|
|
Books > Computing & IT > Computer hardware & operating systems > Operating systems & graphical user interfaces (GUIs) > General
Der Datenaustausch zwischen Prozessen uber das Versenden von
Nachrichten spielt in verteilten Systemen eine zentrale Rolle. Als
Erganzung zu den bekannten Formen der 1:1-Kommunikation werden in
diesem Buch 1: n-Kommunikationen (Multicasts) untersucht und
umfassend dargestellt, bei denen mit einer einzigen Botschaft
mehrere Prozesse erreicht werden konnen. Der Multicast kann als
allgemeine Kommunikationsform aufgefasst werden, von der Broadcast
und Unicast Spezialfalle sind. Nach einer Ubersicht uber die
vielfaltigen Anwendungsgebiete von Multicasts werden die besonderen
Schwierigkeiten dieser Kommunikationsform behandelt. Durch eine
formale Definition unterschiedlicher Zuverlassigkeitsgrade von
Multicast-Operationen wird eine Basis fur die Klassifikation von
Multicast-Protokollen und ihrer Semantik geschaffen. Nach der
Diskussion von Basistechniken fur die Abwicklung von Multicasts
werden mehrere Protokollvarianten vorgestellt sowie Beispiele fur
die Unterstutzung von Multicasts durch Sprachen, Betriebssysteme
und Hardware-Bausteine gegeben. Die Integration einer
Multicast-Kommunikationsmoglichkeit in eine verteilte
Programmiersprache, die auf einem Mehrrechnersystem implementiert
wurde, und die dabei gewonnenen Erfahrungen werden ausfuhrlich
dargestellt."
In diesem Buch werden Fehlertoleranztechniken in rekonfigurierbaren
verteilten Systemen zur Prozessautomatisierung in einer
geschlossenen Form dargestellt. Neben grundlegenden Fragen zu
verteilten Systemen und Prozessrechensystemen, wodurch die
Randbedingungen implizit festgelegt sind, werden die in der
englischen Fachliteratur oft widerspruchlichen Begriffe aus dem
Gebiet der Fehlertoleranztechnik systematisch geordnet und
erlautert und ein konsistentes deutsches Basisbegriffsgebaude
vorgestellt. Wissenschaftlich besonders reizvoll ist der Versuch,
aus der Analyse biologischer Systeme Strukturprinzipien fur
redundante fehlertolerante technische Systeme abzuleiten. Das
Hauptergebnis der Arbeit ist ein neuer Implementierungsvorschlag
zur Spezifikation und Konstruktion vertrauenswurdiger Systeme: Es
wird eine deskriptive Sprache inklusive der zugehorigen
Datenstrukturen und deren Verkettung vorgestellt.
Das Buch behandelt Datenverwaltungskonzepte fur verteilte Systeme.
Neben bereits bekannten Konzepten wird ein neuer Losungsansatz
vorgestellt und bewertet. Er zielt darauf ab, Anwendungswissen in
die Datenverwaltung einfliessen zu lassen, um eine effiziente
Datenverwaltung in verteilten Systemen aufzubauen. Zunachst werden
die Grundlagen und Voraussetzungen der verteilten Datenverwaltung
diskutiert (Rechnerhardware, Betriebssysteme,
Kommunikationssysteme). Anschliessend wird ein neuartiges
Verwaltungskonzept vorgeschlagen, wobei streng zwischen
Datenhaltung und Datenverteilung unterschieden wird. Diese
Neukonzeption zeichnet sich insbesondere aus durch die Moglichkeit
der Integration bestehender Datenverwaltungssysteme, das breite
Anwendungsspektrum und die Einbeziehung von Anwendungswissen.
Dieses Buch enthalt die Beitrage der 5. GI/ITG-Fachtagung uber
Messung, Modellierung und Bewertung von Rechensystemen und Netzen,
die im September 1989 in Braunschweig veranstaltet wurde. Inhalt
dieser wichtigsten deutschen Tagung auf diesem Gebiet war der
Austausch neuer Ideen und Erfahrungen bei der quantitativen
Untersuchung von Rechensystemen und Netzen. Dabei wurde einerseits
das volle methodische Spektrum - Messinstrumentierung/Messung -
Modellbildung/simulative und mathematische Modellanalyse -
Bewertung und Synthese in leistungsorientierter bzw. leistungs-/
zuverlassigkeitsorientierter Sicht abgedeckt sowie andererseits
uber praktische Erfahrungen beim Einsatz dieser Methoden und
Techniken bei Entwurf, Implementierung/Installierung und Betrieb
einzelner und vernetzter Rechensysteme berichtet. Die Beitrage
behandeln Methoden und Techniken der Beschreibung und Untersuchung
von Systemen hinsichtlich ihrer Leistungsfahigkeit und
Zuverlassigkeit, (Hard- und Software-) Mess- und Monitorsysteme,
Charakterisierung von Systembelastungen, Erstellung und simulative
mathematische/hybride Analyse von Systemmodellen sowie Erfahrungen
bei der Bewertung und Optimierung von Rechensystemen und Netzen."
