Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen
Produktgalerie überspringen

Noch mehr IT-Know-how:

Data-Science-Crashkurs
Eine interaktive und praktische Einführung: Data Science praxisnah erklärt»Data Science Crashkurs« bietet einen praxisnahen Einstieg in Data Science, angereichert mit interaktiven Elementen, der die Breite der Möglichkeiten der Datenanalyse aufzeigt. Dieses Buch geht tief genug, um Vorteile, Nachteile und Risiken zu verstehen, aber steigt dennoch nicht zu tief in die zugrunde liegende Mathematik ein. Es wird nicht nur erklärt, wofür wichtige Begriffe wie Big Data, maschinelles Lernen oder Klassifikation stehen, sondern auch anschaulich mit zahlreichen Beispielen aufgezeigt, wie Daten analysiert werden. Ein breiter Überblick über Analysemethoden vermittelt das nötige Wissen, um in eigenen Projekten geeignete Methoden auszuwählen und anzuwenden, um das gewünschte Ergebnis zu erreichen. Der benötigte Python-Quelltext, der z.B. zur Durchführung von Analysen oder zur Erstellung von Visualisierungen verwendet wird, ist in Form von Jupyter-Notebooks frei verfügbar. Zielgruppe: Data ScientistsDatenanalyst*innenDaten- und InformationsverantwortlicheStudierende der Informatik und Wirtschaftsinformatik Autor: Dr. Steffen Herbold ist Professor für Methoden und Anwendungen maschinellen Lernens am Institut für Software und Systems Engineering der Technischen Universität Clausthal, wo er die Forschungsgruppe AI Engineering leitet. Zuvor hat er an der Universität Göttingen promoviert und habilitiert und am Karlsruher Institut für Technologie einen Lehrstuhl vertreten. In der Forschung beschäftigt er sich mit der Entwicklung und Qualitätssicherung der Lösung von Problemen durch maschinelles Lernen, z.B. zur effizienteren Softwareentwicklung, der Prognose von Ernteerträgen oder auch der Erkennung von aeroakustischen Geräuschquellen.
34,90 €*
Customer Experience visualisieren und verstehen (2. Auflg.)
Durch Journeys, Service Blueprints und Diagramme zu einer erfolgreichen Kundenausrichtung Mapping-Techniken unterstützen Unternehmen dabei, den Status quo, wichtige Zusammenhänge, aber vor allem Sicht und Bedürfnisse ihrer Kund:innen zu verstehen und zu dokumentieren. So entsteht ein teamübergreifendes Verständnis - beispielsweise auch von Multi-Channel-Plattformen oder Produkt-Ökosystemen. Zielgruppe: Produktmanager*innen und alle, die an der Entwicklung von Produkten und Dienstleistungen beteiligt sind. Autor: James Kalbach vermittelt in diesem Standardwerk die Grundlagen dieser Mapping-Techniken - beispielsweise, welche Aspekte und Dimensionen visualisiert werden können - und beschreibt den Praxiseinsatz von Service Blueprints, Customer Journey Maps, Experience Maps, Mentalen Modellen oder Ökosystem-Modellen.
42,90 €*
iX Miniabo Plus
iX - Das Magazin für professionelle Informationstechnik. iX hat es sich zur Aufgabe gemacht, ihre Leser durch den zunehmend verwirrenden und sich ständig verändernden IT-Dschungel zu leiten und ihnen eine Übersicht über die neuesten Entwicklungen zu verschaffen. Dabei steht unabhängiger, gründlich recherchierter und kritischer Fach- Journalismus an erster Stelle. Im Fokus jedes Artikels steht der Praxisbezug für den Leser. Tests und Erfahrungsberichte bieten eine Entscheidungshilfe für den Einsatz von Produkten und Dienstleistungen im IT-Business. iX berichtet zusätzlich über zukunftsweisende Technologien und Forschungsergebnisse. iX richtet sich an jeden professionellen IT-Anwender in Unternehmen und Institutionen. Zur Leserschaft zählen IT-Leiter, Softwareentwickler, System- und Netzwerkadministratoren, IT-Berater, Sicherheitsspezialisten sowie Mitarbeiter aus Wissenschaft und Forschung. Genießen Sie die Vorzüge eines Abonnements und sparen Sie gegenüber dem Einzelkauf.
13,40 €*
Inhaltsverzeichnis
Inhalt iX 04/2022

Highlights

M365 und Azure-Dienste absichern

Wer Microsoft 365 oder die Azure-Cloud nutzt, betreibt auch ein Azure Active Directory. Der Identitätsdienst, der den Zugriff auf Microsofts Cloud-Dienste kontrolliert, ist ein beliebtes Angriffsziel, jedoch standardmäßig nicht gut gesichert – und kann Angreifern sogar den Weg ins lokale AD weisen. Aber eine Grundabsicherung ist kein Hexenwerk, wenn man die nötigen Tools kennt und Microsofts Sicherheitskonzepte versteht. (Seite 44)

E-Commerce: Multichannel-Tools

Amazon allein reicht schon lange nicht mehr, Onlinehändler müssen auf vielen Plattformen präsent sein. Multichannel-Tools schaffen den nötigen Überblick über Bestellvorgänge, Versand, Retourenmanagement et cetera über alle Marktplatzpräsenzen hinweg. (Seite 82)

