Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen

Security

Produkte filtern

Produktbild für SAP Analytics Cloud

SAP Analytics Cloud

Ein Tool für alle BI-Aufgaben! Dieses Buch zeigt Ihnen, wie Sie SAP Analytics Cloud einrichten und nutzen. Lernen Sie, wie Sie Ihre Daten in die Anwendung integrieren, modellieren und auswerten. Abassin Sidiq zeigt Ihnen Gestaltungsmöglichkeiten für Storys und Dashboards. Lernen Sie auch die zahlreichen neuen Funktionen und Visualisierungsmöglichkeiten der Releases 2022 und 2023 kennen. Aus dem Inhalt: Architektur der DatenintegrationWerkzeuge zur AdministrationDatenmodellierungReporting und AnalysePlanungsinstrumentePredictive AnalyticsAnwendungsdesignSAP Digital BoardroomSAP Analytics Hub und SAP Analytics CatalogUnified Story   Einleitung ... 13   1.  Einführung ... 19        1.1 ... Was ist Analytics? ... 20        1.2 ... Die Analytics-Strategie von SAP ... 21        1.3 ... SAP Analytics Cloud im Überblick ... 25        1.4 ... Architektur ... 51        1.5 ... SAP Analytics Cloud Embedded oder Vollversion? ... 53   2.  Architektur der Datenintegration ... 55        2.1 ... Welche Datenquellen unterstützt SAP Analytics Cloud? ... 55        2.2 ... Verbindungstypen ... 70        2.3 ... Integrationsszenarien für Live-Verbindungen ... 80        2.4 ... Integrationsszenarien für Importverbindungen ... 91   3.  Erste Schritte mit SAP Analytics Cloud ... 97        3.1 ... Das Startbild und das Hauptmenü ... 98        3.2 ... Erste Schritte für die Administration ... 103        3.3 ... Werkzeuge zur Administration von SAP Analytics Cloud ... 111        3.4 ... Verbindungen anlegen ... 141   4.  Datenmodellierung ... 145        4.1 ... Wozu dienen Datenmodelle? ... 146        4.2 ... Arten von Datenmodellen ... 150        4.3 ... Modelle aus importierten Daten erstellen ... 160        4.4 ... Modelle aus Live-Datenquellen erstellen ... 179        4.5 ... Modelle mit dem Modeler bearbeiten ... 188   5.  Business Intelligence: Berichtswesen und Dashboarding ... 201        5.1 ... Was sind Storys? ... 202        5.2 ... Storys erstellen ... 205        5.3 ... Charts erstellen, bearbeiten und formatieren ... 223        5.4 ... Tabellen erstellen, bearbeiten und formatieren ... 245        5.5 ... Landkarten ... 251        5.6 ... Texte, RSS-Reader und weitere Elemente ... 255        5.7 ... Interaktionsmöglichkeiten für Anwender*innen ... 259        5.8 ... Berechnungen ... 278        5.9 ... Story-Design ... 284        5.10 ... Storys veröffentlichen und verteilen ... 287        5.11 ... Weitere Funktionen der Story ... 298   6.  Planung ... 307        6.1 ... Planung in SAP Analytics Cloud ... 308        6.2 ... Planungsmodell erstellen und konfigurieren ... 316        6.3 ... Spezielle Funktionen für die Planung ... 337   7.  Predictive Analytics ... 367        7.1 ... Was ist Predictive Analytics? ... 368        7.2 ... Smart Assist ... 372        7.3 ... Smart Predict: Prognoseszenarien ... 389   8.  Funktionen des Analytics Designers ... 399        8.1 ... Der bisherige Unterschied zwischen Applikationen und Storys ... 400        8.2 ... Applikationen erstellen ... 403        8.3 ... Benutzerdefinierte Widgets ... 428        8.4 ... Weiterführende Informationen und geplante Entwicklungen ... 433   9.  SAP Digital Boardroom ... 435        9.1 ... Was ist SAP Digital Boardroom? ... 436        9.2 ... Boardrooms erstellen ... 442        9.3 ... Hardwareempfehlungen und Voraussetzungen ... 458 10.  SAP Analytics Hub und SAP Analytics Catalog ... 459        10.1 ... Was ist SAP Analytics Hub? ... 460        10.2 ... Konfiguration von SAP Analytics Hub und Content-Erstellung ... 463        10.3 ... SAP Analytics Catalog ... 473   Der Autor ... 479   Index ... 481

Regulärer Preis: 89,90 €
Produktbild für SAP Analytics Cloud für Dummies

SAP Analytics Cloud für Dummies

DAS IST ALLES IN DER CLOUDDieses Buch ist Ihnen eine große Hilfe, wenn Sie sich mit SAP Analytics Cloud beschäftigen wollen oder müssen. Die Fachleute Klaus Freyburger und Karsten Oehler erklären Ihnen die Grundideen der SAP Analytics Cloud. Sie erläutern das Wichtigste zum Navigieren in der Anwendung, zur Datenmodellierung und -integration, zu Stories und Reporting, Planung, Administration und vielem mehr. Anhand zahlreicher Fallstudien werden Sie Schritt für Schritt durch die wesentlichen Konzepte geführt und können diese im System umsetzen. SIE ERFAHREN* Welche typischen Anforderungen an Planung und Analyse gestellt werden* Wie Sie mit wenigen Mitteln gute Visualisierungen erzeugen* Wie Sie eine unternehmensweite Simulation umsetzen* Wie Sie mit Scripting Berichte individualisierenKLAUS FREYBURGER arbeitete bei SAP und ist seit 2002 Professor für Wirtschaftsinformatik an der Hochschule für Wirtschaft und Gesellschaft Ludwigshafen. KARSTEN OEHLER ist Chief Solution Advisor bei SAP für die Themen Planung und Analyse. Zudem ist er Professor für Rechnungswesen und Controlling an der Provadis Hochschule in Frankfurt.

Regulärer Preis: 35,99 €
Produktbild für Smart Edge Computing

Smart Edge Computing

This book pioneers the synergy between state-of-the-art edge computing technologies and the power of operations research. It comprehensively explores real-world applications, demonstrating how various operations' research techniques enhance edge computing’s efficiency, reliability and resource allocation. Innovative solutions for dynamic task scheduling, load balancing and data management, all tailored to the unique challenges of edge environments, are displayed.Starting with operation research methodologies with foundations, applications and research challenges in edge computing and an overview of digital education, this book continues with an exploration of applications in the health sector using IoT, intelligent payment procedures and performance measurement of edge computing, using edge computing and operation research. Smart or AI-based applications are also explored further on and the book ends with insight into ultralightweight and security protocols with solutions for IoT using blockchain.RAJDEEP CHAKRABORTY is Associate Professor in Computer Science and Engineering at the University Institute of Engineering, Chandigarh University, India.ANUPAM GHOSH is Professor of Computer Science and Engineering at Netaji Subhash Engineering College in Kolkata, India, and is Head of the same department.JYOTSNA KUMAR MANDAL is Professor of Computer Science and Engineering at the University of Kalyani, India.TANUPRIYA CHOUDHURY is Professor at Symbiosis Institute of Technology, Lavale Campus of Symbiosis International University in Pune, India.PRASENJIT CHATTERJEE is Professor of Mechanical Engineering and Dean (Research and Consultancy) at MCKV Institute of Engineering, India.

Regulärer Preis: 142,99 €
Produktbild für Digitale Selbstverteidigung für Dummies

Digitale Selbstverteidigung für Dummies

DER SCHWARZE GÜRTEL FÜR DAS NETZ Sie wollen Ihre Privatsphäre und Ihre digitale Identität schützen? Dabei hilft Ihnen dieses Buch. Christina Czeschik klärt Sie darüber auf, wo Sie welche Daten und Metadaten hinterlassen, und hilft Ihnen dann dabei, darüber die Kontrolle zu behalten und so digital selbstbestimmt zu sein. Konkret erklärt sie Ihnen, wie Sie den Schutz Ihrer Privatsphäre bei E-Mails, Chats, Videocalls, in sozialen Netzwerken, beim Einkaufen, Surfen und Streamen sicher stellen. Zudem wirft sie einen kritischen Blick auf Smartphones, Apps und zuletzt auch unsere eigenen Gewohnheiten rund um das Internet. SIE ERFAHREN* Was es mit dem Konzept der digitalen Souveränität auf sich hat* Wie Sie PGP und S/MIME für E-Mail-Verschlüsselung und digitale Signatur nutzen* Welche Einstellungen für bessere Privatsphäre Sie im Browser treffen können * Wie Sie mit Tor (fast) anonym browsen könnenDR. CHRISTINA CZESCHIK, M.SC., ist Ärztin und Medizininformatikerin. Seit 2015 ist sie freie Autorin und schreibt und bloggt über Digitalisierung, digitale Gesundheit, Informationssicherheit und digitale Privatsphäre. Unter dem Pseudonym Jo Koren schreibt sie Science-Fiction.

Regulärer Preis: 15,99 €
Produktbild für Authentifizierung und Autorisierung in der IT

Authentifizierung und Autorisierung in der IT

- die Grundlagen der Authentifizierung und Autorisierung erklärt- anhand praxisrelevanter Anwendungsfälle dargelegt- die sinnvollen Lösungsmöglichkeiten erläutert- effektive Kombinationen und Entscheidungswege beschrieben- keine bis wenige Vorkenntnisse nötig- Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten BuchesDas Buch beschreibt grundsätzlich verschiedene Methoden der Authentifizierung und Autorisierung im Rahmen betrieblicher Informationssysteme. Startpunkt ist die Problemstellung, dass Daten und Informationen, Datenflüsse und Informationsflüsse sowohl im Lokalen als auch im Netzwerk geschützt werden müssen. Dazu identifiziert das Buch mehrere Bereiche und Schutzmaßnahmen, wie diese zu kombinieren sind und wie sie sich auf Basis vorhandener Technologien umsetzen lassen. Auch potenzielle Implementierungspattern sind beschrieben.Sie erfahren, wie Sie Daten insbesondere im Rahmen der DSGVO und der immer stärkeren Verteilung auf Basis von Cloud-native Architekturen schützen können. So reicht es nicht mehr aus, eine einfache Benutzeranmeldung zu implementieren, sondern es müssen auf unterschiedlichsten Ebenen abhängig von der Kritikalität mehr oder weniger umfangreiche und sehr feinmaschige Sicherheitsmechanismen umgesetzt werden.AUS DEM INHALT //Ressourcen schützen/Anwendungsfälle/OpenID/OAuth 2.0/OpenID Connect/JSON Web Token/UMA/SAML/XACML/Policy Enforcement/Hashfunktionen/Asymmetrische Verschlüsselung/Abschließender Vergleich Andreas Lehmann ist Lead IT Architekt bei der msg. Als leidenschaftlicher Technologe arbeitet er heute im Crossbereich msg Research. Dort beschäftigt er sich mit Cloud Technologien und Automatisierung bei AWS und Azure, gibt Schulungen und hilft internen und externen Projekten, technologische Herausforderungen zu meistern. Nach seinem Informatik Studium arbeitete er zuvor zwei Jahrzehnte in verschiedenen Rollen bei der msg DAVID GmbH und unterstützte dort hauptsächlich die Automobilindustrie bei der Digitalisierung. Er lebt in Schladen.Mark Lubkowitz ist Journalist und Software-Architekt. Als Lead IT Consultant ist er bei msg Research im Bereich Technologieberatung, Software Engineering und Strategieentwicklung unterwegs. Er leitet das Center of Competence für Web Technologies. In diesem Rahmen analysiert und bewertet er Architekturen, optimiert und schult Engineering-Prozesse, recherchiert und veröffentlicht zu relevanten Themen. Dabei ist er stets branchen- und produktneutral unterwegs und fokussiert vielfältig einsetzbare und nachhaltige Lösungen. Er lebt in Ismaning.Dr. Bernd Rehwaldt ist seit über 35 Jahren in der Informatik zu Hause und entwickelte bereits für verschiedene Branchen Anwendungen. Seit vielen Jahren ist er als Berater unterwegs und hilft seinen Kunden bei der Gestaltung und Integration ihrer IT-Systeme. Er profitiert dabei von seinen umfassenden Kenntnissen von Architekturansätzen und Integrationsmustern. Von der klassischen Anwendungsentwicklung kommend begleitet er seit einigen Jahren die Anwendungstransformation in die Cloud und gestaltet Cloud-native Lösungen. Eine besondere Passion gilt der Authentifizierung und Autorisierung, die Kunden immer wieder vor Herausforderungen stellt. Er lebt in Berlin.

