Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen

Computer und IT

Produkte filtern

Produktbild für Decoupled Django

Decoupled Django

Apply decoupling patterns, properly test a decoupled project, and integrate a Django API with React, and Vue.js. This book covers decoupled architectures in Django, with Django REST framework and GraphQL. With practical and simple examples, you’ll see firsthand how, why, and when to decouple a Django project.Starting with an introduction to decoupled architectures versus monoliths, with a strong focus on the modern JavaScript scene, you’ll implement REST and GraphQL APIs with Django, add authentication to a decoupled project, and test the backend. You’ll then review functional testing for JavaScript frontends with Cypress. You will also learn how to integrate GraphQL in a Django project, with a focus on the benefits and drawbacks of this new query language.By the end of this book, you will be able to discern and apply all the different decoupling strategies to any Django project, regardless of its size.WHAT YOU'LL LEARN* Choose the right approach for decoupling a Django project* Build REST APIs with Django and a Django REST framework* Integrate Vue.js and GraphQL in a Django project* Consume a Django REST API with Next.js* Test decoupled Django projectsWHO THIS BOOK IS FORSoftware developers with basic Django skills keen to learn decoupled architectures with Django. JavaScript developers interested in learning full-stack development and decoupled architectures with Django.Valentino Gagliardi is a freelance consultant with a wealth of experience in the IT industry. He spent the last 8 years as a front-end consultant, providing advice and help, coaching and training on JavaScript and React. He worked as an instructor for multiple training agencies around the country, running in-person workshops and creating learning paths for aspiring developers. He loves to share his knowledge on his blog with tutorials reaching over 100,000 monthly visits. An avid Django user, he is active in the Python community as a speaker, and as a coach for Django Girls.Chapter 1: Introduction to the decoupled world.Chapter Goal: Introduce the reader to terminology and structure of a decoupled architecture.No of pages: 16Sub -Topics1. A review of the concept of monolithic applications vs decoupled applications.2. What is decoupling?3. Why and when to decouple?4. A brief introduction to REST.5. A brief introduction to GraphQL.Chapter 2: JavaScript meets django.Chapter Goal: Introduce the reader to the modern JavaScript scene, help the reader understand how modern frontend tools fit within Django.No of pages: 13Sub -Topics1. An overview of modern JavaScript.2. An overview of JavaScript and Django in production setups.3. A review of the most popular frontend libraries: Vue, React, Next.js, and the differences between them.Chapter 3: Modern Django and Django REST Framework.Chapter goal: Introduce the reader to intermediate Django concepts, and Django REST framework.No of pages: 11Sub -Topics1. A brief introduction to Django REST framework and how it fits within a Django project, compared to the basic Django building blocks (MVT architecture, forms, models, views).2. An introduction to ASGI and async Django.Chapter 4: Advantages and disadvantages of a decoupled architecture.Chapter Goal: Help the reader make an informed choice by outlining advantages and disadvantages of a decoupled architecture.No of pages: 12Sub -Topics1. Why and when to decouple?2. An overview of the various approaches for decoupling a Django project. How to choose between the various approaches.3. Advantages of decoupling a Django project.4. Disadvantages of decoupling a Django project.Chapter 5: Setting up a Django project.Chapter Goal: Help the reader to prepare a Django project.No of pages: 9Sub -Topics1. How to split setting files.2. How to configure Django to use environment variables.3. How to run Django under ASGI.Chapter 6: Decoupled Django with Django REST Framework.Chapter Goal: Help the reader understand how to decouple a Django project with Django REST framework.No of pages: 31Sub -Topics1. How to install and enable Django REST framework.2. Django REST framework serializers.3. How to create API endpoint with Django REST framework.4. Django REST relationships.5. Working with Vue.js in Django.Chapter 7: API security, and deploymentChapter Goal: Help the reader secure and deploy a decoupled Django project.No of pages: 23Sub -Topics1. Django and Django REST hardening2. Deploying a decoupled Django projectChapter 8: Django REST meets Next.js.Chapter Goal: Help the reader pair a Django REST project with Next.js, the React framework.No of pages: 24Sub -Topics1. Django as a headless CMS2. A reintroduction to React and its ecosystem3. Working with Next.js and Django RESTChapter 9: Testing in a Decoupled World.Chapter Goal: Teaches the reader how to test a decoupled Django REST project and a JavaScript frontend.No of pages: 22Sub -Topics1. A brief introduction to functional and unit testing.2. Testing the frontend with Cypress3. Testing Django REST framework and DjangoChapter 10: Authentication and authorization Django REST framework.Chapter Goal: Help the reader understand how to set up authentication and authorization in a decoupled Django project.No of pages: 21Sub -Topics1. A review of the most important authentication mechanisms in Django and Django REST framework2. What is token based authentication? What is JWT? JWT drawbacks3. Using session-based authentication for single-page apps4. How to handle authentication in the frontendChapter 11: GraphQL in Django with Ariadne.Chapter Goal: Help the reader understand what GraphQL is and how it fits into the Python/Django landscape.No of pages: 39Sub -Topics1. Creating a GraphQL schema in Ariadne2. Working with resolvers3. Implementing mutations4. Connecting React to a GraphQL backendChapter 12: GraphQL in Django with Strawberry.Chapter Goal: Help the reader understand in practice how to decouple a Django project with GraphQL and Strawberry.No of pages: 30 (estimated)Sub -Topics1. Creating a GraphQL schema in Straberry2. Working with resolvers3. Implementing mutations in the frontend

Regulärer Preis: 56,99 €
Produktbild für Advanced Forecasting with Python

Advanced Forecasting with Python

Cover all the machine learning techniques relevant for forecasting problems, ranging from univariate and multivariate time series to supervised learning, to state-of-the-art deep forecasting models such as LSTMs, recurrent neural networks, Facebook’s open-source Prophet model, and Amazon’s DeepAR model.Rather than focus on a specific set of models, this book presents an exhaustive overview of all the techniques relevant to practitioners of forecasting. It begins by explaining the different categories of models that are relevant for forecasting in a high-level language. Next, it covers univariate and multivariate time series models followed by advanced machine learning and deep learning models. It concludes with reflections on model selection such as benchmark scores vs. understandability of models vs. compute time, and automated retraining and updating of models.Each of the models presented in this book is covered in depth, with an intuitive simple explanation of the model, a mathematical transcription of the idea, and Python code that applies the model to an example data set.Reading this book will add a competitive edge to your current forecasting skillset. The book is also adapted to those who have recently started working on forecasting tasks and are looking for an exhaustive book that allows them to start with traditional models and gradually move into more and more advanced models.WHAT YOU WILL LEARN* Carry out forecasting with Python* Mathematically and intuitively understand traditional forecasting models and state-of-the-art machine learning techniques* Gain the basics of forecasting and machine learning, including evaluation of models, cross-validation, and back testing* Select the right model for the right use caseWho This Book Is ForThe advanced nature of the later chapters makes the book relevant for applied experts working in the domain of forecasting, as the models covered have been published only recently. Experts working in the domain will want to update their skills as traditional models are regularly being outperformed by newer models.Joos is a data scientist, with over five years of industry experience in developing machine learning tools, of which a large part is forecasting models. He currently works at Disneyland Paris where he develops machine learning for a variety of tools. His experience in writing and teaching have motivated him to make this book on advanced forecasting with Python.PART I: Machine Learning for ForecastingChapter 1: Models for ForecastingChapter Goal: Explains the different categories of models that are relevant for forecasting in high level languageNo pages: 10Sub -Topics1. Time series models2. Supervised vs unsupervised models3. Classification vs regression models4. Univariate vs multivariate modelsChapter 2: Model Evaluation for ForecastingChapter Goal: Explains model evaluation with specific adaptations to keep in mind for forecastingNo pages: 15Sub -Topics1. Train test split2. Cross validation for forecasting3. BacktestingPART II: Univariate Time Series ModelsChapter 3: The AR ModelChapter Goal: explain the AR model (intuitively, mathematically and give python application with code and data set)No pages: 8Sub -Topics1. Understanding AR model2. Mathematical explanation of the AR model3. Worked out Python forecasting example with the AR modelChapter 4: The MA modelChapter Goal: explain the MA model (intuitively, mathematically and give python application with code and data set)No pages: 8Sub -Topics1. Understanding MA model2. Mathematical explanation of the MA model3. Worked out Python forecasting example with the MA modelChapter 5: The ARMA modelChapter Goal: explain the ARMA model (intuitively, mathematically and give python application with code and data set)No pages: 8Sub -Topics1. Understanding ARMA model2. Mathematical explanation of the ARMA model3. Worked out Python forecasting example with the ARMA modelChapter 6: The ARIMA modelChapter Goal: Explains the ARIMA model (intuitively, mathematically and give python application with code and data set)No pages: 8Sub -Topics1. Understanding ARIMA model2. Mathematical explanation of the ARIMA model3. Worked out Python forecasting example with the ARIMA modelChapter 7: The SARIMA ModelChapter Goal: Explains the SARIMA model (intuitively, mathematically and give python application with code and data set)No pages: 8Sub -Topics1. Understanding SARIMA model2. Mathematical explanation of the SARIMA model3. Worked out Python forecasting example with the SARIMA modelPART III: Multivariate Time Series ModelsChapter 8: The VAR modelChapter Goal: Explains the VAR model (intuitively, mathematically and give python application with code and data set)No pages: 8Sub -Topics1. Understanding VAR model2. Mathematical explanation of the VAR model3. Worked out Python forecasting example with the VAR modelChapter 9: The Bayesian VAR modelChapter Goal: Explains the Bayesian VAR model (intuitively, mathematically and give python application with code and data set)No pages: 8Sub -Topics1. Understanding Bayesian VAR model2. Mathematical explanation of the Bayesian VAR model3. Worked out Python forecasting example with the Bayesian VAR modelPART IV: Supervised Machine Learning ModelsChapter 10: The Linear Regression modelChapter Goal: Explains the Linear Regression model (intuitively, mathematically and give python application with code and data set)No pages: 8Sub -Topics1. Understanding Linear Regression model2. Mathematical explanation of the Linear Regression model3. Worked out Python forecasting example with the Linear Regression modelChapter 11: The Decision Tree modelChapter Goal: Explains the Decision Tree model (intuitively, mathematically and give Python application with code and data set)No pages: 8Sub -Topics1. Understanding Decision Tree model2. Mathematical explanation of the Decision Tree model3. Worked out Python forecasting example with the Decision Tree modelChapter 12: The k-Nearest Neighbors VAR modelChapter Goal: explain the k-Nearest Neighbors (intuitively, mathematically and give python application with code and data set)No pages: 8Sub -Topics1. Understanding k-Nearest neighbors model2. Mathematical explanation of the k-Nearest neighbors model3. Worked out Python forecasting example with the k-Nearest neighbors modelChapter 13: The Random Forest ModelChapter Goal: explain the Random Forest (intuitively, mathematically and give python application with code and data set)No pages: 8Sub -Topics1. Understanding Random Forest model2. Mathematical explanation of the Random Forest model3. Worked out Python forecasting example with the Random Forest modelChapter 14: The XGBoost modelChapter Goal: Explains the XGBoost model (intuitively, mathematically and give python application with code and data set)No pages: 10Sub -Topics1. Understanding XGBoost model2. Mathematical explanation of the XGBoost model3. Worked out Python forecasting example with the XGBoost modelChapter 15: The Neural Network modelChapter Goal: Explains the Neural Network model (intuitively, mathematically and give python application with code and data set)No pages: 10Sub -Topics1. Understanding Neural Network model2. Mathematical explanation of the Neural Network model3. Worked out Python forecasting example with the Neural Network modelPart V: Advanced Machine and Deep Learning ModelsChapter 16: Recurrent Neural NetworksChapter Goal: Explains Recurrent Neural Networks (intuitively, mathematically and give python application with code and data set)No pages: 10Sub -Topics1. Understanding Recurrent Neural Networks2. Mathematical explanation of Recurrent Neural Networks3. Worked out Python forecasting example with Recurrent Neural NetworksChapter 17: LSTMsChapter Goal: Explains LSTMs (intuitively, mathematically and give python application with code and data set)No pages: 10Sub -Topics1. Understanding LSTMs2. Mathematical explanation of LSTMs3. Worked out Python forecasting example with LSTMsChapter 18: Facebook’s Prophet modelChapter Goal: Explains Facebook’s Prophet model (intuitively, mathematically and give Python application with code and data set)No pages: 10Sub -Topics1. Understanding Facebook’s Prophet model2. Mathematical explanation of Facebook’s Prophet model3. Worked out Python forecasting example with Facebook’s Prophet modelChapter 19: Amazon’s DeepAR ModelChapter Goal: Explains Amazon’s DeepAR model (intuitively, mathematically and give python application with code and data set)No pages: 10Sub -Topics1. Understanding Amazon’s DeepAR model2. Mathematical explanation of Amazon’s DeepAR model3. Worked out Python forecasting example with Amazon’s DeepAR modelChapter 20: Deep State Space ModelsChapter Goal: Explains Deep State Space models (intuitively, mathematically and give Python application with code and data set)No pages: 10Sub -Topics1. Understanding Deep State Space models2. Mathematical explanation of Deep State Space models3. Worked out Python forecasting example with Deep State Space modelsChapter 21: Model selectionChapter Goal: Give elements to select the best model for a specific situationNo pages: 16Sub -Topics1. Benchmark scores vs understandability of models vs compute time2. Black swan outlier problems3. Automated retraining and updating of models4. Conclusion

