![]() |
![]() |
Your cart is empty |
||
Books > Computing & IT > Computer hardware & operating systems > Operating systems & graphical user interfaces (GUIs) > General
Der Datenaustausch zwischen Prozessen uber das Versenden von Nachrichten spielt in verteilten Systemen eine zentrale Rolle. Als Erganzung zu den bekannten Formen der 1:1-Kommunikation werden in diesem Buch 1: n-Kommunikationen (Multicasts) untersucht und umfassend dargestellt, bei denen mit einer einzigen Botschaft mehrere Prozesse erreicht werden konnen. Der Multicast kann als allgemeine Kommunikationsform aufgefasst werden, von der Broadcast und Unicast Spezialfalle sind. Nach einer Ubersicht uber die vielfaltigen Anwendungsgebiete von Multicasts werden die besonderen Schwierigkeiten dieser Kommunikationsform behandelt. Durch eine formale Definition unterschiedlicher Zuverlassigkeitsgrade von Multicast-Operationen wird eine Basis fur die Klassifikation von Multicast-Protokollen und ihrer Semantik geschaffen. Nach der Diskussion von Basistechniken fur die Abwicklung von Multicasts werden mehrere Protokollvarianten vorgestellt sowie Beispiele fur die Unterstutzung von Multicasts durch Sprachen, Betriebssysteme und Hardware-Bausteine gegeben. Die Integration einer Multicast-Kommunikationsmoglichkeit in eine verteilte Programmiersprache, die auf einem Mehrrechnersystem implementiert wurde, und die dabei gewonnenen Erfahrungen werden ausfuhrlich dargestellt."
In diesem Buch werden Fehlertoleranztechniken in rekonfigurierbaren verteilten Systemen zur Prozessautomatisierung in einer geschlossenen Form dargestellt. Neben grundlegenden Fragen zu verteilten Systemen und Prozessrechensystemen, wodurch die Randbedingungen implizit festgelegt sind, werden die in der englischen Fachliteratur oft widerspruchlichen Begriffe aus dem Gebiet der Fehlertoleranztechnik systematisch geordnet und erlautert und ein konsistentes deutsches Basisbegriffsgebaude vorgestellt. Wissenschaftlich besonders reizvoll ist der Versuch, aus der Analyse biologischer Systeme Strukturprinzipien fur redundante fehlertolerante technische Systeme abzuleiten. Das Hauptergebnis der Arbeit ist ein neuer Implementierungsvorschlag zur Spezifikation und Konstruktion vertrauenswurdiger Systeme: Es wird eine deskriptive Sprache inklusive der zugehorigen Datenstrukturen und deren Verkettung vorgestellt.
Das Buch behandelt Datenverwaltungskonzepte fur verteilte Systeme. Neben bereits bekannten Konzepten wird ein neuer Losungsansatz vorgestellt und bewertet. Er zielt darauf ab, Anwendungswissen in die Datenverwaltung einfliessen zu lassen, um eine effiziente Datenverwaltung in verteilten Systemen aufzubauen. Zunachst werden die Grundlagen und Voraussetzungen der verteilten Datenverwaltung diskutiert (Rechnerhardware, Betriebssysteme, Kommunikationssysteme). Anschliessend wird ein neuartiges Verwaltungskonzept vorgeschlagen, wobei streng zwischen Datenhaltung und Datenverteilung unterschieden wird. Diese Neukonzeption zeichnet sich insbesondere aus durch die Moglichkeit der Integration bestehender Datenverwaltungssysteme, das breite Anwendungsspektrum und die Einbeziehung von Anwendungswissen.
Dieses Buch enthalt die Beitrage der 5. GI/ITG-Fachtagung uber Messung, Modellierung und Bewertung von Rechensystemen und Netzen, die im September 1989 in Braunschweig veranstaltet wurde. Inhalt dieser wichtigsten deutschen Tagung auf diesem Gebiet war der Austausch neuer Ideen und Erfahrungen bei der quantitativen Untersuchung von Rechensystemen und Netzen. Dabei wurde einerseits das volle methodische Spektrum - Messinstrumentierung/Messung - Modellbildung/simulative und mathematische Modellanalyse - Bewertung und Synthese in leistungsorientierter bzw. leistungs-/ zuverlassigkeitsorientierter Sicht abgedeckt sowie andererseits uber praktische Erfahrungen beim Einsatz dieser Methoden und Techniken bei Entwurf, Implementierung/Installierung und Betrieb einzelner und vernetzter Rechensysteme berichtet. Die Beitrage behandeln Methoden und Techniken der Beschreibung und Untersuchung von Systemen hinsichtlich ihrer Leistungsfahigkeit und Zuverlassigkeit, (Hard- und Software-) Mess- und Monitorsysteme, Charakterisierung von Systembelastungen, Erstellung und simulative mathematische/hybride Analyse von Systemmodellen sowie Erfahrungen bei der Bewertung und Optimierung von Rechensystemen und Netzen."
