![]() |
![]() |
Your cart is empty |
||
Books > Computing & IT > Computer hardware & operating systems > Operating systems & graphical user interfaces (GUIs) > General
Learning the Korn Shell is the key to gaining control of the Korn shell and becoming adept at using it as an interactive command and scripting language. Readers will learn how to write many applications more easily and quickly than with other high-level languages. A solid offering for many years, this newly revised title inherits a long tradition of trust among computer professionals who want to learn or refine an essential skill.
Palm OS Programming: The Developer's Guide , Second Edition shows intermediate to experienced C and C++ programmers how to build a Palm application from the ground up. The book follows up the success of our best-selling first edition with expanded coverage of the Palm OS, up to and including the latest version, 4.0. This book will set the standard for the next generation of Palm developers.
Thema dieser fundierten Einfuhrung ist der Einsatz von Linux in rechnergestutzten technischen Geraten, wie z.B. PDAs (Personal Digital Assistants) oder Handhelds. Der Autor erlautert zunachst die Spezifika eingebetteter Systeme und erklart dann, welche Besonderheiten beim Einsatz von Linux als zugrundeliegendem Betriebssystem zu beachten sind. Anschliessend werden die zentralen Komponenten eines Linux-Systems vorgestellt und die Programmierung unter Linux mithilfe gangiger Werkzeuge im Detail dargelegt. Die Code-Beispiele orientieren sich dabei am Einsatz von Linux-Systemen auf PDAs und mobilen Endgeraten.
Using csh & tcsh describes from the beginning how to use these shells interactively to get your work done faster with less typing. You'll learn how to make your prompt tell you where you are (no more pwd); use what you've typed before (history); type long command lines with very few keystrokes (command and filename completion); remind yourself of filenames when in the middle of typing a command; and edit a botched command without retyping it.
Mit dem "Internet der Dinge" zeichnet sich ein fundamentaler Technik-Trend ab, dessen betriebswirtschaftliche Konsequenzen und Chancen hier erstmals erlAutert werden. Das Buch stellt dabei nicht nur eine klare technologisch wie Akonomisch begrA1/4ndete Vision des Ubiquitous Computing dar, sondern beschreibt darA1/4ber hinaus in mehreren Fallstudien auch deren Umsetzung in die Unternehmenspraxis unterschiedlichster Branchen, skizziert die wichtigsten Technologien und leitet unmittelbar anwendbare Handlungsanleitungen ab. Es liefert eine fundierte, in sich geschlossene und A1/4bersichtlich dargestellte Analyse fA1/4r Praktiker, Forscher und Studierende, die sich mit Gestaltung, Chancen und Risiken von RFID-Anwendungen und Ubiquitous-Computing-Szenarien auseinandersetzen.
DevOps, eine Zusammensetzung aus den Begriffen Development und IT Operations, ist ein Ansatz, der in vielen Start-ups, aber auch in grossen Konzernen erfolgreich ist. DevOps definiert das Zusammenspiel von IT-Entwicklung, IT-Betrieb und dem Kunden mithilfe von Kultur, Werkzeugen und Prozessen neu. Dieses essential vermittelt das Wichtigste, was man dazu wissen muss. Die Autoren sind DevOps-Master und beschaftigen sich seit vielen Jahren mit DevOps sowie der Optimierung von IT-Services.
Written by key members of Juniper Network's ScreenOS development team, this one-of-a-kind Cookbook helps you troubleshoot secure networks that run ScreenOS firewall appliances. Scores of recipes address a wide range of security issues, provide step-by-step solutions, and include discussions of why the recipes work, so you can easily set up and keep ScreenOS systems on track. ScreenOS Cookbook gives you real-world fixes, techniques, and configurations that save time -- not hypothetical situations out of a textbook. The book comes directly from the experience of engineers who have seen and fixed every conceivable ScreenOS network topology, from small branch office firewalls to appliances for large core enterprise and government, to the heavy duty protocol driven service provider network. Its easy-to-follow format enables you to find the topic and specific recipe you need right away and match it to your network and security issue. Topics include: * Configuring and managing ScreenOS firewalls * NTP (Network Time Protocol) * Interfaces, Zones, and Virtual Routers * Mitigating Denial of Service Attacks * DDNS, DNS, and DHCP * IP Routing * Policy-Based Routing * Elements of Policies * Authentication * Application Layer Gateway (SIP, H323, RPC, RTSP, etc.,) * Content Security * Managing Firewall Policies * IPSEC VPN * RIP, OSPF, BGP, and NSRP * Multicast -- IGPM, PIM, Static Mroutes * Wireless Along with the usage and troubleshooting recipes, you will also find plenty of tricks, special considerations, ramifications, and general discussions of interesting tangents and network extrapolation. For the accurate, hard-nosed information you require to get your ScreenOS firewall network secure and operating smoothly , no book matches ScreenOS Cookbook.
