Betriebssysteme Teil B: Einführung in den LINUX-bash-Shell II
|
|
- Hannah Ursler
- vor 8 Jahren
- Abrufe
Transkript
1 Betriebssysteme Teil B: Einführung in den LINUX-bash-Shell II
2 Literatur [B-1] Hein, Jochen: LINUX Systemadministration. Addison-Wesley, 3. Auflage, 1999 [B-2] Frisch, Aeleen: Unix System Administration. Kurz&Gut, O'Reilly, 2003 [B-3] Ward, Brian: Der LINUX-Problemlöser. dpunkt, 2002 [B-4] Ward, Brian: Linux verstehen und administrieren. dpunkt,
3 Überblick Arbeitsmodi des bash Environment Dateisystem Zugriffsrechte auf Dateien Zusammensetzen von Kommandos Beispielskripte 3
4 Modi des bash I bash Interaktiv Nicht-Interaktiv Normal Restricted Login Nicht-Login Login Nicht-Login 4
5 Modi des bash II Art Interaktiv Login Nicht-Login Restricted Erläuterung Lesen von "Tastatur" Erster interaktiver bash gestartet von Login oder per Option erzwungen (--login) Nach dem Login interaktiver Shellaufruf Eingeschränkte Version: (a) kein Programmstart aus beliebigen Verzeichnissen (b) Kein cd aus Heimatverzeichnis (c) Keim Umlenken der Ein-/Ausgabe Diese kann auch per -r erzwungen werden Nicht Interaktiv Lesen aus einer Datei 5
6 Startskripte Dateiname Login Interaktiv Nicht-Login /etc/profile (1) /.bash_profile /.bash_login /.profile (2a) (2b) (2c) /.bashrc (1) Nicht Interaktiv $BASH_ENV (1) Wird eine der Dateien (2a)..(2c) gefunden, so werden keine weiteren ausgeführt. /.bashrc kann per source-kommando in einer der drei Dateien eingebunden werden. Die restricted-version verhält sich in dieser Hinsicht hier wie die normale Version. 6
7 Environment I Jeder Prozess hat ein Environment (ENV) in seinem eigenen Adressraum. Es wird nur beim Laden gesetzt, d.h. es besteht keine Rückgabemöglichkeit. Eine ENV-Variable ist ein String "XXX=YYY\0", wobei XXX der Name und YYY der Wert ist. Manche Shell-Variablen sind beim Setzen mit einer ENV-Variablen gleichen Namens gekoppelt (Vorsicht!). Dann sind die Werte global für alle Kinder. gleich Environment Environment Code/Daten Programm P 2 Code/Daten Programm P 1 "generiert" User- Adressraum 7
8 Environment II Die Belegung des Environments der aktuellen Shells kann mit dem Kommando env aufgelistet werden. Das Environment enthält weder Shell-Variablen noch sonstige Variablen, sondern nur einmalig zum Start-zeitpunkt eines Programms übergebene Zeichenketten als "globale Parameter". In der Praxis wird das Environment beim Login einmal gesetzt und dann in der gesamten Sitzung in allen Prozessen verwendet. Die Namen der Environment-Variablen werden per Konvention nur mit großen Buchstaben geschrieben. 8
9 Beispiele für Environment-Variablen HOME Ursprungsdirectory des Benutzers PATH Liste der Directories für Programme SHELL Filename des Shells Beispiel (Auszug) für eine ENV-Belegung: DISPLAY=puma:0.0 HOME=/home/panda/willie USER=willie PATH=/opt/X11R5/bin:/bin:/usr/etc:/etc SHELL=/bin/tcsh PWD=/home/panda/willie LOGNAME=willie HOST=panda HOSTTYPE=sun4 PRINTER=lw62 TERM=xterm WINDOWID= TERMCAP=vs xterm vs100 xterm terminal Mit dem Kommando env lässt sich das Environment ausgeben. 9
10 Shell-Prozesshierarchie Eltern-Shell ENV - Globale Umgebung Set - Lokale Shell-Umgebung "vererbt" Kind 1 -Shell ENV - Globale Umgebung Keine Vererbung Kind 2 -Shell "vererbt" Set - Lokale Shell-Umgebung ENV - Globale Umgebung Set - Lokale Shell-Umgebung 10
11 Setzen von Environment-Variablen export varname export varname=value Die Variable varname wird als Environment-Variable deklariert und in der 2. Form auf value gesetzt. declare -x varname=value Wie export varname=value 11
12 Ausgabe aller Environment-Variablen export printenv gibt die Environment-Variablen so aus, wie ein Shell sie setzen könnte: jeweils mit "declare x" am Zeilenbeginn dasselbe nur im Format Varname=Value 12
13 Datei-System UNIX basiert auf einer Vereinheitlichung der Schnittstelle auf der Ebene der Dateien. Es werden folgende Arten von "Dateien" unterschieden: Plain Files [Reguläre Dateien] Ordner, Verzeichnisse (Directories) Geräte-Dateien [Special Files] Gepufferte Files [Block special Files] Ungepufferte Files [Character special Files] Dateien zur Interprozess-Kommunikation [Special Files] Named Pipe(line)s Sockets Jede Datei hat einen Namen (min. 1 Zeichen, max. 255 Zeichen), der innerhalb des Ordners eindeutig sein muss. 13
14 Dateisystem aus Shell-Sicht Logische Sicht Directory D2 Directory D1 Directory D3 File F3 File F1 File F2 File F4 Links Directory D1 Directory D2 File F1 File... File... File F2 Directory D3 Auszug aus Implementierungssicht File F3 File... File F4 14
