Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen

Software

Produkte filtern

Produktbild für Clean Craftsmanship

Clean Craftsmanship

* Aus der Feder des legendären Softwareentwicklers Robert C. Martin (»Uncle Bob«), Autor des Bestsellers Clean Code * Standards und ethische Grundsätze für die Entwicklung von zuverlässiger und vertrauenswürdiger Software * Mit fünf Kerndisziplinen zu besserem und nachhaltigerem Code: Test-Driven Development (TDD), Refactoring, einfaches Design, kollaborative Entwicklung und Akzeptanztests Software Craftsmanship ist kein Beruf, sondern eine Berufung. Der legendäre Softwareentwickler Robert C. Martin (»Uncle Bob«) gibt Ihnen mit diesem Buch einen pragmatischen und praktischen Leitfaden für die Praktiken an die Hand, die für die Softwareentwicklung essenziell sind. Uncle Bob erläutert die Methoden, Standards und ethischen Grundsätze, die es Ihnen ermöglichen, robusten und effektiven Code zu schreiben, auf den Sie stolz sein können. Er erörtert wichtige Standards für die Softwareentwicklung, zeigt auf, wie sich die Erwartungen, die andere an Entwickler stellen, von ihren eigenen unterscheiden, und hilft Ihnen dabei, beide Vorstellungen in Einklang zu bringen. Zum Abschluss geht er auf die Berufsethik für die professionelle Programmierung ein und erläutert die Prinzipien, denen alle Entwickler folgen sollten, um sicheren, nachhaltigen und wartbaren Code zu gewährleisten. Mit den Methoden und Konzepten aus diesem Buch können sowohl Programmierer als auch ihre Manager konsequent Code liefern, der Vertrauen schafft, statt es zu untergraben - bei Usern und gleichermaßen der gesamten Gesellschaft, die auf Software angewiesen ist. Aus dem Inhalt * Auf dem Weg zum »Polarstern« der Software Craftsmanship: wissen, wie man gut programmiert * Praktische Anleitungen zur Anwendung von fünf Kerndisziplinen: testgetriebene Entwicklung (TDD), Refactoring, einfaches Design, kollaborative Entwicklung und Akzeptanztests * Wie Entwickler und Teams Produktivität, Qualität und Courage fördern können * Die wahre Bedeutung von Integrität und Teamarbeit sowie zehn spezifische Grundsätze, denen jeder professionelle Softwareentwickler folgen sollte »Zum richtigen Zeitpunkt eine Erinnerung an die ständig zunehmende Komplexität unserer programmatischen Welt und daran, dass wir es dem Vermächtnis der Menschheit - und uns selbst - schuldig sind, ethische Entwicklung zu betreiben.« - Aus dem Vorwort von Stacia Heimgartner Viscardi, CST & Agile Mentorin Robert C. Martin (»Uncle Bob«) ist bereits seit 1970 als Programmierer tätig. Neben seiner Beraterfirma Uncle Bob Consulting, LLC gründete er gemeinsam mit seinem Sohn Micah Martin auch das Unternehmen The Clean Coders, LLC. Er hat zahlreiche Artikel in verschiedenen Zeitschriften veröffentlicht und hält regelmäßig Vorträge auf internationalen Konferenzen. Zu seinen bekanntesten Büchern zählen Clean Code, Clean Coder und Clean Architecture.

Regulärer Preis: 19,99 €
Produktbild für Excel-VBA für Dummies (4. Auflg.)

Excel-VBA für Dummies (4. Auflg.)