Regulärer Preis: 56,99 €
Produktbild für Praxishandbuch VMware vSphere 7

Praxishandbuch VMware vSphere 7

Leitfaden für Installation, Konfiguration und Optimierung* Das Praxisbuch zur Standardsoftware* Profi-Knowhow für Administrator*innen* Aktuell zur Version 7.0Sie brauchen praxisrelevante Informationen zur technischen Realisierung einer virtualisierten Infrastruktur mittels vSphere 7.0? Dann halten Sie mit dem Praxishandbuch VMware vSphere 7.0 genau das richtige Buch in Ihren Händen. In diesem Handbuch finden Sie komprimiert alles, was Sie über Virtualisierung im Allgemeinen und vSphere 7.0 im Speziellen wissen müssen – samt unzähligen Tipps und Tricks aus der Praxis, Warnungen und Hinweisen zu angrenzenden Technologien.Schritt für Schritt zur optimalen virtualisierten UmgebungDas Buch gibt Ihnen schnell eine Übersicht über die einzelnen vSphere-Komponenten, deren Konfiguration und Optimierung. Sobald der Hypervisor (ESXi) installiert ist, können die ersten virtuellen Maschinen von Grund auf richtig eingerichtet und optimiert werden.Dann erfahren Sie, wie Sie Ihr Netzwerk am besten konfigurieren müssen und die ESXi Server an gemeinsamen Speicher anbinden. Was die Funktion Hostprofile, der VMware Lifecycle Manager oder der VMware Converter für Sie tun können, fehlt genauso wenig wie der Einsatz von vApps und Templates. Und auch wenn die vSphere-Umgebung steht, bleibt immer etwas zu tun: Backups und Sicherheitsstrategien (am Beispiel von Veeam Backup & Replication), die geschickte Verwaltung der Ressourcen und eine kontinuierliche Optimierung des laufenden Betriebs lassen sich mit den richtigen Werkzeugen und Konzepten besser in die Tat umsetzen. Auch die Kommandozeile und PowerCLI kommen nicht zu kurz.Aktualisierte fünfte AuflageDie fünfte Auflage wurde komplett auf VMware vSphere 7.0 aktualisiert. Zusätzlich aufgenommen wurden die Neuerungen von vSphere 7.0, z.B. Lifecycle Manager, der vSphere-Client (HTML5), Appliance Management, Cluster Appliances und der neue vCenter Server auf Photon Linux Basis. Weiterhin beinhaltet die vierte Auflage die Themen Upgrade von einer Vorversion, NFS Storage unter Linux erstellen, Alarme, Hostprofile (erweitert), Security, Troubleshooting (erweitert) und eine bestmögliche Netzwerkkonfiguration.Ralph Göpel ist Diplominformatiker, Microsoft Certified System Engineer und VMware Certified Professional. Er gibt Unterricht in den verschiedensten IT-Bereichen und Themen. Seit 1996 ist er selbstständig und arbeitet seit 1999 als Consultant und Dozent mit den Produkten von VMware. Seit Anfang 2020 unterrichtet er auch die neue Version von VMware vSphere 7.0. Er unterstützt seine Kunden bei der Implementierung, macht Troubleshooting und übernimmt die Betreuung von Upgrades. In seiner Freizeit joggt er und genießt bei einem Glas Whisky die freien Minuten mit seiner Frau.

Regulärer Preis: 49,90 €
Produktbild für Künstliche Intelligenz - Wie sie funktioniert und wann sie scheitert

Künstliche Intelligenz - Wie sie funktioniert und wann sie scheitert

Wie KI funktioniert und wann sie scheitert. Eine unterhaltsame Reise in die seltsame Welt der Algorithmen, neuronalen Netze und versteckten Giraffen.Wir verlassen uns jeden Tag auf künstliche Intelligenz, wenn es um Empfehlungen, Übersetzungen und Katzenohren für unsere Selfie-Videos geht. Wir vertrauen KI auch in Fragen von Leben und Tod, auf der Straße und in unseren Krankenhäusern. Aber wie intelligent ist KI wirklich, auf welche Weise löst sie Probleme, wie versteht sie Menschen?Janelle Shane liefert Antworten auf Fragen zu KI, die Sie sich schon immer gestellt haben, und auf einige, auf die Sie definitiv noch nicht gekommen sind: Wie kann ein Computer das perfekte Sandwich entwerfen? Und kann man einer KI beibringen, zu flirten oder gute Witze zu erzählen?In dieser klugen, oft sehr lustigen Einführung in die interessanteste Wissenschaft unserer Zeit zeigt Janelle Shane, wie KI-Algorithmen lernen, wo sie versagen und wie sie sich anpassen. Sie erfahren, wie KIs trainiert werden, was Deep Learning ist, wo die Gefahren bei selbstfahrenden Autos liegen, wie sich Vorurteile aus KI-Trainingsdaten auf Bewerbungsverfahren auswirken – und warum Bilderkennungs-KIs auf Giraffen fixiert sind.Das perfekte Buch für alle, die sich eine informierte Meinung bilden möchten und neugierig darauf sind, wie die KI-Roboter in unserem Leben funktionieren.

Regulärer Preis: 22,90 €
Produktbild für Test-Driven Development in Swift

Test-Driven Development in Swift

Leverage Swift to practice effective and efficient test-driven development (TDD) methodology. Software testing and TDD are evergreen programming concepts—yet Swift developers haven't widely adopted them. What's needed is a clear roadmap to learn and adopt TDD in the Swift world. Over the past years, Apple has invested in XCTest and Xcode's testing infrastructure, making testing a new top priority in their ecosystem. Open-source libraries such as Quick and Nimble have also reached maturity. The tools are there. This book will show you how to wield them.TDD has much more to offer than catching bugs. With this book, you’ll learn a philosophy for building software. TDD enables engineers to solve problems incrementally, writing only as much code as necessary. By decomposing big problems into small steps, you can move along at a fast pace, always making visible progress.Participate in the test-driven development journey by building a real iOS application and incorporating new concepts through each chapter. The book's concepts will emerge as you figure out ways to use tests to drive the solutions to the problems of each chapter. Through the TDD of a single application, you’ll be introduced to all the staples and advanced concepts of the craft, understand the trade offs each technique offers, and review an iterative process of software development.Test-Driven Development in Swift provides the path for a highly efficient way to make amazing apps.WHAT YOU'LL LEARN* Write tests that are easy to maintain* Look after an ever-growing test suite* Build a testing vocabulary that can be applied outside the Swift world* See how Swift programming enhances the TDD flow seen in dynamic languages* Discover how compiler errors can provide the same helpful guidance as failing tests doWHO THIS BOOK IS FORMid-level developers keen to write higher quality code and improve their workflows. Also, developers that have already been writing tests but feel they are not getting the most out of them.GIO LODI spent the past decade writing tests. He began with full-stack web development before moving into iOS programming and, more recently, into mobile infrastructure engineering. Ruby on Rails introduced him to the TDD world, and he fell in love with the fast-paced feedback loop. Any big problem could be decomposed in smaller and smaller parts until it got to an achievable size. Due to the lack of tools he first encountered moving into the Apple ecosystem, Gio researched and experimented with testing strategies and tools document in an ongoing project that catalogued on his blog and in talks and workshops at various industry conferences.Chapter 1: Why TDD?Chapter 2: XCTest IntroductionChapter 3: Getting Started with TDDChapter 4: TDD in the Real WorldChapter 5: Changing Tests with FixturesChapter 6: Testing Static SwiftUI ViewsChapter 7: Testing Dynamic SwiftUI ViewsChapter 8: Code Based on Indirect InputsChapter 9: Testing JSON DecodingChapter 10: Testing Network CodeChapter 11: Injecting Dependencies with @EnvironmentObjectChapter 12: Testing Side EffectsChapter 13: Testing a Conditional View PresentationChapter 14 Fixing Bugs and Changing Existing Code with TDDChapter 15 Keeping Tests Isolated with Fakes and Clear with DummiesChapter 16: ConclusionCheat SheetAppendix A: Where to Go From HereAppendix B: Testing with Quick and NimbleAppendix C: TDD with UIKit

Regulärer Preis: 56,99 €
Produktbild für Microsoft Azure für Dummies

Microsoft Azure für Dummies

Dieses Buch erklärt Ihnen die Grundlagen von Azure, der Microsoft-Cloud-Technologie, und beschreibt klar und verständlich die grundlegenden Dienste. Nach der Lektüre können Sie die unterschiedlichen Cloud-Betriebsmodelle (Infrastructure as a Service, Platform as a Service und Software as a Service) unterscheiden und einschätzen. Sie kennen die wichtigsten Azure-Dienste und können dann eigene Azure-Umgebungen aufbauen. Damit Sie die Dienste auch automatisieren können, finden Sie im Buch viele Beispiele mit Azure CLI Code. Frank Geisler und Benjamin Kettner arbeiten seit vielen Jahren in der IT und beraten ihre Kunden zu innovativen Technologien. Sie sind beide erfahrene Cloud-Architekten, Microsoft Certified Trainer und beide Microsoft Most Valuable Professionals.Über die Autoren 13Vorwort 23EINFÜHRUNG27Über dieses Buch 27Über Azure 27Was Sie nicht lesen müssen 28Törichte Annahmen über den Leser 29Wie dieses Buch aufgebaut ist 30Teil I: Azure-Grundlagen 30Teil II: Azure-Infrastrukturdienste 31Teil III: Azure-Plattformdienste 31Teil IV: Mehrwertdienste auf Azure 32Teil V: Der Top-Ten-Teil 32Symbole, die in diesem Buch verwendet werden 32Wie es weitergeht 33TEIL I: AZURE-GRUNDLAGEN 35KAPITEL 1 WAS IST CLOUD COMPUTING? WAS IST MICROSOFT AZURE?37Cloud-Merkmale 39Geschmacksrichtungen der Cloud 41Cloud-Bereitstellungsmodelle 45Die Cloud wirtschaftlich betrachtet 46KAPITEL 2 DIE AZURE-ARCHITEKTUR49Azure-Management-Tools 52Azure-Konten, -Abonnements und –Verwaltungsgruppen 57Azure-Regionen und -Geografien 59Azure-Ressourcen und -Ressourcengruppen 61KAPITEL 3 AZURE MARKETPLACE UND DIENSTE63KAPITEL 4 RECHTE, ROLLEN UND RICHTLINIEN69Sicherheitskonzepte in Azure 69Geteilte Verantwortlichkeit für die Sicherheit 72Rollenbasierte Zugriffskontrolle 74Azure-Sperren 77Azure-Richtlinien 77KAPITEL 5 SUPPORT ANFORDERN81Ein Ticket eröffnen 83Azure Service Level Agreements (SLAs) 84Der Azure Advisor 85Weitere Unterstützungsangebote 87KAPITEL 6 AZURE UND DER DATENSCHUTZ89Das Azure Trust Center 89Das Service Trust Portal 90Der Compliance-Manager 91Das Azure Security Center 92Azure-Security-Komponenten für den Datenschutz 93KAPITEL 7 WAS KOSTET DAS ALLES?95Bezugsmodelle für Azure 98Der Azure-Preisrechner in Aktion 100TEIL II: AZURE-INFRASTRUKTURDIENSTE 103KAPITEL 8 VIRTUELLE MASCHINEN105Eine virtuelle Maschine anlegen 106Im Azure-Portal 106In PowerShell 123In Azure-CLI 132Mit einer ARM-Vorlage 135Eine virtuelle Maschine konfigurieren 137Backup einrichten 138Überwachung mit Log Analytics 139Der Bastionhost 142Verfügbarkeitsoptionen für virtuelle Maschinen 144KAPITEL 9 NETZWERK, FIREWALLS UND VPN147Virtuelle Netzwerke 147VPN-Gateways (Gateways für virtuelle Netzwerke) 149Netzwerk-Peering 153Netzwerksicherheitsgruppen 156Loadbalancer 160VNET-Dienstendpunkte.162Azure-Firewall und Application Gateway 163Benutzerdefinierte Routing-Tabellen und Routen 164KAPITEL 10 STORAGE165Azure-Speicherkonten 168Tools, mit denen Sie mit Azure-Speicherkonten arbeiten können 173KAPITEL 11 ACTIVE DIRECTORY175Azure Active Directory 176Azure-Active-Directory-Gruppen 180Active Directory Domain Services 181Wann sollte man was verwenden? 182Hybride Umgebungen 183TEIL III: AZURE-PLATTFORMDIENSTE 187KAPITEL 12 RELATIONALE DATENBANKEN: OPEN SOURCE189Relationale Datenbanken 189Open Source in Azure? 190Azure Database for MySQL 192Azure Database for MariaDB 196PostgreSQL 198Redis Cache 199KAPITEL 13 RELATIONALE DATENBANKEN: AZURE SQL203Preismodelle und SKUs 206Dienstebenen 209Verwenden Ihrer Datenbank 210KAPITEL 14 NICHT-RELATIONALE DATENBANKEN215Cosmos DB 216Weitere NoSQL-Datenspeicher 222Weitere Dienste im Marktplatz 224KAPITEL 15 WEB-APPS UND APIS227Architektur für Cloud-Anwendungen 228App-Service-Pläne 229Webanwendungen 232Berechtigungen und Integration 234Überwachung und Skalierung 237KAPITEL 16 SERVERLESS COMPUTING IN AZURE243Serverlose Azure Functions 245Weitere Serverless-Dienste 253Bringen Sie alles zusammen 256KAPITEL 17 DATEN BEWEGEN: AZURE DATA FACTORY259Eine Azure Data Factory anlegen 260Die Oberfläche der Azure Data Factory kennenlernen 261Ihre erste Pipeline in der Azure Data Factory 265Ein Blick hinter die Kulissen 273KAPITEL 18 CONTAINER, REGISTRIES UND KUBERNETES277Grundlegende Elemente der Container-Technologie 278Azure Container Instance 283Azure Container Registry 285Azure Kubernetes Service 286KAPITEL 19 IOT, DATENSTRÖME UND WEITERE DIENSTE289Azure IoT Hub 290Azure Event Hub 293Azure Service Bus 296Azure Storage Queues 297Azure Stream Analytics und Time Series Insights 298TEIL IV: MEHRWERTDIENSTE AUF AZURE 303KAPITEL 20 COGNITIVE SERVICES305Im Angebot 306Verwendung der Cognitive Services 308KAPITEL 21 AZURE SYNAPSE ANALYTICS313Lernen Sie Synapse Analytics kennen 314Erstellen Sie einen Synapse-Analytics-Arbeitsbereich 316Mit Azure Synapse Analytics arbeiten 318KAPITEL 22 AZURE DATABRICKS325Verwaltete Databricks-Cluster 326Die Databricks-Weboberfläche 328Azure-Ressourcen 332KAPITEL 23 AZURE BOT SERVICE 335Das Bot-Framework 335Bereitstellung auf Azure 338Ihren Bot entwickeln 340KAPITEL 24 MACHINE LEARNING IN AZURE345Die Azure Data Science VM 345Azure Machine Learning 347TEIL V: DER TOP-TEN-TEIL 351KAPITEL 25 DIE ZEHN WICHTIGSTEN DIENSTE353Virtuelle Maschinen 353Azure Active Directory 353Azure-SQL-Datenbank 354Azure Data Factory 354Azure IoT Hub 354Azure Virtual Network Gateway 354Azure-Webanwendungen 354Azure Event Hub 355Azure Logic Apps 355Azure Functions 355KAPITEL 26 DIE ZEHN WICHTIGSTEN HILFSMITTEL UND TOOLS357Visual Studio Code 357Git 357Azure DevOps 358Power BI 358Azure Kostenrechner 358Azure Storage Explorer 358Azure Data Studio 359Azure-Portal 359Azure-CLI 359Visual Studio 359KAPITEL 27 DIE ZEHN WICHTIGSTEN TIPPS, UM KOSTEN ZU SPAREN361Start small 361Stoppen Sie nicht benötigte Dienste und VMs 361Nutzen Sie den Azure Advisor 362Minimieren Sie ausgehenden Datenverkehr 362Nutzen Sie alle Optionen für Azure-Speicherkonten 362Nutzen Sie die Skalierungsmöglichkeiten der Cloud 362Nutzen Sie Plattformdienste 362Nutzen Sie serverlose Dienste 363Skripten Sie Ihre Umgebung 363Lesen Sie die Anleitung 363KAPITEL 28 ZEHN MYTHEN ÜBER AZURE365Azure ist teuer! 365Die Daten sind nicht sicher! 365Ich habe keine Kontrolle, wo meine Daten liegen! 366Azure kostet mich meinen Arbeitsplatz! 366Microsoft kann auf alle meine Daten zugreifen! 366Man kann nur Microsoft-Software in Azure laufen lassen! 366Wenn ich mit Azure starte, bin ich für immer an Microsoft gebunden! 367Ich muss alles auf einer virtuellen Maschine betreiben! 367Ich brauche einen Windows-PC, um Azure-Ressourcen zu administrieren 367Für unsere Systemlandschaft bietet Azure keine Vorteile 367Stichwortverzeichnis 371