Seit 1986 trifft sich in Mannheim jahrlich auf Einladung des
Vereins zur wissenschaftlichen Weiterbildung der Universitat
Mannheim e.V. die deutschsprachige Supercomputergemeinde -
Anwender, Betreiber, Hersteller - zu einem fruchtbaren Dialog und
Erfahrungsaustausch. In dem diesjahrigen Seminar "Supercomputer -
Anwendungen, Architekturen und Trends" werden die neuesten
Entwicklungen dieses stark innovativen Gebiets unter einem sehr
anwendungsbezogenen, praktischen Aspekt aufgearbeitet. Experten aus
dem Inland sowie den nach wie vor fuhrenden Landern USA und Japan
konnten auch bei dieser zum vierten Mal stattfindenden
Veranstaltung zu Prasentationen gewonnen werden. Alle Beitrage zum
Seminar sind in diesem Band enthalten. Insbesondere befassen sie
sich mit folgenden Schwerpunkten: -
Visualisierung/Mensch-Maschine-Schnittstelle - Architekturen -
Parallel versus vector processing - Innovative Anwendungen."
Dieses Buch beschreibt die grundlegenden Verfahren zur Tolerierung
von Fehlern, die in Rechensystemen auftreten. Besondere Beachtung
finden Fehlertoleranz-Massnahmen fur verteilte Systeme, da diese
eine zunehmende Bedeutung erlangen. Die Ansatze zur Vermeidung von
Zuverlassigkeitsengpassen durch Fehlertoleranz-Instanzen, die
selbst fehlertolerant sind, werden ausfuhrlich diskutiert. Die
Darstellung ist weniger auf die Beschreibung existierender
fehlertoleranter Rechensysteme ausgerichtet als vielmehr auf eine
systematische, weitgehend implementierungsunabhangige
Klassifikation der verschiedenen Schritte zur Fehlertoleranz und
ihrer Varianten. Es wird ein Uberblick gegeben, der die
Entwurfsalternativen bei der Realisierung von
Fehlertoleranz-Verfahren aufzeigt und ihre Auswirkungen auf
Zuverlassigkeit, Leistungsfahigkeit und andere Eigenschaften eines
Rechensystems verdeutlicht.
Menschen und Maschinen kommunizieren immer mehr uber oeffentliche
Vermittlungsnetze. Sensitive Daten wie personenbezogene Daten oder
vertrauliche Geschaftsdaten koennen dabei sowohl aus den
eigentlichen Nutzdaten als auch aus den Vermittlungsdaten, z.B.
Ziel- und Herkunftsadresse, Datenumfang und Zeit, gewonnen werden.
In diesem Buch wird erstmals umfassend untersucht, wie diese Daten
vor illegalen und legalen Netzbenutzern, dem Betreiber des Netzes
und den Herstellern der Vermittlungszentralen sowie ihren
Mitarbeitern geschutzt werden koennen. Nach einer Problemanalyse
werden die zur Abhilfe geeigneten bekannten Grundverfahren
dargestellt und durch Hinzunahme verschiedener Techniken
praktikabel gemacht. Anschliessend wird gezeigt, wie diese
Verfahren zur Gestaltung eines Datenschutz garantierenden
Digitalnetzes verwendet werden koennen. UEberlegungen zur
Netzbetreiberschaft und zur Verantwortung fur die Dienstqualitat
sowie zur datenschutzgerechten Abrechnung der Netznutzung werden
angeschlossen. Zum Schluss gibt der Autor einen Ausblick auf die
Nutzung solcher Kommunikationsnetze.
Das vorliegende Buch wendet sich an Leser ohne spezielle EDV-Vor-
kenntnisse, denen mit der grafischen Betriebssystemerweirerung
WINDOWS Version 3.0 ein leistungsstarkes Instrument zur Verwaltung
und Koordination ihrer Anwenderprogramme zur Verfugung steht.
WINDOWS von Microsoft ist eine komfortable Erweiterung des Be-
triebssystems DOS, des Standardbetriebssystems fur
IBM-Personalcomputer und Kompatible. Dem EDV-Laien erleichtert
WINDOWS durch seine ubersichtliche, selbster- klarende
Benutzeroberflache den Einstieg im Umgang mit Anwenderpro- grammen.
Unter WINDOWS erhalten diese Anwenderprogramme ein in den
Grundzugen einheitliches Aussehen. Dem versierten PC-Nutzer
verhilft WINDOWS zu vielseitigen und kombina- torischen
Moeglichkeiten bei der Arbeit mit unterschiedlichen Programmen.
