Computer und IT
Pro Java Microservices with Quarkus and Kubernetes
Build and design microservices using Java and the Red Hat Quarkus Framework. This book will help you quickly get started with the features and concerns of a microservices architecture. It will introduce Docker and Kubernetes to help you deploy your microservices.You will be guided on how to install the appropriate tools to work properly. For those who are new to enterprise development using Quarkus, you will be introduced to its core principles and main features through a deep step-by-step tutorial. For experts, this book offers some recipes that illustrate how to split monoliths and implement microservices and deploy them as containers to Kubernetes.By the end of reading this book, you will have practical hands-on experience of building microservices using Quarkus and you will master deploying them to Kubernetes.WHAT YOU WILL LEARN* Work with Quarkus and GraalVM* Split a monolith using the domain-driven design approach* Implement the cloud and microservices patterns* Rethink the deployment process* Introduce containerization, Docker, and Kubernetes to your toolkit* Boost microservices efficiency and performance with Azure* Play with Quarkus and distributed application runtimesWHO THIS BOOK IS FORJava developers who want to build microservices using Red Hat Quarkus and who want to deploy them in Kubernetes.Nebrass Lamouchi is a senior software engineer at Microsoft, addicted to Java and cloud technologies. He was a NetBeans Dream Team member until December 2017. Nebrass was one of the happy four winners of the Oracle Groundbreaker Awards in May 2019. Since March 2013 he has also worked as a project leader at the OWASP Foundation on the Barbarus Project.Table of ContentsDedication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2Acknowledgements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3Preface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4What this book covers. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5Reader feedback . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7Getting started with Containerization. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9Introduction to containerization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10Introducing Docker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11Installation and first hands-on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12Docker Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16Diving into Docker Containers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19Meeting the Docker Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31Achieving more with Docker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34Containerization is not Docker only . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39Conclusion. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42Introduction to the Monolithic architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43Introduction to an actual situation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44Presenting the context. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45How to solve these issues ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45Coding the Monolithic application. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46Presenting our domain. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47Coding the application . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106Upgrading the Monolithic application . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107Implementing QuarkuShop Tests . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108Building and Running QuarkuShop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145Building & Deploying the Monolithic application. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147Importing the Project in Azure DevOps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147Creating the CI/CD pipelines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171Adding the anti-disasters layers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173Implementing the Security Layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173Implementing the Monitoring Layer. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226Microservices Architecture Pattern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228Microservices Architecture. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229Making the Switch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230Splitting the Monolith: Bombarding the domain . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232What is Domain-Driven Design ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232Bombarding QuarkuShop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234Dependencies and Commons . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234Entities. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234Refactoring Databases . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236Transactional Boundaries. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238Applying DDD to the code. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240Applying Bounded Contexts to Java Packages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240Locating & breaking the BC Relationships . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242Meeting the microservices concerns and patterns. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250Cloud Patterns . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250What’s next? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257Getting started with Kubernetes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259What is Kubernetes ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259Run Kubernetes locally . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269Practical Summary & Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271Additional reading. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272Implementing the Cloud Patterns . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275Bringing the Monolithic Universe to Kubernetes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293Building the Kubernetized Microservices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295Creating the Commons Library . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295Implementing the Product µservice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299Implementing the Order µservice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306Implementing the Customer µservice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315Implementing the User µservice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318Flying all over the Sky with Quarkus and Kubernetes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320Implementing the Circuit Breaker pattern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320Implementing the Log Aggregation pattern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324Implementing the Distributed Tracing pattern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334Implementing the API Gateway pattern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346Playing with Quarkus in Azure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 347Bringing Dapr into the game . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 349Final words & thoughts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351About the author . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 352
MLOps - Kernkonzepte im Überblick
Machine-Learning-Prozesse im Unternehmen nachhaltig automatisieren und skalierenMachine-Learning-Modelle zu entwickeln ist das eine, sie im Produktivbetrieb effizient einzusetzen, eine ebenfalls nicht zu unterschätzende Herausforderung – so die Erfahrung vieler Unternehmen. Dieses Buch zeigt Ihnen, wie Sie mithilfe durchdachter MLOps-Strategien eine stabile DevOps-Umgebung für Ihre ML-Anwendungen aufbauen, Ihre Modelle kontinuierlich verbessern und langfristig warten.Das Buch erläutert MLOps-Schlüsselkonzepte, mit denen Data Scientists und Data Engineers ML-Pipelines und -Workflows optimieren können. Anhand von Fallbeispielen aus der ganzen Welt geben neun ML-Experten praxiserprobte Hilfestellungen zu den fünf Schritten des Modelllebenszyklus – Entwicklung, Preproduction, Deployment, Monitoring und Governance. Sie erfahren auf diese Weise, wie robuste MLOps-Prozesse umfassend in den ML-Produktworkflow integriert werden können.
Infrastructure-as-Code Automation Using Terraform, Packer, Vault, Nomad and Consul
