Einführung in die Programmierung Aufbaustudium Inf/WI Java

Größe: px
Ab Seite anzeigen:

Download "Einführung in die Programmierung Aufbaustudium Inf/WI Java"

Transkript

1 Einführung in die Programmierung Aufbaustudium Inf/WI Java Wintersemester 1999/2000 Einführung in die Programmierung (AIW) 1.1

2 Organisatorisches Organisatorisches Montag Dienstag Mittwoch Donnerstag Freitag U1 (01.155) U2 (01.155) U1 (01.155) Vorl (H5) U2 (01.155) Vorl (H4) Vorlesung: immer donnerstags, teilweise mittwochs Übung: immer montags, teilweise mittwochs 2 Gruppen Anmeldung zu den Übungen über Rechner im Rm im Informatikhochhaus Schein: Klausur am Semesterende (Donnerstag, 24. Februar 2000) Aushänge: Schwarzes Brett des IMMD II (Lehrstuhl für Programmiersprachen) im EG und im 5. Stock des blauen Hochhauses Fragen: Mark Minas, Rm , Roman Hodek, Rm , Übungsleiter Einführung in die Programmierung (AIW) 1.2

3 Anmeldeprogramm Wie bekommt man die Rechenerlaubnis? bis spätestens Freitag (besser früher!!) zu einem beliebigen Rechner im Rechnerraum (1. Stock des Informatikhochhauses) Einloggen mit Benutzernamen aiwan Es ist kein Paßwort erforderlich Das Anmeldeprogramm erfragt den Nach- und Vornamen, das Geburtsdatum, den Studiengang, das gewünschte Paßwort und die Übung, an der man teilnehmen möchte Regeln für ein gutes Paßwort: 7 oder 8 Zeichen es müssen 3 der 4 Zeichenklassen (Großbuchstaben, Kleinbuchstaben, Ziffern und Sonderzeichen) abgedeckt sein. die Modifikationen dürfen nicht am Wortanfang oder -ende stehen (z.b. anton1! ist ungenügend) Einführung in die Programmierung (AIW) 1.3

4 Anmeldeprogramm Der Login-Name ist (sollte :-) der auf dem Studentenausweis angegebene sein (i.allg. erster und letzter Buchstabe des Vornamens und die ersten 6 Zeichen des Nachnamens) Zu Beginn der Übung am Montag steht das Login zur Verfügung Einführung in die Programmierung (AIW) 1.4

5 Vorlesungsübersicht Vorlesungsübersicht Mi, Do, Mi, Do, Do, Mi, Do, Do, Do, Do, Do, Do, Mi, Do, Do, Do, Do, Do, CIP-Pool, Unix, Emacs, Internet, Netscape, Java-Grundidee, Applikationen, Applets, JDK OO I: Objekt, Zustand, Methoden, Klassen, Instantiierung Statements, Variablen, Datentypen, Ausdrücke Methoden II, Polymorphie, Konstrktoren, Garbage collection OO II: Klassenhierarchie, abstrakte Klassen/Methoden Packages, Modifikatoren, Inner Classes Applets: Sandbox, Zustände, Methoden Graphik, Font, Color Animationen: Threads, Images, Sounds AWT (Klassen, Events, Listeners, Windows) AWT (Fortsetzung) Swing I/O Collections Datenstrukturen: Stack, Queue, Bäume Algorithmen: Suchen, Sortieren, rekursive Lösungsalgorithmen Do, Scheinprüfung Einführung in die Programmierung (AIW) 1.5

6 Vorlesungsübersicht Literatur: Lemay/Perkins: Teach yourself Java in 21 Days, sams-net The Java Tutorial: im WWW über die Homepage der Veranstaltung erreichbar Web: Folien: Beispiele: Übungen: IMMD-II/Lehre/WS99_00/AIWProg/ /local/i2pub/aiwprog/vorlesungen /local/i2pub/aiwprog/beispiele /local/i2pub/aiwprog/uebungen Lösungen: /local/i2pub/aiwprog/musterloesungen Einführung in die Programmierung (AIW) 1.6

7 Grundlagen Einloggen Universalrechner Betriebssystem Geschichte der Betriebssysteme UNIX Dateisystem Dateiarten Kommandoeingabe Zugriffskontrolle Ein-/Ausgabeumlenkung Einfache Prozeßsteuerung Drucker X-Windows Emacs Internet Internet-Historie Protokollschichten WWW Electronic Mail Einführung in die Programmierung (AIW) 1.7

8 Einloggen Anmeldung (Einloggen) Identifizierung des Benutzers gegenüber dem System Graphisches Login: Login-Name Paßwort Window-Manager (XWindows, kde, failsafe) Das Paßwort kann jederzeit mit dem Kommando passwd in einer Kommando-Shell geändert werden. Es gibt (fast) keine Möglichkeit, das Paßwort eines Benutzers zu dekodieren ) Nicht vergessen!! Am Schluß der Sitzung: Ausloggen nicht vergessen!!! Rechner nicht ausschalten!!! Einführung in die Programmierung (AIW) 1.8

9 Einloggen Einführung in die Programmierung (AIW) 1.9

10 Universalrechner Klassischer Universalrechner Burks, Goldstine und von Neumann (Princeton 1946/47) Hauptspeicher Rechenwerk Leitwerk E/A-Werk Peripherie Terminals, Festplatten, Drucker,... Rechenwerk: Rechenoperationen und logische Verknüpfungen Hauptspeicher: Programm und Daten Leitwerk: E/A-Werk: steuert Programmablauf Ein-/Ausgabe von Daten und Programmen Einführung in die Programmierung (AIW) 1.10

11 Betriebssystem Betriebssystem Aufgabe: Definiert die Benutzerschnittstelle des Rechners Bereitstellung von Hilfsmitteln zur Bearbeitung von Benutzerprogrammen ) Mehrprogrammbetrieb Vernachlässigung der genauen Kenntnis der HW-Eigenschaften und spezieller System-SW-Komponenten ) HW- und Geräteunabhängigkeit Koordination und Zuteilung der Betriebsmittel Funktionen: Unterbrechungsverarbeitung (interrupt handling) Prozessorzuteilung (dispatching) Betriebsmittelverwaltung (resource management) Programmallokation (program allocation) Dateiverwaltung (file management) Auftragssteuerung (job control) Zuverlässigkeit (reliability) Einführung in die Programmierung (AIW) 1.11

12 Betriebssystem Betriebsmittel: Prozessor Speicher Ein-/Ausgabegeräte Daten Schnittstellen zu: Operateur Programmierer Administratoren Programme Hardware Benutzer Einführung in die Programmierung (AIW) 1.12

13 Betriebssystem Aufbau M4 Auftragssteuerung M3 Programmallokation Datenverwaltung M2 Betriebsmittelverwaltung M1 Betriebssystemkern Realer Prozessor M0 Einführung in die Programmierung (AIW) 1.13

