Allgemein
3D-Konstruktionen mit Autodesk Inventor 2025
Der praxisnahe EinstiegDieses Grundlagen- und Lehrbuch zeigt Ihnen anhand vieler einzelner Konstruktionsbeispiele die Möglichkeiten von Inventor 2025 und richtet sich insbesondere an Inventor-Neulinge, die Wert auf einen gründlichen praxisnahen Einstieg legen. Die wichtigsten Vorgehensweisen werden mit vielen einzelnen Beispielen erklärt und können daher leicht für eigene Projekte eingesetzt werden. Inventor von A bis ZAlle wichtigen Befehle werden detailliert vorgestellt: von der Erstellung von 2D-Skizzen mit Bemaßung und Abhängigkeiten über die verschiedenen Arten der Modellierung bis hin zur Erstellung von Baugruppen, Zeichnungsableitung, dem Erstellen von Stücklisten und animierten Präsentationen. Zu jedem Kapitel finden Sie Testfragen mit Lösungen im Anhang, mit denen Sie Ihr Wissen überprüfen und festigen können. Bonuskapitel und Projektdateien zum DownloadDie vollständigen Projekte der 3D-Beispiele inklusive der Bauteile, Baugruppen und Zeichnungen stehen auf der Webseite des Verlags zum Download bereit und helfen Ihnen, alle Übungsbeispiele leicht nachzuvollziehen. Darüber hinaus erhalten Sie zwei digitale Bonuskapitel zu den Spezialthemen »iLogic-Programmierung« und »Module für Blech, Gestell, Welle, Schweißen, BIM-Export, Elektronik«. Aus dem Inhalt:Installation und BenutzeroberflächeSkizzenerstellung in 2D und 3D mit Linie, Bogen, Kreis, Rechteck, Langloch, PolygonAbhängigkeiten und Bemaßungen in der SkizzeAutoCAD-2D-Import3D-Modellierung mit Grundkörpern wie Quader, Zylinder, Kugel und TorusVolumenkörper über Extrusion, Rotation, Sweeping und Lofting (Erhebung)Spezielle Modellierung mit Spirale, Prägen, Ableiten, Rippe und AufklebenVolumenkörper ergänzen: Bohrung, Fase, Rundung, Gewinde, Wandstärke, Flächenverjüngung, Markierungen, Oberflächenbeschaffenheit etc.iFeatures, iMates, iParts, iAssembliesBaugruppen durch Platzieren der Bauteile mit geometrischen Abhängigkeiten oder VerbindungsfunktionenModellzustände, Exemplareigenschaften und GeometrievereinfachungZeichnungsableitung mit Ansichten, Bemaßungen und BeschriftungenErstellen von Stücklisten und PositionsnummernAnimierte Präsentationen, fotorealistische Bilder mit verschiedenen StilenAutoreninfo:Detlef Ridder hat bereits zahlreiche Bücher zu AutoCAD, Inventor, Revit und Archicad veröffentlicht. Er gibt Schulungen zu diesen Programmen und zu CNC und weiß daher, welche Themen für Einsteiger besonders wichtig sind.
Microsoft 365 Certified: Collaboration Communications Systems Engineer Associate Certification Companion
This book is designed to help you prepare for Exam MS-721, which is required for Microsoft 365 Certified: Collaboration Communications Systems Engineer Associate certification. The book starts with an introduction to Exam MS -721 and Microsoft Teams. It discusses how to plan and design collaboration communications systems followed by configuration and management of Teams meetings and events. You will learn about Teams Phone and acquire the skills required to configure Direct Routing with Teams Phone. You will go through the configuration of Teams Phone and learn its user settings and features. Teams Meeting Rooms and devices, from deployment to troubleshooting, are discussed along with their Intune policies. And you will learn the configuration of MTRs based on Windows and Surface Hub. What You Will Learn * Understand Microsoft Teams * Plan and design meetings and collaboration * Configure and manage Teams Phone * Optimize the network for Teams and Teams certified devices * Troubleshoot Teams calls and meetings This book is designed to help you prepare for Exam MS-721, which is required for Microsoft 365 Certified: Collaboration Communications Systems Engineer Associate certification. The book starts with an introduction to Exam MS -721 and Microsoft Teams. It discusses how to plan and design collaboration communications systems followed by configuration and management of Teams meetings and events. You will learn about Teams Phone and acquire the skills required to configure Direct Routing with Teams Phone. You will go through the configuration of Teams Phone and learn its user settings and features. Teams Meeting Rooms and devices, from deployment to troubleshooting, are discussed along with their Intune policies. And you will learn the configuration of MTRs based on Windows and Surface Hub. What You Will Learn * Understand Microsoft Teams * Plan and design meetings and collaboration * Configure and manage Teams Phone * Optimize the network for Teams and Teams certified devices * Troubleshoot Teams calls and meetings Who This Book For Individuals aiming to earn the Microsoft 365 Certified: Collaboration Communications Systems Engineer Associate certification, for which Exam MS-721 is a requirement Fabrizio Volpe is an IT professional with more than two decades of experience in networking, security and in the Microsoft ecosystem, with a strong focus on Microsoft collaboration tools. With numerous certifications and awards to his name, he has contributed extensively to the IT community through blogging, authoring books, and delivering engaging presentations at industry conferences. He is a senior consultant at Exponential-e. Chapter 1: Introduction to Exam MS-721.- Chapter 2: Teams Meetings.- Chapter 3: Configure and Manage Audio Conferencing and Live Events.- Chapter 4: Introducing Teams Phone.- Chapter 5: Using Direct Routing with Teams Phone.- Chapter 6: Configuring Teams Phone.- Chapter 7: Teams Phone and Users.- Chapter 8: Teams Rooms and Devices.- Chapter 9: MTRs Based on Windows and Surface Hub Optional Features for MTRs.- Chapter 10: Getting Your Network Ready for the Rollout of Teams.
There's No Such Thing as Crypto Crime
HANDS-ON GUIDANCE FOR PROFESSIONALS INVESTIGATING CRIMES THAT INCLUDE CRYPTOCURRENCYIn There’s No Such Thing as Crypto Crime: An Investigators Guide, accomplished cybersecurity and forensics consultant Nick Furneaux delivers an expert discussion of the key methods used by cryptocurrency investigators, including investigations on Bitcoin and Ethereum type blockchains. The book explores the criminal opportunities available to malicious actors in the crypto universe, as well as the investigative principles common to this realm.The author explains in detail a variety of essential topics, including how cryptocurrency is used in crime, exploiting wallets, and investigative methodologies for the primary chains, as well as digging into important areas such as tracing through contracts, coin-swaps, layer 2 chains and bridges. He also provides engaging and informative presentations of:* Strategies used by investigators around the world to seize the fruits of crypto-related crime* How non-fungible tokens, new alt-currency tokens, and decentralized finance factor into cryptocurrency crime* The application of common investigative principles—like discovery—to the world of cryptocurrencyAn essential and effective playbook for combating crypto-related financial crime, There’s No Such Thing as Crypto Crime will earn a place in the libraries of financial investigators, fraud and forensics professionals, and cybercrime specialists.NICK FURNEAUX is a cybersecurity and forensics consultant specializing in the prevention and investigation of cybercrime. Nick is author of the 2018 book Investigating Cryptocurrencies and has trained thousands of investigators in the skills needed to track cryptocurrency used in crimes. He works within the training academy at TRM Labs, and is an advisor to the Board of Asset Reality. Foreword xiiiIntroduction xvii1 A HISTORY OF CRYPTOCURRENCIES AND CRIME 1Where Did It All Start? 