Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen

Computer und IT

Produkte filtern

Produktbild für Demystifying Intelligent Multimode Security Systems

Demystifying Intelligent Multimode Security Systems

Use this practical guide to understand the concepts behind Intelligent Multi-modal Security Systems (IMSS) and how to implement security within an IMSS system to improve the robustness of the devices and of the end-to-end solution.There are nearly half a million active IMSS cameras globally, with over 100 million added annually. These cameras are used across enterprises (companies, traffic monitoring, driver enforcement, etc.), in peoples’ homes, on mobile devices (drones, on-vehicle, etc.), and are worn on the body.IMSS systems with a camera and network video recorder for storage are becoming the normal infrastructure for capturing, storing, and transmitting video content (sometimes up to 100 streams) in a secure manner and while protecting privacy.Military, aerospace, and government entities are also embracing digital security and surveillance. IMSS content serves as evidence in courts of law.Security within all of these types of IMSS systems needs to be bolstered by leveraging Intel hardware and software as the last line of defense, and this book provides you with best practices and solutions for maximizing security in your system implementation.WHAT YOU WILL LEARN* Review the relevant technologies in a surveillance system* Define and dissect the data pipeline with a focus on key criteria and understand the mapping of this pipeline to Intel hardware blocks* Optimize the partition and future-proof it with security and manageability* Understand threat modeling terminology, the assets pertinent to DSS, and emerging threats, and learn how to mitigate these threats using Intel hardware and software* Understand the unique risks and threats to the intelligence in IMSS (machine learning training and inferencing, regulations, and standards) and explore the solution space for mitigations to these threats* Sample applications illustrate how to design in security for several types of IMSS.—* Explore ways to keep both yourself and your systems up to date in a rapidly changing technology and threat environmentWHO THIS BOOK IS FORSurveillance system designers, integrators, and consultants; professional systems, hardware, and software designers who design, recommend, or integrate surveillance systems; security system integrators; video analytics engineers; agencies that write RFPs and/or RFIs; government, police, and security agencies; and corporate security divisionsLAWRENCE BOOTH has been a systems architect and a systems-on-silicon architect focused on imaging and media-related processing for more than 30 years. After three years in secure video gateway cybersecurity architecture, he joined Intel’s Internet of Things group, returning to his greatest interest—vision systems.DR. WERNER METZ is a system architect with over 30 years of experience in architecting, developing, and implementing digital imaging systems. He has contributed at the level of image sensor architecture and design, conventional and deep learning imaging algorithms, digital image processor architecture, and analog image signal processor design. He has architected a wide range of consumer, commercial, and industrial imaging systems spanning visible, IR, thermal, and UV wavelengths for both human viewing and computer vision. He is currently responsible for the E2E video architecture at Intel, spanning camera to gateway to data center, with an emphasis on edge devices.DR. ANAHIT TARKHANYAN PhD is a security architect who leads the security definitions for Intel’s broad IoT/Edge products portfolio. Anahit has 20+ years of vast industry experience delivering end-to-end security solutions to the market. Her deep expertise includes hardware and software systems security applied to IoT/OT/ICS and AI/ML cybersecurity risks, principles, and practices. Anahit is a technical expert at ISO/IEC/ JTC1 and a senior member of IEEE. She holds a Ph.D. in Distributed Computer Systems and Networks and authored several patents and publications in diverse areas of security technologies.SUNIL CHERUVU is Chief IoT Security Architect in the Internet of Things group at Intel Corporation. He has over 27 years of experience in architecting complex systems involving HW/FW/SW on multiple architectures, including Intel, ARM, and MIPS/PowerPC. At Intel, he leads security across all of the IoT vertical domains and he was the Content Protection and Trusted Data Path System Architect (end-to-end premium content protection within an SoC). He is the subject matter expert for IoT security across Intel and outside of Intel. At Microsoft, as a SW design engineer, he was the tech lead for vehicle bus networking stacks, threat modeling, and mitigations in the Windows Mobile for Automotive (WMfA) platform. At 3com and Conexant, he implemented the code for baseline privacy security in DOCSIS-compliant cable modems.INTRODUCTIONCHAPTER 1: INTRODUCTIONGoal: Inform the reader why the security of a security system is important. Set the context and grab the interest of reader.CHAPTER 2: DSS SYSTEM LEVEL VIEWGoal: describe the essential components in a video surveillance system· System Topology· Principle Components· End to End SecurityCHAPTER 3: COMPLEMENTARY TECHNOLOGIESGoal: Provide an overview of the relevant technologies in a surveillance system.· Basic Image Synthesis and Video Processing· Computer Vision and Machine Learning· CybersecurityCHAPTER 4: DISSECTING A E2E DSS DATA PIPELINEGoal: Define and dissect the data pipeline with focus on key criteria and enable the reader to understand the mapping of this pipeline to Intel hardware blocks. With this knowledge, the reader will also be equipped with knowledge to optimize the partition and future-proof with security and manageability.· What does it take?· Defining the data pipeline· Key criteria – Accuracy, Throughput, power, efficiency· Partitioning the data pipeline across and E2E system architecture· Key criteria at each stage of the E2E system architecture· Mapping the data pipeline to real hardware· Optimizing the partition – further criteria – security, maintainability, future proofingCHAPTER 5: SECURING THE DSS ASSETSGoal: Introduce Threat Modeling terminology, outline the assets pertinent to DSS, emerging threats, and explain how to mitigate these threats using Intel HW and SW technologies.· Threat Modeling Terminology· DSS Assets· Emerging Threats· Mitigations with IA technologiesCHAPTER 6: SAMPLE DSS APPLICATIONSGoal: Enumerate some of the key applications of DSS, while cataloging the security assets from Intel.· Scene detection· Pedestrian/driver identificationCHAPTER 7: VISION—FUTURE WORKGoal: Inform the reader about where to go next and to monitor megatrends, align with them and also comply with upcoming standards.· Surveillance system megatrends – sensor fusion, scene understanding, designing for a low trust/no trust environment,· What to look for on the horizon – surviving in a disruptive environment, quantum computing,· Standards impact – metadata exchange, parsing the workload, telemetry, next generation video codecs – AV1 and beyond

Regulärer Preis: 52,99 €
Produktbild für Der Artificial Intelligence Act als neuer Maßstab für künstliche Intelligenz

Der Artificial Intelligence Act als neuer Maßstab für künstliche Intelligenz

Dieses Buch betrachtet das Spannungsfeld zwischen regulatorischen Anforderungen des Artificial Intelligence Acts (AIA) der Europäischen Union auf das Ökosystem von Unternehmen. Insbesondere die Auswirkungen auf Prozesse, Governance-Strukturen und Systeme in einem Unternehmen werden beleuchtet. Hierzu werden Grundlagen der künstlichen Intelligenz und Anforderungen aus dem Verordnungsentwurf erläutert. Außerdem werden die Dimensionen Prozesse, Governance-Strukturen und Systeme eines Unternehmens beschrieben. Abschließend werden Handlungsfelder und Handlungsempfehlungen aufgezeigt, die sich für Unternehmen aus der Einführung des AIA ergeben. Der Inhalt Grundlagen der künstlichen Intelligenz Grundlagen zum KI-Act der europäischen Union Chancen und Risiken für Unternehmen durch den KI-ActHandlungsempfehlungen für Unternehmen im Kontext des KI-Acts