UEber eine grundlegende Kenntnis von WINDOWS werden schnell und mit
geringem Aufwand Zusammenhange klar, die jedem Pe-Nutzer im
Interesse einer stoerungsfreien Tatigkeit am Computer bekannt sein
sollten. Einen solchen sicheren Umgang mit den Hauptfunktionen von
WINDOWS Version 3.0 auch dem Anfanger zu vermitteln, ist Ziel
dieses Buches. - Es verhilft zu einem soliden, in kurzer Zeit zu
bewaltigenden Einstieg in das Programm; - es werden effektive
Techniken fur das Arbeiten mit WINDOWS vermittelt; - es werden
wesentliche Zusammenhange bei der Verwaltung von Programmen und
Dateien erklart; - daruber hinaus werden fortgeschrittene Techniken
erlautert, deren Einsatz der Loesung komplexer Fragestellungen
dient. VI Langjahrige praktische Erfahrungen im Bereich der Aus-und
Weiterbildun- speziell auf dem Gebiet der EDV -Schulungen-
bestimmen das didaktische Konzept des Buches. Zum Selbststudium
eignet es sich ebenso wie als be- gleitende Schulungsunterlage in
Seminaren.
Dieses Buch beschreibt die Konzepte sowie die
Prozedurschnittstellen des Dialogsystems PRODIA und des
Datenbanksystems PRODAT. Es wendet sich an Hersteller und Anwender
von Software-Engineering-Werkzeugen, Entwickler von
Dialogwerkzeugen, Datenbank-Entwickler sowie Ingenieure und
Informatiker in der Praxis. PRODIA ermoeglicht die einheitliche
Abwicklung der Mensch-Maschine-Interaktion in
Entwicklungsumgebungen. Fur die einzelnen Werkzeuge werden
Funktionen zur Dialogabwicklung bereitgestellt, mit denen
Benutzungsoberflachen realisiert werden, die dem heutigen
Wissensstand der Software-Ergonomie entsprechen. PRODIA bietet
moderne Informationstechniken auf Windows, Masken und Menus sowie
direkte Objektauswahl und -manipulation an. In Windows sind Graphik
(GKS), Pixmap und Text integriert. Das Non-Standard-Datenbanksystem
PRODAT bietet praxisnahe Unterstutzung bei der Modellierung und
Verwaltung von Informationsstrukturen technischer Anwendungen.
Einsatzgebiete von PRODAT sind Entwicklungsumgebungen komplexer
Hard- und Softwaresysteme sowie CAD und Computergraphik. Auf der
Basis eines erweiterten Entity-Relationship-Modells stellt PRODAT
attributierte Objekte und Beziehungen zur Verfugung. Komplexe
Objekte koennen uber spezielle strukturdefinierende Beziehungen
modelliert werden. Konzepte zur Darstellung von Versionen und
Konfigurationen sind in das Datenmodell integriert.
Arbeitsdatenbasen und Archivierungsmechanismen unterstutzen die
Bearbeitung grosser Datenmengen uber lange Zeitraume. PRODAT ist
unter UNIX und VMS erprobt. PRODIA und PRODAT wurden als
Rahmensysteme fur mehrere Werkzeuglinien im Verbundprojekt PROSYT
entwickelt (Integriertes Entwurfs- und Software-Produktionssystem
fur verteilbare Realzeit-Rechnersysteme in der Technik).
Das Buch prAsentiert in vergleichender Darstellung die wesentlichen
Funktionen von Betriebssystemen: ProzeAverwaltung,
Speicherverwaltung, Ein- und Ausgabe, Dateiverwaltung, Datenschutz
und Benutzerschnittstellen. Praktische Beispiele aus
Betriebssystemen wie UNIX, MS-DOS, VAX/VMS und OS/2 zeigen, wie
diese Funktionen sowohl auf Personal Computern als auch in Systemen
mit Mehrbenutzerbetrieb zum Einsatz kommen. Sowohl fA1/4r
Informatiker als auch fA1/4r berufliche Anwender bietet das Buch
eine EinfA1/4hrung in Betriebssysteme und durch den Blick "hinter
die Kulissen" wertvolle Hilfestellung beim Umgang mit diversen
Betriebssystemen. Durch den besonderen Bezug zur Praxis, in
Verbindung mit wesentlichen theoretischen Grundlagen, wird dem
Leser das fA1/4r erfolgreiches, sicheres Arbeiten mit
Betriebssystemen erforderliche VerstAndnis vermittelt.
