0
Your cart

Your cart is empty

Browse All Departments
Price
  • R100 - R250 (22)
  • R250 - R500 (75)
  • R500+ (1,111)
  • -
Status
Format
Author / Contributor
Publisher

Books > Computing & IT > Computer hardware & operating systems > Operating systems & graphical user interfaces (GUIs) > General

Multicast-Kommunikation in Verteilten Systemen (German, Paperback): Dieter Wybranietz Multicast-Kommunikation in Verteilten Systemen (German, Paperback)
Dieter Wybranietz
R1,968 Discovery Miles 19 680 Ships in 10 - 15 working days

Der Datenaustausch zwischen Prozessen uber das Versenden von Nachrichten spielt in verteilten Systemen eine zentrale Rolle. Als Erganzung zu den bekannten Formen der 1:1-Kommunikation werden in diesem Buch 1: n-Kommunikationen (Multicasts) untersucht und umfassend dargestellt, bei denen mit einer einzigen Botschaft mehrere Prozesse erreicht werden konnen. Der Multicast kann als allgemeine Kommunikationsform aufgefasst werden, von der Broadcast und Unicast Spezialfalle sind. Nach einer Ubersicht uber die vielfaltigen Anwendungsgebiete von Multicasts werden die besonderen Schwierigkeiten dieser Kommunikationsform behandelt. Durch eine formale Definition unterschiedlicher Zuverlassigkeitsgrade von Multicast-Operationen wird eine Basis fur die Klassifikation von Multicast-Protokollen und ihrer Semantik geschaffen. Nach der Diskussion von Basistechniken fur die Abwicklung von Multicasts werden mehrere Protokollvarianten vorgestellt sowie Beispiele fur die Unterstutzung von Multicasts durch Sprachen, Betriebssysteme und Hardware-Bausteine gegeben. Die Integration einer Multicast-Kommunikationsmoglichkeit in eine verteilte Programmiersprache, die auf einem Mehrrechnersystem implementiert wurde, und die dabei gewonnenen Erfahrungen werden ausfuhrlich dargestellt."

DOS 5.0 - Einsteigen Leichtgemacht (German, Paperback, 1991 ed.): Jakob Schwarz DOS 5.0 - Einsteigen Leichtgemacht (German, Paperback, 1991 ed.)
Jakob Schwarz
R1,964 Discovery Miles 19 640 Ships in 10 - 15 working days
Kubernetes - The Ultimate Guide to Learn and Master Kubernetes for Beginners (Effectively Learn Kubernetes Step-by-step)... Kubernetes - The Ultimate Guide to Learn and Master Kubernetes for Beginners (Effectively Learn Kubernetes Step-by-step) (Paperback)
Melvin Bennett
R500 R462 Discovery Miles 4 620 Save R38 (8%) Ships in 10 - 15 working days
Fehlertoleranz in Verteilten Realzeitsystemen (German, Paperback, Softcover Reprint of the Original 1st 1990 ed.): Jurgen J.... Fehlertoleranz in Verteilten Realzeitsystemen (German, Paperback, Softcover Reprint of the Original 1st 1990 ed.)
Jurgen J. Stoll
R1,972 Discovery Miles 19 720 Ships in 10 - 15 working days

In diesem Buch werden Fehlertoleranztechniken in rekonfigurierbaren verteilten Systemen zur Prozessautomatisierung in einer geschlossenen Form dargestellt. Neben grundlegenden Fragen zu verteilten Systemen und Prozessrechensystemen, wodurch die Randbedingungen implizit festgelegt sind, werden die in der englischen Fachliteratur oft widerspruchlichen Begriffe aus dem Gebiet der Fehlertoleranztechnik systematisch geordnet und erlautert und ein konsistentes deutsches Basisbegriffsgebaude vorgestellt. Wissenschaftlich besonders reizvoll ist der Versuch, aus der Analyse biologischer Systeme Strukturprinzipien fur redundante fehlertolerante technische Systeme abzuleiten. Das Hauptergebnis der Arbeit ist ein neuer Implementierungsvorschlag zur Spezifikation und Konstruktion vertrauenswurdiger Systeme: Es wird eine deskriptive Sprache inklusive der zugehorigen Datenstrukturen und deren Verkettung vorgestellt.

Datenverwaltung in Verteilten Systemen (German, Paperback): Stefan Jablonski Datenverwaltung in Verteilten Systemen (German, Paperback)
Stefan Jablonski
R2,024 Discovery Miles 20 240 Ships in 10 - 15 working days

Das Buch behandelt Datenverwaltungskonzepte fur verteilte Systeme. Neben bereits bekannten Konzepten wird ein neuer Losungsansatz vorgestellt und bewertet. Er zielt darauf ab, Anwendungswissen in die Datenverwaltung einfliessen zu lassen, um eine effiziente Datenverwaltung in verteilten Systemen aufzubauen. Zunachst werden die Grundlagen und Voraussetzungen der verteilten Datenverwaltung diskutiert (Rechnerhardware, Betriebssysteme, Kommunikationssysteme). Anschliessend wird ein neuartiges Verwaltungskonzept vorgeschlagen, wobei streng zwischen Datenhaltung und Datenverteilung unterschieden wird. Diese Neukonzeption zeichnet sich insbesondere aus durch die Moglichkeit der Integration bestehender Datenverwaltungssysteme, das breite Anwendungsspektrum und die Einbeziehung von Anwendungswissen.