This easy-to-follow reference shows a variety of professionals how to use the Concurrent Versions System (CVS), the open source tool that lets you manage versions of anything stored in files. Ideal for software developers tracking different versions of the same code, this new edition has been expanded to explain common usages of CVS for system administrators, project managers, software architects, user-interface (UI) specialists, graphic designers and others. Current for version 1.12, "Essential CVS, 2nd Edition" offers an overview of CVS, explains the core concepts, and describes the commands that most people use on a day-to-day basis. For those who need to get up to speed rapidly, the book's Quickstart Guide shows you how to build and use a basic CVS repository with the default settings and a minimum of extras. You'll also find: a full command reference that details all aspects of customizing CVS for automation, logging, branching, merging documents, and creating alerts; examples and descriptions of the most commonly used options for each command; why and when to tag or branch your project, tagging before releases, and using branching to create a bugfix version of a project; and, details on the systems used in CVS to permit multiple developers to work on the same project without loss of data. An entire section devoted to document version management and project management includes ways to import and export projects, work with remote repositories, and shows how to fix things that can go wrong when using CVS. You'll find more screenshots in this edition as well as examples of using graphical CVS clients to run CVS commands. "Essential CVS" also includes a FAQ that answers common queries in the CVS mailing list to get you up and running with this system quickly and painlessly.
More often than not, the words "sendmail configuration" strike dread in the hearts of sendmail and system administrators--and not without reason. sendmail configuration languages are as complex as any other programming languages, but used much more infrequently--only when sendmail is installed or configured. The average system administrator doesn't get enough practice to truly master this inscrutable technology. Fortunately, there's help. The "sendmail Cookbook" provides step-by-step solutions for the administrator who needs to solve configuration problems fast. Say you need to configure sendmail to relay mail for your clients without creating an open relay that will be abused by spammers. A recipe in the Cookbook shows you how to do just that. No more wading through pages of dense documentation and tutorials and creating your own custom solution--just go directly to the recipe that addresses your specific problem. Each recipe in the "sendmail Cookbook" outlines a configuration problem, presents the configuration code that solves that problem, and then explains the code in detail. The discussion of the code is critical because it provides the insight you need to tweak the code for your own circumstances. The "sendmail Cookbook" begins with an overview of the configuration languages, offering a quick how-to for downloading and compiling the sendmail distribution. Next, you'll find a baseline configuration recipe upon which many of the subsequent configurations, or recipes, in the book are based. Recipes in the following chapters stand on their own and offer solutions for properly configuring important sendmail functions such as: Delivering and forwarding mail Relaying Masquerading Routing mail Controlling spam Strong authentication Securing the mail transport Managing the queue Securing sendmail "sendmail Cookbook" is more than just a new approach to discussing sendmail configuration. The book also provides lots of new material that doesn't get much coverage elsewhere--STARTTLS and AUTH are given entire chapters, and LDAP is covered in recipes throughout the book. But most of all, this book is about saving time--something that most system administrators have in short supply. Pick up the "sendmail Cookbook" and say good-bye to sendmail dread.
This book constitutes the proceedings of the 26th International Conference on Information Processing in Medical Imaging, IPMI 2019, held at the Hong Kong University of Science and Technology, Hong Kong, China, in June 2019. The 69 full papers presented in this volume were carefully reviewed and selected from 229 submissions. They were organized in topical sections on deep learning and segmentation; classification and inference; reconstruction; disease modeling; shape, registration; learning motion; functional imaging; and white matter imaging. The book also includes a number of post papers.