Seit 1986 trifft sich in Mannheim jahrlich auf Einladung des Vereins zur wissenschaftlichen Weiterbildung der Universitat Mannheim e.V. die deutschsprachige Supercomputergemeinde - Anwender, Betreiber, Hersteller - zu einem fruchtbaren Dialog und Erfahrungsaustausch. In dem diesjahrigen Seminar "Supercomputer - Anwendungen, Architekturen und Trends" werden die neuesten Entwicklungen dieses stark innovativen Gebiets unter einem sehr anwendungsbezogenen, praktischen Aspekt aufgearbeitet. Experten aus dem Inland sowie den nach wie vor fuhrenden Landern USA und Japan konnten auch bei dieser zum vierten Mal stattfindenden Veranstaltung zu Prasentationen gewonnen werden. Alle Beitrage zum Seminar sind in diesem Band enthalten. Insbesondere befassen sie sich mit folgenden Schwerpunkten: - Visualisierung/Mensch-Maschine-Schnittstelle - Architekturen - Parallel versus vector processing - Innovative Anwendungen."
Menschen und Maschinen kommunizieren immer mehr uber oeffentliche Vermittlungsnetze. Sensitive Daten wie personenbezogene Daten oder vertrauliche Geschaftsdaten koennen dabei sowohl aus den eigentlichen Nutzdaten als auch aus den Vermittlungsdaten, z.B. Ziel- und Herkunftsadresse, Datenumfang und Zeit, gewonnen werden. In diesem Buch wird erstmals umfassend untersucht, wie diese Daten vor illegalen und legalen Netzbenutzern, dem Betreiber des Netzes und den Herstellern der Vermittlungszentralen sowie ihren Mitarbeitern geschutzt werden koennen. Nach einer Problemanalyse werden die zur Abhilfe geeigneten bekannten Grundverfahren dargestellt und durch Hinzunahme verschiedener Techniken praktikabel gemacht. Anschliessend wird gezeigt, wie diese Verfahren zur Gestaltung eines Datenschutz garantierenden Digitalnetzes verwendet werden koennen. UEberlegungen zur Netzbetreiberschaft und zur Verantwortung fur die Dienstqualitat sowie zur datenschutzgerechten Abrechnung der Netznutzung werden angeschlossen. Zum Schluss gibt der Autor einen Ausblick auf die Nutzung solcher Kommunikationsnetze.
Das vorliegende Buch wendet sich an Leser ohne spezielle EDV-Vor- kenntnisse, denen mit der grafischen Betriebssystemerweirerung WINDOWS Version 3.0 ein leistungsstarkes Instrument zur Verwaltung und Koordination ihrer Anwenderprogramme zur Verfugung steht. WINDOWS von Microsoft ist eine komfortable Erweiterung des Be- triebssystems DOS, des Standardbetriebssystems fur IBM-Personalcomputer und Kompatible. Dem EDV-Laien erleichtert WINDOWS durch seine ubersichtliche, selbster- klarende Benutzeroberflache den Einstieg im Umgang mit Anwenderpro- grammen. Unter WINDOWS erhalten diese Anwenderprogramme ein in den Grundzugen einheitliches Aussehen. Dem versierten PC-Nutzer verhilft WINDOWS zu vielseitigen und kombina- torischen Moeglichkeiten bei der Arbeit mit unterschiedlichen Programmen. UEber eine grundlegende Kenntnis von WINDOWS werden schnell und mit geringem Aufwand Zusammenhange klar, die jedem Pe-Nutzer im Interesse einer stoerungsfreien Tatigkeit am Computer bekannt sein sollten. Einen solchen sicheren Umgang mit den Hauptfunktionen von WINDOWS Version 3.0 auch dem Anfanger zu vermitteln, ist Ziel dieses Buches. - Es verhilft zu einem soliden, in kurzer Zeit zu bewaltigenden Einstieg in das Programm; - es werden effektive Techniken fur das Arbeiten mit WINDOWS vermittelt; - es werden wesentliche Zusammenhange bei der Verwaltung von Programmen und Dateien erklart; - daruber hinaus werden fortgeschrittene Techniken erlautert, deren Einsatz der Loesung komplexer Fragestellungen dient. VI Langjahrige praktische Erfahrungen im Bereich der Aus-und Weiterbildun- speziell auf dem Gebiet der EDV -Schulungen- bestimmen das didaktische Konzept des Buches. Zum Selbststudium eignet es sich ebenso wie als be- gleitende Schulungsunterlage in Seminaren.