Regulärer Preis: 24,99 €
Produktbild für Handbook on Interactive Storytelling

Handbook on Interactive Storytelling

HANDBOOK ON INTERACTIVE STORYTELLINGDISCOVER THE LATEST RESEARCH ON CRAFTING COMPELLING NARRATIVES IN INTERACTIVE ENTERTAINMENTElectronic games are no longer considered “mere fluff” alongside the “real” forms of entertainment, like film, music, and television. Instead, many games have evolved into an art form in their own right, including carefully constructed stories and engaging narratives enjoyed by millions of people around the world. In Handbook on Interactive Storytelling, readers will find a comprehensive discussion of the latest research covering the creation of interactive narratives that allow users to experience a dramatically compelling story that responds directly to their actions and choices. Systematically organized, with extensive bibliographies and academic exercises included in each chapter, the book offers readers new perspectives on existing research and fresh avenues ripe for further study. In-depth case studies explore the challenges involved in crafting a narrative that comprises one of the main features of the gaming experience, regardless of the technical aspects of a game’s production. Readers will also enjoy:* A thorough introduction to interactive storytelling, including discussions of narrative, plot, story, interaction, and a history of the phenomenon, from improvisational theory to role-playing games* A rigorous discussion of the background of storytelling, from Aristotle’s Poetics to Joseph Campbell and the hero’s journey* Compelling explorations of different perspectives in the interactive storytelling space, including different platforms, designers, and interactors, as well as an explanation of storyworldsPerfect for game designers, developers, game and narrative researchers, academics, undergraduate and graduate students studying storytelling, game design, gamification, and multimedia systems, Handbook on Interactive Storytelling is an indispensable resource for anyone interested in the deployment of compelling narratives in an interactive context. JOUNI SMED, PHD, holds his doctorate in Computer Science. He has twenty years of experience in the game development, from algorithms and networking in multiplayer games to game software construction, design, and interactive storytelling.TOMI 'BGT' SUOVUO focuses on the virtual barrier in mediated interaction, particularly between multiple users. He has taught Principles of Interaction Design for four years.NATASHA SKULT is an active member of the Finnish and international game developers community as the Chairperson of IGDA and founder of Hive – Turku Game Hub.PETTER SKULT, PHD, obtained his doctorate in 2019 in English language and literature from Åbo Akademi University. He is a game designer and writer.List of Figures ixList of Tables xiiiPreface xvAcknowledgements xvii1 INTRODUCTION 11.1 Interactive Storytelling 31.1.1 Partakers 51.1.2 Narrative, Plot, and Story 61.1.3 Interaction 81.2 History of Interactive Storytelling 101.2.1 Theatre 111.2.2 Multicursal Literature 121.3 Role-playing Games 131.3.1 Hypertext Fiction 141.3.2 Webisodics 141.3.3 Interactive Cinema 151.3.4 Television 171.3.5 Games 171.3.5.1 Interactive Fiction 181.3.5.2 Digital Games 191.4 Summary 21Exercises 222 BACKGROUND 252.1 Analysis of Storytelling 252.1.1 Aristotle's Poetics 252.1.1.1 Elements of Tragedy 262.1.1.2 Narrative Forms 272.1.1.3 Dramatic Arc 272.1.2 Visual Storytelling 292.1.2.1 Semiotics 302.1.2.2 Work of Art 312.1.2.3 Video Games as Visual Art 312.1.3 Structuralism 332.1.3.1 Propp's Morphology of Russian Folktales 332.1.3.2 Colby's Grammar of Alaska Natives' Folktales 352.1.3.3 Story Grammars 372.1.4 Joseph Campbell and the Hero's Journey 412.1.5 Kernels and Satellites 422.2 Research on Interactive Storytelling 442.2.1 Brenda Laurel and Interactive Drama 462.2.2 Janet Murray and the Cyberbard 472.2.3 Models for Interactive Storytelling 482.2.4 Narrative Paradox and Other Research Challenges 492.2.4.1 Platform 522.2.4.2 Designer 522.2.4.3 Interactors 532.2.4.4 Storyworld 532.2.4.5 Terminology 532.3 Summary 54Exercises 543 PLATFORM 573.1 Software Development 583.1.1 Model-View-Controller 593.1.2 Interactor's Interface 613.1.3 Designer's Interface 633.1.4 Modding 633.2 Solving the Narrative Paradox 653.2.1 Author-centric Approach 663.2.2 Character-centric Approach 683.2.3 Hybrid Approach 693.3 Implementations 713.3.1 Pioneering Storytelling Systems 713.3.2 Crawford's IDS Systems 733.3.3 Stern's and Mateas's Façade 743.3.4 Experimental Systems 753.3.5 Other Systems 763.4 Summary 77Exercises 784 DESIGNER 814.1 Storyworld Types 824.1.1 Linear Storyworlds 834.1.2 Branching Storyworlds 844.1.3 Open Storyworlds 874.2 Design Process and Tools 894.2.1 Concepting the Storyworld 904.2.1.1 Character Design 924.2.1.2 Plot Composition 934.2.1.3 Adapting Material from Other Media 944.2.1.4 Transmedia Design 954.2.1.5 Adams' Template for Requirements Specifications 964.2.2 Iterative Design Process 974.2.3 Evaluating Interactive Stories 984.3 Relationship with the Interactor 1004.3.1 Focalization 1004.3.2 Story as Message 1014.4 Summary 103Exercises 1035 INTERACTOR 1075.1 Experiencing an Interactive Story 1085.1.1 Onboarding -- From Amnesia to Awareness 1095.1.2 Supporting the Journey 1105.1.3 Is There an End? 1115.1.4 Re-experiencing an Interactive Story 1125.2 Agency 1135.2.1 Theoretical and Perceived Agency 1145.2.2 Local and Global Agency 1155.2.3 Invisible Agency 1155.2.4 Limited Agency and No Agency 1165.2.5 Illusion of Agency 1165.3 Immersion 1175.3.1 Immersion Types 1175.3.2 Models for Immersion 1185.3.3 Flow 1195.4 Transformation 1205.5 Interactor Types 1215.5.1 Top-down Analysis 1225.5.2 Bottom-up Analysis 1245.5.3 Discussion 1255.6 Summary 126Exercises 1266 STORYWORLD 1316.1 Characters 1326.1.1 Perception 1336.1.2 Memory 1336.1.3 Personality 1356.1.4 Decision-making 1386.2 Elemental Building Blocks 1416.2.1 Props 1416.2.1.1 Schrödinger's Gun 1426.2.1.2 Internal Economy 1436.2.2 Scenes 1446.2.3 Events 1446.3 Representation 1456.3.1 Visual 1476.3.2 Audio 1486.3.2.1 Diegetic 1486.3.2.2 Non-diegetic 1496.4 Summary 150Exercises 1517 PERSPECTIVES 1537.1 Multiple Interactors 1537.1.1 Multiple Focus 1537.1.2 Persistence 1547.2 Extended Reality 1557.2.1 Visual Considerations 1557.2.2 Developing a Language of Expression 1577.3 Streaming Media 1577.3.1 Problems 1577.3.2 Solution Proposals 1597.4 Other Technological Prospects 1607.4.1 Voice Recognition 1607.4.2 Locating 1607.4.3 Artificial Intelligence 1617.5 Ethical Considerations 1627.5.1 Platform 1637.5.2 Designer 1637.5.3 Interactor 1647.5.4 Storyworld 1647.6 Summary 165Exercises 165Bibliography 169Ludography 187Index 191

Regulärer Preis: 108,99 €
Produktbild für Daily Play

Daily Play

»Ein toller Ansatz, um Menschen miteinander ins Gespräch zu bringen, Ideen zu diskutieren und Denkblockaden zu durchbrechen.« Coworking Map, 07/2021Ein inspirierendes Buch für alle, die Workshops moderieren, sowie für Scrum Master und Coaches, die agile Spiele in ihren Trainings einsetzen möchten. Mit agilen Spielen förderst du Interaktion, Produktivität und nachhaltiges Lernen in deinen Teams. Das erfahrene Autorenteam zeigt in 25 Spielen, worauf es dabei ankommt, inklusive ausführlicher Spielanleitungen mit Hinweisen zu Vorbereitung, Moderation und Auswertung. Zudem gibt es einiges zu deiner Rolle als Spielleitung zu wissen – wirkungsvoll agil zu moderieren ist nämlich eine Kunst! Schärfe deinen Blick für Ziele und entwickle ein gutes Gespür für Situationen, Teamprozesse und Möglichkeiten. So setzt du agile Spiele in deinem Umfeld erfolgreich ein.Aus dem Inhalt:Über 20 konkrete AnleitungenFundierte EinführungZum Spiel einladen und eine wertschätzende Atmosphäre schaffenÜbersicht nach Funktion – finde das richtige SpielGekonnte Spielleitung und ModerationAufwärmen und mit Widerständen umgehenZielgruppen definierenZufall, Regeln und Hindernisse einsetzenErlebnisse teilen und auswertenEigene Spiele entwickelnLeseprobe (PDF-Link)

Regulärer Preis: 19,90 €
Produktbild für Windows Server (2. Auflg.)

Windows Server (2. Auflg.)

