Betriebssysteme Teil B: Einführung in den LINUX-bash-Shell II

Größe: px
Ab Seite anzeigen:

Download "Betriebssysteme Teil B: Einführung in den LINUX-bash-Shell II"

Transkript

1 Betriebssysteme Teil B: Einführung in den LINUX-bash-Shell II

2 Literatur [B-1] Hein, Jochen: LINUX Systemadministration. Addison-Wesley, 3. Auflage, 1999 [B-2] Frisch, Aeleen: Unix System Administration. Kurz&Gut, O'Reilly, 2003 [B-3] Ward, Brian: Der LINUX-Problemlöser. dpunkt, 2002 [B-4] Ward, Brian: Linux verstehen und administrieren. dpunkt,

3 Überblick Arbeitsmodi des bash Environment Dateisystem Zugriffsrechte auf Dateien Zusammensetzen von Kommandos Beispielskripte 3

4 Modi des bash I bash Interaktiv Nicht-Interaktiv Normal Restricted Login Nicht-Login Login Nicht-Login 4

5 Modi des bash II Art Interaktiv Login Nicht-Login Restricted Erläuterung Lesen von "Tastatur" Erster interaktiver bash gestartet von Login oder per Option erzwungen (--login) Nach dem Login interaktiver Shellaufruf Eingeschränkte Version: (a) kein Programmstart aus beliebigen Verzeichnissen (b) Kein cd aus Heimatverzeichnis (c) Keim Umlenken der Ein-/Ausgabe Diese kann auch per -r erzwungen werden Nicht Interaktiv Lesen aus einer Datei 5

6 Startskripte Dateiname Login Interaktiv Nicht-Login /etc/profile (1) /.bash_profile /.bash_login /.profile (2a) (2b) (2c) /.bashrc (1) Nicht Interaktiv $BASH_ENV (1) Wird eine der Dateien (2a)..(2c) gefunden, so werden keine weiteren ausgeführt. /.bashrc kann per source-kommando in einer der drei Dateien eingebunden werden. Die restricted-version verhält sich in dieser Hinsicht hier wie die normale Version. 6

7 Environment I Jeder Prozess hat ein Environment (ENV) in seinem eigenen Adressraum. Es wird nur beim Laden gesetzt, d.h. es besteht keine Rückgabemöglichkeit. Eine ENV-Variable ist ein String "XXX=YYY\0", wobei XXX der Name und YYY der Wert ist. Manche Shell-Variablen sind beim Setzen mit einer ENV-Variablen gleichen Namens gekoppelt (Vorsicht!). Dann sind die Werte global für alle Kinder. gleich Environment Environment Code/Daten Programm P 2 Code/Daten Programm P 1 "generiert" User- Adressraum 7

8 Environment II Die Belegung des Environments der aktuellen Shells kann mit dem Kommando env aufgelistet werden. Das Environment enthält weder Shell-Variablen noch sonstige Variablen, sondern nur einmalig zum Start-zeitpunkt eines Programms übergebene Zeichenketten als "globale Parameter". In der Praxis wird das Environment beim Login einmal gesetzt und dann in der gesamten Sitzung in allen Prozessen verwendet. Die Namen der Environment-Variablen werden per Konvention nur mit großen Buchstaben geschrieben. 8

9 Beispiele für Environment-Variablen HOME Ursprungsdirectory des Benutzers PATH Liste der Directories für Programme SHELL Filename des Shells Beispiel (Auszug) für eine ENV-Belegung: DISPLAY=puma:0.0 HOME=/home/panda/willie USER=willie PATH=/opt/X11R5/bin:/bin:/usr/etc:/etc SHELL=/bin/tcsh PWD=/home/panda/willie LOGNAME=willie HOST=panda HOSTTYPE=sun4 PRINTER=lw62 TERM=xterm WINDOWID= TERMCAP=vs xterm vs100 xterm terminal Mit dem Kommando env lässt sich das Environment ausgeben. 9

10 Shell-Prozesshierarchie Eltern-Shell ENV - Globale Umgebung Set - Lokale Shell-Umgebung "vererbt" Kind 1 -Shell ENV - Globale Umgebung Keine Vererbung Kind 2 -Shell "vererbt" Set - Lokale Shell-Umgebung ENV - Globale Umgebung Set - Lokale Shell-Umgebung 10

11 Setzen von Environment-Variablen export varname export varname=value Die Variable varname wird als Environment-Variable deklariert und in der 2. Form auf value gesetzt. declare -x varname=value Wie export varname=value 11

12 Ausgabe aller Environment-Variablen export printenv gibt die Environment-Variablen so aus, wie ein Shell sie setzen könnte: jeweils mit "declare x" am Zeilenbeginn dasselbe nur im Format Varname=Value 12

13 Datei-System UNIX basiert auf einer Vereinheitlichung der Schnittstelle auf der Ebene der Dateien. Es werden folgende Arten von "Dateien" unterschieden: Plain Files [Reguläre Dateien] Ordner, Verzeichnisse (Directories) Geräte-Dateien [Special Files] Gepufferte Files [Block special Files] Ungepufferte Files [Character special Files] Dateien zur Interprozess-Kommunikation [Special Files] Named Pipe(line)s Sockets Jede Datei hat einen Namen (min. 1 Zeichen, max. 255 Zeichen), der innerhalb des Ordners eindeutig sein muss. 13

14 Dateisystem aus Shell-Sicht Logische Sicht Directory D2 Directory D1 Directory D3 File F3 File F1 File F2 File F4 Links Directory D1 Directory D2 File F1 File... File... File F2 Directory D3 Auszug aus Implementierungssicht File F3 File... File F4 14

15 Reguläre Dateien Informationen als Array von Bytes Zeiger auf aktuelle Position Operationen: Lesen, Schreiben und Positionieren Es ist nicht möglich, in der Mitte Daten zu löschen oder einzufügen Mehrere Prozesse können gleichzeitig lesen oder schreiben. Bei Konflikten ist das Ergebnis undefiniert, wenn z.b. zwei Prozesse gleichzeitig in dieselbe Datei an derselben Stelle schreiben. 15

16 Geräte-Dateien I Keine Datenblöcke wie reguläre Dateien Alle Operationen wie bei regulären Dateien Arten Blockgeräte Es gibt einen Puffer, der zum Lesen und Schreiben benutzt wird, z. B. für Platten, Magnetbänder Zeichenorientierte Geräte Es gibt keinen Puffer, die Daten werden direkt geschrieben bzw. gelesen, z. B. Terminals, Magnetbänder Puffer dienen zur Beschleunigung, da dann in einem Stück Daten bearbeitet werden 16