Dieses Buch beschreibt die Konzepte sowie die Prozedurschnittstellen des Dialogsystems PRODIA und des Datenbanksystems PRODAT. Es wendet sich an Hersteller und Anwender von Software-Engineering-Werkzeugen, Entwickler von Dialogwerkzeugen, Datenbank-Entwickler sowie Ingenieure und Informatiker in der Praxis. PRODIA ermoeglicht die einheitliche Abwicklung der Mensch-Maschine-Interaktion in Entwicklungsumgebungen. Fur die einzelnen Werkzeuge werden Funktionen zur Dialogabwicklung bereitgestellt, mit denen Benutzungsoberflachen realisiert werden, die dem heutigen Wissensstand der Software-Ergonomie entsprechen. PRODIA bietet moderne Informationstechniken auf Windows, Masken und Menus sowie direkte Objektauswahl und -manipulation an. In Windows sind Graphik (GKS), Pixmap und Text integriert. Das Non-Standard-Datenbanksystem PRODAT bietet praxisnahe Unterstutzung bei der Modellierung und Verwaltung von Informationsstrukturen technischer Anwendungen. Einsatzgebiete von PRODAT sind Entwicklungsumgebungen komplexer Hard- und Softwaresysteme sowie CAD und Computergraphik. Auf der Basis eines erweiterten Entity-Relationship-Modells stellt PRODAT attributierte Objekte und Beziehungen zur Verfugung. Komplexe Objekte koennen uber spezielle strukturdefinierende Beziehungen modelliert werden. Konzepte zur Darstellung von Versionen und Konfigurationen sind in das Datenmodell integriert. Arbeitsdatenbasen und Archivierungsmechanismen unterstutzen die Bearbeitung grosser Datenmengen uber lange Zeitraume. PRODAT ist unter UNIX und VMS erprobt. PRODIA und PRODAT wurden als Rahmensysteme fur mehrere Werkzeuglinien im Verbundprojekt PROSYT entwickelt (Integriertes Entwurfs- und Software-Produktionssystem fur verteilbare Realzeit-Rechnersysteme in der Technik).
Das Buch prAsentiert in vergleichender Darstellung die wesentlichen Funktionen von Betriebssystemen: ProzeAverwaltung, Speicherverwaltung, Ein- und Ausgabe, Dateiverwaltung, Datenschutz und Benutzerschnittstellen. Praktische Beispiele aus Betriebssystemen wie UNIX, MS-DOS, VAX/VMS und OS/2 zeigen, wie diese Funktionen sowohl auf Personal Computern als auch in Systemen mit Mehrbenutzerbetrieb zum Einsatz kommen. Sowohl fA1/4r Informatiker als auch fA1/4r berufliche Anwender bietet das Buch eine EinfA1/4hrung in Betriebssysteme und durch den Blick "hinter die Kulissen" wertvolle Hilfestellung beim Umgang mit diversen Betriebssystemen. Durch den besonderen Bezug zur Praxis, in Verbindung mit wesentlichen theoretischen Grundlagen, wird dem Leser das fA1/4r erfolgreiches, sicheres Arbeiten mit Betriebssystemen erforderliche VerstAndnis vermittelt.
