Nicht aus der Schweiz? Besuchen Sie lehmanns.de

Applikationsdesign mit SAP Analytics Cloud

BI und Analytics für individuelle Anwendungen – Mit Best Practices von den SAC-Profis!

, (Autoren)

Buch | Hardcover
310 Seiten
2022
Rheinwerk (Verlag)
978-3-8362-9109-5 (ISBN)

Lese- und Medienproben

Applikationsdesign mit SAP Analytics Cloud - Josef Hampp, Jan Lang
CHF 125,85 inkl. MwSt
lt;p>Lernen Sie, wie Sie mit dem Analytics Designer maßgeschneiderte und flexible analytische Applikationen in SAP Analytics Cloud entwickeln, bereitstellen und überwachen. Die Autoren führen Sie durch die einzelnen Schritte der Anwendungsentwicklung und zeigen Ihnen, wie Sie die Applikationen an die Bedürfnisse der Anwender*innen anpassen.

Aus dem Inhalt:

  • Architektur
  • Datenmodellierung und -anbindung
  • Entwicklungsumgebung
  • Skripte und Wizards
  • BI-Applikationen
  • Planungsapplikationen
  • Predictive Analysis
  • Standard- und Custom Widgets

Josef Hampp beschäftigt sich seit 2017 bei SAP Deutschland SE & Co. KG mit den Themen Analytics und Applikationsentwicklung. Seit seinem Wechsel in den Customer-Advisory-Bereich beschäftigt er sich intensiver mit den Themen Analytics und Data Warehousing. Sein Fokus liegt hierbei auf dem Cloud-Angebot des Produktportfolios der SAP Business Technology Platform. Als Customer Advisor ist er Ansprechpartner für Kunden zu diesen Themen. Zusätzlich repräsentiert er regelmäßig SAP als Experte auf öffentlichen Veranstaltungen, wie Fachkonferenzen und Webinaren. Zuvor entwickelte er im Innovation Services Sales Team Prototypen und Dashboards mit SAP Fiori beziehungsweise SAP Analytics Cloud. Er hat an der Universität des Saarlandes Wirtschaftsinformatik mit dem Schwerpunkt Data Science studiert.

Jan Lang arbeitet seit 2017 mit der SAP Analytics Cloud. Seine Laufbahn begann er beim FC Bayern München als Hauptansprechpartner bei der Einführung der SAP Analytics Cloud. Nach Zwischenstationen als Teamleiter im Bereich Low-Code-Entwicklung von SAP-Fiori-Apps im SAP- und Nicht-SAP-Umfeld in einem Beratungshaus und als Consultant Data & Technology (BI) bei MHP ist er 2021 zum FC Bayern München zurückgekehrt und verantwortet dort in der Abteilung IT & Tech das Reporting mit verschiedenen SAP-Technologien. Dabei unterstützt er Kunden des FC Bayern Digital & Media Labs bei Fragen rund um die SAP Analytics Cloud und den Analytics Designer.

lt;br> Materialien zum Buch ... 25
Geleitwort des Fachgutachters ... 27
1. Netzwerke im Überblick ... 29

1.1 ... Schichten ... 29
1.2 ... Datenrate, Durchsatz und Bandbreite ... 30
1.3 ... Pakete ... 31
1.4 ... Datagrammweiterleitung ... 33
1.5 ... Topologie ... 37
1.6 ... Routing-Schleifen ... 38
1.7 ... Überlast ... 40
1.8 ... Mehr über Pakete ... 41
1.9 ... LANs und Ethernet ... 42
1.10 ... IP -- Internet Protocol ... 45
1.11 ... DNS ... 54
1.12 ... Transport ... 55
1.13 ... Firewalls ... 61
1.14 ... Einige nützliche Dienstprogramme ... 63
1.15 ... IETF und OSI ... 65
1.16 ... Berkeley Unix ... 69
1.17 ... Epilog ... 70
1.18 ... Übungen ... 70