Discover the methodologies and best practices for getting started with HashiCorp tools, including Terraform, Vault, and Packer. The book begins with an introduction to the infrastructure-as-code concept while establishing the need for automation and management technologies. You’ll go over hands-on deployment, configuration, and best practices for Terraform, Packer, Vault, Nomad, and Consul. You’ll then delve deeper into developing automation code using Terraform for automating AWS/Azure/GCP public cloud tasks; advanced topics include leveraging Vault for secrets management and Packer for image management.Along the way you will also look at Nomad and Consul for managing application orchestration along with network interconnectivity. In each chapter you will cover automated infrastructure and application deployment on the VM/container base ecosystem. The book provides sample code and best-practice guidance for developers and architects to look at infrastructure-as-code adoption from a holistic viewpoint.All the code presented in the book is available in the form of scripts, which allow you to try out the examples and extend them in interesting ways.WHAT YOU WILL LEARN* Get an overview of the architecture of Terraform, Vault, Packer, Nomad, and Consul* Follow hands-on steps for enabling Terraform, Vault, Packer, Nomad, and Consul* Automate various services on the public cloud, including AWS, Azure, and GCP WHO THIS BOOK IS FORDevelopers, architects, and administrators who want to learn about infrastructure-as-code automation.Navin Sabharwal is an innovator, thought leader, author, and consultant in the areas of AI, machine learning, cloud computing, big data analytics, and software product development. He is responsible for IP development and service delivery in the areas of AI and machine learning, automation products, GCP, cloud computing, public cloud AWS, and Microsoft Azure. Navin has created niche award-winning products and solutions and has filed numerous patents in diverse fields such as IT services, assessment engines, ranking algorithms, capacity planning engines, and knowledge management.Sarvesh Pandey is an innovator and thought leader in the area of hybrid cloud lifecycle automation covering technologies such as cloud management automation, and infrastructure-as-code and runbook automation with overall 15 years of IT experience. He currently works as associate director and practice head for cloud management automation in the HCL DRYiCE practice focusing on planning, designing, and managing multiple infrastructure automation projects of strategic importance to the cloud journey and the IAC framework. He possesses excellent experience of working with highly engineered systems which require deep understanding of cutting-edge technology and their key drivers in multiple markets.Piyush is a solution architect for automation, DevOps, and cloud services with overall ten years of IT experience. Piyush is currently working as a deputy general manager at HCL DRYiCE practice focusing on creating solutions catering to cloud adoption (including cloud landing zone, migration, and operations), automation, orchestration, and cloud lifecycle management.Chapter 1- Introduction to Hashicorp Terraform,Packer and Vault• Infrastructure as Code introduction• Introduction to Terraform• Introduction to Vault• Introduction to PackerChapter 2- Setting Up Hashicorp Terraform• Introduction to Terraform Cli,cloud and enterprise• Setting up Terraform CliChapter 3- Setting Up Hashicorp Vault• Introduction to Vault opensource and enterprise• Understanding Vault architecture• Using Vault security model• Installing Vault CliChapter 4 – Programming with Terraform• Understanding programming components• Setting up first use case for automation for AWS• Setting up first use case for automation for AZURE• Setting up first use case for automation for GCPChapter 5 - Setting up Hashicorp Packer• Understanding Packer components• Installing Packer• Setting up automated AWS image management• Setting up automated Azure image management• Setting up automated GCP image managementChapter 6 - DevSecOps Automation Using Terraform,Packer and Vault• Introduction to DevSecOps automation• Continuous integration and delivery automationChapter 7- Self Service Automation Using Terraform,Packer and Vault• Approaches for self service automation• Setting up self service automation using vRealize automation
Content Marketing - Das Workbook
* VON DER CONTENT-STRATEGIE ÜBER DIE -PLANUNG, -ERSTELLUNG UND -DISTRIBUTION BIS HIN ZUM -CONTROLLING* MIT UMFANGREICHEM KAPITEL ZUM SCHREIBEN GUTER WEBTEXTE* ZAHLREICHE BEISPIELE, PRAKTISCHE CHECKLISTEN UND AUFGABENContent Marketing ist heutzutage kein Nice-to-have, sondern vielmehr ein unverzichtbarer Bestandteil in jedem Marketing-Mix des Unternehmens. Es geht dabei um nützlichen Content, der dem Konsumenten in unterschiedlichsten Alltagssituationen das Leben erleichtert. Doch guter Content alleine reicht längst nicht mehr aus. Die Konsumenten wünschen sich relevante Informationen und Content, der wirklich weiterhilft und offene Fragen beantwortet. Oder Content, der begeistert und ein Lächeln ins Gesicht zaubert – ob auf der Website, im Blog oder auf Social Media, ob als Text, Bild oder Video.Mit diesem Buch erhältst du eine Schritt-für-Schritt-Anleitung, die dich von Anfang bis zum Ende auf deinem Weg zu einem erfolgreichen Content Marketing begleitet und dir bei der praktischen Umsetzung zur Seite steht. Die Autorin führt dich schrittweise durch die fünf Phasen des Content-Marketing-Zyklus: von der Definition von Marke, Zielen und Zielgruppen über die strategische Content-Planung, -Erstellung und -Distribution bis hin zum -Controlling.In jedem Kapitel findest du Aufgaben und Challenges sowie zahlreiche Checklisten und Tipps, die dich bei der konkreten Umsetzung unterstützen. Zusätzlich bietet dir das Workbook genug Platz für deine eigenen Notizen, damit du sofort loslegen kannst.Das Workbook richtet sich an Content-Marketing-Newbies und an alle, die mit ihren Content-Marketing-Maßnahmen inhaltlich und strategisch durchstarten möchten.Aus dem Inhalt:TEIL I: VORBEREITUNG* Markenkern und Elevator Pitch* Content-Marketing-Ziele definieren* Zielgruppen, Personas, Bedürfnisgruppen und GenerationenschubladenTEIL II: CONTENT-PLANUNG* Themenfindung: Interes-sen und Bedürfnissen gerecht werden* Content-Formate und ihre Eigenschaften* Mit dem richtigen Content begeistern* Content entlang der Customer Journey* Kategorisierung von Content* Ressourcen- und RedaktionsplanTEIL III: CONTENT-ERSTELLUNG* Content-Audit* Grundlagen guter Webtexte: SEO und Lesearten im Web* Textarten für die Website* Webtexte: Briefing, Recherche, Schreiben, Optimieren, Lektorieren* Social Media, Visual & Audio ContentTEIL IV: CONTENT-DISTRIBUTION* Mediatypen* DistributionskanäleTEIL V: CONTENT-ERFOLG MESSEN, ANALYSIEREN, OPTIMIEREN* Content-Controlling* Recycling und Re-PublishingInes Eschbacher studierte Kommunikationswissenschaften und gründete im Jahr 2013 die Content-Marketing-Agentur punkt & komma mit dem Fokus auf die Ressorts Content-Strategie, Inbound-Marketing, Content Creation, Social Media und Visual Storytelling.
Excel Formeln und Funktionen
- Für die Versionen Microsoft 365 und Office 2019 + 2016- Mit Beispieldateien zum DownloadDie Funktionen SUMME und MITTELWERT dürften allen Excel-Anwendern bekannt sein. Darüber hinaus stellt das Programm einen umfangreichen Katalog an Funktionen, der mit neuen Versionen stetig erweitert wird, für (fast) jeden Einsatzzweck bereit. Dieses Handbuch vermittelt Ihnen anhand zahlreicher Abbildungen das geballte Profiwissen in Excel. Lernen Sie die Datums- und Textfunktionen, Logik-, Nachschlage-, Verweis- und Auswertungsfunktionen sowie ausgewählte Funktionen aus den Bereichen Statistik, Finanzmathematik und Mathematik sowie ihre Einsatzmöglichkeiten kennen und beherrschen. Zudem behandelt die Autorin Themen wie die bedingte Formatierung, die Visualisierung mit Diagrammen, die Fehlerbehandlung in Formeln und den viel zu wenig beachteten Solver. Mit seinen praktischen Beispielen dient das Buch nicht nur als reines Nachschlagewerk, sondern gibt Ihnen auch Tipps, wie Sie die passende Funktion finden.Aus dem Inhalt:- Grundlegende Techniken rund um Formeln und Funktionen- Nützliche Werkzeuge, z. B. Steuerelemente und bedingte Formatierung- Datums-, Uhrzeit- und Textfunktionen- Logische Funktionen und ihre Verwendung (WENN, WENNS, UND, ODER usw.)- SVERWEIS & Co., die Nachschlage- und Verweisfunktionen- Summen, Mittelwerte und Rangfolgen berechnen- Statistische Maßzahlen und Analysen (Verteilungen, Prognosen und Korrelationen)- Werte im Diagramm darstellen- Zahlen runden und wichtige mathematische Funktionen einsetzen- Verzinsung und Abschreibungen ermitteln- Lösungen mit dem Solver optimieren
POCO F3
Die verständliche Anleitung für Ihr Smartphone:- Alle Funktionen & Einstellungen auf einen Blick.- Schritt für Schritt erklärt – mit praktischen Tipps.Mit diesem smarten Praxisbuch gelingt Ihnen der schnelle Einstieg in Ihr Smartphone. Lernen Sie das POCO F3 von Grund auf kennen und beherrschen! Anschauliche Anleitungen, Beispiele und Bilder zeigen Ihnen gut nachvollziehbar, wie Sie Ihr mobiles Gerät optimal handhaben – von der Ersteinrichtung und Personalisierung über die große Funktionsvielfalt bis zu den wichtigsten Anwendungen.Nutzen Sie darüber hinaus die übersichtlichen Spicker-Darstellungen: Damit können Sie jene Bedienungsschritte, die man am häufigsten braucht, aber immer wieder vergisst, auf einen Blick finden und umsetzen. Freuen Sie sich auf viele hilfreiche Tipps und legen Sie ganz einfach los!Aus dem Inhalt- Alle Bedienelemente des POCO F3 auf einen Blick- Ersteinrichtung und Tipps zum Umzug- Google-Konto erstellen und verwalten- Die Benutzeroberfläche Ihres Smartphones personalisieren- Apps aus dem Play Store herunterladen- Kontakte anlegen und im Adressbuch verwalten- Anrufe tätigen und SMS austauschen- Nachrichten über Mail und WhatsApp versenden und empfangen- Uhr, Kalender, Maps und andere praktische Apps nutzen- Fotos sowie Videos aufnehmen, verwalten und teilen- Ins Internet gehen über WLAN und mobile Daten- Updates, Datenschutz und Sicherheit
Creating Wordpress Online Store and Wordpress Online Magazine
