Welcome to Loot.co.za!
Sign in / Register |Wishlists & Gift Vouchers |Help | Advanced search
|
Your cart is empty |
|||
Books > Computing & IT > Computer hardware & operating systems > Operating systems & graphical user interfaces (GUIs) > General
In diesem Buch werden Fehlertoleranztechniken in rekonfigurierbaren verteilten Systemen zur Prozessautomatisierung in einer geschlossenen Form dargestellt. Neben grundlegenden Fragen zu verteilten Systemen und Prozessrechensystemen, wodurch die Randbedingungen implizit festgelegt sind, werden die in der englischen Fachliteratur oft widerspruchlichen Begriffe aus dem Gebiet der Fehlertoleranztechnik systematisch geordnet und erlautert und ein konsistentes deutsches Basisbegriffsgebaude vorgestellt. Wissenschaftlich besonders reizvoll ist der Versuch, aus der Analyse biologischer Systeme Strukturprinzipien fur redundante fehlertolerante technische Systeme abzuleiten. Das Hauptergebnis der Arbeit ist ein neuer Implementierungsvorschlag zur Spezifikation und Konstruktion vertrauenswurdiger Systeme: Es wird eine deskriptive Sprache inklusive der zugehorigen Datenstrukturen und deren Verkettung vorgestellt.
Menschen und Maschinen kommunizieren immer mehr uber oeffentliche Vermittlungsnetze. Sensitive Daten wie personenbezogene Daten oder vertrauliche Geschaftsdaten koennen dabei sowohl aus den eigentlichen Nutzdaten als auch aus den Vermittlungsdaten, z.B. Ziel- und Herkunftsadresse, Datenumfang und Zeit, gewonnen werden. In diesem Buch wird erstmals umfassend untersucht, wie diese Daten vor illegalen und legalen Netzbenutzern, dem Betreiber des Netzes und den Herstellern der Vermittlungszentralen sowie ihren Mitarbeitern geschutzt werden koennen. Nach einer Problemanalyse werden die zur Abhilfe geeigneten bekannten Grundverfahren dargestellt und durch Hinzunahme verschiedener Techniken praktikabel gemacht. Anschliessend wird gezeigt, wie diese Verfahren zur Gestaltung eines Datenschutz garantierenden Digitalnetzes verwendet werden koennen. UEberlegungen zur Netzbetreiberschaft und zur Verantwortung fur die Dienstqualitat sowie zur datenschutzgerechten Abrechnung der Netznutzung werden angeschlossen. Zum Schluss gibt der Autor einen Ausblick auf die Nutzung solcher Kommunikationsnetze.
Das Buch behandelt Datenverwaltungskonzepte fur verteilte Systeme. Neben bereits bekannten Konzepten wird ein neuer Losungsansatz vorgestellt und bewertet. Er zielt darauf ab, Anwendungswissen in die Datenverwaltung einfliessen zu lassen, um eine effiziente Datenverwaltung in verteilten Systemen aufzubauen. Zunachst werden die Grundlagen und Voraussetzungen der verteilten Datenverwaltung diskutiert (Rechnerhardware, Betriebssysteme, Kommunikationssysteme). Anschliessend wird ein neuartiges Verwaltungskonzept vorgeschlagen, wobei streng zwischen Datenhaltung und Datenverteilung unterschieden wird. Diese Neukonzeption zeichnet sich insbesondere aus durch die Moglichkeit der Integration bestehender Datenverwaltungssysteme, das breite Anwendungsspektrum und die Einbeziehung von Anwendungswissen.
Das vorliegende Buch wendet sich an Leser ohne spezielle EDV-Vor- kenntnisse, denen mit der grafischen Betriebssystemerweirerung WINDOWS Version 3.0 ein leistungsstarkes Instrument zur Verwaltung und Koordination ihrer Anwenderprogramme zur Verfugung steht. WINDOWS von Microsoft ist eine komfortable Erweiterung des Be- triebssystems DOS, des Standardbetriebssystems fur IBM-Personalcomputer und Kompatible. Dem EDV-Laien erleichtert WINDOWS durch seine ubersichtliche, selbster- klarende Benutzeroberflache den Einstieg im Umgang mit Anwenderpro- grammen. Unter WINDOWS erhalten diese Anwenderprogramme ein in den Grundzugen einheitliches Aussehen. Dem versierten PC-Nutzer verhilft WINDOWS zu vielseitigen und kombina- torischen Moeglichkeiten bei der Arbeit mit unterschiedlichen Programmen. UEber eine grundlegende Kenntnis von WINDOWS werden schnell und mit geringem Aufwand Zusammenhange klar, die jedem Pe-Nutzer im Interesse einer stoerungsfreien Tatigkeit am Computer bekannt sein sollten. Einen solchen sicheren Umgang mit den Hauptfunktionen von WINDOWS Version 3.0 auch dem Anfanger zu vermitteln, ist Ziel dieses Buches. - Es verhilft zu einem soliden, in kurzer Zeit zu bewaltigenden Einstieg in das Programm; - es werden effektive Techniken fur das Arbeiten mit WINDOWS vermittelt; - es werden wesentliche Zusammenhange bei der Verwaltung von Programmen und Dateien erklart; - daruber hinaus werden fortgeschrittene Techniken erlautert, deren Einsatz der Loesung komplexer Fragestellungen dient. VI Langjahrige praktische Erfahrungen im Bereich der Aus-und Weiterbildun- speziell auf dem Gebiet der EDV -Schulungen- bestimmen das didaktische Konzept des Buches. Zum Selbststudium eignet es sich ebenso wie als be- gleitende Schulungsunterlage in Seminaren.