Der vorliegende Tagungsband enthi: ilt die schriftlichen
Ausarbeitungen zu den Vortri: igen, die im Rahmen des zweitagigen
Industrieprogramms der 18. Jahrestagung der Gesellschaft fOr
Informatik (GI'88) pri: isentiert wurden. Dieses Industrieprogramm
fand am 18, /19. Oktober 1988 im Congress-Centrum Hamburg stall mit
dem Ziel einer Vorstellung neuerer Produkte und Konzepte der
Datenverarbeitung durch auf dem Gebiet der Informations-und
Kommunikationstechnik ti: itige Unternehmen. Die Mehrzahl der in
den Proceedings enthaltenen Beitri: ige wurden in deutscher Sprache
verfaBt; auf Wunsch mehrerer Autoren wurden allerdings -dem
heutzutage durchaus Oblichen Brauch entsprechen- auch
englischsprachige Papiere akzeptiert. Der Anteil der angenommenen
Beitrage, bezogen auf die eingereichten, lag bei ca. 60%, wobei
innovative Arbeiten mit Praxisrelevanz bevorzugt beri.icksichtigt
wurden. Bei der Auswahl der Beitri: ige zum Industrieprogramm wurde
im Obrigen versuchl, so weit wie moglich dem Leillhema "Vernetzte
und komplexe Informatik-Systeme" der GI'88 gerecht zu werden. Eine
hinreichend starke thematische BOndelung der Vortri: ige wurde
durch eine Beschri: inkung auf die vier folgenden
Themenschwerpunkte erreicht: - Innovative Rechnerarchitekturen -
Kommunikationssysteme und verteilte Systeme - Datenbanken und
Informationssysteme - Programmierung, Software Engineering und
Mensch-Maschine-Kommunikation Diese Themenschwerpunkte resultieren
insbesondere aus dem Wunsch, auch eine gewisse Oberlappung mit
einigen zentralen Themen von Fachgespri: ichen der GI'88 zu
erreichen. Auf diese Weise wurde den interessierten Unternehmen die
Gelegenheit gegeben, bei einem Fachgesprach Ober eher
forschungsorientierte Arbeiten zu berichten und diese Beitri: ige
durch die Darstellung von eher entwicklungsorientierten Resultaten
im Rahmen des Industrieprogramms zu komplettieren.
Man kann die Grundlagen von Microsoft Windows an einem Tag lernen.
Bis man allerdings jedes Detail beherrscht, vergeht einige Zeit.
Hier setzt "Win- dows voll nutzen" an. Dieses Buch ist Ihr
Wegweiser zur Beherrschung von Microsoft Windows 2.0 und
Windows/386. Es ist gedacht fur mittlere bis fort- geschrittene
Anwender von Windows und setzt voraus, daB Sie mit Windows-
Begriffen wie MS-DOS-Fenster, Sinnbild, Drop-Down MenU und mit
Maus- begriffen wie Klick und Zweimalklick vertraut sind. Sind
diese Begriffe fur Sie unbekannt, lesen Sie sie im Microsoft
Windows-Handbuch nach, bevor Sie mit diesem Buch beginnen. Kapitel
1 befaBt sich mit der Geschichte und der Technologie, die Windows
2.0 zugrunde liegt, geht auf die Unterschiede zu Version 1.0 ein,
und erklart den Programmablauf unter Windows und dessen
Interaktionen mit MS-DOS. Die Kapitel 2 bis 9 enthalten am Anfang
jeweils eine inha1tliche Zusammenfassung. Dann folgt eine Reihe von
Tips, die numeriert sind, damit man sich schnell dar- auf beziehen
kann. Kapitel 10 beschliftigt sich mit Uberlegungen, die man bei
der Hardware-Aus- wahl fur einen effizienten Einsatz von Windows
anstellen sollte. Kapitel 11 be- trachtet bereits freigegebene und
in Balde zu erwartende Windows-Anwen- dungsprogramme. Kapitel 12
konzentriert sich auf die Unterschiede zwischen Windows 2.0 und
Windows/386, die Windows-Version fur 386-Rechner. Falls nicht
anders angemerkt, beziehen sich die Aussagen in diesem Buch sowohl
auf Windows 2.0 als auch aufWindows/386.
Petri-Netze und damit verwandte Systemmodelle sind zur
Spezifikation, formalen Untersuchung und zur Simulation von
Software in verschiedenen Phasen der Entwicklung komplexer
Rechensysteme geeignet. In diesem Bericht werden 22 existierende
Software-Werkzeuge (ohne Anspruch auf Vollstandigkeit)
klassifiziert und bewertet, die jeweils eine Teilmenge der
denkbaren Untersuchungsmethoden unterstutzen, bzw. einen
graphischen Editor zur Netzkonstruktion aufweisen. Klassifikation
und Bewertung der Merkmale erfolgten mittels eines speziellen
Beschreibungskatalogs. Dabei wird erstmals versucht, die
wichtigsten Klassen von Petri-Netzen zu bestimmen. Der zweite Teil
des Berichts beschreibt informell (an Hand eines Beispiels) und
formal (Definition der verwendeten Netzklassen und aller darauf
realisierten Analyseverfahren) das Petri-Netz-Werkzeug PROVER
(PRedicate/Transition Net Oriented VERification System). Neben
einer Bestandsaufnahme von Petri-Netz-Werkzeugen werden im Buch
formale Spezifikationsverfahren mit hoheren Petri-Netzen in der
Anwendung gezeigt, um einen formalen Zugang zu ermoglichen.