Options Trading - 3 Books in 1 - Get a Monster 5% a Month with Low Starting Capital, Low Risks and Without Feeling Sick To your... Options Trading - 3 Books in 1 - Get a Monster 5% a Month with Low Starting Capital, Low Risks and Without Feeling Sick To your Stomach (Crash Course, Day Trading, Stock Market Investing for Beginners). (Paperback)
Mark Robert Rich
R600 Discovery Miles 6 000 Ships in 10 - 15 working days
Messung Modellierung Und Bewertung Von Rechensystemen Und Netzen - 5 Tagung : Papers (German, Paperback): Gunther Stiege, Jung... Messung Modellierung Und Bewertung Von Rechensystemen Und Netzen - 5 Tagung : Papers (German, Paperback)
Gunther Stiege, Jung S Lie
R1,750 Discovery Miles 17 500 Ships in 10 - 15 working days

Dieses Buch enthalt die Beitrage der 5. GI/ITG-Fachtagung uber Messung, Modellierung und Bewertung von Rechensystemen und Netzen, die im September 1989 in Braunschweig veranstaltet wurde. Inhalt dieser wichtigsten deutschen Tagung auf diesem Gebiet war der Austausch neuer Ideen und Erfahrungen bei der quantitativen Untersuchung von Rechensystemen und Netzen. Dabei wurde einerseits das volle methodische Spektrum - Messinstrumentierung/Messung - Modellbildung/simulative und mathematische Modellanalyse - Bewertung und Synthese in leistungsorientierter bzw. leistungs-/ zuverlassigkeitsorientierter Sicht abgedeckt sowie andererseits uber praktische Erfahrungen beim Einsatz dieser Methoden und Techniken bei Entwurf, Implementierung/Installierung und Betrieb einzelner und vernetzter Rechensysteme berichtet. Die Beitrage behandeln Methoden und Techniken der Beschreibung und Untersuchung von Systemen hinsichtlich ihrer Leistungsfahigkeit und Zuverlassigkeit, (Hard- und Software-) Mess- und Monitorsysteme, Charakterisierung von Systembelastungen, Erstellung und simulative mathematische/hybride Analyse von Systemmodellen sowie Erfahrungen bei der Bewertung und Optimierung von Rechensystemen und Netzen."

Supercomputer '89 - Anwendungen, Architekturen, Trends : Seminar : Papers (German, Microfilm): Hans W Meuer Supercomputer '89 - Anwendungen, Architekturen, Trends : Seminar : Papers (German, Microfilm)
Hans W Meuer
R1,695 Discovery Miles 16 950 Ships in 10 - 15 working days

Seit 1986 trifft sich in Mannheim jahrlich auf Einladung des Vereins zur wissenschaftlichen Weiterbildung der Universitat Mannheim e.V. die deutschsprachige Supercomputergemeinde - Anwender, Betreiber, Hersteller - zu einem fruchtbaren Dialog und Erfahrungsaustausch. In dem diesjahrigen Seminar "Supercomputer - Anwendungen, Architekturen und Trends" werden die neuesten Entwicklungen dieses stark innovativen Gebiets unter einem sehr anwendungsbezogenen, praktischen Aspekt aufgearbeitet. Experten aus dem Inland sowie den nach wie vor fuhrenden Landern USA und Japan konnten auch bei dieser zum vierten Mal stattfindenden Veranstaltung zu Prasentationen gewonnen werden. Alle Beitrage zum Seminar sind in diesem Band enthalten. Insbesondere befassen sie sich mit folgenden Schwerpunkten: - Visualisierung/Mensch-Maschine-Schnittstelle - Architekturen - Parallel versus vector processing - Innovative Anwendungen."

Diensteintegrierende Kommunikationsnetze Mit Teilnehmereuberpreufbarem Datenschutz (German, Microfilm, 1990 ed.): Andreas... Diensteintegrierende Kommunikationsnetze Mit Teilnehmereuberpreufbarem Datenschutz (German, Microfilm, 1990 ed.)
Andreas Pfitzmann
R1,751 Discovery Miles 17 510 Ships in 10 - 15 working days

Menschen und Maschinen kommunizieren immer mehr uber oeffentliche Vermittlungsnetze. Sensitive Daten wie personenbezogene Daten oder vertrauliche Geschaftsdaten koennen dabei sowohl aus den eigentlichen Nutzdaten als auch aus den Vermittlungsdaten, z.B. Ziel- und Herkunftsadresse, Datenumfang und Zeit, gewonnen werden. In diesem Buch wird erstmals umfassend untersucht, wie diese Daten vor illegalen und legalen Netzbenutzern, dem Betreiber des Netzes und den Herstellern der Vermittlungszentralen sowie ihren Mitarbeitern geschutzt werden koennen. Nach einer Problemanalyse werden die zur Abhilfe geeigneten bekannten Grundverfahren dargestellt und durch Hinzunahme verschiedener Techniken praktikabel gemacht. Anschliessend wird gezeigt, wie diese Verfahren zur Gestaltung eines Datenschutz garantierenden Digitalnetzes verwendet werden koennen. UEberlegungen zur Netzbetreiberschaft und zur Verantwortung fur die Dienstqualitat sowie zur datenschutzgerechten Abrechnung der Netznutzung werden angeschlossen. Zum Schluss gibt der Autor einen Ausblick auf die Nutzung solcher Kommunikationsnetze.