Das umfassende Handbuch zum Windows Server 2019 in 2., aktualisierte und erweiterte Auflage.Der Windows Server ist das Herzstück Ihrer Firmen-IT – und dieses umfassende Handbuch zeigt Ihnen, wie Sie den sicheren Betrieb gewährleisten. Dazu erläutert es Ihnen alle Serverrollen und gibt praxisorientierte Antworten auf alle Fragen des täglichen Betriebs. Das Autorenteam aus Microsoft Premier Field Engineers und erfahrenen Administratoren liefert Ihnen detaillierte Hintergrundinformationen und zahlreiche Praxistipps, die dafür sorgen, dass Ihnen die Konfiguration reibungslos gelingt. Aus dem Inhalt: Neuerungen und FunktionsumfangAlle Rollen und FeaturesNetzwerkgrundlagen und -TopologienActive Directory: Benutzer, Gruppen, Rechte und DelegationenMigration von ServerdienstenPowerShell-GrundkursVirtualisierung mit Hyper-VPatchmanagement mit WSUSRemotedesktopdiesnte, VPN und NPSIntegration in AzureTroubleshooting und Sicherheit Inhalt (PDF-Link)Leseprobe (PDF-Link)

Regulärer Preis: 69,90 €
Produktbild für Wiko VIEW5 / VIEW5 Plus

Wiko VIEW5 / VIEW5 Plus

Die verständliche Anleitung für Ihr Smartphone:- Alle Funktionen & Einstellungen auf einen Blick- Schritt für Schritt erklärt – mit praktischen TippsMit diesem smarten Praxisbuch gelingt Ihnen der schnelle und sichere Einstieg in Ihr Smartphone. Lernen Sie das Wiko VIEW5 / VIEW5 Plus von Grund auf kennen und beherrschen! Anschauliche Anleitungen, Beispiele und Bilder zeigen Ihnen gut nachvollziehbar, wie Sie Ihr mobiles Gerät optimal handhaben – von der Ersteinrichtung und Personalisierung über die große Funktionsvielfalt bis zu den wichtigsten Anwendungen. Nutzen Sie darüber hinaus die übersichtlichen Spicker-Darstellungen: Damit können Sie jene Bedienungsschritte, die man am häufigsten braucht, aber immer wieder vergisst, auf einen Blick finden und umsetzen. Freuen Sie sich auf viele hilfreiche Tipps und legen Sie ganz einfach los!Aus dem Inhalt:- Alle Bedienelemente des Wiko VIEW5 / VIEW5 Plus auf einen Blick- Ersteinrichtung und Tipps zum Umzug- Google-Konto erstellen und verwalten- Die Benutzeroberfläche Ihres Smartphones personalisieren- Apps aus dem Play Store herunterladen- Kontakte anlegen und im Adressbuch verwalten- Anrufe tätigen und SMS austauschen - Nachrichten über Mail und WhatsApp versenden und empfangen- Uhr, Kalender, Maps und andere praktische Apps nutzen - Fotos sowie Videos aufnehmen, verwalten und teilen- Ins Internet gehen über WLAN und mobile Daten - Updates, Datenschutz und Sicherheit

Regulärer Preis: 9,99 €
Produktbild für SQL Data Warehousing mit SAP HANA

SQL Data Warehousing mit SAP HANA

Die Standardlösung SAP BW/4HANA passt nicht für Ihr Unternehmen? Dieses umfassende Handbuch zeigt Ihnen, wie Sie ein SQL Data Warehouse auf SAP HANA aufbauen. Von der Entwicklung einer geeigneten Architektur über die Datenmodellierung bis hin zur Beladung des Data Warehouse erfahren Sie anhand zahlreicher Beispiele, wie Sie vorgehen sollten. Auch die Anbindung an SAP Data Warehouse Cloud erläutert das erfahrene Autorenteam Ihnen. Aus dem Inhalt: Data-Warehousing-Ansätze von SAP im VergleichEinsatzgebiete von SQL Data WarehousingArchitektur- und DatenmodellierungskonzepteDevOps-AnsatzPhysisches, logisches und konzeptionelles DatenmodellEntwicklung auf der SAP-HANA-PlattformDatenspeicherung und -analyseDatenbeschaffung und BetriebWerkzeuge der SAP HANA Data Warehousing Foundation   Einleitung ... 17 TEIL I.  Einführung ... 23   1.  Ziele und Einsatzgebiete von Data Warehousing ... 25        1.1 ... Neue Anforderungen an das Data Warehousing ... 27        1.2 ... Data-Warehousing-Ansätze von SAP im Vergleich ... 33        1.3 ... Warum SAP SQL Data Warehousing? ... 47        1.4 ... Zusammenfassung ... 53   2.  Einführung in SAP HANA als Plattform ... 55        2.1 ... Architektur der SAP-HANA-Plattform ... 55        2.2 ... Die Funktionen der SAP-HANA-Plattform ... 63        2.3 ... Werkzeuge der SAP-HANA-Plattform ... 77        2.4 ... Zusammenfassung ... 83 TEIL II.  Architektur- und Datenmodellierungskonzepte eines SQL Data Warehouse ... 85   3.  Referenzarchitektur eines modernen Data Warehouse ... 87        3.1 ... Data-Warehouse-Architektur ... 87        3.2 ... Zweck der Referenzarchitektur ... 96        3.3 ... Konzeption und Vorteile der Referenzarchitektur ... 97        3.4 ... Bestandteile der Referenzarchitektur ... 98        3.5 ... Business-Intelligence-Tools ... 108        3.6 ... Zusammenfassung ... 109   4.  Entwicklungsansatz für das SAP SQL DWH ... 111        4.1 ... Unterschiedliche Entwicklungsansätze im Vergleich ... 111        4.2 ... DevOps-Ansatz für SAP SQL Data Warehousing ... 126        4.3 ... Zusammenfassung ... 139   5.  Methodische Grundlagen für das Data Warehousing ... 141        5.1 ... Modellierungsprozess ... 142        5.2 ... Modellierungsarten ... 154        5.3 ... Prozessorganisation ... 178        5.4 ... Teamarbeit und Prozessautomatisierung ... 181        5.5 ... Zusammenfassung ... 187   6.  Technische Grundlagen ... 189        6.1 ... Infrastruktur ... 190        6.2 ... Core Data Services ... 201        6.3 ... Persistenztypen ... 211        6.4 ... Datenzugriff ... 214        6.5 ... Datentransformation und Orchestrierung ... 236        6.6 ... Analyseobjekte ... 245        6.7 ... Sonstige Datenbankobjekte ... 255        6.8 ... Zusammenfassung ... 258 TEIL III.  Modellierung und Implementierung eines SQL Data Warehouse ... 259   7.  Modellierung des konzeptionellen Datenmodells ... 261        7.1 ... Issue Tracking ... 262        7.2 ... Anforderungsaufnahme ... 266        7.3 ... Zusammenfassung ... 279   8.  Modellierung der physischen Datenmodelle ... 281        8.1 ... Erstellen des Datenmodells der Quellsysteme ... 283        8.2 ... Erstellen des quellgetriebenen Datenmodells ... 292        8.3 ... Erstellen des Core-Datenmodells ... 303        8.4 ... Erstellen der analytischen Datenmodelle ... 321        8.5 ... Export der Datenmodelle ... 331        8.6 ... Zusammenfassung ... 334   9.  Entwicklung des SQL Data Warehouse ... 337        9.1 ... Initialisierung von Git und SAP Web IDE ... 338        9.2 ... Import der SAP-PowerDesigner-Datenmodelle ... 342        9.3 ... Datenzugriff ... 346        9.4 ... Datentransformation ... 357        9.5 ... Implementierung von Calculation Views im Virtual Analytical Layer ... 378        9.6 ... Implementierung von Calculation Views in Data Marts ... 387        9.7 ... Berechtigungskonzept für analytische Sichten ... 391        9.8 ... Zusammenfassung ... 393 10.  Deployment des SAP SQL Data Warehouse ... 395        10.1 ... Manuelles Deployment ... 396        10.2 ... Automatisches Deployment ... 400        10.3 ... Testautomation ... 404        10.4 ... Zusammenfassung ... 408 11.  Beladung und Betrieb des SQL Data Warehouse ... 409        11.1 ... Beladung und Orchestrierung ... 410        11.2 ... Data Lifecycle Manager ... 415        11.3 ... Data Distribution Optimizer ... 419        11.4 ... Data Warehouse Monitoring ... 425        11.5 ... Zusammenfassung ... 426 TEIL IV.  Ergänzende Werkzeuge ... 429 12.  SAP Analytics Cloud ... 431        12.1 ... SAP Analytics Cloud im Überblick ... 432        12.2 ... Anbinden von Datenquellen ... 436        12.3 ... Datenmodellierung ... 441        12.4 ... Erstellen von Storys ... 446        12.5 ... Zusammenfassung ... 452 13.  SAP Data Warehouse Cloud ... 453        13.1 ... SAP Data Warehouse Cloud im Überblick ... 454        13.2 ... SAP Data Warehouse Cloud und SAP SQL DWH ... 474        13.3 ... Zusammenfassung ... 483 14.  SAP Data Intelligence ... 485        14.1 ... Architektur von SAP Data Intelligence ... 486        14.2 ... Datenmanagement und Datenorchestrierung ... 494        14.3 ... Machine Learning ... 504        14.4 ... Anwendungsbeispiel für SAP Data Intelligence ... 514        14.5 ... SAP Data Intelligence und SAP SQL DWH ... 532        14.6 ... Zusammenfassung ... 540   Abkürzungsverzeichnis ... 543   Literaturverzeichnis ... 549   Die Autoren ... 553   Index ... 555

Regulärer Preis: 89,90 €
Produktbild für SAP Cloud Integration

SAP Cloud Integration

Sie möchten SAP-Cloud-Services zusammen mit Ihren On-Premise-Anwendungen einsetzen? Dann lesen Sie in diesem Buch, wie Sie Integration Flows modellieren und überwachen, um Daten zwischen diesen beiden Welten auszutauschen. Sie werden durch alle Bereiche von SAP Cloud Integration (vormals SAP Cloud Platform Integration) geführt und lernen dabei die Verwendung der verschiedenen Komponenten wie Events und Routing sowie die Anwendung der unterschiedlichen Connectivity-Adapter. Aus dem Inhalt: Architektur und VersionenNeo- und Cloud-Foundry-UmgebungKonfiguration und EinrichtungIntegrationskomponenten und AdapterMonitoring und SicherheitIntegrationsflüsse modellieren und ausführenMit Mappings- und XML-Daten arbeitenCloud Connector und API-ZugriffeTransport von Integrationen   Einleitung ... 15   1.  Grundlagen ... 21        1.1 ... Cloud Computing ... 21        1.2 ... SAP Business Technology Platform ... 26        1.3 ... Einführung in SAP Cloud Integration ... 37        1.4 ... SAP Integration Suite ... 41        1.5 ... Zusammenfassung ... 51   2.  Einrichtung von SAP Cloud Integration ... 53        2.1 ... Einen Trial Account für SAP Cloud Integration einrichten ... 53        2.2 ... SAP Cloud Integration in der Neo-Umgebung einrichten ... 67        2.3 ... Ihre erste Integration erstellen ... 70        2.4 ... Zusatzinformationen und Dokumentation verwenden ... 74        2.5 ... Zusammenfassung ... 78   3.  Discover-Oberfläche ... 79        3.1 ... Einführung in die Discover-Oberfläche ... 79        3.2 ... Beispiele für vordefinierte Integrationsszenarien ... 91        3.3 ... Prozessinformationen mit dem SAP Best Practices Explorer abrufen ... 96        3.4 ... Zusammenfassung ... 100   4.  Design-Oberfläche ... 101        4.1 ... Pakete und Artefakte ... 101        4.2 ... Versionierung ... 121        4.3 ... Grundlagen zur Erstellung einer Integration ... 123        4.4 ... Zusammenfassung ... 138   5.  Monitor-Oberfläche ... 139        5.1 ... Startseite der Monitor-Oberfläche im Überblick ... 139        5.2 ... Integration Flows überwachen ... 143        5.3 ... Veröffentlichte Artefakte überwachen ... 155        5.4 ... Sicherheitseinstellungen ... 160        5.5 ... Datenspeicherung verwalten ... 185        5.6 ... Log-Einträge ... 191        5.7 ... Gesperrte Objekte verwalten ... 194        5.8 ... Zusammenfassung ... 195   6.  Settings-Oberfläche ... 197        6.1 ... Produktprofile ... 198        6.2 ... Transporteinstellungen ... 202        6.3 ... ES Repository ... 203        6.4 ... Custom Tags ... 207        6.5 ... Zusammenfassung ... 213   7.  Komponenten und Adapter ... 215        7.1 ... Integrationskomponenten ... 215        7.2 ... Adapter ... 282        7.3 ... Zusammenfassung ... 311   8.  Wichtige Grundfunktionen ... 313        8.1 ... Apache Camel und Expressions ... 314        8.2 ... Bedingungen mit Vergleichsoperatoren definieren ... 317        8.3 ... XML und XPath ... 319        8.4 ... Parametrisierung mit der Funktion »Externalize« ... 322        8.5 ... Migration von Komponenten ... 327        8.6 ... Erweiterungskonzept für Integrationsszenarien ... 329        8.7 ... Aufbau von Nachrichten ... 334        8.8 ... Dokumentation der Header- und Property-Variablen ... 335        8.9 ... Partner Directory ... 336        8.10 ... Verfügbarkeit von Services und Rechenzentren prüfen ... 340        8.11 ... Zusammenfassung ... 343   9.  Ergänzende Werkzeuge ... 345        9.1 ... HTTP-Anfragen mit Postman verschicken ... 345        9.2 ... WSDL-Dateien mit SoapUI öffnen ... 354        9.3 ... Große Dateien mit Notepad++ bearbeiten ... 357        9.4 ... Groovy-Skripte mit Atom entwickeln ... 360        9.5 ... Weitere Werkzeuge der SAP Community ... 363        9.6 ... Zusammenfassung ... 370 10.  Design Guidelines zur Anwendung der Komponenten ... 371        10.1 ... Enterprise Integration Patterns ... 372        10.2 ... Fehlerbehandlung ... 389        10.3 ... Skripte erweitern ... 401        10.4 ... Sicherheit ... 415        10.5 ... Mit dem Partner Directory arbeiten ... 424        10.6 ... Zusammenfassung ... 429 11.  Prüfen, Testen und Debugging ... 431        11.1 ... Simulation ... 431        11.2 ... Debugging und Tracing ... 438        11.3 ... Debugging-Skripte ... 444        11.4 ... Zusammenfassung ... 449 12.  Konnektivität ... 451        12.1 ... Transport von Integrationen ... 451        12.2 ... Cloud Connector ... 466        12.3 ... API-Zugriff auf SAP Cloud Integration ... 489        12.4 ... SAP Cloud Integration im Zusammenspiel mit anderen Services der SAP BTP ... 501        12.5 ... Zusammenfassung ... 504 13.  Beispiele für Integrationsszenarien ... 505        13.1 ... Einen Lead in SAP Sales Cloud anlegen ... 506        13.2 ... Serviceabruf in SAP Field Service Management ... 530        13.3 ... Lieferantenrechnung in SAP S/4HANA Cloud anlegen ... 547        13.4 ... Zusammenfassung ... 575 14.  Ausblick und weiterführende Informationen ... 577        14.1 ... Weiterführende Informationen ... 577        14.2 ... Geplante Funktionen ... 592        14.3 ... Zusammenfassung ... 596   Der Autor ... 597   Index ... 598