14 Geschichte der Betriebssysteme Geschichte der Betriebssysteme 0. Generation (1940er) kein Betriebssystem 1. Generation (1950er) Stapelbetrieb (batch processing) sequentielle Bearbeitung kein Eingriff in laufende Programme zu jedem Zeitpunkt: 1 Programm, 1 Benutzer 2. Generation (1950er) Mehrprogrammbetrieb (multiprogramming) Mehrprozessorbetrieb (multiprocessing) Geräteunabhängigkeit (device independence) Zeitscheibenbetrieb (timesharing) ) Dialogbetrieb: konkurrierende Abarbeitung Eingriff in laufende Programme zu jedem Zeitpunkt: n Programme, m Benutzer Einführung in die Programmierung (AIW) 1.14

15 Geschichte der Betriebssysteme Realzeitbetrieb (real-time mode) konkurrierende Abarbeitung prioritätsgesteuert Einhaltung von Reaktionszeiten 3. Generation (Mitte 1960er Mitte 1970er) IBM System/360, OS/360 ) Allzweckbetriebssysteme mehrere Betriebsarten gleichzeitig UNIX 4. Generation (Mitte 1970er heute) Netzwerke verteilte Systeme Datenbanksysteme PCs Einführung in die Programmierung (AIW) 1.15

16 UNIX UNIX Geschichte 1969 Bell Telephone Laboratories 1973 erstes Betriebssystem, das in einer höheren Programmiersprache geschrieben ist. 1970er und 1980er: drei Hauptlinien entstehen: Bell Laboratories BSD (University of California at Berkeley) System V (ATT) Unterschied zu anderen Betriebssystemen: Rechner läuft ständig Multiuser/Multitasking-Betriebssystem ) Benutzer muß sich gegenüber dem System ausweisen Einführung in die Programmierung (AIW) 1.16

17 UNIX Multiuser-System mehrere Benutzer (user) arbeiten gleichzeitig am Rechner. jeder Benutzer hat Zugriff auf seine Daten. jeder Benutzer hat die Illusion, er habe die Maschine für sich allein. jeder Benutzer kann seine Daten vor anderen schützen und sie ausgewählten Personen zur Verfügung stellen. jeder Benutzer findet seine Umgebung später wieder so vor, wie er sie verlassen hat. ) setzt eine eindeutige Benutzeridentifikation voraus: öffentlicher Login-Name, geheimes Paßwort Multitasking mehrere Programme laufen quasi-gleichzeitig. UNIX: preemptives Multitasking (Zeitscheibenverfahren) ) Rechner nicht ausschalten!!! Einführung in die Programmierung (AIW) 1.17

18 Dateisystem Dateisystem Datei (engl. file) = Folge von Bytes Interpretation des Bytestromes ist weitgehend Aufgabe der verarbeitenden Programme. Dateibegriff ist weiter gefaßt als in anderen Betriebssystems (! Mittel zur Geräteunabhängigkeit). jede Datei besitzt einen Namen: nicht-leere Folge von beliebigen Zeichen (außer / ) Unterschiede zu MS-DOS: praktisch beliebig lange Namen beliebig viele Punkte an beliebiger Stelle Trotzdem Konvention: Klassifizierung der Datei mittels Suffix z.b.: Vorlesung.tex Folien.ps.gz Photo.jpeg Einführung in die Programmierung (AIW) 1.18

19 Dateiarten Dateiarten 6 Arten von Dateien einfache Dateien mit Daten von Benutzern (regular files) Verzeichnisse (Directories), die Listen von Dateiidentifikationen enthalten Verweise auf Dateien (symbolic links) Gerätedateien, die die Hardware repräsentieren (special device files) Kommunikationsdateien (named pipes oder FIFO files) Kommunikationsanschlüsse für die Kommunikation zwischen Prozessen (sockets) Einführung in die Programmierung (AIW) 1.19

20 Dateiarten Einfache Dateien enthalten einfache Daten (z.b. Programme, Texte, Bilder, Datenbanken,...) UNIX interpretiert den Inhalt einer Datei nicht; die richtige Verwendung der Datei ist Aufgabe des Benutzers. ) Suffix kann hilfreich sein ) Kommando file [myles] [~]> file * unix.gif: GIF file, v87 unix.ps: PostScript document vorl01.pdf: Adobe Portable Document Format (PDF) v1.2 vorl01.ps: PostScript document Einführung in die Programmierung (AIW) 1.20

21 Dateiarten Verzeichnisse Verzeichnis = Ordner, der beliebige und beliebig viele Dateien enthalten kann Strukturierungsmittel zur hierarchischen Strukturierung der Menge aller Dateien Darstellung als Baum: / unix bin dev home lib tmp usr cat ls herbert anton fritz tabellen briefe bin kunden laender finanzamt maria1 hexzahl add Operationen auf Verzeichnissen nur indirekt durch Anlegen, Löschen etc. von Dateien in Verzeichnissen Es gibt genau einen Verzeichnisbaum (im Gegensatz zu MS-DOS etc.) Einführung in die Programmierung (AIW) 1.21

22 Dateiarten Identifikation von Dateien in Verzeichnissen Dateinamen sind nur innerhalb eines Verzeichnisses eindeutig eindeutige Identifikation nur durch den Pfadnamen: absolut: von der Wurzel aus z.b.: /home/herbert/tabellen/laender relativ: von einem ausgezeichneten Verzeichnis (working directory) aus z.b.:../../bin/cat vom Directory herbert besondere Dateinamen:..: Vaterverzeichnis.: eigenes Verzeichnis Einführung in die Programmierung (AIW) 1.22

23 Dateiarten Verweise zusätzliche Verzeichniseinträge in Directories (hard links) für Dateien ) mehrere Namen/Pfade für eine Datei ) Vorsicht! keine eigene Dateiart Verweise (symbolic links) enthalten den Pfadnamen einer Datei: viele Operationen auf Verweisen werden auf die Zieldatei angewandt Referenz bleibt sichtbar (im Gegensatz zu hard links) Gefahr der hängenden Referenz Einführung in die Programmierung (AIW) 1.23

24 Kommandoeingabe Kommandoeingabe Kommandozeileninterpreter (Shell) interpretiert (textuelle) Kommandos durch den Benutzer Shell wird beim Öffnen eines Terminal-Fensters gestartet fordert den Benutzer am Prompt zur Eingabe auf interpretiert das eingegebene Kommando, sobald die Return -Taste gedrückt wird. Typischer Aufbau eines Kommandos: ls -l /usr/bin Kommandoname Optionen Parameter Der Kommandoname ist der Name des auszuführenden Programms: Standardprogramm ) einfacher Programmname genügt; das System sucht unter Standard-Directories i.allg. wird ein Pfad angegeben z.b.:../bin/hexzahl 4711 Die Optionen und Parameter werden an das laufende Programm übergeben. Typische Kommandos: ls, cd, mv, cp, rm, mkdir, rmdir, ln, cat, more, wc, man Einführung in die Programmierung (AIW) 1.24