Dieses Buch enthalt die Beitrage der 5. GI/ITG-Fachtagung uber Messung, Modellierung und Bewertung von Rechensystemen und Netzen, die im September 1989 in Braunschweig veranstaltet wurde. Inhalt dieser wichtigsten deutschen Tagung auf diesem Gebiet war der Austausch neuer Ideen und Erfahrungen bei der quantitativen Untersuchung von Rechensystemen und Netzen. Dabei wurde einerseits das volle methodische Spektrum - Messinstrumentierung/Messung - Modellbildung/simulative und mathematische Modellanalyse - Bewertung und Synthese in leistungsorientierter bzw. leistungs-/ zuverlassigkeitsorientierter Sicht abgedeckt sowie andererseits uber praktische Erfahrungen beim Einsatz dieser Methoden und Techniken bei Entwurf, Implementierung/Installierung und Betrieb einzelner und vernetzter Rechensysteme berichtet. Die Beitrage behandeln Methoden und Techniken der Beschreibung und Untersuchung von Systemen hinsichtlich ihrer Leistungsfahigkeit und Zuverlassigkeit, (Hard- und Software-) Mess- und Monitorsysteme, Charakterisierung von Systembelastungen, Erstellung und simulative mathematische/hybride Analyse von Systemmodellen sowie Erfahrungen bei der Bewertung und Optimierung von Rechensystemen und Netzen."
Das Buch prAsentiert in vergleichender Darstellung die wesentlichen Funktionen von Betriebssystemen: ProzeAverwaltung, Speicherverwaltung, Ein- und Ausgabe, Dateiverwaltung, Datenschutz und Benutzerschnittstellen. Praktische Beispiele aus Betriebssystemen wie UNIX, MS-DOS, VAX/VMS und OS/2 zeigen, wie diese Funktionen sowohl auf Personal Computern als auch in Systemen mit Mehrbenutzerbetrieb zum Einsatz kommen. Sowohl fA1/4r Informatiker als auch fA1/4r berufliche Anwender bietet das Buch eine EinfA1/4hrung in Betriebssysteme und durch den Blick "hinter die Kulissen" wertvolle Hilfestellung beim Umgang mit diversen Betriebssystemen. Durch den besonderen Bezug zur Praxis, in Verbindung mit wesentlichen theoretischen Grundlagen, wird dem Leser das fA1/4r erfolgreiches, sicheres Arbeiten mit Betriebssystemen erforderliche VerstAndnis vermittelt.
Seit 1986 trifft sich in Mannheim jahrlich auf Einladung des Vereins zur wissenschaftlichen Weiterbildung der Universitat Mannheim e.V. die deutschsprachige Supercomputergemeinde - Anwender, Betreiber, Hersteller - zu einem fruchtbaren Dialog und Erfahrungsaustausch. In dem diesjahrigen Seminar "Supercomputer - Anwendungen, Architekturen und Trends" werden die neuesten Entwicklungen dieses stark innovativen Gebiets unter einem sehr anwendungsbezogenen, praktischen Aspekt aufgearbeitet. Experten aus dem Inland sowie den nach wie vor fuhrenden Landern USA und Japan konnten auch bei dieser zum vierten Mal stattfindenden Veranstaltung zu Prasentationen gewonnen werden. Alle Beitrage zum Seminar sind in diesem Band enthalten. Insbesondere befassen sie sich mit folgenden Schwerpunkten: - Visualisierung/Mensch-Maschine-Schnittstelle - Architekturen - Parallel versus vector processing - Innovative Anwendungen."