This book constitutes revised selected papers from the 10th International Workshop on Constructive Side-Channel Analysis and Secure Design, COSADE 2019, held in Darmstadt, Germany, in April 2019. The 14 papers presented together with one keynote and one invited talk in this volume were carefully reviewed and selected from 34 submissions. They were organized in topical sections named: Side-Channel Attacks; Fault-Injection Attacks; White-Box Attacks; Side-Channel Analysis Methodologies; Security Aspects of Post-Quantum Schemes; and Countermeasures Against Implementation Attacks.
This open access book was prepared as a Final Publication of the COST Action IC1406 "High-Performance Modelling and Simulation for Big Data Applications (cHiPSet)" project. Long considered important pillars of the scientific method, Modelling and Simulation have evolved from traditional discrete numerical methods to complex data-intensive continuous analytical optimisations. Resolution, scale, and accuracy have become essential to predict and analyse natural and complex systems in science and engineering. When their level of abstraction raises to have a better discernment of the domain at hand, their representation gets increasingly demanding for computational and data resources. On the other hand, High Performance Computing typically entails the effective use of parallel and distributed processing units coupled with efficient storage, communication and visualisation systems to underpin complex data-intensive applications in distinct scientific and technical domains. It is then arguably required to have a seamless interaction of High Performance Computing with Modelling and Simulation in order to store, compute, analyse, and visualise large data sets in science and engineering. Funded by the European Commission, cHiPSet has provided a dynamic trans-European forum for their members and distinguished guests to openly discuss novel perspectives and topics of interests for these two communities. This cHiPSet compendium presents a set of selected case studies related to healthcare, biological data, computational advertising, multimedia, finance, bioinformatics, and telecommunications.
This book constitutes the proceedings of the 15th International Symposium on Applied Reconfigurable Computing, ARC 2019, held in Darmstadt, Germany, in April 2019. The 20 full papers and 7 short papers presented in this volume were carefully reviewed and selected from 52 submissions. In addition, the volume contains 1 invited paper. The papers were organized in topical sections named: Applications; partial reconfiguration and security; image/video processing; high-level synthesis; CGRAs and vector processing; architectures; design frameworks and methodology; convolutional neural networks.
System Performance Tuning covers two distinct areas: performance tuning, or the art of increasing performance for a specific application, and capacity planning, or deciding what hardware best fulfills a given role. Underpinning both subjects is the science of computer architecture. This book focuses on the operating system, the underlying hardware, and their interactions. For system administrators who want a hands-on introduction to system performance, this is the book to recommend.
Mit seinem Workshop 2018 zum Thema Echtzeit und Sicherheit bietet der GI/GMA/ITG-Fachausschuss Echtzeitsysteme Wissenschaftlern, Nutzern und Herstellern ein Forum, auf dem neue Trends und Entwicklungen zu folgenden Programmschwerpunkten vorgestellt werden: Eingebettete Systeme, Echtzeitkommunikation, Leistungssteuerung und -bewertung, Logistik und Echtzeit sowie funktionale Sicherheit. Berichte zu aktuellen Anwendungen und zur Ausbildung runden die Publikation ab.
Mit seinem Workshop 2016 zum Thema Internet der Dinge bietet der GI/GMA/ITG-Fachausschuss Echtzeitsysteme Wissenschaftlern, Nutzern und Herstellern ein Forum an, auf dem neue Trends und Entwicklungen zu folgenden Programmschwerpunkten vorgestellt werden: Echtzeitfahigkeit, Funktionale Sicherheit, Datenschutz und Datensicherheit, Sichere Datenkommunikation, Schnittstellen, Protokolle und Plattformen, Energieeffizienz, Diensteabrechung- und Bezahlung, Erweiterte Realitat (Augmented Reality), Altersgerechte Assistenzsysteme fur selbstbestimmtes Lebenuns Ambient Assited Living. Berichte zu aktuellen Anwendungen und zur Ausbildung runden die Publikation ab.