Der vorliegende Tagungsband enthi: ilt die schriftlichen Ausarbeitungen zu den Vortri: igen, die im Rahmen des zweitagigen Industrieprogramms der 18. Jahrestagung der Gesellschaft fOr Informatik (GI'88) pri: isentiert wurden. Dieses Industrieprogramm fand am 18, /19. Oktober 1988 im Congress-Centrum Hamburg stall mit dem Ziel einer Vorstellung neuerer Produkte und Konzepte der Datenverarbeitung durch auf dem Gebiet der Informations-und Kommunikationstechnik ti: itige Unternehmen. Die Mehrzahl der in den Proceedings enthaltenen Beitri: ige wurden in deutscher Sprache verfaBt; auf Wunsch mehrerer Autoren wurden allerdings -dem heutzutage durchaus Oblichen Brauch entsprechen- auch englischsprachige Papiere akzeptiert. Der Anteil der angenommenen Beitrage, bezogen auf die eingereichten, lag bei ca. 60%, wobei innovative Arbeiten mit Praxisrelevanz bevorzugt beri.icksichtigt wurden. Bei der Auswahl der Beitri: ige zum Industrieprogramm wurde im Obrigen versuchl, so weit wie moglich dem Leillhema "Vernetzte und komplexe Informatik-Systeme" der GI'88 gerecht zu werden. Eine hinreichend starke thematische BOndelung der Vortri: ige wurde durch eine Beschri: inkung auf die vier folgenden Themenschwerpunkte erreicht: - Innovative Rechnerarchitekturen - Kommunikationssysteme und verteilte Systeme - Datenbanken und Informationssysteme - Programmierung, Software Engineering und Mensch-Maschine-Kommunikation Diese Themenschwerpunkte resultieren insbesondere aus dem Wunsch, auch eine gewisse Oberlappung mit einigen zentralen Themen von Fachgespri: ichen der GI'88 zu erreichen. Auf diese Weise wurde den interessierten Unternehmen die Gelegenheit gegeben, bei einem Fachgesprach Ober eher forschungsorientierte Arbeiten zu berichten und diese Beitri: ige durch die Darstellung von eher entwicklungsorientierten Resultaten im Rahmen des Industrieprogramms zu komplettieren.
Man kann die Grundlagen von Microsoft Windows an einem Tag lernen. Bis man allerdings jedes Detail beherrscht, vergeht einige Zeit. Hier setzt "Win- dows voll nutzen" an. Dieses Buch ist Ihr Wegweiser zur Beherrschung von Microsoft Windows 2.0 und Windows/386. Es ist gedacht fur mittlere bis fort- geschrittene Anwender von Windows und setzt voraus, daB Sie mit Windows- Begriffen wie MS-DOS-Fenster, Sinnbild, Drop-Down MenU und mit Maus- begriffen wie Klick und Zweimalklick vertraut sind. Sind diese Begriffe fur Sie unbekannt, lesen Sie sie im Microsoft Windows-Handbuch nach, bevor Sie mit diesem Buch beginnen. Kapitel 1 befaBt sich mit der Geschichte und der Technologie, die Windows 2.0 zugrunde liegt, geht auf die Unterschiede zu Version 1.0 ein, und erklart den Programmablauf unter Windows und dessen Interaktionen mit MS-DOS. Die Kapitel 2 bis 9 enthalten am Anfang jeweils eine inha1tliche Zusammenfassung. Dann folgt eine Reihe von Tips, die numeriert sind, damit man sich schnell dar- auf beziehen kann. Kapitel 10 beschliftigt sich mit Uberlegungen, die man bei der Hardware-Aus- wahl fur einen effizienten Einsatz von Windows anstellen sollte. Kapitel 11 be- trachtet bereits freigegebene und in Balde zu erwartende Windows-Anwen- dungsprogramme. Kapitel 12 konzentriert sich auf die Unterschiede zwischen Windows 2.0 und Windows/386, die Windows-Version fur 386-Rechner. Falls nicht anders angemerkt, beziehen sich die Aussagen in diesem Buch sowohl auf Windows 2.0 als auch aufWindows/386.