Um noch mehr aus Excel herauszuholen, sind Kenntnisse der VBA-Programmierung von großem Vorteil: Dann können Sie Excel auf Ihre Bedürfnisse zuschneiden und langweilige Routinearbeiten automatisieren. Dieses Buch zeigt Ihnen zunächst den Umgang mit dem VBA-Editor und gibt einen Einblick in die wichtigsten Programmiertechniken, wie Sie Fehler beseitigen, Range-Objekte einsetzen und den Programmfluss steuern. Lernen Sie dann die vielfältigen Programmiermöglichkeiten kennen. Alle Beispielprogramme und Arbeitsblätter stehen zum Download zur Verfügung. Sie werden staunen: Mit VBA können Sie sich selbst Dialogboxen, Werkzeugleisten und Menüs schneidern. Und das schon nach kurzer Zeit! Michael Alexander ist Microsoft Certified Application Developer und hat mehrere Bücher zu Access und Excel geschrieben.Dick Kusleika hilft Anwendern seit mehr als 25 Jahren in Online-Foren, Blogs, Büchern und auf Konferenzen, das Beste aus den Microsoft-Office-Produkten herauszuholen.Über den Autor 9EINFÜHRUNG25Über dieses Buch 25Konventionen in diesem Buch 26Makrosicherheit 27Törichte Annahmen über die Leser 28Symbole, die in diesem Buch verwendet werden 29Wie es weitergeht 29TEIL I: EXCEL VBA – DIE ERSTEN SCHRITTE31KAPITEL 1 VBA KENNENLERNEN 33Die VBA-Grundlagen verstehen 33Wissen, was mit VBA möglich ist 34Text einfügen 35Eine häufig ausgeführte Aufgabe automatisieren 35Automatisierung wiederholter Operationen 35Einen benutzerdefinierten Befehl anlegen 35Eine benutzerdefinierte Schaltfläche erstellen 36Neue Funktionen für die Arbeitsmappe entwickeln 36Benutzerdefinierte Add-Ins für Excel erstellen 36Das meiste aus VBA herausholen 36Wissen, was VBA am besten kann 36Erkennen, welche Nachteile die Verwendung von VBA mit sich bringt 37VBA-Konzepte verstehen 38Sicherstellen der Excel-Kompatibilität 40KAPITEL 2 EINFACHE MAKROS ERSTELLEN 41Die Registerkarte »Entwicklertools« anzeigen 41Ein Makro erstellen 42Die Umgebung vorbereiten 42Ein Makro aufzeichnen 43Das Makro ausführen 45Ein Makro im Visual Basic-Editor anzeigen 46Das Makro abändern 48Arbeitsmappen speichern, die Makros enthalten 49Makro-Sicherheit verstehen 50TEIL II: DIE ZUSAMMENARBEIT VON VBA UND EXCEL 53KAPITEL 3 DER VISUAL BASIC-EDITOR 55Den Visual Basic-Editor kennenlernen 55Den VBE aktivieren 55VBE-Komponenten erforschen 56Arbeiten im Projekt-Explorer 58Ein neues VBA-Modul hinzufügen 59Arbeiten im Codebereich 60Fenster minimieren und maximieren 60Die Bestandteile eines Moduls erkunden 61VBA-Code in ein Modul einfügen 61Code direkt eingeben 62Verwendung des Makro-Rekorders 65VBA-Code kopieren 67Anpassung des VBE 68Die Registerkarte »Editor« 68Die Registerkarte »Editorformat« 70Die Registerkarte »Allgemein« 71Die Registerkarte »Verankern« 72KAPITEL 4 EINFÜHRUNG IN DAS EXCEL-OBJEKTMODELL 73Arbeiten mit dem Excel-Objektmodell 73Die Objekthierarchie verstehen 74Auf Objekte verweisen 75In Objekteigenschaften und Methoden eintauchen 78Objekteigenschaften festlegen 80Mit Objektmethoden Aktionen unternehmen 81Objekte reagieren auf Ereignisse 83VBA-Ressourcen zu weiterführenden Informationen 83Das VBA-Hilfesystem verwenden 83Den Objektkatalog verwenden 84Automatische Auflistung von Eigenschaften und Methoden 85KAPITEL 5 SUB-UND FUNKTIONSPROZEDUREN IN VBA 87Sub-Prozeduren im Vergleich zu Funktionsprozeduren 87Einen Blick auf Sub-Prozeduren werfen 88Einen Blick auf Funktionsprozeduren werfen 88Namen für Sub-Prozeduren und Funktionsprozeduren 89Sub-Prozeduren ausführen 90Die Sub-Prozedur direkt ausführen 92Die Prozedur vom Dialogfeld Makro aus ausführen 92Ein Makro mithilfe einer Tastenkombination ausführen 93Die Prozedur über eine Schaltfläche oder eine Form ausführen 94Die Prozedur von einer anderen Prozedur aus ausführen 96Die Prozedur vom Direktfenster aus ausführen 97Funktionsprozeduren ausführen 97Die Funktionsprozedur aus einer Sub-Prozedur aufrufen 98Aufruf der Funktion im Direktfenster 98Aufruf einer Funktion von einer Formel in einer Tabelle aus 99KAPITEL 6 MIT DEM MAKRO-REKORDER ARBEITEN 103Grundlagen der Aufzeichnung 103Vorbereitung auf die Aufzeichnung 105Zwischen relativem und absolutem Modus wählen 105Aufzeichnung im absoluten Modus 106Aufzeichnung im relativen Modus 107Dem Makro-Rekorder bei der Arbeit zusehen 109Aufzeichnungsoptionen für Ihr Makro angeben 110Code aufräumen, den der Makro-Rekorder aufgezeichnet hat 112TEIL III: PROGRAMMIERKONZEPTE 115KAPITEL 7 WICHTIGE ELEMENTE DER SPRACHE VBA 117Kommentare in Ihrem VBA-Code 117Variablen, Konstanten und Datentypen 119Variablen verstehen 119Was sind die Datentypen in VBA? 121Variablen deklarieren und ihnen einen Gültigkeitsbereich zuweisen 122Mit Konstanten arbeiten 127Vorgefertigte Konstanten verwenden 128Mit Zeichenfolgen arbeiten 129Mit Datumswerten arbeiten 130Zuweisungsbefehle verwenden 131Beispiele für den Zuweisungsbefehl 131Das Gleichheitszeichen 132Hilfreiche Operatoren 132Arrays 133Arrays deklarieren 134Mehrdimensionale Arrays 134Dynamische Arrays 135Die Verwendung von Zeilenmarken (Labels) 136KAPITEL 8 MIT RANGE-OBJEKTEN ARBEITEN 137Auf »Range«-Objekte verweisen 137Auf einen Bereich mithilfe von Eigenschaften verweisen 139Die »Cells«-Eigenschaft 139Die »Offset«-Eigenschaft 140Die »Resize«-Eigenschaft 141Mit Eigenschaften des »Range«-Objekts arbeiten 141Die »Value«-Eigenschaft 142Die »Text«-Eigenschaft 143Die »Count«-Eigenschaft 143Die »Column«-und die »Row«-Eigenschaft 143Die »Address«-Eigenschaft 144Die »HasFormula«-Eigenschaft 144Die »Font«-Eigenschaft 145Die »Interior«-Eigenschaft 146Die »Formula«-Eigenschaft 147Die »NumberFormat«-Eigenschaft 148Aktionen mit Methoden des »Range«-Objekts unternehmen 148Die »Select«-Methode 149Die Methoden »Copy« und »Paste« 149Die »Clear«-Methode 150Die »Delete«-Methode 150KAPITEL 9 VBA-UND ARBEITSBLATTFUNKTIONEN 151Funktionen verstehen 151Eingebaute VBA-Funktionen verwenden 152Arbeiten mit Datum und Uhrzeit 152Arbeiten mit Zeichenfolgen 154Objekte und Daten identifizieren 155VBA-Funktionen, die mehr tun, als einen Wert zurückzugeben 156VBA-Funktionen finden 156Arbeitsblattfunktionen in VBA verwenden 159Beispiele für Arbeitsblattfunktionen 160Eingabe von Arbeitsblattfunktionen 162Weitere Informationen über die Verwendung von Arbeitsblattfunktionen 163Benutzerdefinierte Funktionen verwenden 164KAPITEL 10 STEUERUNG DES PROGRAMMABLAUFS UND ENTSCHEIDUNGEN 165Schwimmen mit dem Strom 165Die »GoTo«-Anweisung 166Entscheidungen, Entscheidungen! 168Die »If-Then «-Struktur 168Die »Select Case«-Struktur 172Ihr Code für eine Schleife 175»For-Next «-Schleifen 175»Do While«-Schleifen 180»Do Until«-Schleifen 181»For Each-Next «-Schleifen für Collections ausführen 181KAPITEL 11 AUTOMATISCHE PROZEDUREN UND EREIGNISSE 185Vorbereitung auf das große Ereignis 185Lernen, wann Sie Ereignisprozeduren einsetzen 187Programmierung von Prozeduren zur Ereignisverarbeitung 188Wissen, wo man den Ereigniscode einfügt 188Eine Prozedur zur Ereignisverarbeitung schreiben 189»Workbook«-Ereignisse auslösen 190Das »Open«-Ereignis für eine Arbeitsmappe 191Das »BeforeClose«-Ereignis für eine Arbeitsmappe 193Das »BeforeSave«-Ereignis für eine Arbeitsmappe 194Aktivierungsereignisse verwenden 195Aktivierungs-und Deaktivierungsereignisse in einem Arbeitsblatt 195Aktivierungs-und Deaktivierungsereignisse in einer Arbeitsmappe 196Arbeitsmappen-Aktivierungsereignisse 197Programmierung von Arbeitsblattereignissen 198Das »BeforeDoubleClick«-Ereignis 198Das »BeforeRightClick«-Ereignis 198Das »Change«-Ereignis 199Ereignisse verstehen, die keinen Objekten zugeordnet sind 201Das »OnTime«-Ereignis 201Tastenaktionen 203KAPITEL 12 TECHNIKEN ZUR FEHLERVERARBEITUNG 205Fehlertypen 205Ein fehlerhaftes Beispielmakro 206Nicht ganz perfekte Makros 207Das Makro noch perfekter machen 208Verabschieden Sie sich von der Perfektion! 209Alternative Wege der Fehlerverarbeitung 210Noch einmal die Prozedur »EnterSquareRoot« 210Fehler mit der »On-Error «-Anweisung abfangen 211Fehlerverarbeitung: die Details 212Fortsetzung nach einem Fehler 212Fehlerverarbeitung im Überblick 214Ein beabsichtigter Fehler 214KAPITEL 13 TECHNIKEN, MIT DENEN SIE FEHLER LOSWERDEN 217Verschiedene Fehlerarten 217Programmierfehler identifizieren 219Debugging-Techniken 220Ihren Code überprüfen 220Die »MsgBox«-Funktion verwenden 220»Debug.Print«-Anweisungen einfügen 222Verwendung des VBA-Debuggers 222Debugging-Tools verwenden 223Haltepunkte in Ihrem Code setzen 223Das Überwachungsfenster verwenden 226Das Lokal-Fenster 228Tipps, wie Sie weniger Programmierfehler machen 229KAPITEL 14 VBA-PROGRAMMIERBEISPIELE 231Mit Bereichen arbeiten 231Einen Bereich kopieren 232Einen variablen Bereich kopieren 233Auswahl bis zum Ende einer Zeile oder Spalte 235Eine Zeile oder Spalte auswählen 236Einen Bereich verschieben 236Einen Bereich effizient durchlaufen 236Einen Bereich effizient durchlaufen (Teil II) 238Einen Zellwert anfordern 239Den Auswahltyp bestimmen 240Eine Mehrfachauswahl erkennen 240Excel-Einstellungen abändern 241Boolesche Einstellungen ändern 241Nicht-boolesche Einstellungen ändern 242Diagramme 242»AddChart« im Vergleich zu »AddChart2« 243Den Diagrammtyp ändern 245Die »ChartObjects«-Collection durchlaufen 245Diagrammeigenschaften ändern 246Diagrammformatierungen anwenden 246VBA-Geschwindigkeitstipps 248Die Bildschirmaktualisierung abschalten 248Die automatische Berechnung ausschalten 249Lästige Warnungen deaktivieren 249Objektreferenzen vereinfachen 251Variablentypen deklarieren 251Die »With-End With«-Struktur 252KAPITEL 15 EINFACHE DIALOGFELDER 253In VBA mit dem Benutzer interagieren 253Meldungen mit der »MsgBox«-Funktion anzeigen 254Ein einfaches Meldungsfeld anzeigen 255Eine Antwort aus einem Meldungsfeld erhalten 256Meldungsfelder anpassen 257Daten mit der Funktion »InputBox« abfragen 260Die Syntax von »InputBox« verstehen 260Die Funktion »InputBox« verwenden 260Die Methode »InputBox« verwenden 262Den Benutzer eine Datei oder einen Ordner auswählen lassen 263Eine »GetOpenFilename«-Anweisung erstellen 264Eine Datei mit »GetOpenFilename« auswählen 264Pfad und Dateinamen mit »GetSaveAsFilename« ermitteln 266Einen Ordnernamen ermitteln 267Eingebaute Excel-Dialogfelder anzeigen 267TEIL IV: KOMMUNIKATION MIT IHREN BENUTZERN 271KAPITEL 16 USERFORM-GRUNDLAGEN 273Erkennen, wann man ein UserForm braucht 273UserForms erstellen: ein Überblick 275Mit UserForms arbeiten 276Ein neues UserForm einfügen 276Einem UserForm Steuerelemente hinzufügen 277Die Eigenschaften eines UserForm-Steuerelements ändern 277Den Codebereich für ein UserForm anzeigen 279Ein UserForm anzeigen 279Informationen aus einem UserForm verarbeiten 280Ein UserForm-Beispiel 280Das UserForm erstellen 281Die Befehlsschaltflächen hinzufügen 281Optionsfelder einfügen 283Prozeduren zur Ereignisverarbeitung einfügen 284Ein Makro anlegen, das das Dialogfeld anzeigt 286Das Makro für den Benutzer bereitstellen 286Das Makro testen 288KAPITEL 17 USERFORM-STEUERELEMENTE VERWENDEN 291Steuerelemente im Dialogfeld – die ersten Schritte 291Steuerelemente hinzufügen 292Eigenschaften von Steuerelementen – Grundlagen 293Details zu den Steuerelementen in einem Dialogfeld kennenlernen 295Das »CheckBox«-Steuerelement – Kontrollkästchen 296Das »ComboBox«-Steuerelement – Kombinationsfeld 296Das »CommandButton«-Steuerelement – Befehlsschaltfläche 297Das »Frame«-Steuerelement – Rahmen 298Das »Image«-Steuerelement (Bildfeld) 298Das »Label«-Steuerelement (Bezeichnungsfeld) 299Das »ListBox«-Steuerelement (Listenfeld) 300Das »MultiPage«-Steuerelement – Multiseiten 301Das »OptionButton«-Steuerelement – Optionsfelder 302Das »RefEdit«-Steuerelement 302Das »ScrollBar«-Steuerelement – Bildlaufleiste 303Das »SpinButton«-Steuerelement – Drehfeld 304Das »TabStrip«-Steuerelement – Register 305Das »TextBox«-Steuerelement – Textfeld 305Das »ToggleButton«-Steuerelement – Umschaltfeld 306Die Arbeit mit Steuerelementen in Dialogfeldern 306Steuerelemente verschieben und ihre Größe ändern 307Steuerelemente ausrichten und Abstände einhalten 307Tastaturbenutzern helfen 308Ein UserForm testen 310Dialogfeld-Ästhetik 310KAPITEL 18 USERFORMS – TECHNIKEN UND TRICKS 311Dialogfelder verwenden 311Ein UserForm-Beispiel 312Das Dialogfeld erstellen 312Code für die Anzeige des Dialogfelds 315Das Makro bereitstellen 315Ihr Dialogfeld ausprobieren 316Prozeduren zur Ereignisverarbeitung einfügen 316Die Daten auswerten 318Jetzt funktioniert das Dialogfeld 319Beispiel für ein Listenfeld-Steuerelement 319Ein Listenfeld füllen 320Das ausgewählte Element bestimmen 321Mehrfachauswahlen bestimmen 322Einen Bereich auswählen 323Mehrere Gruppen von Optionsfeldern verwenden 325Ein Drehfeld und ein Textfeld verwenden 326Ein UserForm als Fortschrittsanzeige verwenden 328Ein Dialogfeld als Fortschrittsanzeige einrichten 329Die Prozeduren 330Wie dieses Beispiel funktioniert 331Ein nicht modales Dialogfeld mit Registerkarten erstellen 332Ein Diagramm in einem UserForm anzeigen 334Eine Checkliste für Dialogfelder 335KAPITEL 19 ZUGRIFF AUF IHRE MAKROS ÜBER DIE BENUTZEROBERFLÄCHE 337Das Menüband anpassen 337Das Menüband manuell anpassen 338Dem Menüband ein Makro hinzufügen 340Anpassung des Menübands mit XML 340Die Excel-Benutzeroberfläche mit VBA anpassen 345Befehle zur Registerkarte »Add-Ins « des Menübands hinzufügen 346Dem Kontextmenü »Cell« einen neuen Eintrag hinzufügen 347Anpassungen automatisch hinzufügen 349Kontextmenüs und das Single Document Interface verstehen 349TEIL V: DAS GROẞE GANZE 351KAPITEL 20 ARBEITSBLATTFUNKTIONEN ERSTELLEN 353Vereinfachen Sie mit benutzerdefinierten Funktionen Ihre Arbeit 353Grundlagen der VBA-Funktionen 354Funktionen schreiben 355Mit Funktionsargumenten arbeiten 356Eine Funktion ohne Argumente 356Eine Funktion mit einem Argument 357Eine Funktion mit zwei Argumenten 359Eine Funktion mit einem Bereichsargument 360Eine Funktion mit einem optionalen Argument 362Wrapper-Funktionen 364Die »NumberFormat«-Funktion 364Die »ExtractElement«-Funktion 364Die »SayIt«-Funktion 365Die »IsLike«-Funktion 366Funktionen, die ein Array zurückgeben 36Ein Array mit Monatsnamen zurückgeben 366Eine sortierte Liste zurückgeben 367Das Dialogfeld »Funktion einfügen« verwenden 369Die Funktionsbeschreibung anzeigen 369Argumentbeschreibungen 371KAPITEL 21 ADD-INS IN EXCEL ERSTELLEN 373Was ist ein Add-In? 373Gründe für die Erstellung von Add-Ins 374Die Arbeit mit Add-Ins 375Add-In-Grundlagen 376Sehen Sie sich ein Beispiel für ein Add-In an 377Einrichtung der Arbeitsmappe 377Die Arbeitsmappe testen 379Beschreibende Informationen hinzufügen 380Den VBA-Code schützen 381Das Add-In anlegen 381Das Add-In öffnen 382Das Add-In weitergeben 383Das Add-In ändern 383TEIL VI: DER TOP-TEN-TEIL 385KAPITEL 22 ZEHN NÜTZLICHE TIPPS FÜR DEN VISUAL BASIC-EDITOR 387Kommentarblöcke verwenden 387Mehrere Codezeilen kopieren 389Zwischen Modulen und Prozeduren springen 389Beamen Sie sich zu Ihren Funktionen 389In der richtigen Prozedur bleiben 390Den Code schrittweise ausführen 391Zu einer bestimmten Codezeile springen 392Die Codeausführung an einer bestimmten Stelle unterbrechen 392Den Anfang und das Ende des Variablenwerts anzeigen 393Die automatische Syntaxüberprüfung ausschalten 394KAPITEL 23 RESSOURCEN MIT HILFE ZU VBA 397Lassen Sie Excel die Makros für Sie schreiben 397Nutzen Sie das Hilfesystem 398Stibitzen Sie Code im Internet 398Userforen optimal nutzen 399Besuchen Sie Experten-Blogs 400Suchen Sie auf YouTube nach Schulungsvideos 400Nehmen Sie an Onlinekursen teil 401Vom Office Dev Center lernen 401Analysieren Sie andere Excel-Dateien in Ihrem Unternehmen 401Fragen Sie die Excel-Experten vor Ort 402KAPITEL 24 ZEHN DINGE, DIE SIE BEHERZIGEN ODER VERMEIDEN SOLLTEN 403Deklarieren Sie alle Variablen 403Verwechseln Sie Passwörter nicht mit Sicherheit 404Bereinigen Sie Ihren Code 404Schreiben Sie nicht alles in eine Prozedur 405Denken Sie daran, dass es noch andere Software gibt 405Gehen Sie nicht davon aus, dass alle Benutzer Makros aktivieren 405Gewöhnen Sie sich an, zu experimentieren 405Gehen Sie nicht davon aus, dass Ihr Code in anderen Excel-Versionen funktioniert 406Denken Sie immer an Ihre Benutzer 406Vergessen Sie die Datensicherung nicht! 406Abbildungsverzeichnis 407Stichwortverzeichnis 415

Regulärer Preis: 18,99 €
Produktbild für Electronic Governance

Electronic Governance

Noch nie sind die technologischen Entwicklungen und die Veränderungen der Märkte so rasant verlaufen wie heutzutage. Die Digitalisierung von Wirtschaft und Gesellschaft stehen dabei erst am Anfang. Viele Menschen beobachten die Entwicklungen misstrauisch. Sie können mit den in Verbindung stehenden Methoden und Begriffen kaum etwas anfangen. Dieses Buch schafft Abhilfe, in dem es umfassend und verständlich aufklärt und erklärt. Beispiele aus Theorie und Praxis veranschaulichen die Inhalte. Die Beherrschung der zugehörigen Komplexitäten ist noch nicht gelungen, wie z.B. die lange Liste gescheiterter Digitalisierungsvorhaben anschaulich belegt. Es geht darum, die Unternehmen zukunftsfest zu machen und die Beschäftigten zu befähigen. Hierfür braucht es einer Art digitaler bzw. technisierter „Leitplanken“, die mit einer „Electronic Governance“ entwickelt und spezifiziert werden. Es handelt sich um ein Steuerungs- und Regelungssystem, welches Organisationen und ihre Beschäftigten in Zeiten der Digitalisierung erfolgreich in die Zukunft führt. PROF. DR. ANDREAS SCHMID lehrt und forscht an der Hochschule Hannover. Er hat zahlreiche (IT-) Projekte und Organisationen evaluiert. Electronic Governance.- Digitalisierung.-Scheitern von Digitalisierungsprojekten.- Disruption.-(Digitale) Strategie.- (Digitales) Geschäftsmodell.-Industrie 4.0.- Robotic Process Automation.- Agilität.-Elektronische Akte.- Design Thinking.-Customer Journey.-Blockchain.-Kryptowährungen.- Künstliche Intelligenz.- Big Data inklusive Praxisbeispiel.