The objective of this work is to develop a Word Press Online Store with Different Ecommerce Plugins and Themes and Word Press Online Magazine with MH Magazine ThemeThe work consists of three parts:i. Part I: Building Personal Websie with online shop the sell Ebooks:The objective of this part is to develop a Ecommerce word press website with all commonly used Plug-ins.First I registered in some free webhost my domain http://hidaia-alassouli.000space.comThen I created the database and installed the word press package.I installed after that all important Plugins for my website. I tested different ecommerce plugin to sell ebooks .The report includes:1- Changing the wordpress theme.2- Creating the frontpage post and the other pages.3- Adding Gallery Plugin.4- Adding yoast.5- Submission the Site to Search Engine and Analyze your Website6- Adding Contact Form Plugin7- Using easyfiledownloads Plugin to sell ebooks8- Using WP-Ecommerce Plugin to sell ebooks9- Using WP Shopping Cart Plugin10- Using Woocommerce Plugin to sell my EbooksI ended up to build my ecommerce shop with woocommerce as it was the most efficient and comfortable.ii. Part II: Building Ecomerce website with mystile theme and woocommerce pluginThe objective of this part is to develop a Ecommerce website with mystyle theme and woocommerce plugin and other commonly used Plug-ins.First I registered in some free webhost my domain http://hedaya-alasooly.000space.comThen I created the database and installed the word press package.I installed after that all important Plugins for my website. The second part of report includes:1- Installing mystyle theme.2- Installing woocommerce plugin Plugin.3- Adding yoast seo Plugin.4- Submission the Site to Search Engine and Analyze your Websiteiii. Part III: Building Online magazine website with MH-Magazine themeThe objective of this part is to develop an online magazine website with MH Magazine theme and other commonly used Plug-ins.First I registered in some free webhost my domain http://anticorruption.000space.com.Then I created the database and installed the word press package.I installed after that all important Plugins for my website. The third part of report includes:1- Installing MH Magazine theme.2- Configuring MH Magazine theme.3- Adding yoast seo Plugin.4- Submission the Site to Search Engine and Analyze your WebsiteI am Dr. Hidaia Mahmoud Mohamed Alassouli. I completed my PhD degree in Electrical Engineering from Czech Technical University by February 2003, and my M. Sc. degree in Electrical Engineering from Bahrain University by June 1995. I completed also one study year of most important courses in telecommunication and computer engineering courses in Islamic university in Gaza. So, I covered most important subjects in Electrical Engineering, Computer Engineering and Telecommunications Engineering during my study. My nationality is Palestinian from gaza strip.I obtained a lot of certified courses in MCSE, SPSS, Cisco (CCNA), A+, Linux.I worked as Electrical, Telecommunicating and Computer Engineer in a lot of institutions. I worked also as a computer networking administrator.I had considerable undergraduate teaching experience in several types of courses in many universities. I handled teaching the most important subjects in Electrical and Telecommunication and Computer Engineering.I could publish a lot of papers a top-tier journals and conference proceedings, besides I published a lot of books in Publishing and Distribution houses.I wrote a lot of important Arabic articles on online news websites. I also have my own magazine website that I publish on it all my articles: http:// www.anticorruption.000space.comMy personal website: www.hidaia-alassouli.000space.comEmail: hidaia_alassouli@hotmail.com
8 Steps to Better Security
HARDEN YOUR BUSINESS AGAINST INTERNAL AND EXTERNAL CYBERSECURITY THREATS WITH A SINGLE ACCESSIBLE RESOURCE.In 8 Steps to Better Security: A Simple Cyber Resilience Guide for Business, cybersecurity researcher and writer Kim Crawley delivers a grounded and practical roadmap to cyber resilience in any organization. Offering you the lessons she learned while working for major tech companies like Sophos, AT&T, BlackBerry Cylance, Tripwire, and Venafi, Crawley condenses the essence of business cybersecurity into eight steps.Written to be accessible to non-technical businesspeople as well as security professionals, and with insights from other security industry leaders, this important book will walk you through how to:* Foster a strong security culture that extends from the custodial team to the C-suite* Build an effective security team, regardless of the size or nature of your business* Comply with regulatory requirements, including general data privacy rules and industry-specific legislation* Test your cybersecurity, including third-party penetration testing and internal red team specialistsPerfect for CISOs, security leaders, non-technical businesspeople, and managers at any level, 8 Steps to Better Security is also a must-have resource for companies of all sizes, and in all industries.KIM CRAWLEY focuses on researching and writing about cybersecurity issues. Her career has included work with Sophos, AT&T Cybersecurity, BlackBerry Cylance, Tripwire, and Venafi. She specializes in all matters red team, blue team, and purple team and is especially fascinated by malware, social engineering, and advanced persistent threats. She runs an online cybersecurity event called DisInfoSec.Foreword xiIntroduction xiiiCHAPTER 1: STEP 1: FOSTER A STRONG SECURITY CULTURE 1Kevin Mitnick, Human Hacker Extraordinaire 3The Importance of a Strong Security Culture 5Hackers Are the Bad Guys, Right? 6What is Security Culture? 7How to Foster a Strong Security Culture 9Security Leaders on Security Culture 12What Makes a Good CISO? 13The Biggest Mistakes Businesses Make When It Comes to Cybersecurity 14The Psychological Phases of a Cybersecurity Professional 15CHAPTER 2: STEP 2: BUILD A SECURITY TEAM 19Why Step 2 is Controversial 20How to Hire the Right Security Team. . .the Right Way 28Security Team Tips from Security Leaders 29The “Culture Fit”—Yuck! 30Cybersecurity Budgets 34Design Your Perfect Security Team 35CHAPTER 3: STEP 3: REGULATORY COMPLIANCE 39What Are Data Breaches, and Why Are They Bad? 40The Scary Truth Found in Data Breach Research 45An Introduction to Common Data Privacy Regulations 49The General Data Protection Regulation 49The California Consumer Privacy Act 50The Health Insurance Portability and Accountability Act 52The Gramm-Leach-Bliley Act 52Payment Card Industry Data Security Standard 53Governance, Risk Management, and Compliance 53More About Risk Management 54Threat Modeling 55CHAPTER 4: STEP 4: FREQUENT SECURITY TESTING 57What is Security Testing? 58Security Testing Types 58Security Audits 58Vulnerability Assessments Versus Penetration Testing 59Red Team Testing 61Bug Bounty Programs 61What’s Security Maturity? 63The Basics of Security Audits and Vulnerability Assessments 64Log Early, Log Often 66Prepare for Vulnerability Assessments and Security Audits 67A Concise Guide to Penetration Testing 69Penetration Testing Based on Network Knowledge 70Penetration Testing Based on Network Aspects 73Security Leaders on Security Maturity 76Security Testing is Crucial 78CHAPTER 5: STEP 5: SECURITY FRAMEWORK APPLICATION 79What is Incident Response? 80Preparation 80Identification or Analysis 82Containment, Mitigation, or Eradication 83Recovery 84Post-incident 86Your Computer Security Incident Response Team 86Cybersecurity Frameworks 89NIST Cybersecurity Framework 89Identify 90Protect 92Detect 95Respond 97Recover 99ISO 27000 Cybersecurity Frameworks 101CIS Controls 102COBIT Cybersecurity Framework 105Security Frameworks and Cloud Security 106CHAPTER 6: STEP 6: CONTROL YOUR DATA ASSETS 109The CIA Triad 110Access Control 112Patch Management 113Physical Security and Your Data 115Malware 116Cryptography Basics 119Bring Your Own Device and Working from Home 123Data Loss Prevention 124Managed Service Providers 126The Dark Web and Your Data 128Security Leaders on Cyber Defense 130Control Your Data 132CHAPTER 7: STEP 7: UNDERSTAND THE HUMAN FACTOR 133Social Engineering 134Phishing 139What Can NFTs and ABA Teach Us About Social Engineering? 141How to Prevent Social Engineering Attacks on Your Business 146UI and UX Design 147Internal Threats 148Hacktivism 152CHAPTER 8: STEP 8: BUILD REDUNDANCY AND RESILIENCE 155Understanding Data and Networks 156Building Capacity and Scalability with the Power of the Cloud 158Back It Up, Back It Up, Back It Up 161RAID 162What Ransomware Taught Business About Backups 164Business Continuity 167Disaster Recovery 168CHAPTER 9: AFTERWORD 173STEP 1 173The Most Notorious Cyberattacker Was Actually a Con Man 174A Strong Security Culture Requires All Hands on Deck 174Hackers Are the Good Guys, Actually 174What Is Security Culture? 175What Makes a Good CISO? 175The Psychological Phases of a Cybersecurity Professional 176Recommended Readings 177STEP 2 178Tackling the Cybersecurity Skills Gap Myth 178Take “Culture Fit” Out of Your Vocabulary 179Your Cybersecurity Budget 180Recommended Readings 180STEP 3 181Data Breaches 181Data Privacy Regulations 182Risk Management 183Recommended Readings 183STEP 4 184Security Audits 184Vulnerability Assessments 185Penetration Testing 185Bug Bounty Programs 185Recommended Reading 186STEP 5 187Incident Response 187Cybersecurity Frameworks 187Recommended Reading 188STEP 6 188The CIA Triad 188Access Control 189Patch Management 189Physical Security 189Malware 189Cryptography 190BYOD and Working from Home 190Data Loss Prevention 191Managed Service Providers 191Recommended Reading 191STEP 7 192Social Engineering 192UI and UX Design 193Internal Threats 193Recommended Readings 194STEP 8 194Cloud Networks 195Data Backups 195Business Continuity and Disaster Recovery 196Recommended Readings 196Keeping Your Business Cyber Secure 197Index 199
Einführung in die Elektrotechnik (2. Auflage)
Die Elektrotechnik ist vielfältig, spannend – und sehr anspruchsvoll. Damit Sie Ihr Studium meistern, vermittelt Ihnen dieser umfassende Einstieg alles, was Sie für die Prüfungen benötigen: Von den physikalischen und mathematischen Grundlagen über Gleich- und Wechselstromkreise, Drehstrom, Elektromagnetismus bis hin zu Netzwerken und Schaltungen wird der gesamte Stoff des Grundstudiums abgedeckt. Merksätze, Schaltungsdiagramme, Übungen und Musterlösungen helfen Ihnen beim Lernen. Für E-Techniker und alle, die es werden wollen.Aus dem Inhalt:Elektronische GrundbegriffeElektrostatikGleichstromkreiseNetzwerkberechnungenMagnetische FelderWechselstromkreiseFilter und PassschaltungenDrehstromLeseprobe (PDF-Link)Zur Autorin:Marika Höwing (Dipl.-Math.) ist seit vielen Jahren Dozentin für Elektrotechnik, Physik und Mathematik sowie Mitglied des Prüfungsausschuss Industrieelektriker – Geräte und Systeme der IHK Köln.
