![]() |
Welcome to Loot.co.za!
Sign in / Register |Wishlists & Gift Vouchers |Help | Advanced search
|
Your cart is empty |
||
|
Books > Computing & IT > Computer hardware & operating systems > Operating systems & graphical user interfaces (GUIs) > General
This new edition of Murach's classic 'CICS Programmer's Desk Reference' is updated throughout to present both the latest versions of CICS and the latest CICS programming practices. An easy-to-use CICS command reference makes up the bulk of the book. But there is also new or expanded material on CICS program design, creating HTML documents from BMS mapsets for web-based CICS applications, defining CICS resources, and more.
Die eXtensible Markup Language (XML) hat sich als grundlegende Technologie im elektronischen Datenaustausch etabliert. Eine Vielzahl an Daten ist jedoch historisch bedingt in Datenbanksystemen (DBS) abgespeichert und wird dort von vielen Anwendungen genutzt. Nachdem beide Konzepte aus heutiger Sicht nicht mehr wegzudenken sind, werden Techniken ben tigt, die die beiden kombinieren. Beinahe alle DBS-Hersteller haben auf diese Entwicklung reagiert und verschiedenste M glichkeiten zur Handhabung von XML in DBS entwickelt. Auch die International Organization for Standards (ISO) widmet XML einen eigenen Part im SQL-Standard, ISO 9075-14: XML Related Specification, kurz SQL/XML. Die Hersteller von DBS orientieren sich in unterschiedlichem Ausma an diesem Standard. Aus Gr nden der Migration ist zu hinterfragen bzw. zu berpr fen, inwiefern verschiedene DBS diesen Standard unterst tzen. Dies stellt gleichzeitig das grundlegende Ziel dieses Buches dar. Dazu wird die SQL/XML:2006-Spezifikation n her erl utert und ein Kriterienkatalog, mit Hilfe dessen die XML-Unterst tzung eines beliebigen DBS evaluiert werden kann, entwickelt. Im Rahmen dieses Buches findet der entwickelte Kriterienkatalog an drei ausgew hlten DBS der Hersteller Oracle, Microsoft und Sun Anwendung.
Este libro presenta un analisis a cerca de las principales caracteristicas de los sistemas operativos de tiempo real para redes de sensores y sistemas embebidos. Se hace una revision a cerca de la forma en que operan los sistemas operativos Contiki, SOS, Mantis OS y TinyOs. En tal sentido se describe como administran la memoria, los procesos y la planificacion de tareas dentro de los sistemas embebidos. Debido a las limitaciones que tienen por naturaleza los nodos sensores, es necesaria una buena administracion de los recursos con que cuenta los dispositivos, de esa tarea precisamente se encargan estos sistemas operativos de tiempo real. Todos estos SO tienen como finalidad minimizar los consumos de energia y procesamiento. Algunos de estos sistemas son mas populares que otros y al final del documento se hacen unas conclusiones en las cuales se destacan las caracteristicas principales de cada uno de ellos.
Die in den letzten Jahren zunehmende Verbreitung von mobilen Endgeraten wie Smartphones und Tablet PCs fuhrt zu Veranderungen in unserer Arbeitswelt. So erlauben viele Arbeitgeber jenen Arbeitnehmern, die uber mobile Endgerate verfugen, orts- und zeitabhangig auf Unternehmensressourcen und -informationen zuzugreifen. Hierfur nutzen laut aktuellen Studien bereits uber 40% der Befragten ausschliesslich private Endgerate. In Zukunft ist also davon auszugehen, dass Arbeitnehmer zunehmend die ihnen vertrauten mobilen Endgerate auch im Unternehmen nutzen mochten. Diesem Trend, der auch Bring-Your-Own-Device (BYOD) genannt wird, durfen sich Arbeitgeber nicht verschliessen, um auch weiterhin gut ausgebildete Fachkrafte zu gewinnen. Der Einsatz mobiler Endgerate, insbesondere von Endgeraten aus dem privaten Bereich, erhoht jedoch Risiken fur das Unternehmen (beispielsweise durch Verletzung der Informationssicherheit) signifikant. Das vorliegende Werk hilft dabei, eine umfassende Integrationsstrategie zu entwickeln und potentielle Risiken zu minimiere