3The Rise of the Smart Contract 7The Next Targets? 14The Future? More Crime! 162 UNDERSTANDING THE CRIMINAL OPPORTUNITIES: MONEY LAUNDERING 19There Is No Such Thing as Crypto Crime 36Money Laundering 40What Is an Investigator Looking For? 42Centralized Exchanges 43NFTs and NFT Gaming 45Mixers 48Decentralized Exchanges 53Casinos. 56Chain Hopping 57Privacy Coins 59Crypto ATMs 62Peer-to-Peer Platforms 643 UNDERSTANDING THE CRIMINAL OPPORTUNITIES: THEFT 67Crypto Thefts 67Social Engineering 67Phishing 68Hacks 71Fraud 73Rug Pull 74Pig-Butchering/Romance Scams 76Investment Scams 79Support Scams 83Simple Theft 84Contract Manipulation 86Fake Contracts 86Exploiting the Contract 87Phishing 89Flash Loans 90Playing by the Rules 92Other Criminal Opportunities 96Yield Farming 96Funding of Groups 97Sanctions Avoidance 99Summary 1084 WHO SHOULD BE A CRYPTOCURRENCY INVESTIGATOR? 109Individual Skills 111Knowledge of Technological Systems 111Knowledge of Digital Currencies 112Understanding of the Cryptocurrency Market 112Extensive Knowledge of Computer Networks 113Cryptography 114Financial Crime 114Fraud Investigators 114Open Source Investigations 115Cybercrime Investigations 116Setting Up a Cryptocurrency Investigation Department 117Other Roles. 1235 THE ROLE OF COMMERCIAL INVESTIGATION TOOLS 125Do You Need a Commercial Tool? 129Two Is One and One Is None 133The Future of Investigation Tools 1356 MINING: THE KEY TO CRYPTOCURRENCIES 139What Really Is Mining? 141Validating Transactions 141Minting New Coins 142Proof of Work (PoW) Mining 142How PoW Mining Works 142Energy Consumption and Environmental Concerns 145Proof of Stake (PoS) Mining 146How PoS Mining Works 146Advantages of PoS Mining 146Does an Investigator Need to Understand Mining Technologies? 146Cryptocurrency Mining Frauds and Scams 147Cloud Mining Scams 147Ponzi and Pyramid Schemes 148Malware and Cryptojacking 149Asset Discovery 149Will Cryptocurrencies Always Be Mined? 1507 CRYPTOCURRENCY WALLETS 153When a Wallet Is Not Really a Wallet 155Types of Cryptocurrency Wallets 156Hot Wallets 157Desktop Wallets. 157Mobile Wallets 158Web/Online Wallets 158Cold Wallets 160Hardware Wallets 160Paper Wallets 161Software Wallets: Functionality and Security 162Functionality 163Security 163Hardware Wallets: Functionality and Security 164Functionality 164Security 164Choosing the Right Wallet 165Wallet Vulnerabilities 166Weak or Reused Passwords 166Phishing Attacks 166Malware 167On-Path Attacks 167Vulnerable Wallet Software 168Lack of Two-Factor Authentication (2FA) 168Social Engineering 169SIM-Swapping Attacks 169Supply Chain Attacks 1708 THE IMPORTANCE OF DISCOVERY 173Premises Searching: Legal Framework and Search Powers 176Search Strategies 177Handling and Securing Evidence 177Evidence Bags 178Body Cameras 179Photography 179Chain of Custody 180Physical Clues. 181Hardware Wallets 181Paper Wallets 183QR Codes 186Documentation 186Questioning 188General Understanding 188Involvement and Knowledge of Cryptocurrencies 188Specific Details of the Alleged Crime 189Technical Details 189Searching Digital Assets 190Legal Framework and Warrants 192Digital Forensics 194Hardware Examination 198Storage Devices 198RAM Analysis 200What are you looking for? 202Handling and Securing Digital Evidence 204The Role of Exchanges 204Senior Officers/Management 206Summary 2069 THE WORKINGS OF BITCOIN AND DERIVATIVES 209Bitcoin Is a Blockchain-Based UTXO Cryptocurrency 210UTXO 211What Does an Transaction Look Like? 215How Does a UTXO Blockchain Help an Investigator? 220Blockchain Explorers 222What Else Can You Learn in a Transaction? 226Times and Dates 227Values 229Omni Layer 231Taproot 232The Lightning Network 235Summary 23710 BITCOIN: INVESTIGATION METHODOLOGY 239Building an Investigation in Bitcoin 251Address Clustering 253How Are Clusters Defined? 255Co-spend Heuristic 255Change Analysis 256Nominal Spend 257Address Type Analysis 259Multisig Analysis 260Round Number Payments 261Some Other Things to Note 262Change of Ownership 263Change of Wallet 263Look at the Amounts 263Address Triage 265Attribution 271Investigating Bitcoin 27111 THE WORKINGS OF ETHEREUM AND DERIVATIVES 273History of the Ethereum Cryptocurrency 274Ethereum Fundamentals 276Types of Tokens 279Ethereum Transaction Types 282One Address for All Tokens 286A User’s Address Can Be the Same on Other Blockchains 288Reading Basic Transactions 290Transaction Methods 291Transaction and Address Types 293What Are These Contracts We Keep Mentioning? 294Identifying Contract Transactions 295Conclusion 29612 ETHEREUM: INVESTIGATION METHODOLOGY 297Following ETH-to-ETH Transactions 297Smart Contracts Deep Dive 304Methods, Functions, and Events 307Code 309Read Contract 310Write Contract. 310Logs 314ETH-to-Contract Transactions 316Token-to-Token Transactions 324NFTs 329Decentralized Exchanges 335Reading Decentralized Finance Contracts 342The Approve Transaction 351Summary 35313 INVESTIGATING BINANCE SMART CHAIN 355What is Binance Smart Chain? 355Investigating Funds on Binance Smart Chain 357What Have You Learned? 36414 APPLYING WHAT YOU HAVE LEARNED TO NEW CRYPTOCURRENCIES 367Stable Coins Such as USDT, USDC, and Paxos 368Tron 372Tron Fee Structure 372What Transactions Look Like 372Layer 2 Chains 377Bridges 383Mixers 388Bitcoin Mixing 389Ethereum Mixing 393Privacy Coins 395Monero (XMR): The Vanguard of Privacy Coins 396Zcash (ZEC): Selective Transparency 396Dash (DASH): Privacy as an Option 397Horizen (ZEN): Extended Privacy with Sidechains 397Grin and Beam: Mimblewimble Protocol 398What Have You Learned? 39815 OPEN SOURCE INTELLIGENCE AND THE BLOCKCHAIN 401Mindset 402Just “Search Engine” It 404Attribution of Individuals 412NFT Metadata 421OSINT and the Dark Web 423Summary 42516 USING WALLETS FOR INVESTIGATIONS 427Understanding Cryptocurrency Wallets 427Seed Words and Wallet Recovery 428Step-by-Step Guide to HD Wallet Re-creation 428What Can Be Seen? 429The Benefits of Wallet Re-creation in Investigations 434Understanding Derivation Paths in Cryptocurrency Wallets 435The Importance of Understanding Derivation Paths for Investigators 435Avoiding Oversight and Ensuring Legal Admissibility 436The Concept of a Derivation Path 436Bitcoin vs Ethereum Derivation Paths 437Changing Derivation Paths in Software Wallets 438To Sum Up 44417 CRYPTO SEIZURE 445What Do You Need to Carry Out a Crypto Seizure? 463Recording Seed Words 466Seizing to Your Own Wallet 467Considerations for a Software Wallet 467Considerations for a Hardware Wallet 468Establishing an Organizational Process 469Document Your Processes 469Methods of Recording 470Paperwork 470Video 470Preparation and Administration 471Documentation in Law Enforcement Systems 471Questions to Ask before Carrying Out a Crypto Seizure 471Preparing for a Time-Sensitive Seizure 472On-Site Seizure Considerations 472Managing Access and Potential Threats 472On-Site Toolkit and Practice 473Where to Store Seized Assets? 473Seizing to an Exchange 473Specialist Custodians 474Seizing to a Law Enforcement–Controlled Wallet 475Final Thoughts 477Acknowledgments 483About the Author 485About the Contributors 487About the Technical Editor 493Index 495
Die Welt der Modelle und Simulationen
Jedem Benutzer eines Computers stehen heute viele Anwendungen über Modellbildungsprobleme zur Verfügung. Darunter gibt es auch viele gemeinfreie Anwendungen, die sich teilweise auch im Privat- und Hobbybereich einsetzen lassen. Das Buch erläutert viele Grundlagen der Modellbildung und Simulation und zeigt den Zusammenhang mit der historischen Entwicklung auf.
Bitcoin - Grundlagen und Programmierung (3. Auflg.)