Create a complete continuous delivery process using modern DevOps tools such as Docker, Jenkins, Kubernetes, Ansible, Terraform, and many more Key Features Build reliable and secure applications using Docker containers Create a highly available environment to scale Jenkins and your services using Kubernetes Automate your release process end-to-end Book DescriptionThis updated third edition of Continuous Delivery with Docker and Jenkins will explain the advantages of combining Jenkins and Docker to improve the continuous integration and delivery process of app development. You'll start by setting up a Docker server and configuring Jenkins on it. Next, you'll discover steps for building applications and microservices on Dockerfiles and integrating them with Jenkins using continuous delivery processes such as continuous integration, automated acceptance testing, configuration management, and Infrastructure as Code. Moving ahead, you'll learn how to ensure quick application deployment with Docker containers, along with scaling Jenkins using Kubernetes. Later, you'll explore how to deploy applications using Docker images and test them with Jenkins. Toward the concluding chapters, the book will focus on missing parts of the CD pipeline, such as the environments and infrastructure, application versioning, and non-functional testing. By the end of this continuous integration and continuous delivery book, you'll have gained the skills you need to enhance the DevOps workflow by integrating the functionalities of Docker and Jenkins. What you will learn Grasp Docker fundamentals and dockerize applications for the CD process Understand how to use Jenkins on-premises and in the cloud Scale a pool of Docker servers using Kubernetes Write acceptance tests using Cucumber Run tests in the Docker ecosystem using Jenkins Provision your servers and infrastructure using Ansible and Terraform Publish a built Docker image to a Docker registry Deploy cycles of Jenkins pipelines using community best practices Who this book is forThe book is for DevOps engineers, system administrators, Docker professionals, or anyone who wants to explore the power of working with Docker and Jenkins together. No prior knowledge of DevOps is required to get started.
Dieses Buch beschreibt die Konzepte sowie die Prozedurschnittstellen des Dialogsystems PRODIA und des Datenbanksystems PRODAT. Es wendet sich an Hersteller und Anwender von Software-Engineering-Werkzeugen, Entwickler von Dialogwerkzeugen, Datenbank-Entwickler sowie Ingenieure und Informatiker in der Praxis. PRODIA ermoeglicht die einheitliche Abwicklung der Mensch-Maschine-Interaktion in Entwicklungsumgebungen. Fur die einzelnen Werkzeuge werden Funktionen zur Dialogabwicklung bereitgestellt, mit denen Benutzungsoberflachen realisiert werden, die dem heutigen Wissensstand der Software-Ergonomie entsprechen. PRODIA bietet moderne Informationstechniken auf Windows, Masken und Menus sowie direkte Objektauswahl und -manipulation an. In Windows sind Graphik (GKS), Pixmap und Text integriert. Das Non-Standard-Datenbanksystem PRODAT bietet praxisnahe Unterstutzung bei der Modellierung und Verwaltung von Informationsstrukturen technischer Anwendungen. Einsatzgebiete von PRODAT sind Entwicklungsumgebungen komplexer Hard- und Softwaresysteme sowie CAD und Computergraphik. Auf der Basis eines erweiterten Entity-Relationship-Modells stellt PRODAT attributierte Objekte und Beziehungen zur Verfugung. Komplexe Objekte koennen uber spezielle strukturdefinierende Beziehungen modelliert werden. Konzepte zur Darstellung von Versionen und Konfigurationen sind in das Datenmodell integriert. Arbeitsdatenbasen und Archivierungsmechanismen unterstutzen die Bearbeitung grosser Datenmengen uber lange Zeitraume. PRODAT ist unter UNIX und VMS erprobt. PRODIA und PRODAT wurden als Rahmensysteme fur mehrere Werkzeuglinien im Verbundprojekt PROSYT entwickelt (Integriertes Entwurfs- und Software-Produktionssystem fur verteilbare Realzeit-Rechnersysteme in der Technik).
Petri-Netze und damit verwandte Systemmodelle sind zur Spezifikation, formalen Untersuchung und zur Simulation von Software in verschiedenen Phasen der Entwicklung komplexer Rechensysteme geeignet. In diesem Bericht werden 22 existierende Software-Werkzeuge (ohne Anspruch auf Vollstandigkeit) klassifiziert und bewertet, die jeweils eine Teilmenge der denkbaren Untersuchungsmethoden unterstutzen, bzw. einen graphischen Editor zur Netzkonstruktion aufweisen. Klassifikation und Bewertung der Merkmale erfolgten mittels eines speziellen Beschreibungskatalogs. Dabei wird erstmals versucht, die wichtigsten Klassen von Petri-Netzen zu bestimmen. Der zweite Teil des Berichts beschreibt informell (an Hand eines Beispiels) und formal (Definition der verwendeten Netzklassen und aller darauf realisierten Analyseverfahren) das Petri-Netz-Werkzeug PROVER (PRedicate/Transition Net Oriented VERification System). Neben einer Bestandsaufnahme von Petri-Netz-Werkzeugen werden im Buch formale Spezifikationsverfahren mit hoheren Petri-Netzen in der Anwendung gezeigt, um einen formalen Zugang zu ermoglichen.