Intensivschulung Windows 3 - Das Richtige Buch Fur Einsteiger Und Umsteiger (German, Paperback, Softcover Reprint of the... Intensivschulung Windows 3 - Das Richtige Buch Fur Einsteiger Und Umsteiger (German, Paperback, Softcover Reprint of the Original 1st 1990 ed.)
Heidi Raddatz-Loeffler
R1,711 Discovery Miles 17 110 Ships in 10 - 15 working days

Das vorliegende Buch wendet sich an Leser ohne spezielle EDV-Vor- kenntnisse, denen mit der grafischen Betriebssystemerweirerung WINDOWS Version 3.0 ein leistungsstarkes Instrument zur Verwaltung und Koordination ihrer Anwenderprogramme zur Verfugung steht. WINDOWS von Microsoft ist eine komfortable Erweiterung des Be- triebssystems DOS, des Standardbetriebssystems fur IBM-Personalcomputer und Kompatible. Dem EDV-Laien erleichtert WINDOWS durch seine ubersichtliche, selbster- klarende Benutzeroberflache den Einstieg im Umgang mit Anwenderpro- grammen. Unter WINDOWS erhalten diese Anwenderprogramme ein in den Grundzugen einheitliches Aussehen. Dem versierten PC-Nutzer verhilft WINDOWS zu vielseitigen und kombina- torischen Moeglichkeiten bei der Arbeit mit unterschiedlichen Programmen. UEber eine grundlegende Kenntnis von WINDOWS werden schnell und mit geringem Aufwand Zusammenhange klar, die jedem Pe-Nutzer im Interesse einer stoerungsfreien Tatigkeit am Computer bekannt sein sollten. Einen solchen sicheren Umgang mit den Hauptfunktionen von WINDOWS Version 3.0 auch dem Anfanger zu vermitteln, ist Ziel dieses Buches. - Es verhilft zu einem soliden, in kurzer Zeit zu bewaltigenden Einstieg in das Programm; - es werden effektive Techniken fur das Arbeiten mit WINDOWS vermittelt; - es werden wesentliche Zusammenhange bei der Verwaltung von Programmen und Dateien erklart; - daruber hinaus werden fortgeschrittene Techniken erlautert, deren Einsatz der Loesung komplexer Fragestellungen dient. VI Langjahrige praktische Erfahrungen im Bereich der Aus-und Weiterbildun- speziell auf dem Gebiet der EDV -Schulungen- bestimmen das didaktische Konzept des Buches. Zum Selbststudium eignet es sich ebenso wie als be- gleitende Schulungsunterlage in Seminaren.

Prodia Und Prodat - Dialog- Und Datenbankschnittstellen Fur Systementwurfswerkzeuge (German, Paperback): Detlef Kroemker,... Prodia Und Prodat - Dialog- Und Datenbankschnittstellen Fur Systementwurfswerkzeuge (German, Paperback)
Detlef Kroemker, Hartwig Steusloff, Hans-Peter Subel
R1,778 Discovery Miles 17 780 Ships in 10 - 15 working days

Dieses Buch beschreibt die Konzepte sowie die Prozedurschnittstellen des Dialogsystems PRODIA und des Datenbanksystems PRODAT. Es wendet sich an Hersteller und Anwender von Software-Engineering-Werkzeugen, Entwickler von Dialogwerkzeugen, Datenbank-Entwickler sowie Ingenieure und Informatiker in der Praxis. PRODIA ermoeglicht die einheitliche Abwicklung der Mensch-Maschine-Interaktion in Entwicklungsumgebungen. Fur die einzelnen Werkzeuge werden Funktionen zur Dialogabwicklung bereitgestellt, mit denen Benutzungsoberflachen realisiert werden, die dem heutigen Wissensstand der Software-Ergonomie entsprechen. PRODIA bietet moderne Informationstechniken auf Windows, Masken und Menus sowie direkte Objektauswahl und -manipulation an. In Windows sind Graphik (GKS), Pixmap und Text integriert. Das Non-Standard-Datenbanksystem PRODAT bietet praxisnahe Unterstutzung bei der Modellierung und Verwaltung von Informationsstrukturen technischer Anwendungen. Einsatzgebiete von PRODAT sind Entwicklungsumgebungen komplexer Hard- und Softwaresysteme sowie CAD und Computergraphik. Auf der Basis eines erweiterten Entity-Relationship-Modells stellt PRODAT attributierte Objekte und Beziehungen zur Verfugung. Komplexe Objekte koennen uber spezielle strukturdefinierende Beziehungen modelliert werden. Konzepte zur Darstellung von Versionen und Konfigurationen sind in das Datenmodell integriert. Arbeitsdatenbasen und Archivierungsmechanismen unterstutzen die Bearbeitung grosser Datenmengen uber lange Zeitraume. PRODAT ist unter UNIX und VMS erprobt. PRODIA und PRODAT wurden als Rahmensysteme fur mehrere Werkzeuglinien im Verbundprojekt PROSYT entwickelt (Integriertes Entwurfs- und Software-Produktionssystem fur verteilbare Realzeit-Rechnersysteme in der Technik).