Sichere Container-Registries

Eine zentrale Registry für eigene Container-Images ist ein essenzieller Baustein von Cloud-native-Umgebungen. Quay, Harbor, GitLab und Nexus folgen dem OCI-Standard und lassen sich auch im eigenen Rechenzentrum installieren. Wir haben uns die Gemeinsamkeiten und Unterschiede angesehen. (Seite 76)

Border Gateway Protocol BGP

BGP ist eines dieser Protokolle aus der Internet-Steinzeit, die wichtige Kernfunktionen bereitstellen – hier das Routing in den öffentlichen Netzen. Fehlkonfigurationen können ganze Adressblöcke aus dem Internet werfen, wie Facebook im Herbst 2021 erleben musste. Der Ukraine-Krieg hat aber auch seine Anfälligkeit gegenüber Manipulationen in den Blick gerückt. (Seite 108)

Machine Learning beschleunigt

Das Training großer Deep-Learning-Modelle mit vielen Daten dauert lange. Abhilfe schafft ein verteiltes Training auf einem GPU-Cluster, der lokal installiert sein oder aus der Cloud kommen kann. Das Framework Horovod erledigt die Parallelisierung und skaliert ein Trainingsskript mit wenigen Zeilen Python-Code auf mehrere GPUs. (Seite 136)

  • Markt + Trends

    • 8 Ukraine-Krieg
      Rechtsfragen der Russland-Sanktionen
    • 9 Künstliche Intelligenz
      Singularity – Microsofts neue KI-Infrastruktur
    • 12 Cloud
      Kubernetes: Vom Hype zum Quasistandard
    • 14 Open Source
      Report zum Einsatz von Enterprise-OSS
    • 16 Rechenzentrum
      Prozessoren werden immer modularer
    • 17 Systemmanagement
      Zabbix 6.0 bringt modernisiertes Monitoring
    • 18 Netze
      Cloud-gemanagte Access-Switches
    • 20 World Wide Web
      D21-Studie: Digitalisierungsgrad steigt
    • 22 (I)IoT
      Roboter bekommen Fingerspitzengefühl
    • 24 Arbeitsplatz
      Erstes ThinkPad mit ARM-Prozessor
    • 26 Softwareentwicklung
      State of JavaScript: Trends und Tools
    • 28 Data Science
      Hochschulen: Forschungsdatenmanagement verliert an Relevanz
    • 30 E-Health
      DSGVO-Fragen um Konnektoren
    • 30 E-Government
      OZG 2.0: Wünsche der Länder
    • 32 IT-Recht & Datenschutz
      EU: Entwurf für Data Act
    • 34 IT-Sicherheit
      Ukraine: Das Internet als Kriegsschauplatz
    • 36 Unternehmenssoftware
      Software für mehr Klimaneutralität
    • 37 Beruf
      Soziale Medien gefährlich für die Karriere
    • 38 Telekommunikation
      Telekom: mehr Umsatz, Gewinn und Schulden
    • 40 Wirtschaft
      Smartphone-Weltmarkt erholt sich
    • 42 Veranstaltungen
      Workshops im April
    • 43 Retrospektive
      Vor 10 Jahren: Mit Hashwerten gegen Kinderpornografie
  • Titel

    • 44 M365 und Azure-Dienste absichern
      Grundlagen von Azure Active Directory und Azure-Diensten
    • 50 Typische Angriffe auf AAD und Azure-Dienste
    • 60 Grundabsicherung von Azure Active Directory und Azure-Diensten
  • Review

    • 70 Sicherheit
      Drei freie Web-Application-Firewalls im Vergleich
    • 76 Container
      Sichere Container-Registries: GitLab, Harbor, Nexus und Quay
  • Report

    • 82 E-Commerce
      Marktübersicht: Multichannel-Tools
    • 90 Digitale Souveränität
      Unabhängig durch Crowdfunding
    • 92 E-Health
      Sicherheitsgutachten für die Telematikinfrastruktur
    • 96 Security
      IT-Grundschutz-Kompendium 2022 mit neuen Bausteinen
  • Wissen

    • 102 Webentwicklung
      3-D-Modelle im Browser mit A-Frame
    • 108 Internet
      Überblick zum Routingprotokoll BGP4
    • 114 Quantencomputing
      Vom Grover-Algorithmus zu den finiten Elementen
    • 118 Schneller Speicher
      Kurz erklärt: Resistive Random Access Memory
  • iX-extra Cloud-Computing

    • 120 Herausforderung Multi-Cloud-Management
      Multi-Cloud bringt Vorteile, braucht aber eine Strategie
    • 126 Multi-Cloud-Management für regulierte Unternehmen
  • Praxis

    • 130 Softwareentwicklung
      Hybride Apps mit Blazor Desktop
    • 136 Machine Learning
      Mit Horovod GPU-Cluster für Deep Learning effektiv nutzen
    • 143 Tools und Tipps
      Microservices effizient mit Tilt entwickeln
    • 144 Tutorial
      Nebenläufigkeit mit Swift, Teil 3: Bestehende Anwendungen parallelisieren
  • Medien

    • 148 Rezensionen
      Data Science Crashkurs
    • 148 IT- und Datenschutz-Compliance für Unternehmen
    • 148 Viren in allen Dimensionen
    • 150 Buchmarkt
      Scrum Master
  • Rubriken

    • 3 Editorial: Cyberwar gegen Russland?
    • 6 Leserbriefe
    • 153 Impressum
    • 154 Vorschau
Artikel-Details
Anbieter:
Heise Medien GmbH & Co. KG
Artikelnummer:
4018837065471
Veröffentlicht:
17.03.22