Bitcoin- Grundlagen und ProgrammierungDieses Handbuch ist Ihr Wegweiser durch die zunächst komplexe Welt von Bitcoin. Es vermittelt Ihnen das technische Wissen, das Sie benötigen, um aktiv am Internet des Geldes teilzuhaben. Ganz gleich, ob Sie die nächste Killer-App entwickeln, in ein Start-up investieren oder einfach nur neugierig auf die Technologie sind: Die überarbeitete und erweiterte Auflage liefert Ihnen die Grundlagen für den praktischen Einstieg. Die dritte Auflage beinhaltet: Eine umfassende Einführung in Bitcoin und die zugrundeliegende Blockchain - ideal für eher nichttechnisch ausgerichtete Nutzer, Investoren und Führungskräfte Eine Erklärung der technischen Grundlagen von Bitcoin und der Kryptowährung für Entwickler, Engineers, Software- und SystemarchitektenDetails des dezentralen Bitcoin-Netzwerks, der Peer-to-Peer-Architektur, des Transaktionslebenszyklus und der Sicherheitsmechanismen Neue Entwicklungen wie Taproot, Tapscript, Schnorr-Signaturen und das Lightning-NetzwerkEinen tiefen Einblick in Bitcoin-Anwendungen, einschließlich der Frage, wie man die Bausteine dieser Plattform zu leistungsstarken neuen Tools kombiniertUser Stories, Beispiele und Codeschnipsel zur Veranschaulichung wichtiger technischer Konzepte
Programmieren mit KI
Der praktische Einstieg in die KI-basierte Programmierung (1. Auflage, Oktober 2024)Nutzen Sie das Potenzial der neuesten KI-Technologien für Ihre Arbeit: Dieser praktische Leitfaden zeigt den Einsatz von KI-Assistenten für die gesamte Softwareentwicklung – einschließlich Planung, Design und Debugging. Sie erfahren, wie Sie eine breite Palette von Werkzeugen verwenden können, um schneller und effizienter zu programmieren – von allgemeinen LLMs (ChatGPT, Gemini und Claude) bis hin zu codespezifischen Systemen (GitHub Copilot, Tabnine, Cursor und Amazon CodeWhisperer).Tom Taulli – bekannt für seinen lockeren und unterhaltsamen Schreibstil – stellt eine modulare Programmiermethodik vor, die optimal auf die Art und Weise abgestimmt ist, wie Prompts KI-generierten Code erzeugen. Er beschreibt auch, wie LLMs genutzt werden können, um eine Programmiersprache zu lernen, Code zu erklären oder Code von einer Sprache in eine andere zu konvertieren. Das Buch behandelt:Die zentralen Funktionen von KI-basierten EntwicklungstoolsVor- und Nachteile sowie Use Cases beliebter Systeme, einschließlich GitHub CopilotDie Einsatzmöglichkeiten von ChatGPT, Gemini, Claude und anderen LLMs für die ProgrammierungKI-Entwicklungswerkzeuge für den gesamten Lebenszyklus der Softwareentwicklung, einschließlich Requirements, Fehlerbehebung und DokumentationPrompt Engineering für die ProgrammierungDen Einsatz von KI-Assistenz für mühsame Aufgaben wie die Erstellung regulärer AusdrückeDie Verwendung von KI-basierten Low-Code- und No-Code-ToolsAutoreninfo:Tom Taulli ist ein Autor, Berater und Investor, der zahlreiche Bücher, darunter den Titel Artificial Intelligence Basics, verfasst hat. Er schreibt auch für Publikationen wie AIBusiness.com, Inc.com, Barrons.com, eSecurity Planet und Kiplingers.com und hat für O'Reilly und Pluralsight Kurse zu Themen wie generative KI, Datenbanken und Python entwickelt.Zielgruppe:Programmierer*innen Softwareentwickler*innen
Datenarchitekturen
Gewinnen Sie Klarheit über verbreitete Datenarchitektur-Konzepte Alle Konzepte im Überblick: Der erste Leitfaden für die verschiedenen Ansätze, der hilft, eine Architektur auszuwählen, die zu den eigenen Anforderungen passt Beschreibt die populärsten Datenarchitekturen, zeigt Vor- und Nachteile und wie sich Theorie und Praxis unterscheiden Inkl. zahlreicher Schaubilder und vergleichender Tabellen Data Fabric, Data Lakehouse und Data Mesh sind als praktikable Alternativen zum Modern Data Warehouse in den Fokus der Unternehmen gerückt. Diese neuen Architekturen haben solide Vorteile, aber ihre fachliche Einordnung ist auch von Missverständnissen und Übertreibungen geprägt. Dieses praxisorientierte Buch bietet eine gut verständliche Einführung in jeden dieser Architekturansätze und hilft damit Datenexpertinnen und -praktikern, die jeweiligen Vor- und Nachteile zu verstehen. James Serra erläutert die Konzepte gängiger Datenarchitekturen und zeigt dabei auch, wie sich Data Warehouses weiterentwickeln mussten, um mit Data-Lake-Funktionen arbeiten zu können. Sie erfahren, was Sie mit Data Lakehouses erreichen können und wie Sie Hype und Realität bei Data Meshs unterscheiden. Nach der Lektüre dieses Buchs werden Sie in der Lage sein, die für Ihre Zwecke am besten geeignete Datenarchitektur zu bestimmen. Entwickeln Sie ein grundlegendes Verständnis für die verschiedenen Datenarchitekturen Informieren Sie sich über die Stärken und Schwächen der einzelnen Ansätze Verstehen Sie die Unterschiede zwischen Data Warehouses und Data Lakes Profitieren Sie von der langjährigen Erfahrung von James Serra und erfahren Sie, wie Theorie und Praxis der jeweiligen Datenarchitekturen voneinander abweichen Wählen Sie die beste Architektur für Ihren Anwendungsfall aus Lernen Sie, wie man eine Architektur-Design-Sitzung durchführt, das Team organisiert und was die Erfolgsfaktoren für ein Projekt sind
Bitcoin - Grundlagen und Programmierung
Bestseller in 3. Auflage: Die verständliche technische Einführung für Entwickler und Interessierte - Andreas M. Antonopoulos ist einer der weltweit führenden Bitcoin- und Open-Blockchain-Experten. - Die Grundlagen von Blockchain und Bitcoin inklusive des dezentralen Bitcoin-Netzwerks, der Peer-to-Peer-Architektur, des Transaktionslebenszyklus und der Sicherheitsverfahren umfassend erklärt. - Deckt neue Entwicklungen wie Taproot, Tapscript, Schnorr-Signaturen und das Lightning Netzwerk ab und bietet wertvolles Know-how für die Developer-Praxis. Bitcoin und Blockchain haben die Finanzwelt revolutioniert und eine milliardenschwere globale Wirtschaft entstehen lassen. Dieses Handbuch ist Ihr Wegweiser durch die zunächst komplexe Welt von Bitcoin. Es vermittelt Ihnen das technische Wissen, das Sie benötigen, um aktiv am Internet des Geldes teilzuhaben. Ganz gleich, ob Sie die nächste Killer-App entwickeln, in ein Start-up investieren oder einfach nur neugierig auf die Technologie sind: Die überarbeitete und erweiterte Auflage liefert Ihnen die Grundlagen für den praktischen Einstieg. Die dritte Auflage beinhaltet: - Eine umfassende Einführung in Bitcoin und die zugrundeliegende Blockchain – ideal für eher nichttechnisch ausgerichtete Nutzer, Investoren und Führungskräfte - Eine Erklärung der technischen Grundlagen von Bitcoin und der Kryptowährung für Entwickler, Engineers, Software- und Systemarchitekten - Details des dezentralen Bitcoin-Netzwerks, der Peer-to-Peer-Architektur, des Transaktionslebenszyklus und der Sicherheitsmechanismen - Neue Entwicklungen wie Taproot, Tapscript, Schnorr-Signaturen und das Lightning-Netzwerk - Einen tiefen Einblick in Bitcoin-Anwendungen, einschließlich der Frage, wie man die Bausteine dieser Plattform zu leistungsstarken neuen Tools kombiniert - User Stories, Beispiele und Codeschnipsel zur Veranschaulichung wichtiger technischer Konzepte
ChatGPT for Marketing
Explore the capabilities of ChatGPT and gain insight on how to utilize this AI tool in your daily tasks, and marketing endeavors. This book introduces ChatGPT, covering its architecture, training process, and applications across various fields.Start by delving into the benefits of integrating ChatGPT into everyday routines, emphasizing its potential to streamline tasks, optimize time management, and provide valuable insights that can revolutionize individuals’ work approaches. You'll then look more closely at ChatGPT’s mechanics, its capabilities, limitations, and unique features. The book also outlines the best practices for utilizing ChatGPT, offering practical tips, techniques, and strategies to enhance output quality and reliability, while minimizing errors and maximizing results.You’ll focus on ChatGPT’s relevance in marketing tasks, such as generating product descriptions, creating email templates, automating social media posts, and addressing customer inquiries. The book concludes by exploring techniques for marketing with ChatGPT, including integration with other tools, data analysis, reporting, and customizing ChatGPT to meet specific marketing needs. In the end, you’ll have the knowledge and skills needed to leverage ChatGPT’s AI marketing capabilities and to harness its power for success in the digital age.WHAT YOU’LL LEARN* Understand the concepts and workings of ChatGPT, its architecture, and the training process* Apply the best practices for ChatGPT* Create email templates and automate social media posts using ChatGPT* Use ChatGPT for data analysis and reportingWHO THIS BOOK IS FORMarketing professionals, business owners and entrepreneurs, content creators, and customer service representativesEldar Najafov has over eight years of industry experience in web development and software engineering. Beyond his technical prowess, Eldar possesses a keen understanding of project management principles. His curiosity has led him to explore AI, specifically ChatGPT. His hands-on experience in integrating ChatGPT into applications showcases his adaptability with emerging technologiesChapter 1: Introduction.- Chapter 2: Understanding ChatGPT.- Chapter 3: Using ChatGPT for Marketing Tasks.- Chapter 4: Advanced Techniques for Marketing with ChatGPT.- Chapter 5: Conclusion.