S3D Dashboard
Over the last decades, the interior of cars has been constantly changing. A promising, yet unexplored, modality are large stereoscopic 3D (S3D) dashboards. Replacing the traditional car dashboard with a large display and applying binocular depth cues, such a user interface (UI) could provide novel possibilities for research and industry. In this book, the author introduces a development environment for such a user interface. With it, he performed several driving simulator experiments and shows that S3D can be used across the dashboard to support menu navigation and to highlight elements without impairing driving performance. The author demonstrates that S3D has the potential to promote safe driving when used in combination with virtual agents during conditional automated driving. Further, he present results indicating that S3D navigational cues improve take-over maneuvers in conditional automated vehicles. Finally, investigating the domain of highly automated driving, he studied how users would interact with and manipulate S3D content on such dashboards and present a user-defined gesture set. Introduction.- Background.- Related Work.- Prototyping S3D Automotive UIs.- Design Space for S3D Dashboards.- S3D for Change Detection and System Control.- Using S3D for Trust and Social Presence.- Urgent Cues While Driving: S3D Take-over Requests.- A User-elicited Gesture Set.- Discussion: On the Potential of S3D Dashboards.- Conclusion & Future Work.
Samba 4 (2. Auflg.)
Das Handbuch für Administratoren in aktualisierter 2. Auflage. Aktuell zu Samba 4.14.Dieses Buch gibt Ihnen eine umfangreiche Anleitung für die Einrichtung und den Betrieb einer Samba-4-Umgebung.Ein Schwerpunkt liegt auf der Verwendung von Samba 4 als Active Directory-Domaincontroller. Dabei werden alle Schritte zu deren Verwaltung beschrieben bis hin zur Behebung eines Ausfalls von Domaincontrollern.Ein weiterer Schwerpunkt ist die Verwaltung von Fileservern in einer Netzwerkumgebung, sei es als einzelner Server oder als Cluster. Bei der Einrichtung des Clusters wird dabei komplett auf Open-Source-Software gesetzt. Auch die Einbindung von Clients – von Windows, Linux und (neu) macOS – kommt nicht zu kurz. Zudem wird die neue Möglichkeit der GPOs für Linux-Clients erklärt. Die Einrichtung von zwei DHCP-Servern für die ausfallsichere DDNS-Umgebung wird mit allen Schritten und Skripten beschrieben.Gerade als Linux-Administrator ist man es gewohnt, alles möglichst über Skripte auf der Kommandozeile durchführen zu können. Deshalb gibt es zu diesem Bereich ein eigenes Kapitel.Auch die Durchführung der Migration von Samba 3 auf Samba 4 oder von einem Windows Active Directory auf ein Samba 4 Active Directory wird ausführlich erläutert. Das Buch ist somit eine gute Grundlage für Einsteiger und erfahrene Administratoren.Aus dem Inhalt:Installation aus verschiedenen Repositories und DistributionenEinrichten und Testen von DomaincontrollernBenutzerverwaltungGrundlagen zu GruppenrichtlinienEinrichtung servergespeicherter Profile und Ordnerumleitung via GPOsEinrichtung von RODC (Read Only Domain Controller)Ausfallsichere DDNS-InfrastrukturFileserver in der DomäneFreigaben einrichten und verwaltenEinrichtung des VirusfiltersClients in der DomäneCluster mit CTDB und GlusterFSSchemaerweiterungEinrichten von VertrauensstellungenMigrationSamba 4 als PrintserverHilfe zur FehlersucheInstallation mit Ansible Leseprobe (PDF-Link)
Cross-Plattform-Apps mit Xamarin.Forms entwickeln
Mit C# für Android und iOS programmieren, Cross-Plattform-Apps mit Xamarin.Forms entwickelnSie möchten Apps entwickeln, die sowohl auf iOS als auch auf Android nativ lauffähig sind? Schritt für Schritt führt André Krämer (Microsoft MVP) Sie in die Welt der Cross-Plattform-Entwicklung mit Xamarin.Forms und C# ein. Von der einheitlichen Codebasis über die Oberflächengestaltung und Datenbankanbindung bis zum Zugriff auf Geräte-APIs lernen Sie hier alles, um plattformübergreifende Apps zu entwickeln.Im Laufe der Lektüre dieses Buches programmieren Sie eine Beispiel-App für ein fiktives Restaurant und vertiefen dabei das in den Kapiteln erworbene Wissen.Das Buch setzt Grundkenntnisse in der Programmierung mit C# voraus. Erfahrung mit XAML ist von Vorteil, jedoch nicht erforderlich.Sämtliche Beispiele des Buchs finden Sie im zugehörigen GitHub-Repository.Aus dem Inhalt:XamarinAndroid, Xamarin.iOS und Xamarin.FormsArchitektur von Cross-Plattform-Apps/Oberflächendesign mit LayoutcontainernEingabeformulare anlegenNavigation und die Xamarin.FormsShellListenBilder Icons und SchriftartenStylesThemes in Xamarin.FormsAufruf von WebservicesLokale DatenhaltungXamarin.EssentialsLeseprobe (PDF Link)
Grundlagen der Mediengestaltung
- Kompakt und verständlich: Die Grundlagen guten Designs- Mit vielen Beispielen, Übungen und Checklisten- Ideal für Studium und PraxisDieses bewährte Lehrbuch vermittelt die Basics guter Mediengestaltung mit Schwerpunkt auf Grundidee und Konzept. Es enthält viele praktische Übungen und Checklisten und eignet sich für alle, die in Ausbildung oder Job mit Design zu tun haben.Von Neu-Sehen-Lernen über Konzeption und Ideenfindung bis hin zur perfekten Präsentation: Hier erhalten Studentinnen und Studenten sowie alle, die in der Grafik, im Web-Design, in der Werbung oder PR arbeiten, das Handwerkszeug der Mediengestaltung. Viele praktische Übungen und Checklisten schaffen die Basis für erste eigene Schritte und motivieren zum Ausprobieren.Mit seinem verständlichen und gut lesbaren Stil bietet dieses Standardwerk in der 6., überarbeiteten und aktualisierten Auflage:• aktuelles Basiswissen• viele Beispiele aus der Praxis• Übungen zum Ausprobieren• Checklisten und Paragraphen zum Lernen• Tipps vom Profi• eine Liste mit weiterführender LiteraturMit diesem Buch werden Mediengestalterinnen und -gestalter fit für alle Herausforderungen, bei denen ideenreiche Allrounder für Online- und Offline-Medien gefordert sind.AUS DEM INHALT //Kreativität und gestalterisches Arbeiten/Bildaufbau/Interaktivität/Ideenentwicklung/Konzeption/Visualisierung/Bewertung von Gestaltung/Richtig präsentieren Christian Fries ist Professor für Mediendesign an der Hochschule Furtwangen.