15 Reguläre Dateien Informationen als Array von Bytes Zeiger auf aktuelle Position Operationen: Lesen, Schreiben und Positionieren Es ist nicht möglich, in der Mitte Daten zu löschen oder einzufügen Mehrere Prozesse können gleichzeitig lesen oder schreiben. Bei Konflikten ist das Ergebnis undefiniert, wenn z.b. zwei Prozesse gleichzeitig in dieselbe Datei an derselben Stelle schreiben. 15
16 Geräte-Dateien I Keine Datenblöcke wie reguläre Dateien Alle Operationen wie bei regulären Dateien Arten Blockgeräte Es gibt einen Puffer, der zum Lesen und Schreiben benutzt wird, z. B. für Platten, Magnetbänder Zeichenorientierte Geräte Es gibt keinen Puffer, die Daten werden direkt geschrieben bzw. gelesen, z. B. Terminals, Magnetbänder Puffer dienen zur Beschleunigung, da dann in einem Stück Daten bearbeitet werden 16
17 Geräte-Dateien II Ordner Link Datei 1:1 Blocknummer [0] 1:1 [1] 1:1 [2] [3]... [4]... 1:1 [N] Datei mit derselben Länge wie das Gerät Blöcke auf dem Gerät 17
18 Wozu Geräte-Dateien? Die Vereinheitlichung der Schnittstelle führt zu Reduktion der Komplexität. Beispiel: cp /dev/sda1 Datei Das Gerät unter dem Dateinamen "/dev/sda1" wird Byte für Byte in eine Datei kopiert (Backup eines Dateisystems). Die Benutzung von Dateien für Dinge, die eigentlich wenig mit Dateien zu tun haben, ist eines der leistungsfähigsten Konzepte im Bereich der Betriebssysteme. Die Programmiereinsparungen sowie die Flexibilität werden dadurch erheblich vergrößert. 18
19 Exkurs: Namenskonvention (Beispiel) I Beispiel für eine Namenskonvention für Gerätedateien: /dev/gerätetyp Laufwerk Format Parameter z.b. Rewind/NoRewind block device: sda Erstes Laufwerk: 1 Zweites Laufwerk: 2 Gerät/Format-Bezeichnung Gerätefiles können wie andere behandelt werden, z.b. mit eiem link verküpfen. Gerätefiles werden zur Bearbeitung bei Wechselspeichern (Tapes, CD-ROM, DVD, MO, USB etc.) benötigt. 19
20 Exkurs: Namenskonvention (Beispiel) II LINUX-Systeme haben u.a. folgende Namenskonvention: Die Bezeichnung der Geräte erfolgt nach folgendem Schema: 1. IDE-Platte hda, 2.IDE-Platte hdb, 3. IDE-Platte hdc etc. 1. SCSI-Platte sda, 2.SCSI-Platte sdb, 3. SCSI-Platte sdc etc. Partitionen werden von 1 an hoch gezählt. CDROMs werden wie IDE-Platten behandelt, da sie normalerweise an den IDE-Controllern hängen. Dies hängt natürlich von der Hardware ab, z.b. stirbt IDE so langsam aus Auch gibt es UNIX-Varianten, die BSD-Reihe, die hier andere Benennungsregeln haben. 20
21 Verweise (Links) Dateien werden über Links in Ordnern verknüpft. Ein Dateiname ist damit ein Name für einen Link. Ordner sind Dateien und enthalten nur den Dateinamen und jeweils einen Link. Auf eine Datei können beliebig viele Links verweisen. Es gibt symbolische Links und "harte" Links. Symbolisch: Der Wert ist die Angabe des Dateinamens als String, keine direkte Verbindung Harter Link: Der Wert ist direkte Verbindung in Form einer inode- Nummer 21
22 Erläuterungen In jeder Directory gibt es immer einen Verweis auf sich selbst und auf den Eltern-Ordner (Ausnahme die Wurzel): "." auf sich selbst, ".." auf die Eltern Trenner im Pfadnamen ist / Absolute Pfadnamen: z. B. /usr/bin/rm Relative Pfadnamen: z. B. bin/rm Filenamen: z. B. rm oder a.out Alles kann kombiniert werden: z.b. /usr/.././usr/bin/../bin/rm Der aktuelle Ordner eines Prozesses heißt Working Directory; relativ zu ihm werden relative Pfadnamen und die Filenamen betrachtet. Die Working Directory des Login-Shells direkt nach dem Einloggen heißt Home-Directory. 22
23 Löschen Eine Datei wird erst dann gelöscht, wenn alle Referenzen (Hard-Links) im Filesystem entfernt sind und wenn kein Prozess mehr die Datei geöffnet hat. Prozess Ordner Im Sonderfall der Ordner: wenn zusätzlich die Directory leer ist und wenn zusätzlich kein Prozess sie als Working Directory erklärt hat. Prozess Datei Ordner 23
24 Rechte/Erlaubnisse (Permissions) I Jedem Prozess sind zur Feststellung seiner Rechte zwei 16-Bit- Integerwerte zugeordnet: User-ID (UID) identifiziert die Zugehörigkeit des Prozesses zu einem Login-Namen Group-ID (GID) identifiziert die Zugehörigkeit des Prozesses zu einer Gruppe von Login-Namen. Jeder Datei werden ebenfalls zwei 16-Bit-Integerwerte zugeordnet, die die Besitzverhältnisse klären: User-ID (UID) legt fest, welchem Loginnamen die Datei zugeordnet ist. Group-ID (GID) legt fest, welcher Gruppe von Loginnamen die Datei zugeordnet ist. Für Owner/User bzw. Gruppe wird jeweils eine ID verwendet: Die UID-Werte werden im File "/etc/passwd" definiert. Die GID-Werte werden im File "/etc/group" definiert. 24
25 Rechte/Erlaubnisse (Permissions) II Es gibt 3 Kategorien für das Verhältnis Prozess - Datei: Owner/User, Gruppe, Rest (World). Jede Datei hat drei Permission-Definitionen entsprechend den drei Kategorien: Für das Owner-Verhältnis: Read Write execute Für das Group-Verhältnis: Read Write execute World (sonst): Read Write execute Alle Kombinationen aus Read Write execute lassen sich mit 3 Bits darstellen, so dass 3*3 Bits erforderlich sind. Jeder Prozess hat eine effektive UID/GID. Anhand dieser Werte und den Permission-Definitionen werden die Rechte einmalig beim Eröffnen einer Datei bestimmt. 25