Regulärer Preis: 26,99 €
Produktbild für Java Design Patterns

Java Design Patterns

Use the step-by-step approach of this book to learn and implement design patterns in real-world applications. It focuses on classical design patterns with Java 17 and Eclipse (2021-09). In addition to Gang of Four (GoF) design patterns, the book covers popular and alternative design patterns and includes criticisms of design patterns in a chapter on anti-patterns.The book is divided into four parts. Part one covers the SOLID design principles and the Simple Factory pattern. Part two covers the 23 (GoF) design patterns, including the creational patterns, structural patterns, and behavioral patterns. Part three covers alternative design patterns, including the Null Object pattern, and the model-view-controller (MVC) pattern. Part four covers criticisms of design patterns with a quick overview of anti-patterns. It also includes a chapter on FAQs on design patterns.The book also includes a chapter on FAQs on design patterns. Each pattern is explained with real-world examples and the pros and cons of each of the design patterns are discussed. The book concludes with FAQs that can help you prepare for a job interview.WHAT YOU WILL LEARN* Know the SOLID design principles in depth* Implement the 23 design patterns from the GoFApply the Null Object pattern, Simple Factory pattern, and the MVC pattern* Know the criticism of design patterns * Understand the anti-patterns* Verify your understanding through Q&A sessions* Select an alternative to these patterns by comparing their pros and consWHO THIS BOOK IS FORSoftware developers, architects, and programmersVASKARAN SARCAR obtained his Master of Engineering degree in software engineering from Jadavpur University, Kolkata (India), and an MCA from Vidyasagar University, Midnapore (India). He has more than 12 years of experience in education and the IT industry. He devoted his early years (2005-2007) to teaching at various engineering colleges, and later he joined HP India PPS R&D Hub Bangalore. He worked there until August 2019. At the time of his retirement from HP, he was a Senior Software Engineer and Team Lead at HP. To follow his dream and passion, he is now an independent full-time author. He has written more than 10 books on Java and C# such as Design Patterns in C# (2nd edition), Getting Started with Advanced C#, Interactive C#, Interactive Object-Oriented Programming in Java (2nd edition), and Java Design Patterns (2nd edition).Part-I: FoundationChapter 1: SOLID PrinciplesChapter Goal: To discuss all the 5 fundamental design principles-SRP, OCP, LSP, ISP, and DIPSub - Topics SRP, OCP, LSP, ISP, and DIPChapter 2: Simple Factory PatternChapter Goal: To discuss the simple factory pattern a real-life example and a computer world example. The chapter ends with a concrete implementation and its corresponding output. It is the foundation for the factory method pattern and abstract factory pattern in Part II.Part-II: Gang of Four Design Patterns2.A: Creational PatternsChapter 3: Factory Method PatternChapter Goal: To discuss the factory method pattern with the GoF definition and the core concept behind that with a real-life example and a computer world example. The chapter ends with a concrete implementation and its corresponding output.Chapter 4: Abstract Factory PatternChapter Goal: To discuss the abstract factory pattern with the GoF definition and the core concept behind that with a real-life example and a computer world example. The chapter ends with a concrete implementation and its corresponding output.Chapter 5: Prototype PatternChapter Goal: To discuss the prototype pattern with the GoF definition and the core concept behind that with a real-life example and a computer world example. The chapter ends with a concrete implementation and its corresponding output.Chapter 6: Builder PatternChapter Goal: To discuss the builder pattern with the GoF definition and the core concept behind that with a real-life example and a computer world example. The chapter ends with a concrete implementation and its corresponding output.Chapter 7: Singleton PatternChapter Goal: To discuss the singleton pattern with the GoF definition and the core concept behind that with a real-life example and a computer world example. The chapter ends with a concrete implementation and its corresponding output.2.B: Structural PatternsChapter 8: Proxy PatternChapter Goal: To discuss the proxy pattern with the GoF definition and the core concept behind that with a real-life example and a computer world example. The chapter ends with a concrete implementation and its corresponding output.Chapter 9: Decorator PatternChapter Goal: To discuss the decorator pattern with the GoF definition and the core concept behind that with a real-life example and a computer world example. The chapter ends with a concrete implementation and its corresponding output.Chapter 10: Adapter PatternChapter Goal: To discuss the adapter pattern with the GoF definition and the core concept behind that with a real-life example and a computer world example. The chapter ends with a concrete implementation and its corresponding output.Chapter 11: Facade PatternChapter Goal: To discuss the facade pattern with the GoF definition and the core concept behind that with a real-life example and a computer world example. The chapter ends with a concrete implementation and its corresponding output.Chapter 12: Flyweight PatternChapter Goal: To discuss the flyweight pattern with the GoF definition and the core concept behind that with a real-life example and a computer world example. The chapter ends with a concrete implementation and its corresponding output.Chapter 13: Composite PatternChapter Goal: To discuss the composite pattern with the GoF definition and the core concept behind that with a real-life example and a computer world example. The chapter ends with a concrete implementation and its corresponding output.Chapter 14: Bridge PatternChapter Goal: To discuss the bridge pattern with the GoF definition and the core concept behind that with a real-life example and a computer world example. The chapter ends with a concrete implementation and its corresponding output.2.C: Behavioral PatternsChapter 15: Visitor PatternChapter Goal: To discuss the visitor pattern with the GoF definition and the core concept behind that with a real-life example and a computer world example. The chapter ends with a concrete implementation and its corresponding output.Chapter 16: Observer PatternChapter Goal: To discuss the observer pattern with the GoF definition and the core concept behind that with a real-life example and a computer world example. The chapter ends with a concrete implementation and its corresponding output.Chapter 17: Strategy PatternChapter Goal: To discuss the strategy pattern with the GoF definition and the core concept behind that with a real-life example and a computer world example. The chapter ends with a concrete implementation and its corresponding output.Chapter 18: Template Method PatternChapter Goal: To discuss the template method pattern with the GoF definition and the core concept behind that with a real-life example and a computer world example. The chapter ends with a concrete implementation and its corresponding output.Chapter 19: Command PatternChapter Goal: To discuss the command pattern with the GoF definition and the core concept behind that with a real-life example and a computer world example. The chapter ends with a concrete implementation and its corresponding output.Chapter 20: Iterator PatternChapter Goal: To discuss the iterator pattern with the GoF definition and the core concept behind that with a real-life example and a computer world example. The chapter ends with a concrete implementation and its corresponding output.Chapter 21: Memento PatternChapter Goal: To discuss the memento pattern with the GoF definition and the core concept behind that with a real-life example and a computer world example. The chapter ends with a concrete implementation and its corresponding output.Chapter 22: State PatternChapter Goal: To discuss the state pattern with the GoF definition and the core concept behind that with a real-life example and a computer world example. The chapter ends with a concrete implementation and its corresponding output.Chapter 23: Mediator PatternChapter Goal: To discuss the mediator pattern with the GoF definition and the core concept behind that with a real-life example and a computer world example. The chapter ends with a concrete implementation and its corresponding output.Chapter 24: Chain of Responsibility PatternChapter Goal: To discuss the chain of responsibility pattern with the GoF definition and the core concept behind that with a real-life example and a computer world example. The chapter ends with a concrete implementation and its corresponding output.Chapter 25: Interpreter PatternChapter Goal: To discuss the interpreter pattern with the GoF definition and the core concept behind that with a real-life example and a computer world example. The chapter ends with a concrete implementation and its corresponding output.Part-II: Additional Design PatternsChapter 26: Null Object PatternChapter Goal: To discuss the null object pattern with the GoF definition and the core concept behind that with a real-life example and a computer world example. The chapter ends with a concrete implementation and its corresponding output.Chapter 27: MVC PatternChapter Goal: To discuss the MVC pattern with the GoF definition and the core concept behind that with a real-life example and a computer world example. The chapter ends with a concrete implementation and its corresponding output.Part-III: Final talks on Design PatternsChapter 28: Criticism to Design PatternsChapter Goal: To discuss the criticism to design patternsChapter 29: Brief overview of Anti-PatternsChapter Goal: To discuss the anti-patternsChapter 30: FAQChapter Goal: This chapter will consist of the frequently asked questions to help readers with a quick revision. This chapter will also clear the doubts that may arise among similar patterns.

Regulärer Preis: 66,99 €
Produktbild für Excel 2021 - Stufe 1

Excel 2021 - Stufe 1

- Tabellen, Diagramme und Formeln gezielt nutzen- Anschauliche Anleitungen, Übungen und Beispiele- Von Dozentinnen geschrieben - mit praktischen AnwendertippsLernen Sie Excel 2021 – den unverzichtbaren Helfer für Beruf, Alltag oder Studium – von Grund auf kennen und beherrschen! Dieses Handbuch ist wie ein Kurs aufgebaut und führt Einsteiger systematisch in die Grundlagen der Tabellenkalkulation ein. Anwender mit ersten Vorkenntnissen können das Handbuch als praktisches Nachschlagewerk nutzen. Die Autorinnen leiten Sie von der effizienten Dateneingabe über die Formatierung von Text und Zahlen bis hin zum Einsatz von Formeln und Funktionen. Auch das Erstellen von professionellen Diagrammen wird Ihnen schon bald genauso leicht fallen wie der Umgang mit Funktionen, z. B. SUMME, WENN, ANZAHL, ANZAHL2 und SVERWEIS. Anschauliche Beispiele und gut nachvollziehbare Schritt-für-Schritt-Anleitungen helfen Ihnen dabei, auch komplexe Aufgaben zu verstehen und umzusetzen. Profitieren Sie zudem von den zahlreichen Praxistipps der erfahrenen Dozentinnen. Mit Excel haben Sie Ihre Zahlen im Griff!Aus dem Inhalt:- Arbeitsmappen anlegen und intelligente Tabellen nutzen- Tipps zur cleveren Dateneingabe und -bearbeitung- Reihen erzeugen, z. B. Zahlenfolgen oder Wochentage - Tabellen gestalten und Formatvorlagen einsetzen- Daten verwalten, sortieren und filtern- Tabellen drucken (Druckbereiche, Seitenlayout usw. festlegen)- Berechnungen mit Formeln und nützlichen Auswertungsfunktionen- Relative und feste Zellbezüge in Formeln- Weitere wichtige Funktionen: WENN, WENNS, SVERWEIS und viele mehr- Diagramme erstellen, formatieren und ändern- Eigene Vorlagen anfertigen und Tabellen im Team teilen

Regulärer Preis: 9,99 €
Produktbild für IT-Systeme wirtschaftlich verstehen und gestalten

IT-Systeme wirtschaftlich verstehen und gestalten

Der Einsatz von IT-Systemen ist omnipräsent. Im Gegensatz zur Verbreitung der Systeme werden die Wirkungen der Systeme für Individuen, Unternehmen oder Gesellschaften selten betrachtet. Damit dürften viele Nutzer und Unternehmen von der Wirkung der Investition überrascht werden. Die Gefahr fehlerhafter Investitionen nimmt zu und mögliche Potenziale der IT bleiben ungenutzt.  Das Buch vermittelt wissenschaftlich fundiertes Wissen über die Wirkung und Wirtschaftlichkeit von IT-Systemen. Aufbauend auf Grundlagen aus der Organisationslehre, Soziologie, Entscheidungstheorie, Kosten- und Leistungsrechnung wird diskutiert, welche Phänomene durch IT-Systeme induziert werden. Die mannigfaltigen Wirkungen von IT-Systemen sowie Verfahren zur Wirkungsermittlung werden beschrieben. Sämtliche Aspekte für ein holistisches Wirkungsmanagement von IT-Systemen von der Projektskizze bis zur Umsetzung in der Realität werden in einem neuen Ansatz integriert.

Regulärer Preis: 39,99 €
Produktbild für Clean Craftsmanship (Deutsche Ausgabe)

Clean Craftsmanship (Deutsche Ausgabe)

Practices, Standards und Ethik für die Softwareentwicklung - die deutsche Ausgabe mit einem Vorwort von Stacia Heimgartner Viscardi.Software Craftsmanship ist kein Beruf, sondern eine Berufung. In diesem Buch bringt der legendäre Robert C. Martin (»Uncle Bob«) die Methoden, Standards und ethischen Grundsätze für die Softwareentwicklung zusammen, die es Ihnen ermöglichen, robusten und effektiven Code zu schreiben, auf den Sie stolz sein können.Uncle Bob gibt Ihnen mit diesem Buch einen pragmatischen und praktischen Leitfaden für die grundlegenden Praktiken der Softwareentwicklung an die Hand. Er erörtert wichtige Standards, zeigt auf, wie sich die Erwartungen anderer an Entwickler von ihren eigenen unterscheiden, und hilft Ihnen dabei, beide Vorstellungen in Einklang zu bringen. Zum Abschluss geht er auf die Berufsethik für die professionelle Programmierung ein und erläutert die Prinzipien, denen alle Entwickler folgen sollten – für ihre Kollegen, die User und vor allem für sich selbst.Mit den Methoden und Konzepten aus diesem Buch können sowohl Programmierer als auch ihre Manager konsequent Code liefern, der Vertrauen schafft, statt es zu untergraben – bei Usern und gleichermaßen in der gesamten Gesellschaft, die auf Software angewiesen ist.Auf dem Weg zum »Polarstern« der Software Craftsmanship: zu wissen, wie man gut programmiertPraktische, spezifische Anleitungen zur Anwendung von fünf Kerndisziplinen: testgetriebene Entwicklung (TDD), Refactoring, einfaches Design, kollaborative Entwicklung und AkzeptanztestsWie Entwickler und Teams Produktivität, Qualität und Courage fördern könnenDie wahre Bedeutung von Integrität und Teamarbeit unter Entwicklern und zehn spezifische Prinzipien, denen jeder professionelle Softwareentwickler folgen sollte»[Eine] zeitgemäße und bescheidene Mahnung an die ständig wachsende Komplexität unserer modernen Welt und daran, dass wir es dem Vermächtnis der Menschheit – und uns selbst – schuldig sind, Software ethisch zu entwickeln. Nehmen Sie sich die Zeit, Clean Craftsmanship zu lesen […]. Lassen Sie dieses Buch Ihr alter Freund sein – Ihr Uncle Bob, Ihr Wegweiser –, während Sie sich mit Neugier und Mut einen Weg durch diese Welt bahnen.«– Aus dem Vorwort von Stacia Heimgartner Viscardi, CST & Agile MentorinÜber den Autor:Robert C. Martin (»Uncle Bob«) ist bereits seit 1970 als Programmierer tätig. Neben seiner Beraterfirma Uncle Bob Consulting, LLC gründete er gemeinsam mit seinem Sohn Micah Martin auch das Unternehmen The Clean Coders, LLC. Er hat zahlreiche Artikel in verschiedenen Zeitschriften veröffentlicht und hält regelmäßig Vorträge auf internationalen Konferenzen. Zu seinen bekanntesten Büchern zählen Clean Code, Clean Coder und Clean Architecture.

