|
|
Books > Computing & IT > Computer hardware & operating systems > Operating systems & graphical user interfaces (GUIs)
- 12. ANMERKUNG Ab Word 5.1 gibt es neben den Audio-Anmerkungen
(ss' K.13) noch eine andere Form, innerhalb eines Word-Dokuments
Anmer- kungen zu Textpassagen zu installieren: die Haftzettelchen.
Diese Moeglichkeit, hinter der sich ubrigens ebenfalls =-.n::
IlI!I!:: !lllll: II .. -: . ____ --, ein Plug-In-Modul verbirgt,
erreichen Sie uber den Settenwechsel Ow Abschnittswechsel 1Cw
Menupunkt "Anmerkungen" aus dem Einfugen-Menu. Tabelle als TeHI...
Ist dieser Menupunkt bei Ihnen nicht vorhanden, .FDu ssn=o t
e-Iii--IlII -- III. haben Sie das Plug-In-Modul "Anmerkung" nicht
kor- Rudlo-Rnmerlcung J rekt installiert (ss' K.12). Hinter dem
Menupunkt verbirgt sich Anmerkung eine Art Notizblock, der Ihre
Anmer- ! Einfugen J! Rbbrechen J lol-ICJ kungen aufnimmt, mit einem
Icon ver- I sieht und nach Drucken des Buttons Einfugen das
ausgewahlte Icon samt Text im Dokument installiert - und I zwar an
der Stelle, an der sich zu die- to sem Zeitpunkt der Textcursor
befindet. Hinter dem Popup-Menu in der linken oberen Ecke verbirgt
Y". sich eine Auswahl von funf Icons. Sie mussen eins dieser Icons
o auswahlen. Im ausgewahlten Icon verstaut Word Ihre Textan- o
merkung und installiert beides in Ihrem Dokument. Y" Rechts neben
dem Popup-Menu gibt es ein Eingabefeld. Hier .I koennen Sie eine
Kurznotiz von funf Zeichen Lange eingeben .P (z.B. Ihre Initialen),
die bei den ersten beiden Icontypen (der Sprechblase und dem Feld)
im Icon selbst erscheint.
Breeze through the AZ-800 certification with this up-to-date
practical guide and gain valuable skills that will help you in your
day-to-day administration Key Features Develop a solid base of all
the essentials necessary to pass AZ-800 certification exam on your
first attempt Go beyond exam prep by working on practical examples
that will prepare you for the work ahead Simplify and automate your
workflows with Windows Admin Center, PowerShell, Azure Arc, and
IaaS VM Book DescriptionWritten by an Azure MVP and Microsoft
Certified Trainer with 20 years of experience in data center
infrastructure, this AZ-800 study guide is an essential preparation
tool for administrators who want to take the exam and acquire key
skills that will help them thrive in their careers. This book will
guide you through all the ways Windows Server can be used to manage
hybrid solutions on-premises and in the cloud, starting with
deploying and managing Active Directory Domain Services (AD DS) in
on-premises and cloud environments. You'll then dive into managing
virtual machines and containers and progress to implementing and
managing an on-premises and hybrid networking infrastructure. The
later parts of the book focus on managing storage and file
services, concluding with a detailed overview of all the knowledge
needed to pass the AZ-800 exam with practical examples throughout
the chapters. In the final chapter, you'll be able to test your
understanding of the topics covered with the help of practice exams
to make sure that you're completely prepared for the contents and
structure of the exam. By the end of the book, you'll have gained
the knowledge, both practical and conceptual, that's required to
administer Windows Server hybrid core infrastructure confidently.
What you will learn Deploy and manage AD DS on-premises and in
cloud environments Implement and manage hybrid core infrastructure
solutions for compute, storage, networking, identity, and
management Discover expert tips and tricks to achieve your
certification in the first go Master the hybrid implementation of
Windows Server running as virtual machines and containers Manage
storage and file services with ease Work through hands-on exercises
to prepare for the real world Who this book is forThis book is for
Windows Server administrators who want to pass the AZ-800 and
implement hybrid infrastructure on premises and in the cloud. Azure
administrators, enterprise architects, Microsoft 365
administrators, and network engineers will also get plenty of
useful insights from this book. You'll need a solid understanding
of the Windows Server to get started with this book, especially if
you're preparing for the exam.