Regulärer Preis: 9,99 €
Produktbild für Practical Rust Projects

Practical Rust Projects

Go beyond the basics and build complete applications using the Rust programming language, updated for Rust 2021 edition. The applications you'll build over the course of this book include a high-performance web client, an embedded computer (for a robot, for example), a game, a serverless web app, and an application that incorporates AI and machine learning.Each chapter is organized in the following format: what the kind of should application look like; requirements and user stories of our example program; an introduction to the Rust libraries used; the actual implementation of the example program, including common pitfalls and their solutions; and a brief comparison of libraries for building each application, if there is no clear preference.Practical Rust Projects, Second Edition will open your eyes to how Rust can be put to practical, real-world use. After reading this book, you will be able to use Rust to build a variety of your own projects.WHAT YOU WILL LEARN* Explore practical Rust programming language-based projects, examples and case studies* Create a GUI* Build a high performance web Front-end using WebAssembly* Develop REST APIs using Rust* Go serverless to develop a cloud application using the Amazon AWS Rust SDK* Create a game using Rust, along with AI and machine learning appsWHO THIS BOOK IS FORThose with basic Rust knowledge who want to learn more about how to apply Rust in real-world scenarios.SHING LYU is a software engineer who is passionate about open source software. He's worked on Rust professionally at Mozilla, on the Firefox (Gecko) and Servo browser engine project. Currently he works at AWS as a Solutions Architect. Previously Shing worked at DAZN, a sports streaming platform as a backend developer, with a focus on AWS and serverless technology. Shing has worked for other world famous brands such as Intel. He is also active in the open source community. Being one of the founders of the Taiwan Rust community, he loves to share his enthusiasm for Rust with people.ANDREW RZEZNIK is a Software Development Engineer at AWS Cryptography with interests in distributed systems, languages, tooling, IoT, and low-level programming. His primary working language is Rust but he considers himself a polyglot, having worked in C, C++, Python, Java, C#, and many others. Before AWS Andrew worked in various software positions, with a primary focus in factory automation. He developed robust yet accessible distributed machine control frameworks to bring advanced software patterns and techniques to manufacturing. He also served as a consultant where he debugged manufacturing issues at various firms. Andrew received his PhD in Mathematics from MIT, where he wrote simulations for ocean mining plumes and tested them aboard a research vessel at sea.1. Welcome to the World of Rust2. Building a Command-Line Program3. Creating Graphical User Interfaces (GUIs)4. High-performance Web Frontend using WebAssembly5. Building REST APIs6. Going Serverless with Amazon AWS Rust SDK7. Building a Game8. Physical Computing in Rust9. Artificial Intelligence and Machine Learning10. What else can you do with Rust?---------------------------------------------------------1. Welcome to the World of Rust* Add a note on what's changed in the 2nd edition. * Add a note on Rust 20212. Building a Command-Line Program3. Creating Graphical User Interfaces (GUIs) * Upgrade to GTK 4?4. High-performance Web Frontend using WebAssembly5. Building REST APIs 6. 6. Going Serverless with Amazon AWS Rust SDK* Using the new AWS SDK for Rust and Rust runtime for AWS Lambda7. Building a Game * Use a different game engine because the one used in the 1st edition seized development8. Physical Computing in Rust* Maybe add a section on using WebAssembly on RPi9. Artificial Intelligence and Machine Learning* Maybe add a section on deep learning10. What else can you do with Rust? * Remove the web part that is included in 2nd edition

Regulärer Preis: 66,99 €
Produktbild für 5 MEGA Affiliate Programme

5 MEGA Affiliate Programme

Regulärer Preis: 9,99 €
Produktbild für Pro Power BI Architecture

Pro Power BI Architecture

This book provides detailed guidance around architecting and deploying Power BI reporting solutions, including help and best practices for sharing and security. You’ll find chapters on dataflows, shared datasets, composite model and DirectQuery connections to Power BI datasets, deployment pipelines, XMLA endpoints, and many other important features related to the overall Power BI architecture that are new since the first edition.You will gain an understanding of what functionality each of the Power BI components provide (such as Dataflow, Shared Dataset, Datamart, thin reports, and paginated reports), so that you can make an informed decision about what components to use in your solution. You will get to know the pros and cons of each component, and how they all work together within the larger Power BI architecture.Commonly encountered problems you will learn to handle include content unexpectedly changing while users are in the process of creating reports and building analyses, methods of sharing analyses that don’t cover all the requirements of your business or organization, and inconsistent security models. Detailed examples help you to understand and choose from among the different methods available for sharing and securing Power BI content so that only intended recipients can see it.The knowledge provided in this book will allow you to choose an architecture and deployment model that suits the needs of your organization. It will also help ensure that you do not spend your time maintaining your solution, but on using it for its intended purpose: gaining business value from mining and analyzing your organization’s data.WHAT YOU WILL LEARN* Architect Power BI solutions that are reliable and easy to maintain * Create development templates and structures in support of reusability* Set up and configure the Power BI gateway as a bridge between on-premises data sources and the Power BI cloud service* Select a suitable connection type—Live Connection, DirectQuery, Scheduled Refresh, or Composite Model—for your use case* Choose the right sharing method for how you are using Power BI in your organization* Create and manage environments for development, testing, and production* Secure your data using row-level and object-level security * Save money by choosing the right licensing planWHO THIS BOOK IS FORData analysts and developers who are building reporting solutions around Power BI, as well as architects and managers who are responsible for the big picture of how Power BI meshes with an organization’s other systems, including database and data warehouse systems.REZA RAD is a Microsoft Regional Director, an Author, Trainer, Speaker, and Consultant. He has a BSc in Computer engineering and has more than 20 years of experience in data analysis, BI, databases, programming, and development mostly on Microsoft technologies. He has been a Microsoft Data Platform MVP for 12 continuous years (from 2011-present) for his dedication to Microsoft BI. Reza is an active blogger and co-founder of RADACAD. Reza is also co-founder and co-organizer of the Difinity conference in New Zealand, the Power BI Summit (the biggest Power BI conference), and Data Insight Summit (Chicago, USA).His articles on different aspects of technologies, especially on BI, can be found on his blog, which you can find at radacad-dot-com/blog.He has written books on Microsoft BI and also is currently writing others. He has also been an active member on online technical forums such as MSDN and Experts-Exchange, and was a moderator of MSDN SQL Server forums, and is an MCP, MCSE, and MCITP of BI. He is the leader of the New Zealand Business Intelligence users group. He is also the author of very popular book Power BI from Rookie to Rock Star, which is free with more than 1700 pages of content.He is an International Speaker in Microsoft Ignite, Microsoft Business Applications Summit, Data Insight Summit, PASS Summit, SQL Saturday and user groups. And He is a Microsoft Certified Trainer.IntroductionPART I. GETTING STARTED1. Power BI Ecosystem and Components2. Tools and PreparationPART II. DEVELOPMENT3. Import Data or Schedule Refresh4. DirectQuery5. Live Connection6. Composite Mode7. Choosing the Right Connection Type8. Dataflows9. Shared Datasets10. Multi-Developer Architecture11. Hybrid Architecture using other Microsoft Services12. DirectQuery to Power BI Dataset13. Dataflow Development Architecture14. Analyze in Excel15. Development Tools16. Power BI Helper for Developers17. Dataset Types18. Realtime Power BI Solution19. Paginated Reports20. Power BI Templates21. Power BI Desktop Development Templates22. Incremental Refresh23. Big Data Considerations, Hybrid Tables, and PerformancePART III. DEPLOYMENT24. Power BI Service Content25. Power BI Report Server26. Gateway27. Power BI Licensing Guide28. Power BI Premium29. Premium Per User30. Premium Settings and Configuration31. Tenant Settings32. Administrator Reports and Metrics33. Workspace Structure and Architecture34. Workspace Rules35. Deployment Pipeines36. REST API for Deployment and Architecture37. Power BI Helper for Deployment and Administration38. XMLA EndpointPART IV. SHARING AND SECURITY39. Governance40. Dashboard and Report Sharing41. Workspaces as Collaborative Environments42. Power BI Apps43. Embed Code and Publish to Web44. Embed in SharePoint Online45. Microsoft Teams Integration46. Power BI Embedded47. SharePoint Online Integration48. Microsoft Office49. Comparing Power BI Sharing Methods50. Usage Metrics Reports51. Usage Metrics using REST API52. Usage Metrics using Power BI Helper53. Row Level Security54. Dynamic Row Level Security55. Object-Level Security

