-
In Netzwerken von großen Betrieben ist die Zuverlässigkeit oft wichtiger als die Geschwindigkeit. Auch wenn die Leistung des Systems von der Hardware abhängt, so ist es doch die Stabilität des Betriebssystems, welche die Wahl des richtigen Betriebsystems entscheidet. Selbst wenn ein System größere Funktionalität, bessere Skalierbarkeit und leichtere Handhabung offeriert, so ist dies kein Argument, wenn der Server in einem großen Netzwerk häufig ...
mehr
-
Wie schon im Kapitel "Vorhandene Software für Linux und Windows" ersichtlich, fällt eine große Anzahl der Software für Linux unter die General Public License.
In der SuSE Linux Distribution enthaltene Software:
Star Office 5.1
The GIMP
Sehr viele Programmier Tools angefangen bei Pascal über Cobol bis hin zu C/C++
Datenbanksoftware
Netzwerkanwendungen
Internet-Tools
u.v.m.
Dies alles ist in dieser Distribution zu einem Preis von 700 ATS ...
mehr
-
Um einen fairen Vergleich zu erhalten, sollte man die Leistung eines Servers unter NT zu dem eines unter Linux oder FreeBSD vergleichen, da alle drei Systeme auf derselben Hardware laufen. Eine wirklich objektive Vergleichsstudie sollte auf Benchmarks basieren, die zum Vergleich dieser drei Systeme meines Wissens nach nicht verfügbar sind. Der allgemeine Konsens unter Profis der IT-Sparte ist jedoch, daß NT von Linux und FreeBSD wesentlich über ...
mehr
-
\"NT hat sich lange eines intuitiven Benutzer-Interfaces erfreut und dabei zum großen Teil von der engen Verwandtschaft mit dem Windows Look-and-Feel profitiert, daß von NT angenommen wurde. Seitdem jedoch die Benutzer große Zahlen von - teilweise geografisch dezentral gelegenen - Servern nutzen, werden einige Mängel der NT-Architektur, die primär aus seinem Aufbau als Einzelplatzsystem resultieren, offensichtlich. Das Multi-User-Design von UNI ...
mehr
-
Die üblichen Netzwerkkarten sind NE2000-kompatibel. Die NE2000 war praktisch die erste Karte, die größere Verbreitung fand, sie wurde von Novell hergestellt.
Es gibt prinzipiell zwei Arten von lokalen Netzwerken (LANs):
- Einmal Cheapernet (Cheap Ethernet), das mit Koaxkabeln und BNC-
Steckern aufgebaut wird, und dann noch das normale Ethernet, bei
dem Twisted-Pair-Kabeln und Westernsteckern verbunden wird.
- Thick Ethernet mi ...
mehr
-
1. Netzwerkkarte einbauen
2. Computer verbinden
3. Netzwerkkarten mit der mitgelieferten Software konfigurieren
4. Die IPX-Treiber laden
5. Zum Testen, ob die Hardware und die Konfig i.O. ist, NetWars
spielen oder IPXCopy laufen lassen (s.u.)
...
mehr
-
1. Cheapernet: BNC - Stecker / Koaxkabel
Auf jede Netzwerkkarte kommt das wahrscheinlich mitgelieferte T-
Stück. Die Rechner bilden eine Kette; auf den ersten und letzten
Rechner kommt ein extra zu kaufender Terminator (Endwiderstand).
Die Rechner werden mit Koaxkabeln verbunden.
Ringverkabelung, offene Enden oder direkt auf die Karten auf-
gesteckte Kabel sind nicht zulässig!
2. Normales Etherne ...
mehr
-
Aktuelle Netzwerkkarten werden entweder gar nicht (Plug and Play) oder per Software konfiguriert (Jumperless). Ältere Karten haben noch Jumper.
Jede NE2000-kompatible Netzwerkkarte benötigt einen IRQ und eine Portadresse, die man im Jumperless - Modus mit dem mitgelieferten Konfigurationsprogramm einstellen kann.
Vorsicht:
Es kommt auch öfter vor, daß der Test die der Karte zugewiesenen IRQ's und Portadressen als OK verkauft, aber die K ...
mehr
-
Zu Beginn der achtziger Jahre dieses Jahrhunderts warf die Computerindustrie Mikrocomputer auf den Markt. Die Zielgruppe waren Einzelpersonen, die unabhängig von den damals vorherrschenden Großrechnern arbeiten sollten oder wollten und die sich so ihre Zeit am Computer selbst einteilen konnten. Nur alzuschnell wurde offenbar, daß diese Benutzer deutlich sowohl eine breite Quer- als auch eine lange Abwärtskompatibilität verlangten, um ohne Problem ...
mehr
-
Das Betriebssystem Oberon sollte eigentlich in Modula-2 programmiert werden. Doch diese Programmiersprache war den Forschenden aus folgenden Gründen nicht gut genug:
. Modula-2 hatte einen großen Sprachumfang.
. Modula-2 erlaubte keine Erweiterung von Record-Typen.