Petri-Netze und damit verwandte Systemmodelle sind zur Spezifikation, formalen Untersuchung und zur Simulation von Software in verschiedenen Phasen der Entwicklung komplexer Rechensysteme geeignet. In diesem Bericht werden 22 existierende Software-Werkzeuge (ohne Anspruch auf Vollstandigkeit) klassifiziert und bewertet, die jeweils eine Teilmenge der denkbaren Untersuchungsmethoden unterstutzen, bzw. einen graphischen Editor zur Netzkonstruktion aufweisen. Klassifikation und Bewertung der Merkmale erfolgten mittels eines speziellen Beschreibungskatalogs. Dabei wird erstmals versucht, die wichtigsten Klassen von Petri-Netzen zu bestimmen. Der zweite Teil des Berichts beschreibt informell (an Hand eines Beispiels) und formal (Definition der verwendeten Netzklassen und aller darauf realisierten Analyseverfahren) das Petri-Netz-Werkzeug PROVER (PRedicate/Transition Net Oriented VERification System). Neben einer Bestandsaufnahme von Petri-Netz-Werkzeugen werden im Buch formale Spezifikationsverfahren mit hoheren Petri-Netzen in der Anwendung gezeigt, um einen formalen Zugang zu ermoglichen.
Die Programmiersprache Pascal wurde von Prof. Nikolaus Wirth (1974) gezielt fur den Einsatz in der Ausbildung entwickelt. Ihre Starken sind u. a. die problemorientierten Datentypen und viele zweckmassige, darauf ange passte Operationen. Die Sprache Pascal unterstutzt optimal ein strukturiertes Programmieren und ist leicht zu erlernen, daher hat sie sich weitgehend im Bereich der Ausbildung und auch in der Anwendung durchgesetzt. Seit einigen Jahren ist diese vielseitige und sichere Sprache in ihrem vollen Umfang auch auf Personal Computern (PC) lauffahig. Und seit der Entwick lung des Sprachsystems Turbo Pascal (1983) ist fur das Programmieren in Pascal eine optimale Programmierumgebung verfugbar. Eine hilfreiche Programmierumgebung ist vor allem fur den Anfanger bedeut sam: Man erlernt eine Programmiersprache umso leichter, je besser man dabei vom Sprachsystem unterstutzt wird. Das Sprachsystem Turbo Pascal zeichnet sich durch eine besondere Benutzerfreundlichkeit aus und weist viele weitere Vorzuge auf. Die einfache Kommandostruktur, der erstaunlich schnelle Compiler und der hervorragende Editor, der beim Compilieren auto matisch zur Fehlerbeseitigung herangezogen wird, machen den Zugang zum Programmieren in Pascal so einfach, wie man es vorher nur von BASIC Systernen gewohnt war. Nicht nur der Einsteiger wird durch das Sprachsystem gut unterstutzt. Auch der Programmierer, der anspruchsvolle und umfangreiche Programme struk turiert schreiben will, weiss die Vorzuge des Compilers von Turbo Pascal zu schatzen. Beim Schreiben komplexer Programme kommen die Starken der Sprache Pascal und die Unterstutzung durch das System Turbo Pascal voll zur Geltung."
In der vorliegenden Monographie werden Verfahren zur Implementierung von Fehlertoleranz in dezentralen Automatisierungssystemen untersucht. Ausgehend von einer Analyse der angestrebten Ziele Zuverlassigkeit, Sicherheit und Wirtschaftlichkeit wird eine modifizierte Fehlertoleranz-Klassifizierung angegeben. Die exemplarische Realisierung eines fehlertoleranten Mikrorechnersystems basiert auf der globalen Grundstruktur dezentraler Automatisierungssysteme, in der durch die Zusammenfassung lokaler Subsysteme eine Rekonfiguration zur Tolerierung bestimmter Hardware-Fehler moglich wird. Dezentral realisierte Vergleichs- und Votiereinrichtungen erlauben auch die Tolerierung beliebiger Einfachfehler. Das zugehorige Echtzeitbetriebssystem ist mit der fur Anwendungsprogramme transparenten Kommunikation in der Lage, alle Auftrage unabhangig vom Ort des Systemaufrufs und des Zielobjektes auszufuhren. Zur Unterstutzung des Betriebs von Echtzeitprogrammen werden Funktionszustande zur flexiblen Anpassung an aussere Ablaufe behandelt. Anwenderprogramme in Form konfigurierbarer Software-Bausteine zeigen beispielartig die Realisierung fehlertoleranter Funktionen verschiedener Klassen, die gleichzeitig betrieben werden konnen. Ihre Erprobung an analog simulierten Testprozessen demonstriert die Anwendbarkeit der vorgestellten Konzepte.