This book constitutes the proceedings of the Research School on Statistics and Data Science, RSSDS 2019, held in Melbourne, VIC, Australia, in July 2019. The 11 papers presented in this book were carefully reviewed and selected from 23 submissions. The volume also contains 7 invited talks. The workshop brought together academics, researchers, and industry practitioners of statistics and data science, to discuss numerous advances in the disciplines and their impact on the sciences and society. The topics covered are data analysis, data science, data mining, data visualization, bioinformatics, machine learning, neural networks, statistics, and probability.
Mit seinem Workshop 2015 zum Thema Betriebssysteme und Echtzeit bietet der GI/GMA/ITG-Fachausschuss Echtzeitsysteme Wissenschaftlern, Nutzern und Herstellern ein Forum an, auf dem neue Trends und Entwicklungen zu folgenden Programmschwerpunkten vorgestellt werden: Schnittstellen und Architekturen, Mikrokernbasierte Betriebssysteme, Anwendungsspezifische Massschneiderung, Bewertung und systematischer Entwurf von Systemschnittstellen, Modellierung und Simulation, Plattformen, Einsatz von Graphik-Coprozessoren, Multi/Manycore-Systemen, Virtualisierung, Energieeffizienz, Sicherheit und Fehlertoleranz und Programmiersprachen. Berichte zu aktuellen Anwendungen und zur Ausbildung runden die Publikation ab.
This, the 39th issue of Transactions on Large-Scale Data- and Knowledge-Centered Systems, contains extended and revised versions of seven papers selected from the 37 contributions presented at the 28th International Conference on Database and Expert Systems Applications, DEXA 2017, held in Lyon, France, in August 2017. Topics covered include knowledge bases, clustering algorithms, parallel frequent itemset mining, model-driven engineering, virtual machines, recommendation systems, and federated SPARQL query processing.
Das Buch liefert eine Charakterisierung und Abgrenzung der Plattformen Windows 3.x, Windows NT, OS/2 und UNIX. Dabei werden sowohl anwenderspezifische Aspekte als auch wichtige programmtechnische Punkte erlautert. Damit kann der Leser zum einen die Frage der Notwendigkeit einer Portierung analysieren, zum anderen erhalt er Einblick in die erweiterten technischen Moeglichkeiten und kann, falls sinnvoll, seine Applikation entsprechend erweitern. Brauchbare Abschatzungen zum Aufwand einer Portierung werden ermoeglicht, indem die grundlegenden Portierungsschritte beschrieben werden. Auch UEberlegungen zur richtigen Strategie (insbesondere fur grosse Projekte sehr bedeutsam) werden angestellt. Daneben werden zahlreiche allgemeine Regeln und Hinweise zur Gestaltung portabler Programme gegeben. Der umfangreichste Teil geht schliesslich konkret und im Detail auf die zahlreichen grossen und kleinen AEnderungen ein, die zur Portierung einer Windows-Applikation auf Windows 4.0 oder Windows NT erforderlich sind. Dabei ist der Text gleichermassen zum Durchlesen wie als Nachschlagewerk konzipiert. Erreicht wird dies durch eine klare Strukturierung und ein ausfuhrliches Funktions- und Nachrichtenregister. Das Buch geht von C/C++ als Entwicklungssprache aus, ein Anhang gibt jedoch die notwendigen Hinweise, damit auch Pascal- und Modula-2-Programmierer zu ihrem Recht kommen.
Das Buch stellt die Windows PowerShell als vielseitiges Werkzeug fur die Administration von Windows Server 2008 R2/2012/2012 R2 vor.Es beschreibt zunachst die Kernkonzepte wie Cmdlets, Pipeline und Objekte und stellt danach die PowerShell in der Praxis vor, wobei typische Einsatzszenarien bei der Windows Server-Administration im Mittelpunkt stehen."