Regulärer Preis: 89,90 €
Produktbild für Pinterest-Marketing

Pinterest-Marketing

Pinterest ist der versteckte Stern am Marketing-Himmel. Nutze die Stärken von Pinterest und leite so mehr Traffic auf deine Website. Die Nutzerinnen und Nutzer lassen sich auf der Plattform inspirieren und verwenden sie als visuelle Suchmaschine. Das Gute daran? Marken-Content ist hier gern gesehen. Mit diesem Praxisbuch erhältst du das nötige Know-how, um erfolgreiches Pinterest-Marketing zu betreiben. Die beiden Autorinnen zeigen dir, wie die Plattform funktioniert und welche Möglichkeiten sich für dich bieten.Sie geben dir das Gesamtpaket in die Hand: vom verständlichen Einstieg, der Optimierung deiner Inhalte und Pins, der richtigen strategischen Planung bis zum Einsatz von Werbeanzeigen und der Auswertung der Zahlen mit Pinterest Analytics. So setzt du Pinterest gewinnbringend für deine Zwecke ein! Aus dem Inhalt: Die Einsatzmöglichkeiten von PinterestRundgang durch die PlattformOptimierung deiner Inhalte und PinsPinterest-SEODie unterschiedlichen Pin-FormateDie richtige Strategie für dein BusinessWebsite, Bilder und Videos optimierenWerbeanzeigen mit dem Ads ManagerPinterest Analytics: die Zahlen auswertenCommunity Management und Monitoring   Geleitwort ... 13   1.  Einführung in das Pinterest-Marketing ... 15   2.  Über Pinterest ... 23        2.1 ... Eine Reise durch die Benutzeroberfläche von Pinterest ... 24        2.2 ... Die Customer Journey auf Pinterest ... 27        2.3 ... Warum Pinterest die ideale Plattform für Blogger, Unternehmerinnen und E-Commerce ist ... 32        2.4 ... Für welche Branchen ist Pinterest interessant? ... 38        2.5 ... Was du vor deinem Start über Pinterest wissen solltest ... 39   3.  Mit strategischer Planung zum erfolgreichen Pinterest-Auftritt ... 45        3.1 ... Lerne die Zielgruppe auf Pinterest kennen ... 46        3.2 ... Erstelle deine Persona ... 55        3.3 ... Zieldefinition: Was möchtest du auf Pinterest erreichen? ... 60        3.4 ... Finde die passende Themenwolke für dein Unternehmen und deine Zielgruppe ... 61   4.  Deine ersten Schritte auf Pinterest: die Profileinrichtung, Teil 1 ... 71        4.1 ... Unternehmenskonto einrichten ... 71        4.2 ... Rich Pins ... 82   5.  SEO: Optimiere deine Inhalte für die visuelle Suchmaschine ... 87        5.1 ... Was sind die Ranking-Faktoren auf Pinterest? ... 87        5.2 ... So funktioniert die Keyword-Recherche auf Pinterest ... 89        5.3 ... Strategische Nutzung von Keywords auf Pinterest ... 95        5.4 ... Formulierungstipps für klickstarke Pin-Überschriften ... 101   6.  Der perfekte Pin: Pin-Formate und Designtipps für klickstarke Pins ... 111        6.1 ... Pin-Formate im Überblick: Standard-Pin, Karussell-Pin, Video-Pin, Idea-Pin ... 113        6.2 ... Wie fallen deine Pins im Feed auf? ... 120        6.3 ... Best Practice: Designregeln, die auf jedem deiner Pins umgesetzt werden sollten ... 121        6.4 ... Designregeln für weitere Pin-Formate ... 136        6.5 ... 85 % mobil: Optimiere für mobile Endgeräte ... 160   7.  Deine ersten Schritte auf Pinterest: die Profileinrichtung, Teil 2 ... 163        7.1 ... Funktionen und Einrichtung von Pinnwänden ... 163        7.2 ... So lädst du deine ersten Pins hoch ... 174   8.  Pin-Strategie: So holst du das Bestmögliche aus deinen Inhalten heraus ... 191        8.1 ... Content Upcycling -- erstelle zeitsparend viel Content auf einmal ... 191        8.2 ... Strategische Verteilung der Pins auf deine Pinnwände ... 202        8.3 ... Scheduling auf Pinterest ... 210        8.4 ... Zeitsparend mit Planungstools: im Vergleich ... 212   9.  Optimiere deine Website und deinen Blog für Pinterest ... 215        9.1 ... Pinterest-Nutzerinnen und -Nutzer da abholen, wo sie ankommen ... 216        9.2 ... Optimiere deine Website, um auf Pinterest aufmerksam zu machen ... 226 10.  Pinterest Analytics: Werte deine Zahlen richtig aus ... 243        10.1 ... Was ist Pinterest Analytics? ... 244        10.2 ... Einfach erklärt: die Analytics-Metriken ... 244        10.3 ... Rundgang: die Analytics-Navigation ... 247        10.4 ... Gewusst wie: So wertest du deine Pinterest-Analytics-Zahlen aus ... 262        10.5 ... So erstellst du aus deinen Zahlen ein Reporting ... 269        10.6 ... Zusätzliche Erkenntnisse in Tailwind Insights ... 270 11.  Werbeanzeigen ... 273        11.1 ... Kampagnen erstellen -- eine Anleitung für den Ads Manager ... 276        11.2 ... Werbekampagnen planen ... 289        11.3 ... Pinterest Ads: So erstellst du zielführende Werbeanzeigen ... 294        11.4 ... Kampagnen verwalten und optimieren ... 309        11.5 ... Praxistipps ... 318 12.  Community-Management und -Monitoring ... 323        12.1 ... Die Entwicklungen im Community-Management ... 323        12.2 ... Community-Management ... 325        12.3 ... Community-Monitoring ... 333 13.  Bonus: Hilfreiche Tipps und Tricks ... 335        13.1 ... Weitere Einsatzmöglichkeiten von Pinterest ... 335        13.2 ... Hilfreiche Tools und ihre Einsatzgebiete ... 342        13.3 ... Pinterest-Workflow -- alle wichtigen Aufgaben auf einen Blick ... 347        13.4 ... Pinterest und Recht -- was sollte ich wissen? ... 357        13.5 ... E-Commerce auf Pinterest ... 362   Index ... 373

Regulärer Preis: 29,90 €
Produktbild für SAP Fieldglass

SAP Fieldglass

Sparen Sie Ressourcen und sichern Sie die Compliance Ihres Unternehmens! Dieses praktische Handbuch stellt Ihnen alle wichtigen Module von SAP Fieldglass und ihren Einsatz bei der Personalbeschaffung vor. Sie lernen, wie Sie Fieldglass implementieren und konfigurieren, wie Sie die einzelnen Module verwenden und welche übergreifenden Funktionen es z. B. für das Reporting bietet. Auch die Integration mit SAP S/4HANA und Cloud-Produkten wie SuccessFactors und Ariba wird beschrieben. Aus dem Inhalt: Beschaffungsprozesse und ModuleManaged Service Provider (MSP)Fremdpersonal und LeistungsbeschreibungenDienst- und WerkverträgeProfilmitarbeiter*innenTarife und RatenTätigkeits- und AusgabennachweiseOnboarding und OffboardingDatenaufbewahrungReportingStandard- und produktisierte Integrationen   Danksagungen ... 19   Vorwort ... 23   Foreword ... 25   Über dieses Buch ... 27 TEIL I.  SAP Fieldglass - Übersicht und Prozesse ... 31   1.  Einführung in SAP Fieldglass ... 33        1.1 ... Einsatzfelder ... 34        1.2 ... Positionierung im Intelligent Enterprise ... 37        1.3 ... Programmorganisation ... 39        1.4 ... Implementierung und Lifecycle Management ... 42        1.5 ... Benutzeroberfläche ... 47        1.6 ... Zusammenfassung ... 52   2.  Architektur: Beschaffungsprozesse und Module ... 53        2.1 ... Zugang und Module ... 53        2.2 ... Beschaffungsprozesse ... 55        2.3 ... Periphere Module ... 66        2.4 ... Zusammenfassung ... 82   3.  Fremdpersonal: Prozesse und Funktionen ... 83        3.1 ... Beschaffungsprozess ... 83        3.2 ... Prozessdetails ... 87        3.3 ... Typ des Fremdpersonals und Tätigkeitsprofilvorlagen ... 107        3.4 ... Qualifikationen ... 113        3.5 ... Bewerbungsgespräch ... 115        3.6 ... Arbeitnehmerüberlassung in Deutschland ... 118        3.7 ... Zusammenfassung ... 119   4.  Ausschreibungen und Leistungsbeschreibungen: Prozesse und Funktionen ... 121        4.1 ... Ausschreibungen und Leistungsbeschreibungen ... 123        4.2 ... Funktionen, Einstellungen und Prozesse ... 136        4.3 ... Klassifizierung der Ausschreibungen und Leistungsbeschreibungen ... 138        4.4 ... Leistungsbeschreibungstyp ... 142        4.5 ... Leistungsbeschreibungsvorlagen ... 148        4.6 ... Weitere Konfigurationen und Überlegungen ... 155        4.7 ... Einzelposten und Bibliotheken ... 159        4.8 ... Anwendungsfälle und Beispiele ... 190        4.9 ... Zusammenfassung ... 192 TEIL II.  Modulübergreifende Funktionen ... 193   5.  Unternehmensstruktur ... 195        5.1 ... Implementierung ... 196        5.2 ... Master Data: Einsatzort und Ort ... 198        5.3 ... Master Data: Geschäftsbereich ... 204        5.4 ... Master Data: Kostenstelle ... 207        5.5 ... Master Data: Rechtseinheit ... 213        5.6 ... Art der Arbeit ... 217        5.7 ... Benutzer ... 218        5.8 ... Benutzerrolle ... 226        5.9 ... Lieferanten ... 228        5.10 ... Externe Mitarbeiter*innen ... 236        5.11 ... Zusammenfassung ... 249   6.  Tarife und Raten ... 251        6.1 ... Raten im Beschaffungsprozess ... 251        6.2 ... Grundkenntnisse ... 259        6.3 ... Ratengestaltung ... 265        6.4 ... Komplexe Ratenstrukturen ... 285        6.5 ... Anwendungsfälle und Überlegungen ... 300        6.6 ... Zusammenfassung ... 305   7.  Tätigkeitsnachweise, Ausgabennachweise und Rechnungsstellung ... 307        7.1 ... Tätigkeitsnachweise ... 308        7.2 ... Ausgabennachweis ... 327        7.3 ... Rechnung für Sonstiges ... 334        7.4 ... Rechnungsstellung ... 337        7.5 ... Zusammenfassung ... 347   8.  Andere Einstellungen ... 349        8.1 ... Kundenspezifische Felder ... 350        8.2 ... Kundenspezifisches Lookup ... 361        8.3 ... Stellencodes ... 362        8.4 ... Kategorien ... 363        8.5 ... Gründe ... 363        8.6 ... Genehmigungen ... 364        8.7 ... Messaging und Benachrichtigungen ... 373        8.8 ... Systemnotifikationen ... 380        8.9 ... Social Enterprise ... 386        8.10 ... Zusammenfassung ... 392   9.  Compliance ... 393        9.1 ... Aktivitätsposten und Aktivitäten-Checklisten ... 393        9.2 ... Meilensteine ... 404        9.3 ... Vermögensgegenstandstypen ... 406        9.4 ... Elektronische Signatur mit DocuSign ... 407        9.5 ... Zusammenfassung ... 411 10.  Berichte und Analysen ... 413        10.1 ... Voreinstellungen und Voraussetzungen ... 414        10.2 ... Berichtsfelder und Formeln ... 418        10.3 ... Berichterstellung ... 421        10.4 ... Analysewerkzeuge und Analysefunktionen ... 428        10.5 ... Empfehlungen zur effektiven Verwendung der Reporting-Funktion ... 436        10.6 ... Zusammenfassung ... 438 11.  Datenaufbewahrung ... 439        11.1 ... Datenhaltungsrichtlinien verwalten ... 439        11.2 ... Löschen von Benutzerinformationen ... 447        11.3 ... Zusammenfassung ... 449 TEIL III.  Integrationen und Zusammenspiel mit anderen SAP-Produkten ... 451 12.  Standardintegrationen ... 453        12.1 ... Übersicht ... 454        12.2 ... Standard-Konnektoren ... 459        12.3 ... Configuration Manager ... 469        12.4 ... Single Sign-On ... 481        12.5 ... Produktisierte Integrationen ... 484        12.6 ... SAP Fieldglass Integrations Add-on 1.0 ... 485        12.7 ... Zusammenfassung ... 488 13.  Integration mit SAP SuccessFactors ... 489        13.1 ... Produktisierte Integrationen: Übersicht ... 490        13.2 ... Master-Data-Integration ... 493        13.3 ... Position-Management-Integration ... 499        13.4 ... Mitarbeiterdaten-Integration ... 506        13.5 ... Zusammenfassung ... 512 14.  Integration mit SAP Ariba ... 513        14.1 ... Produktisierte Integrationen: Übersicht ... 514        14.2 ... Master-Data-Integration ... 519        14.3 ... Transaktionale Integrationen: Übersicht ... 524        14.4 ... SAP Ariba Sourcing und SAP Ariba Contracts ... 527        14.5 ... Beschaffungsintegration: Bestellanforderung/Bestellung ... 531        14.6 ... Rechnungsintegration ... 540        14.7 ... Zusammenfassung ... 547 15.  Integration mit SAP S/4HANA ... 549        15.1 ... Produktisierte Integrationen: Übersicht ... 550        15.2 ... Replikation der Master Data von SAP S/4HANA nach SAP Fieldglass ... 555        15.3 ... Geschäftspartner-Replikation von SAP S/4HANA nach SAP Fieldglass ... 564        15.4 ... Transaktionsintegrationen ... 567        15.5 ... Beschaffungsintegration mit Bestellanforderung und Bestellung ... 571        15.6 ... Integration von Leistungserfassungsblättern ... 578        15.7 ... Rechnungsintegration ... 583        15.8 ... Zusammenfassung ... 588   Anhang ... 589        A ... Begriffserklärungen ... 591        B ... Reihenfolge der Implementierung ... 599        C ... Übersichten ... 605   Das Autorenteam ... 615   Index ... 619

