![]() |
Welcome to Loot.co.za!
Sign in / Register |Wishlists & Gift Vouchers |Help | Advanced search
|
Your cart is empty |
||
|
Books > Computing & IT > Computer hardware & operating systems > Operating systems & graphical user interfaces (GUIs) > General
A compendium of shell scripting recipes that can immediately be used, adjusted, and applied The shell is the primary way of communicating with the Unix and Linux systems, providing a direct way to program by automating simple-to-intermediate tasks. With this book, Linux expert Steve Parker shares a collection of shell scripting recipes that can be used as is or easily modified for a variety of environments or situations. The book covers shell programming, with a focus on Linux and the Bash shell; it provides credible, real-world relevance, as well as providing the flexible tools to get started immediately.Shares a collection of helpful shell scripting recipes that can immediately be used for various of real-world challenges Features recipes for system tools, shell features, and systems administration Provides a host of plug and play recipes for to immediately apply and easily modify so the wheel doesn't have to be reinvented with each challenge faced Come out of your shell and dive into this collection of tried and tested shell scripting recipes that you can start using right away
Ein Business Intelligence-System sammelt automatisiert Informationen aus verschiedenen, zumeist operativen und betrieblichen Informationssystemen. Die so extrahierten Daten werden anschlie end in der Regel f r strategische Managemententscheidungen aufbereitet und in geeigneter Form dem Management bzw. der jeweiligen Zielgruppe im Unternehmen zur Verf gung gestellt. Um Business Intelligence durchzuf hren ist ein Data Warehouse nicht zwingend n tig, aber vorteilhaft. Ein Data Warehouse kann als Datenverwaltungssystem verstanden werden, das Kontrollm glichkeiten bei Abl ufen in Unternehmen sowie Entscheidungshilfen f r die F hrungskr fte liefert. Die Erstellung und Nutzung solcher Systeme stellt jedoch noch keinen Erfolg sicher. Es kommt vielmehr auch auf eine durchdachte Strategie an. Dabei zeigt sich immer wieder, dass der Erfolg von Data Warehouse-Projekten ma geblich vom Vorgehen im Projekt bestimmt ist. Voraussetzung f r die ingenieurm ige Entwicklung eines Data Warehouses ist demnach die Verwendung eines geeigneten Vorgehensmodells, das eine nachvollziehbare und variierbare Steuerung des gesamten Entwicklungsprozesses garantieren soll. Jedem Vorgehensmodell sind Methoden f r die jeweiligen Aktivit ten und unterst tzende Softwarewerkzeuge zugeordnet. Vorgehensmodelle stellen vorgegebene Rahmenwerke dar, die die (vor allem zeitliche) Abarbeitung der notwendigen Aktivit ten systematisch beschreiben. Sie sind deshalb als wichtige Hilfsmittel zu betrachten, um die Erfolgswahrscheinlichkeit von IT-Projekten zu erh hen. Bei Einf hrung eines Data Warehouses bestehen jedoch ganz spezifische Aspekte und Besonderheiten, die durch das Vorgehensmodell ber cksichtigt werden m ssen. F r die Implementierung eines Data Warehouses wird ein Vorgehensmodell ben tigt, das quantitativen und qualitativen Managementanspr chen gerecht wird und, im Rahmen der Business Intelligence, eine effektive und effiziente Nutzung garantieren soll. Von dieser Pr misse ausgehend wird ein Vorgehensmo
Dieser Studie hat die Zielsetzung, sich mit den State of the Art der Virtualisierungstechnologien und Produkten kritisch auseinanderzusetzen und mit einem ausgew hlten Virtualisierungsprodukt eine wirtschaftliche und funktionsf hige demilitarisierte Zone (DMZ) aufzubauen. Der erste Teil dieser Studie besteht darin, den Grundstein f r die weiteren Kapitel zu legen. Dieser Grundstein besteht aus den Anwendungsgebieten der Virtualisierungstechnologie und deren Methoden, welche bei der Virtualisierung heutzutage zum Einsatz kommen. Zus tzlich wird hier ein berblick ber den Virtualisierungsmarkt mit den wichtigsten Produkten aufgezeigt. Dieser Markt berblick begrenzt sich auf die marktg ngigsten Virtualisierungsprodukte im Serverbereich. Auf Produkte im Desktopbereich wird nicht eingegangen. Der zweite Baustein beinhaltet die Aufarbeitung des ausgew hlten Virtualisierungsproduktes f r den DMZ-Aufbau. Zum Einsatz kommt das Produkt Xen in seiner Open Source Variante. Die kommerziellen Produkte der Firma XenSource werden in dieser Ausarbeitung nicht behandelt. F r den praktischen Aufbau der DMZ wird auf das Betriebssystem Community ENTerprise Operating System (CentOS) zur ckgegriffen, welches als Grundger st