Man kann die Grundlagen von Microsoft Windows an einem Tag lernen. Bis man allerdings jedes Detail beherrscht, vergeht einige Zeit. Hier setzt "Win- dows voll nutzen" an. Dieses Buch ist Ihr Wegweiser zur Beherrschung von Microsoft Windows 2.0 und Windows/386. Es ist gedacht fur mittlere bis fort- geschrittene Anwender von Windows und setzt voraus, daB Sie mit Windows- Begriffen wie MS-DOS-Fenster, Sinnbild, Drop-Down MenU und mit Maus- begriffen wie Klick und Zweimalklick vertraut sind. Sind diese Begriffe fur Sie unbekannt, lesen Sie sie im Microsoft Windows-Handbuch nach, bevor Sie mit diesem Buch beginnen. Kapitel 1 befaBt sich mit der Geschichte und der Technologie, die Windows 2.0 zugrunde liegt, geht auf die Unterschiede zu Version 1.0 ein, und erklart den Programmablauf unter Windows und dessen Interaktionen mit MS-DOS. Die Kapitel 2 bis 9 enthalten am Anfang jeweils eine inha1tliche Zusammenfassung. Dann folgt eine Reihe von Tips, die numeriert sind, damit man sich schnell dar- auf beziehen kann. Kapitel 10 beschliftigt sich mit Uberlegungen, die man bei der Hardware-Aus- wahl fur einen effizienten Einsatz von Windows anstellen sollte. Kapitel 11 be- trachtet bereits freigegebene und in Balde zu erwartende Windows-Anwen- dungsprogramme. Kapitel 12 konzentriert sich auf die Unterschiede zwischen Windows 2.0 und Windows/386, die Windows-Version fur 386-Rechner. Falls nicht anders angemerkt, beziehen sich die Aussagen in diesem Buch sowohl auf Windows 2.0 als auch aufWindows/386.
Der vorliegende Tagungsband enthi: ilt die schriftlichen Ausarbeitungen zu den Vortri: igen, die im Rahmen des zweitagigen Industrieprogramms der 18. Jahrestagung der Gesellschaft fOr Informatik (GI'88) pri: isentiert wurden. Dieses Industrieprogramm fand am 18, /19. Oktober 1988 im Congress-Centrum Hamburg stall mit dem Ziel einer Vorstellung neuerer Produkte und Konzepte der Datenverarbeitung durch auf dem Gebiet der Informations-und Kommunikationstechnik ti: itige Unternehmen. Die Mehrzahl der in den Proceedings enthaltenen Beitri: ige wurden in deutscher Sprache verfaBt; auf Wunsch mehrerer Autoren wurden allerdings -dem heutzutage durchaus Oblichen Brauch entsprechen- auch englischsprachige Papiere akzeptiert. Der Anteil der angenommenen Beitrage, bezogen auf die eingereichten, lag bei ca. 60%, wobei innovative Arbeiten mit Praxisrelevanz bevorzugt beri.icksichtigt wurden. Bei der Auswahl der Beitri: ige zum Industrieprogramm wurde im Obrigen versuchl, so weit wie moglich dem Leillhema "Vernetzte und komplexe Informatik-Systeme" der GI'88 gerecht zu werden. Eine hinreichend starke thematische BOndelung der Vortri: ige wurde durch eine Beschri: inkung auf die vier folgenden Themenschwerpunkte erreicht: - Innovative Rechnerarchitekturen - Kommunikationssysteme und verteilte Systeme - Datenbanken und Informationssysteme - Programmierung, Software Engineering und Mensch-Maschine-Kommunikation Diese Themenschwerpunkte resultieren insbesondere aus dem Wunsch, auch eine gewisse Oberlappung mit einigen zentralen Themen von Fachgespri: ichen der GI'88 zu erreichen. Auf diese Weise wurde den interessierten Unternehmen die Gelegenheit gegeben, bei einem Fachgesprach Ober eher forschungsorientierte Arbeiten zu berichten und diese Beitri: ige durch die Darstellung von eher entwicklungsorientierten Resultaten im Rahmen des Industrieprogramms zu komplettieren.