Ms-Dos-Wegweiser Festplatten-Management Kompaktkurs (German, Paperback, 1989 ed.): Ekkehard Kaier Ms-Dos-Wegweiser Festplatten-Management Kompaktkurs (German, Paperback, 1989 ed.)
Ekkehard Kaier
R1,736 Discovery Miles 17 360 Ships in 10 - 15 working days
Konzepte der Betriebssysteme (German, Paperback): Wolfgang Laun Konzepte der Betriebssysteme (German, Paperback)
Wolfgang Laun
R1,717 Discovery Miles 17 170 Ships in 10 - 15 working days

Das Buch prAsentiert in vergleichender Darstellung die wesentlichen Funktionen von Betriebssystemen: ProzeAverwaltung, Speicherverwaltung, Ein- und Ausgabe, Dateiverwaltung, Datenschutz und Benutzerschnittstellen. Praktische Beispiele aus Betriebssystemen wie UNIX, MS-DOS, VAX/VMS und OS/2 zeigen, wie diese Funktionen sowohl auf Personal Computern als auch in Systemen mit Mehrbenutzerbetrieb zum Einsatz kommen. Sowohl fA1/4r Informatiker als auch fA1/4r berufliche Anwender bietet das Buch eine EinfA1/4hrung in Betriebssysteme und durch den Blick "hinter die Kulissen" wertvolle Hilfestellung beim Umgang mit diversen Betriebssystemen. Durch den besonderen Bezug zur Praxis, in Verbindung mit wesentlichen theoretischen Grundlagen, wird dem Leser das fA1/4r erfolgreiches, sicheres Arbeiten mit Betriebssystemen erforderliche VerstAndnis vermittelt.

Vernetzte und Komplexe Informatik-Systeme (German, Paperback): Bernd Wolfinger Vernetzte und Komplexe Informatik-Systeme (German, Paperback)
Bernd Wolfinger
R1,975 Discovery Miles 19 750 Ships in 10 - 15 working days

Der vorliegende Tagungsband enthi: ilt die schriftlichen Ausarbeitungen zu den Vortri: igen, die im Rahmen des zweitagigen Industrieprogramms der 18. Jahrestagung der Gesellschaft fOr Informatik (GI'88) pri: isentiert wurden. Dieses Industrieprogramm fand am 18, /19. Oktober 1988 im Congress-Centrum Hamburg stall mit dem Ziel einer Vorstellung neuerer Produkte und Konzepte der Datenverarbeitung durch auf dem Gebiet der Informations-und Kommunikationstechnik ti: itige Unternehmen. Die Mehrzahl der in den Proceedings enthaltenen Beitri: ige wurden in deutscher Sprache verfaBt; auf Wunsch mehrerer Autoren wurden allerdings -dem heutzutage durchaus Oblichen Brauch entsprechen- auch englischsprachige Papiere akzeptiert. Der Anteil der angenommenen Beitrage, bezogen auf die eingereichten, lag bei ca. 60%, wobei innovative Arbeiten mit Praxisrelevanz bevorzugt beri.icksichtigt wurden. Bei der Auswahl der Beitri: ige zum Industrieprogramm wurde im Obrigen versuchl, so weit wie moglich dem Leillhema "Vernetzte und komplexe Informatik-Systeme" der GI'88 gerecht zu werden. Eine hinreichend starke thematische BOndelung der Vortri: ige wurde durch eine Beschri: inkung auf die vier folgenden Themenschwerpunkte erreicht: - Innovative Rechnerarchitekturen - Kommunikationssysteme und verteilte Systeme - Datenbanken und Informationssysteme - Programmierung, Software Engineering und Mensch-Maschine-Kommunikation Diese Themenschwerpunkte resultieren insbesondere aus dem Wunsch, auch eine gewisse Oberlappung mit einigen zentralen Themen von Fachgespri: ichen der GI'88 zu erreichen. Auf diese Weise wurde den interessierten Unternehmen die Gelegenheit gegeben, bei einem Fachgesprach Ober eher forschungsorientierte Arbeiten zu berichten und diese Beitri: ige durch die Darstellung von eher entwicklungsorientierten Resultaten im Rahmen des Industrieprogramms zu komplettieren.

Power Windows Fur Fortgeschrittene - Optimierung Von Geschwindigkeit Und Leistungsvermoegen Bei Windows 2.0 Und Windows/386... Power Windows Fur Fortgeschrittene - Optimierung Von Geschwindigkeit Und Leistungsvermoegen Bei Windows 2.0 Und Windows/386 (German, Paperback, 1989 ed.)
Jim Heid
R1,698 Discovery Miles 16 980 Ships in 10 - 15 working days

Man kann die Grundlagen von Microsoft Windows an einem Tag lernen. Bis man allerdings jedes Detail beherrscht, vergeht einige Zeit. Hier setzt "Win- dows voll nutzen" an. Dieses Buch ist Ihr Wegweiser zur Beherrschung von Microsoft Windows 2.0 und Windows/386. Es ist gedacht fur mittlere bis fort- geschrittene Anwender von Windows und setzt voraus, daB Sie mit Windows- Begriffen wie MS-DOS-Fenster, Sinnbild, Drop-Down MenU und mit Maus- begriffen wie Klick und Zweimalklick vertraut sind. Sind diese Begriffe fur Sie unbekannt, lesen Sie sie im Microsoft Windows-Handbuch nach, bevor Sie mit diesem Buch beginnen. Kapitel 1 befaBt sich mit der Geschichte und der Technologie, die Windows 2.0 zugrunde liegt, geht auf die Unterschiede zu Version 1.0 ein, und erklart den Programmablauf unter Windows und dessen Interaktionen mit MS-DOS. Die Kapitel 2 bis 9 enthalten am Anfang jeweils eine inha1tliche Zusammenfassung. Dann folgt eine Reihe von Tips, die numeriert sind, damit man sich schnell dar- auf beziehen kann. Kapitel 10 beschliftigt sich mit Uberlegungen, die man bei der Hardware-Aus- wahl fur einen effizienten Einsatz von Windows anstellen sollte. Kapitel 11 be- trachtet bereits freigegebene und in Balde zu erwartende Windows-Anwen- dungsprogramme. Kapitel 12 konzentriert sich auf die Unterschiede zwischen Windows 2.0 und Windows/386, die Windows-Version fur 386-Rechner. Falls nicht anders angemerkt, beziehen sich die Aussagen in diesem Buch sowohl auf Windows 2.0 als auch aufWindows/386.