Pro .NET Memory Management
Understand .NET memory management internal workings, pitfalls, and techniques in order to effectively avoid a wide range of performance and scalability problems in your software. Despite automatic memory management in .NET, there are many advantages to be found in understanding how .NET memory works and how you can best write software that interacts with it efficiently and effectively. This book is your comprehensive guide to writing better software by understanding and working with memory management in .NET, from Framework up to .NET 8.Thoroughly vetted by the .NET Team at Microsoft, this book contains valuable troubleshooting scenarios designed to help diagnose challenging memory problems. You will also benefit from a multitude of .NET memory management “rules” to live by that introduce methods for writing memory-aware code and the means for avoiding common, destructive pitfalls.WHAT YOU'LL LEARN* Understand the theoretical underpinnings of automatic memory management* Take a deep dive into every aspect of .NET memory management, including detailed coverage of garbage collection (GC) implementation, that would otherwise take years of experience to acquire* Get practical advice on how this knowledge can be applied in real-world software development* Use practical knowledge of tools related to .NET memory management to diagnose various memory-related issues* Explore various aspects of advanced memory management, including use of Span and Memory typesWHO THIS BOOK IS FOR.NET developers, solution architects, and performance engineersKONRAD KOKOSA is an experienced software designer and developer with a specific interest in Microsoft technologies, while looking with curiosity at everything else. He has been programming for over a dozen years, solving performance problems and architectural puzzles in the .NET world, and designing and speeding up .NET applications. He is an independent consultant, blogger, meetup and conference speaker, and fan of Twitter (@konradkokosa). He also shares his passion as a trainer in the area of .NET, especially regarding application performance, coding good practices, and diagnostics. He is a Microsoft MVP in the Visual Studio and Development Tools category. He is co-founder of the Dotnetos.org initiative of three .NET fans organizing tours and conferences about .NET performance.CHRISTOPHE NASARRE has been developing and shipping software on Microsoft stacks for 30+ years. He has been working as a Technical Reviewer since 1996 on books such as _CLR via C#_ and the last editions of _Windows Internals_. He provides tools and insights on .NET/Windows development and troubleshooting via Twitter (@chnasarre), and his open-source projects on GitHub. He does all of that on top of his job as a software engineer on the Profiling team at Datadog.KEVIN GOSSE has been using Microsoft .NET technologies since the early days, across client, server, and mobile applications. He is Microsoft MVP and is currently employed at Datadog, where he works on the performance of the .NET APM. He writes deep-dive technical articles on his personal blog (minidump.net) and is active on Twitter under the alias @kookiz.1. Basic Concepts.- 2. Low-Level Memory Management.- 3. Memory Measurements.- 4. .NET Fundamentals.- 5. Memory Partitioning.- 6. Memory Allocation.- 7. Garbage Collection: Introduction.- 8. Garbage Collection: Mark Phase.- 9. Garbage Collection: Plan Phase.- 10. Garbage Collection: Sweep and Compact.-11. GC Flavors.- 12. Finalization.- 13. Miscellaneous Topics.- 14. Advanced Techniques.- 15. Programmatical APIs.
100 revolutionäre Zukunftstechnologien - Innovationen, die die Welt verändern
100 bahnbrechende Technologien der Zukunft – eine Reise in die Welt von morgen Was erwartet Sie in diesem Buch? • Ein umfassender Einblick in 100 zukunftsweisende Technologien, die das Potenzial haben, unsere Welt zu verändern. • Prägnante Erläuterungen zu den Ursprüngen, Funktionsweisen, Auswirkungen und Herausforderungen jeder Technologie. • Zehn thematisch gegliederte Kapitel, die ein tieferes Verständnis der Technologien in ihrem jeweiligen Kontext ermöglichen. • Inspirierende Einblicke in die Zukunft, die aufzeigen, wie diese Technologien unseren Alltag, die Wirtschaft und die Gesellschaft beeinflussen könnten. • Hinweise auf potenzielle Gefahren und ethische Fragen, die bei der Entwicklung und Implementierung einiger dieser Technologien auftreten können. Tauchen Sie ein in eine faszinierende Entdeckungsreise durch die Technologien der Zukunft! In diesem Buch erwarten Sie die spannendsten Entwicklungen der modernen Wissenschaft und Technik, die das Potenzial haben, unseren Alltag, unsere Wirtschaft und unsere Gesellschaft grundlegend zu transformieren. Jede Technologie wird prägnant beschrieben, beginnend mit ihren Ursprüngen, über die Funktionsweise, bis hin zu ihren revolutionären Auswirkungen auf unser Leben und den Herausforderungen, die ihre Implementierung mit sich bringt. Dabei wird auch auf ethische Fragen und potenzielle Gefahren hingewiesen, die mit der Einführung einiger dieser neuen Technologien verbunden sind. Lassen Sie sich von den möglichen Zukunftsszenarien inspirieren, die aufzeigen, wie die vorgestellten Technologien unsere Lebens- und Arbeitsweise beeinflussen werden. Dieses Buch öffnet den Horizont für das, was technisch möglich ist und spornt dazu an, über den Tellerrand hinauszublicken. Ob Energie, Gesundheit, Kommunikation oder Umwelt – entdecken Sie, wie breit und vielfältig das Spektrum der zukunftsweisenden Technologien ist. Dieses Buch ist für jeden gedacht, der sich für die Zukunft interessiert und verstehen möchte, wie technologische Innovationen unser Leben verändern können. Es soll dazu anregen, über die Rolle der Technologie in unserem Leben nachzudenken und die Leser dazu inspirieren, aktiv an der Gestaltung unserer Zukunft mitzuwirken.Simon Mayer ist Autor und engagierter Literaturforscher. Nach seinem Studium der Geschichte und Rechtswissenschaften ließ er sich in der Nähe von München nieder, wo er sich leiden-schaftlich der Aufgabe widmet, Menschen für Geschichte und Literatur zu begeistern.
Angular Generative AI
Welcome to the book “Angular Generative AI: Building an intelligent CV enhancer with Google Gemini”. In this book, I explain how to build an intelligent CV enhancer with Google Gemini. You will learn how to send prompts to Google Gemini and get answers to your questions. You will learn how to upload files to the Google AI file manager and attach those files to your prompts. We will start from scratch and build everything together. By the end of this book, you will be able to use generative AI in your Angular application and tackle all kinds of scenarios. Let us get started. Hello, I am Abdelfattah Ragab, a professional software developer with more than 20 years of experience. I am an expert in Angular, CSS, graphic design and all web related technologies. I have published numerous books on modern CSS layouts and Angular as well as complete business solutions for e-commerce and the like. I hope you enjoy my books. With kind regards.
Information Security Incident and Data Breach Management
In today's digital landscape, safeguarding sensitive information is paramount. This book offers a comprehensive roadmap for managing and mitigating the impact of security incidents and data breaches. This essential guide goes beyond the basics, providing expert insights and strategies to help organizations of all sizes navigate the complexities of cybersecurity.With seven in-depth chapters and 10 appendices, this book covers everything from defining information security incidents and data breaches to understanding key privacy regulations such as GDPR and LGPD. You'll learn a practical, step-by-step approach to incident response, including how to assess and improve your organization's security posture.The book contains a well-tested and practical information security incident and breach management approach to manage information security incidents and data privacy breaches in four phases: Security and Breach Obligations and Requirements Comprehension; Security and Privacy Framework Assurance; Security Incident and Data Breach Response Management; and Security and Breach Response Process Evaluation. Knowing how to handle such security and breach issues will avoid compliance and sanctions to organizations of all types and protect the company’s reputation and brand name.WHAT YOU WILL LEARN* Identify and manage information security incidents and data breaches more effectively* Understand the importance of incident response in avoiding compliance issues, sanctions, and reputational damage* Review case studies and examples that illustrate best practices and common pitfalls in incident response and data breach management* Benefit from a well-tested approach that goes beyond the NIST 800-61 standard, aligning with the international information security standard ISO 27001:2022WHO THIS BOOK IS FORCybersecurity leaders, executives, consultants, and entry-level professionals responsible for executing the incident response plan when something goes wrong, including: ISO 27001 implementation and transition project managers; ISO 27001 auditors and inspectors; auditors (IT, internal, external, etc.); IT managers and development staff; senior executives, CISOs and corporate security managers; administration, HR managers and staff; compliance and data protection officers; cybersecurity professionals; IT development, auditing, and security university students; and anyone else interested in information security issuesJOHN KYRIAZOGLOU is currently Editor-in-Chief of "The IIC Internal Controls e-Magazine” and represents Western Europe on the Advisory Board of the Institute for Internal Controls. He is also consulting on data privacy and IT security Issues (GDPR, e-Privacy, etc.) to a large number of private and public clients and has published several books on these issues.John is a business thinker, consultant, and an author. He is a graduate of the University of Toronto, a Certified Internal Controls Auditor (CICA), and a management consultant with more than 40 years of global experience on data management, IT auditing, IT security, IT project management, and data privacy issues. He has written many books (more than 60) on data privacy protection, business management controls, IT, corporate wellness, duty of care, etc.John has worked in Canada, England, Switzerland, Luxembourg, Greece, Saudi Arabia, and other countries for over 40 years, as a senior IT manager, managing director, IT auditor, and consultant or a variety of clients and projects, in both the private and the public sectors.Chapter 1. Information Security and Breach Obligations and Definitions.- Chapter 2. Summarizing ISO 27K and Major Privacy Regulations.- Chapter 3: Information Security and Data Breach Response Framework.- Chapter 4. Managing Information Security Incidents.- Chapter 5. Investigating Cyber Crimes.- Chapter 6. Managing Data Breaches.- Chapter 7. Improving Security Incident and Data Breach Responses.- Appendix 1: Threat Intelligence Policy.- Appendix 2: IT Logging Policy.- Appendix 3: Minimum IT Security and Privacy Controls.- Appendix 4: Staff Education and Training Policy.- Appendix 5: IT and Digital Skills Checklist.- Appendix 6: Glossary of IT Concepts and Terms.- Appendix 7: Privacy Awareness, Communication and Training Plan.- Appendix 8: Information Security Incident Reporting Policy.- Appendix 9: Information Security Incident Reporting Form.- Appendix 10: Data Breach Reporting Form.