Regulärer Preis: 49,99 €
Produktbild für Meine digitale Sicherheit für Dummies

Meine digitale Sicherheit für Dummies

DIGITAL EINFACH BESSER GESCHÜTZT!Wie Sie Ihre Daten zuhause und im Internet vor Betrügern schützen, vermittelt Ihnen dieses Buch. Sichere Passwörter, Browser, Online-Banking, Schutz Ihres Heimnetzwerks und Ihrer Endgeräte, Backups wichtiger Daten oder deren Wiederherstellung: Leicht verständlich und systematisch lernen Sie, sich digital zu schützen. Sie erfahren, welche menschlichen Eigenschaften Angreifer ausnutzen, um beim Phishing oder anderen Angriffen erfolgreich zu sein. Mit konkreten Schutzmaßnahmen für alle gängigen Betrugsmaschen und technischen Schutzvorkehrungen sind Sie ab sofort gewappnet. SIE ERFAHREN* Alles über zentrale Grundlagen der digitalen Sicherheit* Welche Betrugsmaschen es gibt und wie Sie sich schützen* Wie Sie Ihre Daten, Ihr Netzwerk und Ihre Endgeräte absichern* Wie Sie sich zum Beispiel bei Bankgeschäften online wirklich sicher bewegenMATTEO GROẞE-KAMPMANN, Professor für Verteilte Systeme an der Hochschule Rhein-Waal, und CHRIS WOJZECHOWSKI sind geschäftsführende Gesellschafter der AWARE7 GmbH, einem IT-Security-Unternehmen in Gelsenkirchen, das Penetrationstests, Live-Hackings und Seminare anbietet. Sie forschen, halten Vorträge und sind Funk- und TV-Experten für IT-Sicherheit.

Regulärer Preis: 17,99 €
Produktbild für Fighting Phishing

Fighting Phishing

KEEP VALUABLE DATA SAFE FROM EVEN THE MOST SOPHISTICATED SOCIAL ENGINEERING AND PHISHING ATTACKSFighting Phishing: Everything You Can Do To Fight Social Engineering and Phishing serves as the ideal defense against phishing for any reader, from large organizations to individuals. Unlike most anti-phishing books, which focus only on one or two strategies, this book discusses all the policies, education, and technical strategies that are essential to a complete phishing defense. This book gives clear instructions for deploying a great defense-in-depth strategy to defeat hackers and malware. Written by the lead data-driven defense evangelist at the world's number one anti-phishing company, KnowBe4, Inc., this guide shows you how to create an enduring, integrated cybersecurity culture.* Learn what social engineering and phishing are, why they are so dangerous to your cybersecurity, and how to defend against them* Educate yourself and other users on how to identify and avoid phishing scams, to stop attacks before they begin* Discover the latest tools and strategies for locking down data when phishing has taken place, and stop breaches from spreading* Develop technology and security policies that protect your organization against the most common types of social engineering and phishingAnyone looking to defend themselves or their organization from phishing will appreciate the uncommonly comprehensive approach in Fighting Phishing.ROGER A. GRIMES has 35 years of experience in computer security and has authored 13 previous books on the topic. He is the Data-Driven Defense Evangelist at KnowBe4, a security awareness education company, and a senior computer security consultant and cybersecurity architect.

Regulärer Preis: 19,99 €
Produktbild für Mensch und Informationssicherheit

Mensch und Informationssicherheit

- Den Menschen als wichtigen Sicherheitsfaktor in Unternehmen und Organisationen verstehen - Verhalten nachvollziehen und durch psychologisches Verständnis beeinflussen - Security Awareness-Kampagnen gestalten und Mitarbeitende effektiv sensibilisieren - Gefahren von Human Hacking (er)kennen - Informationssicherheitsmaßnehmen für (und nicht gegen) Menschen entwickeln - Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches Der Mensch ist das größte Risiko für die Informationssicherheit in Unternehmen!“ Diese Aussage ist schädlich, wenn Mitarbeitende für Informationssicherheit sensibilisiert werden sollen. Tatsächlich sind Menschen ein wichtiger Sicherheitsfaktor. Sie sind Teil der Lösung und kein Problem! Das Buch stellt den Menschen in den Mittelpunkt und hilft zu verstehen, warum diese sich nicht immer „richtig“ verhalten. Häufig liegt es an zu starren Regeln, die nicht zu ihrem Arbeitsalltag passen – oder an der geschickten Manipulation durch Social Engineers. Um Mitarbeitende effektiv für Informationssicherheit zu sensibilisieren, hilft ein Blick in die Verhaltenspsychologie. Ein komplexes Zusammenspiel verschiedener Faktoren beeinflusst menschliches Handeln. Sind diese Faktoren bekannt, können sie zielgerichtet gefördert und beeinflusst werden: Mitarbeitende ändern ihre Einstellungen, sie erhöhen ihr Wissen, stärken ihr Selbstvertrauen, verbessern ihre Fähigkeiten, sie entwickeln sichere Gewohnheiten und sie erinnern sich im entscheidenden Moment an das „richtige“ Verhalten. Das Buch vermittelt Hintergrundwissen und zeigt anhand zahlreicher Beispiele, wie informationssichere Verhaltensweisen gefördert und gemessen werden können. AUS DEM INHALT // - Der Faktor Mensch in der Informationssicherheit: vom „Problem“ zur „Lösung“ - Der Mensch als Bedrohung: Insider Threats - Der Mensch als Opfer von Human Hacking - Verhaltensabsicht, Wissen, Gewohnheit und Salienz als Faktoren von Information Security Awareness - Information Security Awareness zielgerichtet fördern - Information Security Awareness bewerten und messen

Regulärer Preis: 34,99 €
Produktbild für SAP Analysis for Microsoft Office

SAP Analysis for Microsoft Office

Dank aussagekräftiger Analysen leichter planen: Lernen Sie, wie Sie mit SAP Analysis for Microsoft Office (kurz auch SAP AO) professionelle Berichte für Ihr Unternehmen erstellen. Dieses Praxishandbuch erklärt Ihnen, wie Sie über die Anbindung an SAP Business Warehouse und SAP BW4/HANA aktuelle Daten nutzen und in Microsoft Excel auf vielfältige Weise auswerten und darstellen. Schritt-für-Schritt-Anleitungen mit zahlreichen Screenshots unterstützen Sie – von der Implementierung bis zur Anwendung. Diese 2., aktualisierte und erweiterte Auflage behandelt u.a. die Anbindung an SAP Analytics Cloud und SAP Datasphere (SAP Data Warehouse Cloud). Aus dem Inhalt: Aussagekräftige Analysen erstellenDaten filtern und sortierenPlanungsfunktionen und -sequenzen einbindenMit Formeln arbeitenMakros verwendenDie Benutzeroberfläche personalisierenBEx-Analyzer-Arbeitsmappen konvertierenFehlerursachen findenAnalysis konfigurierenVersteckte Funktionen freischalten   Einleitung ... 17   1.  Ihre erste Arbeitsmappe in SAP Analysis for Microsoft Office anlegen ... 25        1.1 ... Datenquelle als Basis der Analyse ... 26        1.2 ... Datenquelle in eine Arbeitsmappe einfügen ... 28        1.3 ... Arbeitsmappe speichern ... 37        1.4 ... Standardarbeitsmappe definieren ... 41        1.5 ... Gespeicherte Arbeitsmappe öffnen ... 44        1.6 ... Namen einer Arbeitsmappe anpassen ... 47        1.7 ... Arbeitsmappe löschen ... 48        1.8 ... Zusammenfassung ... 48   2.  In Berichten navigieren ... 51        2.1 ... Mit aktuellen Daten arbeiten ... 52        2.2 ... Daten analysieren ... 54        2.3 ... Zusammenfassung ... 93   3.  Mit Eingabeaufforderungen arbeiten ... 95        3.1 ... Dialog »Eingabeaufforderungen« ... 98        3.2 ... Varianten für Eingabeaufforderungen verwenden ... 114        3.3 ... Ausgewählte Werte einsehen ... 123        3.4 ... Zusammenfassung ... 125   4.  Daten aufbereiten ... 127        4.1 ... Daten filtern ... 128        4.2 ... Daten sortieren ... 156        4.3 ... Hierarchien handhaben ... 161        4.4 ... Darstellung von Elementen, Kennzahlen und Ergebnissen anpassen ... 177        4.5 ... Zusammenfassung ... 192   5.  Daten organisieren ... 193        5.1 ... Neue Kennzahlen berechnen ... 193        5.2 ... Kommentare anlegen ... 210        5.3 ... Bericht-Bericht-Schnittstelle verwenden ... 217        5.4 ... Zusammenfassung ... 220   6.  Mit Planungsapplikationen arbeiten ... 221        6.1 ... Menüband für die Planung einblenden ... 222        6.2 ... Daten manuell planen ... 224        6.3 ... Mit Planungsfunktionen und -sequenzen arbeiten ... 242        6.4 ... Änderungs- und Anzeigemodus verwenden ... 253        6.5 ... Planungsrelevante Einstellungen kennen ... 263        6.6 ... Zusammenfassung ... 276   7.  Berichte gestalten ... 277        7.1 ... Berichte mit lokalen Daten erweitern ... 277        7.2 ... Dimensionen verschiedener Berichte verknüpfen ... 289        7.3 ... Berichte zusammenführen ... 294        7.4 ... Wichtige Einstellungen ... 303        7.5 ... Zusammenfassung ... 313   8.  Berichte formatieren ... 315        8.1 ... Formatierung anpassen ... 315        8.2 ... Designregeln administrieren ... 346        8.3 ... Mit Formatvorlagen arbeiten ... 348        8.4 ... Arbeitsmappe um Diagramme, Info-Felder und Filter erweitern ... 356        8.5 ... Zusammenfassung ... 365   9.  Mit Hilfsmitteln und Werkzeugen arbeiten ... 367        9.1 ... Werkzeuge einsetzen ... 367        9.2 ... Mit Views arbeiten ... 372        9.3 ... Mit BEx Analyzer erstellte Arbeitsmappe konvertieren ... 375        9.4 ... Arbeitsmappe schützen ... 381        9.5 ... Zusammenfassung ... 383 10.  Mit Formeln arbeiten ... 385        10.1 ... Im formeloptimierten Modus arbeiten ... 385        10.2 ... Formeln anlegen ... 388        10.3 ... Zusammenfassung ... 439 11.  Makros verwenden ... 441        11.1 ... Makros anlegen ... 442        11.2 ... Makros debuggen ... 445        11.3 ... Syntaxregeln zum Eingeben von Werten ... 450        11.4 ... Mit API-Methoden arbeiten ... 451        11.5 ... Mit Callbacks arbeiten ... 515        11.6 ... Formeln von SAP Analysis for Microsoft Office in Makros nutzen ... 524        11.7 ... Designregeln über Makro anpassen ... 524        11.8 ... Zusammenfassung ... 546 12.  SAP Analysis for Microsoft Office konfigurieren ... 547        12.1 ... Benutzeroberfläche anpassen ... 548        12.2 ... Dialog »Optionen« ... 566        12.3 ... Technische Konfiguration ... 580        12.4 ... Zusammenfassung ... 586 13.  Problemanalyse ... 587        13.1 ... Modi der Problemanalyse ... 587        13.2 ... Add-in SAP Analysis for Microsoft Office erneut aktivieren ... 598        13.3 ... Zusammenfassung ... 600   Anhang ... 601        A ... Einstellungen für das Add-in SAP Analysis for Microsoft Office ... 603        B ... Einstellungen für das Plug-in SAP Analysis for Microsoft Office ... 617        C ... Glossar ... 675   Der Autor ... 679   Index ... 681