Grasp network automation and programming fundamentals with best
practices for Python and Go Key Features * Get to the grips with
fundamentals of network programming and automation * Tips and
tricks to go for transitioning from traditional networking to
automating networks * Solve everyday automation problems with
automation frameworks in Python and Go Book Description Network
programming and automation, unlike traditional networking, is a
modern-day art that helps in configuring, managing, and operating
networks and network devices. This book will provide important
knowledge that will get you up and running in the field of network
programming and automation. This book starts with quickly taking
you through the networking basics in brief. You will explore
network programming and automation ecosystem; understand the
leading programmable interface and go through the protocols, tools,
techniques, and technologies that come under network programming.
You will explore Python and Go for network automation. Finally, you
will use RESTful APIs and Ansible for automation. The book will
have hands-on labs to support the concepts. By the end of the book,
you will be able to program and automate networks. What you will
learn * Learn the foundation of network programming * Understand
software-defined networks and related families * Discover the
differences between Go and Python through a comparison * Leverage
best practices for Go and Python * Grasp how you can build your own
automation framework * Go through automation frameworks and
understand the strategy for automation Who This Book Is For This
book is for network architects, engineers, and software
professionals who wish to integrate programming into networks.
Network engineers who follow traditional techniques can read this
book to understand modern-day network automation and programming. A
good grasp of networking concepts is ideal to get through this
book.
Handlungsorientierte Darstellung Mit diesem Buch fuhren wir Sie in
einer aufbauenden Folge von Rezepten in die Welt des
Betriebssystems MS DOS in der Version 6 ein. An einfachen
Beispielen erleben Sie Problemloesungen mit dieser Generation des
weit verbreiteten Einplatz- Betriebssystems. Hilfe Sie lernen die
mitgelieferten Hilfeprogramme zu nutzen. Wenn Sie mehr Informa-
tionen wollen, lesen Sie, wie Sie die Microsoft Support CDs und den
Zugang zu CompuServe bekommen und dort das Forum MSDOS nutzen. Fur
alle zusatzli- chen Hilfen finden Sie Bezugsadressen. Brucken Wir
zeigen Ihnen Aussichtspunkte, von denen Sie die Blicke in die
Nachbarwelt von Windows 3.1 werfen koennen. Viele Tabellen
veranschaulichen Handlungsal- ternativen an der
DOS-Eingabeaufforderung, der DOS-Shell und Windows. Alles
automatisch? Mit Batch-Programmen und Makros gestalten Sie eigene
Ablaufe. Sie erhalten viele Tips und Anregungen fur die
Organisation und Planung Ihrer Arbeit mit DOS. Bilderbuch Die
zahlreichen exakten Abbildungen von Bildschirmen und Ausdrucken
vermit- teln Ihnen auch ohne PC jederzeit eine genaue Vorstellung
von den Beispielen und der Arbeit mit DOS. Beispiele Sie finden
durchweg einfache und ubersichtliche abgeschlossene Beispiele, die
Sie auch noch am Feierabend bequem nachvollziehen koennen. Danke
... Wir danken CompuServe, Creative Daten Systeme, der GD
Gesellschaft fur Datenkommunikation, Microsoft und Andreas Muller
Software fur die vielfaltige Unterstutzung. Viel Erfolg! Wir
wunschen Ihnen viel Freude und Erfolg beim Lesen und Arbeiten mit
diesem Rezept-Buch und MS DOS 6.0. UEber Ihre Anregungen freuen wir
uns.
