Allgemein
Refactoring Legacy T-SQL for Improved Performance
Breathe new life into older applications by refactoring T-SQL queries and code using modern techniques. This book shows you how to significantly improve the performance of older applications by finding common anti-patterns in T-SQL code, then rewriting those anti-patterns using new functionality that is supported in current versions of SQL Server, including SQL Server 2019. The focus moves through the different types of database objects and the code used to create them, discussing the limitations and anti-patterns commonly found for each object type in your database.Legacy code isn’t just found in queries and external applications. It’s also found in the definitions of underlying database objects such as views and tables. This book helps you quickly find problematic code throughout the database and points out where and how modern solutions can replace older code, thereby making your legacy applications run faster and extending their lifetimes. Author Lisa Bohm explains the logic behind each anti-pattern, helping you understand why each pattern is a problem and showing how it can be avoided. Good coding habits are discussed, including guidance on topics such as readability and maintainability.WHAT YOU WILL LEARN* Find specific areas in code to target for performance gains* Identify pain points quickly and understand why they are problematic* Rewrite legacy T-SQL to reduce or eliminate hidden performance issues* Write modern code with an awareness of readability and maintainability* Recognize and correlate T-SQL anti-patterns with techniques for better solutions* Make a positive impact on application user experience in your organizationWHO THIS BOOK IS FORDatabase administrators or developers who maintain older code, those frustrated with complaints about slow code when there is so much of it to fix, and those who want a head start in making a positive impact on application user experience in their organizationLISA BOHM leads a team of database administrators for a software development company. Her history with legacy database code began early in her career with a summer project to rewrite the chemical inventory database for the research division of a local VA hospital. From there, she went on to building front-end web applications. When the web calls timed out, Lisa dug in to learn what databases can do. She has since transitioned into database administration, inheriting and improving legacy applications along the way. Her personal focus remains on solid database architecture and writing well-performing T-SQL.PART I. EVERYTHING IS SLOW1. T-SQL Triage2. DocumentationPART II. DATABASE STRUCTURE3. Database Tables4. Database ViewsPART III. CRUD OBJECTS5. Triggers6. Stored Procedures7. FunctionsPART IV. THE BAD AND THE UGLY8. Agent Jobs9. External Influences
Maschinen der Kommunikation
EIN BUCH ÜBER MENSCHEN, MASCHINEN UND IHRE VERBINDUNGENDigitale Endgeräte sind längst zu einem festen Bestandteil unserer Gesellschaft geworden. Aber wie wirkt sich der technische Fortschritt auf unser tägliches Zusammenleben aus? Antworten auf diese Frage liefert das neue Buch über die wechselseitigen Beziehungen zwischen Mensch und Maschine.DIGITALISIERUNG ALS KULTURELLE REVOLUTIONDass neue Technologien industrielle und wirtschaftliche Prozesse verändern, lässt sich leicht anhand von Portalen wie eBay oder Amazon belegen. Das Internet setzt aber auch weniger sichtbare Veränderungen in Gang. So nehmen technische Innovationen Einfluss darauf, wie wir Menschen Informationen vermitteln, aufnehmen und verarbeiten. Zu solchen Innovationen zählen:* Chatbots* Humanoide Roboter* Digitale AgentenDer Wandel kultureller Praktiken bedeutet jedoch nicht, dass menschliches Miteinander auf Kosten eines automatisierten Überwachungsapparates verloren geht. Die Herausgeber Klimczak, Petersen und Schilling rufen in ihrem Buch zu einem fachübergreifenden Austausch über die Kommunikationsweisen zwischen Mensch und Maschine auf.POSTHUMANISMUS AUS INTERDISZIPLINÄRER SICHTDie Herausgeber dieses Buchs über Mensch, Maschine und Gesellschaft arbeiten an der Technischen Universität in Brandenburg in den Bereichen Medienforschung und Kognitive Systeme. Ihre Kollaboration basiert auf einer engen Vernetzung von kulturwissenschaftlichen und informationstechnologischen Disziplinen. Konkret bedeutet das:* Geisteswissenschaftler müssen die maschinellen Grundlagen ihrer digitalen Untersuchungsobjekte verstehen.