß machen. Für Nachhaltigkeit mit Blick auf Gemeinschaft und Natur. Mit »That’s me!« finden Sie den roten Faden zum Erfolg – als Individuum, als Team, als Führungskraft, im Unternehmen.Purpose, das ist mehr als eine lebendige und zeitgemäße Formulierung von Sinn, Zweck oder Bestimmung eines Menschen oder eines Unternehmens. Der echte Purpose, der sich in Geschichten und Entscheidungen und Gründerpersönlichkeiten manifestiert, macht den Unterschied. Nicht umsonst bezeichnen sich in den USA immer mehr Unternehmen als purpose-driven, verändern ihre Kultur und ihre Haltung und sind, wie Studien zeigen, deutlich erfolgreicher als ihre Marktbegleiter.Warum also tun wir, was wir tun? »That’s Me!« inspiriert dazu, sich dieser Frage zuzuwenden. Systematisch, doch zugleich kreativ-spielerisch.AutorThomas Pyczak ist Autor, Consultant, Purpose Coach und Trainer. Er ist Verfasser von Romanen, Sachbüchern und eines Blogs über Storytelling. Zuvor war er CEO und Chefredakteur der Computerfachzeitschrift CHIP. Die Themen Purpose und Storytelling kennt Thomas aus verschiedenen Perspektiven. Warum und wozu tun wir, was wir tun? Und was ist unsere Story? Die Story unseres Teams? Unseres Unternehmens?Thomas ist davon überzeugt, dass wir alle, privat oder im Business, in den nächsten Jahren mit wachsender Intensität mit den Themen Storytelling und Purpose konfrontiert werden. Er möchte seine Leser dazu inspirieren, sich schon jetzt diesen Fragen zuzuwenden, systematisch, doch zugleich spielerisch-kreativ.
Essential Java for AP CompSci
Gain the essential skills for computer science using one of today's most popular programming languages, Java. This book will prepare you for AP CompSci Complete, but you don’t need to be sitting that class to benefit. Computer science has become a basic life skill that everyone is going to need to learn. Whether you are going into a career or side hustle in business, technology, creativity, architecture, or almost any other field, you will find coding and computer science play a role.So when we learn programming we are going to focus on three things: what is the process; what is the syntax; and what is the flow. The process is represented as a flowchart. We will learn how to make these to help you plan out what you are going to do before you write a line of code. At first, the flowcharts will be pretty simple, but then they will get more complex. The syntax is the code: this is what you write that translates the process you create in a flowchart to the instructions that the computer can understand. Finally, there is the flow. This is where you trace through the code and see how the data and information it stores along the way changes. You can see how the operation of the program cascades from line to line. You will be building charts that will capture the programming flow so you can better understand how the computer processes code to make your next program easier to conceive and code.Along the way to aid in the learning of the essential Java skills, there will be three kinds of project types throughout this book: business software projects for applications where you work for a company and need to complete an internal project for a team such as the sales, marketing, or data science teams; social good projects where you are working for non-profits