Mein SMART Board
Sie suchen nach Ideen, Tipps & Tricks und Notebook-Software für das Arbeiten mit SMART Board? Dann lesen Sie sich schlau mit Mein SMART Board. Das Buch begleitet Sie in den folgenden Unterrichtsphasen:Vorbereiten und Material erstellenAktivieren und motivierenInformationen sammeln und Strukturen erarbeitenKompetenzen üben und anwendenIdeen entwickeln und gestaltenFeedback geben und Ergebnisse sichernDas Buch enthält über 40 Unterrichtsmethoden mit Erläuterungen zur didaktischen Zielsetzung und möglichen Stolpersteinen sowie über 200 Unterrichtsideen zur erfolgreichen Einbindung des SMART Boards in den Unterricht. In einem gesonderten Kapitel geht es um das Thema Distanz-Lernen und die Produktion von Online-Videos am SMART Board.Aus dem Inhalt:SchnelleinstiegSMART Notebook zum NachschlagenKreativität und gestalterisches ArbeitenVorbereiten und Material erstellenAktivieren und MotivierenInformationen sammeln und Strukturen erarbeitenÜben und AnwendenIdeen entwickeln und gestalten/Online-Videos zum Vor- und NachbereitenLeseprobe (PDF-Link)
Concepts and Semantics of Programming Languages 2
This book – composed of two volumes – explores the syntactical constructs of the most common programming languages, and sheds a mathematical light on their semantics, providing also an accurate presentation of the material aspects that interfere with coding.Concepts and Semantics of Programming Languages 2 presents an original semantic model, collectively taking into account all of the constructs and operations of modules and classes: visibility, import, export, delayed definitions, parameterization by types and values, extensions, etc. The model serves for the study of Ada and OCaml modules, as well as C header files. It can be deployed to model object and class features, and is thus used to describe Java, C++, OCaml and Python classes.This book is intended not only for computer science students and teachers but also seasoned programmers, who will find a guide to reading reference manuals and the foundations of program verification.THERESE HARDIN is Professor Emeritus at the Laboratoire d'Informatique de Paris 6 (LIP6), Sorbonne University, France.MATHIEU JAUME is a lecturer at the Laboratoire d'Informatique de Paris 6 (LIP6), Sorbonne University, France.FRANÇOIS PESSAUX is Associate Professor in the Computer Science and Systems Engineering Unit (U2IS) of ENSTA Paris, France.VERONIQUE VIGUIE DONZEAU-GOUGE is Professor Emeritus at the Centre d'études et de recherche en informatique (CEDRIC) of the Conservatoire national des arts et métiers (Cnam Paris), France.Foreword ixPreface xiCHAPTER 1. NAMESPACES: MODEL AND OPERATIONS 11.1. Reusing, dividing, confining 21.1.1. Analysis of some developer needs 21.1.2. Meeting developer needs 31.2. Namespaces 51.2.1. Namespaces definition 61.2.2. Extending notions of environment and binding 81.3. kit development 121.3.1. Namespace of a kit 141.3.2. Order of fields introduction 151.3.3. Typing kits 151.3.4. kit values 181.3.5. kit export, confining fields 221.3.6. kits import 281.3.7. Stages of kit development 321.4. Incomplete kits 331.4.1. Type and value of an incomplete kit 341.4.2. Completion of an incomplete kit 341.4.3. Confining an incomplete kit 361.5. Parameterized kits 361.5.1. kits parameterized by a type 361.5.2. kits parameterized by types and values 411.5.3. Confinement, parametrization, incomplete kits and export 451.6. Functors of kits 461.7. kit extension 491.7.1. Presentation of extension 491.7.2. Confinement and extension 551.8. Conclusion 59CHAPTER 2. MODULES 612.1. Modules in Ada 622.1.1. Developing modules 622.1.2. Export and confinement 652.1.3. Nesting modules 662.1.4. Importing a module 662.1.5. Flattening an import 672.1.6. Generic modules 682.1.7. Modules and separate compilation 712.2. Modules in OCaml 712.2.1. Module definition 722.2.2. Export and confinement 732.2.3. Confinement of type definitions 782.2.4. Functors 822.3. Modularity, namespaces and W-kit 852.3.1. Declaration interfaces 852.3.2. W-kits 862.3.3. Modularity and header files in C 86CHAPTER 3. CLASS AND OBJECT FEATURES 933.1. Object-oriented features 933.1.1. Objects 943.1.2. Classes 953.2. kits and object features 1043.2.1. Modeling classes 1043.2.2. Modeling objects 1073.2.3. Inheritance, redefinition and late binding 1093.2.4. Incomplete C-kits, parameterized C-kits 1133.2.5. Subclassing, subtyping 1153.2.6. Type languages, classes and objects 119CHAPTER 4. CLASSES IN SELECTED LANGUAGES 1234.1. Classes in Java 1234.1.1. General presentation 1234.1.2. Modules and packages 1244.1.3. Classes 1254.1.4. Marks 1314.1.5. Developing classes 1344.2. Classes in C++ 1444.2.1. Header files, namespaces, confinement 1454.2.2. Classes 1484.2.3. Inheritance and confinement 1554.2.4. Overloading in C++ 1654.2.5. Parameterized classes 1684.3. Classes in OCaml 1744.3.1. Presentation 1744.3.2. An overview of classes 1744.3.3. Marks, incomplete classes, parametrization 1814.3.4. Objects 1864.3.5. Class signatures: confinement and inheritance 1924.3.6. Multiple inheritance 1954.3.7. Other features 1974.4. Presentation of Python 1974.4.1. Getting started 1984.4.2. An overview of classes, modules and types 1994.4.3. Names and assignment 2084.4.4. Assignment and typechecking 2114.4.5. Overloading 2134.4.6. Modules and packages 2174.4.7. Confinement 2184.4.8. Inheritance 2194.4.9. Incomplete C-kits and abstract classes 2214.4.10. Other features 222Appendix: Questions to Guide Learning 225List of Notations 229References 231Index 233
Foundation Db2 and Python
Work with Db2 to write SQL and access databases using optimized code for the fastest response. This book will give you complete documentation on DB2 via Python for the IBM_db module and provide a number of examples for the usage of each module API.Begin by getting your free version of Db2 for Linux and Windows. While the book concentrates more on the Linux version of Db2, it also covers enough of the Windows version so that you're comfortable with obtaining and installing Db2 on your version of Windows. Next, you'll see how to install the sample database that comes with Db2, and take some data from the web to design a database around it, including tables and indexes.For Db2 to be really useful you need to use strong SQL expressions. This book provides specific examples of how to avoid using poor ones that can cause extra processing time for the query. Lastly, you'll look at each API in the ibm_db and ibm_db_dbi module. This module is not sponsored by IBM and must be installed separately from the Db2 database.After reading Foundation Db2 and Python you'll be able to install Db2 on Windows or Linux, and perform backups and restore data.WHAT YOU'LL LEARN* Obtain and install Db2 properly on Linux and Windows* Create databases and load them on Db2* Work with ibm_db and ibm_db_dbi API modules for Python* Write SQL for Db2* Review the future of the ibm_db Python module WHO THIS BOOK IS FORPython programmers and DB2 administrators interested in building application with Python and DB2 W. David Ashley is a technical writer for SkillSoft where he specializes in open source, particularly Linux. As a member of the Linux Fedora documentation team he recently led the Libvert project documentation, and wrote the Python programs included with it. He has developed in 20 different programming languages during his 30 years as a software developer and IT consultant, including more than 18 years at IBM and 12 years with American Airlines. Chapter 1: IntroductionChapter Goal: An introduction to Db2 for Linux and Windows.No. of Pages: 10Sub-Topics:Glossary of termsIntroduction to the Db2Obtaining the install files for Db2What you need as far as your hardware and OS for your Db2 machineHow to organize your file system to support Db2 data basesChapter 2: Installing Db2Chapter Goal: Describes how to install Db2 on Linux and WindowsNo. of Pages: 50Sub-Topics:Preparing your server for Db2Installing Db2 on LinuxInstalling Db2 on WindowsInstalling the ibm_db moduleTest the connection between Python/ibm_db and Db2Chapter 3: Db2 ManagementChapter Goal: Create Python scripts to access Db2No. of Pages: 40Sub-Topics:Layout of the typical Python script to access Db2The ibm_db moduleThe order of processing in almost all Python scripts accessing Db2Using exceptions in your Python scriptsChapter 4: Installing the Db2 sample database and a custom databaseChapter Goal: Learn how to design and create your own databasesNo. of Pages: 35Sub-Topics:Install the Db2 sample databaseWrite some simple Python scripts to access the sample data baseDesign and install the Orbital Launch data baseWrite some simple Python scripts to assess the Orbital Launch data baseChapter 5: Creating Utility Modules for Accessing Db2Chapter Goal: Creating modules that access ibm_dbNo. of Pages: 40Sub-Topics:Create you first utility moduleUse functions or classes in your module, or both?Organizing your module(s)Accessing your moduleChapter 6: Documenting the ibm_db ModuleChapter Goal: Documenting the ibm_db Module APINo. of Pages: 40Sub-Topics:Document each API in the ibm_db moduleDocument all input and outputs to each APIProvide multiple examples for each APIChapter 7: Writing Good SQL for Db2 (this might cover multiple chapters)Chapter Goal: Creating optimized SQL for Db2No. of Pages: 60Sub-Topics:Minimize the passes through the dataCode for concurrencyLocking and isolation levelsHow to avoid writing codeThe importance of indexesOptimizationSequential vs. random data accessTypes of joinsChapter 8: Where is the ibm_db Module GoingChapter Goal: Explain why IBM does not directly support the ibm_db moduleNo. of Pages: 25Sub-Topics:Why ibm_db is open source?How does ibm_db use underlying systems?Why is this module not included with Db2?Some future items to be added to ibm_db moduleChapter 9: Db2 provided utilitiesChapter Goal: Describe some of the utilities that come with Db2 and possibly some extra cost utilitiesNo. of Pages: 50Subtopics:What utilities are covered has yet to be identifiedChapter 10: BLOB data, what is it and how do you use itChapter Goals: Describe what a blob is and how to use oneNo. of Pages: 50Subtopics:Describe the different kinds of BLOBsAccessing BLOB data in PythonWhat kinds of data can be stored in a BLOBUtilizing BLOBs to store Python data, how to keep data and metadata together in Db2