17 Geräte-Dateien II Ordner Link Datei 1:1 Blocknummer [0] 1:1 [1] 1:1 [2] [3]... [4]... 1:1 [N] Datei mit derselben Länge wie das Gerät Blöcke auf dem Gerät 17

18 Wozu Geräte-Dateien? Die Vereinheitlichung der Schnittstelle führt zu Reduktion der Komplexität. Beispiel: cp /dev/sda1 Datei Das Gerät unter dem Dateinamen "/dev/sda1" wird Byte für Byte in eine Datei kopiert (Backup eines Dateisystems). Die Benutzung von Dateien für Dinge, die eigentlich wenig mit Dateien zu tun haben, ist eines der leistungsfähigsten Konzepte im Bereich der Betriebssysteme. Die Programmiereinsparungen sowie die Flexibilität werden dadurch erheblich vergrößert. 18

19 Exkurs: Namenskonvention (Beispiel) I Beispiel für eine Namenskonvention für Gerätedateien: /dev/gerätetyp Laufwerk Format Parameter z.b. Rewind/NoRewind block device: sda Erstes Laufwerk: 1 Zweites Laufwerk: 2 Gerät/Format-Bezeichnung Gerätefiles können wie andere behandelt werden, z.b. mit eiem link verküpfen. Gerätefiles werden zur Bearbeitung bei Wechselspeichern (Tapes, CD-ROM, DVD, MO, USB etc.) benötigt. 19

20 Exkurs: Namenskonvention (Beispiel) II LINUX-Systeme haben u.a. folgende Namenskonvention: Die Bezeichnung der Geräte erfolgt nach folgendem Schema: 1. IDE-Platte hda, 2.IDE-Platte hdb, 3. IDE-Platte hdc etc. 1. SCSI-Platte sda, 2.SCSI-Platte sdb, 3. SCSI-Platte sdc etc. Partitionen werden von 1 an hoch gezählt. CDROMs werden wie IDE-Platten behandelt, da sie normalerweise an den IDE-Controllern hängen. Dies hängt natürlich von der Hardware ab, z.b. stirbt IDE so langsam aus Auch gibt es UNIX-Varianten, die BSD-Reihe, die hier andere Benennungsregeln haben. 20

21 Verweise (Links) Dateien werden über Links in Ordnern verknüpft. Ein Dateiname ist damit ein Name für einen Link. Ordner sind Dateien und enthalten nur den Dateinamen und jeweils einen Link. Auf eine Datei können beliebig viele Links verweisen. Es gibt symbolische Links und "harte" Links. Symbolisch: Der Wert ist die Angabe des Dateinamens als String, keine direkte Verbindung Harter Link: Der Wert ist direkte Verbindung in Form einer inode- Nummer 21

22 Erläuterungen In jeder Directory gibt es immer einen Verweis auf sich selbst und auf den Eltern-Ordner (Ausnahme die Wurzel): "." auf sich selbst, ".." auf die Eltern Trenner im Pfadnamen ist / Absolute Pfadnamen: z. B. /usr/bin/rm Relative Pfadnamen: z. B. bin/rm Filenamen: z. B. rm oder a.out Alles kann kombiniert werden: z.b. /usr/.././usr/bin/../bin/rm Der aktuelle Ordner eines Prozesses heißt Working Directory; relativ zu ihm werden relative Pfadnamen und die Filenamen betrachtet. Die Working Directory des Login-Shells direkt nach dem Einloggen heißt Home-Directory. 22

23 Löschen Eine Datei wird erst dann gelöscht, wenn alle Referenzen (Hard-Links) im Filesystem entfernt sind und wenn kein Prozess mehr die Datei geöffnet hat. Prozess Ordner Im Sonderfall der Ordner: wenn zusätzlich die Directory leer ist und wenn zusätzlich kein Prozess sie als Working Directory erklärt hat. Prozess Datei Ordner 23

24 Rechte/Erlaubnisse (Permissions) I Jedem Prozess sind zur Feststellung seiner Rechte zwei 16-Bit- Integerwerte zugeordnet: User-ID (UID) identifiziert die Zugehörigkeit des Prozesses zu einem Login-Namen Group-ID (GID) identifiziert die Zugehörigkeit des Prozesses zu einer Gruppe von Login-Namen. Jeder Datei werden ebenfalls zwei 16-Bit-Integerwerte zugeordnet, die die Besitzverhältnisse klären: User-ID (UID) legt fest, welchem Loginnamen die Datei zugeordnet ist. Group-ID (GID) legt fest, welcher Gruppe von Loginnamen die Datei zugeordnet ist. Für Owner/User bzw. Gruppe wird jeweils eine ID verwendet: Die UID-Werte werden im File "/etc/passwd" definiert. Die GID-Werte werden im File "/etc/group" definiert. 24

25 Rechte/Erlaubnisse (Permissions) II Es gibt 3 Kategorien für das Verhältnis Prozess - Datei: Owner/User, Gruppe, Rest (World). Jede Datei hat drei Permission-Definitionen entsprechend den drei Kategorien: Für das Owner-Verhältnis: Read Write execute Für das Group-Verhältnis: Read Write execute World (sonst): Read Write execute Alle Kombinationen aus Read Write execute lassen sich mit 3 Bits darstellen, so dass 3*3 Bits erforderlich sind. Jeder Prozess hat eine effektive UID/GID. Anhand dieser Werte und den Permission-Definitionen werden die Rechte einmalig beim Eröffnen einer Datei bestimmt. 25

26 Rechte/Erlaubnisse (Permissions) III Algorithmus Bestimmung, ob Owner: UID von Datei = UID von Prozess Bestimmung, ob Group: GID von Datei = GID von Prozess ansonsten World dann Betrachtung der korrespondierenden Permission-Bits Bemerkungen UID = 0 hat eine Sonderrolle (Super-User, Root). Es gibt reale und effektive UID/GID Durch das Set-UID/GID-Flag werden beim Programmstart dem Programm für den Lauf fremde UID/GID und damit Rechte "geliehen". Ein Prozess hat daher immer zwei UID/GID-Wertpaare (real und effektiv). Zur Bestimmung der Rechte wird immer die effektive ID benutzt. 26

27 ls-beispiele Mit dem Kommando ls wird der Inhalt einer Directory aufgelistet: panda:92% ls Mail1.lst Mail2.lst Mail3.lst panda:91% ls -l total 5 -rw bmesser 1210 Apr 9 12:47 Mail1.lst -rw bmesser 1583 Apr 9 12:40 Mail2.lst -rw bmesser 943 Apr 9 12:35 Mail3.lst panda:93% ls -la total 12 drwx bmesser 512 Apr 9 12:47./ drwxr-xr-x 36 bmesser 5632 Apr 9 12:47../ -rw bmesser 1210 Apr 9 12:47 Mail1.lst -rw bmesser 1583 Apr 9 12:40 Mail2.lst -rw bmesser 943 Apr 9 12:35 Mail3.lst panda:94% 27