Regulärer Preis: 24,99 €
Produktbild für Beginning Programming All-in-One For Dummies

Beginning Programming All-in-One For Dummies

LET THERE BE CODE!Beginning Programming All-in-One For Dummies offers one guide packed with 7 books to teach you programming across multiple languages. Coding can seem complex and convoluted, but Dummies makes it simple and easy to understand. You’ll learn all about the principles of programming, algorithms, data structures, debugging programs, unique applications of programming and more while learning about some of the most popular programming languages used today. Move confidently forward in your computer science coursework or straight into the workforce. You’ll come away with a rock-solid foundation in the programming basics, using data, coding for the web, and building killer apps.* Learn the basics of coding, including writing and compiling code, using algorithms, and data structures* Get comfortable with the syntax of several different programming languages* Wrap your mind around interesting programming opportunities such as conducting biological experiments within a computer or programming a video game engine* Develop cross-platform applications for desktop and mobile devicesThis essential guide takes the complexity and convolution out of programming for beginners and arms you with the knowledge you need to follow where the code takes you. WALLACE WANG specializes in making complex topics understandable. His assorted For Dummies tech books have sold nearly half a million copies. He has a master’s degree in computer science along with side hustles in stand-up comedy and screenwriting because life is too short to focus on just one thing.INTRODUCTION 1About This Book 1Foolish Assumptions 2Icons Used in This Book 2Beyond the Book 3Where to Go from Here 3BOOK 1: GETTING STARTED WITH PROGRAMMING 5CHAPTER 1: GETTING STARTED PROGRAMMING A COMPUTER 7How Computer Programming Works 8Identifying the problem 8Defining the steps 9The History of Computer Programming 10Talking to a processor in machine language 11Using assembly language as a shortcut to machine language 12Hiding the details of a computer with a high-level language 15Combining the best of both worlds with the C programming language 15Weighing the pros and cons of programming languages 16Figuring Out Programming 18Desire beats technical training every time 19Picking a computer and an operating system 19Writing programs with an editor 21Converting source code with an assembler or compiler 23Translating source code with an interpreter 25Combining a compiler with an interpreter to create p-code 25Taking the time to understand 26CHAPTER 2: DIFFERENT METHODS FOR WRITING PROGRAMS 29Spaghetti Programming 31Structured Programming 34The three parts of structured programming 34Top-down programming 36Event-Driven Programming 38Designing a user interface 41Writing event handlers 42Writing your program 44Object-Oriented Programming 44Isolating data 46Simplifying modifications 47Using Protocol-Oriented Programming 49Design Patterns 50CHAPTER 3: TYPES OF PROGRAMMING LANGUAGES 53Your First Language 54BASICally disrespected 55Visual programming with Scratch 56Programming robots with LEGO Mindstorms 57Learning object-oriented programming with Alice 57Programming a killer robot 58Curly-Bracket Languages 60Learning programming with C 60Adding object-oriented programming with C++ 62Gaining true portability with Java 63Programming more safely with C# 64Choosing a curly-bracket language 66Artificial Intelligence Languages 67Scripting Languages 71Automating a program 72Customizing a program 73Transferring data among multiple programs 74Creating stand-alone programs 74Database Programming Languages 75Comparing Programming Languages 76CHAPTER 4: PROGRAMMING TOOLS 77Choosing a Compiler 78Defining your needs for a compiler 79Evaluating the technical features of a compiler 80Finding an Interpreter 84Compiling to a Virtual Machine 86Writing a Program with an Editor 88Stand-alone editors 88Integrated development environments 90Fixing a Program with a Debugger 91Stepping line-by-line 92Watching variables 95Saving Time with Third-Party Components 96Optimizing a Program with a Profiler 97Managing Source Code 97Creating a Help File 99Installing a Program 99Dissecting Programs with a Disassembler 99BOOK 2: PROGRAMMING BASICS 101CHAPTER 1: HOW PROGRAMS WORK 103Using Keywords as Building Blocks 105Organizing a Program 108Dividing a Program into Subprograms 109Dividing a Program into Objects 113Creating a User Interface 115CHAPTER 2: VARIABLES, DATA TYPES, AND CONSTANTS 119Declaring Variables 120Variable naming conventions 121Creating variables in a command 122Declaring the data type of a variable 124Using Different Data Types 126Storing Data in a Variable 130Retrieving Data from a Variable 132Using Constant Values 133Defining the Scope of a Variable 135Handling global variables with care 136Restricting scope to a module 137Isolating variables in a subprogram 138Passing data among subprograms 139CHAPTER 3: MANIPULATING DATA 141Storing Data with the Assignment Operator 142Using Math to Manipulate Numbers 143Organizing equations with operator precedence 144Using built-in math functions 146Manipulating Strings 147Finding Strings with Regular Expressions 148Pattern-matching with the single character (.) wildcard 149Pattern-matching for specific characters 149Pattern-matching with the multiple-character (*) and plus (+) wildcards 150Pattern-matching with ranges 151Using Comparison Operators 153Using Boolean Operators 156Using the Not operator 156Using the And operator 157Using the Or operator 158Using the Xor operator 159Converting Data Types 160CHAPTER 4: MAKING DECISIONS BY BRANCHING 163Picking One Choice with the IF-THEN Statement 164Picking Two Choices with the IF-THEN-ELSE Statement 166Picking Three or More Choices with the IF-THEN-ELSEIF Statement 168Checking a condition for each set of commands 168Offering three or more choices 170Playing with Multiple Boolean Operators 171Making Multiple Choices with the SELECT CASE Statement 174Matching multiple values in a SELECT CASE statement 177Checking a range of values 178Comparing values 179CHAPTER 5: REPEATING COMMANDS BY LOOPING 181Looping a Fixed Number of Times with the FOR-NEXT Loop 182Using a FOR-NEXT loop variable 183Counting by a different range 185Counting by different increments 186Counting backward 187Counting over arrays and other items 188Looping Zero or More Times with the WHILE Loop 189Looping at Least Once with the DO Loop 192Playing with Nested Loops 193Prematurely Exiting from a Loop 195Checking Your Loops 195CHAPTER 6: BREAKING A LARGE PROGRAM INTO SUBPROGRAMS 197Creating and Using Subprograms 199Creating a subprogram 200“Calling” a subprogram 201Passing Parameters 203Passing parameters by reference 206Storing values in a subprogram name 210Repeating a Subprogram with Recursion 212CHAPTER 7: BREAKING A LARGE PROGRAM INTO OBJECTS 215How Object-Oriented Programming Works 216Encapsulation Isolates Data and Subprograms 219Shielding data inside an object 221Grouping methods inside of an object 221Protecting code from other programmers 222Sharing Code with Inheritance 223Polymorphism: Modifying Code without Changing Its Name 226Design Patterns 228Object-Oriented Languages 230Hybrid languages 231Pure languages 231Disadvantages of object-oriented programming 232Real-Life Programming Examples 233Defining an object with a class 233Creating an object from a class 236Running methods stored in an object 236Inheriting an object 238Using method overloading to rewrite an inherited subprogram 239CHAPTER 8: READING AND SAVING FILES 243Storing Data in Text Files 243Creating a text file 246Reading a text file 247Storing Fixed-Size Data in Random-Access Files 250Writing data 251Reading data 252Storing Varying-Size Data in Untyped Files 253Writing data 254Reading data 255Using Database Files 257Looking at the structure of a database 257Connecting to a database 259CHAPTER 9: DOCUMENTING YOUR PROGRAM 263Adding Comments to Source Code 264Identifying the two types of comments 265Describing code and algorithms 268Documentation 270Debugging 271Writing Software Documentation 272Documentation types 272Documentation tools 274Help files 275CHAPTER 10: PRINCIPLES OF USER INTERFACE DESIGN 277The Evolution of User Interfaces 278Command-line interface 278Menus 278Graphical user interface 280Elements of a User Interface 281Displaying commands to a user interface 281Giving data to the user interface 284Showing information back to the user 288Organizing a user interface 290Designing a User Interface 291Know the user 291Hide/disable unusable options 292Tolerate mistakes 293Be consistent 294Give the user freedom to customize the user interface 295Make navigation easy 295CHAPTER 11: DEBUGGING AND TESTING 297Common Types of Programming Errors 297Debugging with Comments and Print Statements 300Breakpoints, Stepping, and Watching 302Stepping through code 304Watching variables 305Testing Code 306Unit tests 307Integration tests 308User interface testing 309BOOK 3: DATA STRUCTURES 311CHAPTER 1: STRUCTURES AND ARRAYS 313Using Structures 314Storing data 315Retrieving data 315Using an Array 316Defining the size 317Storing data 320Retrieving data 321Working with Resizable Arrays 321BASIC 322C# 323Swift 323Working with Multidimensional Arrays 323Creating a multidimensional array 324Storing and retrieving data 325Using Structures with Arrays 325Drawbacks of Arrays 327Data types 328Searching and sorting 328Adding and deleting 329Identifying the location of data in an array 330CHAPTER 2: SETS AND LINKED LISTS 333Using Sets 334Adding and deleting data in a set 335Checking for membership 336Avoiding duplicate data 337Manipulating two sets 337Using Linked Lists 342Creating a linked list 343Modifying a linked list 344Creating a double linked list 345Drawbacks of Sets and Linked Lists 346Problems with pointers 347Problems with accessing data 347CHAPTER 3: COLLECTIONS AND DICTIONARIES 351Using a Collection 352Adding data to a collection 352Deleting data from a collection 354Identifying data with keys 355Searching and retrieving data 356Using Dictionaries 358Adding data to a dictionary 358Searching and retrieving data from a dictionary 359Understanding Hash Tables 360Converting keys with a hash function 360Hash function collisions 362CHAPTER 4: STACKS, QUEUES, AND DEQUES 367Using Stacks 368Adding data to a stack 369Removing data from a stack 370Counting and searching a stack 371Using Queues 372Adding data to a queue 373Removing data from a queue 374Counting and searching a queue 375Using Deques 376CHAPTER 5: GRAPHS AND TREES 381Understanding Graphs 383Types of graphs 384Uses for graphs 385Creating Trees 386Ordered trees 387Binary trees 388B-trees 389Taking Action on Trees 390Traversing a tree to search for data 390Adding new data 392Deleting data 393Pruning and grafting sub-trees 394BOOK 4: ALGORITHMS 397CHAPTER 1: SORTING ALGORITHMS 399Using Bubble Sort 400Using Selection Sort 402Using Insertion Sort 403Using Shell Sort 405Using Heap Sort 406Using Merge Sort 410Using Quick Sort 411Comparing Sorting Algorithms 412CHAPTER 2: SEARCHING ALGORITHMS 415Sequential Search 416Backward or forward searching 417Block searching 418Binary searching 419Interpolation searching 420Using Indexes 422Creating an index 422Clustered and unclustered indexes 423Problems with indexes 424Adversarial Search 424Depth versus time 426Alpha-beta pruning 426Looking up a library of good moves 427CHAPTER 3: STRING SEARCHING 429Sequential Text Search 430The Boyer-Moore algorithm 431The Rabin–Karp algorithm 431The Shift Or algorithm 433The finite automaton algorithm 435Searching with Regular Expressions 436Searching for single character patterns 436Searching for multiple character patterns 437Searching for alternate patterns 438Searching Phonetically 438CHAPTER 4: DATA COMPRESSION ALGORITHMS 441Lossless Data Compression Algorithms 442Run-length encoding 442The Burrows–Wheeler transform algorithm 442Dictionary encoding 445Lossy Data Compression 449CHAPTER 5: ENCRYPTION ALGORITHMS 451How Encryption Works 451The Basics of Encryption 453Stream ciphers 456Block ciphers 457Symmetric/Asymmetric Encryption Algorithms 459Cracking Encryption 463Brute-force attacks 463Dictionary attacks 464Plaintext and ciphertext attacks 466BOOK 5: WEB PROGRAMMING 469CHAPTER 1: HYPERTEXT MARKUP LANGUAGE 471The Structure of an HTML Document 472Creating a title 472Creating the body text 472Aligning text 474Emphasizing text 475Adding color 476Changing the font size 477Adding comments 478Adding Graphics 478Defining the Background 479Creating Hyperlinks 480Defining an anchor point 480Linking to an anchor point 480Making Tables 481Defining a table 481Defining a table heading 482Creating table rows and data 483Displaying a table caption, header, and footer 484CHAPTER 2: CSS 487The Structure of a Stylesheet 488Creating Style Classes 489Separating Styles in Files 491Cascading Stylesheets 493CHAPTER 3: JAVASCRIPT 495The Structure of a JavaScript Program 496Creating Comments 497Declaring Variables 498Using Operators 498Increment and decrement operators 500Assignment operators 501Branching Statements 501Looping Statements 503Creating Functions 504Using Arrays 505Designing User Interfaces 505Creating dialog boxes 505Creating windows 507CHAPTER 4: PHP 509Examining the Structure of a PHP Program 510Creating Comments 510Declaring Variables 511Using Operators 512Increment and decrement operators 513Assignment operators 515Branching Statements 515Looping Statements 517Creating Functions 518Using Arrays 519Creating Objects 520CHAPTER 5: RUBY 523The Structure of a Ruby Program 524Creating Comments 524Declaring Variables 525Using Operators 526Branching Statements 528Looping Statements 530Creating Functions 531Using Data Structures 532Creating Objects 534BOOK 6: PROGRAMMING LANGUAGE SYNTAX 537CHAPTER 1: C AND C++ 539Looking at the Structure of a C/C++ Program 540Creating Comments 541Declaring Variables 542Declaring string data types 542Declaring integer data types 543Declaring floating-point data types 544Declaring Boolean values 545Using Operators 545Increment and decrement operators 546Assignment operators 548Branching Statements 548Looping Statements 550Creating Functions 551Data Structures 553Creating a structure 553Creating enumerations 554Creating an array 554Using Objects 555CHAPTER 2: JAVA AND C# 557Looking at the Structure of a Java/C# Program 558Creating Comments 559Declaring Variables 559Declaring string data types 560Declaring integer data types 560Declaring floating-point data types 561Declaring Boolean variables 562Using Operators 562Increment and decrement operators 564Assignment operators 564Branching Statements 565Looping Statements 568Creating Functions 569Data Structures 571Creating a C# structure 571Creating an array 572Creating a Java linked list 573Creating C# data structures 574Using Objects 574CHAPTER 3: PERL AND PYTHON 577Reviewing the Structure of a Perl or Python Program 578Creating Comments 579Defining Variables 580Using Operators 580Increment and decrement operators 582Assignment operators 583Branching Statements 584Looping Statements 586Creating Functions 588Making Data Structures 588Perl data structures 589Python data structures 590Using Objects 592CHAPTER 4: KOTLIN 595Looking at the Structure of a Kotlin Program 596Creating Comments 596Declaring Variables 597Declaring string data types 597Declaring integer data types 598Declaring floating-point data types 599Declaring Boolean values 599Declaring Constants 600Using Operators 600Branching Statements 601Looping Statements 605Creating Functions 606Creating Data Structures 608Creating a list 609Creating an array 610Creating a set 610Creating Objects 611CHAPTER 5: SWIFT AND SWIFTUI 613Considering the Structure of a Swift Program 614Understanding SwiftUI 614Creating a SwiftUI user interface 616Understanding SwiftUI state variables 616Creating Comments 618Declaring Variables 618Declaring string data types 619Declaring integer data types 620Declaring decimal data types 620Declaring Boolean values 621Declaring Constants 621Using Operators 622Branching Statements 623Looping Statements 627Creating Functions 628Data Structures 630Creating an array 630Creating a dictionary 632Creating a set 633Creating Objects 634CHAPTER 6: FLUTTER AND DART 637Working with Flutter 638Understanding the structure of a Flutter program 638Working with widgets in Flutter 639Aligning widgets in rows and columns 642Understanding the Dart Language 645Creating comments 645Declaring variables 646Using operators 646Using branching statements 649Using looping statements 650Creating functions 652Creating data structures 653Using objects 656BOOK 7: APPLICATIONS 657CHAPTER 1: DATABASE MANAGEMENT 659Understanding the Basics of Databases 659Free-form databases 660Flat-file databases 661Relational databases 663Manipulating Data 667Writing database commands 669The SQL language 670Data integrity 671Data mining 672Database Programming 672CHAPTER 2: BIOINFORMATICS 675The Basics of Bioinformatics 676Representing molecules 676Manipulating molecules in a computer 677Database Searches 679Bioinformatics Programming 681CHAPTER 3: COMPUTER SECURITY 685Stopping Malware 686Viruses 687Worms 687Trojan horses 688Spyware 689Distributed denial-of-service attacks 690Stopping Hackers 691Intrusion detection systems 692Rootkit detectors 693Forensics 694Secure Computing 695Patching as an afterthought 695Security in coding 696Security by design 697CHAPTER 4: ARTIFICIAL INTELLIGENCE 699Problem Solving 700Game-playing 701Natural language processing 702Speech recognition 704Image recognition 705Machine Learning 706Bayesian probability 707Neural networks 707Applications of Artificial Intelligence 710CHAPTER 5: MOBILE AND WEARABLE COMPUTING 711Understanding the Different Generations of Computing 712Giving Data to the User 714Getting Data from the User 716Tracking Motion and Location 717Tracking Real-Time Health Data 718Looking to the Future of Augmented Reality and Wearable Computers 718CHAPTER 6: GAME ENGINES 721Understanding Game Engines 722Picking a Game Engine 723Programming a Game Engine 724Exploring the Future Uses of Game Engines 726Filmmaking 726Architecture and engineering simulations 727Marketing and advertising 728CHAPTER 7: THE FUTURE OF COMPUTER PROGRAMMING 731Picking a Programming Language 732Picking an Operating System 733Doing Cross-Platform Programming 735The portability of C 735Cross-platform languages 736Virtual machines 737Software as a service 738Data science 739Website programming 740Macro programming 740Robotics programming 741Blockchain programming 742Defining Your Future in Programming 743Teaching yourself other languages 743Combining other interests besides programming 744Getting experience and knowledge 744Index 747