2. Ethernet-Grundlagen ... 75

2.1 ... Klassisches 10-Mbit/s-Ethernet ... 76
2.2 ... 100 Mbit/s (Fast) Ethernet ... 93
2.3 ... Gigabit-Ethernet ... 95
2.4 ... Ethernet-Switches ... 96
2.5 ... Epilog ... 101
2.6 ... Übungen ... 102

3. Weiterführende Ethernet-Themen ... 107

3.1 ... Spanning-Tree-Algorithmus und Redundanz ... 108
3.2 ... Virtuelles LAN (VLAN) ... 114
3.3 ... TRILL und SPB ... 119
3.4 ... Software-Defined Networking ... 122
3.5 ... Epilog ... 132
3.6 ... Übungen ... 132

4. Drahtlose LANs ... 137

4.1 ... Abenteuer im Funkland ... 137
4.2 ... Wi-Fi ... 143
4.3 ... WiMAX und LTE ... 182
4.4 ... Ortsfeste Drahtlosnetzwerke ... 188
4.5 ... Epilog ... 190
4.6 ... Übungen ... 191

5. Sonstige LAN-Technologien ... 195

5.1 ... Virtuelle private Netzwerke ... 195
5.2 ... Carrier-Ethernet ... 197
5.3 ... Token Ring ... 198
5.4 ... Virtuelle Verbindungen ... 200
5.5 ... Asynchronous Transfer Mode: ATM ... 204
5.6 ... Epilog ... 208
5.7 ... Übungen ... 208

6. Verbindungen ... 213

6.1 ... Kodierung und Frames ... 213
6.2 ... Zeitmultiplexverfahren ... 220
6.3 ... Epilog ... 227
6.4 ... Übungen ... 227

7. Pakete ... 229

7.1 ... Paketverzögerung ... 229
7.2 ... Schwankungen der Paketverzögerung ... 233
7.3 ... Paketgröße ... 234
7.4 ... Fehlererkennung ... 237
7.5 ... Epilog ... 245
7.6 ... Übungen ... 245

8. Sliding Windows ... 251

8.1 ... Zuverlässige Datenübertragung: Stop-and-Wait ... 251
8.2 ... Die Sliding-Windows-Strategie ... 256
8.3 ... Lineare Flaschenhälse ... 261
8.4 ... Epilog ... 271
8.5 ... Übungen ... 271

9. IP Version 4 ... 277

9.1 ... Der IPv4-Header ... 279
9.2 ... Schnittstellen ... 282
9.3 ... Spezielle Adressen ... 284
9.4 ... Fragmentierung ... 287
9.5 ... Der klassenlose IP-Delivery-Algorithmus ... 290
9.6 ... IPv4-Subnetze ... 294
9.7 ... Netzwerkadressübersetzung ... 302
9.8 ... Unnummerierte Schnittstellen ... 309
9.9 ... Mobile IP ... 311
9.10 ... Epilog ... 313
9.11 ... Übungen ... 313

10. IPv4-Begleitprotokolle ... 317

10.1 ... DNS ... 317
10.2 ... Address Resolution Protocol: ARP ... 336
10.3 ... Dynamic Host Configuration Protocol (DHCP) ... 341
10.4 ... Internet Control Message Protocol ... 343
10.5 ... Epilog ... 349
10.6 ... Übungen ... 349

11. IPv6 ... 351

11.1 ... Der IPv6-Header ... 352
11.2 ... IPv6-Adressen ... 353
11.3 ... Netzwerkpräfixe ... 358
11.4 ... IPv6-Multicast ... 359
11.5 ... IPv6-Erweiterungsheader ... 360
11.6 ... Nachbarschaftserkennung (Neighbor Discovery) ... 364
11.7 ... Zuweisung von IPv6-Hostadressen ... 371
11.8 ... Epilog ... 378
11.9 ... Übungen ... 378