28 Besonderheiten bei Ordnern I Execute-Erlaubnis erlaubt das Benutzen des Ordnernamens innerhalb von Pfadnamen ohne das Recht zum Lesen des Ordners z.b. cp /home/userdir/bin /tmp Für UserDir und home muss Execute erlaubt sein. Es gibt noch drei weitere Bits: Zwei zum Setzen der UID/GID (siehe unten) Sticky-Bit Das Sticky-Bit wird bei "ls -l" als "t" an der Stelle Execute für die Welt angezeigt Es wird durch chmod 1777 /tmp chmod a=rwx,o+t gesetzt. 28

29 Besonderheiten bei Ordnern II Algorithmus bei gesetzten Sticky-Bit eines Ordners: Wenn eine der folgenden Bedingungen zutrifft: Effektive UID des löschenden oder umbenennenden Prozesses ist Owner der Datei Effektive UID des löschenden oder umbenennenden Prozesses ist Owner eines schreiboffenen mit Sticky-Bit gesetzten Ordners Effektive UID ist 0 erhält der Prozess das Recht zum Löschen oder Umbenennen. Sinn des Sticky-Bits Es soll das gegenseitige Löschen und Umbenennen von offenen Ordnern mit Schreibrechten beschränkt werden. 29

30 Set-UID/Set-GID I Leider benötigen einige harmlose Programme root-rechte, z. B. mkdir oder rmdir. Daher werden pro Prozess zwei weitere 16-bit-Werte eingeführt: Effektive UID und Effektive GID. Diese bestimmen die tatsächlichen Rechte. Wird eine Datei geladen und gestartet, so läuft folgendes Verfahren ab: Ist ein Set-UID-Bit der Datei zugeordnet, erhält der Prozess als effektive UID die UID des Datei-Owners. Ist ein Set-GID-Bit der Datei zugeordnet, erhält der Prozess als effektive GID die GID der Datei-Gruppe. Ist kein Set-Bit gesetzt, behält der Prozess seine alten UID/GID- Werte. Initial sind reale und effektive UID/GID gleich. 30

31 Set-UID/Set-GID II Lösung für mkdir/rmdir etc.: Owner ist root und Set-UID-Bit ist gesetzt Die ist eine geniale, einfache Lösung (die früher sogar patentiert war) Dasselbe geht auch analog mit der Group-ID Aber: Daher sind die beiden Set-Bits recht gefährlich und dürfen nur bei bestimmten unmodifizierten Programmen benutzt werden. 31

32 Effektive und Reale ID Jedem Prozess ist ein weiteres Paar von UID/GID zugeordnet, so dass von zwei IDs gesprochen werden muss: Reale UID bzw. GID Effektive UID bzw. GID Normalerweise sind beide korrespondierenden IDs gleich Zur Prüfung der Verhältnisses Prozess zu Datei werden immer die Effektiven IDs benutzt 32

33 Passwort-Definitionen in /etc/passwd Aufbau: UserName:PW:UID:GID:Kommentar:Home-Directory:StartProgramm Beispiel: root:int289gnnhq:0:1:operator:/:/bin/csh nobody:h78jhh56hgh:65534:65534::/: daemon:ghjsn12gg5:1:1::/: sys:674jhdfgj2:2:2::/:/bin/csh bin:132khjzzhn:3:3::/bin: sync:vo07rftchx2:1:1::/:/bin/sync Die Passwort-Datei können alle lesen, da viele Programme, z.b. ls, die Datei lesen müssen. Es wird ein One-Way-Verschlüsselungsalgorithmus für die Passwörter verwendet. 33

34 Gruppendefinitionen /etc/group Aufbau: GroupName:PW:GID:Benutzerliste Beispiel: wheel::0: nogroup:fhsdhj5shbg:65534: daemon:gh46ghho9:1: bin:*:3: operator:*:5: news:*:6: Gruppen sind flach (keine Hierarchie). Die Gruppenzugehörigkeit wird in /etc/passwd definiert. Benutzer können sich in andere Gruppen mit einem Passwort während einer Sitzung mehrfach einloggen. 34

35 Passwörter in Shadow-Dateien verstecken Beispiel für /etc/passwd (öffentlich) nun: root:x:0:1:operator:/:/bin/csh nobody:x:65534:65534::/: daemon:x:1:1::/: sys:x:2:2::/:/bin/csh bin:x:3:3::/bin: sync:x:1:1::/:/bin/sync 35

36 Aufbau von /etc/shadow Aufbau von /etc/shadow (für Öffentlichkeit gesperrt): UserName:PW:ChgDate:DaysChg:DaysVal: DaysWarn:DaysLock:EndDate Erläuterung: ChgDate: Datum der letzten Passwort-Änderung DaysChg: Tage bevor das PW wieder geändert werden darf DaysVal: Tage nach denen das PW geändert werden muss DaysWarn: Tage vor PW-Ablauf für Warnung DaysLock: Tage nach PW-Ablauf zum Sperren des UserName EndDate: Datum des Ablaufs von UserName 36

37 Beispiel für /etc/shadow at:!:12323:0:99999:7::: bin:*:8902:0:10000:::: daemon:*:8902:0:10000:::: ftp:*:8902:0:10000:::: games:*:8902:0:10000:::: root:u4..u8/4/t1sk:12323:0:10000:::: aalles:0y5vgfrd8unxc:12352:1:99999:14::: bbutter:c.j.k/uxnsboq:12352:1:99999:14::: bmesser:.zzums2/rosvk05s:12323:0:99999:7::: ccarviar:bxsnoy21sx2.e:12352:1:99999:14::: ddosseh:i8khqttv3sk9s:12352:1:99999:14::: eentenh:i72jb/7vtymng:12352:1:99999:14::: ffunsb:j6v/er.8yw2ha:12352:1:99999:14::: gganzt:rd/iqh5dpfumk:12352:1:99999:14::: hheisen:szltutuzqsgt6:12352:1:99999:14::: Gesperrter Bereich Bereich ohne Login- Möglichkeit 37

38 Vererben der Erlaubnisse (Permissions) Der Login-Prozess arbeitet als Super User (UID=0). Login liest /etc/passwd bzw. shadow und prüft das Passwort (One-Way-Algorithmus) Dann setzt er sich selbst auf die angegebene UID/GID. Anschließend überschreibt er sich selbst mit dem in /etc/passwd definierten Startprogramm (in der Regel ein Shell). Dieses Programm läuft damit mit den Werten des Benutzers. Alle von ihm erzeugten Prozesse erben diese Werte. Nur ein Prozess, für dessen Binärcode das Set-UID/GID-Flag gesetzt hat, bekommt andere Werte, die er wiederum seinen Kindern vererbt, sofern diese kein Set-UID/GID-Flag haben. 38