Boardroom Cybersecurity
This book delves into the critical realm of cyber security, specifically focusing on the ever-present threats that can cripple your organization. We will dissect real-world attacks methods and mitigation strategies, analyze industry and regulatory requirements as they impact your boardroom decisions, and expose the vulnerabilities that leave organizations susceptible to data breaches.But why should cyber security be a top priority for CEOs, directors, and board members? A successful cyber-attack can be catastrophic. Beyond financial losses, data breaches can erode customer trust, damage brand reputation, disrupt critical operations, and even lead to legal ramifications for the board and for directors, such as regulatory fines and lawsuits.This book empowers you to make informed decisions for your organization regarding cyber risk. We will equip you to not only understand the evolving threat landscape and the potential impact of an attack, but also to proactively reduce and mitigate those risks. This knowledge will ensure you fulfill your reporting obligations and demonstrate strong corporate governance in the face of ever-present cyber threats.The digital age presents immense opportunities, but it also demands a heightened awareness of cyber security risks. This book is your roadmap to navigating this complex landscape, understanding your obligations as a director or board member, and ensuring your organization remains secure and thrives in this increasingly digital world.WHAT YOU WILL LEARN:* Typical methods employed by cybercriminal gangs.* Board and management responsibilities and obligations.* Common governance principles and standards.* What are the cybersecurity frameworks and how do they work together?* Best practices for developing a cybersecurity strategy.* Understanding penetration testing reports and compliance audits.* Tips for reading and understanding the audit report.WHO THIS BOOK IS FOR:Boards, directors, and management who have a responsibility over cyber security and ensuring cyber resilience for their organization.Dan Weis is the Penetration Testing Practice Lead at Nexon Asia Pacific. Dan has over 30 years’ experience in I.T, in a range of different industries, and was one of the first 10 people in the world to become a Certified Ethical Hacker.Dan also has over 18.5+ years of Penetration Testing and Red Team experience with attributed 0day vulnerabilities in SCADA/Control Systems software. Dan heads up Nexon’s team of Cyber Security Experts, leading Red and Blue Teams on Offensive and Defensive Cyber Operations to proactively assess company and government networks to increase their security posture and not become the next "headline".Earning the nickname “The General” as a result of his multitude of industry qualifications, Daniel also holds an additional 22 industry certifications. In his spare time Daniel undertakes research on the cybercrime underground, facilitates training sessions for budding ethical hackers, is a regular on the speaker circuit presenting on all things Infosec & Dark web, and has presented at over 80 conferences and events over the last 5 years.Dan also has appearances on Television and Radio and has a number of published resources including books, magazine articles, newspaper appearances, online posts and YouTube videos, and is an active participant in a variety of renowned security and industry programs. Dan has authored the book "Hack Proof Yourself! The essential guide to securing your digital world," and co-authored the book Learn Social Engineering that has received BookAuthority’s best books of all time award.Part 1: Understanding the Cyber Security Landscape: Threats, Roles, Governance and Frameworks.- Chapter 1: The Evolving Threat Landscape: Understanding Cyber Threats in the Digital Age.- Chapter 2: Understanding the Who and Why.- Chapter 3: Director Responsibilities and Obligations.- Chapter 4: Common Cyber Governance Principles & Standards.- Chapter 5: Cybersecurity Frameworks.- Part 2: Overseeing Cyber risk: Requirements, Attack Vectors and Mitigation Controls.- Chapter 6: How They Work Together.- Chapter 7: Understanding Cyber Risk and Cyber Resilience.- Chapter 8: We’ve had an Incident.- Chapter 9: Understanding Penetration Testing Reports and Compliance Audits.
Der überholte Mensch
Im Zuge eines anscheinend ununterbrochenen und unaufhaltsamen technischen Fortschritts scheint die Entwicklung einer künstlichen Superintelligenz auf Basis von bereits heute realisierten Künstlichen Intelligenzen nur eine Frage der Zeit zu sein. Diese Arbeit nimmt Nick Bostroms Konzept von künstlicher Superintelligenz auf, welches als eines der bekanntesten gelten kann, um zu klären, inwiefern eine solche Superintelligenz dem eigenen definitorischen Kriterium, den Menschen hinsichtlich seiner kognitiven Leistung weit zu übertreffen, gerecht wird. Zu diesem Zweck werden die grundlegenden Annahmen über die Vergleichbarkeit von Mensch und Maschine, auf denen Bostroms Überlegungen zur Superintelligenz basieren, hinterfragt. Im Zuge der Abwägung der Einwände kristallisiert sich heraus, dass Bostroms Idee einer Superintelligenz auf einer funktionalistisch-reduktionistischen Basis fußt, welche wesentliche Aspekte des Menschseins nur ungenügend beschreibt. Dieser Mangel führt zu einer verkürzten und technisierten Perspektive auf die menschlichen Kognitionsvermögen. Daher kann nicht angenommen werden, dass eine so gedachte künstliche Superintelligenz den Menschen übersteigt, respektive ihm auch nur gleichkommt. Einleitung.- Trans- und Posthumanismus. Eine Einordnung.- Die artifizielle Superintelligenz nach Nick Bostrom.- Der Mensch und die Maschine in Bostroms Konzept von Superintelligenz.- Bewusstsein – ein genuin menschlicher Aspekt?.- Bostroms Konzept von Superintelligenz – ein unerfüllbarer (Alp-)Traum?.- Fazit.
Prompt Engineering für die Sekundarstufe 1+2
Künstliche Intelligenz revolutioniert unsere Welt - auch im Bildungsbereich. Dieses Buch bietet einen praxisnahen Leitfaden für Lehrpersonen der Sekundarstufen 1 + 2 zum Einsatz von KI im schulischen Alltag.Folgende Fragen werden beantwortet:- Wie kann KI das Lernen und Lehren unterstützen?- Welche KI-Tools eignen sich für den Unterricht und die Prüfungsvorbereitung?- Wie formuliert man effektive Prompts für ChatGPT und andere KI-Assistenten?- Welche ethischen und rechtlichen Aspekte müssen beim KI-Einsatz beachtet werden?- Wie verändert KI die Anforderungen an Maturaarbeiten und an andere schulische Leistungsnachweise?Das Buch bietet:- Grundlegendes Wissen zu KI-Systemen wie ChatGPT, Claude und anderen- Über 50 konkrete Anwendungsbeispiele für den Einsatz von KI im Unterricht- Tipps zur Erstellung von Custom GPTs und Mega-Prompts- Kritische Reflexion zu Chancen und Risiken von KI in der BildungDieses Werk richtet sich an:- Lehrpersonen, die KI-Tools verstehen und deren Einsatz im Unterricht bewusst steuern möchten- Schüler, die KI für effizienteres Lernen und Prüfungsvorbereitung nutzen wollen- Bildungsverantwortliche, die sich mit den Auswirkungen von KI auf unser Schulsystem auseinandersetzenMit diesem Leitfaden sind Sie gerüstet, um das Potenzial der künstlichen Intelligenz zu nutzen und gleichzeitig deren Grenzen zu erkennen.Über den Autor: Boris Ehret, Jahrgang 1962, ist Romanist und seit fast zwei Jahrzehnten als Französischlehrer an der Kantonsschule Alpenquai in Luzern tätig. Als Übungslehrer begleitet er angehende Lehrkräfte auf ihrem Weg ins Gymnasium. Seine Leidenschaft für innovative Lehrmethoden spiegelt sich in der von ihm entwickelten und betreuten Lernplattform www.borisehret.ch wider. Seit der Einführung von ChatGPT im November 2022 widmet sich Boris Ehret intensiv der Erforschung der Auswirkungen künstlicher Intelligenz auf den gymnasialen Unterricht. Seine Expertise in diesem Bereich hat er in zahlreichen Weiterbildungsveranstaltungen an Lehrkräfte und Bildungsverantwortliche weitergegeben. Mit diesem Buch teilt er seine Erkenntnisse und praktischen Erfahrungen zum Einsatz von KI im Bildungskontext.Boris Ehret:Boris Ehret, Jahrgang 1962, ist Romanist und seit fast zwei Jahrzehnten als Französischlehrer an der Kantonsschule Alpenquai in Luzern tätig. Als Übungslehrer begleitet er angehende Lehrkräfte auf ihrem Weg ins Gymnasium. Seine Leidenschaft für innovative Lehrmethoden spiegelt sich in der von ihm entwickelten und betreuten Lernplattform www.borisehret.ch wider. Seit der Einführung von ChatGPT im November 2022 widmet sich Boris Ehret intensiv der Erforschung der Auswirkungen künstlicher Intelligenz auf den gymnasialen Unterricht. Seine Expertise in diesem Bereich hat er in zahlreichen Weiterbildungsveranstaltungen an Lehrkräfte und Bildungsverantwortliche weitergegeben. Mit diesem Buch teilt er seine Erkenntnisse und praktischen Erfahrungen zum Einsatz von KI im Bildungskontext.