Practical Vaadin
Implement web applications in Java using the open-source Vaadin framework version 20 and later. This easy-to-follow book covers all the key concepts and steps to become competent with modern versions of Vaadin. The book covers everything from setting up the development environment to implementing advanced features such as Server Push and database connectivity. The book helps you become proficient in the Vaadin framework, prepare for Vaadin certifications, and shows you how to apply the power of the Java programming language in developing applications for the web.Author Alejandro Duarte starts with an introduction to web development and its key technologies. He then describes and demonstrates how Vaadin simplifies web development by allowing you to implement web graphical user interfaces using the Java programming language without having to code in JavaScript or HTML. Once a solid foundation on the key web and Vaadin concepts is established, Duarte digs deeper into explaining layouts and user interface components such as combo boxes, dialogs, upload fields, and data grids. He also covers topics such as styling with CSS, data binding, client-side views implementation with TypeScript, and integration with Spring Boot and Jakarta EE.WHAT YOU WILL LEARN* Build web applications in Java using Servlet technology and Vaadin* Combine layouts and user interface components to create views in Java* Connect values in UI components to Java objects in the server through data binding* Customize display styles and add responsive capabilities using CSS* Display tabular data using the Grid component* Implement client-side views using TypeScript* Integrate Vaadin applications with Spring Boot and Jakarta EE* Connect Vaadin applications to SQL databasesWHO THIS BOOK IS FORDevelopers with a basic or higher knowledge of Java programming who want to build on their Java skills to create web graphical user interfaces, Java developers who want to create web applications without having to code in JavaScript, and developers who are preparing to take and pass Vaadin certification examsALEJANDRO DUARTE is a Software Engineer currently working for Vaadin Ltd as their Developer Relations Manager. This is his third book on Vaadin. Alejandro started to code at age 13 using the BASIC programming language on a black screen with a blinking cursor serving as the IDE. He quickly moved to the C and C++ languages—which he still loves and enjoys—and then to Java during his Computer Science studies at the National University of Colombia from where he graduated. Alejandro moved to the UK and later to Finland to foster his career in the open-source software industry. He became one of the well-known faces in the Vaadin and Java communities, having published articles and videos with hundreds of thousands of views in official Vaadin channels and other content portals, and presented technical topics at international Java conferences and Java User Groups. Alejandro splits his free time between his passion for the electric guitar and the photography world. PART I. GETTING STARTED1. The World of Vaadin2. Setting Up the Development EnvironmentPART II. THE FUNDAMENTALS OF VAADIN3. Layouts4. UI Components5. Data Binding6. The Grid ComponentPART III. ADVANCED FEATURES7. Multi-view Navigation and Routing8. Server Push9. The Element API10. Custom Styles and Responsiveness11. Client-side Views with TypeScriptPART IV. INTEGRATIONS AND DATABASE CONNECTIVITY12. Spring Boot13. Jakarta EE
POCO M3
Die verständliche Anleitung für Ihr Smartphone:- Alle Funktionen & Einstellungen auf einen Blick- Schritt für Schritt erklärt – mit praktischen TippsMit diesem smarten Praxisbuch gelingt Ihnen der schnelle und sichere Einstieg in Ihr Smartphone. Lernen Sie Ihr Poco M3 von Grund auf kennen und beherrschen! Anschauliche Anleitungen, Beispiele und Bilder zeigen Ihnen gut nachvollziehbar, wie Sie Ihr mobiles Gerät optimal handhaben – von der Ersteinrichtung und Personalisierung über die große Funktionsvielfalt bis zu den wichtigsten Anwendungen. Nutzen Sie darüber hinaus die übersichtlichen Spicker-Darstellungen: Damit können Sie jene Bedienungsschritte, die man am häufigsten braucht, aber immer wieder vergisst, auf einen Blick finden und umsetzen. Freuen Sie sich auf viele hilfreiche Tipps und legen Sie ganz einfach los!Aus dem Inhalt:- Alle Bedienelemente des Smartphones auf einen Blick- Ersteinrichtung und Tipps zum Umzug- Google-Konto erstellen und verwalten- Die Benutzeroberfläche Ihres Smartphones personalisieren- Apps aus dem Play Store herunterladen- Kontakte anlegen und im Adressbuch verwalten- Anrufe tätigen und SMS austauschen - Nachrichten über Mail und WhatsApp versenden und empfangen- Uhr, Kalender, Maps und andere praktische Apps nutzen - Fotos sowie Videos aufnehmen, verwalten und teilen- Ins Internet gehen über WLAN und mobile Daten - Updates, Datenschutz und Sicherheit
Security Issues and Privacy Concerns in Industry 4.0 Applications
SECURITY ISSUES AND PRIVACY CONCERNS IN INDUSTRY 4.0 APPLICATIONSWRITTEN AND EDITED BY A TEAM OF INTERNATIONAL EXPERTS, THIS IS THE MOST COMPREHENSIVE AND UP-TO-DATE COVERAGE OF THE SECURITY AND PRIVACY ISSUES SURROUNDING INDUSTRY 4.0 APPLICATIONS, A MUST-HAVE FOR ANY LIBRARY.The scope of Security Issues and Privacy Concerns in Industry 4.0 Applications is to envision the need for security in Industry 4.0 applications and the research opportunities for the future. This book discusses the security issues in Industry 4.0 applications for research development. It will also enable the reader to develop solutions for the security threats and attacks that prevail in the industry. The chapters will be framed on par with advancements in the industry in the area of Industry 4.0 with its applications in additive manufacturing, cloud computing, IoT (Internet of Things), and many others. This book helps a researcher and an industrial specialist to reflect on the latest trends and the need for technological change in Industry 4.0. Smart water management using IoT, cloud security issues with network forensics, regional language recognition for industry 4.0, IoT-based health care management systems, artificial intelligence for fake profile detection, and packet drop detection in agriculture-based IoT are covered in this outstanding new volume. Leading innovations such as smart drone for railway track cleaning, everyday life-supporting blockchain and big data, effective prediction using machine learning, classification of dog breed based on CNN, load balancing using the SPE approach and cyber culture impact on media consumers are also addressed. Whether a reference for the veteran engineer or an introduction to the technologies covered in the book for the student, this is a must-have for any library. SHIBIN DAVID is an assistant professor in the Department of Computer Science and Engineering at Karunya Institute of Technology and Sciences, India. His research interest includes cryptography, network security and mobile computing. He has an industry certification from Oracle, several awards, and a number of publications to his credit.R. S. ANAND is a researcher in the field of mechanical engineering at the Karunya Institute of Technology and Sciences, India, after being an assistant professor at the Narayana Guru College of Engineering from 2014 to 2016. He has numerous papers and presentations to his credit. V. JEYAKRISHNAN, PhD, is an assistant professor at Saintgits College of Engineering, Kottayam, India. His research area includes wireless networks, cloud computing and its applications. He has a number of publications in his research area. M. NIRANJANAMURTHY, PhD, is an assistant professor in the Department of Computer Applications, M S Ramaiah Institute of Technology, Bangalore, Karnataka. He received his doctorate in computer science from JJTU, Rajasthan. He has over ten years of teaching experience and two years of industry experience as a software engineer. He has published four books, 70 papers, and has filed for 17 Patents with three so far granted. He is a reviewer for 22 international academic