39 Wild-Zeichen (Shell) - Auszug I Zeichen Beispiele abc* a*abc* a?.* *.* * *.[co] *.txt Bedeutung * leerer oder beliebig langer String? ein beliebiges Zeichen, aber genau eins [XYZ] [!X] [X-Z] ein Zeichen X oder Y oder Z ein beliebiges Zeichen ungleich X ein Zeichen aus der Menge X bis Z 39

40 Wild-Zeichen (Shell) - Auszug II "$*" ist eine Variable, die genau diesen Namen hat, d.h. das "*" wird nicht durch Dateinamen ersetzt. "$**" sind zwei Elemente: "$*" und "*", die jeweils einzeln entsprechend behandelt werden. 40

41 Pipelines (Pipes) Producer Consumer Prozess A Prozess B Write() Read() Kernel Pipeline-Buffer Abstrakte und verallgemeinerte Sicht (nicht in Shells ausdrückbar) write() Pipeline read() 41

42 Standard Input/Output/Error I Programme werden als Bausteine mit standardisierten I/O aufgefasst: Programm Standard-Input Standard-Output Standard-Error Programm P 1 Programm P 2 Programm P 3 42

43 Standard Input/Output/Error II Die Shells kombinieren die Bausteine mit folgenden Sprachelementen: Pipe > Output 2> Error-Output >& Error- und Programm-Output werden zusammengefasst >> Output wird angefügt < Input 43

44 Beispiele für Input/Output-Umlenkungen ls >file ls listet Dateinamen in Datei file ls >>file ls listet Dateinamen ans Ende von Datei file sort <file1 >file2 Inhalt von Datei file1 wird sortiert und das Ergebnis nach file2 geschrieben ls sort >file3 sort sortiert Output von ls und schreibt nach file3 Drei Prozesse laufen parallel 44

45 Dateien innerhalb von Skripten erzeugen I Befehl [Parameter...]<<String String Der Teil zwischen den beiden Begrenzern String wird als Standard-Input dem Befehl übergegeben. Achtung! Variablen werden ersetzt. Sollen die $ erhalten bleiben, so müssen sie mit \ in ihrer Funktion ausgeschaltet werden. 45

46 Dateien innerhalb von Skripten erzeugen II ls >/tmp/file ed /tmp/file << E-O-F :1,$s/^/ren / :w :q E-O-F bash /tmp/file ls >/tmp/file ed /tmp/file << E-O-F :1,\$s/^/ren / :w :q E-O-F bash /tmp/file Die linke Version wird wegen des Ersetzens des $s nicht laufen, denn $s ist nicht als Variable definiert. Allen Dateinamen des aktuellen Ordners wird jeweils in ihrer Zeile zum Beginn ein "ren " vorgestellt. Diese Datei wird dann ausgeführt. 46

47 Kommando-Kombinationen I Syntax Befehl & Befehl ; Befehl (Befehl ; Befehl) Befehl Befehl Befehl1 `Befehl2` Befehl1 && Befehl2 Befehl1 Befehl2 Erläuterung Ausführung im Hintergrund Sequentielle Ausführung Subshell mit sequentieller Ausführung Pipe Output von Befehl2 wird von Befehl1 gelesen Befehl2 wird nur dann ausgeführt, wenn Befehl1 erfolgreich war (Returncode 0) Befehl2 wird nur dann ausgeführt, wenn Befehl1 fehlgeschlagen ist (Returncode<>0) 47

48 Kommando-Kombinationen II grep bla Datei && lpr Datei Datei wird nur dann ausgedruckt, wenn es den String bla enthält grep bla Datei echo "bla is nich" Falls der String bla nicht in Datei ist, wird eine Fehlermeldung ausgegeben 48

49 Beispiele I for elem in "$@" do echo Parameter $elem done VL@linux:~> vi look.sh VL@linux:~> bash look.sh a b c Parameter a Parameter b Parameter c VL@linux:~> chmod 755 look.sh VL@linux:~>./look.sh a b c Parameter a Parameter b Parameter c VL@linux:~> look.sh a b c Parameter a Parameter b Parameter c VL@linux:~> 49

50 Beispiele II for elem in `cat Liste` do echo -n print file $elem... lpr $elem echo ready done rpm -i --test $1 if [ $? -eq 0 ] ; then echo "$1 kann installiert werden" else echo "$1 geht hier nicht" fi 50

51 Beispiele III #!/bin/bash # # Es wird von jeder uebergebenen Datei ein Backup gemacht # # Version 1 1/6/2006 for fn in "$@" do if test -e $fn ; then cp $fn $fn.back else echo `basename $0`: Datei $fn existiert nicht fi done exit 0 51

52 Beispiele IV #!/bin/bash # # Es wird von jeder uebergebenen Datei ein Backup gemacht # # Version 1 1/6/2006 if [ $# -eq 0 ] ; then echo "`basename $0`: Aufruf `basename $0` Datei1 [Datei2...]" exit 0 fi for fn in "$@" do if test -e $fn ; then cp $fn $fn.back else echo `basename $0`: Datei $fn existiert nicht fi done exit 0 52

53 Beispiele V Interaktives Einlesen echo "Bitte Vor- und Nachnamen eingeben!" read Vor Nach echo Hallo $Vor $Nach echo "Bitte Kommando eingeben!" read Command eval $Command 53

54 Beispiele VI Rechnen mit bash X="34" if [ $X == 34 ] ; then echo "Jaaa!" fi Datentyp String Z=0 while [ $Z -lt 10 ] ; do echo $Z let Z+=1 done Datentyp INT Das Kommando zum Berechnen ist expr, das normalerweise mit Back Ticks benutzt wird. 54

55 Beispiele VII if [ $# -ne 2 ] ; then echo "Usage: `basename $0`... " exit 1 fi rootuid=0 if [ $UID -ne $rootuid ] ; then echo "must be root to run this script" exit 1 fi 55

56 Nach dieser Anstrengung etwas Entspannung... 56

[B-1] Hein, Jochen: LINUX Systemadministration. Addison-Wesley, 3. Auflage, 1999

[B-1] Hein, Jochen: LINUX Systemadministration. Addison-Wesley, 3. Auflage, 1999 Literatur [B-1] Hein, Jochen: LINUX Systemadministration. Addison-Wesley, 3. Auflage, 1999 [B-2] Frisch, Aeleen: Unix System Administration. Kurz&Gut, O'Reilly, 2003 [B-3] Ward, Brian: Der LINUX-Problemlöser.