26 Rechte/Erlaubnisse (Permissions) III Algorithmus Bestimmung, ob Owner: UID von Datei = UID von Prozess Bestimmung, ob Group: GID von Datei = GID von Prozess ansonsten World dann Betrachtung der korrespondierenden Permission-Bits Bemerkungen UID = 0 hat eine Sonderrolle (Super-User, Root). Es gibt reale und effektive UID/GID Durch das Set-UID/GID-Flag werden beim Programmstart dem Programm für den Lauf fremde UID/GID und damit Rechte "geliehen". Ein Prozess hat daher immer zwei UID/GID-Wertpaare (real und effektiv). Zur Bestimmung der Rechte wird immer die effektive ID benutzt. 26
27 ls-beispiele Mit dem Kommando ls wird der Inhalt einer Directory aufgelistet: panda:92% ls Mail1.lst Mail2.lst Mail3.lst panda:91% ls -l total 5 -rw bmesser 1210 Apr 9 12:47 Mail1.lst -rw bmesser 1583 Apr 9 12:40 Mail2.lst -rw bmesser 943 Apr 9 12:35 Mail3.lst panda:93% ls -la total 12 drwx bmesser 512 Apr 9 12:47./ drwxr-xr-x 36 bmesser 5632 Apr 9 12:47../ -rw bmesser 1210 Apr 9 12:47 Mail1.lst -rw bmesser 1583 Apr 9 12:40 Mail2.lst -rw bmesser 943 Apr 9 12:35 Mail3.lst panda:94% 27
28 Besonderheiten bei Ordnern I Execute-Erlaubnis erlaubt das Benutzen des Ordnernamens innerhalb von Pfadnamen ohne das Recht zum Lesen des Ordners z.b. cp /home/userdir/bin /tmp Für UserDir und home muss Execute erlaubt sein. Es gibt noch drei weitere Bits: Zwei zum Setzen der UID/GID (siehe unten) Sticky-Bit Das Sticky-Bit wird bei "ls -l" als "t" an der Stelle Execute für die Welt angezeigt Es wird durch chmod 1777 /tmp chmod a=rwx,o+t gesetzt. 28
29 Besonderheiten bei Ordnern II Algorithmus bei gesetzten Sticky-Bit eines Ordners: Wenn eine der folgenden Bedingungen zutrifft: Effektive UID des löschenden oder umbenennenden Prozesses ist Owner der Datei Effektive UID des löschenden oder umbenennenden Prozesses ist Owner eines schreiboffenen mit Sticky-Bit gesetzten Ordners Effektive UID ist 0 erhält der Prozess das Recht zum Löschen oder Umbenennen. Sinn des Sticky-Bits Es soll das gegenseitige Löschen und Umbenennen von offenen Ordnern mit Schreibrechten beschränkt werden. 29
30 Set-UID/Set-GID I Leider benötigen einige harmlose Programme root-rechte, z. B. mkdir oder rmdir. Daher werden pro Prozess zwei weitere 16-bit-Werte eingeführt: Effektive UID und Effektive GID. Diese bestimmen die tatsächlichen Rechte. Wird eine Datei geladen und gestartet, so läuft folgendes Verfahren ab: Ist ein Set-UID-Bit der Datei zugeordnet, erhält der Prozess als effektive UID die UID des Datei-Owners. Ist ein Set-GID-Bit der Datei zugeordnet, erhält der Prozess als effektive GID die GID der Datei-Gruppe. Ist kein Set-Bit gesetzt, behält der Prozess seine alten UID/GID- Werte. Initial sind reale und effektive UID/GID gleich. 30
31 Set-UID/Set-GID II Lösung für mkdir/rmdir etc.: Owner ist root und Set-UID-Bit ist gesetzt Die ist eine geniale, einfache Lösung (die früher sogar patentiert war) Dasselbe geht auch analog mit der Group-ID Aber: Daher sind die beiden Set-Bits recht gefährlich und dürfen nur bei bestimmten unmodifizierten Programmen benutzt werden. 31
32 Effektive und Reale ID Jedem Prozess ist ein weiteres Paar von UID/GID zugeordnet, so dass von zwei IDs gesprochen werden muss: Reale UID bzw. GID Effektive UID bzw. GID Normalerweise sind beide korrespondierenden IDs gleich Zur Prüfung der Verhältnisses Prozess zu Datei werden immer die Effektiven IDs benutzt 32
33 Passwort-Definitionen in /etc/passwd Aufbau: UserName:PW:UID:GID:Kommentar:Home-Directory:StartProgramm Beispiel: root:int289gnnhq:0:1:operator:/:/bin/csh nobody:h78jhh56hgh:65534:65534::/: daemon:ghjsn12gg5:1:1::/: sys:674jhdfgj2:2:2::/:/bin/csh bin:132khjzzhn:3:3::/bin: sync:vo07rftchx2:1:1::/:/bin/sync Die Passwort-Datei können alle lesen, da viele Programme, z.b. ls, die Datei lesen müssen. Es wird ein One-Way-Verschlüsselungsalgorithmus für die Passwörter verwendet. 33
34 Gruppendefinitionen /etc/group Aufbau: GroupName:PW:GID:Benutzerliste Beispiel: wheel::0: nogroup:fhsdhj5shbg:65534: daemon:gh46ghho9:1: bin:*:3: operator:*:5: news:*:6: Gruppen sind flach (keine Hierarchie). Die Gruppenzugehörigkeit wird in /etc/passwd definiert. Benutzer können sich in andere Gruppen mit einem Passwort während einer Sitzung mehrfach einloggen. 34
35 Passwörter in Shadow-Dateien verstecken Beispiel für /etc/passwd (öffentlich) nun: root:x:0:1:operator:/:/bin/csh nobody:x:65534:65534::/: daemon:x:1:1::/: sys:x:2:2::/:/bin/csh bin:x:3:3::/bin: sync:x:1:1::/:/bin/sync 35