Gain practical knowledge of shellcode and leverage it to develop shellcode for Windows and Linux operating systems, while understanding the countermeasures in place and how these can be bypassed Key Features Get up and running with shellcode fundamentals Develop Shellcode for Windows and Linux Understand the building blocks of shellcode Book DescriptionShellcoding is a technique that is executed by many red teams and used in penetration testing and real-world attacks. Books on shellcode can be complex, and writing shellcode is perceived as a kind of "dark art." Offensive Shellcode from Scratch will help you to build a strong foundation of shellcode knowledge and enable you to use it with Linux and Windows. This book helps you to explore simple to more complex examples of shellcode that are used by real advanced persistent threat (APT) groups. You'll get to grips with the components of shellcode and understand which tools are used when building shellcode, along with the automated tools that exist to create shellcode payloads. As you advance through the chapters, you'll become well versed in assembly language and its various components, such as registers, flags, and data types. This shellcode book also teaches you about the compilers and decoders that are used when creating shellcode. Finally, the book takes you through various attacks that entail the use of shellcode in both Windows and Linux environments. By the end of this shellcode book, you'll have gained the knowledge needed to understand the workings of shellcode and build your own exploits by using the concepts explored. What you will learn Gain a thorough understanding of shellcode Get to grips with assembly language and its key purpose in shellcode development Identify key elements of memory registers Explore debuggers and their use cases Get up and running with hands-on shellcode creation for both Windows and Linux Exploit Windows and Linux operating systems using shellcode Assess countermeasures of Windows and Linux Who this book is forThis book is for red teamers, penetration testers, and anyone looking to learn about shellcode and find out how it is used to break into systems by making use of simple to complex instructions of code in memory. Basic shellcode knowledge is helpful but not mandatory to understand the topics covered in this book.
von Wemer Dinkelbach Grundkonzepte des Macintosh Der Macintosh war der erste Mikrocomputer dieser Preisklasse, der die Verbesserung des Preis-lLeistungsverhaltnisses in der Mikroelektronik: konsequent zur Erhoehung des Bedienungskomforts genutzt hat. Arbeitskrafte in Buros ohne spezielle Computer-Kenntnisse sollten den Rechner als einfaches Hilfsmittel wie Taschenrechner und Schreibmaschine einsetzen koennen, ohne sich zuvor wie Computer-Spezialisten einarbeiten zu mussen. Die Vereinfachung der Bedieneroberflache beruht auf drei Grundkonzepten: Zeigen statt Schreiben: Operationen werden nicht durch verbale Kommandos, sondern weitgehend durch Markierung von Objekten mit der Maus und die Auswahl der gewunsch- ten Aktionen aus Menufenstern ausgeloest. Objekte sind Text-und Grafik: - elemente in Dokumenten und die Symbole fur Dokumente und Disketten. Anstelle der verbalen Kommandos muss der Benutzer nur relativ wenige und leicht verstandliche analoge Operationen erlernen. Einheitliche Bedienung der verschiedenen Programme: Die Auf teilung des Bildschirms in Menuleiste und Schreibtisch-Oberflache, auf der die bearbeiteten Dokumente liegen, ist in allen Programmen gleich. Die folgenden Funktionen, die in allen oder zumindest mehreren Programmen benoetigt werden, sind in den gleichen Menus an der gleichen Stelle unter- gebracht. Sie verlangen stets die gleichen Eingaben und haben stets die glf': che Wirkung: - Dateien oeffnen, schliessen und sichern - Druckformate einstellen, Dokumente drucken - Ausschneiden, Kopieren und Einsetzen von Teilen des Dokumentes - Suchen und Ersetzen von Textpassagen. 2 1 Einftihrung Nachbildung der Buroumgebung: Auf dem hochaufloesenden Bildschinn werden die Symbole dargestellt, die der Benutzer von seinem Arbeitsplatz im Buro her kennt und verwendet, um die gewunschten Aktionen auszuloesen.