Mehr

IT-Security Teil 3: Einführung in das Rechte-System von (Linux/Unix)

IT-Security Teil 3: Einführung in das Rechte-System von (Linux/Unix) IT-Security Teil 3: Einführung in das Rechte-System von (Linux/Unix) 26.03.15 1 Übersicht User-ID, Group-ID Set-UID/Set-GID Bedeutung der Rechte-Bits bei Ordnern sudo Sicherheitslücken Hinweise Um ein

Mehr

Linux Prinzipien und Programmierung

Linux Prinzipien und Programmierung Linux Prinzipien und Programmierung Dr. Klaus Höppner Hochschule Darmstadt Sommersemester 2014 1 / 25 2 / 25 Pipes Die Bash kennt drei Standard-Dateideskriptoren: Standard In (stdin) Standard-Eingabe,

Mehr

Übersicht. UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32

Übersicht. UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32 Übersicht UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32 Die in diesem Teil vorgestellten Informationen stellen lediglich das Prinzip dar - im Detail ist alles etwas komplizierter...

Mehr

Dateien und Verzeichnisse

Dateien und Verzeichnisse Arbeiten mit und LPI Essentials Hochschule Kaiserlautern 28. Oktober 2015 und Arbeiten mit Table of Contents 1 Einleitung 2 Dateinamen 3 Allgemeines Kommandos für Auflisten von Verzeichnisinhalten Erstellen

Mehr

Der zweite all unsere Datenbanken. Dieser Befehl ist etwas komplexer, aber bis auf das Passwort (kursiv fett) so zu übernehmen:

Der zweite all unsere Datenbanken. Dieser Befehl ist etwas komplexer, aber bis auf das Passwort (kursiv fett) so zu übernehmen: Antwort: Automatisierte Backups sind nicht Teil von Confixx. Mit Hilfe von Cronjobs ist es aber dennoch möglich. Als Zielordner wählen wir das Files-Verzeichnis. Die Backups werden im Confixx-Format angefertigt

Mehr

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr.

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr. ls [optionen] [namen]: ls zeigt den Inhalt von Verzeichnissen. Sind keine namen angegeben, werden die Dateien im aktuellen Verzeichnis aufgelistet. Sind eine oder mehrere namen angegeben, werden entweder

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck Das Linux-Dateisystem bin usr sbin lib mail / var spool boot lpd Rc0.d etc Rc.d Rc1.d Verzeichnisstruktur / Root- oder Wurzelverzeichnis, das oberste Verzeichnis im kompletten Dateisystem. /bin Programme

Mehr

Luis Kornblueh. May 22, 2014

Luis Kornblueh. May 22, 2014 Einführung in die Bash Luis Kornblueh KlosterCluster Team 2013/2014, Klosterschule May 22, 2014 1 / 17 Inhaltsverzeichnis Einführung in das Scripting Einfache Beispiele Kommandos ersetzen Bedingungen Tests

Mehr

Benutzer, Gruppen, Zugriffsrechte

Benutzer, Gruppen, Zugriffsrechte Benutzer, Gruppen, Zugriffsrechte Einschränkungen von Rechten an Dateien für bestimmte Benutzer oder Gruppen hat den Vorteil, dass das die entsprechenden Daten viel stärker vor unbefugtem Zugriff geschützt

Mehr

Skripte. Beispiel. http://www.icp.uni-stuttgart.de. M. Fyta Computergrundlagen 73/93

Skripte. Beispiel. http://www.icp.uni-stuttgart.de. M. Fyta Computergrundlagen 73/93 Skripte Wie kann ich mir komplexe Befehle merken? Gar nicht aber der Computer kann es für mich! Einfach die Befehle in eine Textdatei schreiben und ausführbar machen #! (Shebang) in der ersten Zeile bestimmt

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Systemprogrammierung I - Aufgaben zur Erlangung der Klausurzulassung für Informatiker und Wirtschaftsinformatiker

Systemprogrammierung I - Aufgaben zur Erlangung der Klausurzulassung für Informatiker und Wirtschaftsinformatiker Systemprogrammierung I - Aufgaben zur Erlangung der Klausurzulassung für Informatiker und Nachfolgend finden Sie die drei Aufgaben, die Sie als Zulassungsvoraussetzung für die Scheinklausur am 18.7.2001

Mehr

5 DATEN. 5.1. Variablen. Variablen können beliebige Werte zugewiesen und im Gegensatz zu

5 DATEN. 5.1. Variablen. Variablen können beliebige Werte zugewiesen und im Gegensatz zu Daten Makro + VBA effektiv 5 DATEN 5.1. Variablen Variablen können beliebige Werte zugewiesen und im Gegensatz zu Konstanten jederzeit im Programm verändert werden. Als Variablen können beliebige Zeichenketten

Mehr

Erweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen:

Erweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: VBA Programmierung mit Excel Schleifen 1/6 Erweiterung der Aufgabe Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: Es müssen also 11 (B L) x 35 = 385 Zellen berücksichtigt

Mehr

SelfLinux-0.10.0. cron

SelfLinux-0.10.0. cron cron Autor: JC PollmanChristian Richter (jpollman@bigfoot.comcrichter@users.sourceforge.net) Formatierung: Matthias Hagedorn (matthias.hagedorn@selflinux.org) Lizenz: GPL Linux bietet zwei verwandte Programme

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Informationssicherheit Teil 4: Shell bash

Informationssicherheit Teil 4: Shell bash Informationssicherheit Teil 4: Shell bash 27.10.17 1 Literatur [4-1] Taylor, Dave: Raffinierte Shell Scripts. mitp, 2004 [4-2] Robbins, Arnold: sed&awk. kurz&gut, O'Reilly, 2. Auflage, 2002 [4-3] Barrett,

Mehr

X Anmelden am System. X System herunterfahren. X Grundlegendes zur Shell. X Das Hilfesystem. X Dateioperationen. X Bewegen im Verzeichnisbaum

X Anmelden am System. X System herunterfahren. X Grundlegendes zur Shell. X Das Hilfesystem. X Dateioperationen. X Bewegen im Verzeichnisbaum /LQX[*UXQGODJHQ, (LQI KUXQJLQGLH6KHOO 'DWHLHQXQG 9HU]HLFKQLVVH :DVLVW]XWXQ" X Anmelden am System X System herunterfahren X Grundlegendes zur Shell X Das Hilfesystem X Dateioperationen X Bewegen im Verzeichnisbaum

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Benutzer- und Rechte-Verwaltung Teil 3

Benutzer- und Rechte-Verwaltung Teil 3 Benutzer- und Rechte-Verwaltung Teil 3 Linux-Kurs der Unix-AG Benjamin Eberle 09. Juni 2015 Datei- und Verzeichnis-Besitzer Dateien und Verzeichnisse gehören einem Benutzer und einer Gruppe Besitzer wird