25 Directories (Fortsetzung) Directories (Fortsetzung) Directory-Hierarchie / unix bin dev home lib tmp usr cat ls herbert anton fritz tabellen briefe bin kunden laender finanzamt maria1 hexzahl add Identifikation der Dateien (auch Directories!) durch Pfade (relativ vs. absolut) Eine Shell befindet sich jederzeit in einem Arbeitsverzeichnis cd <Pfad> ändert das Arbeitsverzeichnis. pwd gibt das Arbeitsverzeichnis aus. Jeder Benutzer besitzt ein Home-Directory. Pfad-Kurzschreibweise: ~ z.b. für herbert gilt: ~ /home/herbert spezielle Verzeichnisnamen:. und.. z.b. cd.. cp /tmp/dat. Einführung in die Programmierung (AIW) 1.25

26 Zugriffskontrolle Zugriffskontrolle Zugriffskontrolle: Schutz der Daten vor ungewünschtem fremden Zugriff In Unix erfolgt die Zugriffskontrolle für jede Datei mittels zweier orthogonaler Konzepte: Zugriffsrechte: lesen (r), schreiben (w), ausführen (x) Klassifizierung der Benutzer: Eigentümer (u), Gruppe (g), Andere (o) Eigentümer: durch die Anmeldeprozedur (Einloggen) identifiziert Gruppe: Zusammenfassen mehrerer Benutzer unter einer benannten Gruppe durch den Systemadministrator z.b.: inf2, inf4 Jeder Benutzer kann Mitglied mehrerer Gruppen sein ) jede Datei besitzt Informationen über: Eigentümer Gruppe und für jede der drei Kategorien eine beliebige Kombination der Zugriffsrechte Kommandos: Anzeigen: ls -l Ändern: chmod xxx <file> total 212 -rw-r--r-- 1 minas i2staff Sep 24 08:50 emacs.gif drwxr-xr-x 14 minas i2staff 1536 Sep 23 15:14 old -rw-r--r-- 1 minas i2staff Sep 23 16:01 screen.gif -rwxr-xr-x 1 minas i2staff 2330 Sep 30 16:13 show Einführung in die Programmierung (AIW) 1.26

27 Wichtige Kommandos Wichtige Kommandos Shellkommandos: ls [Pfad] ls -l [Pfad] ls -a, ls -al cp <Quelle> <Ziel> " und # : Zurück/Vorblättern der letzten Kommandos!! letztes Kommando!n Kommando mit Nummer n listet Namen aller Dateien im Directory Pfad erzeugt eine lange Liste: pro Datei eine Zeile mit Name, Eigentümer, Gruppe, Zugriffsrechten, Änderungsdatum/-zeit listet auch versteckte Dateien <Quelle> muß einfache Datei oder Link bezeichnen kopiert Datei mit Pfad <Quelle> in eine Datei mit Pfad <Ziel> mv <Quelle><Ziel> wenn <Ziel> ein Directory bezeichnet, wird eine Kopie mit demselben Namen unter diesem Directory angelegt wie cp, nur daß die Datei verschoben, d.h. keine Kopie angelegt wird <Quelle> kann auch ein Directory bezeichnen Einführung in die Programmierung (AIW) 1.27

28 Wildcards Wildcards Wildcards werden verwendet, um ganze Mengen von Dateien zu bezeichnen. *: bezeichnet jede (auch leere) Folge beliebiger Zeichen (. ist auch erlaubt!!)?: bezeichnet ein beliebiges Zeichen z.b.: mv * /tmp verschiebt alle Dateien im Arbeitsdirectory in das Directory /tmp mv ~/*.tex ~/lib verschiebt alle Dateien im Home-Directory mit Suffix.tex in das Directory lib im Home-Directory. ls??? Listet alle Dateien im Arbeitsdirectory auf, deren Namen aus genau 3 Zeichen bestehen. Einführung in die Programmierung (AIW) 1.28

29 Ein-/Ausgabeumlenkung Ein-/Ausgabeumlenkung Unix kennt 3 Standard-E/A-Ströme: stdin, stdout, stderr Normalerweise ist stdin mit der Tastatur und stdout sowie stderr mit dem Bildschirm (bzw. dem Fenster) verknüpft stdin stdout stderr Programm E/A-Umlenkung: Umlenkung von stdin, stdout, stderr in Dateien bzw. andere Programme ( Pipe ) Datei2 Datei1 stdin stdout stderr Programm Programm < Datei1 > Datei2 Einführung in die Programmierung (AIW) 1.29

30 Ein-/Ausgabeumlenkung Pipe: stdin stdout stdin stdout stderr stderr Programm1 Programm2 Programm1 Programm2 z.b.: ls -1 wc -l gibt die Anzahl aller (nicht versteckter) Dateien im Arbeitsverzeichnis aus. cat *.dat sort > list konkateniert alle Dateien mit Suffix.dat, sortiert das Ergebnis und legt es in der Datei list ab. Einführung in die Programmierung (AIW) 1.30

31 Einfache Prozeßsteuerung Einfache Prozeßsteuerung Jedes ausgeführte Programm bildet einen eigenständigen Prozeß, der der aufrufenden Shell zugeordnet ist. läuft im Vordergrund C-c Programmende Programmaufruf kill fg C-z fg kill Programmaufruf E/A bg läuft im Hintergrund suspendiert fg und bg beziehen sich immer auf den zuletzt betroffenen Prozeß. fg n, bg n und kill n : n ist die Job-Nummer, die man mit dem Kommando jobs erhält [myles] [~]> jobs [1] - Running xfig dir-tree.fig [2] + Suspended latex folien.tex fg n, bg n und kill n : n ist die Job-Nummer, die man mit dem Kommando ps erhält. Einführung in die Programmierung (AIW) 1.31

32 Drucker Drucker Jeder Rechner und Benutzer hat Zugang zu mehreren Druckern Druckaufträge werden in Warteschlangen eingereiht, bevor sie gedruckt werden ( Spooling ) Druckkommando: lpr -P<Drucker ><Datei> Drucker: Name Standort Dateiformate r ASCII ptcip ASCII, PostScript (langsam!) pscip ASCII, PostScript pscipd ASCII, PostScript (doppelseitig) pscipt ASCII, PostScript (doppelseitig) rzlasr ASCII, PostScript rz ASCII (Express) Einführung in die Programmierung (AIW) 1.32

33 Drucker Inspizieren der Druckerwarteschlange: lpq -P<Drucker > Löschen eines Druckauftrages: lprm -P<Drucker ><Jobnr.> Druckkosten: Zeilendrucker, ASCII: 0.01 DM/Seite Zeilendrucker, PostScript: Laserdrucker: Laserdrucker, doppelseitig: 0.06 DM/Seite 0.06 DM/Blatt 0.10 DM/Blatt jeder bekommt am Anfang DM 10, auf sein Konto Einzahlen auf Konto: Frau Nopper, Zimmer (Rechenzentrum) Einführung in die Programmierung (AIW) 1.33

34 X-Windows X-Windows X-Windows besitzt eine Client-Server-Architektur: X-Server: Fensteroberfläche auf dem Monitor des eigenen Rechners; bedient Tastatur, Maus X-Clients: Programm, das die Ein-/Ausgabe über den X-Server abwickelt z.b.: Shell X-Client = Programm xterm, das eine Shell beinhaltet erzeugt ein Fenster auf dem Bildschirm Tastatureingaben werden an xterm und damit die Shell weitergereicht. Die Kommunikation zwischen Client und Server geschieht über TCP/IP (Internet-Protokoll) ) Client und Server müssen nicht auf demselben Rechner laufen. Fenster auf dem Bildschirm des X-Servers werden vom Window-Manager verwaltet: Position der Fenster stacking order Ikonifizieren Virtuelle Bildschirme Einführung in die Programmierung (AIW) 1.34

