Welcome to Loot.co.za!
Sign in / Register |Wishlists & Gift Vouchers |Help | Advanced search
|
Your cart is empty |
|||
Books > Computing & IT > Computer hardware & operating systems > Operating systems & graphical user interfaces (GUIs) > General
Introduce una gran cantidad de nuevos cambios, asi que si estas pensando en actualizar desde una version anterior de Windows, debe observar cuidadosamente estos cambios para decidir si la actualizacion es una buena idea. Windows 8 esta desarrollado sobre la base del lenguaje de diseno de Metro e introduce una nueva forma de estilo de software, que solo se puede obtener a traves de la Windows Store. Windows 8 tambien cuenta con una nueva pantalla de inicio, Internet Explorer 10, el soporte nativo para USB 3.0, un nuevo Windows Defender que combate el malware, en lugar de solamente spyware, Windows para llevar, y soporte para UEFI SecureBoot . Windows 8 esta disponible en cuatro ediciones principales: Windows 8, Windows 8 Pro, Windows 8 Enterprise, y Windows RT. Los tres primeros tienen casi los mismos requisitos de hardware, que son identicos a los del Windows 7. En cambio, Windows RT solamente se ejecuta en ordenadores tablet con arquitectura ARM y tiene requisitos de hardware diferentes. Ha habido muchas versiones diferentes de Windows a lo largo de los anos, incluyendo Windows 7, de Windows Vista y Windows XP. Mientras que las versiones anteriores de Windows, fueron creadas principalmente para ser instaladas en los equipos de sobremesa y portatiles, Windows 8 tambien esta desarrollado para funcionar en Tablets. Debido a esto, la interfaz se ha simplificado para poder funcionar con pantallas tactiles.
Die in den letzten Jahren zunehmende Verbreitung von mobilen Endgeraten wie Smartphones und Tablet PCs fuhrt zu Veranderungen in unserer Arbeitswelt. So erlauben viele Arbeitgeber jenen Arbeitnehmern, die uber mobile Endgerate verfugen, orts- und zeitabhangig auf Unternehmensressourcen und -informationen zuzugreifen. Hierfur nutzen laut aktuellen Studien bereits uber 40% der Befragten ausschliesslich private Endgerate. In Zukunft ist also davon auszugehen, dass Arbeitnehmer zunehmend die ihnen vertrauten mobilen Endgerate auch im Unternehmen nutzen mochten. Diesem Trend, der auch Bring-Your-Own-Device (BYOD) genannt wird, durfen sich Arbeitgeber nicht verschliessen, um auch weiterhin gut ausgebildete Fachkrafte zu gewinnen. Der Einsatz mobiler Endgerate, insbesondere von Endgeraten aus dem privaten Bereich, erhoht jedoch Risiken fur das Unternehmen (beispielsweise durch Verletzung der Informationssicherheit) signifikant. Das vorliegende Werk hilft dabei, eine umfassende Integrationsstrategie zu entwickeln und potentielle Risiken zu minimiere
Este libro presenta un analisis a cerca de las principales caracteristicas de los sistemas operativos de tiempo real para redes de sensores y sistemas embebidos. Se hace una revision a cerca de la forma en que operan los sistemas operativos Contiki, SOS, Mantis OS y TinyOs. En tal sentido se describe como administran la memoria, los procesos y la planificacion de tareas dentro de los sistemas embebidos. Debido a las limitaciones que tienen por naturaleza los nodos sensores, es necesaria una buena administracion de los recursos con que cuenta los dispositivos, de esa tarea precisamente se encargan estos sistemas operativos de tiempo real. Todos estos SO tienen como finalidad minimizar los consumos de energia y procesamiento. Algunos de estos sistemas son mas populares que otros y al final del documento se hacen unas conclusiones en las cuales se destacan las caracteristicas principales de cada uno de ellos.