Mehr

SFTP SCP - Synology Wiki

SFTP SCP - Synology Wiki 1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

ec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt

ec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Download des ecaros2-installer...3 2 Aufruf des ecaros2-installer...3 2.1 Konsolen-Fenster (Windows)...3 2.2 Konsolen-Fenster

Mehr

Objektorientierte Programmierung

Objektorientierte Programmierung Objektorientierte Programmierung 1 Geschichte Dahl, Nygaard: Simula 67 (Algol 60 + Objektorientierung) Kay et al.: Smalltalk (erste rein-objektorientierte Sprache) Object Pascal, Objective C, C++ (wiederum

Mehr

Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD

Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD Benötigte Dinge: Eine System Rescue CD (kann vom Internet heruntergeladen werden http://www.sysresccd.org) Eine USB Festplatte

Mehr

Aufgabensammlung IT 4131. Shellprogrammierung Teil I

Aufgabensammlung IT 4131. Shellprogrammierung Teil I Aufgabensammlung IT 4131 Shellprogrammierung Teil I Fragen: I.1 Was ist eine Shell? Skript 1.1.2, S. 4 a) aus der Sicht des Betriebssystems b) aus der Sicht des Anwenders I.2 Was ist ein Shell-Skript?

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

S7-Hantierungsbausteine für R355, R6000 und R2700

S7-Hantierungsbausteine für R355, R6000 und R2700 S7-Hantierungsbausteine für R355, R6000 und R2700 1. FB90, Zyklus_R/W Dieser Baustein dient zur zentralen Kommunikation zwischen Anwenderprogramm und dem Modul R355 sowie den Geräten R6000 und R2700 über

Mehr

6 Bilder und Dokumente verwalten

6 Bilder und Dokumente verwalten 6 Bilder und Dokumente verwalten Bilder und Dokumente können Sie im Funktionsmenü unter Dateiliste verwalten. Alle Bilder und Dokumente, die Sie über Ihre Inhaltsseiten hochgeladen haben, werden hier aufgelistet.

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Schritt für Schritt Anleitung zur Installation des Programmpaketes HBS + EASYHBS + KSL

Schritt für Schritt Anleitung zur Installation des Programmpaketes HBS + EASYHBS + KSL HBS 6.0 Installation F. Pommerenke 1 Schritt für Schritt Anleitung zur Installation des Programmpaketes HBS + EASYHBS + KSL Es wird vorausgesetzt, dass: der Rechner ein CD Laufwerk hat und das Betriebssystem

Mehr

Anleitung zur Erstellung einer Gefährdungsbeurteilung

Anleitung zur Erstellung einer Gefährdungsbeurteilung Anleitung zur Erstellung einer Gefährdungsbeurteilung 1 Vorbereiten der Gefährdungsbeurteilung 1.1 Richten Sie mit Hilfe des Windows-Explorers (oder des Windows-Arbeitsplatzes) einen neuen Ordner ein,

Mehr

Anleitung für Autoren auf sv-bofsheim.de

Anleitung für Autoren auf sv-bofsheim.de Anleitung für Autoren auf sv-bofsheim.de http://www.sv-bofsheim.de 1 Registrieren als Benutzer sv-bofsheim.de basiert auf der Software Wordpress, die mit einer Erweiterung für ein Forum ausgestattet wurde.

Mehr

Zählen von Objekten einer bestimmten Klasse

Zählen von Objekten einer bestimmten Klasse Zählen von Objekten einer bestimmten Klasse Ziel, Inhalt Zur Übung versuchen wir eine Klasse zu schreiben, mit der es möglich ist Objekte einer bestimmten Klasse zu zählen. Wir werden den ++ und den --

Mehr

Benutzer- und Rechte-Verwaltung Teil 2

Benutzer- und Rechte-Verwaltung Teil 2 Benutzer- und Rechte-Verwaltung Teil 2 Linux-Kurs der Unix-AG Sebastian Weber 13. Dezember 2013 Benutzer und Gruppen jeder Benutzer hat eine eindeutige UID und ist einer primären Gruppe zugeordnet die

Mehr

Befehlssatz zum High Speed Interface-88-USB (HSI-88-USB) (ab Firmware 0.71) (Version 1.2)

Befehlssatz zum High Speed Interface-88-USB (HSI-88-USB) (ab Firmware 0.71) (Version 1.2) Kurzbeschreibung: Befehlssatz zum High Speed Interface-88-USB (HSI-88-USB) (ab Firmware 0.71) (Version 1.2) Beim HSI-88-USB handelt es sich um ein Interface vom s88-rückmeldebus zum Universal Serial Bus

Mehr

PHP - Projekt Personalverwaltung. Erstellt von James Schüpbach

PHP - Projekt Personalverwaltung. Erstellt von James Schüpbach - Projekt Personalverwaltung Erstellt von Inhaltsverzeichnis 1Planung...3 1.1Datenbankstruktur...3 1.2Klassenkonzept...4 2Realisierung...5 2.1Verwendete Techniken...5 2.2Vorgehensweise...5 2.3Probleme...6

Mehr

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung 1. Installation Seite 2 2. Datenträger mittels Truecrypt verschlüsseln Seite 2 a) Container erstellen Seite 3 b) Normales Volumen Seite

Mehr

Systemvoraussetzung < zurück weiter >

Systemvoraussetzung < zurück weiter > Seite 1 von 6 Systemvoraussetzung < zurück weiter > Bitte überprüfen Sie VOR der Installation von "Traffic Signs", ob ihr System folgende Vorraussetzungen erfüllt: Ist "ArcGIS Desktop" in der Version 9.0

Mehr

GITS Steckbriefe 1.9 - Tutorial

GITS Steckbriefe 1.9 - Tutorial Allgemeines Die Steckbriefkomponente basiert auf der CONTACTS XTD Komponente von Kurt Banfi, welche erheblich modifiziert bzw. angepasst wurde. Zuerst war nur eine kleine Änderung der Komponente für ein

Mehr

Inhaltserzeichnis. Datenübernahme

Inhaltserzeichnis. Datenübernahme Inhaltserzeichnis 1. Feststellen der Installationsart...2 1.1 Sichern der bereits installierten Version von V-LOG 5.0...2 1.2 Deinstallation der alten Version von V-LOG 5.0...3 1.3 Installation der neuen

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten

Mehr

Verzeichnisse unter Linux

Verzeichnisse unter Linux Verzeichnisse unter Linux Autor: Frank Boerner (frank@frank-boerner.de) Formatierung: Matthias Hagedorn (matthias.hagedorn@selflinux.org) Lizenz: GPL Die Linux-Verzeichnisstruktur und das Arbeiten mit

Mehr

Shell-Programmierung

Shell-Programmierung Shell-Programmierung Dr.-Ing. Matthias Sand Lehrstuhl für Informatik 3 (Rechnerarchitektur) Friedrich-Alexander-Universität Erlangen-Nürnberg SS 2009 Shell-Programmierung 1/34 2009-04-27 Inhalt Einleitung

Mehr

K.U.Müller www.muellerbahn.de November 2009

K.U.Müller www.muellerbahn.de November 2009 K.U.Müller www.muellerbahn.de November 2009 Anschluss der Acryl-Röhren an die MpC Ziel ist es, den jeweiligen Röhren eine Block-Nummer zuzuordnen, um in diesem Block außerhalb der Anlage einen Zug parken

Mehr

In dem unterem Feld können Sie Ihre E-Mail eintragen, wenn sie im System hinterlegt wurde. Dann wird Ihnen Ihr Passwort noch einmal zugeschickt.