36 Aufbau von /etc/shadow Aufbau von /etc/shadow (für Öffentlichkeit gesperrt): UserName:PW:ChgDate:DaysChg:DaysVal: DaysWarn:DaysLock:EndDate Erläuterung: ChgDate: Datum der letzten Passwort-Änderung DaysChg: Tage bevor das PW wieder geändert werden darf DaysVal: Tage nach denen das PW geändert werden muss DaysWarn: Tage vor PW-Ablauf für Warnung DaysLock: Tage nach PW-Ablauf zum Sperren des UserName EndDate: Datum des Ablaufs von UserName 36
37 Beispiel für /etc/shadow at:!:12323:0:99999:7::: bin:*:8902:0:10000:::: daemon:*:8902:0:10000:::: ftp:*:8902:0:10000:::: games:*:8902:0:10000:::: root:u4..u8/4/t1sk:12323:0:10000:::: aalles:0y5vgfrd8unxc:12352:1:99999:14::: bbutter:c.j.k/uxnsboq:12352:1:99999:14::: bmesser:.zzums2/rosvk05s:12323:0:99999:7::: ccarviar:bxsnoy21sx2.e:12352:1:99999:14::: ddosseh:i8khqttv3sk9s:12352:1:99999:14::: eentenh:i72jb/7vtymng:12352:1:99999:14::: ffunsb:j6v/er.8yw2ha:12352:1:99999:14::: gganzt:rd/iqh5dpfumk:12352:1:99999:14::: hheisen:szltutuzqsgt6:12352:1:99999:14::: Gesperrter Bereich Bereich ohne Login- Möglichkeit 37
38 Vererben der Erlaubnisse (Permissions) Der Login-Prozess arbeitet als Super User (UID=0). Login liest /etc/passwd bzw. shadow und prüft das Passwort (One-Way-Algorithmus) Dann setzt er sich selbst auf die angegebene UID/GID. Anschließend überschreibt er sich selbst mit dem in /etc/passwd definierten Startprogramm (in der Regel ein Shell). Dieses Programm läuft damit mit den Werten des Benutzers. Alle von ihm erzeugten Prozesse erben diese Werte. Nur ein Prozess, für dessen Binärcode das Set-UID/GID-Flag gesetzt hat, bekommt andere Werte, die er wiederum seinen Kindern vererbt, sofern diese kein Set-UID/GID-Flag haben. 38
39 Wild-Zeichen (Shell) - Auszug I Zeichen Beispiele abc* a*abc* a?.* *.* * *.[co] *.txt Bedeutung * leerer oder beliebig langer String? ein beliebiges Zeichen, aber genau eins [XYZ] [!X] [X-Z] ein Zeichen X oder Y oder Z ein beliebiges Zeichen ungleich X ein Zeichen aus der Menge X bis Z 39
40 Wild-Zeichen (Shell) - Auszug II "$*" ist eine Variable, die genau diesen Namen hat, d.h. das "*" wird nicht durch Dateinamen ersetzt. "$**" sind zwei Elemente: "$*" und "*", die jeweils einzeln entsprechend behandelt werden. 40
41 Pipelines (Pipes) Producer Consumer Prozess A Prozess B Write() Read() Kernel Pipeline-Buffer Abstrakte und verallgemeinerte Sicht (nicht in Shells ausdrückbar) write() Pipeline read() 41
42 Standard Input/Output/Error I Programme werden als Bausteine mit standardisierten I/O aufgefasst: Programm Standard-Input Standard-Output Standard-Error Programm P 1 Programm P 2 Programm P 3 42
43 Standard Input/Output/Error II Die Shells kombinieren die Bausteine mit folgenden Sprachelementen: Pipe > Output 2> Error-Output >& Error- und Programm-Output werden zusammengefasst >> Output wird angefügt < Input 43
44 Beispiele für Input/Output-Umlenkungen ls >file ls listet Dateinamen in Datei file ls >>file ls listet Dateinamen ans Ende von Datei file sort <file1 >file2 Inhalt von Datei file1 wird sortiert und das Ergebnis nach file2 geschrieben ls sort >file3 sort sortiert Output von ls und schreibt nach file3 Drei Prozesse laufen parallel 44
45 Dateien innerhalb von Skripten erzeugen I Befehl [Parameter...]<<String String Der Teil zwischen den beiden Begrenzern String wird als Standard-Input dem Befehl übergegeben. Achtung! Variablen werden ersetzt. Sollen die $ erhalten bleiben, so müssen sie mit \ in ihrer Funktion ausgeschaltet werden. 45
46 Dateien innerhalb von Skripten erzeugen II ls >/tmp/file ed /tmp/file << E-O-F :1,$s/^/ren / :w :q E-O-F bash /tmp/file ls >/tmp/file ed /tmp/file << E-O-F :1,\$s/^/ren / :w :q E-O-F bash /tmp/file Die linke Version wird wegen des Ersetzens des $s nicht laufen, denn $s ist nicht als Variable definiert. Allen Dateinamen des aktuellen Ordners wird jeweils in ihrer Zeile zum Beginn ein "ren " vorgestellt. Diese Datei wird dann ausgeführt. 46
47 Kommando-Kombinationen I Syntax Befehl & Befehl ; Befehl (Befehl ; Befehl) Befehl Befehl Befehl1 `Befehl2` Befehl1 && Befehl2 Befehl1 Befehl2 Erläuterung Ausführung im Hintergrund Sequentielle Ausführung Subshell mit sequentieller Ausführung Pipe Output von Befehl2 wird von Befehl1 gelesen Befehl2 wird nur dann ausgeführt, wenn Befehl1 erfolgreich war (Returncode 0) Befehl2 wird nur dann ausgeführt, wenn Befehl1 fehlgeschlagen ist (Returncode<>0) 47
48 Kommando-Kombinationen II grep bla Datei && lpr Datei Datei wird nur dann ausgedruckt, wenn es den String bla enthält grep bla Datei echo "bla is nich" Falls der String bla nicht in Datei ist, wird eine Fehlermeldung ausgegeben 48
