Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen

Software

Produkte filtern

Produktbild für STM32

STM32

Programmierung der wichtigsten Peripherie-Komponenten des STM32F4xx-Chips Digitale und analoge I/O-Ports (GPIOs), Timer und Counter, serielle Schnittstellen (USARTs/UARTs, SPI und I2C), ADCs und DACs, Direct Memory Access (DMA) Zahlreiche praktische Anwendungsbeispiele Dieses Buch bietet einen umfassenden Praxiseinstieg in die Softwareentwicklung für Embedded Systems mit der ARM-Mikrocontrollerfamilie STM32F4xx der Firma STMicroelectronics (STM). Für die Programmierung wird die Sprache C eingesetzt. Der Autor behandelt die wichtigsten Peripherie-Komponenten, dazu gehören digitale und analoge I/O-Ports (GPIOs), Timer und Counter, serielle Schnittstellen (USARTs/UARTs, SPI und I2C), ADCs und DACs, RTC (Echtzeit-Uhr) sowie Direct Memory Access (DMA). Anhand einfacher Beispiele zeigt der Autor den praktischen Einsatz dieser Komponenten. Hierzu zählen die Abfrage von Uhrzeit und Datum von einer externen RTC (über I2C) sowie deren Anzeige über SPI auf einfachen Displays. Im Verlauf des Buchs entsteht so eine Bibliothek, deren Funktionen für eigene Projekte auf einfache Weise eingesetzt werden können. Die Beispiele werden auf dem Evaluierungsboard NUCLEO-64 mit dem STM32F446 unter Einsatz der STM32CubeIDE-Entwicklungsumgebung entwickelt und getestet. Grundlegende Kenntnisse der Programmiersprache C werden vorausgesetzt. Alle Beispiele folgen dem MISRA-C-Standard, dessen Anwendung in der Automobilindustrie vorgeschrieben ist. Dieser wird in einem separaten Kapitel vorgestellt und sorgt für gut verständlichen und somit leicht zu pflegenden Code. Der Fokus liegt auf der »baremetal«-Programmierung, was den Umstieg auf Mikrocontroller anderer Hersteller erleichtert. Auf den Einsatz der HAL-Bibliothek wird ausdrücklich verzichtet. Aus dem Inhalt: Typische GPIO-Anwendungen (Input/Output/Alternative Funktionen) Timer: Systick/Basic/General Purpose/Advanced Control Timer PWM: Dimmen von LEDs mit Timern A/D- und D/A-Wandlung Serielle Kommunikation mit UARTs/USARTs/I2C/SPI Porterweiterung mit I2C (PCF8574)/Ansteuerung von LC-Displays 7-Segment-Anzeigen über SPI (MAX7219) Einsatz einer externen Echtzeituhr (RTC) DS3231 über I2C Ralf Jesse ist Diplom-Ingenieur der Elektrotechnik mit mehr als 30 Jahren beruflicher Praxis im Einsatz von Mikroprozessoren und -controllern. Nach ersten Erfahrungen als Entwicklungsingenieur in einem Maschinenbau-Unternehmen folgten mehr als 20 Jahre als Software-Ingenieur in einem großen japanischen Konzern.

Regulärer Preis: 29,99 €
Produktbild für Fahrermodell zur realitätsnahen Erprobung von Handschaltgetrieben an Antriebsstrangprüfständen

Fahrermodell zur realitätsnahen Erprobung von Handschaltgetrieben an Antriebsstrangprüfständen

Die von Daniel Trost vorgestellte Methodik ermöglicht die Erfassung und Darstellung des Fahrereinflusses auf die Belastung von Antriebsstrangkomponenten bei Versuchsfahrten. Hierfür wertet der Autor Messdaten aus Probandenstudien aus und bewertet diese im Rahmen einer nachfolgenden Dimensionsreduktion und Clusteranalyse mithilfe charakteristischer Kenngrößen. Der Einfluss des Fahrers wird durch das erstellte Fahrermodell am Prüfstand berücksichtigt, was die Realitätsnähe von Prüfstandsversuchen maßgeblich erhöht. Bewertung der Schaltqualität.- Identifizierung von Fahrertypen.- Modellbildung und Simulation.- Fahrermodell.

Regulärer Preis: 59,99 €
Produktbild für Python Challenges

Python Challenges

Augment your knowledge of Python with this entertaining learning guide, which features 100 exercises and programming puzzles and solutions. Python Challenges will help prepare you for your next exam or a job interview, and covers numerous practical topics such as strings, data structures, recursion, arrays, and more.Each topic is addressed in its own separate chapter, starting with an introduction to the basics and followed by 10 to 15 exercises of various degrees of difficulty, helping you to improve your programming skills effectively. Detailed sample solutions, including the algorithms used for all tasks, are included to maximize your understanding of each area. Author MICHAEL INDEN also describes alternative solutions and analyzes possible pitfalls and typical errors.Three appendices round out the book: the first covers the Python command line interpreter, which is often helpful for trying out the code snippets and examples in the book, followed by an overview of Pytest for unit testing and checking the solutions. The last explains the O notation for estimating performance.After reading this book, you'll be prepared to take the next step in your career or tackle your next personal project. All source code is freely available for download via the Apress website.WHAT YOU WILL LEARNImprove your Python knowledge by solving enjoyable but challenging programming puzzles * Solve mathematical problems, recursions, strings, arrays and more* Manage data processing and data structures like lists, sets, maps* Handle advanced recursion as well as binary trees, sorting and searching* Gamify key fundamentals for fun and easier reinforcementWHO THIS BOOK IS FOR:Programmers, software developers who are either professionals or makers, as well as students and teachers. At least some prior experience with the Python programming is recommended.Michael Inden is an Oracle-certified Java developer with over 20 years of professional experience designing complex software systems for international companies. There, he has worked in various roles such as SW developer, SW architect, consultant, team leader, CTO, head of academy, and trainer. Currently, he is working as a freelancer.His special interests are creating high-quality applications with ergonomic GUIs, developing and solving programming puzzles, and coaching. He likes to pass on his knowledge and has led various courses and talks, both internally and externally, as well as at conferences such as JAX/W-JAX, JAX London, and Oracle Code One.Besides, he is also an author of technical books. His german books, among others "Der Weg zum Java-Profi", Java Challenge", "Python Challenge" are all published by dpunkt.verlag.1. Introduction.- Part I - Fundamentals.- 2. Mathematical Problems.- 3. Recursion.- 4. Strings.- 5. Basic Data Structures: Lists, Sets, and Dictionaries.- 6. Arrays.- Part II - More Advanced and Tricky Topics.- 7. Recursion Advanced.- 8. Binary Trees.- 9. Searching and Sorting.- 10. Conclusion and Supplementary Material.- Part III - Appendices.- Appendix A. Short Introduction to Pytest.- Appendix B. Short Introduction to Decorators.- Appendix C. Quick Start O-Notation.- Appendix D. Short Introduction to Python 3.10.- Bibliography.

Regulärer Preis: 66,99 €
Produktbild für Informationssicherheit

Informationssicherheit

Dieses Buch erklärt die wichtigsten Fachbegriffe und Inhalte und ordnet diese den entsprechenden Bereichen zu. Einbezogen werden auch scheinbare Randgebiete, die für die Informationssicherheit ebenfalls eine Rolle spielen. So wird der Themenkomplex Safety und Privacy hinsichtlich seiner Gemeinsamkeiten und Unterschiede beleuchtet. Das Buch zeigt aktuell verwendete Angriffsmuster und wie man sich dagegen schützen kann. Schutz muss dabei sowohl auf technischer Ebene (z. B. durch den Einsatz von Kryptographie) als auch auf organisatorischer und personeller Ebene (z. B. durch entsprechende Managementsysteme und Awareness-Schulungen) erfolgen. Wie lässt sich feststellen, wie sicher Daten sind? Wie lassen sich relevante Bedrohungen finden, gegen die man sich schützen muss? Wie verlaufen Risikoanalysen?