In dem unterem Feld können Sie Ihre E-Mail eintragen, wenn sie im System hinterlegt wurde. Dann wird Ihnen Ihr Passwort noch einmal zugeschickt. Wyhdata Hilfe Login: www.n-21online.de (Login Formular) Ihr Login-Name: Hier tragen Sie Redak1 bis Redak6 ein, der Chefredakteur bekommt ein eigenes Login. Ihr Passwort: Eine Zahlenkombination, die vom

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

NEUES BEI BUSINESSLINE WINDOWS

NEUES BEI BUSINESSLINE WINDOWS Fon: 0761-400 26 26 Schwarzwaldstr. 132 Fax: 0761-400 26 27 rueckertsoftware@arcor.de 79102 Freiburg www.rueckert-software.de Beratung Software Schulung Hardware Support Schwarzwaldstrasse 132 79102 Freiburg

Mehr

Datenbanken Kapitel 2

Datenbanken Kapitel 2 Datenbanken Kapitel 2 1 Eine existierende Datenbank öffnen Eine Datenbank, die mit Microsoft Access erschaffen wurde, kann mit dem gleichen Programm auch wieder geladen werden: Die einfachste Methode ist,

Mehr

Parks > Authorization Manager. Versionshinweise

Parks > Authorization Manager. Versionshinweise Parks > Authorization Manager Version 2015.III Anzeige von Vollzugriff, administrativen und speziellen Berechtigungen Die Berechtigungsanalyse zeigt auch Vollzugriffsrechte, administrative Rechte (Besitz

Mehr

AutoTexte und AutoKorrektur unter Outlook verwenden

AutoTexte und AutoKorrektur unter Outlook verwenden AutoTexte und AutoKorrektur unter Outlook verwenden Die Hilfsmittel "AutoKorrektur" und "AutoTexte", die schon unter Microsoft Word das Arbeiten erleichtern, sind natürlich auch unter Outlook verfügbar.

Mehr

Dokumentation zur Versendung der Statistik Daten

Dokumentation zur Versendung der Statistik Daten Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig

Mehr

1. Aktionen-Palette durch "Fenster /Aktionen ALT+F9" öffnen. 2. Anlegen eines neuen Set über "Neues Set..." (über das kleine Dreieck zu erreichen)

1. Aktionen-Palette durch Fenster /Aktionen ALT+F9 öffnen. 2. Anlegen eines neuen Set über Neues Set... (über das kleine Dreieck zu erreichen) Tipp: Aktionen (c) 2005 Thomas Stölting, Stand: 25.4. 2005 In Photoshop werden häufig immer wieder die gleichen Befehlssequenzen benötigt. Um sie nicht jedesmal manuell neu eingeben zu müssen, können diese

Mehr

Finder > 'Programme' > 'Dienstprogramme' > 'Terminal'

Finder > 'Programme' > 'Dienstprogramme' > 'Terminal' Kommandozeile Unter bestimmten Umständen kann es sehr nützlich sein, mit der Kommandozeile umgehen zu können, vor allem im Hinblick auf Automatisierungsmöglichkeiten mit Batch-Programmen. Daher werden

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Informatik Grundlagen, WS04, Seminar 13

Informatik Grundlagen, WS04, Seminar 13 Informatik Grundlagen, WS04, Seminar 13 Informatik Informatik Grundlagen, Seminar 13 WS04 1 Was wir heute besprechen Nachbesprechen von Übungsblatt 11 Rekursion Grundprinzipien Übung Besprechung Übungsblatt

Mehr

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Wenn der Name nicht gerade www.buch.de oder www.bmw.de heißt, sind Internetadressen oft schwer zu merken Deshalb ist es sinnvoll, die Adressen

Mehr

Literatur. Einführung in Unix. Login. Passwort. Mag. Thomas Griesmayer. Benutzererkennung und Passwort Case-Sensitiv Prompt

Literatur. Einführung in Unix. Login. Passwort. Mag. Thomas Griesmayer. Benutzererkennung und Passwort Case-Sensitiv Prompt Literatur Einführung in Unix Introduction to Unix Martin Weissenböck: Linux, 2000, 2. Auflage, Adim Bodo Bauer: SuSE Linux 6.2, Installation, Konfiguration und erste Schritte, 1999, 15. Auflage, SuSE Verlag.

Mehr

Arbeitsabläufe FinanzProfiT Version 4.25

Arbeitsabläufe FinanzProfiT Version 4.25 Adressverwaltung Neuen Serienbrief in FinanzProfiT anlegen Die Anlage und Zuordnung neuer Serienbriefe wird nachfolgend beschrieben: Die Vorgehensweise in Adressen, Agenturen, Akquise und Verträge ist

Mehr

Dokument Lob erstellen

Dokument Lob erstellen Dokument Lob erstellen Vorbemerkung Ein Lob wird immer mit einem Abschlusszeugnis ausgestellt und auch mit diesem Verteilt. Um ein Lob zu dokumentieren müssen folgende Bausteine definiert und eingerichtet

Mehr

Thermoguard. Thermoguard CIM Custom Integration Module Version 2.70

Thermoguard. Thermoguard CIM Custom Integration Module Version 2.70 Thermoguard Thermoguard CIM Custom Integration Module Version 2.70 Inhalt - Einleitung... 3 - Voraussetzungen... 3 - Aktivierung und Funktion der Schnittstelle... 3 - Parameter... 4 - NLS-Einfluss... 4

Mehr

Anleitung zum LPI ATP Portal www.lpi-training.eu

Anleitung zum LPI ATP Portal www.lpi-training.eu Anleitung zum LPI ATP Portal www.lpi-training.eu Version 1.0 vom 01.09.2013 Beschreibung des Anmeldevorgangs und Erklärung der einzelnen Menüpunkte. Anmeldevorgang: 1. Gehen Sie auf die Seite http://www.lpi-training.eu/.