35 Emacs Emacs Texteditor mit X-Unterstützung unterstützt beliebig viele Puffer, Fenster und X-Fenster (unter X) Mausunterstützung (unter X) konfigurierbar (Modi für die verschiedensten Anwendungen, z.b. Java) Befehle Text laden und speichern Datei ins aktuelle Fenster laden (erzeugt neuen Puffer): C-x C-f Aktuellen Puffer in Datei speichern: C-x C-s Aktuellen Puffer unter neuem Namen speichern: C-x C-w Cursor positionieren Cursortasten Cursor zum Zeilenanfang: C-a Cursor zum Zeilenende: C-e Maus Einführung in die Programmierung (AIW) 1.35

36 Emacs Puffer und Fenster Aktuelles Fenster einem anderen Puffer zuordnen: C-x b alle Puffer auflisten: C-x C-b aktuelles Fenster horizontal in zwei Fenster aufteilen: C-x 2 aktuelles Fenster vertikal in zwei Fenster aufteilen: C-x 3 alle Fenster außer dem aktuellen entfernen: C-x 1 aktuelles Fenster entfernen: C-x 0 Suchen und Ersetzen Suchen einer Zeichenkette von der momentanen Cursorposition aus vorwärts: C-s analog rückwärts: C-r Suchen und ersetzen: M-x replace-string bzw. M-x query-replace-string (= M- ) Einführung in die Programmierung (AIW) 1.36

37 Emacs Löschen und Einfügen Rest der Zeile löschen: C-k Cursorposition markieren: C- von Markierung bis zur Cursorposition löschen: C-w letzte gelöschten Zeilen an Cursorposition einfügen: C-y Sonstiges Hypertext-Informationssystem starten: C-h i begonnenes Kommando abbrechen: C-g Undo: C-x u Vervollständigung von Befehlen und Dateinamen: TAB Emacs beenden: C-x C-c Backup-Dateien Wenn eine Datei als <Datei> gespeichert wird, bleibt die alte Version als <Datei>~ erhalten. Die momentane edierte Datei <Datei> wird in regelmäßigen Abständen unter #<Datei># automatisch gesichert. Einführung in die Programmierung (AIW) 1.37

38 Internet Internet Historie Protokollschichten Anwendungen Einführung in die Programmierung (AIW) 1.38

39 Internet-Historie Internet-Historie Das heutige Internet ist in den 60er Jahren aus militärischer Forschung und Entwicklung entstanden. Merkmale: keine zentrale Steuerung und Kontrolle ausfallsicher auch bei Teilausfall Unzuverlässigkeit einkalkuliert paketorientiert In den 60er Jahren sucht das Research Projects Agency Information Processing Techniques Office (ARPA/IPTO) nach herstellerunabhängigen Lösungen 1969 erste experimentelle Netzwerke an den Universitäten Los Angeles, Santa Barbara und Utah 1972 unter dem Namen ARPANET der Öffentlichkeit vorgestellt (40 Rechner!!!) 1982 löst TCP/IP (Transmission Control Protocol/Internet Protocol) das bisherige NCP (Network Control Protocol) Ende der 70er: Gründung der International Standards Organization (ISO), kann sich mit ihren Standards aber nicht gegen den de-facto-standard des ARPANET durchsetzen Einführung in die Programmierung (AIW) 1.39

40 Internet-Historie Anfang der 80er: Aufteilung des ARPANET in mehrere Teilnetze ) Internet Anzahl Rechner im Internet: ) Verzehnfachung der Rechnerzahl alle 2,86 Jahre Einführung in die Programmierung (AIW) 1.40

41 Protokollschichten Protokollschichten Anwendung Transport Internet Netzwerkzugriff Anwendungsebene: Datenaustausch auf der Ebene der Anwendungsprogramme (z.b. Client-Server-Architekturen) Transportschicht: Übertragung von Zeichenketten TCP (Transmission Control Protocol) garantiert zuverlässigen Datenaustausch (Fehlererkennung und -beseitigung) UDP (User Datagram Protocol) kein zuverlässiger Datenaustausch garantiert Internetschicht (Internet Protocol) ist zuständig für: Rechneradressierung Wegsuche (Routing) Fragmentierung und Zusammenführen von Datenpaketen Netzwerkzugriffsschicht ist zuständig für: Zugriff auf die Hardware Übersetzung von Hardware- und IP-Adressen Protokoll der Übertragung auf dem Medium Einführung in die Programmierung (AIW) 1.41

42 Protokollschichten Netzwerkzugriffsschicht Ethernet Häufigste LAN-Verbindung 10 MB/s (neu: 100 MB/s) Busstruktur: Rechner Rechner Rechner Ethernetkarte Ethernetkarte Ethernetkarte Ethernetkarte Ethernetkarte Ethernetkarte 1 Sender, beliebig viele Empfänger ) Kollisionserkennung/-behandlung Adressierung der Ethernetkarten mit eindeutigen 6 Byte-Kennungen aa:bb:cc:dd:ee:ff X.25 häufige WAN-Verbindung (z. B. Datex-P) benötigt spezielle Hardware definiert eigene Netzwerkprotokolle Internet-Pakete werde in X.25-Paketen gekapselt andere FDDI (Fiber Distributed Data Interface): 100 MB/s ATM (Asynchronous Transfer Mode): 34 ; 155 MB/s seriell (analoges Telephon, ISDN) (zukünftig bis 56 kb/s bzw. 128 kb/s) ) SLIP/PPP Einführung in die Programmierung (AIW) 1.42

43 Protokollschichten Internetschicht Verknüpfung vieler Netzwerke zu einem Internet Verwendung eindeutiger IP-Adressen (32 Bit), dargestellt als a.b.c.d (z. B für die faui08l), zukünftig 128 Bit lange Adressen Zuständig für Routing: Rechner Gateway Rechner Anwendung Transport Internet Netzwerkzugriff Anwendung Transport Internet Netzwerkzugriff Anwendung Transport Internet Netzwerkzugriff Gateways (Mitglieder mehrerer Netzwerke) vermitteln zu anderen Netzwerken, bis gewünschter Rechner erreicht Service, um beliebige Namen zu verwenden faui08l. informatik.uni-erlangen.de {z } {z } Hostname Domainname Fully qualified domain name Einführung in die Programmierung (AIW) 1.43

44 Protokollschichten Transportschicht Zur Vermittlung von Datenpaketen an Anwendungsprogramme werden Portnummern verwendet: Kürzel Portnr. Service ftp 21/tcp File Transfer Protocol telnet 23/tcp Telnet smtp 25/tcp Electronic Mail gopher 70/tcp Internet Gopher gopher 70/udp finger 79/tcp Finger Daemon www 80/tcp WorldWideWeb HTTP www 80/udp HyperText Transfer Protocol nntp 119/tcp News Transfer Protocol irc 194/tcp Internet Relay Chat Einführung in die Programmierung (AIW) 1.44