Die Programmiersprache Pascal wurde von Prof. Nikolaus Wirth (1974)
gezielt fur den Einsatz in der Ausbildung entwickelt. Ihre Starken
sind u. a. die problemorientierten Datentypen und viele
zweckmassige, darauf ange passte Operationen. Die Sprache Pascal
unterstutzt optimal ein strukturiertes Programmieren und ist leicht
zu erlernen, daher hat sie sich weitgehend im Bereich der
Ausbildung und auch in der Anwendung durchgesetzt. Seit einigen
Jahren ist diese vielseitige und sichere Sprache in ihrem vollen
Umfang auch auf Personal Computern (PC) lauffahig. Und seit der
Entwick lung des Sprachsystems Turbo Pascal (1983) ist fur das
Programmieren in Pascal eine optimale Programmierumgebung
verfugbar. Eine hilfreiche Programmierumgebung ist vor allem fur
den Anfanger bedeut sam: Man erlernt eine Programmiersprache umso
leichter, je besser man dabei vom Sprachsystem unterstutzt wird.
Das Sprachsystem Turbo Pascal zeichnet sich durch eine besondere
Benutzerfreundlichkeit aus und weist viele weitere Vorzuge auf. Die
einfache Kommandostruktur, der erstaunlich schnelle Compiler und
der hervorragende Editor, der beim Compilieren auto matisch zur
Fehlerbeseitigung herangezogen wird, machen den Zugang zum
Programmieren in Pascal so einfach, wie man es vorher nur von BASIC
Systernen gewohnt war. Nicht nur der Einsteiger wird durch das
Sprachsystem gut unterstutzt. Auch der Programmierer, der
anspruchsvolle und umfangreiche Programme struk turiert schreiben
will, weiss die Vorzuge des Compilers von Turbo Pascal zu schatzen.
Beim Schreiben komplexer Programme kommen die Starken der Sprache
Pascal und die Unterstutzung durch das System Turbo Pascal voll zur
Geltung."
Das Buch ist hervorgegangen aus Vorlesungen, die wir an der
Universitat Hamburg gehalten haben. Der Umstand, dass die ubliche
getrennte Darstellung der Gebiete "Betriebssysteme",
"Rechnerorganisation" und "Verteilte Systeme" jede der Veran-
staltungen mit der Prasentation eines Instrumentariums von
Verfahren belastet und dabei den Lernenden die Einheit der
Gesichtspunkte leicht verborgen bleibt, fuhrte dazu, dass das
Lehrgebiet "Rechnerorganisation und Betriebssysteme" in eine
Grundvorlesung "Rechensysteme" und darauf aufbauende - dank der
bereits ge- brachten Grundlagen - mehr implementationsorientierte
Vorlesungen "Rechneror- ganisation", "Betriebssysteme", "Verteilte
Systeme" gegliedert wurde. Die Vor- lesung "Rechensysteme" hat
Ansatz und Material zu diesem Buch geliefert. Das Buch eignet sich
daher als Begleittext fur Studenten der Informatik im Hauptstudium
und fur Nebenfachinformatiker mit Interesse fur Rechensysteme,
sowie als Grundlagentext fur Programmierer und Systemanalytiker. Es
ist als Lehrbuch fur eigenstandiges Lernen und als Nachschlagewerk
fur Praktiker geeig- net, die Aufschluss uber theoretische Modelle
voraussetzende Fragen brauchen. Fur vertiefende Studien werden
zahlreiche Literaturhinweise gegeben. Wir danken Eike Best,
Wilfried Brauer, Heino Carstensen, Hans-Jurgen Siegert und Bernd
Wolfinger fur viele wichtige Ratschlage, Werner Pohlmann und
zahlreichen Studenten fur Hinweise auf Fehler und
Verstandnisschwierigkeiten und den vielen, die mit Geduld und
Verstandnis Manuskript und druckfertigen Text hergestellt haben:
Gabriele Diem, Ullrich Dillis, Heidrun Durry, Anita Graef, Monika
Grimm und Anne Christi ne Hogrefe. Munchen/Hamburg, Juni 1986
Jessen Eike Rudiger Va1k Wer sich der Praxis hingibt ohne
Wissenschaft ist wie der Steuennann, der ein Schiff ohne Ruder und
Kompass besteigt und nie weiss, wohin er fahrt.