 |
Mach
(German, Paperback)
Christoph Zimmermann, Albrecht W Kraas
|
R1,507
Discovery Miles 15 070
|
Ships in 18 - 22 working days
|
|
|
Zur Einstimmung auf das nun folgende ein kurzes Fragment aus einem
(fiktiven) Gesprach zwischen den Leitem der Hard- und
Softwareentwicklungsabteilungen einer amerikanischen Computerfirma
irgendwann Mitte der achtziger Jahre: "Hallo Mike, was macht die
Hardware?" "Hi Joe, frag' lieber nicht Du kennst das ja:
Terminplane werden gemacht und wieder umgeworfen. Zweitens laufen
uns die Kosten davon. Dieser neue Ingenieur wollte doch tatsachlich
einen deutschen Firmenwagen mit einem japanischen Radio - nicht wie
ublich umgekehrt. Das heiBt, wir haben weniger Geld fur die
Software des Projektes ubrig. " "DaB die Kosten explodieren, ist in
dieser Firma ja nichts neues. Dann sieht's also ziemlich duster
aus. Fur die Entwicklung eines neuen Betriebssystems als
Basissoftware hatten wir sowieso keine Zeit. AuBerdem hat der Chef
letztens auf irgendeiner von diesen Marketingveranstaltungen namens
Messe ein neues Stich wort gehort: X-Windows als kommende grafische
Benutzeroberflache fUr Unix Systeme. Damit muB also das
Betriebssystem fUr den 'Neuen' schon mal Unix kompatibel sein. "
"Aber eine Quell-Lizenz von AT&T kann sich diese Firma doch gar
nicht leisten. Die brauchen wir aber schon, weil' shalt eine
ziemlich neue Hardware ist. Einfach eine Firma kaufen, die ein
Betriebssystem im Angebot hat und dann mit wenig Aufwand auf unsere
Kiste portieren: ist nicht " "Da fallt mir ein: einer von unseren
Studenten, die wir aus Kostengriinden als Programmierer
beschaftigen, kam vorgestem mit einem Artikel aus der 'Unix VI
Review' an. Er muB ein Seminar tiber innovative Betriebssysteme
halten und hatte eine Frage zu einem neuen Kern namens Mach."
Dieses Buch ist eine praxisorientierte Einf}hrung in das
Programmieren des Macintosh. Es er-ffnet den Zugang zu speziellen
Konzepte des Betriebssystemssowie der Oberfl{chenprogrammierung des
Macintosh unter Verwendung der Sprache "C." Es stellt keine
theoretische Abhandlung von Programmierkonzepten dar, sondern
demonstriert mit Hilfe von vielen Beispielprogrammen die Methoden
und Tricks der Macintosh Programmierung. DerLeser soll nach der
Lekt}re dieses Buches in der Lage sein, eigene Software-Projekte
auf dem Macintosh zu verwirklichen. Da das Buch in deutscher
Sprache geschrieben ist, vereinfacht es den Einstieg in die
englischsprachige Dokumentation des Macintosh durch Erkl{rung von
Macintosh-spezifischen Fachbegriffen.
Dieses Buch vermittelt die grundlegende Philosophie der
Problemlosung im Betriebssystem UNIX. UNIX bietet dem Benutzer eine
gut durchdachte und bewahrte Grundmenge universell verwendbarer
Werkzeuge, durch deren Kombination viele Probleme mit sehr geringem
eigenem Programmieraufwand gelost werden konnen. Zugleich sind die
so entstehenden Losungen meist ubersichtlich und gut portabel.
Wahrend ubliche Bucher uber UNIX nach Werkzeugen gegliedert sind,
ist dieses an den Schnittstellen orientiert, die Werkzeuge
verbinden. Dieser mehr datenorientierte Zugang entspricht der
Vorgehensweise der modernen Programmiertechnik und hilft dem
Programmierer, bei neuen Problemen bekannte Strukturen
wiederzuerkennen und die geeigneten Werkzeuge zu ihrer Bearbeitung
auszuwahlen. Auch der erfahrene UNIX-Kenner kann von der hier
gebotenen neuen Sichtweise profitieren. Eine grosse Zahl von
Beispielen erleichtert das Verstandnis. Tabellen, die Wissenswertes
uber Schnittstellen in ubersichtlicher Form zusammenstellen, machen
das Buch auch zu einem interessanten Nachschlagewerk.
Vielleicht mochten Sie diese ersten Worte gerne uberspringen, um
gleich "zum Kern der Sache" zu kommen, aber lesen Sie die
Einleitung trotzdem. Die Informationen sind nutzlich und
kurzgefasst. Sie werden wissen wollen, ob dieses Buch Ihren
Anspruchen gerecht wird. Dies ist der Fall, wenn Ihr Computer
MS-DOS benutzt. Das Buch selbst wurde auf einem IBM
Personal-Computer geschrieben. Sein Inhalt jedoch kann, mit
Ausnahme einiger Befehle, auf jeden unter MS-DOS arbeitenden
Mikrocomputer angewendet werden. Sie haben sich dieses Buch
zusatzlich zu den umfangreichen Handbuchern, die Sie mit Ihrer
DOS-Version bekommen haben, gekauft -oder haben sich zu mindest die
Zeit genommen, es durchzublattern. Warum? Was kann Ihnen ein
solches Buch sonst noch bieten? Das DOS-Handbuch ist grundlich und
voll standig. Es ist Ihr offizielles und umfassendes
DOS-Nachschlagewerk. Sein Ziel ist jedoch in erster Linie,
technische Informationen zu liefern, die Sie zum Umgang mit DOS
eigentlich nicht brauchen. Dieses Buch zeigt Ihnen zwar nicht, wie
Sie Ihren Computer einrichten, und beschreibt auch nicht in allen
Einzelheiten die Teile des Systems, wie z.B. Tastatur oder
Bildschirm. Dies durfte in den mit dem Computer gelieferten
DOS-Handbuchern umfassend behandelt sein."