Das Buch ist hervorgegangen aus Vorlesungen, die wir an der Universitat Hamburg gehalten haben. Der Umstand, dass die ubliche getrennte Darstellung der Gebiete "Betriebssysteme", "Rechnerorganisation" und "Verteilte Systeme" jede der Veran- staltungen mit der Prasentation eines Instrumentariums von Verfahren belastet und dabei den Lernenden die Einheit der Gesichtspunkte leicht verborgen bleibt, fuhrte dazu, dass das Lehrgebiet "Rechnerorganisation und Betriebssysteme" in eine Grundvorlesung "Rechensysteme" und darauf aufbauende - dank der bereits ge- brachten Grundlagen - mehr implementationsorientierte Vorlesungen "Rechneror- ganisation", "Betriebssysteme", "Verteilte Systeme" gegliedert wurde. Die Vor- lesung "Rechensysteme" hat Ansatz und Material zu diesem Buch geliefert. Das Buch eignet sich daher als Begleittext fur Studenten der Informatik im Hauptstudium und fur Nebenfachinformatiker mit Interesse fur Rechensysteme, sowie als Grundlagentext fur Programmierer und Systemanalytiker. Es ist als Lehrbuch fur eigenstandiges Lernen und als Nachschlagewerk fur Praktiker geeig- net, die Aufschluss uber theoretische Modelle voraussetzende Fragen brauchen. Fur vertiefende Studien werden zahlreiche Literaturhinweise gegeben. Wir danken Eike Best, Wilfried Brauer, Heino Carstensen, Hans-Jurgen Siegert und Bernd Wolfinger fur viele wichtige Ratschlage, Werner Pohlmann und zahlreichen Studenten fur Hinweise auf Fehler und Verstandnisschwierigkeiten und den vielen, die mit Geduld und Verstandnis Manuskript und druckfertigen Text hergestellt haben: Gabriele Diem, Ullrich Dillis, Heidrun Durry, Anita Graef, Monika Grimm und Anne Christi ne Hogrefe. Munchen/Hamburg, Juni 1986 Jessen Eike Rudiger Va1k Wer sich der Praxis hingibt ohne Wissenschaft ist wie der Steuennann, der ein Schiff ohne Ruder und Kompass besteigt und nie weiss, wohin er fahrt.
Dieses Buch richtet sich in erster Linie an Benutzer des Apple II oder dazu kompatibler Gerate, die schon etwas Erfahrung im Umgang mit dem Gerat haben, einige Grundkenntnisse in BASIC besitzen und sich nun ausfuhrlicher mit dem Betriebssystem DOS 3.3 auseinandersetzen wollen. Da nicht alle Leser automatisch die gleichen Voraussetzungen mitbringen, finden sich in diesem Buch auch zu Beginn im Kapitel 2 eine Begriffserklarung der wich- tigsten Fachwoerter, ein Exkurs uber Zahlensysteme und eine generelle Ein- fuhrung zu Mikrocomputer-Betriebssystemen. In Kapitel 3 gehen wir auf die wichtigsten Komponenten der verschiedenen Apple lI-Modelle und ihre Unterschiede sowie auf Probleme der Kompatibi- litat ein. Die Kapitel 4 bis 7 erklaren die eigentliche Arbeit mit dem Betriebssystem DOS 3.3. Neben einfachen Beispielen und Syntaxubersichten finden sich dazu weiterfuhrende Anwendungsbeispiele, meist in Form von kurzen BASIC-Programmen, die leicht in eigene Programme eingebunden werden koennen. Schliesslich entwickeln wir in Kapitel 8 eine Reihe von nutzlichen Hilfs- programmen, u. a. einen kompletten Disketten-Sektor-Editor. Auch Leser, die selbst nicht in groesserem Umfang programmieren wollen, koennen anhand dieser Programme besser verstehen, wie die kommerziellen Dienstprogramme (Utilities) funktionieren, mit denen sie arbeiten. Einen uberblick uber solche Programme liefert das 9. Kapitel. Den Abschluss bildet dann die Beschaftigung mit verschiedenen DOS-Varian- ten und anderen Apple-Betriebssystemen. Im Anhang findet sich auch eine ubersicht uber die DOS-Kommandos und Fehlermeldungen.