12. Weitere IPv6-Funktionen ... 381

12.1 ... Weltweit sichtbare Adressen ... 381
12.2 ... ICMPv6 ... 382
12.3 ... IPv6-Subnetze ... 384
12.4 ... IPv6 und IPv4 gemeinsam benutzen ... 386
12.5 ... IPv6-Beispiele ohne Router ... 392
12.6 ... IPv6-Konnektivität über Tunneling ... 395
12.7 ... Konnektivität von IPv6 nach IPv4 ... 400
12.8 ... Epilog ... 402
12.9 ... Übungen ... 402

13. Routing-Update-Algorithmen ... 405

13.1 ... Distanzvektor-Routing-Update-Algorithmus ... 406
13.2 ... Langsames Konvergenzproblem bei Distanzvektoren ... 413
13.3 ... Minimierung der Streckenkosten ... 415
13.4 ... Schleifenfreie Distanzvektor-Algorithmen ... 418
13.5 ... Link-State-Routing-Update-Algorithmus ... 427
13.6 ... Routing nach anderen Attributen ... 432
13.7 ... ECMP ... 434
13.8 ... Epilog ... 435
13.9 ... Übungen ... 436

14. IP-Routing im großen Maßstab ... 445

14.1 ... Classless Internet Domain Routing: CIDR ... 446
14.2 ... Hierarchisches Routing ... 449
14.3 ... Routing in früherer Zeit ... 450
14.4 ... Providerbasiertes Routing ... 451
14.5 ... Geografisches Routing ... 458
14.6 ... Epilog ... 459
14.7 ... Übungen ... 459

15. Border Gateway Protocol (BGP) ... 465

15.1 ... AS-Pfade ... 467
15.2 ... AS-Pfade und Routenaggregation ... 469
15.3 ... Transit-Traffic ... 471
15.4 ... BGP-Filterung und Routing-Policies ... 471
15.5 ... BGP-Tabellengröße ... 474
15.6 ... BGP-Pfadattribute ... 475
15.7 ... BGP und Traffic-Engineering ... 480
15.8 ... BGP und Anycast ... 484
15.9 ... BGP für internes Routing ... 485
15.10 ... BGP-Beziehungen ... 486
15.11 ... Beispiele für BGP-Instabilität ... 492
15.12 ... BGP-Sicherheit und Route Registrys ... 494
15.13 ... Epilog ... 500
15.14 ... Übungen ... 500

16. UDP-Übertragung ... 503

16.1 ... User Datagram Protocol -- UDP ... 503
16.2 ... Trivial File Transport Protocol, TFTP ... 520
16.3 ... Grundlegende Übertragungsprobleme ... 523
16.4 ... Weitere Anmerkungen zu TFTP ... 531
16.5 ... Remote Procedure Call (RPC) ... 534
16.6 ... Epilog ... 539
16.7 ... Übungen ... 539

17. Grundlagen des TCP-Transports ... 545

17.1 ... Das Ende-zu-Ende-Prinzip ... 547
17.2 ... TCP-Header ... 547
17.3 ... Aufbau einer TCP-Verbindung ... 549
17.4 ... TCP und WireShark ... 555
17.5 ... TCP-Offloading ... 557
17.6 ... TCP-Simplex-Talk ... 558
17.7 ... TCP und bind() ... 563
17.8 ... TCP-Zustandsdiagramm ... 565
17.9 ... Epilog ... 572
17.10 ... Übungen ... 572