Regulärer Preis: 34,99 €
Produktbild für Payara Micro Revealed

Payara Micro Revealed

Develop, configure, and deploy Java cloud-native applications using Payara Micro. This book demystifies Java cloud-native application development using standard Microprofile APIs and covers Payara-specific features such as automatic clustering and application initialization performance improvements. You will learn how to improve startup performance by taking advantage of class data sharing, and configure cloud-native applications via standard development tools such as Maven and Gradle. The book also clarifies how to develop functionality necessary in a cloud environment, such as health checks and request tracing, using MicroProfile APIs.The book begins by showing how to develop microservices using RESTful web services, followed by how to create microservice clients using MicroProfile and the REST client API. Dependency Injection via Jakarta Context and Dependency Injection (CDI) is also covered. Various approaches to application configuration are covered as well, including property files, environment variables, and system properties. You will learn to configure fault tolerance and high availability, generate system and custom application metrics, and generate health checks to automatically improve overall application health. You will know how to trace the flow of a request across service boundaries with OpenTracing. You will be able to make future maintenance easily through generating documentation, including how to automatically update documentation as your code is updated. Additionally, you will learn how to secure cloud applications and to automatically cluster applications and improve application startup performance.WHAT YOU WILL LEARN* Develop microservices using standard Java APIs* Implement cloud functionality such as request tracing and health checks* Deploy applications as thin archives and as uber archives* Configure applications via Maven and Gradle* Generate custom metrics for capacity planning and proactive discovery of issues* Implement features in support of high availability and fault tolerance* Secure your applications with Jason Web Tokens* Take advantage of Payara’s own cloud platform for easy deploymentWHO THIS BOOK IS FORJava developers who wish to develop cloud-native applications and microservices, and Java EE application developers who wish to transition to developing cloud-native applications that are lightweight and easily deployedDAVID HEFFELFINGER is an independent consultant at Ensode Technology, LLC (ensode.com). He has authored several books on Jakarta EE and related technologies. He is a frequent speaker at tech conferences such as JavaOne and Oracle Code One. David has served on the JavaOne content committee on multiple occasions. He was named one of 39 Java leaders and experts to follow on Twitter, where you can find him under the handle @ensode.1. Jakarta EE, MicroProfile, Payara, and the Cloud2. Developing Microservices using Payara Micro3. Developing Microservice Clients4. Contexts and Dependency Injection5. Application Configuration6. Metrics7. High Availability and Fault Tolerance8. Health Checks9. Request Tracing10. Documenting Web Services11. Security with Jason Web Tokens12. Payara Micro Specific Features13. Payara Cloud

Regulärer Preis: 56,99 €
Produktbild für Develop and Operate Your LoRaWAN IoT Nodes

Develop and Operate Your LoRaWAN IoT Nodes

LoRaWAN has developed excellently as a communication solution in the IoT. The Things Network (TTN) has contributed to this. The Things Network was upgraded to The Things Stack Community Edition (TTS (CE)). The TTN V2 clusters were closed towards the end of 2021.In this book, I will show you the necessary steps to operate LoRaWAN nodes using TTS (CE) and maybe extend the network of gateways with an own gateway. Meanwhile, there are even LoRaWAN gateways suitable for mobile use with which you can connect to the TTN server via your cell phone.I present several commercial LoRaWAN nodes and new, low-cost and battery-powered hardware for building autonomous LoRaWAN nodes.Registering LoRaWAN nodes and gateways in the TTS (CE), providing the collected data via MQTT and visualization via Node-RED, Cayenne, Thingspeak, and Datacake enable complex IoT projects and completely new applications at very low cost.This book will enable you to provide and visualize data collected with battery-powered sensors (LoRaWAN nodes) wirelessly on the Internet. You will learn the basics for smart city and IoT applications that enable, for example, the measurement of air quality, water levels, snow depths, the determination of free parking spaces (smart parking), and the intelligent control of street lighting (smart lighting), among others.Dr. Claus Kühnel studied information technology at the Technical University of Dresden. He has developed embedded systems for laboratory diagnostic devices, among others. In this interdisciplinary field he came in touch with the maker scene. Passionate about new technologies around microcontrollers, he is the author of numerous articles and books on microcontroller hardware and software in Germany and abroad.

Regulärer Preis: 27,99 €
Produktbild für Cryptography and Cryptanalysis in Java

Cryptography and Cryptanalysis in Java

Here is your in-depth guide to cryptography and cryptanalysis in Java. This book includes challenging cryptographic solutions that are implemented in Java 17 and Jakarta EE 10. It provides a robust introduction to Java 17's new features and updates, a roadmap for Jakarta EE 10 security mechanisms, a unique presentation of the "hot points" (advantages and disadvantages) from the Java Cryptography Architecture (JCA), and more.The book dives into the classical simple cryptosystems that form the basis of modern cryptography, with fully working solutions (encryption/decryption operations). Pseudo-random generators are discussed as well as real-life implementations. Hash functions are covered along with practical cryptanalysis methods and attacks, asymmetric and symmetric encryption systems, signature and identification schemes.The book wraps up with a presentation of lattice-based cryptography and the NTRU framework library. Modern encryption schemes for cloud and big data environments (homomorphic encryption and searchable encryption) also are included. After reading and using this book, you will be proficient with crypto algorithms and know how to apply them to problems you may encounter.WHAT YOU WILL LEARN* Develop programming skills for writing cryptography algorithms in Java* Dive into security schemes and modules using Java* Explore “good” vs “bad” cryptography based on processing execution times and reliability* Play with pseudo-random generators, hash functions, etc.* Leverage lattice-based cryptography methods, the NTRU framework library, and moreWHO THIS BOOK IS FORThose who want to learn and leverage cryptography and cryptanalysis using Java. Some prior Java and/or algorithm programming exposure is highly recommended.STEFANIA LOREDANA NITA, PhD, is a software developer at the Institute of Computer Science of the Romanian Academy and a PhD with her thesis on advanced cryptographic schemes using searchable encryption and homomorphic encryption. She has served more than two years as an assistant lecturer at the University of Bucharest where she taught courses on subjects such as advanced programming techniques, simulation methods, and operating systems. She has authored and co-authored more than 15 work papers for conferences and journals, and has authored two books on he Haskell programming language. She is a lead guest editor for special issues on information security and cryptography such as advanced cryptography and its future: searchable and homomorphic encryption. She holds an MSc in software engineering and two BSc in computer science and mathematics.MARIUS IULIAN MIHAILESCU, PhD is CEO at Dapyx Solution Ltd., a company based in Bucharest, Romania. He is involved in information security- and cryptography-related research projects. He is a lead guest editor for applied cryptography journals and a reviewer for multiple publications with information security and cryptography profiles. He authored and co-authored more than 30 articles for conference proceedings, 25 articles in journals, and three books. For more than six years he has served as a lecturer at well-known national and international universities (University of Bucharest, “Titu Maiorescu” University, Kadir Has University in, Istanbul, Turkey). He has taught courses on programming languages (C#, Java, C++, Haskell), and object-oriented system analysis and design with UML, graphs, databases, cryptography, and information security. He served for three years as IT officer at Royal Caribbean Cruises Ltd. where he dealt with IT infrastructure, data security, and satellite communications systems. He received his PhD in 2014 and his thesis was on applied cryptography over biometric data. He holds two MSc in information security and software engineering.Chapter 01 – IntroductionChapter 02 – JDK 17: Java 17 New FeaturesChapter 03 – Road to Jakarta EE10 and Security MechanismsChapter 04 – Java Cryptography Architecture (java.security.*)Chapter 05 – Classical Cryptography5.1. Some Simple Cryptosystems5.1.1. Shift Cipher (Caesar)5.1.2. Substitution Cipher5.1.3. Affine Cipher5.1.4. Vigenere Cipher5.1.5. Hill Cipher5.1.6. Transposition Cipher5.1.7. Columnar Transposition Cipher5.1.8. Rail Fence Cipher5.1.9. Stream Ciphers5.2. Cryptanalysis5.2.1. Cryptanalysis of Caesar5.2.2. Cryptanalysis of Affine Cipher5.2.3. Cryptanalysis of Substitution Cipher5.2.4. Cryptanalysis of Vigenere Cipher5.2.5. Known Plaintext Attack on the Hill CipherChapter 06. Formal Techniques for Cryptography6.1. Galois Fields6.2. Elliptic CurvesChapter 07. Pseudo-random GeneratorsChapter 08. Hash Functions8.1. MessageDigest Java Class8.2. Common Hash Functions8.2.1. SHA-3 Keccak Hash Functions8.2.2. SHA-2 Cryptography Hash Functions Family8.2.2.1. SHA-5128.2.2.2. SHA-384 8.2.2.3. SHA-2568.2.2.4. SHA-2248.2.3. MD Hash Functions8.2.3.1. MD28.2.3.2. MD48.2.3.3. MD5 8.2.3.4. MD68.2.4. RIPEMD8.2.5. SWIFT8.2.6. WHIRLPOOL8.2.7. BLAKE8.2.8. Collisions Hash Functions 8.2.9. Birthday AttackChapter 09 – Symmetric Encryption Algorithms9.1. Case Study: The Data Encryption Standard (DES)9.1.1. Linear and Differential Cryptanalysis for DES9.2. Advanced Encryption Standard (AES)Chapter 10 – Asymmetric Encryption Schemes10.1. RSA10.2. El Gamal10.3. Merkle-Hellman Knapsack System10.4. McEliece SystemChapter 11 – Signature Schemes11.1. Digital Signature Standard11.2. El Gamal Signature 11.3. Undeniable SignaturesChapter 12 – Identification SchemesChapter 13 – Lattice-based Cryptography and NTRUChapter 14 – Modern/Advanced Encryption Schemes14.1. Homomorphic Encryption14.2. Searchable EncryptionChapter 15 – Cryptography Tools

Regulärer Preis: 46,99 €
Produktbild für The Definitive Guide to Security in Jakarta EE