Regulärer Preis: 66,99 €
Produktbild für Beginning Helidon

Beginning Helidon

Learn how to build cloud-native microservices with Helidon - an open-source Java framework from Oracle. This book will show you how to take full advantage of the cloud by optimizing applications with fast start times, low memory consumption, and a small disk footprint.The open-source Helidon framework provides all that, and more. It’s based on Java 17, giving you full access to new code features. This book reveals how Helidon also supports modern enterprise Java standards such as MicroProfile. Plus, you'll see how Helidon lets you use GraalVM to build lightning-fast native executables, and its unique reactive layer allows you to develop efficient low-level APIs.Each chapter in the book teaches a new Helidon concept through practical examples based on real-life use-cases. You’ll learn how to add observability and security to your microservices, how to work with databases, and call other services. You'll also look at all MicroProfile 5.0 platform specifications as well as some stand-alone specs such as Messaging and Long Running Actions. Best of all, everything covered in this book makes it a great study guide for the upcoming Oracle Helidon certification - the perfect way to prove your new skills to a prospective employer!WHAT YOU'LL LEARN* Package microservices using JLink and GraalVM* Deploy microservices to Kubernetes * Review MicroProfile 5.0 specifications in detail* Understand the basics of Helidon Reactive APIsWHO THIS BOOK IS FORDevelopers and architects who want to start developing cloud-native applications; developers who already use different Java framework and want to learn about Helidon; those interested in developing portable applications using MicroProfile and Jakarta EEDMITRY KORNILOV is the Director of Software Development at Oracle. He is leading the project Helidon and actively participating in Jakarta EE and MicroProfile communities. Dmitry is an open-source enthusiast and speaker who has earned the "Star Spec Lead" and "Outstanding Spec Lead" awards.DANIEL KEC is a Java Developer at Oracle working on the Helidon project.DMITRY ALEKSANDROV is a software developer at Oracle, Java Champion, and Oracle Groundbreaker. He is currently working on Project Helidon. He is a co-lead of the Bulgarian Java User Group and co-organizer of jPrime Conf.1:Introduction.- 2: Your First Application.- 3: Configuration.- 4: Observability.- 5: Communicating with other Services.- 6: Accessing Data.- 7: Resiliency.- 8:Security.- 9: Using Open API.- 10: Testing Your Application.- 11: Scheduling Tasks.- 12: Integration with other Technologies.- 13: Going Reactive.- 14: Long Running Actions.- 15: Helidon SE.

Regulärer Preis: 62,99 €
Produktbild für Handbook of Computational Sciences

Handbook of Computational Sciences

THE HANDBOOK OF COMPUTATIONAL SCIENCES IS A COMPREHENSIVE COLLECTION OF RESEARCH CHAPTERS THAT BRINGS TOGETHER THE LATEST ADVANCES AND TRENDS IN COMPUTATIONAL SCIENCES AND ADDRESSES THE INTERDISCIPLINARY NATURE OF COMPUTATIONAL SCIENCES, WHICHREQUIRE EXPERTISE FROM MULTIPLE DISCIPLINES TO SOLVE COMPLEX PROBLEMS.This edited volume covers a broad range of topics, including computational physics, chemistry, biology, engineering, finance, and social sciences. Each chapter provides an in-depth discussion of the state-of-the-art techniques and methodologies used in the respective field. The book also highlights the challenges and opportunities for future research in these areas. The volume pertains to applications in the areas of imaging, medical imaging, wireless and WS networks, IoT with applied areas, big data for various applicable solutions, etc. This text delves deeply into the core subject and then broadens to encompass the interlinking, interdisciplinary, and cross-disciplinary sections of other relevant areas. Those areas include applied, simulation, modeling, real-time, research applications, and more. AUDIENCEBecause of the book’s multidisciplinary approach, it will be of value to many researchers and engineers in different fields including computational biologists, computational chemists, and physicists, as well as those in life sciences, neuroscience, mathematics, and software engineering. AHMED A. ELNGAR, PHD, is the founder and head of Scientific Innovation Research Group (SIRG) and assistant professor of Computer Science at the Faculty of Computers and Information, Beni-Suef University, Egypt. VIGNESHWAR. M., is head of R & D and Academic Initiatives, Cybase Technologies, Coimbatore, Tamil Nadu, India. He has around 9 years in industry & research and 8 years in academia. He has an M.E., degree in computer science and engineering, and has published more than 110 international/national conference and journal publications as well as numerous awards. KRISHNA KANT SINGH, PHD, is an associate professor in the Faculty of Engineering & Technology, Jain (Deemed-to-be University), Bengaluru, India. Dr. Singh has acquired BTech, MTech, and PhD (IIT Roorkee) in the area of machine learning and remote sensing. He has authored more than 50 technical books and research papers in international conferences and SCIE journals. ZDZISLAW POLKOWSKI, PHD, is a professor in the Faculty of Technical Sciences, Jan Wyzykowski University, Polkowice, Poland. He has published more than 75 research articles in peer-reviewed journals.

Regulärer Preis: 190,99 €
Produktbild für Innovative Engineering with AI Applications

Innovative Engineering with AI Applications

INNOVATIVE ENGINEERING WITH AI APPLICATIONSINNOVATIVE ENGINEERING WITH AI APPLICATIONS DEMONSTRATES HOW WE CAN INNOVATE IN DIFFERENT ENGINEERING DOMAINS AS WELL AS HOW TO MAKE MOST BUSINESS PROBLEMS SIMPLER BY APPLYING AI TO THEM.Engineering advancements combined with artificial intelligence (AI), have resulted in a hyper-connected society in which smart devices are not only used to exchange data but also have increased capabilities. These devices are becoming more context-aware and smarter by the day. This timely book shows how organizations, who want to innovate and adapt, can enter new markets using expertise in various emerging technologies (e.g. data, AI, system architecture, blockchain), and can build technology-based business models, a culture of innovation, and high-performing networks. The book specifies an approach that anyone can use to better architect, design, and more effectively build things that are technically novel, useful, and valuable, and to do so efficiently, on-time, and repeatable. AUDIENCEThe book is essential to AI product developers, business leaders in all industries and organizational domains. Researchers, academicians, and students in the AI field will also benefit from reading this book. ANAMIKA AHIRWAR, PHD, is an associate professor at the Compucom Institute of Information Technology & Management, Jaipur, India. She has about 20 years of experience in teaching and research and has published more than 45 research papers in reputed national/international journals and conferences, authored several books as well as five patents. PIYUSH KUMAR SHUKLA, PHD, is an associate professor in the Department of Computer Science & Engineering, University Institute of Technology, Bhopal, India. He has about 15 years of experience in teaching and research, is the author of 3 books, more than 50 articles and book chapters in international publications, as well as 15 Indian patents. MANISH SHRIVASTAVA, PHD, is the Principal of the Chameli Devi Institute of Technology & Management, Indore, India. He has published more than 100 articles in international journals and spent 7 years as a software engineer. PRITI MAHESHWARY, PHD, is a professor in the Department of CSE and Head of the Centre for Excellence in Internet of Things and Advance Computing Lab, Rabindranath Tagore University, Bhopal, India. BHUPESH GOUR, PHD, is a professor in the Department of Computer Science and Engineering at Lakshmi Narain College of Technology in Bhopal, India. He has 22 years of experience in academia as well as the software industry. He has published more than 50 articles in national and international journals, as well as four patents.