Zum ersten Grund: Modula-2 besitzt zahllose Funktionen, die viele Programmierer von seinen Vorgängern PASCAL und ALGOL 60 kennen und lieben. Man war sich sicher, solche Konstrukte ...
mehr
-
In der Anfangsphase des Forschungsprojekts waren alle Medien voll mit Meldungen von und über der Mission der von der National Aeronautics Space Agency (NASA) gestarteten Raumsonde Voyager2. Voyager2 beeindruckte die Menschen weltweit durch seine bisher ungekannte Zuverlässigkeit, Eleganz und Effizienz, auch Niklaus Wirth. So wurde also auf sein Bestreben das Forschungsprojekt nach einem bis damals unbekannten und somit unbenannten Mond des Planet ...
mehr
-
3.1 Abschluß einer Zeile
Zeilen werden in Oberon mit dem Semikolon abgeschlossen.
3.2 Zuweisung
a := b * c
Wie von anderen Programmiersprachen bekannt, enthält die Zuweisung ein Zuweisungszeichen, hier ist es ":=". Rechts von dem Zeichen steht ein Ausdruck, der ausgewertet wird. Das Ergebnis dieser Auswertung wird der Variablen auf der linken Seite des Zeichen zugewiesen.
3.3 Bedingte Anweisungen
Die bedingte Ausführung von Anweisungen ...
mehr
-
4.1 Besonderheiten des Betriebssystems
Neben den in der Einführung erwähnten Leistungsfähigkeit und dem streng modularen Aufbau zeichnet sich Oberon durch die Abschaffung der Textmodi aus. Das bedeutet, das ein Text editierbar, speicherbar druckbar sowie Kommando sein kann.
Oberon-2 bietet einige Erweiterungen an. Neben der bereits erwähnten For-Schleife ist folgende Eigenschaft besonders hervorzuheben:
Variablen können schreibgeschützt expo ...
mehr
-
In unserer heutigen Informationsgesellschaft gewinnt der Computer immer mehr an Bedeutung. Vor allem aus der modernen Arbeitswelt ist der hellgraue Gehilfe kaum mehr wegzudenken. Von Textverarbeitung über Datenbanken bis hin zur Tabellenkalkulation hat er alles zu bieten, was man sich im Büroalltag nur so wünschen kann. Doch leider wissen nur die wenigsten Leute über die umfangreichen Funktionen des Computers genauer Bescheid. Auch deshalb wird ...
mehr
-
Eine wichtige Rolle bei der Vergabe von Benutzerrechten spielt die Registrierung (sog. "Registry"). Sie ist eine binäre, hierarchisch organisierte Datenbank, die systembezogene Einstellungen speichert. Aufgeteilt ist sie in fünf Hauptschlüssel, die im Englischen auch als "Hives" bezeichnet werden. Jeder dieser fünf Schlüssel kann dabei weitere Unterschlüssel (sog."Keys") und Werteinträge (sog. "Values") besitzen. Weiters ist es möglich, dass Ei ...
mehr
-
Wie schon erwähnt besteht die Windows-NT-Registry aus fünf verschiedenen Hauptschlüssel,
deren Besonderheiten in der folgenden Aufstellung genauer unter die Lupe genommen werden.
. HKEY_LOCAL_MACHINE: In diesem Schlüssel sind Informationen über den lokalen Computer gespeichert. Dazu zählt man Informationen über die installierte Hardware (z.B.: Typ des Hauptprozessors, Speicherausbau, Typ des Bussystems, usw.) und die dazugehörenden Treiber ...
mehr
-
Neben den einzelnen Schlüsseln der Registrierung, die hierarchisch gegliedert sind, gibt es auch noch einige verschiedene Werteinträge. Dies ist notwendig, da unterschiedliche Daten wie beispielsweise Zahlen oder Texte, in der Konfigurationsdatenbank gespeichert werden müssen. Jeder Eintrag setzt sich dabei aus den Teilen: Name, Datentyp und zugewiesener Wert, zusammen.
Unter Windows NT stehen dabei sechs verschiedene Datentypen zur Verfügu ...
mehr
-
Um die Konfigurationsdatenbank bearbeiten zu können, ist ein spezielles Hilfsprogramm vonnöten, welches bereits standardmäßig mit Windows NT ausgeliefert wird. Bei diesem handelt es sich um den Registrierungseditor, den man unter Windows NT in zwei verschiedenen Versionen vorfindet. Zum einen gibt es den Regedt32 (im Verzeichnis %SYSTEMROOT%\\System32; Datei: regedt32.exe), und zum anderen das Programm Regedit (im Verzeichnis %SYSTEMROOT%\\; D ...
mehr
-
Systemrichtlinien (sog. "Policies") sind untrennbar mit der Registrierung von Windows NT verbunden. Sie eignen sich zum Einschränken von Rechten von einzelnen Benutzern oder auch zum Zurücksetzen von veränderten Registrierungswerten. Darum liegt ihr Einsatzgebiet vor allem im Bereich von großen PC-Netzwerken, wo das Management und die Überwachung von lokalen Arbeitsstationen zur fast unlösbaren Aufgabe geworden ist. In diesen Netzwerken muß der ...
mehr
-
Wenn man nun auf den Geschmack gekommen ist, auch in seinem eigenen Netzwerk Richtlinien an einzelne Benutzer zu vergeben, so muß der Systemrichtlinieneditor (siehe: Abb. 3.1.1.) als Werkzeug eingesetzt werden. Dieser bearbeitet die Registrierungsdatenbank mit Hilfe von Systemrichtlinien, für deren Erstellen er eine graphische Oberfläche zur Verfügung stellt.
Der Systemrichtlinieneditor ist im Lieferumfang der Servervariante von Windows ...
mehr