Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen
Produktgalerie überspringen

Auch interessant für Sie:

Machine Learning für Zeitreihen
Einstieg in Regressions-, ARIMA- und Deep Learning-Verfahren mit Python.Daten über Vorgänge werden in der verarbeitenden Industrie, der Logistik oder im Finanzsektor im Sekundentakt aufgezeichnet: der Verlauf eines Aktienkurses, die Verkaufszahlen eines Produkts, die Sensordaten einer Turbine. Solche Daten informieren nicht nur über isolierte Zustände; sie sind wie Filme, die den Verlauf eines Vorgangs mit einer Serie einzelner Bilder nachzeichnen. Intelligente Algorithmen können die Muster dieser Verläufe analysieren, sie anlernen und über das Beobachtungsfenster hinaus fortschreiben: Zustände in der Zukunft werden prognostizierbar.Das Buch bietet eine leicht verständliche Einführung in die Konzepte und die Praxis der Zeitreihenanalyse. Es zeigt, wie bewährte und neuere Lernalgorithmen arbeiten und wie sie sich mit Python anlernen und produktiv einsetzen lassen.An einer Vielzahl von Anwendungsbeispielen werden die Vorbereitung der Daten, der Anlern- und Schätzprozess Schritt für Schritt erklärt.Aus dem Inhalt:- Zeitreihendaten mit pandas aufbereiten, fehlende Daten imputieren, mit Datumsangaben arbeiten- Grundprinzipien maschinellen Lernens: Konzepte und Umsetzung mit Python und Scikit-Learn- Feature-Preprocessing: Standardisierung, Dimensionsreduktion, Verarbeitung kategorialer Daten- ARIMA-Modelle zur Analyse univariater Zeitreihen: Vorbereitung, Anlernen und Prognose mit Python und Statsmodels- Komplexe Zeitreihen mit Deep-Learning-Verfahren analysieren: Rekurrente und konvolutionale Netze verstehen und mit Python und TensorFlow 2 aufbauen und anlernen- Mit Zeifenstern arbeitenVorkenntnisse in Machine-Learning-Verfahren sind nicht notwendig. Grundlegende Statistik- und Python-Kenntnisse sollten vorhanden sein.Der komplette Code im Buch sowie die Beispieldateien sind über ein GitHub-Repository verfügbar.
39,99 €*
ERP-Systeme erfolgreich implementieren
Mit Enterprise Resource Planning werden Personal und Ressourcen in einem Unternehmen termingemäß und bedarfsgerecht geplant, gesteuert und verwaltet. Dabei geht es nicht primär um die Entwicklung oder Produktion von Software, sondern um die Installation einer fertigen Software und deren Adaption an eine Organisation. Ein ERP-Projekt beinhaltet daher immer individuelle und bedarfsgerechte Anpassungen – sowohl an der eingesetzten Standard-Software als auch im Unternehmen.Friedhelm Espeter zeigt in diesem Buch, wie Sie bei der Implementierung von ERP-Systemen erfolgreich vorgehen. Dabei erfahren Sie insbesondere, inwiefern agiles Prozessmanagement von Vorteil ist, um nicht nur die Vorgaben zu Zeit, Budget und Qualität zu erfüllen, sondern auch um die richtige Balance zwischen Änderungen an der Software und in den Unternehmensprozessen zu finden.Zudem lernen Sie, wie Sie die Risiken der Zeit- und Kostenüberschreitung durch agile Beweglichkeit und Anpassungsfähigkeit reduzieren, um Business-Software erfolgreich einzuführen. Darüber hinaus wird besonderer Wert auf die praktischen Aspekte des agilen Ansatzes z.B. in Form von Workshops und Best Practices gelegt.Die hier dargestellten methodischen Vorgehensweisen basieren auf den 25-jährigen Erfahrungen des Autors in der Implementierung von ERP-Software. Eingeflossen sind die Methoden Triton Target der ehemaligen Fa. Baan, AIM for Business Flows der Fa. Oracle und das von Barry W. Boehm entwickelte Spiralmodell.Aus dem Inhalt:Implementierungsmethoden verstehen: Geschäftsprozesse, Testworkshops, Test-skripts und -casesPraktisches Vorgehen bei der agilen Einführung von Business-SoftwareKauf, Beratung und Projekt-SetupNotwendige Schritte in der EvaluierungsphaseDie verschiedenen Zyklen der ImplementierungsphaseErforderliche Anpassungen vornehmen, Daten übernehmen und Software testenChange-Management: Veränderungsprozesse aktiv steuernDurchführung von ValidierungsworkshopsAufbau der Projekt-InfrastrukturGelungener Systemübergang und effektives Projektmanagement Autor:Friedhelm Espeter, Projektmanager (PMP/PMI) und Scrum Master (PSM I), arbeitet seit mehr als 30 Jahren als Projektmanager bei der Implementierung von Standard-Software. Er war Manager bei namhaften amerikanischen und europäischen Softwarehäusern und arbeitet heute als Berater zu Projekt-Management-Services speziell im ERP-Umfeld.
29,99 €*
iX kompakt Sicheres Active Directory