Regulärer Preis: 89,90 €
Produktbild für Microsoft Teams

Microsoft Teams

Planung, Change Management, Deployment - mit Teams zum Modern Workplace.Ohne Teamwork läuft nichts mehr in modernen Unternehmen. Schnelle und unkomplizierte Kommunikationskanäle sind dabei genauso wichtig wie die Möglichkeit, Ideen und Dokumente einfach im Unternehmen zu teilen und zuverlässig Besprechungen in virtuellen Teams zu organisieren. Wie Sie dazu Microsoft Teams in Ihre IT-Infrastruktur integrieren und umfassend von den Features profitieren, zeigt Ihnen Markus Widl.Leseprobe (PDF-Link)

Varianten ab 49,90 €
Regulärer Preis: 59,90 €
Produktbild für Node-RED

Node-RED

Bauen Sie komplexe Schaltungen auf, ohne eine einzige Zeile Code zu schreiben – Node-RED macht es möglich. Mit dem visuellen Programmierkonzept erstellen Sie Flows und Logiken, die Ihre Projekte steuern. Udo Brandes stellt Ihnen dazu in diesem Handbuch alle Nodes vor und zeigt Ihnen, wie Sie Ihre Anforderungen übersichtlich modellieren und passende Dashboards erstellen. So lesen Sie im Handumdrehen automatisiert Sensoren aus, speichern Messwerte ab oder teilen Daten über das Netzwerk mit anderen Systemen. Aus dem Inhalt: Installation und GrundlagenDas zentrale Tool: Der Node-RED-EditorDie Basics: Nodes und FlowsDas Dashboard von Node-REDFunktionen programmierenGrundlagenwissen für JavaScript, Node.js und gutes ProgrammierenDaten abrufen und speichernDatenaustausch über MQTT und TCP/IPHacks: Fortgeschrittene Nodes nutzenAppsteuerung und externe AnbindungEigene Nodes entwickelnMikrocontroller ansteuern   Materialien zum Buch ... 15   Einleitung ... 17   1.  Node-RED -- das Setup: So starten Sie ... 25        1.1 ... Node-RED -- das zentrale Element ... 25        1.2 ... Node-RED aufsetzen ... 27        1.3 ... Node-RED überall: Docker-Container starten ... 35        1.4 ... Die Ausgaben von Node-RED beim Start ... 39        1.5 ... Node-RED administrieren ... 41        1.6 ... Node-RED absichern ... 45        1.7 ... Node-RED Projekte ... 52        1.8 ... Fazit ... 63   2.  Das zentrale Tool: der Node-RED-Editor ... 65        2.1 ... Den Node-RED-Editor in einem Browser öffnen ... 65        2.2 ... Die Kopfleiste ... 67        2.3 ... Die Node-Palette ... 79        2.4 ... Der Arbeitsbereich ... 87        2.5 ... Die rechte Seitenleiste ... 96        2.6 ... Der erste Flow ... 100        2.7 ... Gute Programmierung ... 102        2.8 ... Flows mit dem Flow-Debugger debuggen ... 111        2.9 ... Probleme mit nrlinter aufspüren ... 115        2.10 ... Fazit ... 117   3.  Das Fundament: die Basics von Node-RED ... 119        3.1 ... Das Message-Konzept von Node-RED ... 119        3.2 ... Die Geschwister inject-Node und debug-Node ... 127        3.3 ... Messages manipulieren: Der change-Node und seine Begleiter ... 131        3.4 ... Der delay-Node ... 135        3.5 ... Dateiformate konvertieren ... 136        3.6 ... Auf Prozessereignisse reagieren ... 138        3.7 ... Sequenzen (Folgen) ... 141        3.8 ... Fazit ... 147   4.  Das Node-RED-Dashboard ... 149        4.1 ... Installation ... 149        4.2 ... Browseraufruf und Einstellungen ... 151        4.3 ... Der Schnelleinstieg: So erstellen Sie Ihre erste Dashboard-Ausgabe ... 151        4.4 ... Das Dashboard-Design bestimmen ... 154        4.5 ... Die Dashboard-Widgets in Aktion ... 162        4.6 ... Charts und Messanzeigen mit dem Raspberry Pi ... 172        4.7 ... Das Diagramm-Kaleidoskop ... 181        4.8 ... Fazit ... 183   5.  Funktionen programmieren ... 185        5.1 ... Einsatz und Funktionsweise des function-Nodes ... 186        5.2 ... Programmierung mit JavaScript ... 194        5.3 ... Programmbeispiele für den function-Node ... 229        5.4 ... Externe Module laden ... 235        5.5 ... Der Monaco-Codeeditor ... 238        5.6 ... Fazit ... 238   6.  Daten über Netzwerkprotokolle abrufen ... 239        6.1 ... Daten von einem Server im Netz abrufen ... 239        6.2 ... MQTT: das IoT-Protokoll ... 267        6.3 ... Arduino & Co. über USB anbinden ... 282        6.4 ... Fazit ... 289   7.  Daten mit Node-RED teilen ... 291        7.1 ... E-Mails versenden ... 291        7.2 ... Instant-Messaging und Bots mit Telegram ... 302        7.3 ... Geräte mit Pushbullet vernetzen ... 320        7.4 ... Sprachsteuerung mit Alexa ... 331        7.5 ... Google-Dienste integrieren ... 337        7.6 ... Mit künstlicher Intelligenz experimentieren ... 345        7.7 ... Fazit ... 349   8.  Daten speichern und archivieren ... 351        8.1 ... Kontextvariablen ... 351        8.2 ... Daten in Dateien speichern ... 357        8.3 ... Node-RED und InfluxDB ... 368        8.4 ... Node-RED und SQLite ... 389        8.5 ... Fazit ... 399   9.  Node-RED-Hacks ... 401        9.1 ... Python-Skripte einbinden ... 401        9.2 ... Timer ... 403        9.3 ... »Himmelserscheinungen« auswerten ... 407        9.4 ... Wetterdaten mit OpenWeatherMap ... 410        9.5 ... Zeitangaben formatieren ... 414        9.6 ... Mit Bilddateien arbeiten ... 417        9.7 ... Einen QR-Code generieren ... 419        9.8 ... Geräte mit Ping orten ... 421        9.9 ... Auf eine FRITZ!Box zugreifen ... 425        9.10 ... FTP -- Daten zwischen Rechnern übertragen ... 432        9.11 ... Fazit ... 439 10.  Apps und externe Anbindung ... 441        10.1 ... Apps aus den App-Stores ... 441        10.2 ... Blynk 2.0 ... 442        10.3 ... Die Termux-App ... 459        10.4 ... Der »Überall-Zugriff« mit ngrok ... 467        10.5 ... Fazit ... 471 11.  Dashboards für Fortgeschrittene ... 473        11.1 ... Dynamische Dashboard-Steuerung ... 473        11.2 ... Der template-Node (Widget) ... 475        11.3 ... Ein aufwendigeres Beispiel ... 494        11.4 ... Ein alternatives Dashboard mit uibuilder ... 497        11.5 ... Fazit ... 508 12.  Node-RED in andere Dienste integrieren ... 509        12.1 ... ioBroker ... 509        12.2 ... Node-RED versus externe Dienste ... 521        12.3 ... Fazit ... 523 13.  Eigene Nodes erstellen ... 525        13.1 ... Anforderungen definieren ... 525        13.2 ... Arbeitsverzeichnis erstellen und ausgestalten ... 526        13.3 ... Die Datei package.json generieren ... 527        13.4 ... Die Datei .js programmieren ... 528        13.5 ... Ein Icon erstellen ... 533        13.6 ... Die Datei basic-math.html generieren ... 533        13.7 ... Den Node basic-math in Node-RED testen ... 536        13.8 ... Ausblick ... 540        13.9 ... Fazit ... 541 14.  Mit Node-RED Mikrocontroller programmieren ... 543        14.1 ... Der Soft- und Hardwarerahmen ... 544        14.2 ... Installation von Moddable ... 544        14.3 ... Den Mikrocontroller an Moddable anbinden ... 547        14.4 ... Einrichtung in Node-RED und Test ... 549   Index ... 553

