|
|
Books > Computing & IT > Computer hardware & operating systems > Operating systems & graphical user interfaces (GUIs) > General
Der Autor erlautert, wie Qualitat Vertrauen in die Schutzmassnahmen
schafft: Neu entwickelte Software kann durch Test-Driven
Development kontinuierlich auf die Einhaltung der Anforderungen
uberpruft werden, diese sind dank explizit formulierter Tests stets
nachvollziehbar. Software zuverlassig zu machen, ist das Ziel von
Softwaretests. Qualitatssicherung kann durch Testen mit
verschiedenen Werkzeugen, die durch Python bereitgestellt werden,
bei der Software-Entwicklung Risiken vermeiden. Nur gut getestete
Software kann verlasslich die standig vorhandene Anforderung nach
Vertraulichkeit, Verfugbarkeit und Datenintegritat sicherstellen.
This new edition of Murach's classic 'CICS Programmer's Desk
Reference' is updated throughout to present both the latest
versions of CICS and the latest CICS programming practices. An
easy-to-use CICS command reference makes up the bulk of the book.
But there is also new or expanded material on CICS program design,
creating HTML documents from BMS mapsets for web-based CICS
applications, defining CICS resources, and more.
Modern Operating Systems, Fourth Edition, is intended for
introductory courses in Operating Systems in Computer Science,
Computer Engineering, and Electrical Engineering programs. The
widely anticipated revision of this worldwide best-seller
incorporates the latest developments in operating systems (OS)
technologies. The Fourth Edition includes up-to-date materials on
relevant OS. Tanenbaum also provides information on current
research based on his experience as an operating systems
researcher. Modern Operating Systems, Third Edition was the
recipient of the 2010 McGuffey Longevity Award. The McGuffey
Longevity Award recognizes textbooks whose excellence has been
demonstrated over time. http: //taaonline.net/index.html Teaching
and Learning Experience This program will provide a better teaching
and learning experience-for you and your students. It will help:
*Provide Practical Detail on the Big Picture Concepts: A clear and
entertaining writing style outlines the concepts every OS designer
needs to master.*Keep Your Course Current: This edition includes
information on the latest OS technologies and developments *Enhance
Learning with Student and Instructor Resources: Students will gain
hands-on experience using the simulation exercises and lab
experiments
Die eXtensible Markup Language (XML) hat sich als grundlegende
Technologie im elektronischen Datenaustausch etabliert. Eine
Vielzahl an Daten ist jedoch historisch bedingt in
Datenbanksystemen (DBS) abgespeichert und wird dort von vielen
Anwendungen genutzt. Nachdem beide Konzepte aus heutiger Sicht
nicht mehr wegzudenken sind, werden Techniken ben tigt, die die
beiden kombinieren. Beinahe alle DBS-Hersteller haben auf diese
Entwicklung reagiert und verschiedenste M glichkeiten zur
Handhabung von XML in DBS entwickelt. Auch die International
Organization for Standards (ISO) widmet XML einen eigenen Part im
SQL-Standard, ISO 9075-14: XML Related Specification, kurz SQL/XML.
Die Hersteller von DBS orientieren sich in unterschiedlichem Ausma
an diesem Standard. Aus Gr nden der Migration ist zu hinterfragen
bzw. zu berpr fen, inwiefern verschiedene DBS diesen Standard
unterst tzen. Dies stellt gleichzeitig das grundlegende Ziel dieses
Buches dar. Dazu wird die SQL/XML:2006-Spezifikation n her erl
utert und ein Kriterienkatalog, mit Hilfe dessen die XML-Unterst
tzung eines beliebigen DBS evaluiert werden kann, entwickelt. Im
Rahmen dieses Buches findet der entwickelte Kriterienkatalog an
drei ausgew hlten DBS der Hersteller Oracle, Microsoft und Sun
Anwendung.