journals and has twice won Best Research Journal Reviewer award. He has numerous other awards and in is active in research associations. Preface xiii1 INDUSTRY 4.0: SMART WATER MANAGEMENT SYSTEM USING IOT 1S. Saravanan, N. Renugadevi, C.M. Naga Sudha and Parul Tripathi1.1 Introduction 21.1.1 Industry 4.0 21.1.2 IoT 21.1.3 Smart City 31.1.4 Smart Water Management 31.2 Preliminaries 41.2.1 Internet World to Intelligent World 41.2.2 Architecture of IoT System 41.2.3 Architecture of Smart City 61.3 Literature Review on SWMS 71.3.1 Water Quality Parameters Related to SWMS 81.3.2 SWMS in Agriculture 81.3.3 SWMS Using Smart Grids 91.3.4 Machine Learning Models in SWMS 101.3.5 IoT-Based SWMS 111.4 Conclusion 11References 122 FOURTH INDUSTRIAL REVOLUTION APPLICATION: NETWORK FORENSICS CLOUD SECURITY ISSUES 15Abdullah Ayub Khan, Asif Ali Laghari, Shafique Awan and Awais Khan Jumani2.1 Introduction 162.1.1 Network Forensics 162.1.2 The Fourth Industrial Revolution 172.1.2.1 Machine-to-Machine (M2M) Communication 182.1.3 Cloud Computing 182.1.3.1 Infrastructure-as-a-Service (IaaS) 192.1.3.2 Challenges of Cloud Security in Fourth Industrial Revolution 192.2 Generic Model Architecture 202.3 Model Implementation 242.3.1 OpenNebula (Hypervisor) Implementation Platform 242.3.2 NetworkMiner Analysis Tool 252.3.3 Performance Matrix Evaluation & Result Discussion 272.4 Cloud Security Impact on M2M Communication 282.4.1 Cloud Computing Security Application in the Fourth Industrial Revolution (4.0) 292.5 Conclusion 30References 313 REGIONAL LANGUAGE RECOGNITION SYSTEM FOR INDUSTRY 4.0 35Bharathi V, N. Renugadevi, J. Padmapriya and M. Vijayprakash3.1 Introduction 363.2 Automatic Speech Recognition System 393.2.1 Preprocessing 413.2.2 Feature Extraction 423.2.2.1 Linear Predictive Coding (LPC) 423.2.2.2 Linear Predictive Cepstral Coefficient (LPCC) 443.2.2.3 Perceptual Linear Predictive (PLP) 443.2.2.4 Power Spectral Analysis 443.2.2.5 Mel Frequency Cepstral Coefficients 453.2.2.6 Wavelet Transform 463.2.3 Implementation of Deep Learning Technique 463.2.3.1 Recurrent Neural Network 473.2.3.2 Long Short-Term Memory Network 473.2.3.3 Hidden Markov Models (HMM) 473.2.3.4 Hidden Markov Models - Long Short-Term Memory Network (HMM-LSTM) 483.2.3.5 Evaluation Metrics 493.3 Literature Survey on Existing TSRS 493.4 Conclusion 52References 524 APPROXIMATION ALGORITHM AND LINEAR CONGRUENCE: AN APPROACH FOR OPTIMIZING THE SECURITY OF IOT-BASED HEALTHCARE MANAGEMENT SYSTEM 55Anirban Bhowmik and Sunil Karforma4.1 Introduction 564.1.1 IoT in Medical Devices 564.1.2 Importance of Security and Privacy Protection in IoT-Based Healthcare System 574.1.3 Cryptography and Secret Keys 584.1.4 RSA 584.1.5 Approximation Algorithm and Subset Sum Problem 584.1.6 Significance of Use of Subset Sum Problem in Our Scheme 594.1.7 Linear Congruence 604.1.8 Linear and Non-Linear Functions 614.1.9 Pell’s Equation 614.2 Literature Survey 624.3 Problem Domain 634.4 Solution Domain and Objectives 644.5 Proposed Work 654.5.1 Methodology 654.5.2 Session Key Generation 654.5.3 Intermediate Key Generation 674.5.4 Encryption Process 694.5.5 Generation of Authentication Code and Transmission File 704.5.6 Decryption Phase 714.6 Results and Discussion 714.6.1 Statistical Analysis 724.6.2 Randomness Analysis of Key 734.6.3 Key Sensitivity Analysis 754.6.4 Security Analysis 764.6.4.1 Key Space Analysis 764.6.4.2 Brute-Force Attack 774.6.4.3 Dictionary Attack 774.6.4.4 Impersonation Attack 784.6.4.5 Replay Attack 784.6.4.6 Tampering Attack 784.6.5 Comparative Analysis 794.6.5.1 Comparative Analysis Related to IoT Attacks 794.6.6 Significance of Authentication in Our Proposed Scheme 854.7 Conclusion 85References 865 A HYBRID METHOD FOR FAKE PROFILE DETECTION IN SOCIAL NETWORK USING ARTIFICIAL INTELLIGENCE 89Ajesh F, Aswathy S U, Felix M Philip and Jeyakrishnan V5.1 Introduction 905.2 Literature Survey 915.3 Methodology 945.3.1 Datasets 945.3.2 Detection of Fake Account 945.3.3 Suggested Framework 955.3.3.1 Pre-Processing 975.3.3.2 Principal Component Analysis (PCA) 985.3.3.3 Learning Algorithms 995.3.3.4 Feature or Attribute Selection 1025.4 Result Analysis 1035.4.1 Cross-Validation 1035.4.2 Analysis of Metrics 1045.4.3 Performance Evaluation of Proposed Model 1055.4.4 Performance Analysis of Classifiers 1055.5 Conclusion 109References 1096 PACKET DROP DETECTION IN AGRICULTURAL-BASED INTERNET OF THINGS PLATFORM 113Sebastian Terence and Geethanjali Purushothaman6.1 Introduction 1136.2 Problem Statement and Related Work 1146.3 Implementation of Packet Dropping Detection in IoT Platform 1156.4 Performance Analysis 1206.5 Conclusion 129References 1297 SMART DRONE WITH OPEN CV TO CLEAN THE RAILWAY TRACK 131Sujaritha M and Sujatha R7.1 Introduction 1327.2 Related Work 1327.3 Problem Definition 1347.4 The Proposed System 1347.4.1 Drones with Human Intervention 1347.4.2 Drones without Human Intervention 1357.4.3 Working Model 1377.5 Experimental Results 1377.6 Conclusion 139References 1398 BLOCKCHAIN AND BIG DATA: SUPPORTIVE AID FOR DAILY LIFE 141Awais Khan Jumani, Asif Ali Laghari and Abdullah Ayub Khan8.1 Introduction 1428.1.1 Steps of Blockchain Technology Works 1448.1.2 Blockchain Private 1448.1.3 Blockchain Security 1458.2 Blockchain vs. Bitcoin 1458.2.1 Blockchain Applications 1468.2.2 Next Level of Blockchain 1468.2.3 Blockchain Architecture’s Basic Components 1498.2.4 Blockchain Architecture 1508.2.5 Blockchain Characteristics 1508.3 Blockchain Components 1518.3.1 Cryptography 1528.3.2 Distributed Ledger 1538.3.3 Smart Contracts 1538.3.4 Consensus Mechanism 1548.3.4.1 Proof of Work (PoW) 1558.3.4.2 Proof of Stake (PoS) 1558.4 Categories of Blockchain 1558.4.1 Public Blockchain 1568.4.2 Private Blockchain 1568.4.3 Consortium Blockchain 1568.4.4 Hybrid Blockchain 1568.5 Blockchain Applications 1588.5.1 Financial Application 1588.5.1.1 Bitcoin 1588.5.1.2 Ripple 1588.5.2 Non-Financial Applications 1598.5.2.1 Ethereum 1598.5.2.2 Hyperledger 1598.6 Blockchain in Different Sectors 1608.7 Blockchain Implementation Challenges 1608.8 Revolutionized Challenges in Industries 1638.9 Conclusion 170References 1729 A NOVEL FRAMEWORK TO DETECT EFFECTIVE PREDICTION USING MACHINE LEARNING 179Shenbaga Priya, Revadi, Sebastian Terence and Jude Immaculate9.1 Introduction 1809.2 ML-Based Prediction 1809.3 Prediction in Agriculture 1829.4 Prediction in Healthcare 1839.5 Prediction in Economics 1849.6 Prediction in Mammals 1859.7 Prediction in Weather 1869.8 Discussion 1869.9 Proposed Framework 1879.9.1 Problem Analysis 1879.9.2 Preprocessing 1889.9.3 Algorithm Selection 1889.9.4 Training the Machine 1889.9.5 Model Evaluation and Prediction 1889.9.6 Expert Suggestion 1889.9.7 Parameter Tuning 1899.10 Implementation 1899.10.1 Farmers and Sellers 1899.10.2 Products 1899.10.3 Price Prediction 1909.11 Conclusion 192References 19210 DOG BREED CLASSIFICATION USING CNN 195Sandra Varghese and Remya S10.1 Introduction 19510.2 Related Work 19610.3 Methodology 19810.4 Results and Discussions 20110.4.1 Training 20110.4.2 Testing 20110.5 Conclusions 203References 20311 METHODOLOGY FOR LOAD BALANCING IN MULTI-AGENT SYSTEM USING SPE APPROACH 207S. Ajitha11.1 Introduction 20711.2 Methodology for Load Balancing 20811.3 Results and Discussion 21311.3.1 Proposed Algorithm in JADE Tool 21311.3.1.1 Sensitivity Analysis 21811.3.2 Proposed Algorithm in NetLogo 21811.4 Algorithms Used 21911.5 Results and Discussion 21911.6 Summary 226References 22612 THE IMPACT OF CYBER CULTURE ON NEW MEDIA CONSUMERS 229Durmuş KoÇak12.1 Introduction 22912.2 The Rise of the Term of Cyber Culture 23112.2.1 Cyber Culture in the 21st Century 23112.2.1.1 Socio-Economic Results of Cyber Culture 23212.2.1.2 Psychological Outcomes of Cyber Culture 23312.2.1.3 Political Outcomes of Cyber Culture 23412.3 The Birth and Outcome of New Media Applications 23412.3.1 New Media Environments 23612.3.1.1 Social Sharing Networks 23712.3.1.2 Network Logs (Blog, Weblog) 24012.3.1.3 Computer Games 24012.3.1.4 Digital News Sites and Mobile Media 24012.3.1.5 Multimedia Media 24112.3.1.6 What Affects the New Media Consumers’ Tendencies? 24212.4 Result 244References 245Index 251
Methoden zur durchgängigen virtuellen Eigenschaftsentwicklung von Fahrzeugen mit Bremsregelsystem
Fabian Fontana zeigt einen durchgängigen virtuellen Entwicklungsprozess zur Eigenschaftsentwicklung von Fahrzeugen mit Bremsregelsystem mitsamt den erforderlichen Methoden. Dabei baut der Autor eine Simulationsumgebung auf und validiert diese nach objektiven Maßstäben. Darüber hinaus wird ein Vorgehen zur Definition objektiver Bewertungskennwerte für Fahrzeugeigenschaften formuliert und auf ein Spurwechselmanöver angewendet, wobei Kriterien für die Stabilität und die Agilität des Fahrzeugs identifiziert werden. Weiterhin wird ein mehrstufiges Verfahren zur Sensitivitätsanalyse definiert und dieses für statische Fahrzeug- und Applikationsparameter des Bremsregelsystems eingesetzt. Abschließend zeigt er den Praxisnutzen der Methoden in einem Anwendungsbeispiel auf. Virtueller Entwicklungsprozess für Fahrzeuge mit Bremsregelsystem.- Objektive Bewertung der Fahrzeugeigenschaften.- Sensitivitätsanalysen und Robustheitsuntersuchung.- Exemplarische Methodenanwendung auf ein Fahrzeugprojekt.