The Definitive Guide to Security in Jakarta EE

Refer to this definitive and authoritative book to understand the Jakarta EE Security Spec, with Jakarta Authentication & Authorization as its underlying official foundation. Jakarta EE Security implementations are discussed, such as Soteria and Open Liberty, along with the build-in modules and Jakarta EE Security third-party modules, such as Payara Yubikey & OIDC, and OmniFaces JWT-Auth.The book discusses Jakarta EE Security in relation to SE underpinnings and provides a detailed explanation of how client-cert authentication over HTTPS takes place, how certifications work, and how LDAP-like names are mapped to caller/user names. General (web) security best practices are presented, such as not storing passwords in plaintext, using HTTPS, sanitizing inputs to DB queries, encoding output, and explanations of various (web) attacks and common vulnerabilities are included.Practical examples of securing applications discuss common needs such as letting users explicitly log in, sign up, verify email safely, explicitly log in to access protected pages, and go direct to the log in page. Common issues are covered such as abandoning an authentication dialog halfway and later accessing protected pages again.WHAT YOU WILL LEARN* Know what Jakarta/Java EE security includes and how to get started learning and using this technology for today's and tomorrow's enterprise Java applications* Secure applications: traditional server-side web apps built with JSF (Faces) as well as applications based on client-side frameworks (such as Angular) and JAX-RS* Work with the daunting number of security APIs in Jakarta EE* Understand how EE security evolvedWHO THIS BOOK IS FORJava developers using Jakarta EE and writing applications that need to be secured (every application). Basic knowledge of Servlets and CDI is assumed. Library writers and component providers who wish to provide additional authentication mechanisms for Jakarta EE also will find the book useful.ARJAN TIJMS was a JSF (JSR 372) and Security API (JSR 375) EG member, and is currently project lead for a number of Jakarta projects, including Jakarta- Security, Authentication, Authorization, and Faces and Expression Language. He is the co-creator of the popular OmniFaces library for JSF that was a 2015 Duke’s Choice Award winner, and is the author of two books: The Definitive Guide to JSF- and Pro CDI 2 in Java EE 8. Arjan holds an MSc degree in computer science from the University of Leiden, The Netherlands. He has been involved with Jakarta EE Security since 2010, has created a set of tests that most well-known vendors use (IBM, Oracle, Red Hat) to improve their offerings, was part of the JSR 375 (EE Security) EG, and has been the main architect of the security API and its initial RI implementation Soteria. Arjan has also written and certified the MicroProfile JWT implementation for Payara. He was mentored by Sun's (later Oracle's) security expert Ron Monzillo. He wrote a large series of blog posts about EE Security that have attracted a lot of views.WERNER KEIL is a cloud architect, Eclipse RCP, and a microservice expert for a large bank. He helps Global 500 Enterprises across industries and leading IT vendors. He worked for over 30 years as an IT manager, PM, coach, and SW architect and consultant for the finance, mobile, media, transport, and public sectors. Werner develops enterprise systems using Java, Java/Jakarta EE, Oracle, IBM, Spring or Microsoft technologies, JavaScript, Node, Angular, and dynamic or functional languages. He is a Committer at Apache Foundation, and Eclipse Foundation, a Babel Language Champion, UOMo Project Lead, and active member of the Java Community Process in JSRs such as 321 (Trusted Java), 344 (JSF 2.2), 354 (Money, also Maintenance Lead), 358/364 (JCP.next), 362 (Portlet 3), 363 (Unit-API 1), 365 (CDI 2), 366 (Java EE 8), 375 (Java EE Security), 380 (Bean Validation 2), and 385 (Unit-API 2, also Spec Lead), and was the longest serving Individual Member of the Executive Committee for nine years in a row until 2017. Werner is currently the Community representative in the Jakarta EE Specification Committee. He was among the first five Jakarta EE Ambassadors when it was founded as Java EE Guardians, and is a member of its Leadership Council.TEO BAIS is a Software Development Manager, Scrum Master, and Programmer who contributes to the prosperity of the (software) community in several ways. He is the founder and leader of Utrecht Java User Group, which counts over 2600 members and has hosted over 45 events and amazing speakers (among others, James Gosling, Uncle Bob, and over 20 Java Champions), and is running 3 programs: Devoxx4kids, Speaker Incubator and uJCP. Teo served JSR-385 (JSR of the Year 2019) as an EG Member and was nominated as JCP Participant of the Year in 2019. Teo Bais enjoys sharing his knowledge as a public speaker to help others achieve their goals in career and life.1: Security History2: Jakarta EE Foundations3: Jakarta Authentication4: Jakarta Authorization5: Jakarta Security6: Java SE Underpinnings7: EE Implementations8: MicroProfile JWTAppendix A: Spring SecurityAppendix B: Apache ShiroAppendix C: Identity Management

Regulärer Preis: 66,99 €
Produktbild für ALT LibreOffice 24 - Praxiswissen für Ein- und Umsteiger

ALT LibreOffice 24 - Praxiswissen für Ein- und Umsteiger

Einfacher Einstieg in die kostenlose Alternative zu Microsoft Office Textverarbeitung, Tabellenkalkulation, Datenbankverwaltung, Präsentations- und Zeichenprogramm Schritt für Schritt erklärt Mit praxisnahen Beispielen zum besseren Verständnis Das freie und kostenlose Bürosoftware-Paket LibreOffice 7.3 bietet Ihnen alles, was Sie auch mit anderen gängigen Office-Paketen machen können. Mit diesem Buch erhalten Sie als Ein- oder Umsteiger einen umfassenden Überblick über alle wichtigen und praxisrelevanten Programmfunktionen. Der Autor Winfried Seimert zeigt Ihnen anhand vieler Beispiele die verschiedenartigen Anwendungsmöglichkeiten aller LibreOffice-Programme: Textdokumente mit Writer verfassen, Tabellenkalkulationen mit Calc, Präsentationen mit Impress, Zeichnungen mit Draw und Datenverwaltung mithilfe von Base. So lernen Sie wichtige Einsatzbereiche von LibreOffice kennen wie zum Beispiel Briefe formatieren, Formeln darstellen, Diagramme und Präsentationsfolien erstellen sowie eine Adress-Datenbank füttern und abfragen. Alle Dateien in den verbreiteten Formaten anderer Office-Programme wie Word, Excel und Co. lassen sich mit LibreOffice öffnen, bearbeiten und abspeichern, so dass Sie problemlos mit diesen Dateien arbeiten können. Mit dem Wissen aus diesem Buch wird Ihnen die tägliche Arbeit mit LibreOffice leichtfallen.Aus dem Inhalt: Basiswissen LibreOffice Textdokumente mit Writer Tabellenkalkulationen mit Calc Präsentationen mit Impress Formeln mit Math Zeichnungen mit Draw Datenbanken mit Base Winfried Seimert ist IT-Dozent, Consultant und Autor zahlreicher Fachbücher insbesondere zu den Themen Software und Betriebssysteme. Dabei hat er immer den Komfort des Anwenders im Blick und erklärt entsprechend praxisnah. So erfreuen sich seine Bücher aufgrund ihrer durchdachten Struktur bereits seit Mitte der neunziger Jahre großer Beliebtheit.DE Winfried Seimert ist IT-Dozent, Consultant und Autor zahlreicher Fachbücher insbesondere zu den Themen Software und Betriebssysteme. Dabei hat er immer den Komfort des Anwenders im Blick und erklärt entsprechend praxisnah. So erfreuen sich seine Bücher aufgrund ihrer durchdachten Struktur bereits seit Mitte der neunziger Jahre großer Beliebtheit.

Regulärer Preis: 19,99 €
Produktbild für Kerberos

Kerberos

FRAGEN ZU KERBEROS? HIER GIBT ES ANTWORTEN! * Das deutsche Standardwerk zu Kerberos * Seit Jahren bewährt und vielerorts im Einsatz * Komplett überarbeitete zweite Auflage * Als Begleitliteratur für Schulungen und fürs Selbststudium geeignet Wer als Administrator eine heterogene Netzwerkumgebung mit einheitlicher Benutzerverwaltung betreiben soll, kommt an Netzwerkdiensten wie LDAP und Kerberos nicht vorbei. Dieses Buch behandelt zunächst die theoretischen Grundlagen von Kerberos und erklärt dabei auch fortgeschrittene Themen wie PKINIT, FAST, Principal-Aliase, KDC-Referrals und die aus Microsofts Active Directory bekannten Erweiterungen Protocol Transition und Constrained Delegation. Die darauf folgenden Praxiskapitel beschreiben den Aufbau und die Verwaltung von Kerberos in Linux- und Windows-Infrastrukturen. Außerdem werden die Integration von Linux-Betriebssystemen und Einbindung grundlegender Netzwerkdienste unter Linux erläutert. Dabei werden auch folgende Themengebiete im Hinblick auf Kerberos behandelt: - LDAP - NFSv4 - SMB (Samba) - Web-Technologien (Apache Webserver, Squid Webproxy, Keycloak) - PKINIT und Smartcards - Zweifaktor-Authentisierung mit Kerberos - Kerberos in Microsoft Active Directory (AD) - Kerberos in Samba 4 - Kerberos in FreeIPA - Kerberos in Hadoop-Umgebungen (Secure Mode) - Linux-AD-Integration Für eine erfolgreiche Einführung von Kerberos ist das Verständnis seiner Funktionsweise unerlässlich. Dieses Verständnis ist gleichermaßen für die "Kerberisierung", also die Einbindung Kerberos-fähiger Anwendungen, notwendig. Aus diesem Grund werden die theoretischen Themen sehr gründlich behandelt. Um das theoretisch Gelernte schnell umzusetzen und selbst auszuprobieren, beschreibt das Buch außerdem eine konkrete Beispielumgebung, die auf CentOS 8, Windows 10 und Windows Server 2019 basiert. Die 2. Auflage wurde komplett überarbeitet und enthält folgende neue Themen: Squid Webproxy, Web Single Sign-on mit Keycloak, Zweifaktor-Authentisierung, FreeIPA, Samba 4, Kerberos bei Hadoop.