Die in den letzten Jahren zunehmende Verbreitung von mobilen
Endgeraten wie Smartphones und Tablet PCs fuhrt zu Veranderungen in
unserer Arbeitswelt. So erlauben viele Arbeitgeber jenen
Arbeitnehmern, die uber mobile Endgerate verfugen, orts- und
zeitabhangig auf Unternehmensressourcen und -informationen
zuzugreifen. Hierfur nutzen laut aktuellen Studien bereits uber 40%
der Befragten ausschliesslich private Endgerate. In Zukunft ist
also davon auszugehen, dass Arbeitnehmer zunehmend die ihnen
vertrauten mobilen Endgerate auch im Unternehmen nutzen mochten.
Diesem Trend, der auch Bring-Your-Own-Device (BYOD) genannt wird,
durfen sich Arbeitgeber nicht verschliessen, um auch weiterhin gut
ausgebildete Fachkrafte zu gewinnen. Der Einsatz mobiler Endgerate,
insbesondere von Endgeraten aus dem privaten Bereich, erhoht jedoch
Risiken fur das Unternehmen (beispielsweise durch Verletzung der
Informationssicherheit) signifikant. Das vorliegende Werk hilft
dabei, eine umfassende Integrationsstrategie zu entwickeln und
potentielle Risiken zu minimiere
Este libro presenta un analisis a cerca de las principales
caracteristicas de los sistemas operativos de tiempo real para
redes de sensores y sistemas embebidos. Se hace una revision a
cerca de la forma en que operan los sistemas operativos Contiki,
SOS, Mantis OS y TinyOs. En tal sentido se describe como
administran la memoria, los procesos y la planificacion de tareas
dentro de los sistemas embebidos. Debido a las limitaciones que
tienen por naturaleza los nodos sensores, es necesaria una buena
administracion de los recursos con que cuenta los dispositivos, de
esa tarea precisamente se encargan estos sistemas operativos de
tiempo real. Todos estos SO tienen como finalidad minimizar los
consumos de energia y procesamiento. Algunos de estos sistemas son
mas populares que otros y al final del documento se hacen unas
conclusiones en las cuales se destacan las caracteristicas
principales de cada uno de ellos.
A compendium of shell scripting recipes that can immediately be
used, adjusted, and applied
The shell is the primary way of communicating with the Unix and
Linux systems, providing a direct way to program by automating
simple-to-intermediate tasks. With this book, Linux expert Steve
Parker shares a collection of shell scripting recipes that can be
used as is or easily modified for a variety of environments or
situations. The book covers shell programming, with a focus on
Linux and the Bash shell; it provides credible, real-world
relevance, as well as providing the flexible tools to get started
immediately.Shares a collection of helpful shell scripting recipes
that can immediately be used for various of real-world challenges
Features recipes for system tools, shell features, and systems
administration Provides a host of plug and play recipes for to
immediately apply and easily modify so the wheel doesn't have to be
reinvented with each challenge faced
Come out of your shell and dive into this collection of tried
and tested shell scripting recipes that you can start using right
away
Ein Business Intelligence-System sammelt automatisiert
Informationen aus verschiedenen, zumeist operativen und
betrieblichen Informationssystemen. Die so extrahierten Daten
werden anschlie end in der Regel f r strategische
Managemententscheidungen aufbereitet und in geeigneter Form dem
Management bzw. der jeweiligen Zielgruppe im Unternehmen zur Verf
gung gestellt. Um Business Intelligence durchzuf hren ist ein Data
Warehouse nicht zwingend n tig, aber vorteilhaft. Ein Data
Warehouse kann als Datenverwaltungssystem verstanden werden, das
Kontrollm glichkeiten bei Abl ufen in Unternehmen sowie
Entscheidungshilfen f r die F hrungskr fte liefert. Die Erstellung
und Nutzung solcher Systeme stellt jedoch noch keinen Erfolg
sicher. Es kommt vielmehr auch auf eine durchdachte Strategie an.