Petri-Netz-Methoden und -Werkzeuge (German, Paperback): Marek Leszak, Horst Eggert Petri-Netz-Methoden und -Werkzeuge (German, Paperback)
Marek Leszak, Horst Eggert
R1,728 Discovery Miles 17 280 Ships in 10 - 15 working days

Petri-Netze und damit verwandte Systemmodelle sind zur Spezifikation, formalen Untersuchung und zur Simulation von Software in verschiedenen Phasen der Entwicklung komplexer Rechensysteme geeignet. In diesem Bericht werden 22 existierende Software-Werkzeuge (ohne Anspruch auf Vollstandigkeit) klassifiziert und bewertet, die jeweils eine Teilmenge der denkbaren Untersuchungsmethoden unterstutzen, bzw. einen graphischen Editor zur Netzkonstruktion aufweisen. Klassifikation und Bewertung der Merkmale erfolgten mittels eines speziellen Beschreibungskatalogs. Dabei wird erstmals versucht, die wichtigsten Klassen von Petri-Netzen zu bestimmen. Der zweite Teil des Berichts beschreibt informell (an Hand eines Beispiels) und formal (Definition der verwendeten Netzklassen und aller darauf realisierten Analyseverfahren) das Petri-Netz-Werkzeug PROVER (PRedicate/Transition Net Oriented VERification System). Neben einer Bestandsaufnahme von Petri-Netz-Werkzeugen werden im Buch formale Spezifikationsverfahren mit hoheren Petri-Netzen in der Anwendung gezeigt, um einen formalen Zugang zu ermoglichen.

Turbo Pascal Unter Ms-DOS (German, Paperback, 1988 ed.): Gerd Harbeck Turbo Pascal Unter Ms-DOS (German, Paperback, 1988 ed.)
Gerd Harbeck
R1,957 Discovery Miles 19 570 Ships in 10 - 15 working days

Die Programmiersprache Pascal wurde von Prof. Nikolaus Wirth (1974) gezielt fur den Einsatz in der Ausbildung entwickelt. Ihre Starken sind u. a. die problemorientierten Datentypen und viele zweckmassige, darauf ange passte Operationen. Die Sprache Pascal unterstutzt optimal ein strukturiertes Programmieren und ist leicht zu erlernen, daher hat sie sich weitgehend im Bereich der Ausbildung und auch in der Anwendung durchgesetzt. Seit einigen Jahren ist diese vielseitige und sichere Sprache in ihrem vollen Umfang auch auf Personal Computern (PC) lauffahig. Und seit der Entwick lung des Sprachsystems Turbo Pascal (1983) ist fur das Programmieren in Pascal eine optimale Programmierumgebung verfugbar. Eine hilfreiche Programmierumgebung ist vor allem fur den Anfanger bedeut sam: Man erlernt eine Programmiersprache umso leichter, je besser man dabei vom Sprachsystem unterstutzt wird. Das Sprachsystem Turbo Pascal zeichnet sich durch eine besondere Benutzerfreundlichkeit aus und weist viele weitere Vorzuge auf. Die einfache Kommandostruktur, der erstaunlich schnelle Compiler und der hervorragende Editor, der beim Compilieren auto matisch zur Fehlerbeseitigung herangezogen wird, machen den Zugang zum Programmieren in Pascal so einfach, wie man es vorher nur von BASIC Systernen gewohnt war. Nicht nur der Einsteiger wird durch das Sprachsystem gut unterstutzt. Auch der Programmierer, der anspruchsvolle und umfangreiche Programme struk turiert schreiben will, weiss die Vorzuge des Compilers von Turbo Pascal zu schatzen. Beim Schreiben komplexer Programme kommen die Starken der Sprache Pascal und die Unterstutzung durch das System Turbo Pascal voll zur Geltung."

Fehlertolerante Dezentrale Prozessautomatisierung (German, Paperback): Hubert Mancher Fehlertolerante Dezentrale Prozessautomatisierung (German, Paperback)
Hubert Mancher
R1,983 Discovery Miles 19 830 Ships in 10 - 15 working days

In der vorliegenden Monographie werden Verfahren zur Implementierung von Fehlertoleranz in dezentralen Automatisierungssystemen untersucht. Ausgehend von einer Analyse der angestrebten Ziele Zuverlassigkeit, Sicherheit und Wirtschaftlichkeit wird eine modifizierte Fehlertoleranz-Klassifizierung angegeben. Die exemplarische Realisierung eines fehlertoleranten Mikrorechnersystems basiert auf der globalen Grundstruktur dezentraler Automatisierungssysteme, in der durch die Zusammenfassung lokaler Subsysteme eine Rekonfiguration zur Tolerierung bestimmter Hardware-Fehler moglich wird. Dezentral realisierte Vergleichs- und Votiereinrichtungen erlauben auch die Tolerierung beliebiger Einfachfehler. Das zugehorige Echtzeitbetriebssystem ist mit der fur Anwendungsprogramme transparenten Kommunikation in der Lage, alle Auftrage unabhangig vom Ort des Systemaufrufs und des Zielobjektes auszufuhren. Zur Unterstutzung des Betriebs von Echtzeitprogrammen werden Funktionszustande zur flexiblen Anpassung an aussere Ablaufe behandelt. Anwenderprogramme in Form konfigurierbarer Software-Bausteine zeigen beispielartig die Realisierung fehlertoleranter Funktionen verschiedener Klassen, die gleichzeitig betrieben werden konnen. Ihre Erprobung an analog simulierten Testprozessen demonstriert die Anwendbarkeit der vorgestellten Konzepte.