or for agencies that are trying to research and provide solutions to economic, environmental, medical, or humanitarian projects; and game development projects for games based on player input, random chance, or other mechanics for the use of entertainment.What is unique about computer science is how it has become a skill, and not just a career. While there are jobs and titles of “computer scientist”, the skill of computer science, and specifically programming, are almost everywhere. After reading and using this book, you'll have the essential skills to think like a computer scientist, even if you are not. As a result you’ll be of greater value to your clients, your company, and yourself.WHAT YOU WILL LEARNDiscover the primary building blocks of programming using the Java programming language * See terminology and best practices of software development* Work with object-oriented programming concepts* Use common-language definitions and examples to help drive understanding and comprehension of computer science fundamentalsWHO THIS BOOK IS FORThose who want to learn programming and want to think like a computer scientist. Ideal for anyone taking AP CompSci Complete.Doug Winnie is director of learning experience at H&R Block, responsible for learning and development platforms supporting associates across the organization. Previously, Doug was principal program manager at Microsoft and LinkedIn leading the LinkedIn Learning instructor community, curriculum strategy for technology learning content, and as a member the Windows Insider team supporting educational and career growth for millions of Windows Insiders worldwide.Throughout his career and consulting with companies such as Adobe, PG&E, Safeway, HP, and the US Army, Doug has worked to help developers and designers through education, product management, and interactive development. Doug was honored with two Webby award nominations with projects for Industrial Light and Magic and has written multiple publications to teach beginners how to code. He is also an AP Computer Science teacher, teaching the next generation of developers. Doug lives in the Kansas City metro area and Palm Springs, California.1. WELCOME TO COMPUTER SCIENCE2. SPRINT 01: INTRODUCTION3. SPRINT 02: SETTING UP THE JAVA JDK AND INTELLIJ4. SPRINT 03: SETTING UP GITHUBa. QUIZ 01b. QUIZ 025. SPRINT 04: PROGRAMMING LANGUAGES6. SPRINT 05: HISTORY AND USES OF JAVA7. SPRINT 06: HOW JAVA WORKSa. QUIZ 038. SPRINT 07: FLOWCHARTINGa. ASSIGNMENT 01: PBJ’Db. QUIZ 049. SPRINT 08: HELLO, WORLDa. QUIZ 0510. SPRINT 09: SIMPLE JAVA PROGRAM STRUCTURE11. SPRINT 10: TEXT LITERALS AND OUTPUTa. ASSIGNMENT 02: EE’D12. SPRINT 11: VALUE LITERALS13. SPRINT 12: OUTPUT FORMATTING14. SPRINT 13: COMMENTS AND WHITESPACE15. SPRINT 14: ABSTRACTION OF NUMBERS16. SPRINT 15: BINARYa. QUIZ 0617. SPRINT 16: UNICODE18. SPRINT 17: VARIABLES19. SPRINT 18: MATH. UGH.a. QUIZ 07b. ASSIGNMENT 03: SILO’D20. SPRINT 19: MATH FUNCTIONS21. SPRINT 20: MANAGING TYPEa. ASSIGNMENT 04: SPACE’Db. QUIZ 08c. QUIZ 09d. QUIZ 10e. QUIZ 1122. SPRINT 21: RANDOM NUMBERS23. SPRINT 22: CAPTURE INPUT24. SPRINT 23: CREATING TRACE TABLES25. SPRINT 24: FUNCTIONSa. ASSIGNMENT 05: ORC’D26. SPRINT 25: NESTED FUNCTIONS27. SPRINT 26: FUNCTIONS AND VALUESa. QUIZ 1228. SPRINT 27: FUNCTIONS AND SCOPEa. QUIZ 