18. TCP -- Probleme und Alternativen ... 577

18.1 ... Alte Duplikate bei TCP ... 577
18.2 ... TIMEWAIT ... 578
18.3 ... Der dreifache Handshake -- erneut betrachtet ... 580
18.4 ... Anomale TCP-Szenarien ... 583
18.5 ... Schnelleres Öffnen von TCP-Verbindungen ... 584
18.6 ... Path MTU Discovery ... 587
18.7 ... Sliding Windows bei TCP ... 587
18.8 ... Verzögerte ACKs bei TCP ... 588
18.9 ... Nagle-Algorithmus ... 589
18.10 ... Flusssteuerung bei TCP ... 590
18.11 ... Silly-Window-Syndrom ... 591
18.12 ... Zeitüberschreitung und Neuübertragung bei TCP ... 592
18.13 ... KeepAlive ... 594
18.14 ... TCP-Timer ... 594
18.15 ... Varianten und Alternativen ... 595
18.16 ... Epilog ... 608
18.17 ... Übungen ... 608

19. TCP Reno und Überlastmanagement ... 611

19.1 ... Grundlagen des TCP-Überlastmanagements ... 612
19.2 ... Slow Start ... 618
19.3 ... TCP Tahoe und Fast-Retransmit ... 624
19.4 ... TCP Reno und Fast-Recovery ... 626
19.5 ... TCP NewReno ... 630
19.6 ... Selektive Bestätigungen (SACK) ... 632
19.7 ... TCP und Auslastung der Flaschenhalsverbindung ... 633
19.8 ... Verluste einzelner Pakete ... 638
19.9 ... Annahmen zu TCP und Skalierbarkeit ... 639
19.10 ... TCP-Parameter ... 640
19.11 ... Epilog ... 641
19.12 ... Übungen ... 641

20. TCP-Dynamik ... 647

20.1 ... Ein erster Blick auf das Queuing ... 647
20.2 ... Flaschenhalsverbindungen mit konkurrierendem Datenverkehr ... 649
20.3 ... TCP Reno -- Fairness mit synchronisierten Verlusten ... 659
20.4 ... Epilog ... 669
20.5 ... Übungen ... 669

21. Weitere TCP-Dynamiken ... 675

21.1 ... Begriffe der Fairness ... 675
21.2 ... TCP-Reno-Verlustrate und cwnd ... 677
21.3 ... TCP-Freundlichkeit ... 680
21.4 ... Noch einmal AIMD ... 684
21.5 ... Aktives Warteschlangenmanagement ... 686
21.6 ... Das TCP-Problem der hohen Bandbreiten ... 694
21.7 ... Das Problem der verlustbehafteten Verbindungen ... 696
21.8 ... Das Problem der Satelliten-TCP-Verbindungen ... 697
21.9 ... Epilog ... 697
21.10 ... Übungen ... 698

22. Queuing und Scheduling ... 705

22.1 ... Queuing und Echtzeitdatenverkehr ... 706
22.2 ... Traffic-Management ... 707
22.3 ... Priority Queuing ... 708
22.4 ... Warteschlangenverfahren ... 708
22.5 ... Fair Queuing ... 710
22.6 ... Anwendungen von Fair Queuing ... 730
22.7 ... Hierarchisches Queuing ... 733
22.8 ... Hierarchical Weighted Fair Queuing ... 737
22.9 ... Epilog ... 744
22.10 ... Übungen ... 745

23. Token-Bucket ... 749

23.1 ... Token-Bucket -- Definition ... 750
23.2 ... Token-Bucket -- Beispiele ... 753
23.3 ... Mehrere Token-Buckets ... 754
23.4 ... GCRA ... 755
23.5 ... Gewährleistung der VoIP-Bandbreite ... 757
23.6 ... Verzögerung begrenzen ... 758
23.7 ... Token-Bucket durch einen Router ... 760
23.8 ... Token-Bucket durch mehrere Router ... 761
23.9 ... Verzögerungsbedingungen ... 762
23.10 ... CBQ ... 765
23.11 ... Linux HTB ... 765
23.12 ... Parekh-Gallager Theorem ... 767
23.13 ... Epilog ... 768
23.14 ... Übungen ... 768