Die Programmiersprache Pascal wurde von Prof. Nikolaus Wirth (1974) gezielt fur den Einsatz in der Ausbildung entwickelt. Ihre Starken sind u. a. die problemorientierten Datentypen und viele zweckmassige, darauf ange passte Operationen. Die Sprache Pascal unterstutzt optimal ein strukturiertes Programmieren und ist leicht zu erlernen, daher hat sie sich weitgehend im Bereich der Ausbildung und auch in der Anwendung durchgesetzt. Seit einigen Jahren ist diese vielseitige und sichere Sprache in ihrem vollen Umfang auch auf Personal Computern (PC) lauffahig. Und seit der Entwick lung des Sprachsystems Turbo Pascal (1983) ist fur das Programmieren in Pascal eine optimale Programmierumgebung verfugbar. Eine hilfreiche Programmierumgebung ist vor allem fur den Anfanger bedeut sam: Man erlernt eine Programmiersprache umso leichter, je besser man dabei vom Sprachsystem unterstutzt wird. Das Sprachsystem Turbo Pascal zeichnet sich durch eine besondere Benutzerfreundlichkeit aus und weist viele weitere Vorzuge auf. Die einfache Kommandostruktur, der erstaunlich schnelle Compiler und der hervorragende Editor, der beim Compilieren auto matisch zur Fehlerbeseitigung herangezogen wird, machen den Zugang zum Programmieren in Pascal so einfach, wie man es vorher nur von BASIC Systernen gewohnt war. Nicht nur der Einsteiger wird durch das Sprachsystem gut unterstutzt. Auch der Programmierer, der anspruchsvolle und umfangreiche Programme struk turiert schreiben will, weiss die Vorzuge des Compilers von Turbo Pascal zu schatzen. Beim Schreiben komplexer Programme kommen die Starken der Sprache Pascal und die Unterstutzung durch das System Turbo Pascal voll zur Geltung."
Get up to speed with the most important concepts in driver development and focus on common embedded system requirements such as memory management, interrupt management, and locking mechanisms Key Features Write feature-rich and customized Linux device drivers for any character, SPI, and I2C device Develop a deep understanding of locking primitives, IRQ management, memory management, DMA, and so on Gain practical experience in the embedded side of Linux using GPIO, IIO, and input subsystems Book DescriptionLinux is by far the most-used kernel on embedded systems. Thanks to its subsystems, the Linux kernel supports almost all of the application fields in the industrial world. This updated second edition of Linux Device Driver Development is a comprehensive introduction to the Linux kernel world and the different subsystems that it is made of, and will be useful for embedded developers from any discipline. You'll learn how to configure, tailor, and build the Linux kernel. Filled with real-world examples, the book covers each of the most-used subsystems in the embedded domains such as GPIO, direct memory access, interrupt management, and I2C/SPI device drivers. This book will show you how Linux abstracts each device from a hardware point of view and how a device is bound to its driver(s). You'll also see how interrupts are propagated in the system as the book covers the interrupt processing mechanisms in-depth and describes every kernel structure and API involved. This new edition also addresses how not to write device drivers using user space libraries for GPIO clients, I2C, and SPI drivers. By the end of this Linux book, you'll be able to write device drivers for most of the embedded devices out there. What you will learn Download, configure, build, and tailor the Linux kernel Describe the hardware using a device tree Write feature-rich platform drivers and leverage I2C and SPI buses Get the most out of the new concurrency managed workqueue infrastructure Understand the Linux kernel timekeeping mechanism and use time-related APIs Use the regmap framework to factor the code and make it generic Offload CPU for memory copies using DMA Interact with the real world using GPIO, IIO, and input subsystems Who this book is forThis Linux OS book is for embedded system and embedded Linux enthusiasts/developers who want to get started with Linux kernel development and leverage its subsystems. Electronic hackers and hobbyists interested in Linux kernel development as well as anyone looking to interact with the platform using GPIO, IIO, and input subsystems will also find this book useful.