Offensive Shellcode from Scratch - Get to grips with shellcode countermeasures and discover how to bypass them (Paperback):... Offensive Shellcode from Scratch - Get to grips with shellcode countermeasures and discover how to bypass them (Paperback)
Rishalin Pillay
R1,173 Discovery Miles 11 730 Ships in 10 - 15 working days

Gain practical knowledge of shellcode and leverage it to develop shellcode for Windows and Linux operating systems, while understanding the countermeasures in place and how these can be bypassed Key Features Get up and running with shellcode fundamentals Develop Shellcode for Windows and Linux Understand the building blocks of shellcode Book DescriptionShellcoding is a technique that is executed by many red teams and used in penetration testing and real-world attacks. Books on shellcode can be complex, and writing shellcode is perceived as a kind of "dark art." Offensive Shellcode from Scratch will help you to build a strong foundation of shellcode knowledge and enable you to use it with Linux and Windows. This book helps you to explore simple to more complex examples of shellcode that are used by real advanced persistent threat (APT) groups. You'll get to grips with the components of shellcode and understand which tools are used when building shellcode, along with the automated tools that exist to create shellcode payloads. As you advance through the chapters, you'll become well versed in assembly language and its various components, such as registers, flags, and data types. This shellcode book also teaches you about the compilers and decoders that are used when creating shellcode. Finally, the book takes you through various attacks that entail the use of shellcode in both Windows and Linux environments. By the end of this shellcode book, you'll have gained the knowledge needed to understand the workings of shellcode and build your own exploits by using the concepts explored. What you will learn Gain a thorough understanding of shellcode Get to grips with assembly language and its key purpose in shellcode development Identify key elements of memory registers Explore debuggers and their use cases Get up and running with hands-on shellcode creation for both Windows and Linux Exploit Windows and Linux operating systems using shellcode Assess countermeasures of Windows and Linux Who this book is forThis book is for red teamers, penetration testers, and anyone looking to learn about shellcode and find out how it is used to break into systems by making use of simple to complex instructions of code in memory. Basic shellcode knowledge is helpful but not mandatory to understand the topics covered in this book.

Arbeitsbuch Zum Macintosh - Betriebswirtschaftlich Erfolgreich Mit Software-Anwendungen (German, Paperback, 1987 ed.): Paul... Arbeitsbuch Zum Macintosh - Betriebswirtschaftlich Erfolgreich Mit Software-Anwendungen (German, Paperback, 1987 ed.)
Paul Schmitz, Werner Dinkelbach
R1,702 Discovery Miles 17 020 Ships in 10 - 15 working days

von Wemer Dinkelbach Grundkonzepte des Macintosh Der Macintosh war der erste Mikrocomputer dieser Preisklasse, der die Verbesserung des Preis-lLeistungsverhaltnisses in der Mikroelektronik: konsequent zur Erhoehung des Bedienungskomforts genutzt hat. Arbeitskrafte in Buros ohne spezielle Computer-Kenntnisse sollten den Rechner als einfaches Hilfsmittel wie Taschenrechner und Schreibmaschine einsetzen koennen, ohne sich zuvor wie Computer-Spezialisten einarbeiten zu mussen. Die Vereinfachung der Bedieneroberflache beruht auf drei Grundkonzepten: Zeigen statt Schreiben: Operationen werden nicht durch verbale Kommandos, sondern weitgehend durch Markierung von Objekten mit der Maus und die Auswahl der gewunsch- ten Aktionen aus Menufenstern ausgeloest. Objekte sind Text-und Grafik: - elemente in Dokumenten und die Symbole fur Dokumente und Disketten. Anstelle der verbalen Kommandos muss der Benutzer nur relativ wenige und leicht verstandliche analoge Operationen erlernen. Einheitliche Bedienung der verschiedenen Programme: Die Auf teilung des Bildschirms in Menuleiste und Schreibtisch-Oberflache, auf der die bearbeiteten Dokumente liegen, ist in allen Programmen gleich. Die folgenden Funktionen, die in allen oder zumindest mehreren Programmen benoetigt werden, sind in den gleichen Menus an der gleichen Stelle unter- gebracht. Sie verlangen stets die gleichen Eingaben und haben stets die glf': che Wirkung: - Dateien oeffnen, schliessen und sichern - Druckformate einstellen, Dokumente drucken - Ausschneiden, Kopieren und Einsetzen von Teilen des Dokumentes - Suchen und Ersetzen von Textpassagen. 2 1 Einftihrung Nachbildung der Buroumgebung: Auf dem hochaufloesenden Bildschinn werden die Symbole dargestellt, die der Benutzer von seinem Arbeitsplatz im Buro her kennt und verwendet, um die gewunschten Aktionen auszuloesen.