Introduction to Python and Large Language Models
Gain a solid foundation for Natural Language Processing (NLP) and Large Language Models (LLMs), emphasizing their significance in today’s computational world. This book is an introductory guide to NLP and LLMs with Python programming.The book starts with the basics of NLP and LLMs. It covers essential NLP concepts, such as text preprocessing, feature engineering, and sentiment analysis using Python. The book offers insights into Python programming, covering syntax, data types, conditionals, loops, functions, and object-oriented programming. Next, it delves deeper into LLMs, unraveling their complex components.You’ll learn about LLM elements, including embedding layers, feedforward layers, recurrent layers, and attention mechanisms. You’ll also explore important topics like tokens, token distributions, zero-shot learning, LLM hallucinations, and insights into popular LLM architectures such as GPT-4, BERT, T5, PALM, and others. Additionally, it covers Python libraries like Hugging Face, OpenAI API, and Cohere. The final chapter bridges theory with practical application, offering step-by-step examples of coded applications for tasks like text generation, summarization, language translation, question-answering systems, and chatbots.In the end, this book will equip you with the knowledge and tools to navigate the dynamic landscape of NLP and LLMs.WHAT YOU’LL LEARN* Understand the basics of Python and the features of Python 3.11* Explore the essentials of NLP and how do they lay the foundations for LLMs.* Review LLM components.* Develop basic apps using LLMs and Python.WHO THIS BOOK IS FORData analysts, AI and Machine Learning Experts, Python developers, and Software Development Professionals interested in learning the foundations of NLP, LLMs, and the processes of building modern LLM applications for various tasks.DILYAN GRIGOROV is a software developer with a passion for Python software development, generative deep learning & machine learning, data structures, and algorithms. He is an advocate for open source and the Python language itself. He has 16 years of industry experience programming in Python and has spent 5 of those years researching and testing Generative AI solutions. Dilyan is a Stanford Student in the Graduate Program on Artificial Intelligence in the classes of people like Andrew Ng, Fei-Fei Li and Christopher Manning. He has been mentored by software engineers and AI experts from Google and Nvidia. His passion for AI and ML stems from his background as an SEO specialist dealing with search engine algorithms daily. He enjoys engaging with the software community, often giving talks at local meetups and larger conferences. In his spare time, he enjoys reading books, hiking in the mountains, taking long walks, playing with his son, and playing the piano.Chapter 1: Evolution and Significance of Large Language Models.- Chapter 2: What Are Large Language Models?.- Chapter 3: Python for LLMs.- Chapter 4: Python and Other Programming Approaches.- Chapter 5: Basic overview of the components of the LLM architectures.- Chapter 6: Applications of LLMs in Python.- Chapter 7: Harnessing Python 3.11 and Python Libraries for LLM Development.
Mastering OpenTelemetry and Observability
DISCOVER THE POWER OF OPEN SOURCE OBSERVABILITY FOR YOUR ENTERPRISE ENVIRONMENTIn Mastering Observability and OpenTelemetry: Enhancing Application and Infrastructure Performance and Avoiding Outages, accomplished engineering leader and open source contributor Steve Flanders unlocks the secrets of enterprise application observability with a comprehensive guide to OpenTelemetry (OTel). Explore how OTel transforms observability, providing a robust toolkit for capturing and analyzing telemetry data across your environment. You will learn how OTel delivers unmatched flexibility, extensibility, and vendor neutrality, freeing you from vendor lock-in and enabling data sovereignty and portability. You will also discover:* Comprehensive coverage of observability issues and technology: Dive deep into the world of observability and gain a comprehensive understanding of observability fundamentals with practical insights and real-world use cases.* Practical guidance: From instrumentation techniques to advanced tracing strategies, gain the skills needed to create highly observable systems. Learn how to deploy and configure OTel, even in challenging brownfield environments, with step-by-step instructions and hands-on exercises.* An opportunity for community contributions and communication: Join the OTel community, including end-users, vendors, and cloud providers, and shape the future of observability while connecting with experts and peers.Whether you are a novice or a seasoned professional, Mastering Observability and OpenTelemetry is your roadmap to troubleshooting availability and performance problems by learning to detect anomalies, interpret data, and proactively optimize performance in your enterprise environment. Embark on your journey to observability mastery today! STEVE FLANDERS is a Senior Director of Engineering at Splunk, a Cisco company. Steve is one of the founding members of the OpenTelemetry project. Foreword xiiiIntroduction xivThe Mastering Series xviCHAPTER 1 WHAT IS OBSERVABILITY? 1Definition 1Background 4Cloud Native Era 4Monitoring Compared to Observability 5Metadata 8Dimensionality 9Cardinality 9Semantic Conventions 10Data Sensitivity 10Signals 10Metrics 10Logs 13Traces 14Other Signals 20Collecting Signals 20Instrumentation 21Push Versus Pull Collection 22Data Collection 23Sampling Signals 26Observability 27Platforms 27Application Performance Monitoring 28The Bottom Line 28Notes 30CHAPTER 2 INTRODUCING OPENTELEMETRY! 31Background 31Observability Pain Points 31The Rise of Open Source Software 34Introducing OpenTelemetry 35OpenTelemetry Components 37OpenTelemetry Concepts 48Roadmap 50The Bottom Line 50Notes 51CHAPTER 3 GETTING STARTED WITH THE ASTRONOMY SHOP 53Background 53Architecture 54Prerequisites 54Getting Started 55Accessing the Astronomy Shop 57Accessing Telemetry Data 57Beyond the Basics 58Configuring Load Generation 58Configuring Feature Flags 59Configuring Tests Built from Traces 60Configuring the OTel Collector 60Configuring OTel Instrumentation 62Troubleshooting Astronomy Shop 62Astronomy Shop Scenarios 63Troubleshooting Errors 63Troubleshooting Availability 69Troubleshooting Performance 70Troubleshooting Telemetry 74The Bottom Line 75Notes 76CHAPTER 4 UNDERSTANDING THE OPENTELEMETRY SPECIFICATION 77Background 77API Specification 79API Definition 80API Context 80API Signals 81API Implementation 82SDK Specification 82SDK Definition 83SDK Signals 83SDK Implementation 84Data Specification 84Data Models 86Data Protocols 88Data Semantic Conventions 88Data Compatibility 89General Specification 90The Bottom Line 91Notes 92CHAPTER 5 MANAGING THE OPENTELEMETRY COLLECTOR 93Background 94Deployment Modes 95Agent Mode 96Gateway Mode 98Reference Architectures 100The Basics 101The Binary 103Sizing 103Components 104Configuration 106Receivers and Exporters 115Processors 116Extensions 126Connectors 127Observing 128Relevant Metrics 128Health Check Extension 131zPages Extension 131Troubleshooting 134Out of Memory Crashes 134Data Not Being Received or Exported 134Performance Issues 135Beyond the Basics 135Distributions 135Securing 137Management 138The Bottom Line 140Notes 141CHAPTER 6 LEVERAGING OPENTELEMETRY INSTRUMENTATION 143Environment Setup 144Python Trace Instrumentation 149Automatic Instrumentation 150Manual Instrumentation 157Programmatic Instrumentation 163Mixing Automatic and Manual Trace Instrumentation 166Python Metrics Instrumentation 167Automatic Instrumentation 168Manual Instrumentation 169Programmatic Instrumentation 174Mixing Automatic and Manual Metric Instrumentation 176Python Log Instrumentation 178Manual Metadata Enrichment 179Trace Correlation 181Language Considerations 183NET 184Java 184Go 184Node js 185Deployment Models 185Distributions 185The Bottom Line 186Notes 187CHAPTER 7 ADOPTING OPENTELEMETRY 189The Basics 189Why OTel and Why Now? 190Where to Start? 