Regulärer Preis: 190,99 €
Produktbild für Cloud Security Grundlagen

Cloud Security Grundlagen

Die Cloud Technologie scheint der Business Treiber der letzten Jahre zu sein. Entsprechend mehreren Studien suchen international Konzerne sowie kleine und mittlere Unternehmen KMU ihre Informationstechnologie in die Cloud zu verlagern.Cloud Security Grundlagen in der aktualisierten 4. Auflage beschreibt die Situation in 2023 und zeigt, welche Massnahmen erforderlich sind um die Cloud Technologie sicher einsetzen zu können.Nachdem die Cloud Technologie mit ihrer Architektur, den Einsatzvarianten und den unterschiedlichen Objekten, die zur Verfügung stehen, erörtert ist, beschreibt das Buch die erforderlichen organisatorischen und technischen Massnahmen zum Erreichen der Sicherheit.Uwe Irmer:Dipl. Ing. Uwe Irmer studierte Elektrotechnik und Wirtschaftsingenieur mit den Schwerpunkten Energietechnik, Informatik und Projektmanagement. Seit 1990 in vielen nationalen und internationalen Projekten der Fachbereiche Energieverteilung, Informationssicherheit und IT Architektur tätig, befasst er sich seit 1992 mit dem Thema Informationssicherheit und forscht auf den Gebieten Projektmanagement, Informationssicherheit, IT Forensics, Künstliche Intelligenz und Cloud Technologie.

Regulärer Preis: 23,99 €
Produktbild für Projekt Eureka bei Investments Unlimited

Projekt Eureka bei Investments Unlimited

Ein temporeicher Roman, der Konzepte, Instrumente und praktische Schritte für die Automatisierung von Governance vorstellt- Eine weitere spannende und informative DevOps-Geschichte in der Tradition der Bestseller Projekt Phoenix und Projekt Unicorn- Geschrieben von renommierten Vordenkern der Branche- Zeigt, wie man Sicherheit, Audits und Compliance automatisiert und in den Alltag von Softwareentwickler:innen integriert- Mit zahlreichen Links zu ergänzenden RessourcenDie Zukunft von Investments Unlimited steht akut auf dem Spiel. Zwar hat der Finanzdienstleister geschafft, woran viele andere gescheitert sind: Er hat die digitale Transformation erfolgreich gemeistert. Mithilfe von DevOps-Praktiken liefert Investments Unlimited seinen Kund:innen schnell und agil gute Produkte. Doch nun droht all diese Arbeit zu scheitern, denn aufgrund mangelhafter Governance-Prozesse hat die US-Aufsichtsbehörde dem Unternehmen die MRIA auferlegt, eine letzte Warnung vor der Unterlassungserklärung. Das bunt zusammengewürfelte Rettungsteam hat nur wenige Monate Zeit, das Unternehmen vor einer Katastrophe zu bewahren und ein Governance-Verfahren zu entwickeln, das die Regulierungsbehörde zufriedenstellt.Diese rasante Geschichte im Stil der Bestseller Projekt Phoenix und Projekt Unicorn entwirft eine grundlegend neue Herangehensweise, wie Unternehmen Audits, Compliance und die Sicherheit ihrer Softwaresysteme handhaben können. Komplexe Konzepte werden dabei entmystifiziert und Sie erfahren, wie die Herausforderungen bei Investments Unlimited erfolgreich gemeistert wurden.Helen Beal arbeitet als DevOps- und Ways-of-Working-Coach und ist Chief Ambassador für das DevOps Institute und Botschafterin für die Continuous Delivery Foundation. Sie ist Vorsitzende des Value Stream Management Consortium und bietet strategische Beratungsdienste für DevOps-Branchenführer an. Außerdem ist sie als Analystin bei Techstrong Research tätig und veranstaltet die Day-to-Day-DevOps-Webinarreihe für BrightTalk und die Value-Stream-Evolution-Reihe auf TechStrong TV.Bill Bensing baut Dinge, die Dinge bauen. Er ist ein erfahrener Leader und Architekt für Software, Menschen, Teams und Unternehmen. Bill ist Experte darin, Innovation zu einem allumfassenden Prozess zu machen. Seine Leidenschaft für DevOps kommt von seinem Hintergrund in der Logistik und dem Betriebsmanagement. Automatisierte Governance ist ein Thema, für das sich Bill sehr interessiert. Seiner Meinung nach ist das Fehlen einer guten Governance das zentrale Problem, das bahnbrechende Wertschöpfung verhindert. Bill wird Ihnen sagen: "Eine gute Strategie und gute Governance sind das Schmiermittel und die Leitplanken für den Erfolg."Jason Cox ist Experte für DevOps-Praktiken und setzt sich für neue Technologien und bessere Arbeitsmethoden ein. Es macht ihm Freude, Organisationen dabei zu helfen, leistungsfähiger zu werden und dabei besser, schneller, sicherer und zufriedener zu arbeiten. Er ist ein inspirierender Redner, der Menschen mag und sich daran erfreut, ihre Fähigkeiten durch Technologie zu erweitern. Jason spricht häufig auf Konferenzen, trägt zu Open-Source-Projekten bei und schreibt über Technik- und Leadership-Themen. Er leitet derzeit mehrere SRE-Teams.Michael Edenzon ist ein Senior IT Leader und Engineer, der die technische Landschaft für stark regulierte Unternehmen modernisiert und disruptiv umgestaltet. Michael unterstützt bei technischer Konzeption und der Entscheidungs- und Lösungsfindung über komplexe Domänen hinweg und nutzt Methoden des kontinuierlichen Lernens, um Veränderungen in Unternehmen voranzutreiben. Er ist ein glühender Verfechter der "Developer Experience" und davon überzeugt, dass eine auf die Befähigung der Entwickler ausgerichtete Automatisierung der Schlüssel zu einer regelkonformen Entwicklung von Software in großem Maßstab ist.Topo Pal ist Vordenker, Keynote-Speaker und Evangelist in den Bereichen DevSec-Ops, Continuous Delivery, Cloud Computing, Open-Source-Einsatz und digitale Transformation. Er ist ein praxiserfahrener Entwickler und engagiert sich für Open-Source-Projekte. Topo hat bereits mehrere Brancheninitiativen zu automatisierter Governance im DevOps-Umfeld geleitet oder an ihnen mitgearbeitet.Caleb Queern unterstützt CIOs und CISOs bei der Risikominderung über den gesamten Software-Lebenszyklus hinweg, damit Innovationen schnell eingeführt werden und sich auf dem Markt durchsetzen können.John Rzeszotarski hat Organisationen mit den Schwerpunkten Digitaltechnologie, Zahlungsdienste, Sicherheit und Entwicklung geleitet. Seine größte Leidenschaft ist es, komplexe Geschäfts- und IT-Probleme mithilfe von Technologie zu lösen, schnelle Abläufe zu implementieren und lernende Organisationen zu schaffen. Er liebt es, neue Dinge zu programmieren und Veränderungen in stark regulierten Umgebungen voranzutreiben.Andres Vega unterstützt Technologieunternehmen bei der sicheren Entwicklung umfangreicher, verteilter Software. Dabei nutzt er innovative Ansätze, um den Compliance-Aufwand zu reduzieren, der mit diesem Bereich verbundenen ist. In der Open-Source-Gemeinschaft ist er als Maintainer, Mitwirkender und technischer Pionier bekannt, der sich auf die Verbesserung der Sicherheit von Software-Ökosystemen konzentriert.John Willis ist Autor und als Senior Director des Global Transformation Office bei Red Hat tätig. Er gilt als einer der Gründer der DevOps-Bewegung.

Regulärer Preis: 24,90 €
Produktbild für Data Duped

Data Duped

Gives you the superpower to be a healthy skeptic when consuming data and information.Data Duped is a book about how we are commonly deceived by numbers in our everyday lives. From lotteries, product warranties, and weight loss fads to misleading headlines and social media posts, there is no shortage of confusing or misleading information. Numbers are used to manipulate our decisions and impact our lives in ways that may not be immediately apparent. Data Duped will help you avoid being fooled by these messages and to develop a sense of ‘data defense’ by learning what types of questions to ask and how to maintain a healthy level of curiosity and data skepticism.Data Duped guides readers to discern the differences between the plausible and the ridiculous along a journey of informed critical thinking and data literacy. With historical parallels alongside practical and relatable examples, readers will learn how to spot the ‘malarkey’ from the truth and how to avoid being hoodwinked by misinformation.Derek W. Gibson has spent most of his career providing business analytics in financial services guiding business strategy and decision making, primarily with Wachovia and Wells Fargo Banks. He is a Certified Retirement Planning Specialist (CRPS), a Certified Retirement Counselor (CRC), and has held FINRA Series 6 and Series 63 licenses. Derek also serves on the Wake Forest University MS Business Analytics advisory board and has taught as an Adjunct Professor of Data Analytics and Business Models. He is a frequent speaker to the next generation of data scientists on the trends and needs in the business world. He lives in Greensboro, North Carolina.Jeffrey D. Camm is the Inmar Presidential Chair in Analytics, and the Academic Director of the Center for Analytics Impact at the Wake Forest University School of Business. He has consulted for numerous corporations including Procter and Gamble, Owens Corning, GE, Duke Energy, Tyco, Ace Hardware, Starbucks, Kroger, and others. In 2016, he received the Kimball Medal for service to the Operations Research profession and in 2017 he was named an INFORMS Fellow. He is coauthor of ten books in statistics, management science and analytics. He lives in Winston-Salem, North Carolina.