Regulärer Preis: 52,90 €
Produktbild für Kerberos (2. Auflage)

Kerberos (2. Auflage)

Single Sign-on in gemischten Linux/Windows-UmgebungenWer als Administrator eine heterogene Netzwerkumgebung mit einheitlicher Benutzerverwaltung betreiben soll, kommt an Netzwerkdiensten wie LDAP und Kerberos nicht vorbei.Dieses Buch behandelt zunächst die theoretischen Grundlagen von Kerberos und erklärt dabei auch fortgeschrittene Themen wie PKINIT, FAST, Principal-Aliase, KDC-Referrals und die aus Microsofts Active Directory bekannten Erweiterungen Protocol Transition und Constrained Delegation.Die darauf folgenden Praxiskapitel beschreiben den Aufbau und die Verwaltung von Kerberos in Linux- und Windows-Infrastrukturen. Außerdem werden die Integration von Linux-Betriebssystemen und Einbindung grundlegender Netzwerkdienste unter Linux erläutert. Dabei werden auch folgende Themengebiete im Hinblick auf Kerberos behandelt:Verzeichnisdienst LDAPDateidienste NFSv4 und SMB (Samba)Web-Dienste (Apache, Squid)Kerberos in Verbindung mit Web Single Sign-on (Keycloak)PKINIT und SmartcardsZweifaktor-Authentisierung mit KerberosKerberos in Microsoft Active Directory (AD), Samba 4 und FreeIPALinux-AD-IntegrationFür eine erfolgreiche Einführung von Kerberos ist das Verständnis seiner Funktionsweise unerlässlich. Dieses Verständnis ist gleichermaßen für die »Kerberisierung«, also die Einbindung Kerberos-fähiger Anwendungen, notwendig. Aus diesem Grund werden die theoretischen Themen sehr gründlich behandelt.Um das theoretisch Gelernte schnell umzusetzen und selbst auszuprobieren, beschreibt das Buch außerdem eine konkrete Beispielumgebung, die auf CentOS 8, Windows 10 und Windows Server 2019 basiert.Die 2. Auflage wurde komplett überarbeitet und enthält folgende neue Themen: Squid Webproxy, Web Single Sign-on mit Keycloak, Zweifaktor-Authentisierung, FreeIPA, Samba 4.Autoren:Mark Pröhl und Daniel Kobras sind als IT-Berater bei Puzzle ITC Deutschland tätig. Neben manch anderem beruflichen Steckenpferd wie Automatisierung, Container-Plattformen oder Dateidiensten landen sie doch stets wieder beim gemeinsamen Thema Kerberos und Single Sign-on, vor allem in heterogenen Umgebungen. Seit weit mehr als einem Jahrzehnt teilen sie ihr Wissen dazu auch regelmäßig in Schulungen und Workshops.

Regulärer Preis: 52,90 €
Produktbild für Teach Yourself VISUALLY Microsoft 365

Teach Yourself VISUALLY Microsoft 365

A FAST-PACED, USEFUL, AND EASY INTRODUCTION TO MICROSOFT 365For those who need the show as well as the tell, Teach Yourself VISUALLYMicrosoft 365 is the visual walkthrough to Microsoft’s latest suite of office products that will get you up-to-speed faster than any other resource on the market. This book offers image- and screenshot-rich tutorials alongside step-by-step instructions so you can see what you need to do to make the most of Microsoft 365. From getting a grip on the most basic Microsoft 365 functions to the advanced, new features known only by power users, the book provides you with the tools you need to make your work more streamlined and efficient. You’ll also get:* Up to date—and visually supported—guidance on the major Office apps that are part of Microsoft 365: Word, Excel, PowerPoint, Outlook, and Access* Full-color, two-page tutorials that get you up and running fast* Easy-to-read instructions and stepwise advice to accompany the informative and crystal-clear imagesIdeal for people using Microsoft 365 for the very first time, Teach Yourself VISUALLY Microsoft 365 is also a can’t-miss resource for long-time users of the software suite who need an introduction to the latest version and Office veterans seeking a refresher on what Microsoft 365 is capable of. PART I MICROSOFT 365 FEATURESCHAPTER 1 MICROSOFT 365 BASICSStart and Exit Microsoft 365 Apps 4Explore the App Window 6Work with Backstage View 7Change the Color Scheme 8Search for a Ribbon Command 10Work with the Ribbon 12Customize the Quick Access Toolbar 14Using a Microsoft 365 App with a Touch Screen 16CHAPTER 2 WORKING WITH FILESCreate a New File 18Save a File 20Open a File 22Print a File 24Select Data 26CHAPTER 3 MICROSOFT 365 GRAPHICS TOOLSInsert a Picture from Your PC 28Insert an Online Picture 30Resize and Move Graphic Objects 32Understanding Graphics Modification Techniques 34CHAPTER 4 WORKING WITH MICROSOFT 365 FILES ONLINEMicrosoft 365 and the Cloud 36Sign In to Microsoft 365 38Share a Document from Microsoft 365 40Sign In to OneDrive 42Using an Online App in OneDrive 44Open a Document in a Desktop App from OneDrive 46Upload a Document to OneDrive 48Share a Document Using OneDrive 50PART II WORDCHAPTER 5 ADDING TEXTChange Word’s Views 54Type and Edit Text 56Insert Quick Parts 58Insert Symbols 60CHAPTER 6 FORMATTING TEXTChange the Font, Size, and Color 62Align Text 66Set Line Spacing 67Indent Text 68Set Tabs 70Set Margins 72Create Lists 74Copy Formatting 76Clear Formatting 77Format with Styles 78Using a Template 80CHAPTER 7 ADDING EXTRA TOUCHESInsert an Online Video 82Assign a Theme 84Add Borders 86Create Columns 88Insert a Table 90Apply Table Styles 92Insert Table Rows or Columns 93Add Headers and Footers 94Insert Footnotes and Endnotes 96CHAPTER 8 REVIEWING DOCUMENTSWork in Read Mode View 98Find and Replace Text 102Navigate Document Content 104Check Spelling and Grammar 106Customize AutoCorrect 108Using Word’s Thesaurus and Dictionary 110Translate Text 112Track and Review Document Changes 114Lock and Unlock Tracking 116Combine Reviewers’ Changes 118Work with Comments 120PART III EXCELCHAPTER 9 BUILDING SPREADSHEETSEnter Cell Data 124Select Cells 126Using AutoFill for Faster Data Entry 128Turn On Text Wrapping 130Center Data Across Columns 131Adjust Cell Alignment 132Change the Font and Size 134Change Number Formats 136Increase or Decrease Decimals 137Add Cell Borders and Shading 138Format Data with Styles 140Apply Conditional Formatting 142Insert Rows and Columns 144Resize Columns and Rows 146Freeze Column and Row Titles On‐Screen 147Name a Range 148Clear or Delete Cells 150CHAPTER 10 WORKSHEET BASICSAdd a Worksheet 152Rename a Worksheet 153Change Page Setup Options 154Move or Copy Worksheets 156Delete a Worksheet 157Find and Replace Data 158Create a Table 160Filter or Sort Table Information 162Analyze Data Quickly 164Understanding Data Analysis Choices 165Insert a Note 166CHAPTER 11 WORKING WITH FORMULAS AND FUNCTIONSUnderstanding Formulas 168Create a Formula 170Apply Absolute and Relative Cell References 172Understanding Functions 174Insert a Function 176Total Cells with AutoSum 178CHAPTER 12 WORKING WITH CHARTSCreate a Chart 180Move and Resize Charts 182Change the Chart Type 184Change the Chart Style 185Change the Chart Layout 186Add Chart Elements 187Format Chart Elements 188Change the Chart Data 189Using Sparklines to View Data Trends 190Understanding PivotTables 192Create a PivotTable 194Create a PivotChart 196Insert a PivotTable Slicer 198PART IV POWERPOINTCHAPTER 13 CREATING A PRESENTATIONCreate a New Presentation 202Create a Photo Album Presentation 204Change PowerPoint Views 206Insert Slides 208Change the Slide Layout 210Change the Slide Size 212CHAPTER 14 POPULATING PRESENTATION SLIDESAdd and Edit Slide Text 214Change the Font, Size, and Color 216Apply a Theme 220Set Line Spacing 221Align Text 222Add a Text Box to a Slide 223Add a Table to a Slide 224Add a Chart to a Slide 226Add a Video Clip to a Slide 228Move a Slide Object 230Resize a Slide Object 231CHAPTER 15 ASSEMBLING AND PRESENTING A SLIDESHOWReorganize Slides 232Reuse a Slide 234Organize Slides into Sections 236Define Slide Transitions 238Add Animation Effects 240Create a Custom Animation 242Record Narration 244Insert a Background Song 245Create Speaker Notes 246Rehearse a Slideshow 248Run a Slideshow 250PART V ACCESSCHAPTER 16 DATABASE BASICSUnderstanding Database Basics 256Create a Database Based on a Template 258Create a Blank Database 260Create a New Table 262Change Table Views 264Add a Field to a Table 266Delete a Field from a Table 267Hide a Field in a Table 268Move a Field in a Table 269Create a Form 270Change Form Views 272Move a Field in a Form 273Delete a Field in a Form 274Format Form Fields 275CHAPTER 17 ADDING, FINDING, AND QUERYING DATAAdd Records to a Table 276Add a Record Using a Form 278Navigate Records Using a Form 280Search for a Record Using a Form 281Delete a Record from a Table 282Delete a Record Using a Form 283Sort Records 284Filter Records 286Perform a Simple Query 288Create a Report 292PART VI OUTLOOKCHAPTER 18 ORGANIZING WITH OUTLOOKNavigate in Outlook 298Schedule an Appointment 300Create a New Contact 302Create a New Task 304Add a Note 306Customize the Navigation Bar 308Peek at Appointments and Tasks 310CHAPTER 19 E-MAILING WITH OUTLOOKCompose and Send a Message 312Send a File Attachment 314Read an Incoming Message 315Reply to or Forward a Message 316Add a Sender to Your Outlook Contacts 318Delete a Message 319Screen Junk E‐Mail 320Create a Message Rule 322Index 324