In der vorliegenden Monographie werden Verfahren zur Implementierung von Fehlertoleranz in dezentralen Automatisierungssystemen untersucht. Ausgehend von einer Analyse der angestrebten Ziele Zuverlassigkeit, Sicherheit und Wirtschaftlichkeit wird eine modifizierte Fehlertoleranz-Klassifizierung angegeben. Die exemplarische Realisierung eines fehlertoleranten Mikrorechnersystems basiert auf der globalen Grundstruktur dezentraler Automatisierungssysteme, in der durch die Zusammenfassung lokaler Subsysteme eine Rekonfiguration zur Tolerierung bestimmter Hardware-Fehler moglich wird. Dezentral realisierte Vergleichs- und Votiereinrichtungen erlauben auch die Tolerierung beliebiger Einfachfehler. Das zugehorige Echtzeitbetriebssystem ist mit der fur Anwendungsprogramme transparenten Kommunikation in der Lage, alle Auftrage unabhangig vom Ort des Systemaufrufs und des Zielobjektes auszufuhren. Zur Unterstutzung des Betriebs von Echtzeitprogrammen werden Funktionszustande zur flexiblen Anpassung an aussere Ablaufe behandelt. Anwenderprogramme in Form konfigurierbarer Software-Bausteine zeigen beispielartig die Realisierung fehlertoleranter Funktionen verschiedener Klassen, die gleichzeitig betrieben werden konnen. Ihre Erprobung an analog simulierten Testprozessen demonstriert die Anwendbarkeit der vorgestellten Konzepte.
von Wemer Dinkelbach Grundkonzepte des Macintosh Der Macintosh war der erste Mikrocomputer dieser Preisklasse, der die Verbesserung des Preis-lLeistungsverhaltnisses in der Mikroelektronik: konsequent zur Erhoehung des Bedienungskomforts genutzt hat. Arbeitskrafte in Buros ohne spezielle Computer-Kenntnisse sollten den Rechner als einfaches Hilfsmittel wie Taschenrechner und Schreibmaschine einsetzen koennen, ohne sich zuvor wie Computer-Spezialisten einarbeiten zu mussen. Die Vereinfachung der Bedieneroberflache beruht auf drei Grundkonzepten: Zeigen statt Schreiben: Operationen werden nicht durch verbale Kommandos, sondern weitgehend durch Markierung von Objekten mit der Maus und die Auswahl der gewunsch- ten Aktionen aus Menufenstern ausgeloest. Objekte sind Text-und Grafik: - elemente in Dokumenten und die Symbole fur Dokumente und Disketten. Anstelle der verbalen Kommandos muss der Benutzer nur relativ wenige und leicht verstandliche analoge Operationen erlernen. Einheitliche Bedienung der verschiedenen Programme: Die Auf teilung des Bildschirms in Menuleiste und Schreibtisch-Oberflache, auf der die bearbeiteten Dokumente liegen, ist in allen Programmen gleich. Die folgenden Funktionen, die in allen oder zumindest mehreren Programmen benoetigt werden, sind in den gleichen Menus an der gleichen Stelle unter- gebracht. Sie verlangen stets die gleichen Eingaben und haben stets die glf': che Wirkung: - Dateien oeffnen, schliessen und sichern - Druckformate einstellen, Dokumente drucken - Ausschneiden, Kopieren und Einsetzen von Teilen des Dokumentes - Suchen und Ersetzen von Textpassagen. 2 1 Einftihrung Nachbildung der Buroumgebung: Auf dem hochaufloesenden Bildschinn werden die Symbole dargestellt, die der Benutzer von seinem Arbeitsplatz im Buro her kennt und verwendet, um die gewunschten Aktionen auszuloesen.
Der Software-Schutz umfaBt zum einen den Schutz von Software von Endbeniitzern vor unbefugtem Zugriff und den Schutz von Computern vor unbefugter Beniitzung, zum anderen den Schutz von Software vor illegaler VervieWntigung. Da Software ein machtiges Werkzeug sein kann und sich zu minimalen Kosten in Serie produzieren laBt, ist das Risiko des MiBbrauchs besonders hoch. Der illegale Verkauf und Tausch von PC-Software ist heute schon weit verbreitet. Viele wissen dabei nicht, daB sie eigentlich etwas Unrechtes tun. Auch das miBbrauchliche Eindringen in fremde Computer hat in den letzten lahren stark zugenommen. Durch die groBflachige Ver- netzung von Terminals und Computern ist die Verwundbarkeit sol- cher Computersysteme groBer geworden. Herkommliche PaBwortsy- steme bieten zu wenig Schutz. Eine wesentliche Verbesserung er- moglichen neue Entwicklungen wie PaBwortalgorithmen, die Einbe- ziehung von biometrischen Daten und innovative Technologien wie die Chipkarte. Es besteht also die Notwendigkeit, Computer und Software vor der unberechtigten Beniitzung wirkungsvoll zu schiitzen, um einer- seits den MiBbrauch eines machtigen Werkzeugs zu verhindern und andererseits den Softwareproduzenten und -ha.ndlern die ihnen zu- stehenden Einnahmen zu garantieren. Es gibt heute erst relativ wenige Veroffentlichungen zum Thema des Software-Schutzes, und diese beschaftigen sich nur mit speziel- len Teilgebieten. Das vorliegende Buch ist das erste umfassende Werk zu diesem Thema. Es erlautert neb en den gangigen auch viele bisher unveroffentlichte Schutzmethoden, auBerdem wurde erstmals der Versuch einer Klassifizierung der Verfahren unternommen. So lernt der Leser die wichtigsten Software-Schutzmethoden kennen, zu bewerten und anzuwenden. Wien, im November 1986 Ernst Piller Albert WeiBenbrunner Inhalt Zusammenfassung ................ .