Regulärer Preis: 34,99 €
Produktbild für Erfolgreich leben mit Künstlicher Intelligenz

Erfolgreich leben mit Künstlicher Intelligenz

In den letzten Jahrzehnten hat sich die Welt der Technologie rapide weiterentwickelt, und KI hat dabei eine entscheidende Rolle gespielt. Von selbstfahrenden Autos bis hin zu intelligenten Sprachassistenten wie Alexa, Siri und Google Assistant hat KI unseren Alltag revolutioniert.In diesem leicht verständlichen Buch werden wir uns ausführlich mit Künstlicher Intelligenz befassen und die faszinierende Welt hinter dieser Technologie erkunden. Du wirst die Grundlagen der KI kennenlernen, ihre vielseitigen Anwendungen in verschiedenen Bereichen erforschen und einen Blick in die Zukunft werfen, um zu verstehen, welche Auswirkungen KI auf unseren Alltag hat und was dies für dich und deine Zukunft bedeutet.Stefan Stampfli:Stefan Stampfli, geboren 1979, ist Informatiker, Coach, Berater und Autor. Bereits in jungen Jahren sammelte er erste Erfahrungen mit Computern, angefangen mit einem IBM XT 8088. Neben seiner Begeisterung für Künstliche Intelligenz konzentrierte er sich in den letzten Jahren verstärkt auf die menschlichen Aspekte und absolvierte eine Coaching-Ausbildung im Bereich Individualpsychologie. Durch seine Tätigkeiten bei verschiedenen KMU bis hin zu internationalen Grosskonzernen konnte er wertvolle Erfahrungen sammeln, die sein Wissen und seine Expertise bereichern.

Regulärer Preis: 9,49 €
Produktbild für Commodore - The Inside Story (dt. Fassung)

Commodore - The Inside Story (dt. Fassung)

Jetzt endlich in deutscher Übersetzung erhältlich: 30 unerzählte Geschichten über einen Computergiganten.Commodore - The Inside Story entführt die Leser auf eine Reise durch die aufregende Welt von Commodore, dem legendären Technologieunternehmen, das die Computerrevolution maßgeblich geprägt hat – von den bescheidenen Anfängen über den Aufstieg zur unangefochtenen Ikone der Heimcomputer-Ära bis hin zum finalen Crash des Unternehmens durch fatales Missmanagement.Dieses fesselnde Buch bietet nicht nur eine umfassende Darstellung der Entstehung von Commodore mit seinen revolutionären Computermodellen C64, PET und Amiga sowie den vielen gescheiterten Entwicklungen, sondern enthüllt auch die faszinierenden Geschichten der Visionäre, Ingenieure und Entwickler, die das Unternehmen zu dem gemacht haben, was es war.17 der packenden Kapitel stammen direkt von David John Pleasance, dem einstigen Geschäftsführer von Commodore UK. Seine präzisen Schilderungen und viele persönliche Fotos geben exklusive Details und eine intime Perspektive auf die Ereignisse preis.Ehemalige Commodore-Legenden wie RJ Mical, Dave Haynie, Gail Wellington oder Peter Kittel erzählen in 13 weiteren, umfassenden Kapiteln sehr persönlich über ihre bewegte Zeit bei dem amerikanischen Heimcomputergiganten der 80er Jahre. Diese außergewöhnlichen Geschichten gewähren einen tiefen Einblick in die Kultur, die Innovationen und die Leidenschaft, die Commodore geprägt haben.Commodore - The Inside Story ist die ultimative Hommage an eine Ära, die die Computerwelt für immer verändert hat. Mit seinen tiefgehenden Einblicken, fesselnden Anekdoten und den persönlichen Beiträgen von Industrielegenden begeistert David John Pleasance seine Leser und versetzt sie zurück in die goldenen Zeiten der Heimcomputer.Aus dem Inhalt:Teil 1: The Inside StoryAm Anfang …Commodore UK − Die ersten fünf MonateCommodore CorbyZwischenspiel 1: Spirit of the StonesMaidenhead, Teil 1: Wir verkaufen keine Computer, sondern TräumeMaidenhead, Teil 2: Das Händlerbonus−ProgrammCommodore Electronics Limited: Basel, SchweizZwischenspiel 2: Commodore NiederlandeCommodore Inc.: West Chester, Pennsylvania, USAEine Komödie der Fehler: Unser illustrer Anführer, Mehdi AliZwischenspiel 3: Irving GouldDie Markteinführung des CD32Die SCI Amiga 1200 HerstellungssageZwischenspiel 4: Der PC Week GerichtsprozessManagement BuyoutZwischenspiel 5: Chelsea FC Trikot−SponsoringNach CommodoreTeil 2: Erinnerungen an CommodoreRJ Mical: Eine weitere unerzählte Amiga−GeschichteDave Haynie: RUNTim Chaney: Commodore UK − Die frühen TageGail Wellington: Erinnerungen an die softe SeitePeter Kittel: Meine Zeit bei Commodore DeutschlandBeth Richard: Entwickle viel, veröffentliche wenigMiguel De Gracia: Erinnerungen eines jungen RekrutenJoe Benzing: Erinnerungen an CommodoreFrançois Lionet: Wie Amiga mein Leben verändert hatWim Meulders: Tod durch Management, Kunden und UserKieron Sumner: Der Nutzen ist allesStephen Jones: Ein Liebesbrief an AROSCarlo Pastore: Die Geschichte des CommodoreSchon im englischen Original recht wild getextet und mittelmäßig übersetzt, ist ”The Inside Story” höchst subjektiv, aber durchgehend informativ und spannend. Dass es im farbig bebilderten Hardcover mehr um persönliche Highlights und Events als um sachliche Geschichtschronik geht, werten wir eher als Stärke, denn Schwäche: Hier schreiben nicht Journalisten, sondern damalige Manager und Macher – mal selbstkritisch, mal euphorisch.- Winnie Forster auf MANIAC.deÜber den Autor:Mit einer Karriere von mehr als 45 Jahren in der Computerbranche ist der Erfolg von David John Pleasance legendär – es wird geschätzt, dass er für den Verkauf von etwa 2,25 Millionen Computern direkt verantwortlich war.Während seines einflussreichen Wirkens bei Commodore, das die Niederlassungen in Großbritannien, der Schweiz (verantwortlich für 35 Länder) und den USA umfasste, hat David langfristiger Partnerschaften mit weltweit führenden Publishern von Spielen und Produktivitätssoftware gebildet, immer mindestens einen Schritt vor der Konkurrenz. Er hat Maßstäbe im Marketing gesetzt und ist speziell für seine bahnbrechende Idee, kombinierte Computer- und Softwarepakete auf den Markt zu bringen, bekannt geworden.Kein anderer ist besser qualifiziert, diese fesselnde, unglaubliche (aber wahre) Geschichte über das Missmanagement eines globalen Computergigangen zu erzählen.