Rechensysteme (German, Paperback): Eike Jessen, Rudiger Valk Rechensysteme (German, Paperback)
Eike Jessen, Rudiger Valk
R2,091 Discovery Miles 20 910 Ships in 10 - 15 working days

Das Buch ist hervorgegangen aus Vorlesungen, die wir an der Universitat Hamburg gehalten haben. Der Umstand, dass die ubliche getrennte Darstellung der Gebiete "Betriebssysteme", "Rechnerorganisation" und "Verteilte Systeme" jede der Veran- staltungen mit der Prasentation eines Instrumentariums von Verfahren belastet und dabei den Lernenden die Einheit der Gesichtspunkte leicht verborgen bleibt, fuhrte dazu, dass das Lehrgebiet "Rechnerorganisation und Betriebssysteme" in eine Grundvorlesung "Rechensysteme" und darauf aufbauende - dank der bereits ge- brachten Grundlagen - mehr implementationsorientierte Vorlesungen "Rechneror- ganisation", "Betriebssysteme", "Verteilte Systeme" gegliedert wurde. Die Vor- lesung "Rechensysteme" hat Ansatz und Material zu diesem Buch geliefert. Das Buch eignet sich daher als Begleittext fur Studenten der Informatik im Hauptstudium und fur Nebenfachinformatiker mit Interesse fur Rechensysteme, sowie als Grundlagentext fur Programmierer und Systemanalytiker. Es ist als Lehrbuch fur eigenstandiges Lernen und als Nachschlagewerk fur Praktiker geeig- net, die Aufschluss uber theoretische Modelle voraussetzende Fragen brauchen. Fur vertiefende Studien werden zahlreiche Literaturhinweise gegeben. Wir danken Eike Best, Wilfried Brauer, Heino Carstensen, Hans-Jurgen Siegert und Bernd Wolfinger fur viele wichtige Ratschlage, Werner Pohlmann und zahlreichen Studenten fur Hinweise auf Fehler und Verstandnisschwierigkeiten und den vielen, die mit Geduld und Verstandnis Manuskript und druckfertigen Text hergestellt haben: Gabriele Diem, Ullrich Dillis, Heidrun Durry, Anita Graef, Monika Grimm und Anne Christi ne Hogrefe. Munchen/Hamburg, Juni 1986 Jessen Eike Rudiger Va1k Wer sich der Praxis hingibt ohne Wissenschaft ist wie der Steuennann, der ein Schiff ohne Ruder und Kompass besteigt und nie weiss, wohin er fahrt.

Einfuhrung in Die Anwendung Des Betriebssystems Apple DOS (Apple II) (German, Paperback, 1987 ed.): Hans-Rudolf Behrendt Einfuhrung in Die Anwendung Des Betriebssystems Apple DOS (Apple II) (German, Paperback, 1987 ed.)
Hans-Rudolf Behrendt
R1,696 Discovery Miles 16 960 Ships in 10 - 15 working days

Dieses Buch richtet sich in erster Linie an Benutzer des Apple II oder dazu kompatibler Gerate, die schon etwas Erfahrung im Umgang mit dem Gerat haben, einige Grundkenntnisse in BASIC besitzen und sich nun ausfuhrlicher mit dem Betriebssystem DOS 3.3 auseinandersetzen wollen. Da nicht alle Leser automatisch die gleichen Voraussetzungen mitbringen, finden sich in diesem Buch auch zu Beginn im Kapitel 2 eine Begriffserklarung der wich- tigsten Fachwoerter, ein Exkurs uber Zahlensysteme und eine generelle Ein- fuhrung zu Mikrocomputer-Betriebssystemen. In Kapitel 3 gehen wir auf die wichtigsten Komponenten der verschiedenen Apple lI-Modelle und ihre Unterschiede sowie auf Probleme der Kompatibi- litat ein. Die Kapitel 4 bis 7 erklaren die eigentliche Arbeit mit dem Betriebssystem DOS 3.3. Neben einfachen Beispielen und Syntaxubersichten finden sich dazu weiterfuhrende Anwendungsbeispiele, meist in Form von kurzen BASIC-Programmen, die leicht in eigene Programme eingebunden werden koennen. Schliesslich entwickeln wir in Kapitel 8 eine Reihe von nutzlichen Hilfs- programmen, u. a. einen kompletten Disketten-Sektor-Editor. Auch Leser, die selbst nicht in groesserem Umfang programmieren wollen, koennen anhand dieser Programme besser verstehen, wie die kommerziellen Dienstprogramme (Utilities) funktionieren, mit denen sie arbeiten. Einen uberblick uber solche Programme liefert das 9. Kapitel. Den Abschluss bildet dann die Beschaftigung mit verschiedenen DOS-Varian- ten und anderen Apple-Betriebssystemen. Im Anhang findet sich auch eine ubersicht uber die DOS-Kommandos und Fehlermeldungen.

Software-Schutz - Rechtliche, organisatorische und technische Massnahmen (German, Paperback): E. Piller, A. Weissenbrunner Software-Schutz - Rechtliche, organisatorische und technische Massnahmen (German, Paperback)
E. Piller, A. Weissenbrunner
R1,722 Discovery Miles 17 220 Ships in 10 - 15 working days