In der vorliegenden Monographie werden Verfahren zur
Implementierung von Fehlertoleranz in dezentralen
Automatisierungssystemen untersucht. Ausgehend von einer Analyse
der angestrebten Ziele Zuverlassigkeit, Sicherheit und
Wirtschaftlichkeit wird eine modifizierte
Fehlertoleranz-Klassifizierung angegeben. Die exemplarische
Realisierung eines fehlertoleranten Mikrorechnersystems basiert auf
der globalen Grundstruktur dezentraler Automatisierungssysteme, in
der durch die Zusammenfassung lokaler Subsysteme eine
Rekonfiguration zur Tolerierung bestimmter Hardware-Fehler moglich
wird. Dezentral realisierte Vergleichs- und Votiereinrichtungen
erlauben auch die Tolerierung beliebiger Einfachfehler. Das
zugehorige Echtzeitbetriebssystem ist mit der fur
Anwendungsprogramme transparenten Kommunikation in der Lage, alle
Auftrage unabhangig vom Ort des Systemaufrufs und des Zielobjektes
auszufuhren. Zur Unterstutzung des Betriebs von Echtzeitprogrammen
werden Funktionszustande zur flexiblen Anpassung an aussere Ablaufe
behandelt. Anwenderprogramme in Form konfigurierbarer
Software-Bausteine zeigen beispielartig die Realisierung
fehlertoleranter Funktionen verschiedener Klassen, die gleichzeitig
betrieben werden konnen. Ihre Erprobung an analog simulierten
Testprozessen demonstriert die Anwendbarkeit der vorgestellten
Konzepte.
Dieses Buch richtet sich in erster Linie an Benutzer des Apple II
oder dazu kompatibler Gerate, die schon etwas Erfahrung im Umgang
mit dem Gerat haben, einige Grundkenntnisse in BASIC besitzen und
sich nun ausfuhrlicher mit dem Betriebssystem DOS 3.3
auseinandersetzen wollen. Da nicht alle Leser automatisch die
gleichen Voraussetzungen mitbringen, finden sich in diesem Buch
auch zu Beginn im Kapitel 2 eine Begriffserklarung der wich-
tigsten Fachwoerter, ein Exkurs uber Zahlensysteme und eine
generelle Ein- fuhrung zu Mikrocomputer-Betriebssystemen. In
Kapitel 3 gehen wir auf die wichtigsten Komponenten der
verschiedenen Apple lI-Modelle und ihre Unterschiede sowie auf
Probleme der Kompatibi- litat ein. Die Kapitel 4 bis 7 erklaren die
eigentliche Arbeit mit dem Betriebssystem DOS 3.3. Neben einfachen
Beispielen und Syntaxubersichten finden sich dazu weiterfuhrende
Anwendungsbeispiele, meist in Form von kurzen BASIC-Programmen, die
leicht in eigene Programme eingebunden werden koennen. Schliesslich
entwickeln wir in Kapitel 8 eine Reihe von nutzlichen Hilfs-
programmen, u. a. einen kompletten Disketten-Sektor-Editor. Auch
Leser, die selbst nicht in groesserem Umfang programmieren wollen,
koennen anhand dieser Programme besser verstehen, wie die
kommerziellen Dienstprogramme (Utilities) funktionieren, mit denen
sie arbeiten. Einen uberblick uber solche Programme liefert das 9.
Kapitel. Den Abschluss bildet dann die Beschaftigung mit
verschiedenen DOS-Varian- ten und anderen Apple-Betriebssystemen.
Im Anhang findet sich auch eine ubersicht uber die DOS-Kommandos
und Fehlermeldungen.
Der Software-Schutz umfaBt zum einen den Schutz von Software von
Endbeniitzern vor unbefugtem Zugriff und den Schutz von Computern
vor unbefugter Beniitzung, zum anderen den Schutz von Software vor
illegaler VervieWntigung. Da Software ein machtiges Werkzeug sein
kann und sich zu minimalen Kosten in Serie produzieren laBt, ist
das Risiko des MiBbrauchs besonders hoch. Der illegale Verkauf und
Tausch von PC-Software ist heute schon weit verbreitet. Viele
wissen dabei nicht, daB sie eigentlich etwas Unrechtes tun. Auch
das miBbrauchliche Eindringen in fremde Computer hat in den letzten
lahren stark zugenommen. Durch die groBflachige Ver- netzung von
Terminals und Computern ist die Verwundbarkeit sol- cher
Computersysteme groBer geworden. Herkommliche PaBwortsy- steme
bieten zu wenig Schutz. Eine wesentliche Verbesserung er- moglichen
neue Entwicklungen wie PaBwortalgorithmen, die Einbe- ziehung von
biometrischen Daten und innovative Technologien wie die Chipkarte.