Regulärer Preis: 35,00 €
Produktbild für Agile Transformation

Agile Transformation

Worauf Sie achten sollten, bevor Ihr Unternehmen in eine agile Transformation startet Rettungsmaßnahmen, die einen feststeckenden Transformationsprozess wieder in Schwung bringen Werkzeuge und Vorgehensweisen, mit denen Ihr Unternehmen von Anfang an einen erfolgreichen Weg zu mehr Business-Agilität einschlagen kann Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches Neu in der 2. Auflage: Tipps zur Erfolgsmessung und zur Transformation im Remote-Zeitalter Skalierung agiler Rollen Wie Sie ein individuelles Skalierungsframework entwickeln Kundenorientierte, wendige und resiliente Unternehmen sind das Ziel agiler Transformationen, die wir in Deutschland und Österreich in allen Größenordnungen und Branchen erleben. Der Weg zu diesem Ziel ist nicht leicht – doch manchmal ist er steiniger, als er sein müsste. Eines ist klar: Die einzig richtige Vorgehensweise – den »Happy Path« – gibt es für keine agile Transformation, denn die individuellen Voraussetzungen unzähliger Organisationen lassen sich nicht in ein Veränderungsschema für alle pressen. Aber es gibt Werkzeuge, die den Weg einfacher und den nachhaltigen Erfolg wahrscheinlicher machen. Selbst für Transformationen in der Krise gibt es also Grund zum Optimismus. Die Autoren und Autorinnen stehen selbst mitten im Geschehen. Sie entwerfen Strategien für agile Transformationen, bringen entgleiste Transformationen wieder auf Schiene und begleiten dabei die Menschen in Organisationen so lange, bis sie die nächsten Etappen des Wandels selbst gestalten können. Alle vorgestellten Vorgehensweisen stammen aus der Praxis und haben ihre Feuertaufe bestanden. AUS DEM INHALT Die agile Transformation –was sie ist und welche Wege zu ihr führen Abzweigung 1: Wie verirrte Transformationen auf den richtigen Weg zurückfinden Abzweigung 2: Das Transformation Team als Guide durch die Veränderung In der Steilwand: Das Transformation Team in der Krise Am Gipfel: Reife und Übergang in den nächsten Change?

Regulärer Preis: 39,99 €
Produktbild für Digital Transformation and Public Policies

Digital Transformation and Public Policies

The extent of digitalization and the use of digital tools no longer need to be demonstrated. While companies have been integrating the challenges of such a transformation for more than 20 years, the public sector is lagging behind.Digital Transformation and Public Policies studies the mechanisms of the digital transformation of public organizations. It explores how this new deal, driven mainly by platforms, resonates with new public policies and how digital technology is redrawing the relationship between the governors and the governed.This book, the result of transdisciplinary collaboration between researchers, aims to answer these questions by focusing on several cases: public innovation policies, health data and social policies with fiscal microsimulation devices. Valérie Revest is Professor of Economics at the Université Jean Moulin Lyon 3, iaelyon School of Management – Magellan, France. Her research focuses on the financing of innovation, digital platforms and the transformation of public innovation policies.Isabelle Liotard is a lecturer in economics at the Université Sorbonne Paris Nord – CEPN, France. Her research focuses on the digital economy, innovation and the effects of digital transformation on companies and the public sector.

Regulärer Preis: 142,99 €
Produktbild für Cybercrime During the SARS-CoV-2 Pandemic

Cybercrime During the SARS-CoV-2 Pandemic

The SARS-CoV-2 pandemic has had an undeniable impact on cybercrime. The initial crisis quickly became a global catastrophe with multiple consequences in economics, health, and political and social fields. This book explores how this global emergency has influenced cybercrime. Indeed, since feeding off new vulnerabilities, thanks to the effects of the pandemic crisis in various states around the world, cybercrime has increased and evolved.In 2020, the world was already dealing with numerous tensions and the effects of the global crisis have therefore only tended to exacerbate the issues that relate to cybercrime. For example, radicalization and identity theft has found an environment in which they thrive: the Internet. Criminals have been able to adapt their modus operandi, their targets and their attack vectors. However, on the plus side, the response of law enforcement and public authorities, in terms of the legal, policing and policy side of cybercrime, has also been adapted in order to better combat the increase in this phenomenon. Daniel Ventre has a PhD in Political Science and conducts his research at the CESDIP laboratory, CNRS, Université Paris Saclay, France. His work focuses on cybersecurity and cyberdefense policies.Hugo Loiseau has a PhD in Political Science and is a professor at l’École de politique appliquée at the Université de Sherbrooke, Canada. His research focuses on the political and international issues involving cybersecurity.

Regulärer Preis: 142,99 €
Produktbild für Geometric Patterns with Creative Coding

Geometric Patterns with Creative Coding

Facilitate coding in generating geometric motives with a special focus on analyzing their geometric formulations. This book aims to teach analytical coding skills by combining arts and mathematics.Geometric patterns are quintessentially important for understanding today’s media arts and their relationship with mathematics. With the main emphasis on this, author Selçuk Artut proposes a certain workflow to mathematically analyze a geometric pattern and use creative coding skills to render it on a computer screen.When done, you'll understand the basics of coding and expand the provided structure to cover issues of creative coding in particular. This book will also present a workflow to geometrically analyze and build patterns with detailed examples.WHAT YOU WILL LEARN* Gain insight into the field of geometric patterns and its cultural value* Review dialectic creativity that takes place between humans and computers* Use code as a creative tool to use human-computer interaction to develop one's creative skillsWHO THIS BOOK IS FORAny person who has an interest in using coding as a creative tool. University students from Arts, Design, Architecture, and Computer Science departments. Artists and designers who are eager to implement creative coding in their artistic production.Selçuk ARTUT’s artistic research and production focus on theoretical and practical dimensions of human-technology relations. Artut’s artworks have been exhibited at Dystopie Sound Art Festival (Berlin, 2018), Moving Image NY (New York, 2015), Art13 London (London, 2013), ICA London (London, 2012), Art Hong Kong (Hong Kong, 2011), Istanbul Biennale (Istanbul, 2007), and received coverage at Artsy, Creative Applications, CoDesign, Visual Complexity, CNN GO. He holds a Ph.D. in Media and Communications from European Graduate School, Switzerland.An author of six books and an editor of one, Artut is an Associate Professor at the Visual Arts and Visual Communication Design Program at Sabanci University, Istanbul where he mainly teaches Sound and Interaction Courses. He has been releasing several albums as a member of the Post-Rock Avant-Garde music band Replikas since 1998. In 2016, Artut founded an audio-visual performance duo named RAW (www.rawlivecoding.com) which produces works through creative coding and live-coding techniques.Chapter 1: Fascinating Universe of Geometric Patterns (Chapter Goal: Presenting basic information on the Universe of Geometric Patterns, paving the path for emphasizing the role of algorithmic thinking in building geometric patterns)Chapter 2: Algorithmic Structures in ArtChapter 3: Generative ArtChapter 4: Extending the Bounds of Creativity (Chapter Goal: Questions the boundaries of creativity by providing basic definitions and frameworks.)Chapter 5: Links between the Geometric Patterns and the Media ArtsChapter 6: Playing with Creative Coding (Chapter Goal: Teaching the basics of coding and expanding the provided structure to cover issues of creative coding in particular)Chapter 7: Generating Geometric Patterns (Chapter Goal: Presenting a certain workflow to geometrically analyze and build patterns with detailed examples.)