* Technische Entwickler müssen verstehen, wie ihre Erfindungen kulturelle Verhältnisse verändern. Auch wenn die Herausgeber für ihr Buch über die komplexen Zusammenhänge zwischen Mensch und Maschine eine Vielzahl an Perspektiven heranziehen, werden immer wieder Überschneidungen deutlich. Deshalb richtet sich dieses Werk an Forscher und Praktiker aus verschiedensten Fachgebieten, darunter:* Informatik* Nachrichtentechnik* Kulturwissenschaft* Soziologie* PhilosophieNur, wenn all diese Disziplinen an einem Strang ziehen, kann unsere Gesellschaft die Herausforderungen meistern, die Neue Medien und Künstliche Intelligenz mit sich bringen.PETER KLIMCZAK, Dr. phil. et Dr. rer. nat. habil., ist Privatdozent an der MINT-Fakultät der Brandenburgischen Technischen Universität.CHRISTER PETERSEN, Dr. phil., ist Professor für Angewandte Medienwissenschaften an der Brandenburgischen Technischen Universität.SAMUEL SCHILLING, M.A., ist Projektmitarbeiter am Forschungscluster Kognitive Systeme der Brandenburgischen Technischen Universität.Metadaten.- Wissen und Suchmaschinen.- Personalisierung.- Mensch, Maschine, Gesellschaft.- Maschinenlernen.- Normativität.
Intelligent Notification Systems
NOTIFICATIONS PROVIDE A UNIQUE MECHANISM FOR INCREASING THE EFFECTIVENESS OF REAL-TIME INFORMATION DELIVERY SYSTEMS. HOWEVER, NOTIFICATIONS THAT DEMAND USERS' ATTENTION AT INOPPORTUNE MOMENTS ARE MORE LIKELY TO HAVE ADVERSE EFFECTS AND MIGHT BECOME A CAUSE OF POTENTIAL DISRUPTION RATHER THAN PROVING BENEFICIAL TO USERS.In order to address these challenges a variety of intelligent notification mechanisms based on monitoring and learning users' behavior have been proposed. The goal of such mechanisms is maximizing users' receptivity to the delivered information by automatically inferring the right time and the right context for sending a certain type of information. This book presents an overview of the current state of the art in the area of intelligent notification mechanisms that rely on the awareness of users' context and preferences. We first present a survey of studies focusing on understanding and modeling users' interruptibility and receptivity to notifications from desktops and mobile devices. Then, we discuss the existing challenges and opportunities in developing mechanisms for intelligent notification systems in a variety of application scenarios.* Preface* Acknowledgments* Introduction* Interruptions* Cost of Interruption* An Overview of Interruptibility Management* Interruptibility Management in Desktop Environments* Interruptibility Management in Mobile Environments* Limitations of the State of the Art and Open Challenges* Summary* Bibliography* Authors' Biographies
Informationssicherheit und Datenschutz systematisch und nachhaltig gestalten
In diesem Buch werden die Anforderungen der EU-Datenschutz-Grundverordnung (EU-DSGVO) und des Informationssicherheitsmanagements eingeführt. Es wird aufgezeigt, welche wesentlichen Bestandteile für ein integriertes, einfaches und effektives Management-Instrumentarium erforderlich sind. Durch die Kombination mit Enterprise Architecture Management, IT-Servicemanagement und weiteren Disziplinen in ein integriertes Managementsystem kann die Wirksamkeit noch erhöht werden. Neben einer Einführung erhält der Leser Tipps und Tricks für die typischen Fallstricke in der Praxis sowie unmittelbar anwendbare Leitfäden und Empfehlungen – und dies kurz und prägnant. In der 2. Auflage wurden kleinere Fehler korrigiert.Inge Hanschke verfügt über Erfahrung aus 31 Berufsjahren als CIO und IT-Managerin bei Anwenderunternehmen, in einem ERP-Produkthaus und bei verschiedenen IT-Dienstleistern. Sie ist eine anerkannte Autorin von Fachbüchern über EAM, BPM, Business-Analyse, Lean IT-Management sowie Informationssicherheit und Datenschutz.Einleitung.- Herausforderungen in der Informationssicherheit und im Datenschutz.- Integriertes Managementsystem für Datenschutz und Informationssicherheit.- EAM & CMDB als Erfolgsfaktor für ein wirksames ISMS.