24. Quality of Service ... 773

24.1 ... Netzneutralität ... 775
24.2 ... Wo die wilden Warteschlangen wohnen ... 775
24.3 ... Echtzeit-Datenverkehr ... 776
24.4 ... Integrated Services/RSVP ... 780
24.5 ... Globales IP-Multicast ... 781
24.6 ... RSVP ... 788
24.7 ... Differentiated Services ... 794
24.8 ... RED with In and Out ... 801
24.9 ... NSIS ... 801
24.10 ... Comcast-System zu Überlaststeuerung ... 802
24.11 ... Real-time Transport Protocol (RTP) ... 804
24.12 ... Multi-Protocol Label Switching (MPLS) ... 810
24.13 ... Epilog ... 814
24.14 ... Übungen ... 814

25. Netzwerkverwaltung und SNMP ... 817

25.1 ... Netzwerkarchitektur ... 820
25.2 ... SNMP-Grundlagen ... 820
25.3 ... Namen und OIDs unter SNMP ... 823
25.4 ... MIBs ... 825
25.5 ... SNMPv1-Datentypen ... 827
25.6 ... ASN.1-Syntax und SNMP ... 828
25.7 ... SNMP-Tabellen ... 829
25.8 ... SNMP-Operationen ... 835
25.9 ... MIB-Browsing ... 841
25.10 ... MIB-2 ... 842
25.11 ... SNMPv1-Communitys und -Sicherheit ... 853
25.12 ... SNMP und die ASN.1-Kodierung ... 855
25.13 ... Übungen ... 859

26. Die SNMP-Versionen 2 und 3 ... 863

26.1 ... SNMPv2 ... 863
26.2 ... Erstellung von Tabellenzeilen ... 879
26.3 ... SNMPv3 ... 890
26.4 ... Übungen ... 905

27. Sicherheit ... 907

27.1 ... Einbruch mit Ausführung von Code ... 909
27.2 ... Stapelüberlauf ... 911
27.3 ... Heap-Überlauf ... 923
27.4 ... Network Intrusion Detection ... 930
27.5 ... Ziele der Kryptografie ... 932
27.6 ... Sichere Hashes ... 934
27.7 ... Verschlüsselung mit gemeinsamem Schlüssel ... 940
27.8 ... Diffie-Hellman-Merkle-Schlüsselaustausch ... 954
27.9 ... Übungen ... 959

28. Verschlüsselung mit öffentlichem Schlüssel ... 963

28.1 ... RSA ... 963
28.2 ... Vorwärts gerichtete Geheimhaltung ... 967
28.3 ... Vertrauen und der Mann in der Mitte ... 969
28.4 ... Ende-zu-Ende-Verschlüsselung ... 970
28.5 ... SSH und TLS ... 971
28.6 ... IPsec ... 998
28.7 ... DNSSEC ... 1002
28.8 ... Beispiele mit RSA-Schlüssel ... 1016
28.9 ... Übungen ... 1020

Bibliografie ... 1023
Index ... 1033

Erscheinungsdatum
Reihe/Serie SAP PRESS
Verlagsort Bonn
Sprache deutsch
Maße 168 x 240 mm
Themenwelt Mathematik / Informatik Informatik Netzwerke
Informatik Weitere Themen SAP
Schlagworte Analytics Designer • Apps • Beratung • BI-Applikationen • Datenanbindung • Datenmodellierung • Entwicklung • Entwicklungs-umgebung • Entwicklungsumgebung • Hand-Buch Wissen Lernen • Planungsapplikationen • Predictive Analysis • SaaS • SAP Analytics Cloud • Skripte und Wizards • Standard-Custom-Widgets • Standard- und Custom Widgets
ISBN-10 3-8362-9109-6 / 3836291096
ISBN-13 978-3-8362-9109-5 / 9783836291095
Zustand Neuware
Haben Sie eine Frage zum Produkt?
Mehr entdecken
aus dem Bereich
Schnittstellenentwicklung für SAP Fiori, mobile und …

von Carsten Bönnen; Volker Drees; André Fischer …

Buch | Hardcover (2024)
Rheinwerk (Verlag)
CHF 125,85