Regulärer Preis: 62,99 €
Produktbild für CompTIA CySA+ Practice Tests

CompTIA CySA+ Practice Tests

THE BEST WAY TO PREP FOR THE CS0-003 CYSA+ CERTIFICATION EXAM AND HONE YOUR PRACTICAL CYBERSECURITY SKILLSETIn the newly updated 3rd edition of the CompTIA CySA+ Practice Tests: Exam CS0-003, veteran information security experts and educators Mike Chapple and David Seidl deliver an effective and efficient collection of study resources for the challenging CompTIA Cybersecurity Analyst+ (CySA+) certification exam. In the book, you’ll find 1000 practice questions, complete with answers and explanations, covering every domain tested by Exam CS0-003.You’ll hone your skills in security operations, vulnerability management, incident response and management, and reporting and communication, improving your ability to detect and respond to malicious activity on the job and dramatically increasingly your chances of success on the CySA+ exam. You’ll also get:* Techniques for threat hunting and the collection of threat intelligence* Strategies for effective incident response processes and activities, ensuring you’re able to react appropriately to cybersecurity incidents at work* Complimentary access to Sybex’s superior online test bank, including all the practice questions you need to review and test your knowledge before you walk into the exam roomPerfect for anyone studying for the CompTIA CySA+ CS0-003 certification exam, CompTIA CySA+ Practice Tests: Exam CS0-003, Third Edition, will also benefit IT security practitioners looking to test and improve their skillset.

Regulärer Preis: 28,99 €
Produktbild für CompTIA CySA+ Practice Tests

CompTIA CySA+ Practice Tests

THE BEST WAY TO PREP FOR THE CS0-003 CYSA+ CERTIFICATION EXAM AND HONE YOUR PRACTICAL CYBERSECURITY SKILLSETIn the newly updated 3rd edition of the CompTIA CySA+ Practice Tests: Exam CS0-003, veteran information security experts and educators Mike Chapple and David Seidl deliver an effective and efficient collection of study resources for the challenging CompTIA Cybersecurity Analyst+ (CySA+) certification exam. In the book, you’ll find 1000 practice questions, complete with answers and explanations, covering every domain tested by Exam CS0-003.You’ll hone your skills in security operations, vulnerability management, incident response and management, and reporting and communication, improving your ability to detect and respond to malicious activity on the job and dramatically increasingly your chances of success on the CySA+ exam. You’ll also get:* Techniques for threat hunting and the collection of threat intelligence* Strategies for effective incident response processes and activities, ensuring you’re able to react appropriately to cybersecurity incidents at work* Complimentary access to Sybex’s superior online test bank, including all the practice questions you need to review and test your knowledge before you walk into the exam roomPerfect for anyone studying for the CompTIA CySA+ CS0-003 certification exam, CompTIA CySA+ Practice Tests: Exam CS0-003, Third Edition, will also benefit IT security practitioners looking to test and improve their skillset.

Regulärer Preis: 28,99 €
Produktbild für Grundlagen der technischen Informatik (7. Auflg.)

Grundlagen der technischen Informatik (7. Auflg.)

Verknüpfung von Theorie und Praxis - in komplett überarbeiteter und aktualisierter 7. Auflage aus Juli 2023.Dieses Lehrbuch bietet Bachelor-Studierenden der Fachrichtungen Informatik, Elektrotechnik, Informationstechnik und verwandter Studiengänge eine praxisnahe Einführung in die technische Informatik.Inhaltlich richtet es sich dabei nach den typischen Lehrinhalten, die im Grundstudium an Hochschulen und Universitäten vermittelt werden. Durch den anwendungsorientierten und didaktischen Aufbau des Buches kann es sowohl vorlesungsbegleitend als auch zum Selbststudium eingesetzt werden.Neben dem Grundlagenwissen aus den Gebieten der Halbleitertechnik, der Zahlendarstellung und der booleschen Algebra vermittelt das Buch die Entwurfsprinzipien kombinatorischer und sequenzieller Hardware -Komponenten bis hin zur Beschreibung moderner Prozessor- und Speicherarchitekturen. Es spannt dabei den Bogen von den mathematischen Grundlagen digitaler Schaltelemente bis zu ausgefeilten Hardware-Optimierungen moderner Hochleistungscomputer.Aus dem Inhalt:HalbleitertechnikZahlendarstellung und CodesBoolesche AlgebraSchaltnetzeSchaltwerkeMikroprozessortechnikRechnerstrukturen Leseprobe (PDF-Link)

Regulärer Preis: 49,99 €
Produktbild für Business Analysis und Requirements Engineering (3. Auflg.)

Business Analysis und Requirements Engineering (3. Auflg.)

Wir alle wollen schlanke, effektive Geschäftsprozesse und optimale IT-Unterstützung. Wir finden für jedes Problem eine Lösung – wenn wir uns nur genau darauf einigen könnten, was unser Problem ist.Das Verstehen von Problemen und das Formulieren von Anforderungen, was wir gerne anders hätten, ist das Thema dieses Buches.Viele verschiedene Begriffe werden dafür verwendet (Business Analysis, Systemanalyse, Requirements Engineering, ...) und viele Berufsbezeichnungen für die Beteiligten.Dieses Buch zeigt einen integrierten Ansatz zum Umgang mit Anforderungen. Es stellt Ihnen Methoden, Notationen und viele pragmatische Tipps (Best Practices) zur Verfügung, mit denen Anforderungen effektiv zwischen Auftraggebern und Auftragnehmern behandelt werden können – von Entdeckungstechniken über Dokumentationstechniken, Prüftechniken bis hin zu Verwaltungstechniken.Die 3. Auflage ist gemäß den überarbeiteten Lehrplänen der IREB (Certified Professional for Requirements Engineering) aktualisiert.Dr. Peter Hruschka ist einer der Prinzipale der Atlantic Systems Guild (www.systemsguild.com). Peter widmet sein Arbeitsleben dem Technologietransfer, insbesondere für große Hardware-/Software-Systeme. Er ist Mitbegründer von arc42 und req42 – der Heimat für pragmatische Softwarearchitektur und agiles Requirements-Engineering. Peter hat mehr als zehn Bücher und zahlreiche Artikel über Software- und System-Engineering veröffentlicht und unterrichtet und berät weltweit. Peter lebt in Aachen.

Regulärer Preis: 39,99 €
Produktbild für M (2. Auflage)

M (2. Auflage)

M. Daten abfragen und verarbeiten mit Excel und Power BI. In 2., überarbeiteter Auflage. Juli 2023.Copy & Paste war gestern! Wer heute Daten in ein Auswertungsmodell einliest, nutzt am besten eine automatisierte und standardisierte Lösung. Microsoft Excel und Microsoft Power BI Desktop enthalten hierfür den Power Query-Editor, mit dem Sie eine Verbindung zu fast jeder Datenquelle herstellen können.In diesem Buch lernen Sie, dieses vielseitige »Programm im Programm« zu nutzen, um Ihren Datenimport zu automatisieren: Nicht nur das Einlesen, sondern auch die komplexe Datenaufbereitung wird einmalig als Abfrage gespeichert und kann anschließend immer wieder ausgeführt werden. Grundlage ist die Technologie Power Query, die zuerst als Add-In für Excel 2010 entwickelt wurde und nun fester Bestandteil von Excel und Power BI ist.Dank der benutzerfreundlichen Oberfläche des Abfrage-Editors lernen Sie schnell, Daten aus verschiedenen Quellen einzulesen und einfache Transformationen wie Filtern, Gruppieren oder Ersetzen durchzuführen. Für komplexe Transformationen greifen Sie auf die integrierte Abfragesprache zurück, die unter dem Kürzel M bekannt ist (offiziell Power Query Formula Language). Mit präzisen Erklärungen und anschaulichen Beispielen hilft Ihnen dieses Buch, das volle Potenzial von Power Query auszuschöpfen und professionelle Abfragen in M zu schreiben.Aus dem Inhalt:Grundlagen des Power Query-Abfrage-EditorsAbfragen auf Dateien, Datenbanken und Online-QuellenMehrere Datenquellen kombinierenKomplexe Transformationen mit MÜber 400 M-Funktionen anschaulich erklärtM-Funktionen selbst erstellenFehlerbehandlung und -vermeidungVBA-Makros und M-Abfragen kombinierenAbfragen effizienter und schneller machen Ignaz A. Schels ist Trainer, Programmierer und Experte zu den Themen Business Intelligence und Microsoft Office. Er begann seine Laufbahn im Journalismus, wechselte aber schon bald zum Online-Marketing. Bei Amazon arbeitete er bei mehreren Automatisierungsprojekten mit und war zum Schluss als Consultant tätig, bis er sich 2016 selbstständig machte. Seither macht er Trainings zu Excel und Power BI und unterstützt kleine und große Unternehmen bei der Datenanalyse und bei Automatisierungen. Er ist Vater von zwei Söhnen und wohnt in Wolnzach, das zwischen München und Ingolstadt liegt.Leseprobe (PDF-Link)