f r das Management-Tool openQRM dient. Dieses wiederum kann mit seinem Xen-Plugin eine leistungsstarke DMZ auf Xen-Basis aufbauen. Der DMZ-Aufbau wird bis zur Erreichbarkeit der einzelnen Serverbetriebssyteme durchgef hrt, d.h., es werden nicht die einzelnen Services wie Webservice oder Mailservice implementiert. Das Ziel ist eine DMZ-Struktur aufzubauen, in der im n chsten Schritt die einzelnen Serverdienste zur Verf gung gestellt werden k nnen. Am Ende des praktischen Teiles wird eine Wirtschaftlichkeitsbetrachtung durchgef hrt, in welcher die Kosten und der Nutzen des Aufbaues detailliert betrachtet werden. Den Schluss dieser Studie bildet eine Zusammenfassung der Ergebnisse, sowie einen Ausblick in die weitere Entwicklung der Virtualisierungstechnologie.
Diese Arbeit setzt sich mit der Betrachtung verschiedener Rechtsinformationssysteme und dem Entwurf eines konkreten Rechtsinformationssystems auseinander. Dabei wird besonders auf die Planung und die Analyse, die in einem solchen Projekt stattfindet eingegangen, wobei jedoch vorher die wichtigsten technischen und juristischen Grundlagen aufbereitet werden. Rechtsinformationssysteme fallen thematisch von juristischer Seite her gesehen in das Gebiet der Rechtsinformatik. Rechtsinformatik kann man als die Wissenschaft der Anwendung von informatischen Methoden in rechtswissenschaftlichen Bereichen verstehen. Von informatischer Seite her betrachtet handelt es sich bei Rechtsinformationssystemen um webbasierte oder Client/Server-basierte Datenbanksysteme und im weiteren Sinne um Softwareprodukte. Diese Arbeit richtet sich in erster Linie an einen am Thema interessierten Leser, der nicht unbedingt ber juristisches Fachwissen oder eine technische Ausbildung verf gen muss, er sollte jedoch an diesen Materien interessiert sein. Die Arbeit ist so aufgebaut, dass der juristisch oder technisch vorgebildete Leser die ersten Kapitel berspringen kann. Jedes Kapitel l sst sich mit dem notwendigen Vorwissen auch einzeln lesen, wobei in der jeweiligen Einleitung auf diese Voraussetzungen eingegangen wird.
In dieser Diplomarbeit wird untersucht welche M glichkeiten Windows CE bietet und welche Webserver und Datenbanken hier zum Einsatz kommen k nnen. Dies wird in Anbetracht der Erstellung eines Content-Management-Systemes dargelegt, welches Inhalte mittels dynamisch generierten Webseiten auf einem Windows CE System darstellen soll.
Anyone who uses a computer is using an operating system, although very few people appreciate what an operating system is or what it does. The most visible part of an operating system is the graphical user interface (GUI) - and yet most of what an operating system does is completely invisible. Introduction to Operating Systems: Behind the Desktop takes a unique approach to the teaching of operating systems, starting with what you will already know - the GUI desktop - before taking you behind, below and beyond the scenes to explore those 'invisible' aspects of the subject. No prerequisite knowledge is assumed other than a general knowledge of programming. Introduction to Operating Systems: Behind the Desktop features: * an in-depth coverage of the core features of modern operating systems, with a wealth of examples drawn from real systems such as Windows and Linux * a concise and non-mathematical approach that allows you to get quickly to the heart of the subject * a treatment that assumes no knowledge of computer architecture * brief Questions and more in-depth Exercises integrated throughout each chapter to promote active involvement * practical, in-depth Projects and end-of-chapter additional resources and references to encourage further exploration * mini-glossaries at the end of each chapter to ensure understanding of key terms, plus a unified glossary at the end of the book for quick and easy reference * a companion website includes comprehensive teaching resources for lecturers
In this third edition, the author has arranged the material in five major parts: context, tools, techniques, methods, management and discipline. Within the parts, popular chapters have been retained and updated to reflect modern developments in the area of information systems development. A number of new chapters have been included on topics such as object-oriented analysis and design methods, rapid applications development and business process re-engineering. Each chapter contains a number of case studies illustrating the frameworks, techniques and concepts discussed. A number of exercises are also included to test the understanding of the material.