Regulärer Preis: 26,99 €
Produktbild für Einstieg in SQL (3. Auflage)

Einstieg in SQL (3. Auflage)

Die 3. aktualisierte und überarbeitete Auflage. Jetzt vorbestellen!Den leichten Einstieg in SQL und die Modellierung von Daten finden Sie hier! Schritt für Schritt führt Sie dieser Leitfaden durch die SQL-Kommandos und macht Sie mit allen wichtigen Befehlen vertraut. Auf diesem Fundament aufbauend lernen Sie, wie Sie Ihre Daten richtig modellieren, verknüpfen und bearbeiten. Mit diesen Anleitungen wird die Datenmodellierung mit SQL einfach und unkompliziert: So schaffen Sie Ordnung und sorgen für performante Abfragen.Aus dem Inhalt: Eine kurze Einführung in Tabellen und SQLGrundfunktionen der Tabellenabfrage: SELECT und WHEREZeilen einfügen, ändern und löschen: INSERT, UPDATE und DELETETabellen anlegen: CREATE TABLEMengenoperationenDatenbanken modellieren und optimierenDatenmodelle in Tabellen überführenBeziehungen zwischen Tabellen: JOINsTransaktionenSkalarfunktionen und BedingungslogikSpaltenwerte gruppieren: GROUP BYAbfragen in virtuellen Tabellen speichern: VIEWsLeseprobe (PDF-Link)Autor: Michael Laube arbeitet schon seit vielen Jahren mit relationalen Datenbanken und SQL. Mit dieser Erfahrung aus der Praxis zeigt er Ihnen, was alles in der Abfragesprache steckt und wie Sie Probleme bei der Datenbankentwicklung elegant lösen.

Regulärer Preis: 29,90 €
Produktbild für Let's code Python (2. Auflage)

Let's code Python (2. Auflage)

Programmieren lernen mit PythonPython macht Spaß! Steige einfach ohne Vorkenntnisse ein und lerne programmieren. Schritt für Schritt, mit eigenen kleinen Programmen und Spielen, selbst gebauten Kreaturen, Grafik und mehreren Leveln. Das Buch und die besonders übersichtliche Entwicklungsumgebung TigerJython bieten Jugendlichen wie Erwachsenen viele Hilfen beim Lernen. Neue Sprachelemente werden ausführlich vorgestellt, mit farbigen Hervorhebungen und Erklärungen direkt am Code.Aus dem Inhalt: Installation und erste SchritteQuiz, Vokabeltrainer, Würfel-PokerEin Grafik-Framework benutzenDateien bearbeiten und speichernMathematische Graphen und DiagrammeSpiele nachprogrammieren: Breakout, Tic Tac Toe und mehrSelbst gebaute KreaturenMulti-Level-SpieleLeseprobe (PDF)Autor: Hauke Fehr programmiert seit über 30 Jahren mit verschiedenen Sprachen für verschiedene Zwecke. Die Wissenvermittlung liegt ihm dabei besonders am Herzen.

Regulärer Preis: 24,90 €
Produktbild für Git (2. Auflage)

Git (2. Auflage)

Git gehört zum unverzichtbaren Handwerkszeug aller IT-Profis und darf in keiner Toolbox fehlen. Dabei macht es keinen Unterschied, ob Sie Konfigurationsdateien versionieren wollen, an Open-Source-Projekten mitarbeiten oder im Team komplexe Anwendungen entwickeln: Git sorgt dafür, dass Sie den Überblick behalten. Daher lernen Sie hier nicht nur, wie Sie Änderungen einchecken und fremde Repositorien klonen, sondern erfahren, wie Git Ihnen den Arbeitsalltag leichter macht. Aus dem Inhalt: Git in zehn Minuten: der SchnelleinstiegInstallation und EinrichtungGrundlagen: Repos, Commits, Branches, MergingGitLab: Projekte lokal hostenGitHub: der Marktplatz für SoftwareprojekteGitHub-Alternativen: Bitbucket, Azure DevOps Services, GitoliteArbeitstechniken: History, Feature Branches, Stashing, Hooks und mehrWorkflows: So nutzen Sie Git effektivBest Practices und TroubleshootingKommandoreferenz

Regulärer Preis: 39,90 €
Produktbild für C++ mit Visual Studio 2022 und Windows Forms-Anwendungen

C++ mit Visual Studio 2022 und Windows Forms-Anwendungen

Dieses Buch stellt C++ umfassend dar. Zahlreiche Beispiele veranschaulichen die Theorie. Dabei werden die Neuerungen von C++11, C++14 und C++17 von Anfang an integriert und ihre Vorteile gezeigt. Im Unterschied zu den allermeisten anderen C++-Büchern werden Windows-Programme mit einer grafischen Benutzeroberfläche entwickelt.Dieses Buch ist ein Lehrbuch, das sich an Studenten von Fachhochschulen und Universitäten richtet. Da es keine Vorkenntnisse voraussetzt, ist es auch zum Selbststudium geeignet. Es entstand aus zahlreichen Vorlesungen und Firmenseminaren. Der Aufbau, die Beispiele und Übungsaufgaben sind erprobt und bewährt.Und es ist gleichzeitig auch ein Fachbuch, das erfahrene C++-Programmierer auf den Stand von C++17 bringt. Es zeigt, wie die zahlreichen Neuerungen selbst elementare Programmiertechniken einfacher und sicherer machen. Dazu kommen neue Konzepte, die bessere und effizientere Lösungen als noch vor einigen Jahren ermöglichen. Viele dieser neuen Möglichkeiten sind in der industriellen Praxis noch nicht verbreitet.Übungsaufgaben ermöglichen dem Leser, das Gelernte zu vertiefen. Lösungen stehen auf www.rkaiser.de zum Download bereit.Dieses Buch erscheint in zwei weitgehend identischen Ausgaben:• In der vorliegenden Ausgabe werden Programme mit einer grafischen Benutzeroberfläche geschrieben, in denen alle Ein- und Aus-gaben über eine Windows-Benutzeroberfläche erfolgen.• In der anderen Ausgabe „C++ mit Visual Studio 2019“ (ISBN 978-3-662-594759) werden C++-Programme ohne eine grafische Benutzeroberfläche geschrieben. Alle Ein- und Ausgaben erfolgen mit cin und cout über die Konsole.Nach seinem Mathematikstudium an der Universität Tübingen war RICHARD KAISER einige Jahre in der Lehrerausbildung tätig, Trainer in der Industrie, Software-Entwickler (vor allem für technische Anwendungen) und Leiter der Software-Abteilung. Seit 1991 ist er Professor an der Dualen Hochschule Baden-Württemberg (Lörrach), wo er vor allem Vorlesungen über Programmiersprachen (C/C++/C#) und Mathematik hält. In den letzten Jahren hat er viele Seminare über C++ und C# für Firmen durchgeführt.Die Entwicklungsumgebung.- Steuerelemente für die Benutzeroberfläche.- Elementare Datentypen und Anweisungen in C und C++.- Sie Stringklassen string und wstring.- Arrays und Container.- Einfache selbstdefinierte Datentypen.- Zeiger, Strings und dynamisch erzeugte Variablen.- Überladene Funktionen und Operatoren.- Objektorientierte Programmierung.- Namensbereiche.- Exception-Handling.- Containerklassen der C++-Standardbibliothek.- Dateibearbeitung mit den Stream-Klassen.- Funktionsobjekte und Lambda-Ausdrücke.- Templates und STL.- C++11 Smart Pointer: shared_ptr, unique_ptr und weak_ptr.- Literatur.- Index.