Regulärer Preis: 99,90 €
Produktbild für SAP Business Technology Platform - Sicherheit und Berechtigungen

SAP Business Technology Platform - Sicherheit und Berechtigungen

SAP in der Cloud? Aber sicher! Dieses Buch führt Sie in die Sicherheitsmechanismen der SAP Business Technology Platform (vormals SAP Cloud Platform) ein. Sie lernen, Benutzer und Berechtigungen für Ihre Szenarien einzurichten, sichere Verbindungen zu Cloud- und On-Premise-Systemen zu konfigurieren und mit den Administrationstools der Plattform zu arbeiten. Die Sicherheitsfunktionen sowohl der Neo- als auch der Cloud-Foundry-Umgebung werden umfassend vorgestellt. Aus dem Inhalt: Accounts und SpacesSichere KommunikationIdentity ProviderSAP Cloud Identity ServicesBenutzer, Rollen und BerechtigungenCloud ConnectorAPIs absichernAdministration per KommandozeileChecklisten und Praxisbeispiele   Einleitung ... 13   1.  Einführung in die SAP Business Technology Platform ... 17        1.1 ... Positionierung der SAP Business Technology Platform innerhalb der SAP-Strategie ... 18        1.2 ... Umgebungen der SAP Business Technology Platform ... 27        1.3 ... Architektur der SAP BTP ... 37   2.  Sicherheit auf der SAP Business Technology Platform im Überblick ... 53        2.1 ... Sichere Kommunikation ... 53        2.2 ... Authentifizierung ... 63        2.3 ... Autorisierung ... 76        2.4 ... SAP Cloud Identity Services ... 79        2.5 ... SAP Cloud Identity Access Governance ... 120        2.6 ... Checkliste zur allgemeinen Sicherheit der SAP Business Technology Platform ... 122   3.  Sicherheit und Berechtigungen in der Neo-Umgebung konfigurieren ... 125        3.1 ... Kommandozeile für die Neo-Umgebung einrichten ... 126        3.2 ... Benutzerverwaltung ... 129        3.3 ... Trust-Konfiguration ... 137        3.4 ... Berechtigungsverwaltung ... 148        3.5 ... Checkliste zu Sicherheit und Berechtigungen in der Neo-Umgebung ... 167        3.6 ... Beispiele für die Benutzer- und Berechtigungsverwaltung aus der Praxis ... 168   4.  Sicherheit und Berechtigungen in der Cloud-Foundry-Umgebung konfigurieren ... 191        4.1 ... Kommandozeile für die Cloud-Foundry-Umgebung einrichten ... 193        4.2 ... Benutzerverwaltung ... 195        4.3 ... Trust-Konfiguration ... 198        4.4 ... Berechtigungsverwaltung ... 203        4.5 ... Checkliste zu Sicherheit und Berechtigungen in der Cloud-Foundry-Umgebung ... 217        4.6 ... Beispiele für die Benutzer- und Berechtigungsverwaltung aus der Praxis ... 219   5.  Cloud Connector ... 239        5.1 ... Architektur ... 240        5.2 ... Installation und Konfiguration des Cloud Connectors ... 244        5.3 ... Authentifizierungsmethoden ... 256        5.4 ... Cloud-zu-on-Premise-Verbindungen ... 258        5.5 ... Einrichtung des SAP Destination Service ... 276        5.6 ... Checkliste für die Konfiguration des Cloud Connectors ... 281        5.7 ... Beispiele zur sicheren Konfiguration des Cloud Connectors in der Praxis ... 282   6.  Administrationswerkzeuge der SAP Business Technology Platform ... 299        6.1 ... Administration der Neo-Umgebung über die Kommandozeile ... 300        6.2 ... Verwaltung des Global Accounts mit dem SAP BTP Command Line Interface ... 303        6.3 ... Administration über APIs ... 305        6.4 ... Checkliste zur Arbeit mit der Kommandozeile und APIs ... 331        6.5 ... Beispiele zur sicheren Verwendung der Kommandozeile ... 331   7.  Sicherheitsaspekte wichtiger Cloud-Services ... 339        7.1 ... SAP Web IDE und SAP Business Application Studio ... 341        7.2 ... SAP Cloud Integration ... 348        7.3 ... SAP API Management ... 362        7.4 ... SAP Cloud Portal Service und SAP Launchpad Service ... 366        7.5 ... SAP Internet of Things ... 371        7.6 ... SAP BTP, ABAP Environment ... 375        7.7 ... Corporate User Store ... 380        7.8 ... Checkliste zur Absicherung von Cloud-Services ... 383   Das Autorenteam ... 385   Index ... 387

Regulärer Preis: 89,90 €
Produktbild für Mastering Linux System Administration

Mastering Linux System Administration

ACHIEVE LINUX SYSTEM ADMINISTRATION MASTERY WITH TIME-TESTED AND PROVEN TECHNIQUESIn Mastering Linux System Administration, Linux experts and system administrators Christine Bresnahan and Richard Blum deliver a comprehensive roadmap to go from Linux beginner to expert Linux system administrator with a learning-by-doing approach. Organized by do-it-yourself tasks, the book includes instructor materials like a sample syllabus, additional review questions, and slide decks.Amongst the practical applications of the Linux operating system included within, you'll find detailed and easy-to-follow instruction on:* Installing Linux servers, understanding the boot and initialization processes, managing hardware, and working with networks* Accessing the Linux command line, working with the virtual directory structure, and creating shell scripts to automate administrative tasks* Managing Linux user accounts, system security, web and database servers, and virtualization environmentsPerfect for entry-level Linux system administrators, as well as system administrators familiar with Windows, Mac, NetWare, or other UNIX systems, Mastering Linux System Administration is a must-read guide to manage and secure Linux servers.CHRISTINE BRESNAHAN has over thirty years of experience working in the IT industry. She is an Adjunct Professor at Ivy Tech Community College where she teaches Linux certification and Python programming classes. She is co-author with Richard Blum of CompTIA Linux+ Study Guide, Linux Essentials, and the Linux Command Line and Scripting Bible. RICHARD BLUM has over thirty years of experience working as a system and network administrator. He teaches online courses in Linux and Web programming and is co-author with Christine Bresnahan of several Linux titles, including CompTIA Linux+ Study Guide, Linux Essentials, and the Linux Command Line and Scripting Bible.Introduction xxvPART 1 BASIC ADMIN FUNCTIONS 1CHAPTER 1 UNDERSTANDING THE BASICS 3What is Linux? 3Looking into the Linux Kernel 4The GNU Utilities 12Linux User Interfaces 12Linux Distributions 18Core Linux Distributions 19Specialized Linux Distributions 19The Bottom Line 20CHAPTER 2 INSTALLING AN UBUNTU SERVER 23Pre-Installation Requirements 23Hardware Requirements 24Virtual Server Requirements 25Finding the Software 26Oracle VirtualBox 26Ubuntu Server 26Running the Installation 29Oracle VirtualBox 29Ubuntu Server 33Checking the Installation 49The Bottom Line 50CHAPTER 3 INSTALLING AND MAINTAINING SOFTWARE IN UBUNTU 53Exploring Package Management 53Inspecting the Debian-Based Systems 54Managing Packages with apt 54Installing Software Packages with apt 56Upgrading Software with apt 59Uninstalling Software with apt 60The apt Repositories 61Using Snap Containers 62Installing from Source Code 64The Bottom Line 66CHAPTER 4 INSTALLING A RED HAT SERVER 69Pre-Installation Requirements 69Hardware Requirements 70Virtual Server Requirements 71Finding the Software 72Oracle VirtualBox 72CentOS 73Running the Installation 76Oracle VirtualBox 77CentOS 77Checking the Installation 96The Bottom Line 97CHAPTER 5 INSTALLING AND MAINTAINING SOFTWARE IN RED HAT 99Exploring Red Hat Packages 99Automated Package Management 100Listing Installed Packages 100Installing Software with dnf 102Upgrading Software with dnf 104Uninstalling Software with dnf 104Handling Broken Dependencies 105Working with RPM Repositories 106Working Directly with Packages 107Finding Package Files 107Inspecting Package Files 108Installing Package Files 109Removing Package Files 110Using Flatpak Containers 111The Bottom Line 113CHAPTER 6 WORKING WITH THE SHELL 115Exploring the Shell 115The Shell Prompt 116The Shell Manual 117Working with Commands 121Entering Commands 121Retrieving Past Commands 123Redirecting Commands 125Environment Variables 129Global Environment Variables 129User-Defined Environment Variables 131The Bottom Line 133CHAPTER 7 EXPLORING LINUX FILE MANAGEMENT 135Filesystem Navigation 135The Linux Filesystem 135Traversing Directories 138Linux Files 139Determining File Types 139Filenames 140Hidden Files 140File Inodes 141File and Directory Listing 142Basic Listing 142Modifying Listing Information 143The Complete Parameter List 143Directory Handling 146Creating Directories 146Deleting Directories 146File Handling 147Creating Files 147Copying Files 148Linking Files 150Renaming Files 152Deleting Files 152File Features 154Using Wildcards 154Quoting 155Case Sensitivity 156Finding Files 156The which Command 156The locate Command 156The whereis Command 157The find Command 157Archiving Files 159Compressing Files 159Creating Archive Files 160Archiving Scenarios 161The Bottom Line 163CHAPTER 8 WORKING WITH TEXT FILES 165The vim Editor 165Checking Your vim Editor Program 166Using the vim Editor 167The nano Editor 170Working with Data Files 172Sorting 172Searching 175Compressing 181Archiving 182The Bottom Line 187PART 2 INTERMEDIATE ADMIN FUNCTIONS 189CHAPTER 9 MANAGING HARDWARE 191Device Driver Modules 191Listing Installed Modules 192Installing New Modules 193Removing Modules 196Communicating with Devices 196Device Interfaces 196The /dev Directory 198The /proc Directory 199The /sys Directory 202Working with Devices 203Finding Devices 203Working with PCI Cards 205Working with USB Devices 206Using Hot Pluggable Devices 207Detecting Dynamic Devices 208Working with Dynamic Devices 208The Bottom Line 209CHAPTER 10 BOOTING LINUX 211Understanding the Boot Process 211Overview of the Boot Process 211Watching the Boot Process 212The Firmware Startup 212The GRUB2 Bootloader 214Configuring the GRUB2 Bootloader 215Exploring the GRUB2 Configuration 215Interacting with GRUB2 217The systemd Initialization Process 219Exploring Unit Files 220Focusing on Service Unit Files 221Focusing on Target Unit Files 225Changing a Unit Configuration File 226Changing the systemd Configuration File 227Looking at systemctl 227Jumping Targets 230Analyzing with systemd 232The Bottom Line 234CHAPTER 11 WORKING WITH STORAGE DEVICES 235Storage Basics 235Drive Connections 235Partitioning Drives 236Automatic Drive Detection 236Partitioning Tools 237Working with fdisk 237Working with gdisk 239The GNU parted Command 241Formatting Filesystems 243Common Filesystem Types 243Creating Filesystems 245Mounting Filesystems 246Manually Mounting Devices 246Automatically Mounting Devices 247Managing Filesystems 249Retrieving Filesystem Stats 249Filesystem Tools 250Storage Alternatives 251Multipath 251Logical Volume Manager 251Using RAID Technology 253The Bottom Line 254CHAPTER 12 CONFIGURING NETWORK SETTINGS 255Network Settings 255Ubuntu Servers 256Red Hat Servers 258Using Network Command-Line Tools 260NetworkManager Tools 260Other Tools 262Basic Network Troubleshooting 269Sending Test Packets 269Finding Host Information 271Advanced Network Troubleshooting 273The netstat Command 273Examining Sockets 276The Bottom Line 277CHAPTER 13 MANAGING USERS AND GROUPS 279Understanding Linux Permissions 279Understanding Ownership 280Controlling Access Permissions 282Exploring Special Permissions 284Managing Default Permissions 285Using Access Control Lists 288Managing User Accounts 290Adding Accounts 290Maintaining Accounts 298Removing Accounts 301Maintaining the Environment 302Setting Environment Variables 302Exploring User Entries 302Exploring Global Entries 303Managing Groups 304Adding Groups 305Removing Groups 306The Bottom Line 307CHAPTER 14 WORKING WITH PROCESSES AND JOBS 309Looking at Processes 309Monitoring Processes in Real Time 311Managing Processes 314Setting Priorities 314Stopping Processes 315Running Programs in Background Mode 317Running in the Background 317Running Multiple Background Jobs 318Running Programs Without a Console 319Job Control 320Viewing Jobs 320Restarting Stopped Jobs 322Scheduling Jobs 323Scheduling a Job Using the at Command 323Scheduling Recurring Programs 326The Bottom Line 328CHAPTER 15 MANAGING LOG FILES 329The systemd Journaling System 329Configuring systemd-journald 330Looking at Journal Files 331Making the Journal Persistent 332Viewing Journal Entries 332Maintaining the Journal 335Viewing Different Journal Files 337Protecting Journal Files 337Making Journal Entries 337The rsyslog Legacy System 338The syslog Protocol 338Basic Logging Using rsyslogd 340Layering Your Logging 342Making Log Entries 343Finding Event Messages 344The Bottom Line 344CHAPTER 16 MANAGING PRINTERS 347The Common Unix Printing System 347Printer Drivers 347Web Interface 348Command-Line Commands 348Printer Sharing 349Printer Classes 350Installing and Configuring CUPS 350Installing CUPS 351Preparing the Server to Use CUPS 354Using CUPS 356Administration Functions 356Managing Printers and Jobs in CUPS 360The Bottom Line 361PART 3 ADVANCED ADMIN FUNCTIONS 363CHAPTER 17 EXPLORING UBUNTU SECURITY 365Locking Down Root 365Looking at Linux Account Types 366Gaining Super User Privileges 367Using OpenSSH on Ubuntu 369Exploring Basic SSH Concepts 370Configuring SSH 372Generating SSH Keys 373Authenticating with SSH Keys 374The AppArmor System 376Network Security Using Firewalls 380Understanding UFW 380Configuring UFW 381The Bottom Line 385CHAPTER 18 EXPLORING RED HAT SECURITY 387Working with Root Access 387Keeping Track of Root Logins 388Disabling Root Access from SSH 388Enabling Automatic Logout 389Blocking Root Access 390Using SELinux 391Enabling SELinux 391Understanding Security Context 392Using Policies 393Network Security Using Firewalls 395Red Hat Firewall Concepts 395Checking the Firewall Status 397Working with Zones 398Working with Firewall Rules 399The Bottom Line 401CHAPTER 19 WRITING SCRIPTS 403Beginning a Shell Script 403Creating a Script File 403Displaying Messages 405Using Variables 407Environment Variables 407User Variables 408Command Substitution 409Exiting the Script with Status 410Passing Parameters 411Adding Conditional Expressions 414Working with the if-then Statement 414Using Compound Tests 417Working with the if-then-else Statement 418Trying the case Statement 419Using Loops 420Looking at the for Command 420Working with the while Format 423Using the until Command 424Using Functions 427Creating Functions 427Calling Functions 427The Bottom Line 430CHAPTER 20 MANAGING WEB SERVERS 433Linux Web Servers 433Apache 433nginx 434The Apache Web Server 435Installing an Apache Server 435Configuring the Apache Server 437Hosting Dynamic Web Applications 445Creating a Secure Web Server 447The nginx Server 448Installing nginx 448Configuring nginx 449The Bottom Line 451CHAPTER 21 MANAGING DATABASE SERVERS 453Linux Database Servers 453Organizing the Data 454Querying the Data 455Controlling the Data 456Installing and Using MySQL/MariaDB 457Conducting a MariaDB Installation 458Accessing a MariaDB Database 462Populating and Using MariaDB Database 466Installing and Using PostgreSQL 471Conducting a PostgreSQL Installation 471Accessing a PostgreSQL Database 474Populating and Using a PostgreSQL Database 477The Bottom Line 478CHAPTER 22 EXPLORING THE VIRTUALIZATION ENVIRONMENT 481Hypervisors 481Managing VMs 481Creating a Virtual Machine 483Integrating via Linux Extensions 485Containers 486Exploring Container Types 487Looking at Container Software 487Organizing Containers 489Software Packaging 491Looking at Ubuntu Snap 491Looking at Flatpak 499The Bottom Line 503APPENDIX THE BOTTOM LINE 505Chapter 1: Understanding the Basics 505Chapter 2: Installing an Ubuntu Server 506Chapter 3: Installing and Maintaining Software in Ubuntu 507Chapter 4: Installing a Red Hat Server 509Chapter 5: Installing and Maintaining Software in Red Hat 510Chapter 6: Working with the Shell 512Chapter 7: Exploring Linux File Management 513Chapter 8: Working with Text Files 515Chapter 9: Managing Hardware 516Chapter 10: Booting Linux 517Chapter 11: Working with Storage Devices 519Chapter 12: Configuring Network Settings 520Chapter 13: Managing Users and Groups 521Chapter 14: Working with Processes and Jobs 523Chapter 15: Managing Log Files 524Chapter 16: Managing Printers 526Chapter 17: Exploring Ubuntu Security 527Chapter 18: Exploring Red Hat Security 528Chapter 19: Writing Scripts 529Chapter 20: Managing Web Servers 532Chapter 21: Managing Database Servers 533Chapter 22: Exploring the Virtualization Environment 535Index 537