Dabei zeigt sich immer wieder, dass der Erfolg von Data
Warehouse-Projekten ma geblich vom Vorgehen im Projekt bestimmt
ist. Voraussetzung f r die ingenieurm ige Entwicklung eines Data
Warehouses ist demnach die Verwendung eines geeigneten
Vorgehensmodells, das eine nachvollziehbare und variierbare
Steuerung des gesamten Entwicklungsprozesses garantieren soll.
Jedem Vorgehensmodell sind Methoden f r die jeweiligen Aktivit ten
und unterst tzende Softwarewerkzeuge zugeordnet. Vorgehensmodelle
stellen vorgegebene Rahmenwerke dar, die die (vor allem zeitliche)
Abarbeitung der notwendigen Aktivit ten systematisch beschreiben.
Sie sind deshalb als wichtige Hilfsmittel zu betrachten, um die
Erfolgswahrscheinlichkeit von IT-Projekten zu erh hen. Bei Einf
hrung eines Data Warehouses bestehen jedoch ganz spezifische
Aspekte und Besonderheiten, die durch das Vorgehensmodell ber
cksichtigt werden m ssen. F r die Implementierung eines Data
Warehouses wird ein Vorgehensmodell ben tigt, das quantitativen und
qualitativen Managementanspr chen gerecht wird und, im Rahmen der
Business Intelligence, eine effektive und effiziente Nutzung
garantieren soll. Von dieser Pr misse ausgehend wird ein
Vorgehensmo
Dieser Studie hat die Zielsetzung, sich mit den State of the Art
der Virtualisierungstechnologien und Produkten kritisch
auseinanderzusetzen und mit einem ausgew hlten
Virtualisierungsprodukt eine wirtschaftliche und funktionsf hige
demilitarisierte Zone (DMZ) aufzubauen. Der erste Teil dieser
Studie besteht darin, den Grundstein f r die weiteren Kapitel zu
legen. Dieser Grundstein besteht aus den Anwendungsgebieten der
Virtualisierungstechnologie und deren Methoden, welche bei der
Virtualisierung heutzutage zum Einsatz kommen. Zus tzlich wird hier
ein berblick ber den Virtualisierungsmarkt mit den wichtigsten
Produkten aufgezeigt. Dieser Markt berblick begrenzt sich auf die
marktg ngigsten Virtualisierungsprodukte im Serverbereich. Auf
Produkte im Desktopbereich wird nicht eingegangen. Der zweite
Baustein beinhaltet die Aufarbeitung des ausgew hlten
Virtualisierungsproduktes f r den DMZ-Aufbau. Zum Einsatz kommt das
Produkt Xen in seiner Open Source Variante. Die kommerziellen
Produkte der Firma XenSource werden in dieser Ausarbeitung nicht
behandelt. F r den praktischen Aufbau der DMZ wird auf das
Betriebssystem Community ENTerprise Operating System (CentOS) zur
ckgegriffen, welches als Grundger st f r das Management-Tool
openQRM dient. Dieses wiederum kann mit seinem Xen-Plugin eine
leistungsstarke DMZ auf Xen-Basis aufbauen. Der DMZ-Aufbau wird bis
zur Erreichbarkeit der einzelnen Serverbetriebssyteme durchgef hrt,
d.h., es werden nicht die einzelnen Services wie Webservice oder
Mailservice implementiert. Das Ziel ist eine DMZ-Struktur
aufzubauen, in der im n chsten Schritt die einzelnen Serverdienste
zur Verf gung gestellt werden k nnen. Am Ende des praktischen
Teiles wird eine Wirtschaftlichkeitsbetrachtung durchgef hrt, in
welcher die Kosten und der Nutzen des Aufbaues detailliert
betrachtet werden. Den Schluss dieser Studie bildet eine
Zusammenfassung der Ergebnisse, sowie einen Ausblick in die weitere
Entwicklung der Virtualisierungstechnologie.
|
|