Regulärer Preis: 39,90 €
Produktbild für SharePoint für Anwender

SharePoint für Anwender

Wenn Sie als Anwender im Unternehmen mit SharePoint schnell zu professionellen Lösungen gelangen möchten, dann liegen Sie mit diesem Buch goldrichtig! Es vermittelt Ihnen anschaulich alle nötigen Grundlagen und führt Sie Schritt für Schritt zu einer Collaboration-Plattform on-Premises, die zu Ihrem Unternehmen passt. So erstellen Sie ganz einfach z. B. ein Ticketsystem oder eine Wissensdatenbank oder unterstützen Ihre Genehmigungsprozesse. Mit vielen erprobten Praxistipps und konkreten Beispiellösungen. Aus dem Inhalt: SharePoint einführen: Was ist zu beachten?Überblick über Dienste und FeaturesBusiness Intelligence ToolsEin Portal aufbauen und nutzenWebsites administrierenUnternehmensweites VorlagenmanagementEinen Redaktionsprozess unterstützenArbeitsräume für den Informationsaustausch mit KundenProjektmanagement mir SharePointSharePoint on-Premises einsetzen   Geleitwort ... 15   Vorwort ... 17 TEIL I.  Grundlagen verstehen und anwenden ... 25   1.  Einleitung ... 27        1.1 ... Ziel dieses Buches ... 27        1.2 ... Was ist SharePoint überhaupt? ... 29        1.3 ... Erfahrungen von Anwendern: Wofür setze ich SharePoint ein? ... 39        1.4 ... Typische Herausforderungen bei der Einführung ... 46        1.5 ... Microsoft 365 vs. On-Premises-Installation ... 52        1.6 ... Versionen, Editionen und Updates ... 57        1.7 ... Alte und neue Tools für die Erstellung von SharePoint-Lösungen ... 78   2.  Mit diesen SharePoint-Funktionen legen Sie einfach los ... 101        2.1 ... Meine erste SharePoint-Website erstellen ... 102        2.2 ... Informationen zentral verwalten ... 117        2.3 ... Gemeinsames Arbeiten an Dokumenten ... 185        2.4 ... Inhalte für andere Benutzer freigeben ... 214        2.5 ... Benutzerinformationen und mein persönlicher Arbeitsbereich ... 229        2.6 ... Administration von Websites und Websitesammlungen ... 247        2.7 ... Erstellen von Seiten und Hinzufügen von Webparts ... 283        2.8 ... Apps aus dem SharePoint Store ... 306        2.9 ... Die nächsten Schritte ... 316 TEIL II.  Die Lösung wichtiger Aufgaben mit einem Mitarbeiterportal unterstützen (klassisch) ... 319   3.  Aufbau eines mitarbeiterzentrierten Intranets ... 321        3.1 ... Wie fange ich damit an und erstelle die Informationsarchitektur? ... 323        3.2 ... Bereitstellung von Abteilungs- und Unternehmensinformationen ... 329        3.3 ... Unterstützung des Redaktionsprozesses ... 354        3.4 ... Möglichkeiten zur Einbindung der Mitarbeiter ... 366        3.5 ... Onboarding von neuen Mitarbeitern ... 383        3.6 ... Weiterbildungsmaßnahmen planen, durchführen und Feedback einholen ... 407        3.7 ... Zentrales Adressbuch ... 439   4.  Aufgaben, Termine und Dokumente besser verwalten ... 447        4.1 ... Teamräume zur Unterstützung des Wissensmanagements und des täglichen Informationsaustauschs ... 448        4.2 ... Prozessunterstützung im Rahmen des Projektmanagements ... 460        4.3 ... Unternehmensweites Vorlagenmanagement am Beispiel des Angebotserstellungsprozesses ... 479        4.4 ... Planung von Mitarbeitern und Nachverfolgung von Aufgaben ... 507   5.  Integration von weiteren Unternehmensprozessen in Ihr Mitarbeiterportal ... 529        5.1 ... Rekrutierung neuer Mitarbeiter ... 531        5.2 ... Verwaltung von Mitarbeiterdaten ... 550        5.3 ... Verwaltung von Arbeitszeiten ... 571        5.4 ... Unterstützung der internen IT mit einem Ticketsystem ... 601        5.5 ... Besucher ankündigen und begrüßen ... 620        5.6 ... Zentrale Erfassung von Telefonnotizen ... 649        5.7 ... Prozesse überwachen ... 656   6.  Wichtige Aufgaben in Ihrem Portal, die Sie nicht vergessen sollten ... 683        6.1 ... Informationen suchen und finden ... 684        6.2 ... Design- und Layoutanpassungen ... 709        6.3 ... Ein Datenarchiv erstellen und nutzen ... 745        6.4 ... Aufbau eines Compliance Centers ... 754        6.5 ... Berichte ... 771        6.6 ... Möglichkeiten für Mehrsprachigkeit ... 776        6.7 ... Ist SharePoint mobil? ... 789 TEIL III.  Moderne Möglichkeiten mit SharePoint SE oder 2019 ... 815   7.  Teamarbeit in modernem Design unterstützen ... 817        7.1 ... SharePoint-Startseite als Ausgangspunkt der Teamarbeit ... 817        7.2 ... Meine erste moderne SharePoint-Website erstellen ... 820        7.3 ... Gemeinsames Arbeiten an Dokumenten ... 825        7.4 ... Neuigkeiten veröffentlichen ... 845        7.5 ... Administration von Websites und Websitesammlungen ... 848   8.  Kommunikationswebsites in einem Social Intranet ... 853        8.1 ... SharePoint-Startseite als zentrale Informationsstelle ... 853        8.2 ... Kommunikationswebsite als Eingangsbereich Ihres Social Intranets ... 855        8.3 ... Administration von Websites ... 862        8.4 ... Entscheidungshilfe: Einsatz von SharePoint SE oder 2019 ... 866 TEIL IV.  Weiterführende Informationen ... 869   9.  Migration von älteren Versionen nach SharePoint Server Subscription Edition (SE) ... 871        9.1 ... Warum sollen wir auf SharePoint SE migrieren? ... 872        9.2 ... Welche Herausforderungen sind bei einer Migration zu berücksichtigen? ... 874        9.3 ... Empfohlene Vorgehensweise für ein Upgrade ... 877        9.4 ... Möglichkeiten für eine Migration ... 881 10.  Hybride Einsatzszenarien von Microsoft 365 und SharePoint On-Premises ... 885        10.1 ... Eine hybride Umgebung einrichten ... 887        10.2 ... Inhalte in einer hybriden Umgebung suchen ... 889        10.3 ... Kurzüberblick über Microsoft-365-Dienste ... 890        10.4 ... Konzept der Microsoft-365-Gruppen ... 892        10.5 ... Businessanwendungen in einer hybriden Umgebung ... 895        10.6 ... Entscheidungshilfe: Welche Inhalte kommen auf welche Plattform? ... 897 11.  Hilfestellungen zur Umsetzung eigener Ideen ... 899        11.1 ... Unterschiede zwischen SharePoint 2013, 2016, 2019 und SE ... 899        11.2 ... Eigene Ideen planen und umsetzen ... 908 12.  Schnellzugriff auf die für Sie relevanten Inhalte ... 917        12.1 ... Schnellzugriff für Anwender und Poweruser ... 918        12.2 ... Schnellzugriff für angehende Administratoren ... 926        12.3 ... Schnellzugriff für angehende Entwickler ... 929 13.  Wohin geht unsere Reise? ... 931   Index ... 933

Regulärer Preis: 59,90 €
Produktbild für Architecting a Modern Data Warehouse for Large Enterprises

Architecting a Modern Data Warehouse for Large Enterprises

Design and architect new generation cloud-based data warehouses using Azure and AWS. This book provides an in-depth understanding of how to build modern cloud-native data warehouses, as well as their history and evolution.The book starts by covering foundational data warehouse concepts, and introduces modern features such as distributed processing, big data storage, data streaming, and processing data on the cloud. You will gain an understanding of the synergy, relevance, and usage data warehousing standard practices in the modern world of distributed data processing. The authors walk you through the essential concepts of Data Mesh, Data Lake, Lakehouse, and Delta Lake. And they demonstrate the services and offerings available on Azure and AWS that deal with data orchestration, data democratization, data governance, data security, and business intelligence.After completing this book, you will be ready to design and architect enterprise-grade, cloud-based modern data warehouses using industry best practices and guidelines.WHAT YOU WILL LEARN* Understand the core concepts underlying modern data warehouses* Design and build cloud-native data warehousesGain a practical approach to architecting and building data warehouses on Azure and AWS* Implement modern data warehousing components such as Data Mesh, Data Lake, Delta Lake, and Lakehouse* Process data through pandas and evaluate your model’s performance using metrics such as F1-score, precision, and recall* Apply deep learning to supervised, semi-supervised, and unsupervised anomaly detection tasks for tabular datasets and time series applicationsWHO THIS BOOK IS FORExperienced developers, cloud architects, and technology enthusiasts looking to build cloud-based modern data warehouses using Azure and AWSANJANI KUMAR is the Managing Director and Founder of MultiCloud4u, a rapidly growing startup that helps clients and partners seamlessly implement data-driven solutions for their digital businesses. With a background in computer science, Anjani began his career researching and developing multi-lingual systems that were powered by distributed processing and data synchronization across remote regions of India. He later collaborated with companies such as Mahindra Satyam, Microsoft, RBS, and Sapient to create data warehouses and other data-based systems that could handle high-volume data processing and transformation.ABHISHEK MISHRA is a Cloud Architect at a leading organization and has more than a decade and a half of experience building and architecting software solutions for large and complex enterprises across the globe. He has deep expertise in enabling digital transformations for his customers using the cloud and artificial intelligence.SANJEEV KUMAR heads up a global data and analytics practice at the leading and oldest multinational shoe company with headquarters in Switzerland. He has 19+ years of experience working for organizations modeling modern data solutions in multiple industries. He has consulted with some of the top multinational firms and enabled digital transformation for large enterprises using modern data warehouses in the cloud. He is an expert in multiple fields of modern data management and execution including data strategy, automation, data governance, architecture, metadata, modeling, business intelligence, data management, and analytics.Chapter 1: Introduction.- Chapter 2: Modern Data Warehouses.- Chapter 3: Data Lake, Lake House, and Delta Lake.- Chapter 4: Data Mesh.- Chapter 5: Data Orchestration Techniques.- Chapter 6: Data Democratization, Governance, and Security.- Chapter 7: Business Intelligence.