Regulärer Preis: 71,68 €
Produktbild für Let's code Python

Let's code Python

Python macht Spaß! Steige einfach in die Programmierung ein: Mit eigenen kleinen Programmen und Spielen, selbst gebauten Kreaturen, Grafik und mehreren Leveln. Mit der Entwicklungsumgebung TigerJython ist es besonders einfach, zügig loszulegen. Sie bietet viele Hilfen eigens für Anfänger und für den Fall, dass du mal einen Fehler finden musst. Ohne Vorkenntnisse lernst du Python in überschaubaren Projekten kennen. Neue Sprachelemente werden ausführlich vorgestellt, mit farbigen Hervorhebungen und Erklärungen direkt am Code. Aus dem Inhalt: Installation und erste SchritteQuiz, Vokabeltrainer, Würfel-PokerFehler finden leicht gemachtEin Grafik-Framework benutzenEin Roboter, der zeichnen kannDateien bearbeiten und speichernMathematische Graphen und DiagrammeSpiele nachprogrammieren: Breakout, Tic Tac Toe und mehrSelbst gebaute KreaturenMulti-Level-Spiele   Liebe Leserin, lieber Leser, ... 2   Materialien zum Buch ... 13   1.  Programme schreiben -- wie geht das? ... 15   2.  Wie funktionieren Computer überhaupt? ... 19        Innenleben eines PCs ... 19        Eingabe, Verarbeitung, Ausgabe ... 20        Bits und Bytes ... 22        Prozessortakt -- wie schnell läuft mein PC? ... 24   3.  Python -- die Programmiersprache ... 25        Maschinensprache -- die Muttersprache des Prozessors ... 25        Interpreter und Compiler ... 26        Python -- einfach und universell ... 27        Jython -- was ist das? ... 28        TigerJython -- deine Lernumgebung ... 29   4.  TigerJython installieren -- einfacher geht's nicht ... 31        Installation unter Windows ... 31        Installation auf dem Mac ... 33        Installation unter Linux ... 35   5.  Die ersten Schritte -- Python im Dialog ... 37        Direkte Befehle -- die Konsole ... 38        Ausgabe mit Zahlen ... 38        Die Syntax muss stimmen ... 43        Zeichenketten statt Zahlen ... 44   6.  Variablen -- jetzt wird es flexibel ... 47        Variablennamen ... 49        Der »input«-Befehl -- Eingaben zum Verarbeiten ... 51   7.  Programme schreiben -- es geht los! ... 55        Ein Programm in TigerJython eingeben ... 55        Das allererste Programm: Ein Zahlenzaubertrick ... 56        Zweites Programm: Ein Umrechner ... 58        Programme speichern ... 60        Eingabe, Verarbeitung, Ausgabe -- diesmal mit Text ... 61        Rechner mit Rest ... 62        Das magische Quadrat ... 64        Variation: Magisches Quadrat mit fester Summe ... 67   8.  Bedingungen -- was passiert, wenn ...? ... 71        »if«-Abfragen in Python ... 72        »if« mit »else« ... 75        Mehrere Bedingungen verknüpfen ... 77        »elif« -- »else if« ... 78        »if« -- »else« im Überblick ... 80        Wahr und falsch beim Verknüpfen ... 82        Programm: Eintrittsprüfung ... 83   9.  Befehle und Module ... 85        Was sind Module? ... 85        Das Modul »math« ... 86        Das Modul »random« ... 90        Roulette ... 91        Programm: Entscheidungshilfe ... 92 10.  Schleifen -- Wiederholungen machen Programme stark ... 95        Die Zählschleife mit »repeat« ... 96        Würfeln ohne Ende ... 98        Schleifen verschachteln ... 102        Die »while«-Schleife ... 103        Würfelpoker ... 105        Klassisches Zahlenraten ... 107        Das kleine Einmaleins ... 111        Mehr Möglichkeiten für »while«-Schleifen ... 116        Primzahlentester ... 118        Das Probeverfahren ... 118        Das Schachrätsel ... 123        Zins und Zinseszins ... 125 11.  Listig -- mit Listen arbeiten ... 127        Zeichenketten sind Listen ... 127        Listen in Python ... 130        Wochentag nachschlagen ... 132        Listen per Programm erzeugen ... 133        Die »for«-Schleife mit einer Liste ... 134        Mehr Befehle, Methoden und Funktionen für Listen ... 137        Ein Lottozahlen-Tipp ... 140        Das Lottospiel: Selbst tippen und gewinnen ... 144        Mehrdimensionale Listen ... 148        Zusammenfassung: Listen ... 151 12.  Die Schildkröte -- ein grafischer Roboter ... 153        Die Schildkröte steuern ... 154        Weitere Turtle-Befehle ... 161        Grafik mit Koordinaten ... 165        Funktionsgraphen programmieren ... 167        Zufallsbilder erstellen ... 169        Variationen: Zufallsmuster ... 171        Eingebaute Funktionen nutzen ... 173 13.  Funktionen selber schreiben ... 175        Was sind Funktionen noch mal genau? ... 175        Eigene Funktionen schreiben ... 176        Eigene Funktion »zahlwort« ... 180        Ein eigenes Modul erstellen ... 184        Zeichnen mit Funktionen ... 186        Rekursive Funktionen ... 188 14.  Sound programmieren ... 193        Sound in Python abspielen ... 193        Was sind denn eigentlich Klangdateien? ... 193        WAV-Dateien abspielen ... 195        MP3-Dateien abspielen ... 196        Eigene Musik machen ... 196        Sprachsynthese -- lass den Computer sprechen! ... 198 15.  Objekte programmieren ... 201        Was sind Objekte? ... 202        Objekte in Python ... 202        Klassen und Instanzen ... 205        Objekte für alles ... 210 16.  Eigene Objekte definieren ... 213        Die Funktion »__init__« ... 214        Eigene Methoden definieren ... 217        Die Funktion »__str__« ... 218        Ableitung und Vererbung -- ein Supertoaster ... 221 17.  gamegrid -- Spiele bauen mit Objekten ... 225        Ein Spielfeld erzeugen ... 226        Actor -- jetzt kommen die Figuren ins Spiel ... 230        Der Fisch soll leben ... 232        Spielfiguren mit Eigenleben ... 234        Das Spielfeld kontrolliert den Takt ... 237        Die Steuerungsleiste in gamegrid ... 242 18.  Steuerung und Ereignisse in gamegrid ... 245        Erweiterung der Spielidee ... 249        Kollision -- Interaktion zwischen Spielfiguren ... 251        Klang hinzufügen ... 256        Ein Spiel braucht Gegner ... 257 19.  Breakball -- ein neues Spiel ... 265        Das Spielprinzip ... 265        Elemente des Programms ... 266        Erster Schritt: Spielfeld und Ball ... 266        Zweiter Schritt: Das Brett ... 271        Dritter Schritt: Die Blöcke ... 275        Die Spielsteuerung ... 280 20.  Space Attack -- ein Klassiker ... 287        Das Spielprinzip ... 287        Technik: Was brauchen wir? ... 287        Das Spielfeld ... 288        Das Raumschiff ... 288        Jetzt wird geschossen ... 290        Die Aliens ... 294        Erweiterungen ... 304        Weiterer Ausbau: Deine Aufgabe ... 307 21.  Flappy Ball -- geschicktes Hüpfen ... 309        Die Spielidee ... 309        Benötigte Elemente ... 309        Das Spielfeld ... 310        Der Ball ... 310        Die Ballsteuerung mit der Maus ... 312        Die Balken als Spielgegner ... 315        Das Spiel erweitern und verbessern ... 321        Weitere Ideen ... 323 22.  Tic Tac Toe -- Brettspiele mit gamegrid ... 325        Das Spielprinzip ... 325        Welche Elemente werden benötigt? ... 326        Das Spielfeld ... 326        Auf die Maus reagieren ... 328        Die Spielverwaltung ... 331        Ein Objekt für die Spieldaten ... 332        Erweiterungen von Tic Tac Toe ... 340        Der Computer als Gegner ... 340        Am einfachsten: Die Zufallsmethode ... 341        Cleverer: Die doppelte Prüfmethode ... 345        Echte KI: Die Minimax-Methode ... 349 23.  Wie geht es weiter? ... 351        Mit TigerJython weitermachen ... 352        Andere Python-Systeme ... 354        Andere Programmiersprachen? ... 355   Index ... 357

Regulärer Preis: 24,90 €
Produktbild für STM32 - Das umfassende Praxisbuch (2. Auflg.)

STM32 - Das umfassende Praxisbuch (2. Auflg.)

ARM-Microcontroller programmieren für Embedded Systems - Das umfassende PraxisbuchMit diesem Buch erhalten Sie einen umfassenden Praxiseinstieg für die Softwareentwicklung für Embedded Systems mit der ARM-Mikrocontrollerfamilie STM32F4xx der Firma STMicroelectronics (STM). Für die Programmierung wird die Sprache C eingesetzt.Der Autor behandelt die wichtigsten Peripherie-Komponenten, dazu gehören digitale und analoge I/O-Ports (GPIOs), Timer und Counter, serielle Schnittstellen (USARTs/UARTs, SPI und I2C), ADCs und DACs, RTC (Echtzeit-Uhr) sowie Direct Memory Access (DMA).Die Programmierung dieser Komponenten zeigt der Autor anhand einfacher praktischer Anwendungsbeispiele wie z.B. die Abfrage von Uhrzeit und Datum von einer externen RTC (über I2C) sowie deren Anzeige über SPI auf einfachen Displays. Dabei entsteht im Verlauf des Buchs eine Bibliothek, deren Funktionen für eigene Projekte auf einfache Weise eingesetzt werden können.Als Entwicklungsumgebung wird STM32CubeIDE von STM verwendet. Außerdem kommt das Evaluierungsboard NUCLEO-64 für den STM32F446 zum Einsatz. Der Autor legt Wert darauf, alles »bare-metal« zu programmieren und verzichtet darauf, die HAL-Bibliothek einzusetzen. Diese Vorgehensweise erleichtert Ihnen auch den Umstieg auf Mikrocontroller anderer Hersteller. Grundlegende Kenntnisse der Programmiersprache C werden vorausgesetzt. Dennoch wird auf einige Aspekte eingegangen, die in der Bare-metal-Programmierung von Mikrocontrollern möglicherweise wichtiger sind als in der Entwicklung herkömmlicher PC-basierter Software.Aus dem Inhalt: Typische GPIO-Anwendungen (Input/Output/Alternative Funktionen)Timer: Systick/Basic/General Purpose/Advanced Control TimerPWM: Dimmen von LEDs mit TimernA/D- und D/A-WandlungSerielle Kommunikation mit UARTs/USARTs/I2C/SPIPorterweiterung mit I2C (PCF8574)/Ansteuerung von LC-Displays7-Segment-Anzeigen über SPI (MAX7219)Einsatz einer externen Echtzeituhr (RTC) DS3231 über I2CAutor: Ralf Jesse ist Diplom-Ingenieur der Elektrotechnik mit mehr als 30 Jahren beruflicher Praxis im Einsatz von Mikroprozessoren und -controllern. Nach ersten Erfahrungen als Entwicklungsingenieur in einem Maschinenbau-Unternehmen folgten mehr als 20 Jahre als Software-Ingenieur in einem großen japanischen Konzern.