Das neue Sonderheft der iX-Redaktion zum kritischen Thema "Sicheres Active Directory" versammelt alle in iX erschienenen themenbezogenen Artikel der letzten Monate in aktualisierter überarbeiteter Form in einem Heft.

Varianten ab 17,99 €*
19,50 €*
iX Miniabo Plus
iX - Das Magazin für professionelle Informationstechnik. iX hat es sich zur Aufgabe gemacht, ihre Leser durch den zunehmend verwirrenden und sich ständig verändernden IT-Dschungel zu leiten und ihnen eine Übersicht über die neuesten Entwicklungen zu verschaffen. Dabei steht unabhängiger, gründlich recherchierter und kritischer Fach- Journalismus an erster Stelle. Im Fokus jedes Artikels steht der Praxisbezug für den Leser. Tests und Erfahrungsberichte bieten eine Entscheidungshilfe für den Einsatz von Produkten und Dienstleistungen im IT-Business. iX berichtet zusätzlich über zukunftsweisende Technologien und Forschungsergebnisse. iX richtet sich an jeden professionellen IT-Anwender in Unternehmen und Institutionen. Zur Leserschaft zählen IT-Leiter, Softwareentwickler, System- und Netzwerkadministratoren, IT-Berater, Sicherheitsspezialisten sowie Mitarbeiter aus Wissenschaft und Forschung. Genießen Sie die Vorzüge eines Abonnements und sparen Sie gegenüber dem Einzelkauf.
15,50 €*
Inhaltsverzeichnis

Highlights

Phishing-sicheres Log-in

Passwörter sind vom Konzept her kaputt. Auch wenn Mehr-Faktor-Authentifizierung die Sicherheit signifikant erhöht: Wirklichen Schutz vor Phishing bieten nur konzeptionell sichere Authentifizierungsverfahren wie die Passkeys des FIDO-Standards. Wir erklären, wie Passkeys funktionieren, und vergleichen FIDO2-Sticks für den USB-Port. (Seite 42)

Zeitreihenprognose in Python

Die exponentielle Glättung ist ein einfach anzuwendendes, effizientes Verfahren, um aus Zeitreihen Prognosen abzuleiten. Es kann mit komplexeren Verfahren wie ARIMA/SARIMAX oder rekurrenten neuronalen Netzen mithalten, ist dank der Bibliothek statsmodels jedoch mit wenigen Zeilen Code implementiert. Bei der Bereinigung der Daten hilft pandas. (Seite 128)

GitOps mit Crossplane

Das Multi-Cloud-GitOps-Tool Crossplane abstrahiert die Eigenheiten der Cloud-Umgebungen verschiedener Anbieter und nutzt die Kubernetes-API zur Provisionierung von Infrastruktur. Wir zeigen am Beispiel eines AWS-S3-Buckets und eines Azure-Storage-Accounts Schritt für Schritt, wie das geht. (Seite 114)

Malware-Analyse mit OSINT

Bei der Analyse einer Malware ist der erste Schritt die systematische Auswertung der Informationen von Websites wie VirusTotal, Malpedia, abuse.ch oder MISP. Frei zugängliche Onlinetools wie JoeSandbox helfen bei der automatisierten Analyse von Schadsoftware. (Seite 122)

ERP: Die vierte Generation

Laut Gartner ist im Bereich Enterprise Resource Planning mit Composable ERP die vierte Ära angebrochen. Die Software kommt as a Service aus der Cloud, traditionelle monolithische Anwendungen werden durch modulare, containerisierte Services abgelöst und PaaS- und Low-Code-/No-Code-Umgebungen sollen die Integration erleichtern. (Seite 72)