Regulärer Preis: 56,99 €
Produktbild für Reverse Engineering with Terraform

Reverse Engineering with Terraform

This book is a comprehensive guide for employing Terraform in infrastructure as code automation, and its application to infrastructure operations.Reverse Engineering with Terraform begins with an introduction to Terraform’s core functionalities, including state files, configuration files, and providers, followed by a deep dive into the tool. You’ll then learn how to pinpoint problems with Terraform automation and how reverse engineering can help you resolve them. Drilling down, authors Sumit Bhatia and Chetan Gabhane walk you through the various steps in reverse engineering with an eye towards more effective Terraform integration with preexisting and legacy IT infrastructure.Using a real-world reverse engineering example, they demonstrate how to import a preexisting resource into your infrastructure, which can help you develop an automatable and scalable method for Terrraform adoption. You’ll also learn how to create reusable, shareable components to streamline infrastructure code and foster collaboration within teams, and advanced techniques for using Terraform to optimize infrastructure provisioning, configuration, and management.Filled with real-world case studies, tips and tricks, and best practices, this book will leave you with a thorough understanding of the infrastructure as code paradigm, and how to leverage Terraform automation with legacy as well as modern IT infrastructure.WHAT YOU WILL LEARN* Understand Terraform and its infrastructure automation capabilities* Explore how Terraform can be used with other platforms like AWS, Azure and VMware* Master the basic concepts of reverse engineering for legacy infrastructure entities* Enable Terraform in legacy IT environments through reverse engineeringWHO THIS BOOK IS FORIT architects, admins, technical managers, and infrastructure solution experts. Minimal knowledge of Python programming is the only prerequisite.SUMIT BHATIA is a global infrastructure solutions architect with a focus on addressing difficult business challenges and encouraging green IT through intelligent hybrid cloud strategies, advanced automation and cost savings in IT operations to support the global oil and gas industry. With over 15 years in the tech industry, Sumit has a deep knowledge of Python automation, DevOps, cloud, virtualization, storage and backup solutions engineering.CHETAN GABHANE is a seasoned expert with over 15 years of experience as a solution architect and senior technical consultant in the field of hybrid and multi-cloud computing. His major focus is on developing resilient and efficient hybrid cloud architectures that combine the best of on-premises and cloud-based technologies. Chetan has extensive experience adopting cutting-edge DevOps approaches to improve the agility and scalability of cloud infrastructures. Chetan has actively contributed to the creation of cloud solutions seference architecture, white papers, and tech blogs. His commitment to sharing information and best practices has assisted numerous professionals in navigating the complex world of cloud computing with an unwavering dedication to excellence. 1: Terraform Infrastructure as Code.- 2: Deep Dive into Terraform.- 3: Reverse Engineering Basics.- 4: Terraform and Reverse Engineering.- 5: Debugging for import issues.- 6: Lifecycle Management.- 7: Other importing options with Terraform.

Regulärer Preis: 54,99 €
Produktbild für Visual Studio Extensibility Development

Visual Studio Extensibility Development

Master Visual Studio extensibility for an enhanced Visual Studio IDE experience. This book is a comprehensive guide that covers every facet of developing, debugging, and publishing extensions that amplify your productivity, tooling, and analysis within the Visual Studio IDE.This new edition is updated for Visual Studio 2022, which is the latest and greatest version of Visual Studio. Since the last edition, Artificial Intelligence (AI) has taken the world by the storm. This revised edition demonstrates how AI can take your extensions to unparalleled heights using ChatGPT.The book begins with an introduction to the essential concepts of Visual Studio, including data structures and design patterns before diving into the fundamentals of the Visual Studio extensibility model. Here you will learn the anatomy of a VSIX and how extensions are discovered and loaded in Visual Studio. Next, you will explore the extensibility model and see how various extensions, such as menus, commands, and tool windows can be plugged into Visual Studio. Moving forward, you’ll cover developing VS extensions and how they can be made configurable by customizing the UI and options page, and you’ll learn to develop a VS extension that leverages ChatGPT. Next, you will see how to extend the most often used component of Visual Studio, the code editor, before creating your own sample code snippets and templates. This is followed by a demonstration of how to deploy extensions using continuous integration (CI). Finally, you will learn tips and tricks for Visual Studio and its extensibility, along with a few highly valuable extensions.After reading Visual Studio Extensibility Development, you will be able to develop, debug, customize, and deploy extensions in Visual Studio IDE.WHAT YOU WILL LEARN* Master the art of personalizing extensions through the creation of dedicated tools option pages* Extend commands, editor, and tool window of Visual Studio* Seamlessly integrate artificial intelligence in Visual Studio extensions* Create project templates, item templates, and code snippets to streamline your development process* Enhance IntelliSense for your custom project needs* Publish your extension in the Visual Studio marketplaceWHO THIS BOOK IS FORDevelopers, Programmers, Engineers, Architects, Instructors, Innovators, Students and Technology enthusiasts leveraging Visual Studio IDE. RISHABH VERMA is a Microsoft certified professional and works at Google India as a Senior Developer Relations Engineer working on Google Cloud C# SDK development. An electronic engineer by education, he has 15+ years of hardcore development experience on the .NET technology stack. He is passionate about creating tools, Visual Studio extensions, and utilities to increase developer productivity. His interests are .NET Compiler Platform (Roslyn), Visual Studio extensibility, code generation and .NET Core. He is a member of .NET foundation, and has authored books on .NET Core 2.0 and .NET Core 3.1 prior to this title.

Regulärer Preis: 54,99 €
Produktbild für Understanding Microsoft Teams Administration

Understanding Microsoft Teams Administration

This book provides solutions, best practices, tips, and workarounds to plan, design, customize, implement, and manage Microsoft Teams in any environment. This revised edition has been updated to reflect all the latest techniques and products, including migration from Skype for Business On-Prem to Microsoft Teams, along with Teams for Education, which includes a range of features and tools that enable teachers and students to collaborate, communicate, and learn in a virtual environment.The book begins with an overview of Microsoft Teams, including its architecture, teams/channels, audio/video meetings, and the phone system. The authors then take you deeper into deployment and management of teams, clients, guests and external access, and live events, followed by a walk-through of network assessment and bandwidth planning for Teams. Here, you will learn about deployment of quality of service and how to configure your phone systems using direct routing and calling plans. Moving forward, you will learn Microsoft Teams administration and policy management along with the migration process of Skype from Business On-Prem to Microsoft Teams. To wrap things up, the authors demonstrate some troubleshooting techniques for call quality issues in Teams, and walk you through various features of Teams for Education and how to utilize them.By the time you turn the last page of Understanding Microsoft Teams Administration, you'll be fully equipped to configure, customize, and control Teams with confidence. Don't just adapt to the future of collaboration—lead it.WHAT YOU WILL LEARN* Kickstart your journey: Get acquainted with the Teams architecture, from teams and channels to audio/video conferencing and beyond* Master the mechanics: Dive deep into deployment, including crucial aspects like guest access, such as events, and network assessment* Elevate call quality: Learn the nuts and bolts of Quality of Service (QoS) and phone systems, including direct routing and calling plans* Admin like a pro: Gain insights into robust policy management, and understand how to navigate the Teams admin portal with finesse* Get a grip on network assessment and bandwidth planning tailored specifically for Teams* Unlock secrets of quality of service, direct routing, and customized calling plans* Migration simplified: Seamlessly shift from Skype for Business On-Prem to Teams without missing a beat* Edu-tech unveiled: Explore Teams for Education and how its myriad features can enrich virtual learning experiences for teachers and students alike* What's new: A dedicated chapter exclusively covering Microsoft Teams for Education, focusing on empowering both educators and studentsWHO THIS BOOK IS FORAdministrators and technical consultants focused on Microsoft Teams. This book serves as an invaluable resource for those looking to optimize team collaboration and communication within their organizations.Balu Ilag is a luminary in the realm of unified communications and collaboration technologies. With an impressive career spanning over 17 years, Balu has carved a niche for himself in messaging, telecom, and modern workplace collaboration. He currently serves as an Office 365 and Collaboration Specialist at Juniper Networks, where he wears multiple hats—from product administration and development to strategic guidance for enterprise customers.Balu holds a plethora of distinguished certifications which reinforce his expertise in the field. He is a Microsoft Certified Trainer (MCT), Microsoft 365 Certified Teams Administrator Associate, and a Microsoft Certified Solutions Expert (MCSE) in communication and productivity. These credentials not only highlight his grasp over Microsoft technologies but also signify his commitment to continuous learning and excellence.An avid writer, Balu has authored an array of blog posts on his blog site www.bloguc.com that serve as a treasure trove of insights on unified communication and collaboration technologies. Whether you're looking for a comprehensive how-to guide or best practices for troubleshooting, chances are Balu has penned a blog post about it. His writings reflect his deep understanding of the complexities involved in modern workplace technologies, making them an invaluable resource for professionals and enthusiasts alike.VIJAY IREDDY is a highly skilled technology professional passionate about innovation and digital transformation. He has extensive experience and expertise with a range of Microsoft and UC Certifications, including being certified as a Teams Administrator Associate, Support Specialist, and Collaboration Communication System engineer.As a Modern Communications Architect at Cyclotron, Vijay works with organizations to evaluate their existing communication and collaboration platforms and helps them transition to the modern Microsoft Teams platform. He has a proven track record of implementing Microsoft Teams with industry-specific best practices while ensuring governance and security. He is dedicated to delivering effective solutions that meet each organization's unique needs and staying up-to-date with the latest technological advancements to help his clients achieve their business goals.Chapter 1: Microsoft Teams Overview.- Chapter 2: Managing and controlling Microsoft Teams.- Chapter 3: Organization Readiness for Microsoft Teams.- Chapter 4: Teams Audio Conferencing and Phone system management.- Chapter 5: Microsoft Teams Governance and lifecycle management.- Chapter 6: Migration from Skype for Business (Lync) on-prem and online to Microsoft Teams.- Chapter 7: Microsoft Teams troubleshooting approaches.- Chapter 8: Teams Reporting and Monitoring. – Chapter 9: Microsoft Teams for Education. - Chapter 10: Microsoft Teams Learning to the Next Level and Get Certified.

Regulärer Preis: 62,99 €
Produktbild für Python Debugging for AI, Machine Learning, and Cloud Computing

Python Debugging for AI, Machine Learning, and Cloud Computing

This book is for those who wish to understand how Python debugging is and can be used to develop robust and reliable AI, machine learning, and cloud computing software. It will teach you a novel pattern-oriented approach to diagnose and debug abnormal software structure and behavior.The book begins with an introduction to the pattern-oriented software diagnostics and debugging process that, before performing Python debugging, diagnoses problems in various software artifacts such as memory dumps, traces, and logs. Next, you’ll learn to use various debugging patterns through Python case studies that model abnormal software behavior. You’ll also be exposed to Python debugging techniques specific to cloud native and machine learning environments and explore how recent advances in AI/ML can help in Python debugging. Over the course of the book, case studies will show you how to resolve issues around environmental problems, crashes, hangs, resource spikes, leaks, and performance degradation. This includes tracing, logging, and analyziing memory dumps using native WinDbg and GDB debuggers.Upon completing this book, you will have the knowledge and tools needed to employ Python debugging in the development of AI, machine learning, and cloud computing applications.WHAT YOU WILL LEARN* Employ a pattern-oriented approach to Python debugging that starts with diagnostics of common software problems* Use tips and tricks to get the most out of popular IDEs, notebooks, and command-line Python debugging* Understand Python internals for interfacing with operating systems and external modules* Perform Python memory dump analysis, tracing, and loggingWHO THIS BOOK IS FORSoftware developers, AI/ML engineers, researchers, data engineers, as well as MLOps and DevOps professionals. DMITRY VOSTOKOV is an internationally recognized expert, speaker, educator, scientist, inventor, and author. He founded the pattern-oriented software diagnostics, forensics, and prognostics discipline (Systematic Software Diagnostics) and Software Diagnostics Institute (DA+TA: DumpAnalysis.org + TraceAnalysis.org). Vostokov has also authored multiple books on software diagnostics, anomaly detection and analysis, software, and memory forensics, root cause analysis and problem-solving, memory dump analysis, debugging, software trace and log analysis, reverse engineering, and malware analysis. He has over thirty years of experience in software architecture, design, development, and maintenance in various industries, including leadership, technical, and people management roles. In his spare time, he presents multiple topics on Debugging.TV and explores Software Narratology and its further development as Narratology of Things and Diagnostics of Things (DoT), Software Pathology, and Quantum Software Diagnostics. His current interest areas are theoretical software diagnostics and its mathematical and computer science foundations, application of formal logic, artificial intelligence, machine learning, and data mining to diagnostics and anomaly detection, software diagnostics engineering and diagnostics-driven development, diagnostics workflow, and interaction. Recent interest areas also include cloud native computing, security, automation, functional programming, applications of category theory to software development and big data, and artificial intelligence diagnostics. Chapter 1: Fundamental Vocabulary.- Chapter 2: Pattern-Oriented Debugging.- Chapter 3: Elementary Diagnostics Patterns.- Chapter 4: Debugging Analysis Patterns.- Chapter 5: Debugging Implementation Patterns.- Chapter 6: IDE Debugging in Cloud.- Chapter 7: Debugging Presentation Patterns.- Chapter 8: Debugging Architecture Patterns.- Chapter 9: Debugging Design Patterns.- Chapter 10: Debugging Usage Patterns.- Chapter 11: Case Study: Resource Leaks.- Chapter 12: Case Study: Deadlock.- Chapter 13: Challenges of Python Debugging in Cloud Computing.- Chapter 14: Challenges of Python Debugging in AI and Machine Learning.- Chapter 15: What AI and Machine Learning Can Do for Python Debugging.- Chapter 16: The List of Debugging Patterns.