Regulärer Preis: 32,99 €
Produktbild für Growth Hacking für Dummies

Growth Hacking für Dummies

Growth Hacking hilft Ihnen, schnell erfolgreich zu sein und dabei wenig Geld zu investieren. Dieses Buch hilft Ihnen, schnell erfolgreich im Growth Hacking zu sein.Wer will das nicht: Marketing betreiben und dafür weniger Geld ausgeben? Growth Hacking wurde genau dafür entwickelt, es sollte Startups helfen, ohne viel Geld zu wachsen. Dieses Buch gibt Ihnen einen Einblick in die Grundlagen des Growth-Hacking-Prozesses. Der Autor erläutert außerdem, wie Sie Kommunikationslinien mit Ihren Kunden eröffnen, wie Sie Testmodelle etablieren und wie Sie sich die nötigen Werkzeuge aneignen, um erfolgreich kostengünstiges Marketing zu betreiben. Zudem geht er noch darauf ein, wie Sie sich das richtige Team zusammenstellen und eine passende Firmenkultur einführen. So ist dieses Buch der verständliche und übersichtliche Start zu Ihrem schnellen Erfolg.Anuj Adhiya ist Growth Hacker, war Director of Engagement and Analytics bei GrowthHacker, einer Organisation, die vom Growth-Hacker-Erfinder Sean Ellis gegründet wurde.

Regulärer Preis: 17,99 €
Produktbild für Systematische Entwicklung von Dienstleistungsinnovationen

Systematische Entwicklung von Dienstleistungsinnovationen

Dieser Sammelband zum Projekt „Augmented Reality in flexiblen Dienstleistungsprozessen" (ARinFLEX) zeigt Anwendungsfälle für Dienstleistungsinnovationen in Pflege und industrieller Wartung auf. Die Autoren entwickeln Ideen, Konzepte und Prototypen für innovative Dienstleistungen mittels Augmented Reality und evaluieren diese in verschiedenen Kontexten. Der Sammelband bietet Grundlagen, Kontext und methodische Unterstützung zur Digitalisierung von Dienstleistungen in Pflege und industrieller Wartung.

Regulärer Preis: 62,99 €
Produktbild für Cloud Native Security

Cloud Native Security

EXPLORE THE LATEST AND MOST COMPREHENSIVE GUIDE TO SECURING YOUR CLOUD NATIVE TECHNOLOGY STACKCloud Native Security delivers a detailed study into minimizing the attack surfaces found on today's Cloud Native infrastructure. Throughout the work hands-on examples walk through mitigating threats and the areas of concern that need to be addressed. The book contains the information that professionals need in order to build a diverse mix of the niche knowledge required to harden Cloud Native estates.The book begins with more accessible content about understanding Linux containers and container runtime protection before moving on to more advanced subject matter like advanced attacks on Kubernetes. You'll also learn about:* Installing and configuring multiple types of DevSecOps tooling in CI/CD pipelines* Building a forensic logging system that can provide exceptional levels of detail, suited to busy containerized estates* Securing the most popular container orchestrator, Kubernetes* Hardening cloud platforms and automating security enforcement in the cloud using sophisticated policiesPerfect for DevOps engineers, platform engineers, security professionals and students, Cloud Native Security will earn a place in the libraries of all professionals who wish to improve their understanding of modern security challenges.CHRIS BINNIE is a Technical Consultant who has worked for almost 25 years with critical Linux systems in banking and government, both on-premise and in the cloud. He has written two Linux books, has written for Linux and ADMIN magazines and has five years of experience in DevOps security consultancy roles.RORY MCCUNE has over 20 years of experience in the Information and IT security arenas. His professional focus is on container, cloud, and application security and he is an author of the CIS Benchmarks for Docker and Kubernetes and has authored and delivered container security training at conferences around the world.Introduction xixPART I CONTAINER AND ORCHESTRATOR SECURITY 1CHAPTER 1 WHAT IS A CONTAINER? 3Common Misconceptions 4Container Components 6Kernel Capabilities 7Other Containers 13Summary 14CHAPTER 2 ROOTLESS RUNTIMES 17Docker Rootless Mode 18Installing Rootless Mode 20Running Rootless Podman 25Setting Up Podman 26Summary 31CHAPTER 3 CONTAINER RUNTIME PROTECTION 33Running Falco 34Configuring Rules 38Changing Rules 39Macros 41Lists 41Getting Your Priorities Right 41Tagging Rulesets 42Outputting Alerts 42Summary 43CHAPTER 4 FORENSIC LOGGING 45Things to Consider 46Salient Files 47Breaking the Rules 49Key Commands 52The Rules 52Parsing Rules 54Monitoring 58Ordering and Performance 62Summary 63CHAPTER 5 KUBERNETES VULNERABILITIES 65Mini Kubernetes 66Options for Using kube-hunter 68Deployment Methods 68Scanning Approaches 69Hunting Modes 69Container Deployment 70Inside Cluster Tests 71Minikube vs. kube-hunter 74Getting a List of Tests 76Summary 77CHAPTER 6 CONTAINER IMAGE CVES 79Understanding CVEs 80Trivy 82Getting Started 83Exploring Anchore 88Clair 96Secure Registries 97Summary 101PART II DEVSECOPS TOOLING 103CHAPTER 7 BASELINE SCANNING (OR, ZAP YOUR APPS) 105Where to Find ZAP 106Baseline Scanning 107Scanning Nmap’s Host 113Adding Regular Expressions 114Summary 116CHAPTER 8 CODIFYING SECURITY 117Security Tooling 117Installation 118Simple Tests 122Example Attack Files 124Summary 127CHAPTER 9 KUBERNETES COMPLIANCE 129Mini Kubernetes 130Using kube-bench 133Troubleshooting 138Automation 139Summary 140CHAPTER 10 SECURING YOUR GIT REPOSITORIES 141Things to Consider 142Installing and Running Gitleaks 144Installing and Running GitRob 149Summary 151CHAPTER 11 AUTOMATED HOST SECURITY 153Machine Images 155Idempotency 156Secure Shell Example 158Kernel Changes 162Summary 163CHAPTER 12 SERVER SCANNING WITH NIKTO 165Things to Consider 165Installation 166Scanning a Second Host 170Running Options 171Command-Line Options 172Evasion Techniques 172The Main Nikto Configuration File 175Summary 176PART III CLOUD SECURITY 177CHAPTER 13 MONITORING CLOUD OPERATIONS 179Host Dashboarding with NetData 180Installing Netdata 180Host Installation 180Container Installation 183Collectors 186Uninstalling Host Packages 186Cloud Platform Interrogation with Komiser 186Installation Options 190Summary 191CHAPTER 14 CLOUD GUARDIANSHIP 193Installing Cloud Custodian 193Wrapper Installation 194Python Installation 195EC2 Interaction 196More Complex Policies 201IAM Policies 202S3 Data at Rest 202Generating Alerts 203Summary 205CHAPTER 15 CLOUD AUDITING 207Runtime, Host, and Cloud Testing with Lunar 207Installing to a Bash Default Shell 209Execution 209Cloud Auditing Against Benchmarks 213AWS Auditing with Cloud Reports 215Generating Reports 217EC2 Auditing 219CIS Benchmarks and AWS Auditing with Prowler 220Summary 223CHAPTER 16 AWS CLOUD STORAGE 225Buckets 226Native Security Settings 229Automated S3 Attacks 231Storage Hunting 234Summary 236PART IV ADVANCED KUBERNETES AND RUNTIME SECURITY 239CHAPTER 17 KUBERNETES EXTERNAL ATTACKS 241The Kubernetes Network Footprint 242Attacking the API Server 243API Server Information Discovery 243Avoiding API Server Information Disclosure 244Exploiting Misconfigured API Servers 245Preventing Unauthenticated Access to the API Server 246Attacking etcd 246etcd Information Discovery 246Exploiting Misconfigured etcd Servers 246Preventing Unauthorized etcd Access 247Attacking the Kubelet 248Kubelet Information Discovery 248Exploiting Misconfigured Kubelets 249Preventing Unauthenticated Kubelet Access 250Summary 250CHAPTER 18 KUBERNETES AUTHORIZATION WITH RBAC 251Kubernetes Authorization Mechanisms 251RBAC Overview 252RBAC Gotchas 253Avoid the cluster-admin Role 253Built-In Users and Groups Can Be Dangerous 254Read-Only Can Be Dangerous 254Create Pod is Dangerous 256Kubernetes Rights Can Be Transient 257Other Dangerous Objects 258Auditing RBAC 258Using kubectl 258Additional Tooling 259Rakkess 259kubectl-who-can 261Rback 261Summary 262CHAPTER 19 NETWORK HARDENING 265Container Network Overview 265Node IP Addresses 266Pod IP Addresses 266Service IP Addresses 267Restricting Traffic in Kubernetes Clusters 267Setting Up a Cluster with Network Policies 268Getting Started 268Allowing Access 271Egress Restrictions 273Network Policy Restrictions 274CNI Network Policy Extensions 275Cilium 275Calico 276Summary 278CHAPTER 20 WORKLOAD HARDENING 279Using Security Context in Manifests 279General Approach 280allowPrivilegeEscalation 280Capabilities 281privileged 283readOnlyRootFilesystem 283seccompProfile 283Mandatory Workload Security 285Pod Security Standards 285PodSecurityPolicy 286Setting Up PSPs 286Setting Up PSPs 288PSPs and RBAC 289PSP Alternatives 291Open Policy Agent 292Installation 292Enforcement Actions 295Kyverno 295Installation 296Operation 296Summary 298Index 299