Ein Business Intelligence-System sammelt automatisiert Informationen aus verschiedenen, zumeist operativen und betrieblichen Informationssystemen. Die so extrahierten Daten werden anschlie end in der Regel f r strategische Managemententscheidungen aufbereitet und in geeigneter Form dem Management bzw. der jeweiligen Zielgruppe im Unternehmen zur Verf gung gestellt. Um Business Intelligence durchzuf hren ist ein Data Warehouse nicht zwingend n tig, aber vorteilhaft. Ein Data Warehouse kann als Datenverwaltungssystem verstanden werden, das Kontrollm glichkeiten bei Abl ufen in Unternehmen sowie Entscheidungshilfen f r die F hrungskr fte liefert. Die Erstellung und Nutzung solcher Systeme stellt jedoch noch keinen Erfolg sicher. Es kommt vielmehr auch auf eine durchdachte Strategie an. Dabei zeigt sich immer wieder, dass der Erfolg von Data Warehouse-Projekten ma geblich vom Vorgehen im Projekt bestimmt ist. Voraussetzung f r die ingenieurm ige Entwicklung eines Data Warehouses ist demnach die Verwendung eines geeigneten Vorgehensmodells, das eine nachvollziehbare und variierbare Steuerung des gesamten Entwicklungsprozesses garantieren soll. Jedem Vorgehensmodell sind Methoden f r die jeweiligen Aktivit ten und unterst tzende Softwarewerkzeuge zugeordnet. Vorgehensmodelle stellen vorgegebene Rahmenwerke dar, die die (vor allem zeitliche) Abarbeitung der notwendigen Aktivit ten systematisch beschreiben. Sie sind deshalb als wichtige Hilfsmittel zu betrachten, um die Erfolgswahrscheinlichkeit von IT-Projekten zu erh hen. Bei Einf hrung eines Data Warehouses bestehen jedoch ganz spezifische Aspekte und Besonderheiten, die durch das Vorgehensmodell ber cksichtigt werden m ssen. F r die Implementierung eines Data Warehouses wird ein Vorgehensmodell ben tigt, das quantitativen und qualitativen Managementanspr chen gerecht wird und, im Rahmen der Business Intelligence, eine effektive und effiziente Nutzung garantieren soll. Von dieser Pr misse ausgehend wird ein Vorgehensmo
Dieser Studie hat die Zielsetzung, sich mit den State of the Art der Virtualisierungstechnologien und Produkten kritisch auseinanderzusetzen und mit einem ausgew hlten Virtualisierungsprodukt eine wirtschaftliche und funktionsf hige demilitarisierte Zone (DMZ) aufzubauen. Der erste Teil dieser Studie besteht darin, den Grundstein f r die weiteren Kapitel zu legen. Dieser Grundstein besteht aus den Anwendungsgebieten der Virtualisierungstechnologie und deren Methoden, welche bei der Virtualisierung heutzutage zum Einsatz kommen. Zus tzlich wird hier ein berblick ber den Virtualisierungsmarkt mit den wichtigsten Produkten aufgezeigt. Dieser Markt berblick begrenzt sich auf die marktg ngigsten Virtualisierungsprodukte im Serverbereich. Auf Produkte im Desktopbereich wird nicht eingegangen. Der zweite Baustein beinhaltet die Aufarbeitung des ausgew hlten Virtualisierungsproduktes f r den DMZ-Aufbau. Zum Einsatz kommt das Produkt Xen in seiner Open Source Variante. Die kommerziellen Produkte der Firma XenSource werden in dieser Ausarbeitung nicht behandelt. F r den praktischen Aufbau der DMZ wird auf das Betriebssystem Community ENTerprise Operating System (CentOS) zur ckgegriffen, welches als Grundger st f r das Management-Tool openQRM dient. Dieses wiederum kann mit seinem Xen-Plugin eine leistungsstarke DMZ auf Xen-Basis aufbauen. Der DMZ-Aufbau wird bis zur Erreichbarkeit der einzelnen Serverbetriebssyteme durchgef hrt, d.h., es werden nicht die einzelnen Services wie Webservice oder Mailservice implementiert. Das Ziel ist eine DMZ-Struktur aufzubauen, in der im n chsten Schritt die einzelnen Serverdienste zur Verf gung gestellt werden k nnen. Am Ende des praktischen Teiles wird eine Wirtschaftlichkeitsbetrachtung durchgef hrt, in welcher die Kosten und der Nutzen des Aufbaues detailliert betrachtet werden. Den Schluss dieser Studie bildet eine Zusammenfassung der Ergebnisse, sowie einen Ausblick in die weitere Entwicklung der Virtualisierungstechnologie.