45 Anwendungen Anwendungen Telnet virtuelles Terminal Electronic Mail elektronische Post News elektronische Diskussionsforen FTP Dateiübertragung Archie Suche nach Dateien in weltweiten FTP-Verzeichnissen WWW World-Wide Web Einführung in die Programmierung (AIW) 1.45

46 WWW World-Wide Web Populärster Internet-Dienst Multimedia-Dokumente: Text Bilder Ton Filme etc. beliebige Verweise auf andere Dokumente im WWW: Rechner 1 Rechner 3 Rechner 2 Einführung in die Programmierung (AIW) 1.46

47 Adressierung von Dokumenten (nicht nur Text!!!) durch einen Uniform Resource Locator (URL): z. B.: IMMD-II/Lehre/WS99_00/AIWProg/ Lesen von WWW-Seiten: WWW-Browser (z. B. Netscape, Mosaic) WWW Bei aktuellem Netscape ist es EMPFEHLENSWERT, das sog. Smart Browsing abzuschalten (Menü Edit! Preferences...): Dokumentation zum CIP-Pool und zum WWW: Einführung in die Programmierung (AIW) 1.47

48 Electronic Mail Electronic Mail Elektronische Post ist der meistgenutzte Internet-Dienst Jeder Benutzer eines im Internet vernetzten Rechners hat automatisch eine -adresse: z. B.: Innerhalb des CIP-Pools erlaubt: Login-Name statt offizieller -adresse z. B.: enmuster oder Bestandteile eine Kopfdaten (vom mail-programm zusammengestellt): Absender Adressat Subject CC Text (vom Benutzer erstellt) s werden von Rechner zu Rechner weitergereicht. Jeder dieser Rechner fügt weitere Kopfinformationen hinzu, aus der nachträglich der Weg der zurückverfolgt werden kann. Bei Unzustellbarkeit wird die an den Absender zurückgesandt und der lokale Postmaster verständigt. Einführung in die Programmierung (AIW) 1.48

49 Electronic Mail Beispiel-mail-Programm: Netscape Messenger Einführung in die Programmierung (AIW) 1.49

50 Electronic Mail Einstellung der Identity (Menü Edit! Preferences...) Einführung in die Programmierung (AIW) 1.50

51 Einstellung des Mail Servers (Menü Edit! Preferences...) Electronic Mail Mov statt POP Einführung in die Programmierung (AIW) 1.51

Computer Algebra Plan der Vorlesung. erstes Drittel: linux, emacs, L A TEX zweites Drittel: Sage als Taschenrechner letztes Drittel: Python für Sage

Computer Algebra Plan der Vorlesung. erstes Drittel: linux, emacs, L A TEX zweites Drittel: Sage als Taschenrechner letztes Drittel: Python für Sage Computer Algebra Nutzung des Computers im Studium: einen Editor (emacs) verwenden Texte (mit L A TEX) setzen ein Computeralgebrasystem (Sage) nutzen etwas programmieren (mit Python) Computer Algebra Plan

Mehr

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 1 Telnet und FTP

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 1 Telnet und FTP VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer Kommunikation I (Internet) Übung 1 Telnet und FTP SS 2003 Inhaltsverzeichnis 2. Übungen mit Telnet und FTP...1 2.1. Testen der Verbindung mit ping...1 2.2. Arbeiten

Mehr

Linux I II III Res/Pro WN/TT Theorie Terminal Ein- und Ausgabe. Linux I. 1 Linux I. Theorie Terminal Ein- und Ausgabe. Ressourcen-Vorkurs

Linux I II III Res/Pro WN/TT Theorie Terminal Ein- und Ausgabe. Linux I. 1 Linux I. Theorie Terminal Ein- und Ausgabe. Ressourcen-Vorkurs Linux I 1 Linux I Theorie Terminal Ein- und Ausgabe Theorie Linux und Unix Unix bezeichnet eine Familie von Betriebssystemen: HP-UX, AIX, Solaris, Mac OS X, GNU/Linux. Linux ist eine freie und quelloffene

Mehr

Betriebssysteme Kap A: Grundlagen

Betriebssysteme Kap A: Grundlagen Betriebssysteme Kap A: Grundlagen 1 Betriebssystem Definition DIN 44300 Die Programme eines digitalen Rechensystems, die zusammen mit den Eigenschaften dieser Rechenanlage die Basis der möglichen Betriebsarten

Mehr

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr.

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr. ls [optionen] [namen]: ls zeigt den Inhalt von Verzeichnissen. Sind keine namen angegeben, werden die Dateien im aktuellen Verzeichnis aufgelistet. Sind eine oder mehrere namen angegeben, werden entweder

Mehr

Einführung in den Linux-Pool

Einführung in den Linux-Pool Einführung in den Linux-Pool 1. An- und Abmeldung Auf den Linux-Rechnern ist zu Beginn einer Sitzung eine Authentifizierung und an ihrem Ende eine Abmeldung notwendig. Aufgrund des Mehrbenutzerbetriebs

Mehr

cs106 Informatiklabor Teil 1: Java-Installation

cs106 Informatiklabor Teil 1: Java-Installation Herbstsemester 2009 cs106 Informatiklabor Teil 1: Java-Installation Florian Zeller Vorgehen und Ziele Wöchentlich eine Übung Unterstützte Bearbeitung während den Übungsstunden Austausch mit älteren Semestern

Mehr

Debian GNU/Linux. Unix Grundlagen und Betrieb. Christian T. Steigies

Debian GNU/Linux. Unix Grundlagen und Betrieb. Christian T. Steigies : Betrieb Unix Grundlagen und Betrieb Institut für Experimentelle und Angewandte Physik Christian-Albrechts-Universität zu Kiel Debian crash course 20.02.2007 : Betrieb Unix Grundlagen Konfigurationsdateien

Mehr

1 Linux-Befehlsübersicht

1 Linux-Befehlsübersicht 1 Linux-Befehlsübersicht 1.1 Dateiverwaltung ls Verzeichnisinhalt anzeigen (list) ls -l ausführliche Darstellung ls -a auch versteckte Dateien auisten ls -h verwende besser lesbare Einheiten (humanreadable,

Mehr

X Anmelden am System. X System herunterfahren. X Grundlegendes zur Shell. X Das Hilfesystem. X Dateioperationen. X Bewegen im Verzeichnisbaum

X Anmelden am System. X System herunterfahren. X Grundlegendes zur Shell. X Das Hilfesystem. X Dateioperationen. X Bewegen im Verzeichnisbaum /LQX[*UXQGODJHQ, (LQI KUXQJLQGLH6KHOO 'DWHLHQXQG 9HU]HLFKQLVVH :DVLVW]XWXQ" X Anmelden am System X System herunterfahren X Grundlegendes zur Shell X Das Hilfesystem X Dateioperationen X Bewegen im Verzeichnisbaum