Vorwort Die Erfolge fruher Computersysteme der Hersteller Apple
(LisaundMaclntosh), Atari(STusw.)oodCommodore(Amiga), auch im
professionellen Bereich, beruhen ganz sicher zum Teil auf deren
einfacher Bedienbarkeil mit Hilfe grafischer
Betriebssystemoberflachen. Auch der aussergewoehnlich grosse
Anklang, den die Version 3.0 von MS-Windows direkt nach ihrer
Vorstellung im Jahre 1990 fand, bestatigt diese Annahme. Der Ruf
innerhalb der DOS-Welt nach einer ahnlichen Oberfla- che wurde
deshalb schon bald nach Einfuhrung des IBM PCs und seines
Betriebssystems MS-/PC-005 im Jahre 1981laut und fuhrte zu der
Einsicht, dass man auch D05-Anwendern nicht langer eine solche
angenehme Arbeitsoberflache vorent- halten durfe. Dasamerikanische
Unternehmen Microsoft-auch Hersteller des Betriebssystems MS-OOS
und zahlreicher professioneller Anwenderprogramme fur den Personal
Computer -hat aus dieser Einsichtheraus bereits gegen Ende 1982
begonnen, eine grafische Benutzeroberflache, die gerateooabhangig
arbeiten sollte, zu programmieren. Im November 1985 schliesslich
er- schien die erste Endkunden-Version dieser Benutzeroberflache
auf dem amerikanischen Markt. Die Idee: Jeder Aktion, die mit dem
Computer erledigt werden soll ( = task), wird ein eigener
Bildschirmbereich, ein sog. Fenster zugewiesen. Daraus resul- tiert
der Name dieser Oberflache: Windows. Gesteigerte Moeglichkeiten der
Personal Computer im Bereich des Arbeitsspeichers, der
Festplattenspeicher und der Prozessorleistung haben eine standige
Anpassoog von MS- Windows zur Folge gehabt, die bis zur Version 3.1
gefuhrt hat. Als aktuelle Version wird sie in diesem Buch
beschrieben.
11 Ermitteln des kritischen Pfads . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . 121 12 Importieren und Exportieren von Daten
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . 125 12. 1 Importieren von Daten . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 12. 2
Exportieren von Daten . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . 127 13 Das Hilfesystem von MS-ProjecL . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . 129 13. 1 Der Hilfe-Index . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . 129 13. 2 Lemprogranun . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
13. 3 Assistent . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131 13. 4
Info . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . 132 Glossar . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
133 Projektbeispiel "Batta Batterie AG" . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . 153 Index . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . 165 VIII Project fur
Windows 3. 0 -Einsteigen leicht gemacht Vorwort Die Planung,
Steuenmg und UEbetwachung von Projekten ist eine Aufgabe, die
bisher nur ungenugend durch EDV-Werkzeuge oder Vorgehensmodelle
unterstutzt wurde. Microsoft hat mit seinem Tool Microsoft Project
einen Weg beschritten, der zeigt, wie fortschrittlich,
ubersichtlich und einfach das Projektmanagement maschinell zu
unterstutzen ist. Mit diesem Programm fallt es leicht, Projektplane
zu erstellen, zu aktualisieren, zu planen und zu dokmnentieren.