Diese Arbeit setzt sich mit der Betrachtung verschiedener Rechtsinformationssysteme und dem Entwurf eines konkreten Rechtsinformationssystems auseinander. Dabei wird besonders auf die Planung und die Analyse, die in einem solchen Projekt stattfindet eingegangen, wobei jedoch vorher die wichtigsten technischen und juristischen Grundlagen aufbereitet werden. Rechtsinformationssysteme fallen thematisch von juristischer Seite her gesehen in das Gebiet der Rechtsinformatik. Rechtsinformatik kann man als die Wissenschaft der Anwendung von informatischen Methoden in rechtswissenschaftlichen Bereichen verstehen. Von informatischer Seite her betrachtet handelt es sich bei Rechtsinformationssystemen um webbasierte oder Client/Server-basierte Datenbanksysteme und im weiteren Sinne um Softwareprodukte. Diese Arbeit richtet sich in erster Linie an einen am Thema interessierten Leser, der nicht unbedingt ber juristisches Fachwissen oder eine technische Ausbildung verf gen muss, er sollte jedoch an diesen Materien interessiert sein. Die Arbeit ist so aufgebaut, dass der juristisch oder technisch vorgebildete Leser die ersten Kapitel berspringen kann. Jedes Kapitel l sst sich mit dem notwendigen Vorwissen auch einzeln lesen, wobei in der jeweiligen Einleitung auf diese Voraussetzungen eingegangen wird.
In dieser Diplomarbeit wird untersucht welche M glichkeiten Windows CE bietet und welche Webserver und Datenbanken hier zum Einsatz kommen k nnen. Dies wird in Anbetracht der Erstellung eines Content-Management-Systemes dargelegt, welches Inhalte mittels dynamisch generierten Webseiten auf einem Windows CE System darstellen soll.
Anyone who uses a computer is using an operating system, although very few people appreciate what an operating system is or what it does. The most visible part of an operating system is the graphical user interface (GUI) - and yet most of what an operating system does is completely invisible. Introduction to Operating Systems: Behind the Desktop takes a unique approach to the teaching of operating systems, starting with what you will already know - the GUI desktop - before taking you behind, below and beyond the scenes to explore those 'invisible' aspects of the subject. No prerequisite knowledge is assumed other than a general knowledge of programming. Introduction to Operating Systems: Behind the Desktop features: * an in-depth coverage of the core features of modern operating systems, with a wealth of examples drawn from real systems such as Windows and Linux * a concise and non-mathematical approach that allows you to get quickly to the heart of the subject * a treatment that assumes no knowledge of computer architecture * brief Questions and more in-depth Exercises integrated throughout each chapter to promote active involvement * practical, in-depth Projects and end-of-chapter additional resources and references to encourage further exploration * mini-glossaries at the end of each chapter to ensure understanding of key terms, plus a unified glossary at the end of the book for quick and easy reference * a companion website includes comprehensive teaching resources for lecturers
Formal specification is a technique for specifying what is required of a computer system clearly, concisely and without ambiguity. Z is a leading notation for formal specification. Formal Specification Using Z is an introductory book intended for the many software engineers and students who will benefit from learning about this important topic in software engineering. It is intended for non-mathematicians, and it introduces the ideas in a constructive style, building each new concept on the ones already covered. Each chapter is followed by a set of exercises, and sample solutions are provided for all of these in an appendix.
In this third edition, the author has arranged the material in five major parts: context, tools, techniques, methods, management and discipline. Within the parts, popular chapters have been retained and updated to reflect modern developments in the area of information systems development. A number of new chapters have been included on topics such as object-oriented analysis and design methods, rapid applications development and business process re-engineering. Each chapter contains a number of case studies illustrating the frameworks, techniques and concepts discussed. A number of exercises are also included to test the understanding of the material.
A revised and updated edition of this student introductory textbook, it has new diagrams and illustrations, with updated hardware examples. A new concluding chapter on graphical user interfaces is added. There is also more emphasis on client-server systems.
Most industrial nations actively support research and development of advanced computer technology. They usually justify public expenditures on the basis of both economic and national security benefits. This heavy government involvement and the international nature of the computer industry have created increasing challenges to accepted principles of international trade and investment.In this detailed analysis of the origins and evolution of government support for computer technology in the United States, Western Europe, and Japan, Kenneth Flamm compares the amounts these countries have invested and how they have organized public and private funding over the past thirty-five years. He challenges popular myths about the size and effectiveness of government programs to support computer technology, and argues that the data suggest a high social rate of return on those investments. Flamm concludes that the United States must reevaluate its policies on research and development. The role of military programs as the primary vehicle for computer technology development should be de-emphasized in favor of support for joint, pre-competitive industrial research. Cooperative research ventures linking universities and industry also ought to be encouraged. Since global markets are vital to American computer firms, Flamm argues that policies to promote orderly international trade and investment in high-technology products are needed to avoid an expanding spiral of protectionism.