Mehr

Automatisierung ( Fernsteuerung ) von Excel unter Microsoft Windows Tilman Küpper (tilman.kuepper@hm.edu)

Automatisierung ( Fernsteuerung ) von Excel unter Microsoft Windows Tilman Küpper (tilman.kuepper@hm.edu) HMExcel Automatisierung ( Fernsteuerung ) von Excel unter Microsoft Windows Tilman Küpper (tilman.kuepper@hm.edu) Inhalt 1. Einleitung...1 2. Beispiele...2 2.1. Daten in ein Tabellenblatt schreiben...2

Mehr

Erwin Grüner 09.02.2006

Erwin Grüner 09.02.2006 FB Psychologie Uni Marburg 09.02.2006 Themenübersicht Folgende Befehle stehen in R zur Verfügung: {}: Anweisungsblock if: Bedingte Anweisung switch: Fallunterscheidung repeat-schleife while-schleife for-schleife

Mehr

Tutorial: Erstellen einer vollwertigen XP Home CD aus der EEE 901 Recover DVD

Tutorial: Erstellen einer vollwertigen XP Home CD aus der EEE 901 Recover DVD Tutorial: Erstellen einer vollwertigen XP Home CD aus der EEE 901 Recover DVD Von SpecialK für www.eee-pc.de Stand:Version 1.0 vom 25.08.2008 Vorwort: Mit Hilfe dieses Tutorials wird aus der beim EEE 901

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Anleitung für die Formularbearbeitung

Anleitung für die Formularbearbeitung 1 Allgemeines Anleitung für die Formularbearbeitung Die hier hinterlegten Formulare sind mit der Version Adobe Acrobat 7.0 erstellt worden und im Adobe-PDF Format angelegt. Damit alle hinterlegten Funktionen

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Auf der linken Seite wählen Sie nun den Punkt Personen bearbeiten.

Auf der linken Seite wählen Sie nun den Punkt Personen bearbeiten. Personenverzeichnis Ab dem Wintersemester 2009/2010 wird das Personenverzeichnis für jeden Mitarbeiter / jede Mitarbeiterin mit einer Kennung zur Nutzung zentraler Dienste über das LSF-Portal druckbar

Mehr

Einführung in die Programmierung

Einführung in die Programmierung : Inhalt Einführung in die Programmierung Wintersemester 2008/09 Prof. Dr. Günter Rudolph Lehrstuhl für Algorithm Engineering Fakultät für Informatik TU Dortmund - mit / ohne Parameter - mit / ohne Rückgabewerte

Mehr

Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken

Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken Mit Anleitung zur Erstellung einer FTP Verbindung unter Windows 7 Matthias Lange

Mehr

Dokumentenverwaltung im Internet

Dokumentenverwaltung im Internet Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Objektorientiertes Programmieren mit Suse Linux

Objektorientiertes Programmieren mit Suse Linux Objektorientiertes Programmieren mit Suse Linux Zum Programmieren werden 2 Komponenten benötigt: 1. einen Editor zur Eingabe des Quellcodes 2. einen Compiler, der den Quellcode in die Maschinensprache

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Die Statistiken von SiMedia

Die Statistiken von SiMedia Die Statistiken von SiMedia Unsere Statistiken sind unter folgender Adresse erreichbar: http://stats.simedia.info Kategorie Titel Einfach Erweitert Übersicht Datum und Zeit Inhalt Besucher-Demographie

Mehr

Betriebssysteme Arbeiten mit dem Windows Explorer

Betriebssysteme Arbeiten mit dem Windows Explorer Frage: Betriebssysteme Arbeiten mit dem Windows Explorer Was ist der Windows Explorer und welche Funktionen bietet er? Antwort: Der Windows Explorer ist das primäre Windows-eigene Programm zum Kopieren,

Mehr

Internet online Update (Mozilla Firefox)

Internet online Update (Mozilla Firefox) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Barcodedatei importieren

Barcodedatei importieren Barcodedatei importieren Inhaltsverzeichnis 1 Schnittstelle Barcodedatei importieren... 2 1.1 Funktion... 2 1.2 Konfiguration... 2 1.2.1 Lizenz... 2 1.2.2 Einstellungen... 2 1.2.3 Vorarbeiten... 3 1.2.3.1

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

Word 2010 Schnellbausteine

Word 2010 Schnellbausteine WO.001, Version 1.0 02.04.2013 Kurzanleitung Word 2010 Schnellbausteine Word 2010 enthält eine umfangreiche Sammlung vordefinierter Bausteine, die sogenannten "Schnellbausteine". Neben den aus den früheren

Mehr

Um in das Administrationsmenü zu gelangen ruft Ihr Eure Seite auf mit dem Zusatz?mod=admin :

Um in das Administrationsmenü zu gelangen ruft Ihr Eure Seite auf mit dem Zusatz?mod=admin : WebsoziCMS 2.8.9 Kurzanleitung Stand: 10.04.2008 Andreas Kesting Diese Kurzanleitung zum WebsoziCMS 2.8.9 beschränkt beschränkt sich auf die häufigsten Tätigkeiten beim Administrieren Eurer Homepage: -

Mehr

Dateisystem 1, Suchpfad, Befehlstypen

Dateisystem 1, Suchpfad, Befehlstypen Dateisystem 1, Suchpfad, Befehlstypen Linux-Kurs der Unix-AG Benjamin Eberle 8. Januar 2015 Was ist ein Dateisystem? Verwaltung von Dateien auf Datenträgern Beispiele: EXT3, EXT4, FAT, NTFS unter Linux

Mehr

Dateisystem 1, Suchpfad, Befehlstypen

Dateisystem 1, Suchpfad, Befehlstypen Dateisystem 1, Suchpfad, Befehlstypen Linux-Kurs der Unix-AG Andreas Teuchert 17. Juni 2014 Was ist ein Dateisystem? Verwaltung von Dateien auf Datenträgern Beispiele: EXT3, EXT4, FAT, NTFS unter Linux

Mehr

Installationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG

Installationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG Gliederung 1. Voraussetzungen... 2 2. Download... 2 3. Installation der Version ohne Python... 3 4. Erster Programmstart... 4 Bitte der Autoren Es gibt keine perfekten Installationshinweise, die allen

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Stammdatenanlage über den Einrichtungsassistenten

Stammdatenanlage über den Einrichtungsassistenten Stammdatenanlage über den Einrichtungsassistenten Schritt für Schritt zur fertig eingerichteten Hotelverwaltung mit dem Einrichtungsassistenten Bitte bereiten Sie sich, bevor Sie starten, mit der Checkliste

Mehr