Rückblick auf die Anfänge der Münchner Informatik
Jura lernt man von Juristen und Medizin bei Medizinern. Von wem aber haben die beginnenden Informatiker aus den 1960er Jahren gelernt? Grenzüberschreitend natürlich von Pionieren unter Mathematikern, Physikern und Elektroingenieuren, doch auch von gänzlich anderen unerwartet zum Fach gewechselten. Das macht es so spannend, die Anfänge der Informatik zu verfolgen.Dieses Buch präsentiert eine einmalige Sammlung von Dokumenten, Fotos und vielgestaltigen Informationen. Es illustriert damit, wie sich die Münchner Informatik aus dem Nichts heraus entwickeln konnte.GUNTHER SCHMIDT begleitete die entstehende Informatik in München seit 1962. Er vertrat vielfach Vorlesungen, wenn deren frühe Protagonisten Robert Sauer, F. L. Bauer und Klaus Samelson sich Numerik, Informatik und organisatorischem zu widmen hatten; er wickelte nebenher jahrelang die vielen anstehenden Personalmaßnahmen der Aufbauphase ab. Über größere eigene graphen- und relationentheoretische Projekte wurde er daneben selbst zum mehrfachen Buchautor und Herausgeber. Mathematik der 1950/60er Jahre an der TH München.- Ingenieure beginnen den Bau der PERM.- Entstehung der Informatik und der Numerik.- Publikationen: Visualisierung erster Bücher, Zeitschriften.- Ausgründungen: Fachgesellschaft GI und mehrere Fakultäten.- Ehrungen/Würdigungen für Robert Sauer, F. L. Bauer und Klaus Samelson.
Die Computerwerkstatt
Klaus Dembowski geht gleichermaßen auf PCs, Notebooks, Tablets und Smartphones (die unter dem Begriff Computer zusammengefasst werden) ein. Unterschiede und Gemeinsamkeiten der Gerätetypen erläutert er im ersten Teil des Buchs, »Geräteaufbau und Komponenten«, und liefert viel Hintergrundwissen zur Entstehungsgeschichte der Techniken. Im zweiten Teil widmet sich der Autor dem BIOS sowie den verschiedenen Betriebssystemen und beantwortet Fragen zu ihrer Installation, Einrichtung und Wartung. Die Anleitungen, darunter ein besonderer Abschnitt zur Vernetzung, sind so gehalten, dass der Leser sie versionsunabhängig anwenden kann. »Reparieren und Aufrüsten«, der dritte Teil des Buchs, wendet die im ersten Teil vermittelten Informationen in der Praxis an, und gibt darüber hinaus unverzichtbare Tipps zur Erweiterung bestehender Konfigurationen. Auf einem herausnehmbaren Poster sind Fehlersuchbäume für die häufigsten Problemfälle zusammengestellt, die Sie mit den Anleitungen im Buch effizient lösen können. Im letzten Teil werden Selbstbauvorschläge gezeigt, damit sich Hardware, die zu schade zum Wegwerfen ist, neu einsetzen lässt. Zu den Bauprojekten zählt der Umbau von Handys zum Fernschalter, die Konstruktion eines Netzwerktesters oder der Aufbau und die Programmierung von Interfaces für eigene Mess- und Steuerschaltungen. Inklusive großem Farbposter: Fehlersuchbäume mit Lösungen für die häufigsten Hardware-Probleme Zielgruppe: Engagierte Bastler Entwickler und Studenten Computer-Anwender Techniker Autor / Autorin: Klaus Dembowski hat Nachrichtentechnik studiert und ist an der Technischen Universität Hamburg-Harburg tätig. Seine Schwerpunkte liegen in den Bereichen Mikrocontrollerentwicklung, Hard- und Software für Mikrosysteme sowie Energy Harvesting. Bei der Vermittlung aktueller Inhalte aus den Bereichen der Elektronik sowie der Informations- und Netzwerktechnik kann er auf eine langjährige Erfahrung als Autor und Dozent zurückgreifen. Die mittlerweile über 40 erschienenen Buchtitel zeichnen sich ebenso wie die regelmäßig erscheinenden Zeitschriftveröffentlichungen, Seminare und Vorträge durch eine verständliche und praxisorientierte Darstellung auch komplexer Sachverhalte aus.