Dieses Buch richtet sich in erster Linie an Benutzer des Apple II oder dazu kompatibler Gerate, die schon etwas Erfahrung im Umgang mit dem Gerat haben, einige Grundkenntnisse in BASIC besitzen und sich nun ausfuhrlicher mit dem Betriebssystem DOS 3.3 auseinandersetzen wollen. Da nicht alle Leser automatisch die gleichen Voraussetzungen mitbringen, finden sich in diesem Buch auch zu Beginn im Kapitel 2 eine Begriffserklarung der wich- tigsten Fachwoerter, ein Exkurs uber Zahlensysteme und eine generelle Ein- fuhrung zu Mikrocomputer-Betriebssystemen. In Kapitel 3 gehen wir auf die wichtigsten Komponenten der verschiedenen Apple lI-Modelle und ihre Unterschiede sowie auf Probleme der Kompatibi- litat ein. Die Kapitel 4 bis 7 erklaren die eigentliche Arbeit mit dem Betriebssystem DOS 3.3. Neben einfachen Beispielen und Syntaxubersichten finden sich dazu weiterfuhrende Anwendungsbeispiele, meist in Form von kurzen BASIC-Programmen, die leicht in eigene Programme eingebunden werden koennen. Schliesslich entwickeln wir in Kapitel 8 eine Reihe von nutzlichen Hilfs- programmen, u. a. einen kompletten Disketten-Sektor-Editor. Auch Leser, die selbst nicht in groesserem Umfang programmieren wollen, koennen anhand dieser Programme besser verstehen, wie die kommerziellen Dienstprogramme (Utilities) funktionieren, mit denen sie arbeiten. Einen uberblick uber solche Programme liefert das 9. Kapitel. Den Abschluss bildet dann die Beschaftigung mit verschiedenen DOS-Varian- ten und anderen Apple-Betriebssystemen. Im Anhang findet sich auch eine ubersicht uber die DOS-Kommandos und Fehlermeldungen.
Das Buch ist hervorgegangen aus Vorlesungen, die wir an der Universitat Hamburg gehalten haben. Der Umstand, dass die ubliche getrennte Darstellung der Gebiete "Betriebssysteme", "Rechnerorganisation" und "Verteilte Systeme" jede der Veran- staltungen mit der Prasentation eines Instrumentariums von Verfahren belastet und dabei den Lernenden die Einheit der Gesichtspunkte leicht verborgen bleibt, fuhrte dazu, dass das Lehrgebiet "Rechnerorganisation und Betriebssysteme" in eine Grundvorlesung "Rechensysteme" und darauf aufbauende - dank der bereits ge- brachten Grundlagen - mehr implementationsorientierte Vorlesungen "Rechneror- ganisation", "Betriebssysteme", "Verteilte Systeme" gegliedert wurde. Die Vor- lesung "Rechensysteme" hat Ansatz und Material zu diesem Buch geliefert. Das Buch eignet sich daher als Begleittext fur Studenten der Informatik im Hauptstudium und fur Nebenfachinformatiker mit Interesse fur Rechensysteme, sowie als Grundlagentext fur Programmierer und Systemanalytiker. Es ist als Lehrbuch fur eigenstandiges Lernen und als Nachschlagewerk fur Praktiker geeig- net, die Aufschluss uber theoretische Modelle voraussetzende Fragen brauchen. Fur vertiefende Studien werden zahlreiche Literaturhinweise gegeben. Wir danken Eike Best, Wilfried Brauer, Heino Carstensen, Hans-Jurgen Siegert und Bernd Wolfinger fur viele wichtige Ratschlage, Werner Pohlmann und zahlreichen Studenten fur Hinweise auf Fehler und Verstandnisschwierigkeiten und den vielen, die mit Geduld und Verstandnis Manuskript und druckfertigen Text hergestellt haben: Gabriele Diem, Ullrich Dillis, Heidrun Durry, Anita Graef, Monika Grimm und Anne Christi ne Hogrefe. Munchen/Hamburg, Juni 1986 Jessen Eike Rudiger Va1k Wer sich der Praxis hingibt ohne Wissenschaft ist wie der Steuennann, der ein Schiff ohne Ruder und Kompass besteigt und nie weiss, wohin er fahrt.