Regulärer Preis: 52,99 €
Produktbild für Learning VMware Workstation for Windows

Learning VMware Workstation for Windows

Master VMware Workstation to create and run virtual machines, containers, and Kubernetes clusters simultaneously on physical devices without having to reformat or dual boot the underlying device. This book provides a practical, step-by-step guide to creating and managing virtual machines using VMware Workstation, a software solution that provides a type-2 hypervisor, or desktop hypervisor, that runs on x64 Windows and Linux-based operating systems. This book focuses on the Windows version.You’ll start with an overview of hypervisors and desktop hypervisors. You'll then look at resources, such as CPU, memory, and networking, and how they are configured in a virtual environment. In the final chapters, you’ll learn how to configure Workstation Pro to run and manage virtual machines before going on to build example virtual machines, including how to build a nested vSphere environment. Once built you’ll see how to manage these virtual machines, before finally upgrading your VMware Workstation Pro environment.In the end, you’ll learn how to build and manage different virtual machines running on different operating systems and build an ESXi lab environment with VMware Workstation.WHAT YOU'LL LEARN* Examine hypervisors and desktop hypervisors* Understand how to install and configure VMware Workstation* Gain practical knowledge on building and managing virtual machines on different OSs* Support and troubleshoot VMware Workstation environments.WHO THIS BOOK IS FORDevelopers, IT professionals that remote, home, and BYODPeter von Oven is an experienced technical consultant working closely with customers, partners, and vendors in designing technology solutions, to meet business needs and deliver outcomes. During his career, Peter has presented at key IT events such as VMworld, IP EXPO, and various VMUGs and CCUG events across the UK. He has also worked in senior presales roles and presales management roles for Fujitsu, HP, Citrix, and VMware, and has been awarded VMware vExpert for the last nine years in a row and vExpert EUC for the last three consecutive years. In 2021, Peter added the vExpert Desktop Hypervisor award to his portfolio of awards. In 2016, Peter founded his own company specializing in application delivery. Today he works with partners and vendors helping drive and deliver innovative technology solutions. He is also an avid author, having now written 18 books and made videos about VMware end-user computing solutions. In his spare time, Peter volunteers as a STEM Ambassador, working with schools and colleges, helping the next generation develop the skills and confidence in building careers in technology. He is also a serving Royal Air Force Reservist working as an instructor with the Air Cadet organization.1. Introduction to hypervisors2. Introduction to VMware Workstation3. Configuring CPU resources4. Configuring Storage Resources5. Configuring Network Resources6. Virtual hardware7. Installing VMware Workstation8. A guided tour of the UI9. Creating a Windows VM10. Installing VMware vSphere11. Configuring VM options12. Managing and working with existing VMs13. Upgrading to a new version of Workstation

Regulärer Preis: 56,99 €
Produktbild für Microsoft Windows Server 2022 Essentials - Das Praxisbuch

Microsoft Windows Server 2022 Essentials - Das Praxisbuch

Microsoft Windows Server 2022 Essentials. Active Directory, Dateifreigabe, VPN, Microsoft 365 und Home Office in kleinen und mittleren Unternehmen. Dezember 2023.Dieses Buch hilft kleinen und mittleren Unternehmen, das Beste aus Windows Server 2022 Essentials herauszuholen, auch bei kleinerem Budget. Mit vielen Praxisbeispielen und detaillierten Anleitungen lernen Sie alles, was Sie über Windows Server wis­sen müssen, von der Installation über Administration und Konfiguration, Hyper V und Active Directory, Freigaben und Be­rechtigungen, Datensicherung und Troubleshooting, Hochver­fügbarkeit und Sicherheit bis zur Anbindung an die Cloud und Microsoft 365. Außerdem gibt IT-Experte Thomas Joos Ihnen praktische Tipps zum Betrieb eines eigenen VPNs, damit im Homeoffice alles glatt läuft, und zeigt Ihnen, wie Sie auch mithilfe von vorinstallierten oder kostenlosen Tools wie Veeam Backup und Open­-Source­-Software ein stabiles und sicheres Netzwerk betreiben.Aus dem Inhalt:Die Grundlagen und ersten Schritte in Windows Server 2022 Essentials Der Windows Admin CenterServer mit Azure Arc remote verwaltenVPNs mit Open Source einrichten- Active Directory, DNS und DomänencontrollerBenutzer und Gruppen verwaltenDatenträger partitionieren, verkleinern und erweiternOrdnerfreigaben und Berechtigungen verwaltenDatensicherung und Schutz vor Ransom- und Malware Gruppenrichtlinien erstellen Windows-Update automatisieren Überwachung und Fehlerbehebung Netzwerke, DHCP und InfrastrukturProblemlösung mit PowerShellÜber den Autor:Thomas Joos ist selbstständiger IT-Consultant und seit über 20 Jahren in der IT-Branche tätig. Er schreibt Fachbücher und berät Unternehmen in den Bereichen Active Directory, Exchange Server und IT-Sicherheit. Durch seinen praxisorientierten und verständlichen Schreibstil sind seine Fachbücher für viele IT-Spezialisten eine wichtige Informationsquelle geworden. Neben vielen erfolgreichen Büchern schreibt er für zahlreiche IT-Publikationen wie z. B. c't, Computerwoche und IT-Administrator sowie LinkedIn. Seinen Blog finden Sie auf http://thomasjoos.wordpress.com.Leseprobe (PDF-Link)

Regulärer Preis: 49,90 €
Produktbild für AWS IoT With Edge ML and Cybersecurity

AWS IoT With Edge ML and Cybersecurity

In an era where the fusion of connectivity and technology is redefining industries, this book is a must-have guide for aspiring technologists and seasoned professionals alike. This meticulously crafted handbook guides you through every aspect of AWS IoT, touching upon vital spheres such as edge computing, machine learning, and industrial IoT, with a distinct spotlight on cybersecurity.Over the course of this book, industry veteran Syed Rehad unveils the secrets to setting up your AWS IoT environment and walks you through advanced concepts such as leveraging MQTT, mastering Digital Twin implementation, and plumbing the depths of edge machine learning. Whether you're experimenting with virtual devices or hands-on with Raspberry Pi setups, this book will steer you towards innovation and a transformative journey where technology meets intelligence and security, all under the expansive umbrella of AWS IoT.WHAT YOU WILL LEARN* AWS MASTERY: Dive deep into AWS IoT essentials, from setup to hands-on SDK tools* ADVANCED CONNECTIVITY: Explore advanced MQTT features and the potential of AWS IoT Core MQTT clients* DEVICE INTEGRATION: Master AWS IoT device creation, connection, and deployment, blending the digital and physical* DIGITAL TWIN: Unleash IoT's future with AWS IoT device shadow, capitalizing on digital twin technology* DEVICE MANAGEMENT: Transform remote oversight using secure IoT tunnelling and innovative actions* EDGE DEVELOPMENT: Merge IoT and Machine Learning via AWS IoT Greengrass, spotlighting image classification* DATA TO INSIGHTS: Swiftly move from raw data to actionable insights leveraging Amazon Timestream* IOT CYBERSECURITY: Strengthen your defenses using AWS IoT Device Defender, Zero Trust principles, and Machine Learning (ML) Detect to prepare for and counter threatsWHO THIS BOOK IS FORIoT developers and enthusiasts, professionals who want to implement IoT solutions in industrial scenarios, system architects and designers interested in edge machine learning, business intelligence analysts, and cybersecurity professionals.SYED REHAN has established himself as a luminary in the world of cloud technologies over the course of a career spanning 18+ years in the fields of development, IoT, and cybersecurity. Having joined AWS in 2017, Syed has been at the forefront of their initiatives, consistently driving innovation and contributing to the platform's evolution. His rich portfolio includes numerous insightful blogs, workshops and authoritative whitepapers for AWS, showcasing his deep expertise and thought leadership in the industry.Syed has graced the main stage as a speaker at AWS re:Invent and numerous global conferences, shedding light on the rapidly evolving landscapes of cybersecurity, IoT, and cloud technologies.Presently, Syed serves as a Senior Global Cybersecurity Specialist in the AWS IoT Core Security Foundation team. His collaborative spirit has been reflected in his instrumental role with the product teams in launching pivotal services like AWS IoT Device Defender and AWS IoT Greengrass.Syed's trailblazing journey is marked with several firsts. He was among the initial cohort of specialist solution architects for AWS IoT in EMEA, and he also earned the honor of being the first specialist Solution Architect for Amazon Connect.Syed's legacy in AWS and the cloud domain is a blend of vast experience, innovation, unwavering passion and leadership, a legacy that continues to inspire and guide the next generation of tech enthusiasts.