Es besteht also die Notwendigkeit, Computer und Software vor der
unberechtigten Beniitzung wirkungsvoll zu schiitzen, um einer-
seits den MiBbrauch eines machtigen Werkzeugs zu verhindern und
andererseits den Softwareproduzenten und -ha.ndlern die ihnen zu-
stehenden Einnahmen zu garantieren. Es gibt heute erst relativ
wenige Veroffentlichungen zum Thema des Software-Schutzes, und
diese beschaftigen sich nur mit speziel- len Teilgebieten. Das
vorliegende Buch ist das erste umfassende Werk zu diesem Thema. Es
erlautert neb en den gangigen auch viele bisher unveroffentlichte
Schutzmethoden, auBerdem wurde erstmals der Versuch einer
Klassifizierung der Verfahren unternommen. So lernt der Leser die
wichtigsten Software-Schutzmethoden kennen, zu bewerten und
anzuwenden. Wien, im November 1986 Ernst Piller Albert
WeiBenbrunner Inhalt Zusammenfassung ................ .
Develop a deep understanding of Kubernetes and the cloud native
ecosystem, and pass the CKA exam with confidence with this
end-to-end study guide Key Features Get to grips with the core
concepts of Kubernetes API primitives Deploy, configure, manage,
and troubleshoot Kubernetes clusters Cement your credibility in the
job market by becoming a Certified Kubernetes Administrator Book
DescriptionKubernetes is the most popular container orchestration
tool in the industry. The Kubernetes Administrator certification
will help you establish your credibility and enable you to
efficiently support the business growth of individual organizations
with the help of this open source platform. The book begins by
introducing you to Kubernetes architecture and the core concepts of
Kubernetes. You'll then get to grips with the main Kubernetes API
primitives, before diving into cluster installation, configuration,
and management. Moving ahead, you'll explore different approaches
while maintaining the Kubernetes cluster, perform upgrades for the
Kubernetes cluster, as well as backup and restore etcd. As you
advance, you'll deploy and manage workloads on Kubernetes and work
with storage for Kubernetes stateful workloads with the help of
practical scenarios. You'll also delve into managing the security
of Kubernetes applications and understand how different components
in Kubernetes communicate with each other and with other
applications. The concluding chapters will show you how to
troubleshoot cluster- and application-level logging and monitoring,
cluster components, and applications in Kubernetes. By the end of
this Kubernetes book, you'll be fully prepared to pass the CKA exam
and gain practical knowledge that can be applied in your day-to-day
work. What you will learn Understand the fundamentals of Kubernetes
and its tools Get hands-on experience in installing and configuring
Kubernetes clusters Manage Kubernetes clusters and deployed
workloads with ease Get up and running with Kubernetes networking
and storage Manage the security of applications deployed on
Kubernetes Find out how to monitor, log, and troubleshoot
Kubernetes clusters and apps among others Who this book is forThis
book is for application developers, DevOps engineers, data
engineers, and cloud architects who want to pass the CKA exam and
certify their Kubernetes Administrator skills in the market. Basic
knowledge of Kubernetes is recommended to get the most out of this
book.
von Wemer Dinkelbach Grundkonzepte des Macintosh Der Macintosh war
der erste Mikrocomputer dieser Preisklasse, der die Verbesserung
des Preis-lLeistungsverhaltnisses in der Mikroelektronik:
konsequent zur Erhoehung des Bedienungskomforts genutzt hat.
Arbeitskrafte in Buros ohne spezielle Computer-Kenntnisse sollten
den Rechner als einfaches Hilfsmittel wie Taschenrechner und
Schreibmaschine einsetzen koennen, ohne sich zuvor wie
Computer-Spezialisten einarbeiten zu mussen. Die Vereinfachung der
Bedieneroberflache beruht auf drei Grundkonzepten: Zeigen statt
Schreiben: Operationen werden nicht durch verbale Kommandos,
sondern weitgehend durch Markierung von Objekten mit der Maus und
die Auswahl der gewunsch- ten Aktionen aus Menufenstern ausgeloest.
Objekte sind Text-und Grafik: - elemente in Dokumenten und die
Symbole fur Dokumente und Disketten. Anstelle der verbalen
Kommandos muss der Benutzer nur relativ wenige und leicht
verstandliche analoge Operationen erlernen. Einheitliche Bedienung
der verschiedenen Programme: Die Auf teilung des Bildschirms in
Menuleiste und Schreibtisch-Oberflache, auf der die bearbeiteten
Dokumente liegen, ist in allen Programmen gleich. Die folgenden
Funktionen, die in allen oder zumindest mehreren Programmen
benoetigt werden, sind in den gleichen Menus an der gleichen Stelle
unter- gebracht. Sie verlangen stets die gleichen Eingaben und
haben stets die glf': che Wirkung: - Dateien oeffnen, schliessen
und sichern - Druckformate einstellen, Dokumente drucken -
Ausschneiden, Kopieren und Einsetzen von Teilen des Dokumentes -
Suchen und Ersetzen von Textpassagen. 2 1 Einftihrung Nachbildung
der Buroumgebung: Auf dem hochaufloesenden Bildschinn werden die
Symbole dargestellt, die der Benutzer von seinem Arbeitsplatz im
Buro her kennt und verwendet, um die gewunschten Aktionen
auszuloesen.