Geocomputation A Primer edited by Paul A Longley Sue M Brooks Rachael McDonnell School of Geographical Sciences, University of Bristol, UK and Bill Macmillan School of Geography, University of Oxford, UK This book encompasses all that is new in geocomputation. It is also a primer - that is, a book which sets out the foundations and scope of this important emergent area from the same contemporary perspective. The catalyst to the emergence of geocomputation is the new and creative application of computers to devise and depict digital representations of the Earth's surface. The environment for geocomputation is provided by geographical information systems (GIS), yet geocomputation is much more than GIS. Geocomputation is a blend of research-led applications which emphasise process over form, dynamics over statics, and interaction over passive response. This book presents a timely blend of current research and practice, written by the leading figures in the field. It provides insights to a new and rapidly developing area, and identifies the key foundations to future developments. It should be read by all who seek to use geocomputational methods for solving real world problems.
Die eXtensible Markup Language (XML) hat sich als grundlegende Technologie im elektronischen Datenaustausch etabliert. Eine Vielzahl an Daten ist jedoch historisch bedingt in Datenbanksystemen (DBS) abgespeichert und wird dort von vielen Anwendungen genutzt. Nachdem beide Konzepte aus heutiger Sicht nicht mehr wegzudenken sind, werden Techniken ben tigt, die die beiden kombinieren. Beinahe alle DBS-Hersteller haben auf diese Entwicklung reagiert und verschiedenste M glichkeiten zur Handhabung von XML in DBS entwickelt. Auch die International Organization for Standards (ISO) widmet XML einen eigenen Part im SQL-Standard, ISO 9075-14: XML Related Specification, kurz SQL/XML. Die Hersteller von DBS orientieren sich in unterschiedlichem Ausma an diesem Standard. Aus Gr nden der Migration ist zu hinterfragen bzw. zu berpr fen, inwiefern verschiedene DBS diesen Standard unterst tzen. Dies stellt gleichzeitig das grundlegende Ziel dieses Buches dar. Dazu wird die SQL/XML:2006-Spezifikation n her erl utert und ein Kriterienkatalog, mit Hilfe dessen die XML-Unterst tzung eines beliebigen DBS evaluiert werden kann, entwickelt. Im Rahmen dieses Buches findet der entwickelte Kriterienkatalog an drei ausgew hlten DBS der Hersteller Oracle, Microsoft und Sun Anwendung.
Ein Business Intelligence-System sammelt automatisiert Informationen aus verschiedenen, zumeist operativen und betrieblichen Informationssystemen. Die so extrahierten Daten werden anschlie end in der Regel f r strategische Managemententscheidungen aufbereitet und in geeigneter Form dem Management bzw. der jeweiligen Zielgruppe im Unternehmen zur Verf gung gestellt. Um Business Intelligence durchzuf hren ist ein Data Warehouse nicht zwingend n tig, aber vorteilhaft. Ein Data Warehouse kann als Datenverwaltungssystem verstanden werden, das Kontrollm glichkeiten bei Abl ufen in Unternehmen sowie Entscheidungshilfen f r die F hrungskr fte liefert. Die Erstellung und Nutzung solcher Systeme stellt jedoch noch keinen Erfolg sicher. Es kommt vielmehr auch auf eine durchdachte Strategie an. Dabei zeigt sich immer wieder, dass der Erfolg von Data Warehouse-Projekten ma geblich vom Vorgehen im Projekt bestimmt ist. Voraussetzung f r die ingenieurm ige Entwicklung eines Data Warehouses ist demnach die Verwendung eines geeigneten Vorgehensmodells, das eine nachvollziehbare und variierbare Steuerung des gesamten Entwicklungsprozesses garantieren soll. Jedem Vorgehensmodell sind Methoden f r die jeweiligen Aktivit ten und unterst tzende Softwarewerkzeuge zugeordnet. Vorgehensmodelle stellen vorgegebene Rahmenwerke dar, die die (vor allem zeitliche) Abarbeitung der notwendigen Aktivit ten systematisch beschreiben. Sie sind deshalb als wichtige Hilfsmittel zu betrachten, um die Erfolgswahrscheinlichkeit von IT-Projekten zu erh hen. Bei Einf hrung eines Data Warehouses bestehen jedoch ganz spezifische Aspekte und Besonderheiten, die durch das Vorgehensmodell ber cksichtigt werden m ssen. F r die Implementierung eines Data Warehouses wird ein Vorgehensmodell ben tigt, das quantitativen und qualitativen Managementanspr chen gerecht wird und, im Rahmen der Business Intelligence, eine effektive und effiziente Nutzung garantieren soll. Von dieser Pr misse ausgehend wird ein Vorgehensmo