A revised and updated edition of this student introductory textbook, it has new diagrams and illustrations, with updated hardware examples. A new concluding chapter on graphical user interfaces is added. There is also more emphasis on client-server systems.
Most industrial nations actively support research and development of advanced computer technology. They usually justify public expenditures on the basis of both economic and national security benefits. This heavy government involvement and the international nature of the computer industry have created increasing challenges to accepted principles of international trade and investment.In this detailed analysis of the origins and evolution of government support for computer technology in the United States, Western Europe, and Japan, Kenneth Flamm compares the amounts these countries have invested and how they have organized public and private funding over the past thirty-five years. He challenges popular myths about the size and effectiveness of government programs to support computer technology, and argues that the data suggest a high social rate of return on those investments. Flamm concludes that the United States must reevaluate its policies on research and development. The role of military programs as the primary vehicle for computer technology development should be de-emphasized in favor of support for joint, pre-competitive industrial research. Cooperative research ventures linking universities and industry also ought to be encouraged. Since global markets are vital to American computer firms, Flamm argues that policies to promote orderly international trade and investment in high-technology products are needed to avoid an expanding spiral of protectionism.
For courses in Unix Systems Programming, Unix System Administration, and as a supplemental text for courses in Advanced Networks and Systems Programming. This readable and comprehensive text clearly explains Unix programming and structure by addressing the solid fundamentals of Unix and providing different solutions to problems. All ideas and principles are introduced in the context of a practical problem, and excellent use is made of illustrations and listings in the text. Projects are solved by the development of complete programs, which are clearly commented on and integrated with explanations in the text.
The basic features of ISPF haven't changed since this book was published in 1990 (although the interface looks somewhat different than what's shown in the examples). So you can still use it to help you master ISPF skills like how to: edit and browse a data set; how use the ISPF utilities to manage data sets and libraries; how to compile, link, and execute programs interactively; how to debug COBOL programs interactively; and how to process batch jobs in a background region.
This bundle contains the following three Exam Refs, direct from Microsoft: Exam Ref 70-740 Installation, Storage, and Compute with Windows Server 2016, 9780735698826 Exam Ref 70-741 Networking with Windows Server 2016, 9780735697423 Exam Ref 70-742 Identity with Windows Server 2016, 9780735698819 These are the three exams necessary to receive MCSA certification in Windows Server 2016. This bundles saves the customer $20 versus the price of purchasing the three Exam Refs separately.
This book constitutes the refereed proceedings of the Third International Conference on Smart Blockchain, SmartBlock 2020, held in Zhengzhou, China, in October 2020. Due to COVID-19 pandemic the conference was held virtually. The 39 papers presented in this volume were carefully reviewed and selected from 139 submissions. They focus on a broad range of topics in the area of blockchain, from privacy-preserving solutions to designing advanced blockchain mechanism, from empirical studies to practical manuals.
No matter what your level of experience, ILLUSTRATED MICROSOFT WINDOWS 10, INTRODUCTORY equips you with the skills to master MS Windows 10 basics using a hallmark two-page spread visual presentation. This practical, user-friendly design allows you to see an entire task or lesson in one view. Streamlined into two units, ILLUSTRATED MICROSOFT WINDOWS 10, INTRODUCTORY gets you up and running and immediately using the latest features of Windows 10, including the new user interface, starting an app, working with windows, and managing files. |
You may like...
Practical TCP/IP and Ethernet Networking…
Deon Reynders, Edwin Wright
Paperback
R1,491
Discovery Miles 14 910
UC/OS-III - The Real-Time Kernel and the…
Jean J. Labrosse, Freddy Torres
Hardcover
R1,796
Discovery Miles 17 960
The Networknomicon, or SNMP Mastery
Michael W Lucas, Abdul Alhazred
Hardcover
The Continuing Arms Race - Code-Reuse…
Per Larsen, Ahmad-Reza Sadeghi
Hardcover
R2,482
Discovery Miles 24 820
BTEC Nationals Information Technology…
Jenny Phillips, Alan Jarvis, …
Paperback
R1,018
Discovery Miles 10 180
|