Regulärer Preis: 29,99 €
Produktbild für STM32

STM32

Programmierung der wichtigsten Peripherie-Komponenten des STM32F4xx-Chips Digitale und analoge I/O-Ports (GPIOs), Timer und Counter, serielle Schnittstellen (USARTs/UARTs, SPI und I2C), ADCs und DACs, Direct Memory Access (DMA) Zahlreiche praktische Anwendungsbeispiele Dieses Buch bietet einen umfassenden Praxiseinstieg in die Softwareentwicklung für Embedded Systems mit der ARM-Mikrocontrollerfamilie STM32F4xx der Firma STMicroelectronics (STM). Für die Programmierung wird die Sprache C eingesetzt. Der Autor behandelt die wichtigsten Peripherie-Komponenten, dazu gehören digitale und analoge I/O-Ports (GPIOs), Timer und Counter, serielle Schnittstellen (USARTs/UARTs, SPI und I2C), ADCs und DACs, RTC (Echtzeit-Uhr) sowie Direct Memory Access (DMA). Anhand einfacher Beispiele zeigt der Autor den praktischen Einsatz dieser Komponenten. Hierzu zählen die Abfrage von Uhrzeit und Datum von einer externen RTC (über I2C) sowie deren Anzeige über SPI auf einfachen Displays. Im Verlauf des Buchs entsteht so eine Bibliothek, deren Funktionen für eigene Projekte auf einfache Weise eingesetzt werden können. Die Beispiele werden auf dem Evaluierungsboard NUCLEO-64 mit dem STM32F446 unter Einsatz der STM32CubeIDE-Entwicklungsumgebung entwickelt und getestet. Grundlegende Kenntnisse der Programmiersprache C werden vorausgesetzt. Alle Beispiele folgen dem MISRA-C-Standard, dessen Anwendung in der Automobilindustrie vorgeschrieben ist. Dieser wird in einem separaten Kapitel vorgestellt und sorgt für gut verständlichen und somit leicht zu pflegenden Code. Der Fokus liegt auf der »baremetal«-Programmierung, was den Umstieg auf Mikrocontroller anderer Hersteller erleichtert. Auf den Einsatz der HAL-Bibliothek wird ausdrücklich verzichtet. Aus dem Inhalt: Typische GPIO-Anwendungen (Input/Output/Alternative Funktionen) Timer: Systick/Basic/General Purpose/Advanced Control Timer PWM: Dimmen von LEDs mit Timern A/D- und D/A-Wandlung Serielle Kommunikation mit UARTs/USARTs/I2C/SPI Porterweiterung mit I2C (PCF8574)/Ansteuerung von LC-Displays 7-Segment-Anzeigen über SPI (MAX7219) Einsatz einer externen Echtzeituhr (RTC) DS3231 über I2C Ralf Jesse ist Diplom-Ingenieur der Elektrotechnik mit mehr als 30 Jahren beruflicher Praxis im Einsatz von Mikroprozessoren und -controllern. Nach ersten Erfahrungen als Entwicklungsingenieur in einem Maschinenbau-Unternehmen folgten mehr als 20 Jahre als Software-Ingenieur in einem großen japanischen Konzern.

Regulärer Preis: 29,99 €
Produktbild für Fahrermodell zur realitätsnahen Erprobung von Handschaltgetrieben an Antriebsstrangprüfständen

Fahrermodell zur realitätsnahen Erprobung von Handschaltgetrieben an Antriebsstrangprüfständen

Die von Daniel Trost vorgestellte Methodik ermöglicht die Erfassung und Darstellung des Fahrereinflusses auf die Belastung von Antriebsstrangkomponenten bei Versuchsfahrten. Hierfür wertet der Autor Messdaten aus Probandenstudien aus und bewertet diese im Rahmen einer nachfolgenden Dimensionsreduktion und Clusteranalyse mithilfe charakteristischer Kenngrößen. Der Einfluss des Fahrers wird durch das erstellte Fahrermodell am Prüfstand berücksichtigt, was die Realitätsnähe von Prüfstandsversuchen maßgeblich erhöht. Bewertung der Schaltqualität.- Identifizierung von Fahrertypen.- Modellbildung und Simulation.- Fahrermodell.

Regulärer Preis: 59,99 €
Produktbild für Python Challenges

Python Challenges

Augment your knowledge of Python with this entertaining learning guide, which features 100 exercises and programming puzzles and solutions. Python Challenges will help prepare you for your next exam or a job interview, and covers numerous practical topics such as strings, data structures, recursion, arrays, and more.Each topic is addressed in its own separate chapter, starting with an introduction to the basics and followed by 10 to 15 exercises of various degrees of difficulty, helping you to improve your programming skills effectively. Detailed sample solutions, including the algorithms used for all tasks, are included to maximize your understanding of each area. Author MICHAEL INDEN also describes alternative solutions and analyzes possible pitfalls and typical errors.Three appendices round out the book: the first covers the Python command line interpreter, which is often helpful for trying out the code snippets and examples in the book, followed by an overview of Pytest for unit testing and checking the solutions. The last explains the O notation for estimating performance.After reading this book, you'll be prepared to take the next step in your career or tackle your next personal project. All source code is freely available for download via the Apress website.WHAT YOU WILL LEARNImprove your Python knowledge by solving enjoyable but challenging programming puzzles * Solve mathematical problems, recursions, strings, arrays and more* Manage data processing and data structures like lists, sets, maps* Handle advanced recursion as well as binary trees, sorting and searching* Gamify key fundamentals for fun and easier reinforcementWHO THIS BOOK IS FOR:Programmers, software developers who are either professionals or makers, as well as students and teachers. At least some prior experience with the Python programming is recommended.Michael Inden is an Oracle-certified Java developer with over 20 years of professional experience designing complex software systems for international companies. There, he has worked in various roles such as SW developer, SW architect, consultant, team leader, CTO, head of academy, and trainer. Currently, he is working as a freelancer.His special interests are creating high-quality applications with ergonomic GUIs, developing and solving programming puzzles, and coaching. He likes to pass on his knowledge and has led various courses and talks, both internally and externally, as well as at conferences such as JAX/W-JAX, JAX London, and Oracle Code One.Besides, he is also an author of technical books. His german books, among others "Der Weg zum Java-Profi", Java Challenge", "Python Challenge" are all published by dpunkt.verlag.1. Introduction.- Part I - Fundamentals.- 2. Mathematical Problems.- 3. Recursion.- 4. Strings.- 5. Basic Data Structures: Lists, Sets, and Dictionaries.- 6. Arrays.- Part II - More Advanced and Tricky Topics.- 7. Recursion Advanced.- 8. Binary Trees.- 9. Searching and Sorting.- 10. Conclusion and Supplementary Material.- Part III - Appendices.- Appendix A. Short Introduction to Pytest.- Appendix B. Short Introduction to Decorators.- Appendix C. Quick Start O-Notation.- Appendix D. Short Introduction to Python 3.10.- Bibliography.

Regulärer Preis: 66,99 €
Produktbild für Informationssicherheit

Informationssicherheit

Dieses Buch erklärt die wichtigsten Fachbegriffe und Inhalte und ordnet diese den entsprechenden Bereichen zu. Einbezogen werden auch scheinbare Randgebiete, die für die Informationssicherheit ebenfalls eine Rolle spielen. So wird der Themenkomplex Safety und Privacy hinsichtlich seiner Gemeinsamkeiten und Unterschiede beleuchtet. Das Buch zeigt aktuell verwendete Angriffsmuster und wie man sich dagegen schützen kann. Schutz muss dabei sowohl auf technischer Ebene (z. B. durch den Einsatz von Kryptographie) als auch auf organisatorischer und personeller Ebene (z. B. durch entsprechende Managementsysteme und Awareness-Schulungen) erfolgen. Wie lässt sich feststellen, wie sicher Daten sind? Wie lassen sich relevante Bedrohungen finden, gegen die man sich schützen muss? Wie verlaufen Risikoanalysen?

Regulärer Preis: 34,99 €
Produktbild für Payara Micro Revealed

Payara Micro Revealed

Develop, configure, and deploy Java cloud-native applications using Payara Micro. This book demystifies Java cloud-native application development using standard Microprofile APIs and covers Payara-specific features such as automatic clustering and application initialization performance improvements. You will learn how to improve startup performance by taking advantage of class data sharing, and configure cloud-native applications via standard development tools such as Maven and Gradle. The book also clarifies how to develop functionality necessary in a cloud environment, such as health checks and request tracing, using MicroProfile APIs.The book begins by showing how to develop microservices using RESTful web services, followed by how to create microservice clients using MicroProfile and the REST client API. Dependency Injection via Jakarta Context and Dependency Injection (CDI) is also covered. Various approaches to application configuration are covered as well, including property files, environment variables, and system properties. You will learn to configure fault tolerance and high availability, generate system and custom application metrics, and generate health checks to automatically improve overall application health. You will know how to trace the flow of a request across service boundaries with OpenTracing. You will be able to make future maintenance easily through generating documentation, including how to automatically update documentation as your code is updated. Additionally, you will learn how to secure cloud applications and to automatically cluster applications and improve application startup performance.WHAT YOU WILL LEARN* Develop microservices using standard Java APIs* Implement cloud functionality such as request tracing and health checks* Deploy applications as thin archives and as uber archives* Configure applications via Maven and Gradle* Generate custom metrics for capacity planning and proactive discovery of issues* Implement features in support of high availability and fault tolerance* Secure your applications with Jason Web Tokens* Take advantage of Payara’s own cloud platform for easy deploymentWHO THIS BOOK IS FORJava developers who wish to develop cloud-native applications and microservices, and Java EE application developers who wish to transition to developing cloud-native applications that are lightweight and easily deployedDAVID HEFFELFINGER is an independent consultant at Ensode Technology, LLC (ensode.com). He has authored several books on Jakarta EE and related technologies. He is a frequent speaker at tech conferences such as JavaOne and Oracle Code One. David has served on the JavaOne content committee on multiple occasions. He was named one of 39 Java leaders and experts to follow on Twitter, where you can find him under the handle @ensode.1. Jakarta EE, MicroProfile, Payara, and the Cloud2. Developing Microservices using Payara Micro3. Developing Microservice Clients4. Contexts and Dependency Injection5. Application Configuration6. Metrics7. High Availability and Fault Tolerance8. Health Checks9. Request Tracing10. Documenting Web Services11. Security with Jason Web Tokens12. Payara Micro Specific Features13. Payara Cloud

Regulärer Preis: 56,99 €
Produktbild für Develop and Operate Your LoRaWAN IoT Nodes

Develop and Operate Your LoRaWAN IoT Nodes

LoRaWAN has developed excellently as a communication solution in the IoT. The Things Network (TTN) has contributed to this. The Things Network was upgraded to The Things Stack Community Edition (TTS (CE)). The TTN V2 clusters were closed towards the end of 2021.In this book, I will show you the necessary steps to operate LoRaWAN nodes using TTS (CE) and maybe extend the network of gateways with an own gateway. Meanwhile, there are even LoRaWAN gateways suitable for mobile use with which you can connect to the TTN server via your cell phone.I present several commercial LoRaWAN nodes and new, low-cost and battery-powered hardware for building autonomous LoRaWAN nodes.Registering LoRaWAN nodes and gateways in the TTS (CE), providing the collected data via MQTT and visualization via Node-RED, Cayenne, Thingspeak, and Datacake enable complex IoT projects and completely new applications at very low cost.This book will enable you to provide and visualize data collected with battery-powered sensors (LoRaWAN nodes) wirelessly on the Internet. You will learn the basics for smart city and IoT applications that enable, for example, the measurement of air quality, water levels, snow depths, the determination of free parking spaces (smart parking), and the intelligent control of street lighting (smart lighting), among others.Dr. Claus Kühnel studied information technology at the Technical University of Dresden. He has developed embedded systems for laboratory diagnostic devices, among others. In this interdisciplinary field he came in touch with the maker scene. Passionate about new technologies around microcontrollers, he is the author of numerous articles and books on microcontroller hardware and software in Germany and abroad.