Das bevorzugte Betriebssystem ftir 16-bit-Mikrocomputer ist das
MS-DOS-Betriebssystem. Der Band Einfiihrung in die Anwendung des
Betriebssystems MS-DOS in der Reihe Programmieren von
Mikrocomputern richtet sich an Leser, die eine grundlegende Ein
fiihrung in die Anwendung von MS-DOS-Betriebssystemen wUnschen.
Vorkenntnisse sind nicht erforderlich. Aus der Vielzahl der
moglichen MS-DOS-Kommandos wurden im Rahmen dieses ein fiihrenden
Buches die MS-DOS-Kommandos ausgewahlt und besprochen, die der An
wender im Normalfall benotigt. Auf spezielle Kommandos und Befehle,
bzw. auf spezielle Varianten der Kommandos, wurde aus GrUnden der
Obersicht nicht eingegangen. Auf eine knappe Einftihrung in die
Datenverarbeitung, in der auf die Aufgaben der Betriebssysteme
eingegangen wird, folgt eine kurze Obersicht tiber die allgemeine
Struktur des MS-DOS-Betriebssystems. Darauf werden in einzelnen
Kapiteln die wichtigsten MS-DOS-Kommandos erklart. Die Reihenfolge
wurde nach Moglichkeit so gewahlt, wie es dem Arbeitsablauf bei der
Anwendung des MS-DOS-Betriebssystems entspricht. Eine Vielzahl von
Beispielen in den einzelnen Kapiteln verdeutlicht die Anwendung der
Kommandos. Das Wichtigste wird durch Merkregeln am Ende eines jeden
Kapitels zusam mengefaf , t. Dies ist hilfreich, wenn der Anwender
spater schnell einmal nachschlagen mochte, urn sich tiber den
Aufbau eines Kommandos zu informieren. Mit Hilfe von Obungsaufgaben
in den einzelnen Kapiteln kann der Leser tiberprUfen, ob er die
einzelnen MS-DOS-Kommandos richtig beherrscht. Die richtigen
Losungen findet er am Ende des Buches."
Das vorliegende Wegweiser-Buch weist Wege zum erfolgreichen Einsatz
des Commodore 116, Commodore 16 und Commodore plus/4. Das
Wegweiser-Buch vermittelt aktuelles Grundlagenwissen zur Datenver-
arbeitung bzw. Informatik: -Was ist Hardware, Software und
Firmware? - Was sind Grosscomputer und Mikrocomputer? - Was sind
Datenstrukturen und Programmstrukturen? -Was sind Betriebssysteme
und Anwenderprogramme? -Was heisst, fertige Programm-Pakete
einsetzen'? - Was beinhaltet das eigene Programmieren? Nach der
Lekture dieses Abschnitts sind Sie in der Lage, die Commodore-
Computer in den Gesamtrahmen der Datenverarbeitung/Informatik ein-
zuordnen. Das Wegweiser-Buch gibt eine erste Bedienungsanleitung:
-Wie bediene ich Tastatur, Bildschirm, Floppy bzw. Disketteneinheit
und Drucker des C-116, C-16 und plus/4. - Wie erstelle ich mein
erstes Programm in der Programmiersprache BASIC 3.5? -Welche
Befehle umfasst BASIC 3.5 (zu jedem Befehl wird ein Beispiel
angegeben)? - Worin unterscheiden sich BASIC 3.5 von den anderen
Sprachversionen BASIC 2.0 und BASIC 4.0? - Laufen Programme des
C-116, C-16 und plus/4 auch auf anderen Mik- computern von
Commodore? Nach der Lekture dieses Abschnitts koennen Sie ihren
C-116, C-16 und plus/4 bedienen, Programme laufen lassen und
einfache BASIC-Programme selbst erstellen und speichern. Das
Wegweiser-Buch enthalt einen kompletten Programmierkurs mit folgen-
den grundlegenden BASIC-Anwendungen: - Programme mit den wichtigen
Ablaufstrukturen (Folge-, Auswahl-, Wiederholungs-und
Unterprogrammstrukturen). - Verarbeitung von Text, Ein-/Ausgabe und
Tabellen. - Maschinennahe Programmierung ( ... Bit fur Bit).
-Suchen, Sortieren, Mischen und Gruppieren von Daten.
|
You may like...
Law@Work
A. Van Niekerk, N. Smit
Paperback
R1,367
R1,195
Discovery Miles 11 950
|