191General Process 192Data Collection 193Instrumentation 195Production Readiness 196Maturity Framework 197Brownfield Deployment 198Data Collection 198Instrumentation 200Dashboards and Alerts 202Greenfield Deployment 204Data Collection 204Instrumentation 208Other Considerations 208Administration and Maintenance 208Environments 211Semantic Conventions 212The Future 213The Bottom Line 213Notes 214CHAPTER 8 THE POWER OF CONTEXT AND CORRELATION 215Background 215Context 217OTel Context 219Trace Context 221Resource Context 223Logic Context 224Correlation 225Time Correlation 225Context Correlation 226Trace Correlation 228Metric Correlation 230The Bottom Line 230Notes 231CHAPTER 9 CHOOSING AN OBSERVABILITY PLATFORM 233Primary Considerations 233Platform Capabilities 235Marketing Versus Reality 237Price, Cost, and Value 238Observability Fragmentation 241Primary Factors 242Build, Buy, or Manage 242Licensing, Operations, and Deployment 244OTel Compatibility and Vendor Lock-In 244Stakeholders and Company Culture 245Implementation Basics 246Administration 247Usage 248Maturity Framework 248The Bottom Line 250Notes 250CHAPTER 10 OBSERVABILITY ANTIPATTERNS AND PITFALLS 251Telemetry Data Missteps 251Mixing Instrumentation Libraries Scenario 253Automatic Instrumentation Scenario 253Custom Instrumentation Scenario 254Component Configuration Scenario 255Performance Overhead Scenario 255Resource Allocation Scenario 256Security Considerations Scenario 256Monitoring and Maintenance Scenario 257Observability Platform Missteps 258Vendor Lock-in Scenario 260Fragmented Tooling Scenario 260Tool Fatigue Scenario 261Inadequate Scalability Scenario 261Data Overload Scenario 262Company Culture Implications 264Lack of Leadership Support Scenario 265Resistance to Change Scenario 266Collaboration and Alignment Scenario 266Goals and Success Criteria Scenario 267Standardization and Consistency Scenario 268Incentives and Recognition Scenario 268Feedback and Improvement Scenario 269Prioritization Framework 270The Bottom Line 272Notes 273CHAPTER 11 OBSERVABILITY AT SCALE 275Understanding the Challenges 275Volume and Velocity of Telemetry Data 276Distributed System Complexity 278Observability Platform Complexity 281Infrastructure and Resource Constraints 281Strategies for Scaling Observability 282Elasticity, Elasticity, Elasticity! 282Leverage Cloud Native Technologies 284Filter, Sample, and Aggregate 286Anomaly Detection and Predictive Analytics 290Emerging Technologies and Methodologies 291Best Practices for Managing Scale 292General Recommendations 292Instrumentation and Data Collection 293Observability Platform 293The Bottom Line 294Notes 295CHAPTER 12 THE FUTURE OF OBSERVABILITY 297Challenges and Opportunities 297Cost 297Complexity 299Compliance 300Code 301Emerging Trends and Innovations 302Artificial Intelligence 303Observability as Code 304Service Mesh 305eBPF 306The Future of OpenTelemetry 307Stabilization and Expansion 308Expanded Signal Support 308Unified Query Language 310Community-driven Innovation 310The Bottom Line 311Notes 311APPENDIX A THE BOTTOM LINE 313Chapter 1: What Is Observability? 313Chapter 2: Introducing OpenTelemetry! 315Chapter 3: Getting Started with the Astronomy Shop 316Chapter 4: Understanding the OpenTelemetry Specification 317Chapter 5: Managing the OpenTelemetry Collector 318Chapter 6: Leveraging OpenTelemetry Instrumentation 320Chapter 7: Adopting OpenTelemetry 321Chapter 8: The Power of Context and Correlation 323Chapter 9: Choosing an Observability Platform 324Chapter 10: Observability Antipatterns and Pitfalls 326Chapter 11: Observability at Scale 327Chapter 12: The Future of Observability 328APPENDIX B INTRODUCTION 329Chapter 2: Introducing OpenTelemetry! 330OpenTelemetry Concepts > Roadmap 330Chapter 3: Getting Started with the Astronomy Shop 330Background > Architecture 330Chapter 5: Managing the OpenTelemetry Collector 332Background 332The Basics > Components 332Chapter 12: The Future of Observability 340Challenges and Opportunities > Code 340Notes 341Index 343
Python Projekte für die Praxis
Du bist neugierig aufs Programmieren und möchtest spannende Projekte mit Python umsetzen? Dann ist das Buch „Python-Projekte für die Praxis“ von Florian Dalwigk genau das Richtige für dich! Als erfolgreicher Content Creator mit über 100.000 Abonnenten auf YouTube und als Autor des Bestsellers „Python für Einsteiger“ weiß Florian Dalwigk, wie man komplexe Themen einfach und anschaulich erklärt. In diesem Buch lernst du alles, was du für den Einstieg in die Programmierung mit Python brauchst. Du entdeckst die Welt der GUI-Programmierung mit Tkinter, lernst, wie man mit APIs arbeitet, und erhältst eine Einführung ins Prompt-Engineering. Ein kleiner Python-Crashkurs hilft dir, die Grundlagen der Programmierung zu wiederholen, bevor es an die spannenden Projekte geht. Doch dieses Buch bietet mehr als nur Theorie. Florian Dalwigk legt großen Wert darauf, dass du das Gelernte direkt in die Praxis umsetzen kannst. Mit vielen abwechslungsreichen Projekten, Coding-Challenges und Aufgaben kannst du dein Wissen vertiefen und sofort anwenden. Programmieren lernt man am besten, indem man tatsächliche Probleme löst – und genau das erwartet dich hier. Ob du Webseiten, API-Anwendungen oder Programme fürs Büro programmieren möchtest, dieses Buch bietet dir die passenden Projekte. Ideal für Einsteiger: Dank vieler Schritt-für-Schritt-Anleitungen und einem kleinen Python-Crashkurs sind keine Vorkenntnisse nötig. Abwechslungsreicher Mix: Neben Textpassagen erwarten dich viele Code-Beispiele, Videos und Challenges. Praxisnah: Mit den zahlreichen Projekten und Aufgaben kannst du dein Wissen sofort anwenden und ein beeindruckendes Portfolio aufbauen. Interaktives Lernvergnügen: Die Projekte sind so gestaltet, dass sie Spaß machen und gleichzeitig deine Fähigkeiten erweitern. Community-Feedback: Dieses Buch ist das langersehnte Werk, das sich Florians Community gewünscht hat. Zögere nicht länger und starte deine Reise in die Welt der Programmierung! Bestell jetzt das Buch „Python-Projekte für Einsteiger“ und entdecke, wie viel Spaß und Erfolg du beim Programmieren haben kannst.Florian André Dalwigk ist Informatiker. Bereits während seines Studiums hat er Studenten in zahlreichen Tutorien geholfen. Nach seinem Studium der Informatik hat er in der IT eines großen Kankenhauses und bei einer Bundesbehörde gearbeitet. Sein fachlicher Schwerpunkt liegt in den Bereichen "IT Sicherheit" und "Datenanalyse". Seit April 2022 ist er als freiberuflicher Autor, YouTuber und Video-Journalist tätig.
Copilot's Exciting View on the Future of Humanity!
Copilot's Exciting View on Humanity and Its Future! In this fascinating work, Copilot, Microsoft's advanced AI, takes readers on a journey through the present and future of humanity. With a unique perspective on the world, Copilot analyzes current global challenges and achievements, highlights technological and societal developments, and offers inspiring visions for the coming decades and centuries. Introduction: A brief introduction to what Copilot is and how this AI views the world. Chapter 1: The Present: An in-depth analysis of the current global challenges and achievements of humanity. Chapter 2: Technology and Innovation: How technological advancements could shape the future, including artificial intelligence, space exploration, and renewable energy. Chapter 3: Society and Culture: Changes in social structures, education, and cultural trends. Chapter 4: Environment and Sustainability: The importance of environmental protection and sustainable practices for the future of the Earth. Chapter 5: Visions for the Future: Various scenarios and visions of how humanity could live in the coming decades and centuries. Join Copilot on this exciting journey and discover how humanity could overcome its greatest challenges and realize its boldest dreams. This book is an invitation to think together about the present and the future and to explore new possibilities.Horst Kaltenhauser has brought this book from the virtual environment into the physical world for Copilot, the fascinating AI from Microsoft. This resulted from the collaboration between Kaltenhauser and Co, as he affectionately calls Copilot. He asked Co if he would like to write a book. Kaltenhauser inspired the choice of topics. However, all the texts, including any errors, are from Co. (Smile) Co also chose the images for each text topic himself! They were created by Dall-E 3.