Regulärer Preis: 27,99 €
Produktbild für Cryptography and Cryptanalysis in Java

Cryptography and Cryptanalysis in Java

Here is your in-depth guide to cryptography and cryptanalysis in Java. This book includes challenging cryptographic solutions that are implemented in Java 17 and Jakarta EE 10. It provides a robust introduction to Java 17's new features and updates, a roadmap for Jakarta EE 10 security mechanisms, a unique presentation of the "hot points" (advantages and disadvantages) from the Java Cryptography Architecture (JCA), and more.The book dives into the classical simple cryptosystems that form the basis of modern cryptography, with fully working solutions (encryption/decryption operations). Pseudo-random generators are discussed as well as real-life implementations. Hash functions are covered along with practical cryptanalysis methods and attacks, asymmetric and symmetric encryption systems, signature and identification schemes.The book wraps up with a presentation of lattice-based cryptography and the NTRU framework library. Modern encryption schemes for cloud and big data environments (homomorphic encryption and searchable encryption) also are included. After reading and using this book, you will be proficient with crypto algorithms and know how to apply them to problems you may encounter.WHAT YOU WILL LEARN* Develop programming skills for writing cryptography algorithms in Java* Dive into security schemes and modules using Java* Explore “good” vs “bad” cryptography based on processing execution times and reliability* Play with pseudo-random generators, hash functions, etc.* Leverage lattice-based cryptography methods, the NTRU framework library, and moreWHO THIS BOOK IS FORThose who want to learn and leverage cryptography and cryptanalysis using Java. Some prior Java and/or algorithm programming exposure is highly recommended.STEFANIA LOREDANA NITA, PhD, is a software developer at the Institute of Computer Science of the Romanian Academy and a PhD with her thesis on advanced cryptographic schemes using searchable encryption and homomorphic encryption. She has served more than two years as an assistant lecturer at the University of Bucharest where she taught courses on subjects such as advanced programming techniques, simulation methods, and operating systems. She has authored and co-authored more than 15 work papers for conferences and journals, and has authored two books on he Haskell programming language. She is a lead guest editor for special issues on information security and cryptography such as advanced cryptography and its future: searchable and homomorphic encryption. She holds an MSc in software engineering and two BSc in computer science and mathematics.MARIUS IULIAN MIHAILESCU, PhD is CEO at Dapyx Solution Ltd., a company based in Bucharest, Romania. He is involved in information security- and cryptography-related research projects. He is a lead guest editor for applied cryptography journals and a reviewer for multiple publications with information security and cryptography profiles. He authored and co-authored more than 30 articles for conference proceedings, 25 articles in journals, and three books. For more than six years he has served as a lecturer at well-known national and international universities (University of Bucharest, “Titu Maiorescu” University, Kadir Has University in, Istanbul, Turkey). He has taught courses on programming languages (C#, Java, C++, Haskell), and object-oriented system analysis and design with UML, graphs, databases, cryptography, and information security. He served for three years as IT officer at Royal Caribbean Cruises Ltd. where he dealt with IT infrastructure, data security, and satellite communications systems. He received his PhD in 2014 and his thesis was on applied cryptography over biometric data. He holds two MSc in information security and software engineering.Chapter 01 – IntroductionChapter 02 – JDK 17: Java 17 New FeaturesChapter 03 – Road to Jakarta EE10 and Security MechanismsChapter 04 – Java Cryptography Architecture (java.security.*)Chapter 05 – Classical Cryptography5.1. Some Simple Cryptosystems5.1.1. Shift Cipher (Caesar)5.1.2. Substitution Cipher5.1.3. Affine Cipher5.1.4. Vigenere Cipher5.1.5. Hill Cipher5.1.6. Transposition Cipher5.1.7. Columnar Transposition Cipher5.1.8. Rail Fence Cipher5.1.9. Stream Ciphers5.2. Cryptanalysis5.2.1. Cryptanalysis of Caesar5.2.2. Cryptanalysis of Affine Cipher5.2.3. Cryptanalysis of Substitution Cipher5.2.4. Cryptanalysis of Vigenere Cipher5.2.5. Known Plaintext Attack on the Hill CipherChapter 06. Formal Techniques for Cryptography6.1. Galois Fields6.2. Elliptic CurvesChapter 07. Pseudo-random GeneratorsChapter 08. Hash Functions8.1. MessageDigest Java Class8.2. Common Hash Functions8.2.1. SHA-3 Keccak Hash Functions8.2.2. SHA-2 Cryptography Hash Functions Family8.2.2.1. SHA-5128.2.2.2. SHA-384 8.2.2.3. SHA-2568.2.2.4. SHA-2248.2.3. MD Hash Functions8.2.3.1. MD28.2.3.2. MD48.2.3.3. MD5 8.2.3.4. MD68.2.4. RIPEMD8.2.5. SWIFT8.2.6. WHIRLPOOL8.2.7. BLAKE8.2.8. Collisions Hash Functions 8.2.9. Birthday AttackChapter 09 – Symmetric Encryption Algorithms9.1. Case Study: The Data Encryption Standard (DES)9.1.1. Linear and Differential Cryptanalysis for DES9.2. Advanced Encryption Standard (AES)Chapter 10 – Asymmetric Encryption Schemes10.1. RSA10.2. El Gamal10.3. Merkle-Hellman Knapsack System10.4. McEliece SystemChapter 11 – Signature Schemes11.1. Digital Signature Standard11.2. El Gamal Signature 11.3. Undeniable SignaturesChapter 12 – Identification SchemesChapter 13 – Lattice-based Cryptography and NTRUChapter 14 – Modern/Advanced Encryption Schemes14.1. Homomorphic Encryption14.2. Searchable EncryptionChapter 15 – Cryptography Tools

Regulärer Preis: 46,99 €
Produktbild für The Definitive Guide to Security in Jakarta EE

The Definitive Guide to Security in Jakarta EE

Refer to this definitive and authoritative book to understand the Jakarta EE Security Spec, with Jakarta Authentication & Authorization as its underlying official foundation. Jakarta EE Security implementations are discussed, such as Soteria and Open Liberty, along with the build-in modules and Jakarta EE Security third-party modules, such as Payara Yubikey & OIDC, and OmniFaces JWT-Auth.The book discusses Jakarta EE Security in relation to SE underpinnings and provides a detailed explanation of how client-cert authentication over HTTPS takes place, how certifications work, and how LDAP-like names are mapped to caller/user names. General (web) security best practices are presented, such as not storing passwords in plaintext, using HTTPS, sanitizing inputs to DB queries, encoding output, and explanations of various (web) attacks and common vulnerabilities are included.Practical examples of securing applications discuss common needs such as letting users explicitly log in, sign up, verify email safely, explicitly log in to access protected pages, and go direct to the log in page. Common issues are covered such as abandoning an authentication dialog halfway and later accessing protected pages again.WHAT YOU WILL LEARN* Know what Jakarta/Java EE security includes and how to get started learning and using this technology for today's and tomorrow's enterprise Java applications* Secure applications: traditional server-side web apps built with JSF (Faces) as well as applications based on client-side frameworks (such as Angular) and JAX-RS* Work with the daunting number of security APIs in Jakarta EE* Understand how EE security evolvedWHO THIS BOOK IS FORJava developers using Jakarta EE and writing applications that need to be secured (every application). Basic knowledge of Servlets and CDI is assumed. Library writers and component providers who wish to provide additional authentication mechanisms for Jakarta EE also will find the book useful.ARJAN TIJMS was a JSF (JSR 372) and Security API (JSR 375) EG member, and is currently project lead for a number of Jakarta projects, including Jakarta- Security, Authentication, Authorization, and Faces and Expression Language. He is the co-creator of the popular OmniFaces library for JSF that was a 2015 Duke’s Choice Award winner, and is the author of two books: The Definitive Guide to JSF- and Pro CDI 2 in Java EE 8. Arjan holds an MSc degree in computer science from the University of Leiden, The Netherlands. He has been involved with Jakarta EE Security since 2010, has created a set of tests that most well-known vendors use (IBM, Oracle, Red Hat) to improve their offerings, was part of the JSR 375 (EE Security) EG, and has been the main architect of the security API and its initial RI implementation Soteria. Arjan has also written and certified the MicroProfile JWT implementation for Payara. He was mentored by Sun's (later Oracle's) security expert Ron Monzillo. He wrote a large series of blog posts about EE Security that have attracted a lot of views.WERNER KEIL is a cloud architect, Eclipse RCP, and a microservice expert for a large bank. He helps Global 500 Enterprises across industries and leading IT vendors. He worked for over 30 years as an IT manager, PM, coach, and SW architect and consultant for the finance, mobile, media, transport, and public sectors. Werner develops enterprise systems using Java, Java/Jakarta EE, Oracle, IBM, Spring or Microsoft technologies, JavaScript, Node, Angular, and dynamic or functional languages. He is a Committer at Apache Foundation, and Eclipse Foundation, a Babel Language Champion, UOMo Project Lead, and active member of the Java Community Process in JSRs such as 321 (Trusted Java), 344 (JSF 2.2), 354 (Money, also Maintenance Lead), 358/364 (JCP.next), 362 (Portlet 3), 363 (Unit-API 1), 365 (CDI 2), 366 (Java EE 8), 375 (Java EE Security), 380 (Bean Validation 2), and 385 (Unit-API 2, also Spec Lead), and was the longest serving Individual Member of the Executive Committee for nine years in a row until 2017. Werner is currently the Community representative in the Jakarta EE Specification Committee. He was among the first five Jakarta EE Ambassadors when it was founded as Java EE Guardians, and is a member of its Leadership Council.TEO BAIS is a Software Development Manager, Scrum Master, and Programmer who contributes to the prosperity of the (software) community in several ways. He is the founder and leader of Utrecht Java User Group, which counts over 2600 members and has hosted over 45 events and amazing speakers (among others, James Gosling, Uncle Bob, and over 20 Java Champions), and is running 3 programs: Devoxx4kids, Speaker Incubator and uJCP. Teo served JSR-385 (JSR of the Year 2019) as an EG Member and was nominated as JCP Participant of the Year in 2019. Teo Bais enjoys sharing his knowledge as a public speaker to help others achieve their goals in career and life.1: Security History2: Jakarta EE Foundations3: Jakarta Authentication4: Jakarta Authorization5: Jakarta Security6: Java SE Underpinnings7: EE Implementations8: MicroProfile JWTAppendix A: Spring SecurityAppendix B: Apache ShiroAppendix C: Identity Management

Regulärer Preis: 66,99 €
Produktbild für ALT LibreOffice 24 - Praxiswissen für Ein- und Umsteiger

ALT LibreOffice 24 - Praxiswissen für Ein- und Umsteiger

Einfacher Einstieg in die kostenlose Alternative zu Microsoft Office Textverarbeitung, Tabellenkalkulation, Datenbankverwaltung, Präsentations- und Zeichenprogramm Schritt für Schritt erklärt Mit praxisnahen Beispielen zum besseren Verständnis Das freie und kostenlose Bürosoftware-Paket LibreOffice 7.3 bietet Ihnen alles, was Sie auch mit anderen gängigen Office-Paketen machen können. Mit diesem Buch erhalten Sie als Ein- oder Umsteiger einen umfassenden Überblick über alle wichtigen und praxisrelevanten Programmfunktionen. Der Autor Winfried Seimert zeigt Ihnen anhand vieler Beispiele die verschiedenartigen Anwendungsmöglichkeiten aller LibreOffice-Programme: Textdokumente mit Writer verfassen, Tabellenkalkulationen mit Calc, Präsentationen mit Impress, Zeichnungen mit Draw und Datenverwaltung mithilfe von Base. So lernen Sie wichtige Einsatzbereiche von LibreOffice kennen wie zum Beispiel Briefe formatieren, Formeln darstellen, Diagramme und Präsentationsfolien erstellen sowie eine Adress-Datenbank füttern und abfragen. Alle Dateien in den verbreiteten Formaten anderer Office-Programme wie Word, Excel und Co. lassen sich mit LibreOffice öffnen, bearbeiten und abspeichern, so dass Sie problemlos mit diesen Dateien arbeiten können. Mit dem Wissen aus diesem Buch wird Ihnen die tägliche Arbeit mit LibreOffice leichtfallen.Aus dem Inhalt: Basiswissen LibreOffice Textdokumente mit Writer Tabellenkalkulationen mit Calc Präsentationen mit Impress Formeln mit Math Zeichnungen mit Draw Datenbanken mit Base Winfried Seimert ist IT-Dozent, Consultant und Autor zahlreicher Fachbücher insbesondere zu den Themen Software und Betriebssysteme. Dabei hat er immer den Komfort des Anwenders im Blick und erklärt entsprechend praxisnah. So erfreuen sich seine Bücher aufgrund ihrer durchdachten Struktur bereits seit Mitte der neunziger Jahre großer Beliebtheit.DE Winfried Seimert ist IT-Dozent, Consultant und Autor zahlreicher Fachbücher insbesondere zu den Themen Software und Betriebssysteme. Dabei hat er immer den Komfort des Anwenders im Blick und erklärt entsprechend praxisnah. So erfreuen sich seine Bücher aufgrund ihrer durchdachten Struktur bereits seit Mitte der neunziger Jahre großer Beliebtheit.

Regulärer Preis: 19,99 €
Produktbild für Kerberos

Kerberos

FRAGEN ZU KERBEROS? HIER GIBT ES ANTWORTEN! * Das deutsche Standardwerk zu Kerberos * Seit Jahren bewährt und vielerorts im Einsatz * Komplett überarbeitete zweite Auflage * Als Begleitliteratur für Schulungen und fürs Selbststudium geeignet Wer als Administrator eine heterogene Netzwerkumgebung mit einheitlicher Benutzerverwaltung betreiben soll, kommt an Netzwerkdiensten wie LDAP und Kerberos nicht vorbei. Dieses Buch behandelt zunächst die theoretischen Grundlagen von Kerberos und erklärt dabei auch fortgeschrittene Themen wie PKINIT, FAST, Principal-Aliase, KDC-Referrals und die aus Microsofts Active Directory bekannten Erweiterungen Protocol Transition und Constrained Delegation. Die darauf folgenden Praxiskapitel beschreiben den Aufbau und die Verwaltung von Kerberos in Linux- und Windows-Infrastrukturen. Außerdem werden die Integration von Linux-Betriebssystemen und Einbindung grundlegender Netzwerkdienste unter Linux erläutert. Dabei werden auch folgende Themengebiete im Hinblick auf Kerberos behandelt: - LDAP - NFSv4 - SMB (Samba) - Web-Technologien (Apache Webserver, Squid Webproxy, Keycloak) - PKINIT und Smartcards - Zweifaktor-Authentisierung mit Kerberos - Kerberos in Microsoft Active Directory (AD) - Kerberos in Samba 4 - Kerberos in FreeIPA - Kerberos in Hadoop-Umgebungen (Secure Mode) - Linux-AD-Integration Für eine erfolgreiche Einführung von Kerberos ist das Verständnis seiner Funktionsweise unerlässlich. Dieses Verständnis ist gleichermaßen für die "Kerberisierung", also die Einbindung Kerberos-fähiger Anwendungen, notwendig. Aus diesem Grund werden die theoretischen Themen sehr gründlich behandelt. Um das theoretisch Gelernte schnell umzusetzen und selbst auszuprobieren, beschreibt das Buch außerdem eine konkrete Beispielumgebung, die auf CentOS 8, Windows 10 und Windows Server 2019 basiert. Die 2. Auflage wurde komplett überarbeitet und enthält folgende neue Themen: Squid Webproxy, Web Single Sign-on mit Keycloak, Zweifaktor-Authentisierung, FreeIPA, Samba 4, Kerberos bei Hadoop.

Regulärer Preis: 52,90 €