Der Software-Schutz umfaBt zum einen den Schutz von Software von Endbeniitzern vor unbefugtem Zugriff und den Schutz von Computern vor unbefugter Beniitzung, zum anderen den Schutz von Software vor illegaler VervieWntigung. Da Software ein machtiges Werkzeug sein kann und sich zu minimalen Kosten in Serie produzieren laBt, ist das Risiko des MiBbrauchs besonders hoch. Der illegale Verkauf und Tausch von PC-Software ist heute schon weit verbreitet. Viele wissen dabei nicht, daB sie eigentlich etwas Unrechtes tun. Auch das miBbrauchliche Eindringen in fremde Computer hat in den letzten lahren stark zugenommen. Durch die groBflachige Ver- netzung von Terminals und Computern ist die Verwundbarkeit sol- cher Computersysteme groBer geworden. Herkommliche PaBwortsy- steme bieten zu wenig Schutz. Eine wesentliche Verbesserung er- moglichen neue Entwicklungen wie PaBwortalgorithmen, die Einbe- ziehung von biometrischen Daten und innovative Technologien wie die Chipkarte. Es besteht also die Notwendigkeit, Computer und Software vor der unberechtigten Beniitzung wirkungsvoll zu schiitzen, um einer- seits den MiBbrauch eines machtigen Werkzeugs zu verhindern und andererseits den Softwareproduzenten und -ha.ndlern die ihnen zu- stehenden Einnahmen zu garantieren. Es gibt heute erst relativ wenige Veroffentlichungen zum Thema des Software-Schutzes, und diese beschaftigen sich nur mit speziel- len Teilgebieten. Das vorliegende Buch ist das erste umfassende Werk zu diesem Thema. Es erlautert neb en den gangigen auch viele bisher unveroffentlichte Schutzmethoden, auBerdem wurde erstmals der Versuch einer Klassifizierung der Verfahren unternommen. So lernt der Leser die wichtigsten Software-Schutzmethoden kennen, zu bewerten und anzuwenden. Wien, im November 1986 Ernst Piller Albert WeiBenbrunner Inhalt Zusammenfassung ................ .
Develop a deep understanding of Kubernetes and the cloud native ecosystem, and pass the CKA exam with confidence with this end-to-end study guide Key Features Get to grips with the core concepts of Kubernetes API primitives Deploy, configure, manage, and troubleshoot Kubernetes clusters Cement your credibility in the job market by becoming a Certified Kubernetes Administrator Book DescriptionKubernetes is the most popular container orchestration tool in the industry. The Kubernetes Administrator certification will help you establish your credibility and enable you to efficiently support the business growth of individual organizations with the help of this open source platform. The book begins by introducing you to Kubernetes architecture and the core concepts of Kubernetes. You'll then get to grips with the main Kubernetes API primitives, before diving into cluster installation, configuration, and management. Moving ahead, you'll explore different approaches while maintaining the Kubernetes cluster, perform upgrades for the Kubernetes cluster, as well as backup and restore etcd. As you advance, you'll deploy and manage workloads on Kubernetes and work with storage for Kubernetes stateful workloads with the help of practical scenarios. You'll also delve into managing the security of Kubernetes applications and understand how different components in Kubernetes communicate with each other and with other applications. The concluding chapters will show you how to troubleshoot cluster- and application-level logging and monitoring, cluster components, and applications in Kubernetes. By the end of this Kubernetes book, you'll be fully prepared to pass the CKA exam and gain practical knowledge that can be applied in your day-to-day work. What you will learn Understand the fundamentals of Kubernetes and its tools Get hands-on experience in installing and configuring Kubernetes clusters Manage Kubernetes clusters and deployed workloads with ease Get up and running with Kubernetes networking and storage Manage the security of applications deployed on Kubernetes Find out how to monitor, log, and troubleshoot Kubernetes clusters and apps among others Who this book is forThis book is for application developers, DevOps engineers, data engineers, and cloud architects who want to pass the CKA exam and certify their Kubernetes Administrator skills in the market. Basic knowledge of Kubernetes is recommended to get the most out of this book.
|
![]() ![]() You may like...
Teaching Virtue - The Contribution of…
Marius Felderhof, Penny Thompson
Hardcover
R5,021
Discovery Miles 50 210
Theorising and Implementing Mobile…
Matthew Kearney, Kevin Burden, …
Hardcover
R3,047
Discovery Miles 30 470
Focus On Operational Management - A…
Andreas de Beer, Dirk Rossouw
Paperback
R425
Discovery Miles 4 250
Child and Adolescent Psychoanalysis in a…
Catalina Bronstein, Sara Flanders
Paperback
R1,069
Discovery Miles 10 690
Contemporary Logistics in China…
Jianhua Xiao, Shao-Ju Lee, …
Hardcover
R4,300
Discovery Miles 43 000
|