Regulärer Preis: 19,99 €
Produktbild für Excel 2021 – Formeln und Funktionen

Excel 2021 – Formeln und Funktionen

Für die Versionen 2007-2021 und Microsoft 365Dieses umfassende Handbuch hält auch in der aktuellen Neuauflage eine erstklassige Sammlung von Formeln, Funktionen und Tipps für engagierte Excel-User bereit und ist für alle Excel-Versionen ab 2007 und Microsoft 365 bestens geeignet. Ob Sie komplexe Was-wäre-wenn-Analysen durchführen, mehrere Diagrammtypen kombinieren oder mit Steuerelementen und Formularen arbeiten: Die jeweilige Formel oder Funktion wird verständlich erklärt und anhand gut nachvollziehbarer Praxisbeispiele veranschaulicht.Zudem werden die neuen und geänderten Funktionen von Excel 2019 sowie 2021 sowie Microsoft 365 detailliert vorgestellt und erleichtern Ihnen damit den Umstieg auf die aktuelle Version.Autor: Ignatz Schels ist Technik-Informatiker und zertifizierter Projekt-Fachmann (GPM/IPMA). Er leitet IT-Spezialseminare mit den Schwerpunkten "Excel und Access im Controlling und Projektmanagement" und "VBA-Programmierung". Sein Spezialgebiet ist die Optimierung von Unternehmensprozessen im ERP- und Microsoft Office-Umfeld. Mit über 50 Fachbüchern, darunter einige Bestseller, ist er einer der erfolgreichsten IT-Autoren.

Regulärer Preis: 19,95 €
Produktbild für Deep Natural Language Processing

Deep Natural Language Processing

Einstieg in Word Embedding, Sequence-to-Sequence-Modelle und Transformer mit PythonDas Buch bietet eine leicht verständliche Einführung in Machine-Learning-Algorithmen im Allgemeinen und in die Verarbeitung von Textdaten mit Deep-Learning-Verfahren im Besonderen. Es veranschaulicht die theoretischen Konzepte bewährter und neuerer NLP-Ansätze und führt in die praktische Umsetzung ein.Im Fokus stehen insbesondere folgende Verfahren:Vektorisierung von Wörtern mit Word EmbeddingVerarbeitung von Texten mit rekurrenten und konvolutionalen neuronalen Netzen.Aufbau von Sequence-to-Sequence-Modellen zur Übersetzung und für Textzusammenfassungen.Arbeit mit der Transformers-Bibliothek und Hugging Face.Anhand praktischer Anwendungen (Klassizierung von Texten, Rechtschreibkorrektur, Übersetzung, Frage-Antwort-System) wird gezeigt, wie sich Textdaten vorbereiten und effektive Lernmodelle mit Bibliotheken wie Transformers, TensorFlow/Keras und Scikit-Learn aufbauen, trainieren und produktiv einsetzen lassen.Über den Autor:Dr. Jochen Hirschle ist IT-Trainer und Consultant für Machine Learning und Deep Learning in Braunschweig. Er ist erfahrener Programmierer in Python und Java und war als Wissenschaftler und Dozent an den Universitäten in Köln, Innsbruck und Frankfurt tätig. Er kennt die Fallstricke der statistischen Datenanalyse und die Tricks maschinellen Lernens aus seiner langjährigen Praxis und er weiß, wie sich komplexe Sachverhalte einfach erklären lassen.Leseprobe (PDF-Link)

Regulärer Preis: 39,99 €
Produktbild für Microsoft 365 Identität und Services

Microsoft 365 Identität und Services

Original Microsoft Prüfungstraining MS-100: mit dem Original zum Erfolg!Bereiten Sie sich auf die Microsoft-Prüfung MS-100 vor und zeigen Sie, dass Sie die Fähigkeiten und Kenntnisse besitzen, die für die effektive Entwicklung, Bereitstellung, Verwaltung und Sicherung von Microsoft 365-Diensten erforderlich sind. Das Prüfungstraining wurde für erfahrene IT-Profis entwickelt und konzentriert sich auf kritisches Denken und Entscheidungsfähigkeit, die für den Erfolg auf dem Microsoft Certified Expert-Level erforderlich sind.Das Training ist entsprechend der in der Prüfung bewerteten Fähigkeiten aufgebaut. Es enthält strategische Was-wäre-wenn-Szenarien und behandelt die folgenden Themenbereiche:Entwerfen und Implementieren von Microsoft 365-DienstenVerwalten von Benutzeridentitäten und -rollenVerwalten von Zugriff und AuthentifizierungPlanen von Office 365-Arbeitslasten und -AnwendungenDie Prüfung MS-100:Diese Prüfung konzentriert sich auf das Wissen, das erforderlich ist für:die Verwaltung von Domänendie Planung einer Microsoft 365-Implementierung#die Einrichtung und Verwaltung von Microsoft 365-Tenancy und -Abonnementsdie Planung der Benutzer- und Datenmigrationden Entwurf einer Identitätsstrategiedie Planung und Verwaltung der Identitätssynchronisierung mit Azure AD Connectdie Verwaltung von Azure AD-Identitäten und -Benutzerrollendie Verwaltung der Authentifizierungdie Implementierung von MFA, die Konfiguration des Anwendungszugriffsdie Implementierung des Zugriffs für externe Benutzer von Microsoft 365-Workloadsdie Planung der Bereitstellung von Office 365-Workloads und -AnwendungenDie Microsoft-Zertifizierung:Mit dem Bestehen dieser Prüfung und der Prüfung MS-101 Microsoft 365 Mobilität und Sicherheit sowie dem Erwerb einer Microsoft 365 Workload-Administrator-Zertifizierung oder der MCSE Productivity-Zertifizierung erfüllen Sie die Anforderungen für die Zertifizierung zum Microsoft 365 Certified Enterprise Administrator Expert. Damit weisen Sie nach, dass Sie in der Lage sind, Microsoft 365-Dienste zu bewerten, zu planen, zu migrieren, bereitzustellen und zu verwalten.Zusatzmaterial: URL-Liste (PDF-Link)

Regulärer Preis: 49,90 €
Produktbild für C# und .NET 6 - Grundlagen, Profiwissen und Rezepte

C# und .NET 6 - Grundlagen, Profiwissen und Rezepte

Dieser komplett überarbeitete Klassiker der C#-/.NET-Programmierung bietet Ihnen Know-how und zahlreiche Rezepte, mit denen Sie häufig auftretende Probleme meistern. Einsteiger erhalten ein umfangreiches Tutorial zu den Grundlagen der C# 10-Programmierung mit Visual Studio 2022, dem Profi liefert es fortgeschrittene Programmiertechniken zu allen wesentlichen Einsatzgebieten der Programmierung mit .NET 6. Zum sofortigen Ausprobieren finden Sie am Ende eines jeden Kapitels hochwertige Lösungen für nahezu jedes Problem. Das Buch gliedert sich in einen Grundlagenteil zur Programmierung, eine Einführung in die Desktop-Programmierung (WPF, MAUI (Multi-platform App UI), einen Technologieteil zu fortgeschrittenen Themen sowie einen komplett neuen Teil zur Web-Programmierung (ASP.NET Core, MVC, Razor, Web-API, Blazor). Es ist der ideale Begleiter für Ihre tägliche Arbeit und zugleich – dank der erfrischenden und unterhaltsamen Darstellung – eine spannende Lektüre, die Lust macht, Projekte auch in der Freizeit umzusetzen.Aus dem Inhalt:Grundlagen der SpracheOOP-KonzepteArrays, Strings, FunktionenEinführung in LINQNeuerungen in C#Einführung in WPFWPF Controls, WPF-DatenbindungAsynchrone Programmierung & Task Parallel LibraryDebugging, Fehlersuche und -behandlungEntity Framework CoreWebanwendungen und APIs mit ASP.NET CoreSingle-Page Applications (SPAs mit BlazorAusblick auf .NET MAUI Leseprobe (PDF)Autoren: Jürgen Kotz arbeitet seit über 20 Jahren als freiberuflicher Trainer, Berater, Entwickler und Autor. Mit .NET beschäftigt er sich seit der ersten Beta-Version. Mit seiner Firma PrimeTime Software in München entwickelt er .NET-Projekte und führt Schulungen in diesem Umfeld durch. Seine Hauptthemen sind dabei die Entwicklung von REST- bzw. SOAP-basierten Services und der Datenzugriff mittels Entity Framework. Darüber hinaus hat er zahlreiche Fachbücher und -artikel geschrieben. Christian Wenz arbeitet als Berater, Trainer und Autor mit Schwerpunkt auf Webtechnologien und ist Autor oder Co-Autor von über 100 Computerbüchern. Er schreibt regelmäßig Beiträge für verschiedene IT-Magazine und hält Vorträge auf Konferenzen rund um den Globus. In seiner täglichen Arbeit ist er einer der Gründer der Webagentur Arrabiata Solutions mit Büros in München und London. 