Dieser Studie hat die Zielsetzung, sich mit den State of the Art der Virtualisierungstechnologien und Produkten kritisch auseinanderzusetzen und mit einem ausgew hlten Virtualisierungsprodukt eine wirtschaftliche und funktionsf hige demilitarisierte Zone (DMZ) aufzubauen. Der erste Teil dieser Studie besteht darin, den Grundstein f r die weiteren Kapitel zu legen. Dieser Grundstein besteht aus den Anwendungsgebieten der Virtualisierungstechnologie und deren Methoden, welche bei der Virtualisierung heutzutage zum Einsatz kommen. Zus tzlich wird hier ein berblick ber den Virtualisierungsmarkt mit den wichtigsten Produkten aufgezeigt. Dieser Markt berblick begrenzt sich auf die marktg ngigsten Virtualisierungsprodukte im Serverbereich. Auf Produkte im Desktopbereich wird nicht eingegangen. Der zweite Baustein beinhaltet die Aufarbeitung des ausgew hlten Virtualisierungsproduktes f r den DMZ-Aufbau. Zum Einsatz kommt das Produkt Xen in seiner Open Source Variante. Die kommerziellen Produkte der Firma XenSource werden in dieser Ausarbeitung nicht behandelt. F r den praktischen Aufbau der DMZ wird auf das Betriebssystem Community ENTerprise Operating System (CentOS) zur ckgegriffen, welches als Grundger st f r das Management-Tool openQRM dient. Dieses wiederum kann mit seinem Xen-Plugin eine leistungsstarke DMZ auf Xen-Basis aufbauen. Der DMZ-Aufbau wird bis zur Erreichbarkeit der einzelnen Serverbetriebssyteme durchgef hrt, d.h., es werden nicht die einzelnen Services wie Webservice oder Mailservice implementiert. Das Ziel ist eine DMZ-Struktur aufzubauen, in der im n chsten Schritt die einzelnen Serverdienste zur Verf gung gestellt werden k nnen. Am Ende des praktischen Teiles wird eine Wirtschaftlichkeitsbetrachtung durchgef hrt, in welcher die Kosten und der Nutzen des Aufbaues detailliert betrachtet werden. Den Schluss dieser Studie bildet eine Zusammenfassung der Ergebnisse, sowie einen Ausblick in die weitere Entwicklung der Virtualisierungstechnologie.
In dieser Diplomarbeit wird untersucht welche M glichkeiten Windows CE bietet und welche Webserver und Datenbanken hier zum Einsatz kommen k nnen. Dies wird in Anbetracht der Erstellung eines Content-Management-Systemes dargelegt, welches Inhalte mittels dynamisch generierten Webseiten auf einem Windows CE System darstellen soll.
Diese Arbeit setzt sich mit der Betrachtung verschiedener Rechtsinformationssysteme und dem Entwurf eines konkreten Rechtsinformationssystems auseinander. Dabei wird besonders auf die Planung und die Analyse, die in einem solchen Projekt stattfindet eingegangen, wobei jedoch vorher die wichtigsten technischen und juristischen Grundlagen aufbereitet werden. Rechtsinformationssysteme fallen thematisch von juristischer Seite her gesehen in das Gebiet der Rechtsinformatik. Rechtsinformatik kann man als die Wissenschaft der Anwendung von informatischen Methoden in rechtswissenschaftlichen Bereichen verstehen. Von informatischer Seite her betrachtet handelt es sich bei Rechtsinformationssystemen um webbasierte oder Client/Server-basierte Datenbanksysteme und im weiteren Sinne um Softwareprodukte. Diese Arbeit richtet sich in erster Linie an einen am Thema interessierten Leser, der nicht unbedingt ber juristisches Fachwissen oder eine technische Ausbildung verf gen muss, er sollte jedoch an diesen Materien interessiert sein. Die Arbeit ist so aufgebaut, dass der juristisch oder technisch vorgebildete Leser die ersten Kapitel berspringen kann. Jedes Kapitel l sst sich mit dem notwendigen Vorwissen auch einzeln lesen, wobei in der jeweiligen Einleitung auf diese Voraussetzungen eingegangen wird.