Microsoft Project fiir Windows 1M hilft Thnen dabe Projekte
realistisch nachzubilden, zu aktualisieren und zu uberwachen,
Problemanalysen und -prognosen vorzunehmen sowie Berichte uber den
Projektzustand zu erstellen. Microsoft Project fiir Windows 1M
zeichnet sich durch eine interaktive, gra- phisch orientierte
Benutzeroberflache aus, die durch eine Vielzahl von Dar-
stellungsmoeglichkeiten das Projektmanagement wesentlich
vereinfacht. Microsoft hat mit Microsoft Project fiir Windows 1M
Version 3. 0 ein Pro- jektplanungsprogramm vorgestellt, dass fiir
die Benutzeroberflache Win- dows entwickelt wurde. Die neue Version
3. 0 nutzt bereits die erweiterten Moeglichkeiten der neuen Windows
Version 3. 1 aus.
Die Fachtagung "Kommunikation in verteilten Systemen" hat zum Ziel,
neue Erkenntnisse zu Konzepten, Anwendungen und Auswirkungen von
verteilten Systemen und den zugehorigen Kommunikationsaspekten zu
vermitteln. Die 7. Fachtagung fand vom 20. bis 22. Februar 1991 an
der Universitat Mannheim statt. Der Tagungsband wendet sich an
Informatiker, Ingenieure und andere Fachleute in diesem
Arbeitsgebiet aus Universitaten und Forschungseinrichtungen,
Industrie, Verwaltung und Telekom. Die thematischen Schwerpunkte
sind - Architektur verteilter Systeme; - Offene Netze und offene
verteilte Verarbeitung; - Intelligente und flexible Netze; -
Protokolle fur Hochgeschwindigkeitsnetze; - Netzplanung und
Netzmanagement; - Formale Beschreibung, Test und Verifikation; -
Verteilte Betriebssysteme; - Verteilte Datenbanksysteme; -
Verteilte Anwendungen, Tele-Kooperation.
Dieser Band enthalt alle Hauptvortrage des funften Mannheimer
Seminars uber Supercomputer. Das als fuhrende Veranstaltung zu
dieser Thematik im deutschsprachigen Raum anerkannte Seminar
versammelte wiederum Supercomputer-Anwender, -Betreiber und
-Hersteller zu einem fruchtbaren Dialog und Erfahrungsaustausch. Es
wurden insbesondere die neuesten Entwicklungen dieses stark
innovativen Gebiets unter anwendungsbezogenen, praktischen Aspekten
aufgearbeitet. Die Schwerpunkte des diesjahrigen Seminars waren: -
Anwendungen in Industrie und Wissenschaft -
Parallelrechner-Architekturen - Supercomputer Management. Dabei
standen bei den Architekturen besonders die auf dem MIMD-Prinzip
basierenden lokalen Speichersysteme von SUPRENUM, Parsytec,
iP-Systems in Intel Scientific Computers im Mittelpunkt des
Interesses. In einem "Supercomputer Manager Round Table" wurden
aktuelle Probleme bei Planung, Beschaffung und Einsatz dieser
Gerate von ausgewahlten Experten diskutiert. Die zugehorigen
Positionsbeitrage sind ebenfalls in diesem Band enthalten.
Mit der zunehmenden Leistungsfahigkeit verteilter Rechnersysteme
und dem wachsenden Bedarf fur verteilte Anwendungen steigen auch
die Anforderungen an die Entwicklungsunterstutzung fur solche
Anwendungen. In den letzten Jahren gewannen daher verteilte
objektorientierte Techniken nach dem Vorbild das Systems Smalltalk
zunehmende Bedeutung. Dieses Buch fuhrt zunachst in den verteilten
objektorientierten Ansatz ein und vergleicht diesen mit anderen
Mechanismen zur Erstellung verteilter Anwendungen. In ihrem
Kernteil befasst sich die Arbeit dann mit der Erweiterung dieses
Ansatzes um neue Konzepte zur Steuerung von Objektmigrationen und
zur Verwaltung einer verteilten Anwendungskonfiguration. Dabei
werden integrierte Methoden und Werkzeuge zur statischen und
dynamischen Plazierung der Objekte einer verteilten Anwendung auf
einem verteilten Rechnersystem angeboten. Die Migrationssteuerung
hat die dynamische Zusammenfuhrung kommunizierender Objekte zum
Ziel und umfasst ein verteiltes Laufzeitprotokoll zur Realisierung
von Objektmigrationen, ein Monitorsystem zur Analyse von
Migrationsentscheidungen und eine Beschreibungsnotation zur Vergabe
von Migrationsanforderungen. Die Konfigurationsverwaltung stellt
eine deklarative Konfigurationssprache zur Beschreibung von
Anwendungsstrukturen sowie eine Anderungsnotation zur Anforderung
dynamischer Konfigurationsanderungen zur Verfugung.