Regulärer Preis: 56,99 €
Produktbild für Skalierbare Container-Infrastrukturen

Skalierbare Container-Infrastrukturen

Kubernetes-basierte Container-Cluster und die über sie bereitgestellten Microservices sind längst zum Standard in aktuellen IT-Landschaften geworden. Sie ermöglichen flexible und resiliente Infrastrukturen mit einem extrem hohen Automationsgrad und können selbst komplexeste Applikations-Stacks effizient orchestrieren, verwalten und skalieren, egal ob in der Cloud oder On-Premises. Damit bilden sie in vielen Unternehmen die Foundation für autoskalierbare Infrastrukturen, beispielsweise für vollautomatisierte CI/CD- und GitOps-Systeme oder für GPU-beschleunigte KI/ML-Modelle Die vierte, komplett überarbeitete Auflage der seit vielen Jahren bewährten Container-Referenz liefert Ihnen praxiserprobte Anleitungen und tiefes, fundiertes Profi-Know-how, um strategisch wichtige Architekturentscheidungen mit solidem Background-Wissen zu treffen. Aus dem Inhalt: Container: Einsatzgebiete, Planungsstrategien, Kubernetes in Multi-/ Hybrid-Cloud-UmgebungenKubernetes-Architektur im Detail, LTS-Betrachtungen, Produkte und KostenTrusted Registries, Security-Konzepte, automatisiertes Zertifikatsmanagement, Backup und Disaster RecoveryIntegration von IDM-Backends per Keycloak via OperatorMaximale Infrastruktur-Automation, Air-gapped/Offline-Installation und BetriebFinOps/Kostenkontrolle, Wirtschaftlichkeitsaspekte, SustainabilityPlanung, Installation und fortgeschrittene Orchestrierung hochverfügbarer Kubernetes- und OpenShift-Cluster, On-Premises und in der CloudMetrics, Monitoring und LoggingServices, Ingress, Cloud-native API-Gateways und Service MeshesMaximale In-Cluster Automation: Operatoren für hunderte Applikationsstacks, eigene Operatoren und Operator-Bundles erstellen und bereitstellenAutoskalierbare KI/ML-taugliche Kubernetes Cluster mit Datacenter-GPUs von NVIDIAEnterprise-taugliche CI/CD-Pipelines und GitOps, Progressive Delivery mit Analysis   1.  Catch-22 ... 39        1.1 ... Vorbemerkungen ... 43        1.2 ... Kernziele und rote Fäden ... 45        1.3 ... Was dieses Buch sein soll und was nicht ... 46        1.4 ... Wie dieses Buch zu lesen ist ... 46        1.5 ... Docker-Replacement-Tools ... 48 Teil I.  Strategische Vorbetrachtungen, Foundations und Preflights ... 51   2.  Grundsätzliche strategische Fragen ... 53        2.1 ... Worum geht es? ... 53        2.2 ... Überblick: Container- und Infrastruktur-Konzepte ... 54        2.3 ... Generelle Infrastruktur-Fragen: Cloud vs. On-Prem, Managed Kubernetes, Managed Server, hybrider Mischbetrieb ... 58        2.4 ... Maximale Vollautomation -- IaC, Operatoren, GitOps ... 66        2.5 ... Registries ... 73        2.6 ... Ganzheitliche Security -- High-Level View ... 76 Teil II.  Kubernetes-Architektur, Core-Concepts, Workloads und Day 1 Operations ... 87   3.  Kubernetes ... 89        3.1 ... Kubernetes im Überblick ... 89        3.2 ... Vanilla Kubernetes und das traurige Thema LTS ... 91        3.3 ... Kubernetes-Komponenten ... 100        3.4 ... Dienste auf allen Node-Typen: Kubelet, Container-Engine, Overlay-Netze, Proxies ... 103        3.5 ... Dienste auf den Kubernetes-Master-/Controlplane-Nodes ... 106        3.6 ... Etcd als Key/Value-Store in Kubernetes-basierten Clustern ... 112        3.7 ... Networking in Kubernetes ... 118        3.8 ... Windows-Nodes in Kubernetes-Clustern? ... 121        3.9 ... Container-Engines für Kubernetes ... 126   4.  Kubernetes-Setup-Varianten im kompakten Überblick ... 131        4.1 ... Optionen und Grad der Verwaltbarkeit ... 131        4.2 ... Setup-Ansätze (Auszüge) ... 133        4.3 ... Zeitsynchronisation ... 137        4.4 ... Instance Sizing ... 137   5.  Kubernetes-Cluster-Setups (Cloud) ... 141        5.1 ... GKE ... 142        5.2 ... EKS ... 158        5.3 ... AKS ... 160        5.4 ... Vergleichstabelle für Managed-Kubernetes-Angebote ... 164   6.  Kubernetes: Deployment-Tools und -Konzepte, API-Foundations, Manifest- und CLI-Handling ... 165        6.1 ... Überblick: Tools zum Deployment von Kubernetes-Ressourcen ... 165        6.2 ... Helm und Kustomize -- the Big Short ... 167        6.3 ... Editoren und Tools: VI(M), Visual Studio Code und K9s ... 172        6.4 ... Grundlegende Verfahren zum Erstellen von Workloads ... 176        6.5 ... Grundlagen zu kubectl ... 178        6.6 ... kubectl-Operations ... 188        6.7 ... Debugging von Kubernetes-Ressourcen ... 198   7.  Kubernetes-Cluster: Day 1 Operations -- Core-Workloads ... 201        7.1 ... Namespaces: Foundations ... 201        7.2 ... Namespaces: Multi-Tenancy- und Security-Aspekte ... 207        7.3 ... Pods und Container ... 210        7.4 ... Pod-Sidecar-Patterns und das Applikations-Design ... 220        7.5 ... Pods und Init-Container ... 222        7.6 ... Pod- und Container-Security ... 225        7.7 ... Pod-/Container-Attribute über Umgebungsvariablen nutzen ... 231        7.8 ... Überblick: ConfigMaps, ServiceAccounts und Secrets ... 233        7.9 ... ConfigMaps ... 234        7.10 ... ServiceAccounts ... 245        7.11 ... Secrets ... 249        7.12 ... Jobs ... 255        7.13 ... Label, Selektoren und Annotations ... 260        7.14 ... Deployments ... 265        7.15 ... DaemonSets ... 275        7.16 ... StatefulSets ... 279        7.17 ... Entscheidungshilfe: Wann Deployment, wann DaemonSet, wann StatefulSet? ... 282        7.18 ... Update-Strategien für Pods im Überblick ... 284        7.19 ... Kubernetes: Autorisierung/RBAC ... 289        7.20 ... Kubernetes-Volumes und dynamische Storage-Provisionierung ... 296        7.21 ... Storage für cloudbasiertes Kubernetes: GKE, EKS und AKS ... 323        7.22 ... Services ... 327        7.23 ... Ingress ... 358 Teil III.  Skalierbare Container-Cluster mit Kubernetes: Day 2 Operations ... 365   8.  Day 2 Operations: In-Cluster-Vollautomation mit Operatoren -- Foundations ... 367        8.1 ... Vorbetrachtungen: Zwei Operator-spezifische Hauptkapitel ... 367        8.2 ... CustomResourceDefinitions ... 368        8.3 ... Operatoren unter Kubernetes ... 382        8.4 ... Operator-Typen und Maturitäts-Level: Helm vs. Ansible vs. Go ... 387        8.5 ... Operator-Typen im funktionalen Vergleich: Ansible vs. Go ... 391        8.6 ... Operator-Preflights: OLM -- wer überwacht die Wächter? ... 392        8.7 ... Operator-Management ... 396        8.8 ... Hands on: PostgreSQL-Operator (Level 5) ... 401   9.  Kubernetes-Cluster: Day 2 Operations -- Pod-Lifecycle, De-Scheduling, Tenancy und Limits ... 411        9.1 ... Pod-Lifecycle und Health-Checks ... 411        9.2 ... (De-)Scheduling: Überblick ... 429        9.3 ... (De-)Scheduling: Constraints -- Node-Selektoren, Pod Topology Spread Constraints ... 438        9.4 ... (De-)Scheduling: (Anti-)Affinity, Taints und Tolerations ... 443        9.5 ... (De-)Scheduling: QoS-Classes, Compute Resource Requests und Limits ... 450        9.6 ... (De-)Scheduling: Pod-Priorities ... 469        9.7 ... (De-)Scheduling: PodDisruptionBudgets ... 474        9.8 ... (De-)Scheduling: Node-Kapazitäten ... 483        9.9 ... De-Scheduling und HA-Abstinenz: Descheduler und Re-Balancing ... 485        9.10 ... Namespaces und (Compute-)Resource-Limits ... 490        9.11 ... Namespaces und NetworkPolicies ... 501 10.  Kubernetes-Cluster: Day 2 Operations -- DNS, Certificates, API-Gateways ... 513        10.1 ... ExternalDNS für externe Hostnamenauflösung ... 513        10.2 ... Automatisierte Zertifikatserzeugung (alle Plattformen): Cert-Manager ... 519        10.3 ... Gateway-API ... 536        10.4 ... API-Gateway: Foundations ... 541        10.5 ... API-Gateway: Beispiel-Setup (GKE) ... 543        10.6 ... API-Gateway: Beispiel-Setup mit Kong (alle Plattformen) ... 551 11.  Kubernetes-Cluster: Day 2 Operations -- Metrics, Monitoring, Logging, APM/Observability, Autoscaler ... 563        11.1 ... Kubernetes-Standard-Metriken: Metrics Server und kube-metrics ... 563        11.2 ... Log-Erfassung und mehr unter Kubernetes: Elastic ... 566        11.3 ... Log-Erfassung und mehr unter Kubernetes: Loki -- Grafana-Logging ... 584        11.4 ... Cluster-Monitoring mit Prometheus ... 589        11.5 ... Federated Prometheus mit Thanos ... 615        11.6 ... Tracing mit Jaeger ... 625        11.7 ... Full-Stack-Monitoring: APM und Observability ... 627        11.8 ... HPA -- Horizontaler Pod-Autoscaler ... 640        11.9 ... Custom-Metrics-Autoscaling mit KEDA und HPA ... 650        11.10 ... Vertical Pod Autoscaler ... 665        11.11 ... Multidimensionales Pod-AutoScaling (GKE) ... 678        11.12 ... Cluster-Autoscaling ... 678 12.  Kubernetes-Cluster: Day 2 Operations -- Meshes, Authentication, Debugging, Backup/Recovery ... 681        12.1 ... Service-Meshes ... 681        12.2 ... Kubernetes: Authentifizierung und Autorisierung (Keycloak-basiert) ... 692        12.3 ... Debugging und Troubleshooting ... 709        12.4 ... Backup und Disaster-Recovery ... 710 Teil IV.  Vollautomation und Resilienz mit eigenen Operatoren ... 721 13.  Day 3 Operations: In-Cluster-Vollautomation mit Operatoren -- Advanced Concepts ... 723        13.1 ... Operator-SDK, OLM und weitere Konzepte ... 723        13.2 ... Ansible oder Go? ... 727        13.3 ... Operator-Build-Demo: Level-5-Operator in Go ... 733        13.4 ... Operator-Bundle für den L5-Operator erzeugen ... 745        13.5 ... Index/Catalog (für L5-Operator und andere) erzeugen ... 749        13.6 ... Hands-On: Memcached-Operator mit Ansible ... 756        13.7 ... Diverses ... 760 Teil V.  High-Level-Setup- und Orchestrierungs-Tools für Kubernetes-basierte Container-Infrastrukturen ... 763 14.  Red Hat OpenShift ... 765        14.1 ... Vorbetrachtungen und Historisches ... 765        14.2 ... Lizenzierung und Lifecycle ... 767        14.3 ... OpenShift, das Enterprise-Kubernetes in »ready to use« ... 773 15.  OpenShift-Setup ... 775        15.1 ... Generelle Vorbetrachtungen und Vorbereitungen ... 775        15.2 ... Setup von OpenShift 4.12 (IPI) auf AWS ... 789        15.3 ... Setup von OpenShift 4.12 (IPI) auf GCP ... 795        15.4 ... Setup von OpenShift 4.13 (IPI) auf vSphere ... 798        15.5 ... Post-install Tasks und Day 2 Operations für OpenShift ... 808        15.6 ... Disconnected/Air-Gapped-Installation und der Betrieb ... 813 16.  OpenShift-Administration ... 819        16.1 ... CLI-Tools ... 819        16.2 ... Administration per GUI ... 823        16.3 ... OpenShifts Cluster-Operatoren ... 824        16.4 ... OpenShift-Networking im Überblick ... 826        16.5 ... Authentifizierung und Autorisierung unter OpenShift ... 830        16.6 ... Authentifizierung und Autorisierung: Security Context Constraints ... 834        16.7 ... Imagestreams ... 841        16.8 ... OpenShift-Router ... 845        16.9 ... OpenShift-Router: Ingress-Operator und Ingress-Controller ... 847        16.10 ... Egress-Limitierung und Priorisierung ... 864        16.11 ... DNS-Customizing ... 870        16.12 ... MachineConfigs, Machines, MachineSets und Scaling ... 871        16.13 ... Cluster-Autoscaler und Machine-Autoscaler ... 879        16.14 ... Customisierte MachineSets für spezielle Instanztypen -- (z. B. GPU- oder Storage-Nodes) erzeugen ... 884        16.15 ... Infrastructure-Nodes in OpenShift ... 890        16.16 ... HA für das OpenShift-Controlplane mit ControlPlaneMachineSets ... 894        16.17 ... OpenShift-Upgrades: Foundations ... 897        16.18 ... OpenShift-Upgrades: EUS Upgrades ... 899        16.19 ... Interaktive OpenShift-Workshops ... 903 Teil VI.  Day 3 Operations: Cluster-Federation, Security, CI/CD-GitOps-Systeme, SDS und mehr ... 905 17.  Day 3 Operations: Multi-Cluster-Management und Federated Cluster ... 907        17.1 ... Historisches ... 907        17.2 ... Multi-Cluster-Management mit Red Hat Advanced Cluster Management ... 909        17.3 ... Setup und grundlegende Cluster-Verwaltung per RHACM ... 914        17.4 ... Services, Ingress und Gateways in Multi-Cluster-Umgebungen ... 927 Teil VII.  Virtualisierung, Security und GitOps ... 933 18.  Day 3 Operations: VMs in Kubernetes/OpenShift-Cluster einbinden ... 935        18.1 ... KubeVirt -- VMs als Container ... 936 19.  Day 3 Operations: Container-Security -- Full-Featured Security-Stacks ... 947        19.1 ... Vorbetrachtungen zu Security-Lösungen ... 948        19.2 ... NeuVector ... 950        19.3 ... RHACS -- Red Hat Advanced Cluster Security für OpenShift ... 956 20.  Day 3 Operations: Container-Security -- Advanced Secret Management ... 961        20.1 ... EncryptionConfiguration für Secrets und andere Objekte ... 962        20.2 ... Secret Encryption unter GKE und EKS ... 963        20.3 ... HashiCorp Vault ... 964        20.4 ... Setup des Vault Clusters ... 973        20.5 ... Vault PKI Secrets Engine ... 995        20.6 ... Sealed Secrets (Bitnami) ... 998 Teil VIII.  Vollautomatisierte CI/CD-GitOps-Pipelines ... 1003 21.  Day 3 Operations: CI/CD-Pipelines und GitOps ... 1005        21.1 ... GitOps ... 1005        21.2 ... GitOps mit Tekton (CI-Fokus) ... 1009        21.3 ... Tekton-Setup ... 1017        21.4 ... Beispiele für Tekton Pipeline (Pi-Calculator, Build, Push & Deploy) ... 1022        21.5 ... Tekton Pipelines unter OpenShift (OpenShift Pipelines) ... 1026        21.6 ... GitOps mit Argo CD (CD-Fokus) ... 1033        21.7 ... Argo Rollouts ... 1042 Teil IX.  Software-Defined Storage für verteilte Container-Infrastrukturen ... 1059 22.  Day 3 Operations: Software-Defined Storage für Container-Cluster ... 1061        22.1 ... SDS-Funktionsprinzipien ... 1061        22.2 ... Ceph ... 1064        22.3 ... Ceph: Storage-Bereitstellungsverfahren für Container-Cluster ... 1067        22.4 ... Containerized SDS -- Ceph per Rook ... 1068        22.5 ... Setup von Rook ... 1072        22.6 ... Rook-Administration ... 1084 23.  Day 3 Operations: Kostenkontrolle in Kubernetes/OpenShift-Clustern (FinOps) ... 1105        23.1 ... FinOps ... 1106 24.  Day 3 Operations: GPU-beschleunigte KI/ML-Container-Infrastrukturen ... 1113        24.1 ... GPUs und autoskalierbare KI/ML-Stacks ... 1113        24.2 ... Konkrete Einsatzszenarien und Kosten ... 1115        24.3 ... NVIDIAs GPU-Operator ... 1118        24.4 ... GKE-Cluster mit NVIDIA-A100-Instanzen und MIG-Partitionierung ... 1121        24.5 ... OpenShift-Cluster mit NVIDIA-A100-GPUs in der GCP ... 1128        24.6 ... AKS- und EKS-Cluster mit NVIDIA-GPUs ... 1131 25.  The Road ahead ... 1133   Index ... 1135