Regulärer Preis: 49,99 €
Produktbild für Practical Guide to Salesforce Experience Cloud

Practical Guide to Salesforce Experience Cloud

Whether you are brand new to the world of digital experiences on the Salesforce platform or you are looking to take your Experience Cloud (previously "Community Cloud") knowledge to the next level, this detailed guide will help you build and manage a Salesforce site by leveraging the declarative power of the platform with clicks, not code.Each Salesforce site/community is a part of a widespread ecosystem, with thousands of sites and millions of users active today on Experience Cloud. Through valuable social and business tools, this online platform enables companies to empower and equip their customers, partners, and employees in new, powerful ways.Author Philip Weinmeister, Salesforce MVP and the only recipient of the “Community Cloud MVP” Trailblazer award from Salesforce, leads you through the ins and outs of Salesforce Experience Cloud and provides you with an array of best practices to deliver top-notch business portals on the Salesforce platform.This completely revised edition updates all content to reflect the new "experience-centric" branding and a slew of platform updates from the last few years (including screenshots, terminology, features, etc.). Net new content includes Salesforce CMS, the Experience Cloud Consultant certification exam, and Mobile Publisher, among other topics.The book takes you through the entire process: from planning and designing a site to configuration/build, setup, and administration, all the way to deployment. Detailed explanations are provided for key components, templates, and features such as Experience Builder, Audience Targeting, Lightning Bolts, and much more.WHAT YOU WILL LEARN* Plan and design a site using Experience Cloud* Conceptualize how employees, partners, and customers use and benefit from Salesforce sites* Use Experience Builder and Lightning components within an Experience Builder template* Apply topics and knowledge articles to a site to increase value and adoption* Build and display rich content within a site using Salesforce CMS* Create dynamic and personalized user experiences with audience targeting* Build, export, and import unique templates with the Lightning Bolt solution framework* Provide site data for members or site managersWHO THIS BOOK IS FORSalesforce administrators, developers, functional architects, business analysts, and site/community managers.PHIL WEINMEISTER is a Salesforce MVP and VP of Product Management at 7Summits, where he is focused on building innovative components, apps, and bolts that enable impactful, transformative communities on the Salesforce platform. He is 18x Salesforce certified and has delivered numerous Sales Cloud, Service Cloud, and (primarily) Community Cloud solutions to a variety of organizations on Salesforce since 2010. Phil authored Practical Salesforce.com Development Without Code (Apress, 2015) and received an average rating of almost 5 stars on Amazon.com. He has been a Salesforce MVP since 2015 and, in 2017, was was named the first-ever “Community Cloud MVP” at the Lightning Bolt Trailblazer awards at Dreamforce.A graduate of Carnegie Mellon University, with a double major in business administration/IT and Spanish, Phil now resides in Powder Springs, Georgia, USA. He spends most of his “free” time with his gorgeous, sweet wife, Amy, and his children, Tariku, Sophie, Max, and Lyla. When he’s not trying to make his kids laugh, cheering on the Arizona Cardinals, or rap-battling his wife, Phil enjoys traveling, playing various sports, and growing in his walk with Jesus.Stay updated on Phil’s most recent insights and blog posts by following him on Twitter (@PhilWeinmeister).Chapter 1: Why Digital Experiences on the Salesforce Platform? (REVISED)Chapter 2: Planning and Preparing for Success with Experience Cloud (REVISED)Chapter 3: Experience Cloud Licenses and Member Groups: Employees, Partners,and Customers (REVISED)Chapter 4: Experience Cloud Template Types: Tabs, Visualforce, and Lightning (REVISED)Chapter 5: Experience Builder (REVISED)Chapter 6: Experience Pages and Components (REVISED)Chapter 7: Experience Setup, Administration, and Workspaces (REVISED)Chapter 8: Access, Sharing, and Visibility in Experiences (REVISED)Chapter 9: Topics in Experiences (REVISED)Chapter 10: Knowledge (Articles) in Experiences (REVISED)Chapter 11: Process Automation in Experiences (REVISED)Chapter 12: Experience Audience Targeting and Personalization (REVISED)Chapter 13: Lightning Bolt for Experience Cloud (REVISED)Chapter 14: Salesforce CMS (Content) in Experiences (NEW)Chapter 15: B2B and B2C Commerce within Experience Cloud (NEW)Chapter 16: The Community/Experience Cloud Consultant Certification Exam (NEW)Chapter 17: The Best of the Rest: Additional Experience Cloud Topics

Regulärer Preis: 46,99 €
Produktbild für Vermittlung von BIM in der Hochschullehre

Vermittlung von BIM in der Hochschullehre

In Bezug auf das Bauwesen lässt sich Building Information Modeling (BIM) als ein wichtiger Impulsgeber für den stattfindenden Digitalisierungsprozess benennen. Studierende der baurelevanten Fachdisziplinen müssen daher auf den sicheren Umgang mit dieser Methode vorbereitet werden. Das vorliegende Positionspapier definiert die wichtigsten Lehrinhalte zur Vermittlung von Kenntnissen, Fertigkeiten und Kompetenzen im Bereich BIM, die an den deutschen Fachhochschulen in den Baustudiengängen Berücksichtigung finden sollten. Neben den allgemeinen BIM-Lehrinhalten behandelt das Positionspapier insbesondere die Anforderungen an BIM im Fachgebiet Baubetrieb.

Regulärer Preis: 4,48 €
Produktbild für Umweltinformationssysteme - Wie trägt die Digitalisierung zur Nachhaltigkeit bei?

Umweltinformationssysteme - Wie trägt die Digitalisierung zur Nachhaltigkeit bei?

Der neueste Stand der Forschung und Entwicklung auf dem Gebiet der Umweltinformatik (UI) und umweltbezogener IT-Anwendungsbereiche wird in diesem Tagungsband präsentiert und kritisch diskutiert. Dies umfasst sowohl Konzepte und Anwendungen von Umweltinformationssystemen als auch Technologien, die moderne Umweltinformationssysteme unterstützen und ermöglichen.Entwicklung von Lösungen zur Digitalisierung in der Umweltverwaltung.- Innovative Standards für Datendienste und -modelle.- Digitalisierung für nachhaltiges Leben und Arbeiten sowie für eine nachhaltige Landwirtschaft.- Intelligente Erfassung und Verarbeitung von Daten.- Innovative Modellierung und Entscheidungsunterstützung.

Regulärer Preis: 79,99 €
Produktbild für Theoretische Informatik (5. Auflage)

Theoretische Informatik (5. Auflage)

Das Buch führt umfassend in das Gebiet der theoretischen Informatik ein und behandelt den Stoffumfang, der für das Bachelor-Studium an Universitäten und Hochschulen in den Fächern Informatik und Informationstechnik benötigt wird. Die Darstellung und das didaktische Konzept verfolgen das Ziel, einen durchweg praxisnahen Zugang zu den mitunter sehr theoretisch geprägten Themen zu schaffen. Theoretische Informatik muss nicht trocken sein! Sie kann Spaß machen und genau dies versucht das Buch zu vermitteln. Die verschiedenen Methoden und Verfahren werden anhand konkreter Beispiele eingeführt und durch zahlreiche Querverbindungen wird gezeigt, wie die fundamentalen Ergebnisse der theoretischen Informatik die moderne Informationstechnologie prägen. Das Buch behandelt die Themengebiete: Logik und Deduktion, Automatentheorie, formale Sprachen, Entscheidbarkeitstheorie, Berechenbarkeitstheorie und Komplexitätstheorie. Die Lehrinhalte aller Kapitel werden durch zahlreiche Übungsaufgaben komplettiert, so dass sich die Lektüre neben der Verwendung als studienbegleitendes Lehrbuch auch bestens zum Selbststudium eignet. Aus dem Inhalt: Grundlagen der theoretischen InformatikMathematische GrundlagenLogik und DeduktionFormale SprachenEndliche AutomatenBerechenbarkeitstheorieKomplexitätstheorie Leseprobe (PDF)Autor: Prof. Dr. Dirk W. Hoffmann ist Dozent an der Fakultät für Informatik und Wirtschaftsinformatik der Hochschule Karlsruhe – Technik und Wirtschaft. 