49 Beispiele I for elem in "$@" do echo Parameter $elem done VL@linux:~> vi look.sh VL@linux:~> bash look.sh a b c Parameter a Parameter b Parameter c VL@linux:~> chmod 755 look.sh VL@linux:~>./look.sh a b c Parameter a Parameter b Parameter c VL@linux:~> look.sh a b c Parameter a Parameter b Parameter c VL@linux:~> 49
50 Beispiele II for elem in `cat Liste` do echo -n print file $elem... lpr $elem echo ready done rpm -i --test $1 if [ $? -eq 0 ] ; then echo "$1 kann installiert werden" else echo "$1 geht hier nicht" fi 50
51 Beispiele III #!/bin/bash # # Es wird von jeder uebergebenen Datei ein Backup gemacht # # Version 1 1/6/2006 for fn in "$@" do if test -e $fn ; then cp $fn $fn.back else echo `basename $0`: Datei $fn existiert nicht fi done exit 0 51
52 Beispiele IV #!/bin/bash # # Es wird von jeder uebergebenen Datei ein Backup gemacht # # Version 1 1/6/2006 if [ $# -eq 0 ] ; then echo "`basename $0`: Aufruf `basename $0` Datei1 [Datei2...]" exit 0 fi for fn in "$@" do if test -e $fn ; then cp $fn $fn.back else echo `basename $0`: Datei $fn existiert nicht fi done exit 0 52
53 Beispiele V Interaktives Einlesen echo "Bitte Vor- und Nachnamen eingeben!" read Vor Nach echo Hallo $Vor $Nach echo "Bitte Kommando eingeben!" read Command eval $Command 53
54 Beispiele VI Rechnen mit bash X="34" if [ $X == 34 ] ; then echo "Jaaa!" fi Datentyp String Z=0 while [ $Z -lt 10 ] ; do echo $Z let Z+=1 done Datentyp INT Das Kommando zum Berechnen ist expr, das normalerweise mit Back Ticks benutzt wird. 54
55 Beispiele VII if [ $# -ne 2 ] ; then echo "Usage: `basename $0`... " exit 1 fi rootuid=0 if [ $UID -ne $rootuid ] ; then echo "must be root to run this script" exit 1 fi 55
56 Nach dieser Anstrengung etwas Entspannung... 56
[B-1] Hein, Jochen: LINUX Systemadministration. Addison-Wesley, 3. Auflage, 1999
Literatur [B-1] Hein, Jochen: LINUX Systemadministration. Addison-Wesley, 3. Auflage, 1999 [B-2] Frisch, Aeleen: Unix System Administration. Kurz&Gut, O'Reilly, 2003 [B-3] Ward, Brian: Der LINUX-Problemlöser.
MehrIT-Security Teil 3: Einführung in das Rechte-System von (Linux/Unix)
IT-Security Teil 3: Einführung in das Rechte-System von (Linux/Unix) 26.03.15 1 Übersicht User-ID, Group-ID Set-UID/Set-GID Bedeutung der Rechte-Bits bei Ordnern sudo Sicherheitslücken Hinweise Um ein
MehrLinux Prinzipien und Programmierung
Linux Prinzipien und Programmierung Dr. Klaus Höppner Hochschule Darmstadt Sommersemester 2014 1 / 25 2 / 25 Pipes Die Bash kennt drei Standard-Dateideskriptoren: Standard In (stdin) Standard-Eingabe,
MehrÜbersicht. UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32
Übersicht UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32 Die in diesem Teil vorgestellten Informationen stellen lediglich das Prinzip dar - im Detail ist alles etwas komplizierter...
MehrDateien und Verzeichnisse
Arbeiten mit und LPI Essentials Hochschule Kaiserlautern 28. Oktober 2015 und Arbeiten mit Table of Contents 1 Einleitung 2 Dateinamen 3 Allgemeines Kommandos für Auflisten von Verzeichnisinhalten Erstellen
MehrDer zweite all unsere Datenbanken. Dieser Befehl ist etwas komplexer, aber bis auf das Passwort (kursiv fett) so zu übernehmen:
Antwort: Automatisierte Backups sind nicht Teil von Confixx. Mit Hilfe von Cronjobs ist es aber dennoch möglich. Als Zielordner wählen wir das Files-Verzeichnis. Die Backups werden im Confixx-Format angefertigt
MehrGibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr.
ls [optionen] [namen]: ls zeigt den Inhalt von Verzeichnissen. Sind keine namen angegeben, werden die Dateien im aktuellen Verzeichnis aufgelistet. Sind eine oder mehrere namen angegeben, werden entweder
MehrATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck
Das Linux-Dateisystem bin usr sbin lib mail / var spool boot lpd Rc0.d etc Rc.d Rc1.d Verzeichnisstruktur / Root- oder Wurzelverzeichnis, das oberste Verzeichnis im kompletten Dateisystem. /bin Programme
MehrLuis Kornblueh. May 22, 2014
Einführung in die Bash Luis Kornblueh KlosterCluster Team 2013/2014, Klosterschule May 22, 2014 1 / 17 Inhaltsverzeichnis Einführung in das Scripting Einfache Beispiele Kommandos ersetzen Bedingungen Tests
MehrBenutzer, Gruppen, Zugriffsrechte
Benutzer, Gruppen, Zugriffsrechte Einschränkungen von Rechten an Dateien für bestimmte Benutzer oder Gruppen hat den Vorteil, dass das die entsprechenden Daten viel stärker vor unbefugtem Zugriff geschützt
MehrSkripte. Beispiel. http://www.icp.uni-stuttgart.de. M. Fyta Computergrundlagen 73/93
Skripte Wie kann ich mir komplexe Befehle merken? Gar nicht aber der Computer kann es für mich! Einfach die Befehle in eine Textdatei schreiben und ausführbar machen #! (Shebang) in der ersten Zeile bestimmt
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrDokumentation IBIS Monitor
Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt
MehrHandbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
MehrSystemprogrammierung I - Aufgaben zur Erlangung der Klausurzulassung für Informatiker und Wirtschaftsinformatiker
Systemprogrammierung I - Aufgaben zur Erlangung der Klausurzulassung für Informatiker und Nachfolgend finden Sie die drei Aufgaben, die Sie als Zulassungsvoraussetzung für die Scheinklausur am 18.7.2001
Mehr5 DATEN. 5.1. Variablen. Variablen können beliebige Werte zugewiesen und im Gegensatz zu
Daten Makro + VBA effektiv 5 DATEN 5.1. Variablen Variablen können beliebige Werte zugewiesen und im Gegensatz zu Konstanten jederzeit im Programm verändert werden. Als Variablen können beliebige Zeichenketten
MehrErweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen:
VBA Programmierung mit Excel Schleifen 1/6 Erweiterung der Aufgabe Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: Es müssen also 11 (B L) x 35 = 385 Zellen berücksichtigt
MehrSelfLinux-0.10.0. cron
cron Autor: JC PollmanChristian Richter (jpollman@bigfoot.comcrichter@users.sourceforge.net) Formatierung: Matthias Hagedorn (matthias.hagedorn@selflinux.org) Lizenz: GPL Linux bietet zwei verwandte Programme
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrInformationssicherheit Teil 4: Shell bash
Informationssicherheit Teil 4: Shell bash 27.10.17 1 Literatur [4-1] Taylor, Dave: Raffinierte Shell Scripts. mitp, 2004 [4-2] Robbins, Arnold: sed&awk. kurz&gut, O'Reilly, 2. Auflage, 2002 [4-3] Barrett,
MehrX Anmelden am System. X System herunterfahren. X Grundlegendes zur Shell. X Das Hilfesystem. X Dateioperationen. X Bewegen im Verzeichnisbaum
/LQX[*UXQGODJHQ, (LQI KUXQJLQGLH6KHOO 'DWHLHQXQG 9HU]HLFKQLVVH :DVLVW]XWXQ" X Anmelden am System X System herunterfahren X Grundlegendes zur Shell X Das Hilfesystem X Dateioperationen X Bewegen im Verzeichnisbaum
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
MehrBenutzer- und Rechte-Verwaltung Teil 3
Benutzer- und Rechte-Verwaltung Teil 3 Linux-Kurs der Unix-AG Benjamin Eberle 09. Juni 2015 Datei- und Verzeichnis-Besitzer Dateien und Verzeichnisse gehören einem Benutzer und einer Gruppe Besitzer wird
MehrSFTP SCP - Synology Wiki
1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
Mehrec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt
ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Download des ecaros2-installer...3 2 Aufruf des ecaros2-installer...3 2.1 Konsolen-Fenster (Windows)...3 2.2 Konsolen-Fenster
MehrObjektorientierte Programmierung
Objektorientierte Programmierung 1 Geschichte Dahl, Nygaard: Simula 67 (Algol 60 + Objektorientierung) Kay et al.: Smalltalk (erste rein-objektorientierte Sprache) Object Pascal, Objective C, C++ (wiederum
MehrLeitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD
Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD Benötigte Dinge: Eine System Rescue CD (kann vom Internet heruntergeladen werden http://www.sysresccd.org) Eine USB Festplatte
MehrAufgabensammlung IT 4131. Shellprogrammierung Teil I
Aufgabensammlung IT 4131 Shellprogrammierung Teil I Fragen: I.1 Was ist eine Shell? Skript 1.1.2, S. 4 a) aus der Sicht des Betriebssystems b) aus der Sicht des Anwenders I.2 Was ist ein Shell-Skript?
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrS7-Hantierungsbausteine für R355, R6000 und R2700
S7-Hantierungsbausteine für R355, R6000 und R2700 1. FB90, Zyklus_R/W Dieser Baustein dient zur zentralen Kommunikation zwischen Anwenderprogramm und dem Modul R355 sowie den Geräten R6000 und R2700 über
Mehr6 Bilder und Dokumente verwalten
6 Bilder und Dokumente verwalten Bilder und Dokumente können Sie im Funktionsmenü unter Dateiliste verwalten. Alle Bilder und Dokumente, die Sie über Ihre Inhaltsseiten hochgeladen haben, werden hier aufgelistet.
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
MehrSchritt für Schritt Anleitung zur Installation des Programmpaketes HBS + EASYHBS + KSL
HBS 6.0 Installation F. Pommerenke 1 Schritt für Schritt Anleitung zur Installation des Programmpaketes HBS + EASYHBS + KSL Es wird vorausgesetzt, dass: der Rechner ein CD Laufwerk hat und das Betriebssystem
MehrAnleitung zur Erstellung einer Gefährdungsbeurteilung
Anleitung zur Erstellung einer Gefährdungsbeurteilung 1 Vorbereiten der Gefährdungsbeurteilung 1.1 Richten Sie mit Hilfe des Windows-Explorers (oder des Windows-Arbeitsplatzes) einen neuen Ordner ein,
MehrAnleitung für Autoren auf sv-bofsheim.de
Anleitung für Autoren auf sv-bofsheim.de http://www.sv-bofsheim.de 1 Registrieren als Benutzer sv-bofsheim.de basiert auf der Software Wordpress, die mit einer Erweiterung für ein Forum ausgestattet wurde.