In vielen Organisationen steht die Abloesung bestehender EDV-Netzwerke durch Windows 2000 bevor. Dieser praxisorientierte Leitfaden unterstutzt Sie bei der Durchfuhrung eines solchen Projektes. - Neben den Grundregeln fur erfolgreiches Projekt- und Teammanagement und Tips zur Zusammenarbeit mit externen Beratern lernen Sie die neuen Dienste und Features von Windows 2000 und deren Auswirkungen auf ein Migrationsprojekt kennen. - Die einzelnen Phasen eines Projektes - von der Bestandsaufnahme uber die Bedarfsanalyse, Grob- und Feinplanung bis zur Umsetzung und Abnahme - werden Ihnen anhand von zwei unterschiedlichen Fallbeispielen detailliert vorgestellt. - Bewahrte Checklisten erfolgreicher Windows-NT-Migrationsprojekte helfen Ihnen bei der Konzeptionierung eigener Vorhaben. Paulette Feller ist Microsoft Certified Professional Trainer (MCT), Microsoft Certified Professional Systems Engineer (MCSE) sowie Novell Certified Network Engineer (CNE) und seit mehreren Jahren als Tainerin und Beraterin im Bereich Netzwerke tatig.
Wir freuen uns, dass das bekannte OS/2-Werk der Autoren Krantz, Mizell und Williams jetzt auch in Deutsch verfugbar ist. OS/2 (in Deutschland BS/2) ist das Betriebssystem der IBM Basisproduktlinie pe AT und PS/2. Es ist damit eines der Betriebssysteme der drei wichtigen IBM Hardware-Architek turen PS/2, 3X bzw. AS/400 und /370. Als Bestandteil der IBM Systemanwendungs architektur (SAA) ist BS/2 ein strategisches Betriebssystem von langfristiger Bedeutung. SAA Programme haben ein gleichartiges Erscheinungsbild und sind portierbar auf andere SAA-Betriebssysteme. Damit kommt BS/2 eine Bedeutung zu, die weit uber der eines reinen DOS-Nachfolgeprodukts liegt. Fur die Entwickler von Anwendungen bildet das IBM Betriebssystem/2 eine breite Grund lage. Eine umfangreiche Palette von Systemfunktionen steht dem Programmierer im Betriebssystem, im Programmers Toolkit und im Graphics Development Toolkit zur Verfugung. Der klare Aufbau von BS/2, die hardware-unabhangigen Systemfunktionen sowie die Integration von Datenbankverwaltung, KommunikationsschnittstelIen und Grafikbefehlen erleichtern die Programmierung und machen die Programme zuverlassig und wartungsfreundlich. Insbesondere die Forderung nach zuverlassiger und sicherer Bearbeitung unterschied licher Aufgaben zur gleichen Zeit - bei hoher Bedienerfreundlichkeit - machten die Entwicklung dieses neuen Betriebssystems notwendig. Wir wunschen dem vorliegenden Fachbuch viel Erfolg Jorg Balser Pressesprecher IBM Deutschland GmbH VI Danksagung Die Autoren danken Jim Archer, Jay Martinson, Bill Gates, Steve Ballrner sowie der Verwaltung, den Planungsingenieuren, Entwicklern, Designern und Testern von IBM und Microsoft, die in hervorragender Teamarbeit die OS/2 Standardversion 1.0 und alle folgenden OS/2-Versionen durch ihre personlichen Anstrengungen ermoglicht haben." |
![]() ![]() You may like...
Flow in Porous Media - Proceedings of…
Jim Douglas, U. Hornung, …
Hardcover
R2,627
Discovery Miles 26 270
New trends in turbulence. Turbulence…
M. Lesieur, Akiva M. Yaglom, …
Hardcover
R6,232
Discovery Miles 62 320
Turbulent Shear Layers in Supersonic…
Alexander J. Smits, Jean-Paul Dussauge
Hardcover
R6,903
Discovery Miles 69 030
Numerical Treatment of Multiphase Flows…
Zhangxin Chen, Richard E. Ewing, …
Hardcover
R3,307
Discovery Miles 33 070
Opening Hearts, Opening Minds…
Richard Raubolt Abpp, Kirk Brink
Hardcover
R634
Discovery Miles 6 340
Surviving Triple Negative Breast Cancer…
Patricia Prijatel, Carol Scott-Conner
Hardcover
R1,102
Discovery Miles 11 020
Borderline Personality Disorder…
Leonard Horwitz, Glen O. Gabbard, …
Hardcover
Rheological Fundamentals of Polymer…
J.A. Covas, J-F. Agassant, …
Hardcover
R13,405
Discovery Miles 134 050
|