Das Buch Wie arbeite ich mit dem Philips Homecomputer (MSX-System) richtet sich an diejenigen Benutzer eines Philips Homecomputers, die geringe oder keine Erfahrungen mit Mikrocomputern besitzen, aber auch an diejenigen Benutzer, die moglichst schnell und muhelos an die Bedienung des Philips Homecomputers mit seinen wichtigsten Zusatz- geraten, wie Bildschirm, Drucker und Diskettenlaufwerke, herangefUhrt werden mochten, ohne sich durch eine Vielzahl von Bedienungshandbiichern durchlesen zu miissen. Die yom Hersteller mitgelieferten Bedienungshandbiicher haben fiir den genannten Be- nutzerkreis den Nachteil, daS in ihnen aile Moglichkeiten aufgezeigt werden miissen, die das M ikrocomputersystem bietet. Dieser Vielfalt steht der Anfanger meist hilflos gegen- iiber. Bedienungshandbiicher konnen i.a. auch nur kurz auf Einzelheiten eingehen, da sonst bei der Beschreibung aller Moglichkeiten der Umfang des Handbuches zu stark anwachsen wiirde. AuSerdem werden in den Bedienungshandbiichern in der Regel Grund- kenntnisse der Datenverarbeitung vorausgesetzt, denn man bedient sich bei den Be- schreibungen der in der Datenverarbeitung iiblichen Fachsprache. Dieses Buch soli die Nachteile, die Bedienungshandbiicher fiir den Anfanger aufweisen, iiberbriicken helfen, indem sich hier auf das Wesentliche konzentriert wird, dieses dafiir aber umso ausfiihrlicher behandelt wird. Zunachst wird in einer kurzen Einleitung der Aufbau von Datenverarbeitungsanlagen erlautert. Dabei erlernt der Leser die wichtigsten Begriffe der Datenverarbeitung. An- schlieSend wird dieses Wissen auf den Philips Homecomputer umgesetzt.
Das bevorzugte Betriebssystem ftir 16-bit-Mikrocomputer ist das MS-DOS-Betriebssystem. Der Band Einfiihrung in die Anwendung des Betriebssystems MS-DOS in der Reihe Programmieren von Mikrocomputern richtet sich an Leser, die eine grundlegende Ein fiihrung in die Anwendung von MS-DOS-Betriebssystemen wUnschen. Vorkenntnisse sind nicht erforderlich. Aus der Vielzahl der moglichen MS-DOS-Kommandos wurden im Rahmen dieses ein fiihrenden Buches die MS-DOS-Kommandos ausgewahlt und besprochen, die der An wender im Normalfall benotigt. Auf spezielle Kommandos und Befehle, bzw. auf spezielle Varianten der Kommandos, wurde aus GrUnden der Obersicht nicht eingegangen. Auf eine knappe Einftihrung in die Datenverarbeitung, in der auf die Aufgaben der Betriebssysteme eingegangen wird, folgt eine kurze Obersicht tiber die allgemeine Struktur des MS-DOS-Betriebssystems. Darauf werden in einzelnen Kapiteln die wichtigsten MS-DOS-Kommandos erklart. Die Reihenfolge wurde nach Moglichkeit so gewahlt, wie es dem Arbeitsablauf bei der Anwendung des MS-DOS-Betriebssystems entspricht. Eine Vielzahl von Beispielen in den einzelnen Kapiteln verdeutlicht die Anwendung der Kommandos. Das Wichtigste wird durch Merkregeln am Ende eines jeden Kapitels zusam mengefaf , t. Dies ist hilfreich, wenn der Anwender spater schnell einmal nachschlagen mochte, urn sich tiber den Aufbau eines Kommandos zu informieren. Mit Hilfe von Obungsaufgaben in den einzelnen Kapiteln kann der Leser tiberprUfen, ob er die einzelnen MS-DOS-Kommandos richtig beherrscht. Die richtigen Losungen findet er am Ende des Buches." |
You may like...
UC/OS-III - The Real-Time Kernel and the…
Jean J. Labrosse, Juan P. Benavides, …
Hardcover
R2,319
Discovery Miles 23 190
CompTIA A+ Certification All-in-One Exam…
Mike Meyers, Travis Everett, …
Hardcover
R1,276
Discovery Miles 12 760
The Networknomicon, or SNMP Mastery
Michael W Lucas, Abdul Alhazred
Hardcover
A C/OS-III for the Renesas RX62N
J Labrosse Jean, Kovalski Fabiano
Hardcover
R1,791
Discovery Miles 17 910
|