MehrZählen von Objekten einer bestimmten Klasse
Zählen von Objekten einer bestimmten Klasse Ziel, Inhalt Zur Übung versuchen wir eine Klasse zu schreiben, mit der es möglich ist Objekte einer bestimmten Klasse zu zählen. Wir werden den ++ und den --
MehrBenutzer- und Rechte-Verwaltung Teil 2
Benutzer- und Rechte-Verwaltung Teil 2 Linux-Kurs der Unix-AG Sebastian Weber 13. Dezember 2013 Benutzer und Gruppen jeder Benutzer hat eine eindeutige UID und ist einer primären Gruppe zugeordnet die
MehrBefehlssatz zum High Speed Interface-88-USB (HSI-88-USB) (ab Firmware 0.71) (Version 1.2)
Kurzbeschreibung: Befehlssatz zum High Speed Interface-88-USB (HSI-88-USB) (ab Firmware 0.71) (Version 1.2) Beim HSI-88-USB handelt es sich um ein Interface vom s88-rückmeldebus zum Universal Serial Bus
MehrPHP - Projekt Personalverwaltung. Erstellt von James Schüpbach
- Projekt Personalverwaltung Erstellt von Inhaltsverzeichnis 1Planung...3 1.1Datenbankstruktur...3 1.2Klassenkonzept...4 2Realisierung...5 2.1Verwendete Techniken...5 2.2Vorgehensweise...5 2.3Probleme...6
MehrTrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung
TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung 1. Installation Seite 2 2. Datenträger mittels Truecrypt verschlüsseln Seite 2 a) Container erstellen Seite 3 b) Normales Volumen Seite
MehrSystemvoraussetzung < zurück weiter >
Seite 1 von 6 Systemvoraussetzung < zurück weiter > Bitte überprüfen Sie VOR der Installation von "Traffic Signs", ob ihr System folgende Vorraussetzungen erfüllt: Ist "ArcGIS Desktop" in der Version 9.0
MehrGITS Steckbriefe 1.9 - Tutorial
Allgemeines Die Steckbriefkomponente basiert auf der CONTACTS XTD Komponente von Kurt Banfi, welche erheblich modifiziert bzw. angepasst wurde. Zuerst war nur eine kleine Änderung der Komponente für ein
MehrInhaltserzeichnis. Datenübernahme
Inhaltserzeichnis 1. Feststellen der Installationsart...2 1.1 Sichern der bereits installierten Version von V-LOG 5.0...2 1.2 Deinstallation der alten Version von V-LOG 5.0...3 1.3 Installation der neuen
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrKurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich
Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten
MehrVerzeichnisse unter Linux
Verzeichnisse unter Linux Autor: Frank Boerner (frank@frank-boerner.de) Formatierung: Matthias Hagedorn (matthias.hagedorn@selflinux.org) Lizenz: GPL Die Linux-Verzeichnisstruktur und das Arbeiten mit
MehrShell-Programmierung
Shell-Programmierung Dr.-Ing. Matthias Sand Lehrstuhl für Informatik 3 (Rechnerarchitektur) Friedrich-Alexander-Universität Erlangen-Nürnberg SS 2009 Shell-Programmierung 1/34 2009-04-27 Inhalt Einleitung
MehrK.U.Müller www.muellerbahn.de November 2009
K.U.Müller www.muellerbahn.de November 2009 Anschluss der Acryl-Röhren an die MpC Ziel ist es, den jeweiligen Röhren eine Block-Nummer zuzuordnen, um in diesem Block außerhalb der Anlage einen Zug parken
MehrIn dem unterem Feld können Sie Ihre E-Mail eintragen, wenn sie im System hinterlegt wurde. Dann wird Ihnen Ihr Passwort noch einmal zugeschickt.
Wyhdata Hilfe Login: www.n-21online.de (Login Formular) Ihr Login-Name: Hier tragen Sie Redak1 bis Redak6 ein, der Chefredakteur bekommt ein eigenes Login. Ihr Passwort: Eine Zahlenkombination, die vom
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrNEUES BEI BUSINESSLINE WINDOWS
Fon: 0761-400 26 26 Schwarzwaldstr. 132 Fax: 0761-400 26 27 rueckertsoftware@arcor.de 79102 Freiburg www.rueckert-software.de Beratung Software Schulung Hardware Support Schwarzwaldstrasse 132 79102 Freiburg
MehrDatenbanken Kapitel 2
Datenbanken Kapitel 2 1 Eine existierende Datenbank öffnen Eine Datenbank, die mit Microsoft Access erschaffen wurde, kann mit dem gleichen Programm auch wieder geladen werden: Die einfachste Methode ist,
MehrParks > Authorization Manager. Versionshinweise
Parks > Authorization Manager Version 2015.III Anzeige von Vollzugriff, administrativen und speziellen Berechtigungen Die Berechtigungsanalyse zeigt auch Vollzugriffsrechte, administrative Rechte (Besitz
MehrAutoTexte und AutoKorrektur unter Outlook verwenden
AutoTexte und AutoKorrektur unter Outlook verwenden Die Hilfsmittel "AutoKorrektur" und "AutoTexte", die schon unter Microsoft Word das Arbeiten erleichtern, sind natürlich auch unter Outlook verfügbar.
MehrDokumentation zur Versendung der Statistik Daten
Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig
Mehr1. Aktionen-Palette durch "Fenster /Aktionen ALT+F9" öffnen. 2. Anlegen eines neuen Set über "Neues Set..." (über das kleine Dreieck zu erreichen)
Tipp: Aktionen (c) 2005 Thomas Stölting, Stand: 25.4. 2005 In Photoshop werden häufig immer wieder die gleichen Befehlssequenzen benötigt. Um sie nicht jedesmal manuell neu eingeben zu müssen, können diese
MehrFinder > 'Programme' > 'Dienstprogramme' > 'Terminal'
Kommandozeile Unter bestimmten Umständen kann es sehr nützlich sein, mit der Kommandozeile umgehen zu können, vor allem im Hinblick auf Automatisierungsmöglichkeiten mit Batch-Programmen. Daher werden
MehrMORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
MehrBinäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen
Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders
MehrInformatik Grundlagen, WS04, Seminar 13
Informatik Grundlagen, WS04, Seminar 13 Informatik Informatik Grundlagen, Seminar 13 WS04 1 Was wir heute besprechen Nachbesprechen von Übungsblatt 11 Rekursion Grundprinzipien Übung Besprechung Übungsblatt
MehrWindows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1
Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Wenn der Name nicht gerade www.buch.de oder www.bmw.de heißt, sind Internetadressen oft schwer zu merken Deshalb ist es sinnvoll, die Adressen
MehrLiteratur. Einführung in Unix. Login. Passwort. Mag. Thomas Griesmayer. Benutzererkennung und Passwort Case-Sensitiv Prompt
Literatur Einführung in Unix Introduction to Unix Martin Weissenböck: Linux, 2000, 2. Auflage, Adim Bodo Bauer: SuSE Linux 6.2, Installation, Konfiguration und erste Schritte, 1999, 15. Auflage, SuSE Verlag.
MehrArbeitsabläufe FinanzProfiT Version 4.25
Adressverwaltung Neuen Serienbrief in FinanzProfiT anlegen Die Anlage und Zuordnung neuer Serienbriefe wird nachfolgend beschrieben: Die Vorgehensweise in Adressen, Agenturen, Akquise und Verträge ist
MehrDokument Lob erstellen
Dokument Lob erstellen Vorbemerkung Ein Lob wird immer mit einem Abschlusszeugnis ausgestellt und auch mit diesem Verteilt. Um ein Lob zu dokumentieren müssen folgende Bausteine definiert und eingerichtet
MehrThermoguard. Thermoguard CIM Custom Integration Module Version 2.70
Thermoguard Thermoguard CIM Custom Integration Module Version 2.70 Inhalt - Einleitung... 3 - Voraussetzungen... 3 - Aktivierung und Funktion der Schnittstelle... 3 - Parameter... 4 - NLS-Einfluss... 4
MehrAnleitung zum LPI ATP Portal www.lpi-training.eu
Anleitung zum LPI ATP Portal www.lpi-training.eu Version 1.0 vom 01.09.2013 Beschreibung des Anmeldevorgangs und Erklärung der einzelnen Menüpunkte. Anmeldevorgang: 1. Gehen Sie auf die Seite http://www.lpi-training.eu/.