Anyone who uses a computer is using an operating system, although very few people appreciate what an operating system is or what it does. The most visible part of an operating system is the graphical user interface (GUI) - and yet most of what an operating system does is completely invisible. Introduction to Operating Systems: Behind the Desktop takes a unique approach to the teaching of operating systems, starting with what you will already know - the GUI desktop - before taking you behind, below and beyond the scenes to explore those 'invisible' aspects of the subject. No prerequisite knowledge is assumed other than a general knowledge of programming. Introduction to Operating Systems: Behind the Desktop features: * an in-depth coverage of the core features of modern operating systems, with a wealth of examples drawn from real systems such as Windows and Linux * a concise and non-mathematical approach that allows you to get quickly to the heart of the subject * a treatment that assumes no knowledge of computer architecture * brief Questions and more in-depth Exercises integrated throughout each chapter to promote active involvement * practical, in-depth Projects and end-of-chapter additional resources and references to encourage further exploration * mini-glossaries at the end of each chapter to ensure understanding of key terms, plus a unified glossary at the end of the book for quick and easy reference * a companion website includes comprehensive teaching resources for lecturers
Comprehensive guides to the latest Beowulf tools and methodologies. Beowulf clusters, which exploit mass-market PC hardware and software in conjunction with cost-effective commercial network technology, are becoming the platform for many scientific, engineering, and commercial applications. With growing popularity has come growing complexity. Addressing that complexity, Beowulf Cluster Computing with Linux and Beowulf Cluster Computing with Windows provide system users and administrators with the tools they need to run the most advanced Beowulf clusters. The book is appearing in both Linux and Windows versions in order to reach the entire PC cluster community, which is divided into two distinct camps according to the node operating system. Each book consists of three stand-alone parts. The first provides an introduction to the underlying hardware technology, assembly, and configuration. The second part offers a detailed presentation of the major parallel programming librairies. The third, and largest, part describes software infrastructures and tools for managing cluster resources. This includes some of the most popular of the software packages available for distributed task scheduling, as well as tools for monitoring and administering system resources and user accounts. Approximately 75% of the material in the two books is shared, with the other 25% pertaining to the specific operating system. Most of the chapters include text specific to the operating system. The Linux volume includes a discussion of parallel file systems.
In this third edition, the author has arranged the material in five major parts: context, tools, techniques, methods, management and discipline. Within the parts, popular chapters have been retained and updated to reflect modern developments in the area of information systems development. A number of new chapters have been included on topics such as object-oriented analysis and design methods, rapid applications development and business process re-engineering. Each chapter contains a number of case studies illustrating the frameworks, techniques and concepts discussed. A number of exercises are also included to test the understanding of the material.
The information revolution is leading to the rise of network forms of organization, with unusual implications for how societies are organized and conflicts are conducted. "Netwar" is an emerging consequence. The term refers to societal conflict and crime, short of war, in which the antagonists are organized more as sprawling "leaderless" networks than as tight-knit hierarchies. Many terrorists, criminals, fundamentalists, and ethno-nationalists are developing netwar capabilities. A new generation of revolutionaries and militant radicals is also emerging, with new doctrines, strategies, and technologies that support their reliance on network forms of organization. Netwar may be the dominant mode of societal conflict in the 21st century. These conclusions are implied by the evolution of societies, according to a framework presented in this RAND study. The emergence of netwar raises the need to rethink strategy and doctrine to conduct counternetwar. Traditional notions of war and low-intensity conflict as a sequential process based on massing, maneuvering, and fighting will likely prove inadequate to cope with nonlinear, swarm-like, information-age conflicts in which societal and military elements are closely intermingled. |
You may like...
UC/OS-III - The Real-Time Kernel and the…
Jean J. Labrosse, Freddy Torres
Hardcover
R1,769
Discovery Miles 17 690
The Continuing Arms Race - Code-Reuse…
Per Larsen, Ahmad-Reza Sadeghi
Hardcover
R2,609
Discovery Miles 26 090
BTEC Nationals Information Technology…
Jenny Phillips, Alan Jarvis, …
Paperback
R996
Discovery Miles 9 960
CompTIA A+ Certification All-in-One Exam…
Mike Meyers, Travis Everett, …
Hardcover
R1,276
Discovery Miles 12 760
|