Der Software-Schutz umfaBt zum einen den Schutz von Software von Endbeniitzern vor unbefugtem Zugriff und den Schutz von Computern vor unbefugter Beniitzung, zum anderen den Schutz von Software vor illegaler VervieWntigung. Da Software ein machtiges Werkzeug sein kann und sich zu minimalen Kosten in Serie produzieren laBt, ist das Risiko des MiBbrauchs besonders hoch. Der illegale Verkauf und Tausch von PC-Software ist heute schon weit verbreitet. Viele wissen dabei nicht, daB sie eigentlich etwas Unrechtes tun. Auch das miBbrauchliche Eindringen in fremde Computer hat in den letzten lahren stark zugenommen. Durch die groBflachige Ver- netzung von Terminals und Computern ist die Verwundbarkeit sol- cher Computersysteme groBer geworden. Herkommliche PaBwortsy- steme bieten zu wenig Schutz. Eine wesentliche Verbesserung er- moglichen neue Entwicklungen wie PaBwortalgorithmen, die Einbe- ziehung von biometrischen Daten und innovative Technologien wie die Chipkarte. Es besteht also die Notwendigkeit, Computer und Software vor der unberechtigten Beniitzung wirkungsvoll zu schiitzen, um einer- seits den MiBbrauch eines machtigen Werkzeugs zu verhindern und andererseits den Softwareproduzenten und -ha.ndlern die ihnen zu- stehenden Einnahmen zu garantieren. Es gibt heute erst relativ wenige Veroffentlichungen zum Thema des Software-Schutzes, und diese beschaftigen sich nur mit speziel- len Teilgebieten. Das vorliegende Buch ist das erste umfassende Werk zu diesem Thema. Es erlautert neb en den gangigen auch viele bisher unveroffentlichte Schutzmethoden, auBerdem wurde erstmals der Versuch einer Klassifizierung der Verfahren unternommen. So lernt der Leser die wichtigsten Software-Schutzmethoden kennen, zu bewerten und anzuwenden. Wien, im November 1986 Ernst Piller Albert WeiBenbrunner Inhalt Zusammenfassung ................ .

Certified Kubernetes Administrator (CKA) Exam Guide - Validate your knowledge of Kubernetes and implement it in a real-life... Certified Kubernetes Administrator (CKA) Exam Guide - Validate your knowledge of Kubernetes and implement it in a real-life production environment (Paperback)
Melony QIN, Brendan Burns, Mark Whitby, Alessandro Vozza
R1,225 Discovery Miles 12 250 Ships in 10 - 15 working days

Develop a deep understanding of Kubernetes and the cloud native ecosystem, and pass the CKA exam with confidence with this end-to-end study guide Key Features Get to grips with the core concepts of Kubernetes API primitives Deploy, configure, manage, and troubleshoot Kubernetes clusters Cement your credibility in the job market by becoming a Certified Kubernetes Administrator Book DescriptionKubernetes is the most popular container orchestration tool in the industry. The Kubernetes Administrator certification will help you establish your credibility and enable you to efficiently support the business growth of individual organizations with the help of this open source platform. The book begins by introducing you to Kubernetes architecture and the core concepts of Kubernetes. You'll then get to grips with the main Kubernetes API primitives, before diving into cluster installation, configuration, and management. Moving ahead, you'll explore different approaches while maintaining the Kubernetes cluster, perform upgrades for the Kubernetes cluster, as well as backup and restore etcd. As you advance, you'll deploy and manage workloads on Kubernetes and work with storage for Kubernetes stateful workloads with the help of practical scenarios. You'll also delve into managing the security of Kubernetes applications and understand how different components in Kubernetes communicate with each other and with other applications. The concluding chapters will show you how to troubleshoot cluster- and application-level logging and monitoring, cluster components, and applications in Kubernetes. By the end of this Kubernetes book, you'll be fully prepared to pass the CKA exam and gain practical knowledge that can be applied in your day-to-day work. What you will learn Understand the fundamentals of Kubernetes and its tools Get hands-on experience in installing and configuring Kubernetes clusters Manage Kubernetes clusters and deployed workloads with ease Get up and running with Kubernetes networking and storage Manage the security of applications deployed on Kubernetes Find out how to monitor, log, and troubleshoot Kubernetes clusters and apps among others Who this book is forThis book is for application developers, DevOps engineers, data engineers, and cloud architects who want to pass the CKA exam and certify their Kubernetes Administrator skills in the market. Basic knowledge of Kubernetes is recommended to get the most out of this book.

Linux Administration - The Ultimate Beginners Guide to Learn Linux Step by Step (Paperback): David A. Williams Linux Administration - The Ultimate Beginners Guide to Learn Linux Step by Step (Paperback)
David A. Williams
R462 Discovery Miles 4 620 Ships in 10 - 15 working days
Free Delivery
Pinterest Twitter Facebook Google+
You may like...
Quality of Service Architectures for…
Hardcover R5,273 Discovery Miles 52 730
Eat, Drink & Blame The Ancestors - The…
Ndumiso Ngcobo Paperback R435 Discovery Miles 4 350
Neurodivergence and Architecture, Volume…
Judy Illes Hardcover R5,431 Discovery Miles 54 310
Noncommutative Geometry - A Functorial…
Igor V Nikolaev Hardcover R4,343 Discovery Miles 43 430
Teaching Virtue - The Contribution of…
Marius Felderhof, Penny Thompson Hardcover R5,021 Discovery Miles 50 210
Theorising and Implementing Mobile…
Matthew Kearney, Kevin Burden, … Hardcover R3,047 Discovery Miles 30 470
Sun Signs - Secrets of Star Sign…
Silvia Hill Hardcover R727 R646 Discovery Miles 6 460
Focus On Operational Management - A…
Andreas de Beer, Dirk Rossouw Paperback R425 Discovery Miles 4 250
Child and Adolescent Psychoanalysis in a…
Catalina Bronstein, Sara Flanders Paperback R1,069 Discovery Miles 10 690
Contemporary Logistics in China…
Jianhua Xiao, Shao-Ju Lee, … Hardcover R4,300 Discovery Miles 43 000

 

Partners