Regulärer Preis: 49,99 €
Produktbild für M

M

InhaltEine ordentliche Datenbasis ist die Grundvoraussetzung für jede Analyse. Lernen Sie, wie Sie hierfür den Abfrage-Editor in Excel, Power BI und Power Query (u.a.) optimal nutzen, um Daten aus verschiedenen Quellen einzulesen und zu modellieren. Das Buch zeigt mit zahlreichen Beispielen, wie Sie unterschiedliche Quelldaten flexibel und automatisiert anpassen, filtern oder zusammenführen. Mit steigendem Schwierigkeitsgrad werden zunächst die Werkzeuge und Techniken der Benutzeroberfläche und später die Feinheiten der zugrundeliegenden Abfragesprache „M“ nahegebracht.Aus dem Inhalt:- Grundlagen des PowerQuery-Abfrage-Editors- Abfragen auf Dateien, Datenbanken und Online-Quellen- Mehrere Datenquellen kombinieren- Komplexe Transformationen mit M- Über 400 M-Funktionen anschaulich erklärt- M-Funktionen selbst erstellen- Fehlerbehandlung und -vermeidung- VBA-Makros und M-Abfragen kombinieren- Abfragen effizienter und schneller machenCopy & Paste war gestern – wer heute Daten in ein Auswertungsmodell einliest, nutzt am besten eine automatisierte und standardisierte Lösung. Microsoft Excel (ab 2016 bzw. v16.0) und Microsoft Power BI Desktop enthalten hierfür den Abfrage-Editor, mit dem Sie eine Verbindung zu fast jeder Datenquelle herstellen können.In diesem Buch lernen Sie, dieses vielseitige „Programm im Programm“ zu nutzen, um Ihren Datenimport zu automatisieren: Nicht nur das Einlesen, sondern auch die komplexe Datenaufbereitung wird einmalig als Abfrage gespeichert und kann anschließend immer wieder ausgeführt werden. Grundlage ist die Technologie Power Query, die zuerst als Add-In für Excel 2010 entwickelt wurde, und nun fester Bestandteil der neuesten Versionen von Excel und Power BI ist.Dank der benutzerfreundlichen Oberfläche des Abfrage-Editors lernen Sie schnell, Daten aus verschiedenen Quellen einzulesen und einfache Transformationen wie Filtern, Gruppieren oder Ersetzen durchzuführen. Für komplexe Transformationen greifen Sie auf die integrierte Abfragesprache zurück, die unter dem Kürzel M bekannt ist (offiziell Power Query Formula Language). Mit präzisen Erklärungen und anschaulichen Beispielen hilft Ihnen dieses Buch, das volle Potenzial von Power Query auszuschöpfen und Abfragen in M zu schreiben wie die Profis.AutorIgnaz A. Schels ist Trainer, Programmierer und Experte zu den Themen Business Intelligence und Microsoft Office. Er begann seine Laufbahn im Journalismus, wechselte aber schon bald zum Online-Marketing. Bei Amazon arbeitete er bei mehreren Automatisierungsprojekten mit und war zum Schluss als Consultant tätig, bis er sich 2016 selbstständig machte.

Regulärer Preis: 49,99 €
Produktbild für KI und die Disruption der Arbeit

KI und die Disruption der Arbeit

Mittlerweile ist allen klar geworden: Künstliche Intelligenz wird die Arbeitswelt in Zukunft grundlegend verändern. Schon jetzt zeichnet sich ab, wozu diese Technologie in der Lage ist, aber das ist wohl nichts im Vergleich zu dem, was uns erwartet. Müssen wir Angst vor diesen Veränderungen haben oder dürfen wir sie begrüßen? Sind wir wirklich hilflos einer unaufhaltsamen Macht ausgeliefert? Nein, schließlich sind wir alle, die Expert:innen wie Konsument:innen, auch diejenigen, die diese Entwicklung entfesselt haben und deshalb für ihre Gestaltung mit verantwortlich sind. Dennoch gibt es eine große Unsicherheit und das allgegenwärtige Gefühl des Kontrollverlusts.Dieses Buch wird Ihnen helfen das zu bewerten, was Sie hören, sehen und befürchten. Was viel zu selten geschieht, leistet dieses Buch: Die Betrachtung der anstehenden Veränderungen wird auf eine solide Basis gestellt, die sich schon oft bewährt hat: Wenn wir uns ansehen, woher wir kommen, verstehen wir besser, wohin wir gehen, besser noch, wohin wir wollen sollten. Wenn man verantwortlich mitgestalten will, darf man nicht wie das Kaninchen vor der Schlange verharren, so faszinierend oder erschreckend das alles sein mag.Der Autor überträgt dieses Prinzip auf die Arbeitswelt. Er betrachtet mit Hilfe von Szenarien die Felder, auf denen die größten Umwälzungen zu erwarten sind, und zeigt, dass auch in der Vergangenheit schon oft große Brüche stattgefunden haben. Daraus kann man Schlüsse ziehen und lernen, was die heutigen Entwicklungen bedeuten, welche technischen, ökonomischen und sozialen Triebkräfte diese Innovationen in der Künstlichen Intelligenz und der Robotik vorantreiben. Das erlaubt dem Autor eine mögliche Arbeitswelt der Zukunft zu entwerfen, die eine Welt der gestaltenden und überwiegend überwachenden Tätigkeiten sein könnte. Dies ist nicht als Prognose zu verstehen, sondern als Ergebnis einer technikwissenschaftlich und philosophisch ausgelegten Analyse dessen, was wir mit unseren neuen technischen und organisatorischen Möglichkeiten wollen könnten. Und hier gibt es immer mehrere Alternativen.Um herauszufinden, was wir wollen, lohnt ein Blick auf die Bedeutung der bisherigen Arbeit als Teil unserer Biographie, als Sinn- und Identitätsstiftung, als soziale Teilhabe und nicht zuletzt als Quelle von Eigentum und Wohlstand. Und auch hier gibt es abhängig von Kulturen, geschichtlichen Prozessen und Wirtschaftstheorien völlig unterschiedliche Auffassungen, die Ihnen der Autor so vor Augen führt, dass sie selbst urteilen können.Wenn Sie das Buch gelesen haben, wird Ihnen manches an der derzeitigen Diskussion über die Auswirkungen von KI auf die Arbeitswelt übertrieben vorkommen. Sie werden jedoch besser verstehen, wo die Grenzen der KI liegen, wo unsere eigenen Grenzen liegen, die wir mit KI zu überwinden hoffen und nicht zuletzt, wo wir aus Verantwortung für künftige Generationen Grenzen setzen müssen.Autor:Klaus Kornwachs (geb.1947) studierte Physik, Mathematik und Philosophie. 1979-1992 Fraunhofer-Institut für Arbeitswirtschaft und Organisation, Stuttgart, zuletzt als Leiter der Abteilung für Qualifikationsforschung und Technikfolgenabschätzung, 1991 Forschungspreis der Alcatel SEL-Stiftung für Technische Kommunikation. 1992-2011 Lehrstuhl für Technikphilosophie an der BTU Cottbus. Mitglied der Deutschen Akademie der Technikwissenschaften (acatech), Gastprofessuren in Wien, Budapest, Stuttgart und Dalian (China). Prof. Kornwachs lehrt derzeit an der Universität Ulm, und ist seit 2013 Honorary Professor am Intelligent Urbanization Co-Creation Center der Tongji University, Shanghai. Herausgeber und Autor zahlreicher Fachbücher und Veröffentlichungen

Regulärer Preis: 29,99 €