Section 1: The IBM mainframe environmentLearn how the hardware and system software of an IBM mainframe work together, and see how OS/390 and z/OS build on earlier operating systems. If you're new to mainframes, this is must reading.Section 2: JCL essentialsLearn how to code the JCL that you'll use every day to run programs that process disk, tape, and print files.Section 3: Other JCL skillsTime-saving features that you'll use regularly, including error handling techniques, generation data groups, and SMS (the Storage Management Subsystem).Section 4: VSAM data managementSee how easy it is to code JCL for jobs that use VSAM files. Then, learn how to use the AMS utility to create and manage VSAM files.Section 5: System tools for programmersLearn how to use work-saving tools for program development. Like compilation procedures. Utilities for sorting and copying files. CLIST and REXX for procedure building. And UNIX System Services.
The basic features of ISPF haven't changed since this book was published in 1990 (although the interface looks somewhat different than what's shown in the examples). So you can still use it to help you master ISPF skills like how to: edit and browse a data set; how use the ISPF utilities to manage data sets and libraries; how to compile, link, and execute programs interactively; how to debug COBOL programs interactively; and how to process batch jobs in a background region.
This new series by PC guru Mike Meyers is designed to give students of varying experience a practical working knowledge of baseline IT skills and technologies. This four-color illustrated volume covers each of the major operating systems, including DOS, Windows 9x/NT/2000/XP, Mac OS9/OSX, and UNIX/Linux. A chapter on networking and network operating systems is also included.
No matter what your level of experience, ILLUSTRATED MICROSOFT WINDOWS 10, INTRODUCTORY equips you with the skills to master MS Windows 10 basics using a hallmark two-page spread visual presentation. This practical, user-friendly design allows you to see an entire task or lesson in one view. Streamlined into two units, ILLUSTRATED MICROSOFT WINDOWS 10, INTRODUCTORY gets you up and running and immediately using the latest features of Windows 10, including the new user interface, starting an app, working with windows, and managing files.
No matter what your level of experience, ILLUSTRATED MICROSOFT WINDOWS 10: INTERMEDIATE equips you with the skills to master Microsoft Windows 10. This book s practical, user-friendly format allows you to work through one entire lesson without turning a page. The streamlined text gets you up and running right away as you work with the latest features of Windows 10. You learn to utilize the new user interface, work with the Charms bar, start an app, work with multiple windows, managing files, and more.
Put the power of Microsoft Word for Windows 95 to work for you with this unique learning guide! The clear, easy-to-follow instructions, illustrations, and hands-on exercises will have you using the program in only a few hours, even if you've never used a computer before. Each topic is presented in two ways: Standard Instructions provide detailed, step-by-step explanations while Fasttrack Instructions provide only the basic keystrokes to carry out an operation. Also, plenty of easy-to-follow practice exercises and solutions help you learn faster and build confidence. A data diskette is included for use in exercises and for demonstrating additional features.
This aims to provide an A to Z coverage of DOS 6 commands, options, error messages and dialog boxes. It includes articles on DOS terminology and concepts and over 1000 alphabetically arranged and cross-referenced entries.
This book constitutes the refereed proceedings of the Third International Conference on Smart Blockchain, SmartBlock 2020, held in Zhengzhou, China, in October 2020. Due to COVID-19 pandemic the conference was held virtually. The 39 papers presented in this volume were carefully reviewed and selected from 139 submissions. They focus on a broad range of topics in the area of blockchain, from privacy-preserving solutions to designing advanced blockchain mechanism, from empirical studies to practical manuals. |
You may like...
Optimization Methods and Applications
Xiao-qi Yang, Kok Lay Teo, …
Hardcover
R5,389
Discovery Miles 53 890
Commutative Algebra, Singularities and…
Jurgen Herzog, Victor Vuletescu
Hardcover
R4,163
Discovery Miles 41 630
Geometric Methods and Optimization…
Vladimir Boltyanski, Horst Martini, …
Hardcover
R7,191
Discovery Miles 71 910
Constructive Approximation on the Sphere…
W Freeden, T. Gervens, …
Hardcover
R3,855
Discovery Miles 38 550
Multivalued Analysis and Nonlinear…
B. Luderer, L. Minchenko, …
Hardcover
R2,770
Discovery Miles 27 700
The Oxford Handbook of Applied Bayesian…
Anthony O'Hagan, Mike West
Hardcover
R4,188
Discovery Miles 41 880
|