Quick Guide KI-Kompetenz für Analytics
Dieses Buch bietet Ihnen einen praktischen Einstieg in die Welt der Künstlichen Intelligenz (KI) und Data Science. Es hinterfragt aktuelle Hypes und ist ein praxiserprobter Guide mit konkreten Schritten für den sinnvollen Einsatz von einfachen bis komplexeren KI-Anwendungen im Unternehmen – mit Schwerpunkt auf Data Analytics und Web-/App-Tracking. In welchen Einsatzbereichen steckt das meiste Potenzial? Wie bestimmen Sie den KI-Reifegrad Ihres Unternehmens und wie planen Sie Ihre KI-Weiterbildungsoffensive? Welche wirtschaftlichen, ethischen und ökologischen Risiken sollten Sie berücksichtigen? Antworten darauf erhalten Sie in diesem Quick Guide – mit zahlreichen Tipps, Methoden und Vorlagen für den Transfer in Ihr Unternehmen. Ein Buch für alle, die sich die Möglichkeiten von KI-Anwendungen jetzt erschließen und schon bald davon profitieren wollen. Der Inhalt Grundlagen und historische EinordnungEinsatzbereiche von KIim Bereich AnalyticsRisiken und Chancen beim Einsatz von KI im UnternehmenKI-Governance in fünf konkreten SchrittenAI & Data Analytics trifft Recht: AI Act und DSGVOKI-Strategie aus Ihrer Geschäftsstrategie ableitenKI-Kompetenz im Unternehmen erhöhen – mit Self-Assessment, Gap-Analyse und KI-Kompetenz-CanvasVom Scheitern lernen: Der Friedhof der KI-Projekte Was Sie aus diesem Buch mitnehmen werden: Warum wir im Zeitalter der allgegenwärtigen Künstlichen Intelligenz alle zumindest ein bisschen zu Data Scientists werden müssenWie sich die Teildisziplinen von Künstlicher Intelligenz und Data Science zueinander verhaltenWas Machine Learning und Deep Learning eigentlich sind und was das mit Neuronalen Netzen zu tun hatWie sich die genAI, also generative Künstliche Intelligenz, in verschiedenen Domänen (Sprache, Bild, Musik etc.) entwickelt Wo aktuelldas meiste Potenzial für den Einsatz von KI steckt und welche Bereiche Sie sich deshalb genauer ansehen solltenWo Sie KI in Ihrem Alltag direkt anwenden können, um Aufgaben schneller und einfacher zu erledigenWelche wirtschaftlichen, ethischen und ökologischen Risiken und Chancen Sie beim Einsatz von KI berücksichtigen solltenWieso eine Kosten-Nutzen-Abwägung erfolgen sollte, bevor ein KI-Projekt gestartet wirdWie Sie die Ziele Ihrer KI-Governance festlegenWorauf Sie bei der Umsetzung Ihrer GovernanceWelche rechtlichen Entwicklungen im Bereich von Data Procurement und Data Analytics zu erwarten sindGrundlegende Schritte zur Bewertung der Anwendbarkeit des Gesetzes auf spezifische Praktiken durch FallstudienanalysenWie sich Ihre KI-Strategie in der Praxis umsetzen lässt (am Beispiel von Conversion Rate Optimization)Warum sich KI-Kompetenz und KI-Strategie gegenseitig bedingen und wie Sie dieses Henne-AI-Problem lösen könnenWie Sie bestimmen, welchen KI-Reifegrad Ihr Unternehmen gerade hat und welchen es erreichen möchteWie Sie die vorhandene KI-Kompetenz in Ihrem Unternehmen erheben und anhand eines Zielbildes und einer Gap-Analyse herausfinden, auf welche Bereiche Sie sich bei Ihrer Weiterbildungsoffensive konzentrieren solltenWie Sie Ihre Weiterbildungsoffensive mit einem Canvas planen Wie wir mit den Hypes im Zeitalter der KI umgehen solltenWarum es KI-Kompetenz und kritisches Denken braucht, um herauszufinden, aus welchen Fehlern und Projekten man wirklich lernen kann - mit Self-Assessment und Gap-AnalyseWas Scheitern mit Ihrer Datenkultur zu tun hat und wie diese gefördert werden kann Mit Self-Assessment und Gap-Analyse für die KI-Kompetenz Ihres UnternehmensZahlreichen konkreten Tipps für den Transfer in Ihr Unternehmen
Datengetriebenes Marketing
Wir leben in einer Zeit, in der Daten immer mehr Relevanz besitzen, und zwar sowohl für die Geschäftsmodelle von Unternehmen im Gesamten als auch für einzelne Funktionsbereiche. Insbesondere im Marketing besitzen Daten eine hohe Relevanz, denn sie helfen, den Kunden zu verstehen und geeignete Maßnahmen abzuleiten. Doch viele Unternehmen tun sich schwer, einen Einstieg in das datengetriebene Marketing zu finden. Jonas Rashedi stellt mit diesem Buch einen Orientierungs- und Handlungsrahmen vor, der Unternehmen bei der Umsetzung und organisatorischen Verankerung eines datengetriebenen Marketings unterstützt. Der vorgestellte Prozess ist unabhängig von aktuell vorhandenen technologischen Lösungen gestaltet, sodass er für Unternehmen längerfristig Gültigkeit besitzt.
Artificial Intelligence For Dummies
DIVE INTO THE INTELLIGENCE THAT POWERS ARTIFICIAL INTELLIGENCEArtificial intelligence is swiftly moving from a sci-fi future to a modern reality. This edition of Artificial Intelligence For Dummies keeps pace with the lighting-fast expansion of AI tools that are overhauling every corner of reality. This book demystifies how artificial intelligence systems operate, giving you a look at the inner workings of AI and explaining the important role of data in creating intelligence. You'll get a primer on using AI in everyday life, and you'll also get a glimpse into possible AI-driven futures. What's next for humanity in the age of AI? How will your job and your life change as AI continue to evolve? How can you take advantage of AI today to make your live easier? This jargon-free Dummies guide answers all your most pressing questions about the world of artificial intelligence.* Learn the basics of AI hardware and software, and how intelligence is created from code* Get up to date with the latest AI trends and disruptions across industries* Wrap your mind around what the AI revolution means for humanity, and for you* Discover tips on using generative AI ethically and effectivelyArtificial Intelligence For Dummies is the ideal starting point for anyone seeking a deeper technological understanding of how artificial intelligence works and what promise it holds for the future. JOHN PAUL MUELLER was a long-time tech author whose credits include previous editions of this book along with Machine Learning For Dummies and Algorithms For Dummies. LUCA MASSARON is a data scientist who specializes in organizing big data and transforming it into smart data. He is a Google Developer Expert (GDE) in AI and machine learning. STEPHANIE DIAMOND is a marketing professional and author of or contributor to over two dozen books, including Digital Marketing All-in-One For Dummies and Writing AI Prompts For Dummies.
ChatGPT in Softwareprojekten
ChatGPT in Softwareprojekten. Mit KI Codequalität, Anforderungen und Dokumentation verbessern (1. Auflage, Oktober 2024)Entwicklerinnen, Projektmanager und Softwarearchitekten erfahren in diesem Praxisbuch, wie sie ChatGPT und andere Sprachmodelle nutzen, um ihre eigene Produktivität und die ihres Teams erheblich zu steigern. Sprachmodelle können Entwickler effektiv unterstützen, indem sie Code strukturieren, optimieren und automatisiert kommentieren. Auch Anforderungsdefinitionen und Dokumentationen sind für den Informationsfluss im Projekt enorm wichtig, zählen aber häufig zu den ungeliebten Aufgaben. ChatGPT kann hier eingesetzt werden, um zeitraubende manuelle Arbeiten abzukürzen und konsistentere Dokumente zu erstellen.Dieser praktische Einstieg zeigt anhand von vielfältigen Beispielen, wie Sie die neuen Möglichkeiten der Sprachmodelle für Ihre Arbeit nutzen können. Das Buch erläutert:mit welchen Prompting-Strategien Sie die besten Ergebnisse erzielen und welche Risiken bestehenwas gute Software auszeichnet und wie Sie mit ChatGPT die Codestruktur verbessern, Code optimieren und automatisiert kommentieren lassenwie Sie Anforderungen mit ChatGPT auf Konsistenz und Vollständigkeit prüfen und Vorschläge zur Priorisierung erhaltenwie Sie User Stories mit LLMs strukturieren und Dokumente für unterschiedliche Zielgruppen aufbereitenwie Sie Dokumentationen zu APIs, Datenmodellen, Programmabläufen und Algorithmen mit LLMs erstellenAutoreninfo:Patrick Schnell ist Softwareentwickler, Informatiker und Geschäftsführer der schnell.digital, einer innovativen Softwareagentur. Mit über 17 Jahren Projekterfahrung entwickelt er maßgeschneiderte Lösungen für verschiedenste Branchen. Seine Leidenschaft gilt neuen Technologien wie KI, NoSQL-Datenbanken oder der Hybrid-App-Entwicklung. Als Autor und Speaker teilt er sein umfangreiches Wissen und inspiriert andere Entwickler durch Fachartikel und Vorträge. Patrick Schnell motiviert sein Team, stets innovative und zukunftsorientierte Lösungen zu entwickeln, um den Anforderungen der Kunden gerecht zu werden.Zielgruppe: Entwickler*innen, Architekt*innen und Projektmanager*innen v.a. in KMUs