Mehr

Computer & GNU/Linux Einführung Teil 1

Computer & GNU/Linux Einführung Teil 1 Inst. für Informatik [IFI] Computer & GNU/Linux EinführungTeil 1 Simon Haller, Sebastian Stab 1/17 Computer & GNU/Linux Einführung Teil 1 Simon Haller, Sebastian Stabinger, Philipp Zech Inst. für Informatik

Mehr

2.Übung Systemsoftware (SYS) Hochschule Mannheim

2.Übung Systemsoftware (SYS) Hochschule Mannheim Christian Baun 2.Übung Systemsoftware Hochschule Mannheim SS2009 1/20 2.Übung Systemsoftware (SYS) Hochschule Mannheim Christian Baun Forschungszentrum Karlsruhe Institut für Wissenschaftliches Rechnen

Mehr

Betriebssystem? Übersicht. Ziele. Grundlagen. Das ist nur die Oberfläche... Wissen, was man unter einem Betriebssystem versteht

Betriebssystem? Übersicht. Ziele. Grundlagen. Das ist nur die Oberfläche... Wissen, was man unter einem Betriebssystem versteht Betriebssysteme Grundlagen Quellen: InSy Folien zum Thema Unix/Linux Wikipedia Das ist nur die Oberfläche... 1 Ziele 2 Übersicht Wissen, was man unter einem Betriebssystem versteht Was Was ist istein einbetriebssystem?

Mehr

Praktikum RO1 Einführung Linux / Ubuntu / Bash

Praktikum RO1 Einführung Linux / Ubuntu / Bash Praktikum RO1 Einführung Linux / Ubuntu / Bash Ubuntu Ubuntu 10.04 läuft als Gastsystem auf der virtuellen Maschine Virtuel Box. Das vorbereitete Ubuntu liegt auf der Festplatte Daten_1 ( \D:\VM'sUbuntu_10.04

Mehr

Werkzeuge der Informatik (CS102) Thema: Login, Desktop, Filesystem

Werkzeuge der Informatik (CS102) Thema: Login, Desktop, Filesystem Werkzeuge der Informatik (CS102) Thema: Login, Desktop, Filesystem 30. Oktober 2003 Prof. Dr. Christian Tschudin Departement Informatik, Universität Basel Uebersicht Sitzung vom 30.10.2003 1. Betriebssystem

Mehr

Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim

Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim Jens Rademacher 16.06.2014 1. Theorie: Verzeichnisbaum Eine Auswahl einiger Verzeichnisse. / # Root-Verzeichnis /home/ # Enthält alle Home-Verzeichnisse

Mehr

Einführung in die Informatik für Schülerinnen SS 2001

Einführung in die Informatik für Schülerinnen SS 2001 Einführung in die Informatik für Schülerinnen SS 2001 Margarita Esponda esponda@inf.fu-berlin.de Organisatorische Aspekte Mittwoch Freitag 16 18 Uhr 16 18 Uhr Klasse 10-11 Klasse 12-13 Übungen in der PC-Rechnerräumen

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.13 File Transfer Protocol - FTP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Übung 4: Schreiben eines Shell-Skripts

Übung 4: Schreiben eines Shell-Skripts Aufgabenteil 1 Ziel der Übung Übung 4: Schreiben eines Shell-Skripts Anhand eines einfachen Linux-Skripts sollen die Grundlagen der Shell-Programmierung vermittelt werden. Das für die Bash-Shell zu erstellende

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht TCP/IP Datenübertragungsschicht Netzwerkschicht Anwendungsschicht 1 Schichtenmodell Schichtenmodell der Internet- Protokollsuite Ziel: Kommunikation unterschiedlicher Rechner mit verschiedenen Betriebssystemen

Mehr

Literatur. Einführung in Unix. Login. Passwort. Mag. Thomas Griesmayer. Benutzererkennung und Passwort Case-Sensitiv Prompt

Literatur. Einführung in Unix. Login. Passwort. Mag. Thomas Griesmayer. Benutzererkennung und Passwort Case-Sensitiv Prompt Literatur Einführung in Unix Introduction to Unix Martin Weissenböck: Linux, 2000, 2. Auflage, Adim Bodo Bauer: SuSE Linux 6.2, Installation, Konfiguration und erste Schritte, 1999, 15. Auflage, SuSE Verlag.

Mehr

Computer & GNU/Linux Einführung Teil 1

Computer & GNU/Linux Einführung Teil 1 Inst. für Informatik [IFI] Computer & GNU/Linux EinführungTeil 1 Simon Haller, Sebastian Stab 1/22 Computer & GNU/Linux Einführung Teil 1 Simon Haller, Sebastian Stabinger, Benjamin Winder Inst. für Informatik

Mehr

Material zum Grundlagenpraktikum ITS. eine kleine Linux-Befehlsreferenz. Stand: Oktober 2007 zusammengestellt von: Cornelia Menzel Version 1.

Material zum Grundlagenpraktikum ITS. eine kleine Linux-Befehlsreferenz. Stand: Oktober 2007 zusammengestellt von: Cornelia Menzel Version 1. Material zum Grundlagenpraktikum ITS eine kleine Linux-Befehlsreferenz Stand: Oktober 2007 zusammengestellt von: Cornelia Menzel Version 1.0 Lehrstuhl für Netz- und Datensicherheit Ruhr-Universität Bochum

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr

Pooleinführung. Dieses Dokument soll euch den Einstieg in den Unixpool erleichtern. Wir behandeln hier folgende Fragen:

Pooleinführung. Dieses Dokument soll euch den Einstieg in den Unixpool erleichtern. Wir behandeln hier folgende Fragen: Pooleinführung Dieses Dokument soll euch den Einstieg in den Unixpool erleichtern. Wir behandeln hier folgende Fragen: Wie logge ich mich im Unixpool (MA 241) ein? Wo finde ich einen Browser? Was ist eine

Mehr

7 TCP/IP-Dienste konfigurieren

7 TCP/IP-Dienste konfigurieren 7 TCP/IP-Dienste konfigurieren In diesem Kapitel lernen Sie die Begriffe Ports,Sockets und Connections kennen (LPI 1: 109.1). den Zusammenhang der Ports von TCP/IP-Diensten mit der Datei /etc/services

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Linux-Befehlsreferenz

Linux-Befehlsreferenz Grundpraktikum Netz- und Datensicherheit Linux-Befehlsreferenz Lehrstuhl für Netz- und Datensicherheit Ruhr-Universität Bochum Zusammengestellt von: Cornelia Menzel, Endres Puschner Stand: 15. September

Mehr

Systeme I: Betriebssysteme Kapitel 2 Überblick Betriebssysteme. Maren Bennewitz

Systeme I: Betriebssysteme Kapitel 2 Überblick Betriebssysteme. Maren Bennewitz Systeme I: Betriebssysteme Kapitel 2 Überblick Betriebssysteme Maren Bennewitz 1 Überblick Betriebssysteme Aufgabe von Betriebssystemen Historische Entwicklung von Betriebssystemen Unterschiedliche Arten

Mehr

Betriebssystem Windows - SSH Secure Shell Client

Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client... 1 Download... 2 Installation... 2 Funktionen... 3 Verbindung aufbauen... 3 Verbindung trennen... 4 Profile...