Regulärer Preis: 42,99 €
Produktbild für Office 2021 for Macs For Dummies

Office 2021 for Macs For Dummies

TURN YOUR MAC INTO A PRODUCTIVITY POWERHOUSE WITH OFFICE 2021!Long gone are the days when Microsoft's powerful office suite was just for Windows users. Mac enthusiasts are also able to pop open ubiquitous apps like Word, Excel, and PowerPoint on their preferred desktop or laptop! But if you're new to Microsoft Office on the Mac—or you just need a hand with some of its latest features—you should check out Office 2021 For Macs For Dummies.This handy guide will show you how to conquer the essentials of all the key apps that make Office 2021 such a productivity booster. You'll also discover:* Brand-new features, like an improved dark mode and better accessibility capabilities* How to share documents directly in a collaborative setting How Microsoft's Text Predictions work in various apps in Office 2021Ideal for Mac-lovers who can't escape the lure of Microsoft's iconic office software, Office 2021 For Macs For Dummies is a can't-miss resource that will help you successfully blend the reliable computing power of your Mac or MacBook with the productivity power of Microsoft Office. BOB LEVITUS has written nearly 100 reference books on Apple technologies. He’s the author or coauthor of macOS For Dummies,iPad For Dummies, and iPhone For Dummies, among others.DWIGHT SPIVEY probably wrote the rest of the For Dummies books on Apple products, including iPhone For Seniors For Dummies, iPad For Seniors For Dummies, and Apple Watch For Seniors For Dummies.Introduction 1About This Book 1Foolish Assumptions 2Icons Used in This Book 2Beyond the Book 3Where to Go from Here 3PART 1: INTRODUCTION TO MICROSOFT OFFICE FOR MAC 5CHAPTER 1: OVERVIEW FROM 10000 FEET 7The Many Faces of Office for Mac 7Installing Office 9Getting a Microsoft account 9Downloading and installing Office 9Keeping Your Apps Up-to-Date 11CHAPTER 2: A SWEET SUITE: INTRODUCING THE OFFICE APPS 13What’s New and Good 15The suite life 15Word 18PowerPoint 18Excel 19Outlook 19What’s New but Bad 20Together They’re Better 21CHAPTER 3: COMMON FEATURES IN ALL OFFICE APPS 23Using Menus in Office Apps 23Toolbars Ribbons and Panes: Think “Visual” Menus 25The Quick Access toolbar 26Reveling in the ribbon 26Panes are anything but a pain 28Customizing the Quick Access Toolbar Ribbon Tabs and Keyboard Shortcuts 29Customize the Quick Access toolbar 29Customize ribbon tabs and menus 30Creating ribbon tabs and tab groups 32Customizing keyboard shortcuts 32Creating and Saving Documents 34Using the gallery to open templates or recent documents 34Saving a document 36Saving and Using Documents in the Cloud 39Saving a file on a OneDrive or SharePoint location 40Sharing a file you’ve saved using OneDrive or SharePoint 41Opening a file you’ve saved on your OneDrive or SharePoint location 41Understanding App Preferences 42App preferences: Why? 42App preferences: How? 42Help: It’s more than just a Beatles movie 44Official Microsoft websites 46PART 2: MASTERING MICROSOFT WORD 47CHAPTER 4: GETTING TO KNOW MICROSOFT WORD 49Using a Variety of Versatile Views 50Print layout view 51Web layout view 51Outline view 53Draft view 54Focus view 54Full screen view 56Immersive reader view 57Zoom, zoom, zoom 58Getting around in Your Document 59A scroll new world: Navigating by using the mouse or trackpad 59Navigating by using keyboard navigation 61CHAPTER 5: CREATING DOCUMENTS 65Adding Text and Graphics to Your Document 65Entering text in your document 66Inserting an image in your document 66Selecting Text for Editing and Formatting 71Formatting Text Paragraphs and Images 74Changing the look of the font 74Changing the look of paragraphs 76Changing the look of images 79Copying Words and Images from Other Sources 83Dragging and dropping 83Copying and pasting 84Working with Other Document Elements 85Adding elements by using the ribbon 86Modifying elements by using the ribbon 87Removing elements 87CHAPTER 6: REFINING AND EDITING DOCUMENTS WITH WORD 89Moving Text and Images in Your Documents 90Moving items easily within a document 90Using special Word features that make moving stuff easier 91Check It Out: Checking Your Spelling Grammar and Hyphenation 93Double-checking your spelling and grammar 94Utilizing Word’s built-in editor 95Correcting your errors automatically with AutoCorrect 98Hypnotic hyphenation 101Discovering the Reference Tools 102The thoroughly terrific thesaurus 102The online reference tools 104Saving Time with the Find and Replace Feature 108Finding and replacing text 108Using Find and Replace to make formatting changes 109Using advanced search options to do more 110CHAPTER 7: USING TEMPLATES AND OTHER DESIGN ELEMENTS 113Canned Design: Working with Word Templates 114Getting started with the Document Gallery 114Sample project: Starting a custom newsletter from a template 114Creating a customized version of a Word template 116Saving your customized template 116Adding Basic Design Elements to Your Document 118Imagine that: Adding and resizing an image 119Moving images around documents 119Creating headers and footers 121Adding lines to your header or footer 124Arranging text with some help from tabs 125Setting Tabs Margins and Other Types of Indents 126Setting tabs 126Making your margins 129Working with indents 130Columns and Lists and Text Boxes (Oh My) 132Column creation 132Lists made easy (and pretty) 134Text anywhere with text boxes 135Working with Tables 136Creating a table 136Formatting a table 139CHAPTER 8: THIS AND THAT: ADVANCED AND COLLABORATION FEATURES 143Going in Style: Defining Styles for Easy Formatting 144The easy way: Defining a style by example 144The harder way: Defining a style by dialog 147Customizing Interface Elements 147Customizing ribbon tabs and menus 148Create ribbon tabs and tab groups 149Customizing the Quick Access toolbar 150Customizing keyboard shortcuts 152Creating a Table of Contents Automatically 154Using Collaboration Features 157Turning on the Track Changes feature 158Accepting or rejecting changes 160Addressing Envelopes and Creating Labels 162Creating and printing an envelope 162Creating labels 164Creating Web Pages 167PART 3: POWERFUL PRESENTATIONS WITH MICROSOFT POWERPOINT 169CHAPTER 9: GETTING TO KNOW MICROSOFT POWERPOINT 171Viewing Slides with Various Views 172Normal view 173Slide sorter view 174Slide show view 174Notes page view 176Presenter view 176Reading view 177Planning Your Presentation: A Few Tips for Making Your Slide Shows Better 178Use the 10/20/30 rule 178Start with an outline 179CHAPTER 10: CREATING SLIDE SHOWS 181Getting Started 182Giving Your Presentation a Visual Theme 182Using a theme as is 182Customizing a theme’s colors or fonts 184Using Laborsaving Slide Layouts 186Mastering slide masters 186Working with title and text objects 191Working with PowerPoint Objects 193Formatting tables 194Creating a chart 196Get smart: Use SmartArt 199More media: Adding images movies or sounds 201Using Quick Styles and Effects 203Aligning arranging and distributing objects 206CHAPTER 11: MAKING YOUR SLIDE SHOWS SING 213Using Transitions to Create a Polished-Looking Presentation 214Applying transitions 214Transition options 216Using Custom Animation 217Animating text or graphics 217Animating a chart or SmartArt graphic 223Creating Interactivity with Action Buttons 224Share and Share Alike 226Printing hard copy 226Exporting (saving) your presentations as files 229CHAPTER 12: PRESENTATION PROWESS 237Working with the Basic PowerPoint Tools 238Ribbon and Quick Access toolbar customization 238Proofing and reference tools 241Commenting on slides 242Templates and other miscellaneous tools 244Using Hyperlinks 244Recording Narration 246Making the Most of Your PowerPoint Presentation 247Rehearsing and setting slide timings 247Using the presenter tools 249Working with a single display 250PART 4: CRUNCHING DATA WITH MICROSOFT’S MOST EXCELLENT EXCEL 253CHAPTER 13: GETTING TO KNOW MICROSOFT EXCEL 255Interfacing with Excel’s User Interface 256Understanding the Concept of Rows Columns and Cells 257Using the Views 258Navigating within Your Worksheets 258CHAPTER 14: CRUNCHING NUMBERS (AND DATA) WITH EXCEL 261Working with Templates 262Choosing a local template 262Working with online templates 263Entering Formatting and Editing Data in Cells 264Copying and Pasting Data (and Formatting) between Cells 266AutoFilling Cells 268Understanding Formulas and Functions 269Creating a formula 269Keeping track of Excel formulas with Formula Builder 270Using the Error Checking Feature 273Sorting and Filtering Data 275Sorting data 275Using filters to narrow your data searches 276Finding and Replacing Data 277CHAPTER 15: ENHANCING AND PRINTING YOUR EXCEL SPREADSHEETS 281Creating and Formatting Charts 282Including Pictures and Shapes 285Adding Formatting and Special Effects 288Creating and Sorting Custom Lists 291Creating a custom list 292Sorting a list 292Adding Headers and Footers 293Creating a header or footer 293Editing a header or footer 294Printing Your Spreadsheets 295Preparing for printing with Page Setup 296Ready set print 298CHAPTER 16: ADVANCED SPREADSHEETING 299Customizing Excel 300Preferences 300Conditional Formatting 304Naming a Cell Range 307Working with Multiple Worksheets 307Hyperlinking 308Collaboration and Revision Tracking (aka Change Tracking) 310Saving a workbook online 310Tracking your changes 312Accepting and rejecting your changes 313PART 5: MICROSOFT OUTLOOK: MIRACULOUS MANAGER OF MOST THINGS 315CHAPTER 17: GETTING TO KNOW OUTLOOK 317Taking a Quick Tour of Outlook 318The Mail module 318The Calendar module 319The People module 320The Notes and Tasks modules 320CHAPTER 18: EMAILING WITH OUTLOOK 323Setting Up Outlook for Email 323Setting up your email automatically 324Setting up your email account manually 327Sending Receiving and Managing Your Email 330Creating and sending messages 330Receiving messages 336Managing your email 340CHAPTER 19: MANAGING YOUR AFFAIRS WITH OUTLOOK 345Scheduling Events with Calendar 346Managing Your Crew with the People Module 353Adding and removing contacts 353Working with contacts 356Delving into the Home tab 360Tracking Progress with the Tasks Module 363Understanding Notes 365CHAPTER 20: GETTING ADVANCED WITH OUTLOOK 367Customizing: It’s Not Just for Hot Rods Anymore 367Reducin’ the ribbon 368Concentrating on columns 368Hiding showing and rearranging interface elements 369The fast way to start an advanced search 370What’s Your Preference? 371Your personal preferences 371Roll over Beethoven and catch the email preferences 373Everything but the Kitchen Sync 375“New” Outlook? Yes Please! 376PART 6: THE PART OF TENS 379CHAPTER 21: TEN UNSUNG OFFICE FEATURES AND MICROSOFT APPS FOR MAC 381The Developer Ribbon Tab 381A Multitude of Fonts 382Icons Gallery 383Import Outlook Archives 384Microsoft Teams 384Outlook Profile Manager 386Microsoft Remote Desktop 386Microsoft Edge 387Microsoft To Do 388Microsoft OneNote 388CHAPTER 22: TEN TIMESAVING SHORTCUTS AND TIPS FOR ENHANCED PRODUCTIVITY 389Memorize Keyboard Shortcuts 389Get to Know Your Preferences 390Save a Document as a PDF File 391Save Time by Using the Share ➪ Email (as Attachment) Menu Item 392Focus on the Task at Hand 393Use the Open Recent Feature to Open Items from the Dock 393Get Help 393Use Format Painter 394Speak Your Mind with Dictation 394Don’t Forget Your Free OneDrive 395CHAPTER 23: TEN WAYS TO CUSTOMIZE OFFICE 397Modify the Quick Access Toolbar 397Modify Existing Ribbon Tabs and Tab Groups 398Create a New Ribbon Tab or Tab Group for Frequently Used Commands 399Focus with Full Screen 400Deal with Frequently Used Documents 401Remove Unused Keyboard Shortcuts 401Change an Existing Keyboard Shortcut 402Create a New Keyboard Shortcut 402Create Your Own Templates 403Experiment with Dark Mode 403Index 405