Der Datenaustausch zwischen Prozessen uber das Versenden von
Nachrichten spielt in verteilten Systemen eine zentrale Rolle. Als
Erganzung zu den bekannten Formen der 1:1-Kommunikation werden in
diesem Buch 1: n-Kommunikationen (Multicasts) untersucht und
umfassend dargestellt, bei denen mit einer einzigen Botschaft
mehrere Prozesse erreicht werden konnen. Der Multicast kann als
allgemeine Kommunikationsform aufgefasst werden, von der Broadcast
und Unicast Spezialfalle sind. Nach einer Ubersicht uber die
vielfaltigen Anwendungsgebiete von Multicasts werden die besonderen
Schwierigkeiten dieser Kommunikationsform behandelt. Durch eine
formale Definition unterschiedlicher Zuverlassigkeitsgrade von
Multicast-Operationen wird eine Basis fur die Klassifikation von
Multicast-Protokollen und ihrer Semantik geschaffen. Nach der
Diskussion von Basistechniken fur die Abwicklung von Multicasts
werden mehrere Protokollvarianten vorgestellt sowie Beispiele fur
die Unterstutzung von Multicasts durch Sprachen, Betriebssysteme
und Hardware-Bausteine gegeben. Die Integration einer
Multicast-Kommunikationsmoglichkeit in eine verteilte
Programmiersprache, die auf einem Mehrrechnersystem implementiert
wurde, und die dabei gewonnenen Erfahrungen werden ausfuhrlich
dargestellt."
In diesem Buch werden Fehlertoleranztechniken in rekonfigurierbaren
verteilten Systemen zur Prozessautomatisierung in einer
geschlossenen Form dargestellt. Neben grundlegenden Fragen zu
verteilten Systemen und Prozessrechensystemen, wodurch die
Randbedingungen implizit festgelegt sind, werden die in der
englischen Fachliteratur oft widerspruchlichen Begriffe aus dem
Gebiet der Fehlertoleranztechnik systematisch geordnet und
erlautert und ein konsistentes deutsches Basisbegriffsgebaude
vorgestellt. Wissenschaftlich besonders reizvoll ist der Versuch,
aus der Analyse biologischer Systeme Strukturprinzipien fur
redundante fehlertolerante technische Systeme abzuleiten. Das
Hauptergebnis der Arbeit ist ein neuer Implementierungsvorschlag
zur Spezifikation und Konstruktion vertrauenswurdiger Systeme: Es
wird eine deskriptive Sprache inklusive der zugehorigen
Datenstrukturen und deren Verkettung vorgestellt.
Das Buch behandelt Datenverwaltungskonzepte fur verteilte Systeme.
Neben bereits bekannten Konzepten wird ein neuer Losungsansatz
vorgestellt und bewertet. Er zielt darauf ab, Anwendungswissen in
die Datenverwaltung einfliessen zu lassen, um eine effiziente
Datenverwaltung in verteilten Systemen aufzubauen. Zunachst werden
die Grundlagen und Voraussetzungen der verteilten Datenverwaltung
diskutiert (Rechnerhardware, Betriebssysteme,
Kommunikationssysteme). Anschliessend wird ein neuartiges
Verwaltungskonzept vorgeschlagen, wobei streng zwischen
Datenhaltung und Datenverteilung unterschieden wird. Diese
Neukonzeption zeichnet sich insbesondere aus durch die Moglichkeit
der Integration bestehender Datenverwaltungssysteme, das breite
Anwendungsspektrum und die Einbeziehung von Anwendungswissen.