Algorithmen in Java
Programmieren will trainiert werden, und Algorithmen gehören zum Rüstzeug hinzu. Schlagen Sie zwei Fliegen mit einer Klappe und verbessern Sie Ihre Java-Skills anhand klassischer Algorithmen, von der Suche im Binärbaum über k-Means bis zum Rucksackproblem. Dieses Buch ist Grundausbildung und Fundgrube für Coding Workouts zugleich. Profitieren Sie von der Lehr- und Praxiserfahrung des Autors: David Kopec hat 32 Klassiker der Informatik für Sie herausgesucht, die Ihnen wichtige Lösungsstrategien aufzeigen und einen starken Trainingseffekt versprechen.Ideal für alle, die ihre ersten Schritte in der Programmierung hinter sich haben und jetzt voll durchstarten wollen!Aus dem Inhalt:Zum Einstieg: Unknackbare Verschlüsselung, Fibonacci-Folge, die Türme von HanoiSuchalgorithmen: DNS-Suche, Labyrinthe u.v.m.Bedingungserfüllung: Wortsuchrätsel, Acht-Damen-Problem u.v.m.Grafen, kürzeste Wegek-Means-ClusteringEinfache neuronale NetzeMinimax: Tic-tac-toe, Vier gewinntLeseprobe (PDF)
AutoCAD 2022 und LT 2022 für Architekten und Ingenieure
Dieses Grundlagen- und Lehrbuch zeigt Ihnen anhand konkreter Praxisbeispiele aus Architektur, Handwerk und Technik die Möglichkeiten von AutoCAD 2022 und AutoCAD LT 2022 und bietet insbesondere AutoCAD-Neulingen einen gründlichen und praxisnahen Einstieg in CAD.Mit dem Buch und der 30-Tage-Testversion von der Autodesk-Webseite können Sie sofort beginnen und Ihre ersten Zeichnungen erstellen. Sie arbeiten von Anfang an mit typischen Konstruktionsaufgaben aus Studium und Praxis. Zu jedem Kapitel finden Sie Übungsaufgaben, Testfragen und Lösungen.Zahlreiche Befehle werden detailliert erläutert, wie zum Beispiel:Zeichnen mit LINIE, KREIS, BOGEN, Polylinie, Schraffur und weitereBearbeiten (VERSETZ, STUTZEN, DEHNEN, STRECKEN, Skalieren und weitere), Anordnungen rechteckig, polar oder entlang Pfaden, Griffe, Eigenschaften-ManagerKomplexe Objekte: BLOCK, Palette, Editor, Attribute, externe Referenzen3D-Volumenkörper, Netzkörper und NURBS-Flächen (Freiformmodellierung), neue 3D-Grafik (Vorschau)Vergleichsfunktion für Zeichnungen und externe ReferenzenBenutzeroberfläche anpassen, Makro-Aufzeichnung, AutoLISP-ProgrammieranleitungDeutsche Beschreibung der englischen ExpresstoolsAus dem Inhalt:Allgemeine Bedienung mit Multifunktionsleisten, Registern und PalettenSchnelleinstieg ins Zeichnen mit RasterfangExaktes Zeichnen mit Koordinaten, Objektfang und SpurlinienZeichnungsorganisation mit Layern, Vorlagen und StandardsTexte, Schriftfelder und Tabellen, Verbindung zu ExcelBemaßungsbefehle und Bemaßungsstile, SpezialfälleParametrische Variantenkonstruktionen, dynamische BlöckeZusammenarbeit über Web- und Mobil-App, AblaufverfolgungMaßstäbliches Plotten, auch bei verschiedenen Einheiten (mm, cm, m)Neue Funktionen für Web und MobileZahlreiche Übungsfragen mit AntwortenLeseprobe (PDF-Link)
Das PMP-Examen (10. Auflg.)
Die gezielte PrüfungsvorbereitungExamens-Update 2021Beispielfragen zum Download, ein umfangreiches Stichwortverzeichnis sowie eine Formelsammlung machen dieses Buch zu einem perfekten Begleiter auf Ihrem Weg zum zertifizierten PMP.Das PMP-Zertifikat des Project Management Institutes (PMI®) gilt als der international anerkannte Nachweis für Projektmanagementkompetenz. Wenn Sie Ihren Kenntnisstand in diesem Bereich durch ein Zertifikat nachweisen und ein Project Management Professional (PMP) werden wollen, bereitet Sie dieses Buch effektiv auf Ihre Prüfung vor.Die Autoren bieten eine übersichtliche Darstellung der prüfungsrelevanten Inhalte und vermitteln das Wissen, das Sie brauchen, um PMP zu werden. Bereiten Sie sich mit dieser aktualisierten Auflage gezielt auf das Zertifikat vor und erkennen Sie Ihre Schwachstellen. Außerdem erhalten Sie wertvolle Tipps zum Ablauf des Examens selbst.Aus dem Inhalt:Der Ablauf der PrüfungEthik und Maßstäbe für professionelles VerhaltenGrundstrukturen im ProjektmanagementIntegrationsmanagementInhalts- und UmfangsmanagementTerminmanagementKostenmanagementQualitätsmanagementPersonalmanagementKommunikationsmanagementRisikomanagementBeschaffungsmanagementStakeholdermanagementFormelsammlungZugriff auf exemplarische Prüfungsfragent den Mobile AppsLeseprobe (PDF-Link)
1x1 des Lizenzmanagements (4. Auflg.)
Unter dem Leitsatz »Lizenzmanagement im Wandel der Technologietransformation« wurde die 4. Auflage ausführlich überarbeitet und aktualisiert.Die Transparenz der IT-Assets, ist ein wesentlicher Bestandteil für die Sicherstellung eines wirtschaftlichen und risikoarmen IT-Betriebs in Hybrid-Umgebungen. Die verstärkte Migration der lokalen IT in die Cloud erhöht die Komplexität im Verwalten von Softwarelizenzbedarfen.Zudem sind Cyberrisiken der Software Assets sowie DSGVO-Schwachstellen im IT-Betrieb risikoarm zu managen. Dadurch unterliegt das heutige SAM enormen Veränderungen. Der neue Fokus auf einen lizenzkonformen und wirtschaftlich optimierten SAM-Betrieb bewegt sich weg vom »Zählen, Messen, Wiegen« hin zu Abonnement und Verbrauchsabrechnungsmodellen. Die neuen Herausforderungen, lokale IT-Assets mit Cloud-Services im Hybrid-Modus zu verwalten und zu steuern, bedingen verstärkt ein Nutzungsmanagement statt eines Lizenzmanagements.Althergebrachte Lizenzmodelle werden immer mehr durch Sourcing- und Servicemodelle ersetzt, die eine Berücksichtigung vielfältiger Parameter im SAM-Betrieb erfordern.Aus dem Inhalt:Grundlagen des LizenzmanagementsDer SAM-Lifecycle-Prozess als SteuerungsinstrumentDie technische und kaufmännische Bestandsaufnahme durchführenDie Lizenznachweise erfassen: Best-Practice-VorgehensweiseDas SAM-Projekt planen und umsetzen/Ein SAM-Tool evaluieren, implementieren, betreibenDie SAM-Daten: Berichte erstellen und monitorenDie SAM-Daten: Cyberrisiken monitoren sowie DSGVO und PII-Daten managenDie SAM-Transformationen in Server- und Cloud-UmgebungenDer operative SAM-Betrieb: die wichtigsten AspekteDas Software-Audit: mögliche Risiken erkennen und managenLeseprobe (PDF-Link)