MehrAutomatisierung ( Fernsteuerung ) von Excel unter Microsoft Windows Tilman Küpper (tilman.kuepper@hm.edu)
HMExcel Automatisierung ( Fernsteuerung ) von Excel unter Microsoft Windows Tilman Küpper (tilman.kuepper@hm.edu) Inhalt 1. Einleitung...1 2. Beispiele...2 2.1. Daten in ein Tabellenblatt schreiben...2
MehrErwin Grüner 09.02.2006
FB Psychologie Uni Marburg 09.02.2006 Themenübersicht Folgende Befehle stehen in R zur Verfügung: {}: Anweisungsblock if: Bedingte Anweisung switch: Fallunterscheidung repeat-schleife while-schleife for-schleife
MehrTutorial: Erstellen einer vollwertigen XP Home CD aus der EEE 901 Recover DVD
Tutorial: Erstellen einer vollwertigen XP Home CD aus der EEE 901 Recover DVD Von SpecialK für www.eee-pc.de Stand:Version 1.0 vom 25.08.2008 Vorwort: Mit Hilfe dieses Tutorials wird aus der beim EEE 901
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrAnleitung für die Formularbearbeitung
1 Allgemeines Anleitung für die Formularbearbeitung Die hier hinterlegten Formulare sind mit der Version Adobe Acrobat 7.0 erstellt worden und im Adobe-PDF Format angelegt. Damit alle hinterlegten Funktionen
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrAuf der linken Seite wählen Sie nun den Punkt Personen bearbeiten.
Personenverzeichnis Ab dem Wintersemester 2009/2010 wird das Personenverzeichnis für jeden Mitarbeiter / jede Mitarbeiterin mit einer Kennung zur Nutzung zentraler Dienste über das LSF-Portal druckbar
MehrEinführung in die Programmierung
: Inhalt Einführung in die Programmierung Wintersemester 2008/09 Prof. Dr. Günter Rudolph Lehrstuhl für Algorithm Engineering Fakultät für Informatik TU Dortmund - mit / ohne Parameter - mit / ohne Rückgabewerte
MehrGemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken
Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken Mit Anleitung zur Erstellung einer FTP Verbindung unter Windows 7 Matthias Lange
MehrDokumentenverwaltung im Internet
Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrObjektorientiertes Programmieren mit Suse Linux
Objektorientiertes Programmieren mit Suse Linux Zum Programmieren werden 2 Komponenten benötigt: 1. einen Editor zur Eingabe des Quellcodes 2. einen Compiler, der den Quellcode in die Maschinensprache
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrDie Statistiken von SiMedia
Die Statistiken von SiMedia Unsere Statistiken sind unter folgender Adresse erreichbar: http://stats.simedia.info Kategorie Titel Einfach Erweitert Übersicht Datum und Zeit Inhalt Besucher-Demographie
MehrBetriebssysteme Arbeiten mit dem Windows Explorer
Frage: Betriebssysteme Arbeiten mit dem Windows Explorer Was ist der Windows Explorer und welche Funktionen bietet er? Antwort: Der Windows Explorer ist das primäre Windows-eigene Programm zum Kopieren,
MehrInternet online Update (Mozilla Firefox)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrBarcodedatei importieren
Barcodedatei importieren Inhaltsverzeichnis 1 Schnittstelle Barcodedatei importieren... 2 1.1 Funktion... 2 1.2 Konfiguration... 2 1.2.1 Lizenz... 2 1.2.2 Einstellungen... 2 1.2.3 Vorarbeiten... 3 1.2.3.1
Mehrecaros2 - Accountmanager
ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf
MehrA. Ersetzung einer veralteten Govello-ID ( Absenderadresse )
Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen
MehrWord 2010 Schnellbausteine
WO.001, Version 1.0 02.04.2013 Kurzanleitung Word 2010 Schnellbausteine Word 2010 enthält eine umfangreiche Sammlung vordefinierter Bausteine, die sogenannten "Schnellbausteine". Neben den aus den früheren
MehrUm in das Administrationsmenü zu gelangen ruft Ihr Eure Seite auf mit dem Zusatz?mod=admin :
WebsoziCMS 2.8.9 Kurzanleitung Stand: 10.04.2008 Andreas Kesting Diese Kurzanleitung zum WebsoziCMS 2.8.9 beschränkt beschränkt sich auf die häufigsten Tätigkeiten beim Administrieren Eurer Homepage: -
MehrDateisystem 1, Suchpfad, Befehlstypen
Dateisystem 1, Suchpfad, Befehlstypen Linux-Kurs der Unix-AG Benjamin Eberle 8. Januar 2015 Was ist ein Dateisystem? Verwaltung von Dateien auf Datenträgern Beispiele: EXT3, EXT4, FAT, NTFS unter Linux
MehrDateisystem 1, Suchpfad, Befehlstypen
Dateisystem 1, Suchpfad, Befehlstypen Linux-Kurs der Unix-AG Andreas Teuchert 17. Juni 2014 Was ist ein Dateisystem? Verwaltung von Dateien auf Datenträgern Beispiele: EXT3, EXT4, FAT, NTFS unter Linux
MehrInstallationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG
Gliederung 1. Voraussetzungen... 2 2. Download... 2 3. Installation der Version ohne Python... 3 4. Erster Programmstart... 4 Bitte der Autoren Es gibt keine perfekten Installationshinweise, die allen
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrStammdatenanlage über den Einrichtungsassistenten
Stammdatenanlage über den Einrichtungsassistenten Schritt für Schritt zur fertig eingerichteten Hotelverwaltung mit dem Einrichtungsassistenten Bitte bereiten Sie sich, bevor Sie starten, mit der Checkliste
Mehr