Dieses Buch enthalt die Beitrage der 5. GI/ITG-Fachtagung uber
Messung, Modellierung und Bewertung von Rechensystemen und Netzen,
die im September 1989 in Braunschweig veranstaltet wurde. Inhalt
dieser wichtigsten deutschen Tagung auf diesem Gebiet war der
Austausch neuer Ideen und Erfahrungen bei der quantitativen
Untersuchung von Rechensystemen und Netzen. Dabei wurde einerseits
das volle methodische Spektrum - Messinstrumentierung/Messung -
Modellbildung/simulative und mathematische Modellanalyse -
Bewertung und Synthese in leistungsorientierter bzw. leistungs-/
zuverlassigkeitsorientierter Sicht abgedeckt sowie andererseits
uber praktische Erfahrungen beim Einsatz dieser Methoden und
Techniken bei Entwurf, Implementierung/Installierung und Betrieb
einzelner und vernetzter Rechensysteme berichtet. Die Beitrage
behandeln Methoden und Techniken der Beschreibung und Untersuchung
von Systemen hinsichtlich ihrer Leistungsfahigkeit und
Zuverlassigkeit, (Hard- und Software-) Mess- und Monitorsysteme,
Charakterisierung von Systembelastungen, Erstellung und simulative
mathematische/hybride Analyse von Systemmodellen sowie Erfahrungen
bei der Bewertung und Optimierung von Rechensystemen und Netzen."
Seit 1986 trifft sich in Mannheim jahrlich auf Einladung des
Vereins zur wissenschaftlichen Weiterbildung der Universitat
Mannheim e.V. die deutschsprachige Supercomputergemeinde -
Anwender, Betreiber, Hersteller - zu einem fruchtbaren Dialog und
Erfahrungsaustausch. In dem diesjahrigen Seminar "Supercomputer -
Anwendungen, Architekturen und Trends" werden die neuesten
Entwicklungen dieses stark innovativen Gebiets unter einem sehr
anwendungsbezogenen, praktischen Aspekt aufgearbeitet. Experten aus
dem Inland sowie den nach wie vor fuhrenden Landern USA und Japan
konnten auch bei dieser zum vierten Mal stattfindenden
Veranstaltung zu Prasentationen gewonnen werden. Alle Beitrage zum
Seminar sind in diesem Band enthalten. Insbesondere befassen sie
sich mit folgenden Schwerpunkten: -
Visualisierung/Mensch-Maschine-Schnittstelle - Architekturen -
Parallel versus vector processing - Innovative Anwendungen."
Dieses Buch beschreibt die grundlegenden Verfahren zur Tolerierung
von Fehlern, die in Rechensystemen auftreten. Besondere Beachtung
finden Fehlertoleranz-Massnahmen fur verteilte Systeme, da diese
eine zunehmende Bedeutung erlangen. Die Ansatze zur Vermeidung von
Zuverlassigkeitsengpassen durch Fehlertoleranz-Instanzen, die
selbst fehlertolerant sind, werden ausfuhrlich diskutiert. Die
Darstellung ist weniger auf die Beschreibung existierender
fehlertoleranter Rechensysteme ausgerichtet als vielmehr auf eine
systematische, weitgehend implementierungsunabhangige
Klassifikation der verschiedenen Schritte zur Fehlertoleranz und
ihrer Varianten. Es wird ein Uberblick gegeben, der die
Entwurfsalternativen bei der Realisierung von
Fehlertoleranz-Verfahren aufzeigt und ihre Auswirkungen auf
Zuverlassigkeit, Leistungsfahigkeit und andere Eigenschaften eines
Rechensystems verdeutlicht.
Menschen und Maschinen kommunizieren immer mehr uber oeffentliche
Vermittlungsnetze. Sensitive Daten wie personenbezogene Daten oder
vertrauliche Geschaftsdaten koennen dabei sowohl aus den
eigentlichen Nutzdaten als auch aus den Vermittlungsdaten, z.B.
Ziel- und Herkunftsadresse, Datenumfang und Zeit, gewonnen werden.
In diesem Buch wird erstmals umfassend untersucht, wie diese Daten
vor illegalen und legalen Netzbenutzern, dem Betreiber des Netzes
und den Herstellern der Vermittlungszentralen sowie ihren
Mitarbeitern geschutzt werden koennen. Nach einer Problemanalyse
werden die zur Abhilfe geeigneten bekannten Grundverfahren
dargestellt und durch Hinzunahme verschiedener Techniken
praktikabel gemacht. Anschliessend wird gezeigt, wie diese
Verfahren zur Gestaltung eines Datenschutz garantierenden
Digitalnetzes verwendet werden koennen. UEberlegungen zur
Netzbetreiberschaft und zur Verantwortung fur die Dienstqualitat
sowie zur datenschutzgerechten Abrechnung der Netznutzung werden
angeschlossen. Zum Schluss gibt der Autor einen Ausblick auf die
Nutzung solcher Kommunikationsnetze.
|
|