Regulärer Preis: 25,99 €
Produktbild für Basics Interactive Design: User Experience Design

Basics Interactive Design: User Experience Design

By putting people at the centre of interactive design, user experience (UX) techniques are now right at the heart of digital media design and development. As a designer, you need to create work that will impact positively on everyone who is exposed to it. Whether it's passive and immutable or interactive and dynamic, the success of your design will depend largely on how well the user experience is constructed.User Experience Design shows how researching and understanding users' expectations and motivations can help you develop effective, targeted designs. The authors explore the use of scenarios, personas and prototyping in idea development, and will help you get the most out of the latest tools and techniques to produce interactive designs that users will love.With practical projects to get you started, and stunning examples from some of today's most innovative studios, this is an essential introduction to modern UXD.

Regulärer Preis: 108,00 €
Produktbild für Clean C++20

Clean C++20

Write maintainable, extensible, and durable software with modern C++. This book, updated for the recently released C++20 standard, is a must for every developer, software architect, or team leader who is interested in well-crafted C++ code, and thus also wants to save development costs. If you want to teach yourself about writing better C++ code, Clean C++20 is exactly what you need. It is written for C++ developers of all skill levels and shows by example how to write understandable, flexible, maintainable, and efficient C++ code. Even if you are a seasoned C++ developer, there are nuggets and data points in this book that you will find useful in your work.If you don't take care with your codebase, you can produce a large, messy, and unmaintainable beast in any programming language. However, C++ projects in particular are prone to get messy and tend to slip into a maintenance nightmare. There is lots of C++ code out there that looks as if it was written in the 1980s, completely ignoring principles and practices of well-written and modern C++.It seems that C++ developers have been forgotten by those who preach Software Craftsmanship and Clean Code principles. The web is full of C++ code examples that may be very fast and highly optimized, but whose developers have completely ignored elementary principles of good design and well-written code. This book will explain how to avoid this and how to get the most out of your C++ code. You'll find your coding becomes more efficient and, importantly, more fun.WHAT YOU WILL LEARN* Gain sound principles and rules for clean coding in C++* Carry out test-driven development (TDD)* Better modularize your C++ code base* Discover and apply C++ design patterns and idioms* Write C++ code in both object-oriented and functional programming stylesWHO THIS BOOK IS FORAny C++ developer or software engineer with an interest in producing better code.STEPHAN ROTH is a coach, consultant, and trainer for systems and software engineering with German consultancy company oose Innovative Informatik eG located in Hamburg. Before he joined oose, he worked for many years as a software developer, software architect, and systems engineer in the field of radio reconnaissance and communication intelligence systems. He has developed sophisticated applications, especially in a high-performance system environment, and graphical user interfaces using C++ and other programming languages. Stephan is an active supporter of the Software Craftsmanship movement and is concerned with principles and practices of Clean Code Development (CCD).CH01 - IntroductionCH02 - Build a Safety NetCH03 - Be PrincipledCH04 - Basics of Clean C++CH05 - Advanced concepts of modern C++CH06 - Object OrientationCH07 - Functional ProgrammingCH08 - Test Driven DevelopmentCH09 - Design Patterns and IdiomsAppendix A - Small UML GuideBibliography

Regulärer Preis: 46,99 €
Produktbild für Smart Mobility

Smart Mobility

Each year we witness several paradigm shifts in mobility systems and services, increasingly so as technology progresses. The future of mobility is people-centric, software-defined, connected, and electric. Now more than ever, it is imperative for current and aspiring leaders in the field to understand the foundations of people-centric smart cities with a focus on sustainability.Smart Mobility offers a holistic view of the current and emerging smart mobility systems and explores their foundational technologies, technology enablers, and disruptors. Author Alaa Khamis acknowledges the need for smart mobility arising with growing world urbanization, and the impact of this on public health, congestion, and climate change. Khamis expertly interrogates how a focus on smart mobility can mitigate all of these risks using his triad of complementary factors: technology, governance, and city planning.In this book you’ll study how foundational technologies such as artificial intelligence, blockchain, the Internet of Things, robotics, and many more all work together to allow for smart mobility in our modern era. Khamis additionally covers the topical events of the COVID-19 pandemic and analyzes its impact on consumer behavior and the expected short-term disruptions and longer-term structural changes. The socioeconomic changes in our urban centers are vast, and Smart Mobility breaks down the core concepts with meaningful data and insights.WHAT YOU WILL LEARN* Explore different mobility modes, including mobility-as-a-service, shared mobility, mobility on demand, the gig economy and the passenger economy* Cover how the smart mobility triad - technology, governance, and city planning - work together to create a smart and sustainable mobility* See how the COVID-19 pandemic is impacting consumer behavior and preferences and changing the future of mobilityWHO THIS BOOK IS FORWorking professionals, students, researchers, technologists, city planners, and the curious layman.DR. ALAA KHAMIS is a Senior AI Expert at General Motors, Canada. He is also Smart Mobility Lecturer at University of Toronto, Affiliate Member of Center of Pattern Analysis and Machine Intelligence (CPAMI) at University of Waterloo and Adjunct Professor at Nile University. He worked as Autonomous Vehicles Professor at Zewail City of Science and Technology, Head of AI at Sypron Solutions, AI Consultant at Menya Solutions, Senior Research Scientist at Vestec, Canada, Director of Engineering R&I - Canada at Marques Aviation Ltd., Associate Professor and Head of Engineering Science Department at Suez University, Associate Professor and Director of Robotics and Autonomous Systems (RAS) research group at German University in Cairo (GUC), Research Assistant Professor and AI Lecturer at University of Waterloo, Canada, Visiting Professor at Charles III University of Madrid, Spain and University of Sherbrooke, Canada, Visiting Researcher at University of Reading, UK and Distinguished Scholar at University of Applied Sciences Ravensburg-Weingarten, Germany.He is a Senior IEEE member, recipient of the 2018 IEEE Member and Geographic Activities (MGA) Achievement Award, founder of Minesweepers: Towards a Landmine-free World international robotic competition and member in IEEE SA P7007 Ontological Standard for Ethically Driven Robotics and Automation Systems Working Group and P1872.2 Standard for Autonomous Robotics (AuR) Ontology Working Group.His research interests include smart mobility, autonomous and connected vehicles, algorithmic robotics, humanitarian robotics, intelligent data processing and analysis, machine learning and combinatorial optimization. He published 4 books, 5 book chapters, 16 technical reports and more than 90 scientific papers in refereed journal and international conferences. He also filed 12 US patents.Preface1 Introduction2 Toward a People-centric Smart City2.1 World Urbanization Problems2.2 People-centric Smart Cities3 Smart Mobility Triad3.1 Smart Mobility Governance3.2 City Planning3.3 Smart Mobility Technology4 Smart Mobility: Foundational Technologies4.1 PNT and GIS4.2 Wireless Communication4.3 Mobile Computing4.4 IoT4.5 Artificial Intelligence(AI)4.6 Robotics4.7 Blockchain4.8 Electrification5 Smart Mobility: Technology Enablers5.1 Intelligent Infrastructure5.2 Connected Mobility5.3 Automated Mobility5.4 E-Mobility5.5 Micro-Mobility5.6 Active,Soft or Zero-impact Mobility5.7 Inclusive Mobility5.8 Context Awareness Systems(CAS)6 Smart Mobility: Disruptors6.1 Disruptive Mobility Platforms6.1.1 Autonomous Ground Vehicles6.1.2 3D Mobility and Urban Air Mobility (UAM)6.1.3 River Taxis6.1.4 Automated People Movers(APMs)6.1.5 Hyperloop and Urbanloop6.2 Shared Mobility6.3 Mobility-as-a-Service(MaaS)6.4 Mobility On Demand(MOD)6.5 Seamless Integrated Mobility Systems (SIMS)6.6 Last-mile Delivery6.7 Vehicle-as-a-Service(VaaS)6.8 Gig Economyand Passenger Economy6.8.1 Gig Economy and Crowdsourcing6.8.2 Passenger Economy7 Smart mobility in a pandemic and post-pandemic world8 Concluding RemarksBibliography

Regulärer Preis: 56,99 €
Produktbild für E-Auto einfach erklärt

E-Auto einfach erklärt

Alles, was Sie über Elektroautos wissen müssen: von A wie Akku bis Z wie zu Hause laden.Überlegen Sie, ein Elektroauto zu kaufen oder suchen Sie als Neubesitzer/in einen schnellen Einstieg ins Thema? Timo Kauffmann erklärt in dem Buch »E-Auto einfach erklärt« genau, wie das mit dem Fahren und Laden eines Elektroautos funktioniert – von One-Pedal-Driving und Rekuperation über Ladekarten und -apps bis zur Installation einer heimischen Wallbox für Ihr E-Auto. Leicht verständliche Erläuterungen zu Akkus, Motoren und Kilowattstunden helfen Ihnen, die zugrundeliegende Technologie besser zu verstehen und Ihr Elektroauto effizienter zu nutzen. So machen Sie sich mit Ihrem neuen Auto schneller vertraut und können diese leise, saubere und komfortable Form des Fahrens wirklich genießen.Aus dem Inhalt:Entscheidungshilfe: Welches Elektroauto passt zu mir?Worauf Sie bei gebrauchten Elektroautos achten müssenKein Haus- oder Wohnungseigentümer und trotzdem zuhause laden?Faktencheck: 10 Antworten auf typische FragenEffizienz & Fahrspaß – keine Gegensätze!So funktionieren Elektromotoren und AkkusÜbersicht zu Stecker- und KabeltypenSo nutzen Sie öffentliche LadestationenWallboxen für daheim und unterwegsUmweltbonus und KfW-FörderungÜbersicht Ladekarten und Lade-AppsReiseplanung und LadestrategienTipps zur ReichweitenoptimierungPflege, Versicherung und PannenhilfeInhalt (PDF-Link)

Regulärer Preis: 24,90 €
Produktbild für Running Microsoft Workloads on AWS

Running Microsoft Workloads on AWS

Did you know that Amazon Web Services runs nearly double the amount of Microsoft Workloads in the cloud than any other provider?RUNNING MICROSOFT WORKLOADS IN AWS is your single-source solution for learning the best practice skills and guidance that AWS consultants offer their customers in the field. Over 70% of enterprise workloads are based on Microsoft technologies and AWS has been running these technologies in the AWS Cloud for more than 12 years—far longer than Microsoft’s own Azure cloud platform.This book introduces AWS foundations and compares them to traditional Microsoft architectures, showing you how to design your AWS Cloud platform to run your current Microsoft solutions. It covers the crucial area of identity and access control, showing how to implement Active Directory inside the AWS platform and the most secure ways of enabling Single Sign On from your own data centers and from Microsoft AzureAD.The book goes in-depth and shows how developers across the globe are using their existing .NET skills to develop directly on top of AWS, using current AWS development services such as AWS Code Pipeline, AWS Code Build, and AWS Code Deploy to create the next generation of cloud-native applications using the most popular cloud serverless service—AWS Lambda.WHAT YOU WILL LEARN* Be familiar with the basic building blocks of AWS and how the terminology differs from your own data center and Microsoft Azure* Understand Amazon Machine Images (AMI) strategies and solutions to best manage the trade-off between speed and manageability* Run one of the most popular Microsoft products: SQL Server on AWS* Be aware of the different database architecture designs for using Amazon RDS and Amazon EC2* Read an overview of Serverless Development in the AWS cloud from a Microsoft .NET perspective* Know migration strategies for moving your Microsoft Workloads to the AWS CloudWHO THIS BOOK IS FORCovers high-level concepts and solutions for CTOs and CCTOs; provides a solution for architects; and dives deep into the topic for administrators and DevOps engineersRyan Pothecary is Senior Specialist Solution Architect for a Cloud-based services company, which he joined four years ago. He has worked on the AWS platform for the last eight years as part of a near 30-year career in IT. Over the last four years he’s worked directly with customers and partners who are moving to the AWS Cloud. He specializes in helping customers move Microsoft Workloads to AWS and works with customers throughout their entire cloud journey. He is also a member of a Community of engineers, architects, and consultants who help customers run Microsoft Workloads on AWS in every part of the world. Outside of work he is determined to learn how to play the guitar his wife bought him, even though he has small stubby fingers.

Regulärer Preis: 66,99 €