Regulärer Preis: 19,99 €
Produktbild für Git Schnelleinstieg

Git Schnelleinstieg

Mit diesem Buch erhalten Sie einen schnellen und praxisbezogenen Einstieg in Git. Der Autor behandelt die gängigen Befehle, die Sie beim täglichen Arbeiten mit Git brauchen. Sie lernen anhand eines Projekts, welche Befehle es gibt, wie diese arbeiten und wie Sie auftretende Probleme lösen können. Neben alltäglichen Funktionen finden Sie auch seltener gebrauchte Kommandos, die aber ebenfalls wichtig sind.Im zweiten Teil des Buchs werden fortgeschrittene Themen behandelt. Der Schwerpunkt liegt auf dem Einsatz von Git in Teams, darunter etwa das Hosten verteilter Repositories mit GitHub und GitLab. Ein weiteres Kapitel behandelt die Workflows, die je nach Anzahl der beteiligten Personen, Branches und Repositories eines Projekts variieren.Darüber hinaus gibt Ihnen der Autor hilfreiche Informationen für den Umstieg von Subversion. Ein Kapitel zu häufig gestellten Fragen rundet diesen Praxiseinstieg ab.Das Buch richtet sich an Einsteiger, aber auch Leser mit grundlegender Erfahrung können hier noch viel lernen. So gelingt es Ihnen, Git in Kürze in der Praxis einzusetzen.Sujeevan Vijayakumaran ist seit über einem Jahrzehnt begeisterter Git-Nutzer und berät seit 2020 als Solutions Architect für GitLab Kunden bei der technologischen Umsetzung von DevOps.

Regulärer Preis: 14,99 €
Produktbild für Keyword-Driven Testing

Keyword-Driven Testing

Grundlage für effiziente Testspezifikation und AutomatisierungWirksame und gleichzeitig kosteneffiziente Tests sind ein wesentlicher Erfolgsfaktor beim Softwaretest. Dazu verhilft die Methode »schlüsselwortbasierter Test« oder »Keyword-Driven Testing«, mit der Tests aus wiederverwendbaren Bausteinen zusammengesetzt werden. Diese Bausteine werden dem Team als Test-Know-how zur Verfügung gestellt, das jederzeit abgerufen werden kann. Die Autoren bieten einen fundierten Überblick über die technischen und organisatorischen Aspekte des Keyword-Driven Testing und vermitteln das notwendige Praxiswissen, um Keyword-gesteuerte Tests zu erstellen sowie Keywords auszuwählen und zu strukturieren. Auch auf die Herausforderungen und Werkzeuge für das Keyword-Driven Testing wird eingegangen. Im Einzelnen werden behandelt: Unterschiedliche Ansätze für Keyword-Driven TestingAuswahl und Strukturierung von Keywords sowie QualitätssicherungNormen im Testen und speziell zu KeywordsTestautomatisierungsarchitekturKeyword-Driven Testing FrameworksPraxis mit Robot Framework Verbindung mit Testpraktiken wie Test-Driven, Behavior-Driven oder Acceptance Test-Driven Development Autoren: Matthias Daigl ist Product Owner bei der imbus AG. Er ist als Sprecher auf internationalen Konferenzen unterwegs, arbeitet in Arbeitsgruppen des German Testing Board, des ISTQB® und im Normungsausschuss von DIN und ISO mit, war Editor der Norm ISO/IEC/IEEE 29119-5 „Keyword-Driven Testing“ und ist Autor des Buches „ISO 29119: Die Softwaretest-Normen verstehen und anwenden“. René Rohner ist Product Owner des Value Streams Testautomatisierung sowie Senior Berater mit den Spezialgebieten Keyword-Driven Testing und Testautomatisierung bei der imbus AG. Er ist als Softwareentwickler, Trainer und Chairman of the Board der Robot Framework® Foundation international im Bereich des Keyword-Driven Testing tätig. Nach dem Lesen des Buches haben Sie ein fundiertes Verständnis für die unterschiedlichen Facetten des Keyword-Driven Testing, kennen die Vorteile und Werkzeuge und können so selbst entscheiden, wie Sie Keyword-gesteuerte Tests gestalten und welche der beschriebenen Konzepte Sie in der Praxis einsetzen möchten. Zielgruppe: Testanalyst*innenTestmanager*innenTestautomatisierer*innenQualitätsmanager*innenSoftwareentwickler*innen

Regulärer Preis: 34,90 €
Produktbild für Security Awareness For Dummies

Security Awareness For Dummies

MAKE SECURITY A PRIORITY ON YOUR TEAMEvery organization needs a strong security program. One recent study estimated that a hacker attack occurs somewhere every 37 seconds. Since security programs are only as effective as a team’s willingness to follow their rules and protocols, it’s increasingly necessary to have not just a widely accessible gold standard of security, but also a practical plan for rolling it out and getting others on board with following it. Security Awareness For Dummies gives you the blueprint for implementing this sort of holistic and hyper-secure program in your organization.Written by one of the world’s most influential security professionals—and an Information Systems Security Association Hall of Famer—this pragmatic and easy-to-follow book provides a framework for creating new and highly effective awareness programs from scratch, as well as steps to take to improve on existing ones. It also covers how to measure and evaluate the success of your program and highlight its value to management.* Customize and create your own program * Make employees aware of the importance of security * Develop metrics for success * Follow industry-specific sample programs Cyberattacks aren’t going away anytime soon: get this smart, friendly guide on how to get a workgroup on board with their role in security and save your organization big money in the long run.Introduction 1PART 1: GETTING TO KNOW SECURITY AWARENESS 5Chapter 1: Knowing How Security Awareness Programs Work 7Chapter 2: Starting On the Right Foot: Avoiding What Doesn’t Work 19Chapter 3: Applying the Science Behind Human Behavior and Risk Management 33PART 2: BUILDING A SECURITY AWARENESS PROGRAM 51Chapter 4: Creating a Security Awareness Strategy 53Chapter 5: Determining Culture and Business Drivers 61Chapter 6: Choosing What to Tell The Users 75Chapter 7: Choosing the Best Tools for the Job 89Chapter 8: Measuring Performance 107PART 3: PUTTING YOUR SECURITY AWARENESS PROGRAM INTO ACTION 119Chapter 9: Assembling Your Security Awareness Program 121Chapter 10: Running Your Security Awareness Program 143Chapter 11: Implementing Gamification 165Chapter 12: Running Phishing Simulation Campaigns 181PART 4: THE PART OF TENS 207Chapter 13: Ten Ways to Win Support for Your Awareness Program 209Chapter 14: Ten Ways to Make Friends and Influence People 215Chapter 15: Ten Fundamental Awareness Topics 221Chapter 16: Ten Helpful Security Awareness Resources 227Appendix: Sample Questionnaire 233Index 253

Regulärer Preis: 20,99 €