Regulärer Preis: 79,90 €
Produktbild für Wärmepumpen - Grundlagen, Planung, Betrieb

Wärmepumpen - Grundlagen, Planung, Betrieb

Modernes Heizen für die Zukunft. Jetzt erhältlich im heise shop, Dezember 2023.Muss Ihre Gas- oder Öl-Heizung ersetzt werden? Was tun bei einem Neubau? Und brauchen Sie unbedingt eine PV-Anlage auf dem Dach, die den nötigen Strom produziert? Wenn Sie ein Haus besitzen oder einen Neubau planen, müssen Sie sich mit diesen Fragen beschäftigen – oder der nächste Winter wird ziemlich kalt. Fachleute sind sich einig: der Wärmepumpe gehört die Zukunft. Michael Kofler und Tobias Otta geben Ihnen einen Überblick zu allen Fragen rund um das Heizen mit einer Wärmepumpe. Sie erläutern verständlich, worauf Sie bei der Planung achten müssen. So verstehen Sie die Technik und können anhand von zahlreichen Beispielszenarien die richtige Entscheidung für Ihr Zuhause treffen. Aus dem Inhalt:Von der fossilen Heizung zur WärmepumpeGrundlagen und FunktionsweiseIntegration in die HeizungsanlageBrauchwasserwärmepumpenKühlen mit der WärmepumpeFörderungen, Gesetze, BetriebPhotovoltaikBeispielszenarien mit Kosten-/NutzenrechnungenDie Autoren:Michael Kofler hat Elektrotechnik studiert und beschäftigt sich seit Jahren intensiv mit allen Themen rund um die private Energie- und Wärmewende.Ob privat mit dem Lastenrad zum Kindergarten oder seit 15 Jahren als Ingenieur in der Heizungsbranche: Tobias Otta steht für die Energiewende und einen nachhaltigen Lebensstil.

Regulärer Preis: 39,90 €
Produktbild für CCSP For Dummies

CCSP For Dummies

GET CCSP CERTIFIED AND ELEVATE YOUR CAREER INTO THE WORLD OF CLOUD SECURITY CCSP For Dummies is a valuable resource for anyone seeking to gain their Certified Cloud Security Professional (CCSP) certification and advance their cloud security career. This book offers a thorough review of subject knowledge in all six domains, with real-world examples and scenarios, so you can be sure that you’re heading into test day with the most current understanding of cloud security. You’ll also get tips on setting up a study plan and getting ready for exam day, along with digital flashcards and access to two updated online practice tests. . Review all content covered on the CCSP exam with clear explanations* Prepare for test day with expert test-taking strategies, practice tests, and digital flashcards* Get the certification you need to launch a lucrative career in cloud security* Set up a study plan so you can comfortably work your way through all subject matter before test dayThis Dummies study guide is excellent for anyone taking the CCSP exam for the first time, as well as those who need to brush up on their skills to renew their credentials. ARTHUR J. DEANE, CISSP, CCSP is a Chief Information Security Officer with nearly 20 years of experience building security teams and programs at multiple global organizations, including Amazon, Google, and Capital One. Arthur is an Adjunct Professor at American University and a member of the Computer Science Advisory Board at Howard University.

Regulärer Preis: 28,99 €
Produktbild für Kafka Troubleshooting in Production

Kafka Troubleshooting in Production

This book provides Kafka administrators, site reliability engineers, and DataOps and DevOps practitioners with a list of real production issues that can occur in Kafka clusters and how to solve them. The production issues covered are assembled into a comprehensive troubleshooting guide for those engineers who are responsible for the stability and performance of Kafka clusters in production, whether those clusters are deployed in the cloud or on-premises. This book teaches you how to detect and troubleshoot the issues, and eventually how to prevent them.Kafka stability is hard to achieve, especially in high throughput environments, and the purpose of this book is not only to make troubleshooting easier, but also to prevent production issues from occurring in the first place. The guidance in this book is drawn from the author's years of experience in helping clients and internal customers diagnose and resolve knotty production problems and stabilize their Kafka environments. The book is organized into recipe-style troubleshooting checklists that field engineers can easily follow when under pressure to fix an unstable cluster. This is the book you will want by your side when the stakes are high, and your job is on the line.WHAT YOU WILL LEARN* Monitor and resolve production issues in your Kafka clusters* Provision Kafka clusters with the lowest costs and still handle the required loads* Perform root cause analyses of issues affecting your Kafka clusters* Know the ways in which your Kafka cluster can affect its consumers and producers* Prevent or minimize data loss and delays in data streaming* Forestall production issues through an understanding of common failure points* Create checklists for troubleshooting your Kafka clusters when problems occurWHO THIS BOOK IS FORSite reliability engineers tasked with maintaining stability of Kafka clusters, Kafka administrators who troubleshoot production issues around Kafka, DevOps and DataOps experts who are involved with provisioning Kafka (whether on-premises or in the cloud), developers of Kafka consumers and producers who wish to learn more about KafkaELAD ELDOR is a DataOps team leader in the Grow division of Unity (formerly ironSource), working on handling stability issues, improving performance, and reducing the cost of high-scale Kafka, Druid, Presto, and Spark clusters on AWS. He has 12 years of experience as a backend software engineer and six years handling DataOps of big data Linux-based clusters.Prior to working at Unity, Elad was a Site Reliability Engineer (SRE) at Cognyte, where he developed big data applications and handled the reliability and scalability of Spark and Kafka clusters in production. His main interests are performance tuning and cost reduction of big data clusters.

Regulärer Preis: 39,99 €