  • Markt + Trends

    • 8 Kolumne
      Everything aaS – abstrahieren wir am falschen Ende?
    • 9 IT-Sicherheit
      KI als Gamechanger für Gut und Böse?
    • 9 KI und Data Science
      Floppt Googles ChatGPT-Konkurrent Bard?
    • 12 Cloud
      Analyse zum Azure-Ausfall
    • 14 Open Source
      OpenTalk gibt Quellcode frei
    • 15 Linux-Zukunft mit Rust
    • 16 World Wide Web
      Mozilla Firefox: JPEG XL muss draußen bleiben
    • 18 Arbeitsplatz
      Microsoft sucht zahlende Kunden für Teams und Office
    • 20 IoT
      UDE 2023 verbessert Debugging und Laufzeitanalyse
    • 21 Supercomputing
      AMD-Komponenten für Max-Planck-HPC
    • 24 Systemmanagement
      Ransomware-Attacken auf VMware ESXi
    • 25 Sicherheitskonferenz
      IT-Defense 2023: Visionen und düstere Prognosen
    • 26 Beruf
      Weniger MINT-Studierende, kaum Informatikunterricht an Schulen
    • 27 Rechenzentrum
      Veeam-Report: 2023 steigen die Budgets für Backup
    • 28 Softwareentwicklung
      Visual Studio Code 1.75 bringt individuelle Profile
    • 30 IT-Recht & Datenschutz
      DSGVO-Bußgelder um 50 Prozent gestiegen
    • 32 E-Health
      Cyberangriff auf Krankenkassen-Dienstleister Bitmarck
    • 32 E-Government
      Offene Daten: Behörden müssen Wetter- und Bewegungsdaten freigeben
    • 34 Unternehmenssoftware
      SAP plant Jobabbau und Qualtrics-Verkauf
    • 36 Wirtschaft
      Gartner dämpft Wachstumshoffnung der IT-Branche
    • 39 Telekommunikation
      5G auf gebündeltem Millimeterwellen-Speed
    • 40 Veranstaltungen
      iX-Workshops im März
    • 41 Retrospektive
      Vor 10 Jahren: Die große nPA-Ernüchterung
  • Titel

    • 42 Phishing-sicheres Log-in
      Zugangssicherheit: 2FA, MFA und FIDO2
    • 46 Das Passwort ist tot – es leben die Passkeys
    • 50 Vier FIDO2-Token für den USB-Port
    • 52 2FA einführen – aber wie?
  • Review

    • 58 Security
      20 Jahre ClamAV: Open-Source-Malware-Detektion
    • 62 Testautomatisierung
      JetBrains Aqua erleichtert UI-, API- und Unit-Tests
    • 66 Virtualisierung
      Wine 8.0: neuer Wein in neuen Schläuchen
  • Report

    • 68 CIO-Corner
      Der steinige Weg zu SAP S/4HANA
    • 72 Unternehmenssoftware
      Marktübersicht kommerzielle ERP-Angebote
    • 80 Recht
      NIS-2-Richtlinie: Auftrag für KRITIS-Schutz
    • 84 Kryptologie
      Forscher knacken verschlüsselte Briefe von Maria Stuart
  • Wissen

    • 90 Supply Chain Security
      Die Lehren aus Log4Shell
    • 94 Cloud-MDM
      iPhones auf Microsoft Intune migrieren
    • 98 Kurz erklärt
      Schnelleres WLAN mit Wi-Fi 7
  • Praxis

    • 100 Kubernetes-Sicherheit
      Kubernetes von AWS und IONOS härten
    • 106 Softwareentwicklung
      C# 11 im Praxiseinsatz
    • 114 GitOps
      Crossplane: Provisionierung in AWS und Azure
    • 122 Forensik
      Malware-Analyse per OSINT und Sandbox
    • 128 Datenanalyse
      Zeitreihenvorhersage mit Python
    • 135 Tools und Tipps
      VueUse: Funktionen für Vue-Komponenten
    • 136 AD-Sicherheit
      Privilegierte Zugriffe besonders schützen
  • Medien

    • 142 Rezensionen
      Product Ownership meistern, PostgreSQL, Nett sein und trotzdem gewinnen
    • 144 Buchmarkt
      Robotik für Informatiker
  • Rubriken

    • 3 Editorial: Mozilla geht neutral einen weiteren Schritt Richtung irrelevant
    • 6 Leserbriefe März 2023
    • 145 Impressum
    • 146 Vorschau April 2023
Artikel-Details
Anbieter:
Heise Medien GmbH & Co. KG
Artikelnummer:
4018837069462
Veröffentlicht:
23.02.23