Mehr

Übertragen von Schulwebseiten auf musin.de

Übertragen von Schulwebseiten auf musin.de Übertragen von Schulwebseiten auf musin.de Inhalt: Mit Hilfe des Freeware Programms WS_FTP LE können Sie Webseiten, die Sie auf Ihrem PC erstellt haben, über das Internet auf musin/kobis übertragen. Wenn

Mehr

Linux-Einführung WS 2010/2011

Linux-Einführung WS 2010/2011 Linux-Einführung WS 2010/2011 1 Hilfequellen studihelp@coli.uni-sb.de Systemgruppe: http://www.coli.uni-sb.de/sg/ Fachschaft: http://www.coli.uni-sb.de/fs-coli/ > Skripte Linuxkurs-Webseite: http://www.ruthless.zathras.de/facts/linux/

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 6: 14.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008

Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008 Name: Matrikel-Nr: Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008 Bitte schreiben Sie leserlich und antworten Sie kurz und präzise. 1. Zeichnen Sie das Schichten-Modell eines Computersystems und markieren

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

CoMa WS 10/11. Homepage: http://www.math.tu-berlin.de/coma/coma1.ws10 Forum: http://www.math.tu-berlin.de/coma/forum

CoMa WS 10/11. Homepage: http://www.math.tu-berlin.de/coma/coma1.ws10 Forum: http://www.math.tu-berlin.de/coma/forum CoMa WS 10/11 Homepage: http://www.math.tu-berlin.de/coma/coma1.ws10 Forum: http://www.math.tu-berlin.de/coma/forum Tutorienanmeldung mit Moses Anmeldung: http://www.moses.tu-berlin.de mit tubit-account

Mehr

B.4. B.4 Betriebssysteme. 2002 Prof. Dr. Rainer Manthey Informatik II 1

B.4. B.4 Betriebssysteme. 2002 Prof. Dr. Rainer Manthey Informatik II 1 Betriebssysteme Betriebssysteme 2002 Prof. Dr. Rainer Manthey Informatik II 1 Bekannte Betriebssysteme Windows 2000 CMS UNIX MS-DOS OS/2 VM/SP BS 2000 MVS Windows NT Solaris Linux 2002 Prof. Dr. Rainer

Mehr

R e m o t e A c c e s s. Cyrus Massoumi

R e m o t e A c c e s s. Cyrus Massoumi R e m o t e A c c e s s Präsentation im Seminar Internet-Technologie im Sommersemester 2008 von Cyrus Massoumi I n h a l t Was versteht man unter Remote Access Unsichere Remotezugriffe TELNET Remote Shell

Mehr

CIP-Einführung für Erstsemester

CIP-Einführung für Erstsemester CIP-Einführung für Erstsemester Jan-Martin Rämer Fachbereich Physik TU Kaiserslautern 18.04.2012 J-M Rämer (root@physik.uni-kl.de) CIP-Einführung für Erstsemester 1 Gliederung 1 Einführung CIP-Raum Linux

Mehr

Arbeiten mit Linux und an der Kommandozeile

Arbeiten mit Linux und an der Kommandozeile Arbeiten mit Linux und an der Kommandozeile AST, Wintersemester 2013/2014 1 Einleitung Es wird hier ein kleiner Einblick zum Arbeiten mit der grafischen Oberfläche KDE und an der Kommandozeile unter Unix

Mehr

Installationsanleitung Tivoli Storage Manager für Mac OS

Installationsanleitung Tivoli Storage Manager für Mac OS 11. März 2009, Version 1.0 Installationsanleitung für Mac OS X Verwaltungsdirektion Informatikdienste Installationsanleitung für Mac OS Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Version

Mehr

Unix Grundlagen (Teil 1)

Unix Grundlagen (Teil 1) Unix Grundlagen (Teil 1) Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Warum Unix/Linux? Multi-User Betriebssystem Linux frei verfügbar und offen Umfangreiche Unterstützung

Mehr

Kurzanleitung Com-Server

Kurzanleitung Com-Server Kurzanleitung Com-Server Diese Kurzanleitung beschreibt die notwendigen Schritte zur Einbindung eines Com-Servers in das Netzwerk. Anschließend stehen jedem eingebundenen Arbeitsplatz folgende Dienste

Mehr

LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server. Servername: gyko.no-ip.info (Lokal: 192.168.2.10)

LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server. Servername: gyko.no-ip.info (Lokal: 192.168.2.10) LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server Servername: gyko.no-ip.info (Lokal: 192.168.2.10) Stand: 04-2014 Warum Zugriff auf einen Server per SSH? Zunächst einmal möchte ich, dass

Mehr

Fragen zur ECDL-Prüfung Modul7

Fragen zur ECDL-Prüfung Modul7 Fragen zur ECDL-Prüfung Modul7 1. Was versteht man unter Internet? Das Internet ist eine dezentrales, weltumspannendes Netzwerk, d.h. es ist von keinem einzelnen Computer abhängig. Ursprünglich als ARPANet

Mehr

Internet Basics oder Wie funktioniert das Internet? Stefan Sporrer

Internet Basics oder Wie funktioniert das Internet? Stefan Sporrer Internet Basics oder Wie funktioniert das Internet? Stefan Sporrer Geschichte des Internets Geschichte des Internet 1967-1969: Entwicklung der Vernetzung von Computern (Advanced Research Projekt Agency

Mehr

A Anhang: Unix, Editor und CIP-Pool

A Anhang: Unix, Editor und CIP-Pool A Anhang: Unix, Editor und CIP-Pool A.1 Hinweise zu weiterer Unix-Literatur Sie sollten zuerst das Don t Panic-Heftchen des Rechenzentrums lesen, um die Grundlagen von Unix kennenzulernen. Zusätzlich empfiehlt

Mehr

I Installation und Erste Schritte 7

I Installation und Erste Schritte 7 Inhaltsverzeichnis I Installation und Erste Schritte 7 1 Allgemeines 8 1.1 Zur Geschichte von UNIX und LINUX................ 8 1.1.1 UNIX-Entwicklung....................... 8 1.1.2 Linux-Entwicklung......................