13b. QUIZ 14c. QUIZ 15d. ASSIGNMENT 06: ULTIMA’De. ASSIGNMENT 07: CYCLONE’D29. SPRINT 28: BOOLEAN VALUES AND EQUALITYa. QUIZ 16b. ASSIGNMENT 08: SPRINT’Dc. USER STORY: 52-PICKUP30. SPRINT 29: SIMPLE CONDITIONAL STATEMENTSa. USER STORY: YAHTZEEb. USER STORY: YAHTZEE TESTINGc. QUIZ 17d. QUIZ 18e. QUIZ 1931. SPRINT 30: MATCHING CONDITIONS WITH THE SWITCH STATEMENT32. SPRINT 31: THE TERNARY OPERATOR33. SPRINT 32: THE STACK AND THE HEAP34. SPRINT 33: TESTING EQUALITY WITH STRINGSa. ASSIGNMENT 09: ESCAPE’Db. USER STORY: ESCAPE’D WHITE BOX35. SPRINT 34: DEALING WITH ERRORS36. SPRINT 35: DOCUMENTING WITH JAVADOC37. SPRINT 36: FORMATTED STRINGS38. SPRINT 37: THE WHILE LOOPa. QUIZ 20b. QUIZ 21c. QUIZ 2239. SPRINT 38: AUTOMATIC PROGRAM LOOPS40. SPRINT 39: THE DO/WHILE LOOPa. ASSIGNMENT 10: SEQUENCE’Db. USER STORY: DICEYc. USER STORY SOLUTION: DICEYd. USER STORY: CONVERTERe. USER STORY SOLUTION: CONVERTER41. SPRINT 40: PROBABILITY42. SPRINT 41: SIMPLIFIED ASSIGNMENT OPERATORS43. SPRINT 42: THE FOR LOOPa. QUIZ 23b. ASSIGNMENT 11: ODDS’D44. SPRINT 43: NESTING LOOPSa. USER STORY: MAP BUILDER45. SPRINT 44: STRINGS AS COLLECTIONSa. ASSIGNMENT 12: PALINDROME’Db. QUIZ 2446. SPRINT 45: MAKE COLLECTIONS USING ARRAYSa. QUIZ 2547. SPRINT 46: CREATING ARRAYS FROM STRINGSa. ASSIGNMENT 13: ELECTION’Db. QUIZ 2648. SPRINT 47: MULTIDIMENSIONAL ARRAYS49. SPRINT 48: LOOPING THROUGH MULTIDIMENSIONAL ARRAYSa. QUIZ 27b. QUIZ 2850. SPRINT 49: BEYOND ARRAYS WITH ARRAYLISTS51. SPRINT 50: INTRODUCING GENERICS52. SPRINT 51: LOOPING WITH ARRAYLISTSa. ASSIGNMENT 14: LIST’D53. SPRINT 52: USING FOR…EACH LOOPSa. ASSIGNMENT 15: NUMBER’Db. QUIZ 29c. QUIZ 3054. SPRINT 53: THE ROLE-PLAYING GAME CHARACTERa. ASSIGNMENT 16: ROLL’D55. SPRINT 54: POLYMORPHISMa. ASSIGNMENT 17: EXTEN’D56. SPRINT 55: MAKE ALL THE THINGS…CLASSES57. SPRINT 56: CLASS, EXTEND THYSELF!a. QUIZ 3158. SPRINT 57: I DON'T COLLECT THOSE; TOO ABSTRACT.59. SPRINT 58: ACCESS DENIED: PROTECTED AND PRIVATEa. QUIZ 32b. QUIZ 3360. SPRINT 59: INTERFACING WITH INTERFACESa. QUIZ 34b. QUIZ 35c. QUIZ 36d. QUIZ 37e. ASSIGNMENT 18: STARSHIP’D61. SPRINT 60: ALL I'M GETTING IS STATIC62. SPRINT 61: AN ALL-STAR CAST, FEATURING NULL63. ANSWER KEY
Digitale Transformation, Arbeit und Gesundheit
Die digitale Transformation verändert die Arbeitswelt. Wie wird die Digitalisierung gesundheitsgerecht in kleinen und mittleren Unternehmen umgesetzt? Der aktuelle Wissensstand wird zusammengefasst, mit detaillierten Einblicken in die Praxis und Werkzeugen zur Bewältigung betrieblicher Digitalisierungsprojekte.THOMAS ENGEL, Leiter ZeTT – Zentrum Digitale Transformation Thüringen, Friedrich-Schiller-Universität Jena, forscht zum Wandel von Arbeit und Beschäftigung in der Digitalisierung.CHRISTIAN ERFURTH, Professor für Informatik, Ernst-Abbe-Hochschule Jena, beschäftigt sich mit den technologischen und organisatorischen Gestaltungsmöglichkeiten der digitalen Arbeitswelt.STEPHANIE DRÖSSLER arbeitet am Institut und Poliklinik für Arbeits- und Sozialmedizin der Medizinischen Fakultät der TU Dresden zu gesundheitlichen Belastungen und Prävention im digitalen Wandel.SANDRA LEMANSKI arbeitet am Lehrstuhl Gesundheit und Prävention der Universität Greifswald zu Stress im Arbeitskontext und den Gestaltungsmöglichkeiten von Arbeit in der und durch die digitale Transformation.