Mehr

Einführung. Übersicht

Einführung. Übersicht Einführung Erik Wilde TIK ETH Zürich Sommersemester 2001 Übersicht Durchführung der Veranstaltung Termine (Vorlesung und Übung) Bereitstellung von Informationen Einführung Internet Internet als Transportinfrastruktur

Mehr

Rechnernutzung in der Physik. Betriebssysteme

Rechnernutzung in der Physik. Betriebssysteme Rechnernutzung in der Physik Betriebssysteme 1 Betriebssysteme Anwendungsprogramme Betriebssystem Treiber BIOS Direkter Zugriff von Anwenderprogrammen auf Hardware nur in Ausnahmefällen sinnvoll / möglich:

Mehr

Kapitel 2. Betriebssysteme

Kapitel 2. Betriebssysteme Systeme 1 Kapitel 2 Betriebssysteme WS 2009/10 1 Übersicht Aufgabe von Betriebssystemen Historische Entwicklung von Betriebssystemen Unterschiedliche Arten von Betriebssystemen Komponenten und Konzepte

Mehr

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Installationsanleitung MS SQL Server 2005 für Sage 50 Ablage & Auftragsbearbeitung Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. GRUNDSÄTZLICHES... 3 2. SQLExpress Installationsanleitung

Mehr

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Einrichtung des Systems...Seite 04 3. Erzeugen eines Backup-Skripts...Seite

Mehr

Modul 1.4.3. Grundlagen der Internettechnologien. von Günter Schoppe. Hannover, 2002. guenter.schoppe@ers-hameln.de

Modul 1.4.3. Grundlagen der Internettechnologien. von Günter Schoppe. Hannover, 2002. guenter.schoppe@ers-hameln.de Modul 1.4.3 Grundlagen der Internettechnologien von Günter Schoppe Hannover, 2002 guenter.schoppe@ers-hameln.de 1.4.3 Grundlagen der Internet-Technologien 1.4.3.1 Historie 1.4.3.2 Internetprotokolle 1.4.3.3

Mehr

Internet. Werkzeuge und Dienste. Martin Scheller Klaus-Peter Boden Andreas Geenen Joachim Kampermann. Von Archie" bis World Wide Web"

Internet. Werkzeuge und Dienste. Martin Scheller Klaus-Peter Boden Andreas Geenen Joachim Kampermann. Von Archie bis World Wide Web Martin Scheller Klaus-Peter Boden Andreas Geenen Joachim Kampermann Internet Werkzeuge und Dienste Von Archie" bis World Wide Web" Herausgegeben von der Akademischen Software Kooperation Mit 130 Abbildungen

Mehr

Persona-SVS e-sync auf Windows Terminal Server

Persona-SVS e-sync auf Windows Terminal Server Persona-SVS e-sync auf Windows Terminal Server 2014 by Fraas Software Engineering GmbH Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515 Wolfratshausen Germany http://www.fraas.de

Mehr

Infomelde-Server Einstellungen

Infomelde-Server Einstellungen Genau im Auge behalten, was Ihnen wichtig ist... Seite Themen 1 Servereinstellungen 2 Störmeldungen / Regeln 3 Regeln erstellen 4 Master-Daten / Schlüsselbegriffe 5 Empfänger / Rückmelde-Aktionen 6 Apple

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Modul 123 Unit 6 (V1.1) E-Mail und FTP Zielsetzung: E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Technische Berufschule Zürich IT Seite 1 Grundlagen : Das Store-and-Forward

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

Tutorium Java Ein Überblick. Helge Janicke

Tutorium Java Ein Überblick. Helge Janicke Tutorium Java Ein Überblick Helge Janicke 26. Oktober 2000 1 VORRAUSSETZUNGEN ZUM PROGRAMMIEREN MIT JAVA. 1 1 Vorraussetzungen zum Programmieren mit Java. Was braucht man, wenn man mit Java programmieren

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 5: 7.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme 26 27 Bits Einschub BINÄRES ZAHLENSYSTEM kleinste mögliche Informationseinheit Wortschöpfung aus binary und digit zwei Zustände ja / nein wahr / falsch hell / dunkel Männlein / Weiblein links / rechts

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

Mai 2011. Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter

Mai 2011. Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter Aplusix 3 - Installationshandbuch Mai 2011 Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter 1. Arten der Installation Eine Server-Installation wird mit einem Kauf-Code durchgeführt. Ein

Mehr

Eprog Starthilfe. 5. Oktober 2010. 1 Einleitung 2

Eprog Starthilfe. 5. Oktober 2010. 1 Einleitung 2 Eprog Starthilfe 5. Oktober 2010 Inhaltsverzeichnis 1 Einleitung 2 2 Windows 2 2.1 Cygwin Installation................................... 2 2.2 Programmieren mit Emacs............................... 8

Mehr

Grundlagen zum Internet. Standarddienste der Bürowelt

Grundlagen zum Internet. Standarddienste der Bürowelt Grundlagen zum Internet Grundlagen zum Internet Standarddienste der Bürowelt Lehrstuhl für Automatisierungstechnik Dr.-Ing. A. Braune SS05 - Bra Übersicht Dienste Offene Standards der Bürowelt (z.b. Web,

Mehr

Zugriff zum Datenaustausch per scponly

Zugriff zum Datenaustausch per scponly Zugriff zum Datenaustausch per scponly Warum scponly? In der Grundkonfiguration der Musterlösung ist es notwendig, dass ein Benutzer, der die Möglichkeit haben soll von außen Dateien mit dem Server auszutauschen,

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Das Rechenzentrum (RZ) Informatik I FH-Netz

Das Rechenzentrum (RZ) Informatik I FH-Netz Das Rechenzentrum (RZ) Das Rechenzentrum ist zuständig für: - Planung,... (Idee, Konzeption ) des FH-Netzes - Installation passiver Netzkomponenten (Kabel,...) - Inbetriebnahme aktiver Netzkomponenten

Mehr

3827260108 Private Homepage vermarkten So laden Sie Ihre Website auf den Server Das lernen Sie in diesem Kapitel: n So funktioniert FTP n Diese FTP-Programme gibt es n So laden Sie Ihre Website mit WS-FTP

Mehr

Die Linux-Konsole, die Bash, das Terminal, die Kommandozeile, die Shell

Die Linux-Konsole, die Bash, das Terminal, die Kommandozeile, die Shell Die Linux-Konsole, die Bash, das Terminal, die Kommandozeile, die Shell losrobos@users.sourceforge.net Von Windows-Usern gerne als Relikt aus grauer Vorzeit bezeichnet ist die Linux-Konsole doch etwas

Mehr

Techniken der Projektentwicklung

Techniken der Projektentwicklung Tools Kalenderwoche 43 Tools für die Softwareentwicklung Shell auf bash einstellen Tools in.bashrc eintragen mit Staroffice mit L A TEX Eclipse UML Modellierung Versionsverwaltung mit CVS CVS und Eclipse

Mehr

1a. Wie groß ist der relative Fehler beim Abschneiden nach der 3ten bzw 5ten Stelle nach dem Komma?

1a. Wie groß ist der relative Fehler beim Abschneiden nach der 3ten bzw 5ten Stelle nach dem Komma? Übungsblatt Ingenieurinformatik I -.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.- I. Informations- und Zahlendarstellung

Mehr

Was man über Remote Desktop Verbindungen wissen sollte...

Was man über Remote Desktop Verbindungen wissen sollte... 1 von 6 20.08.2007 17:11 Was man über Remote Desktop Verbindungen wissen sollte... Geschrieben von Carola 'Cat' Helfert Die wichtigsten Parameter, Einstellungen und Tastaturkürzel auf einen Blick Was man

Mehr

1) JAVA JRE auf der QNAP Box installieren

1) JAVA JRE auf der QNAP Box installieren Hallo, hier eine kleine unvollständige Anleitung wie das CCU-Historian auf der QNAP läuft. Wenn Du eine QNAP hast, solltest Du diesen Weg nur dann beschreiten, wenn Du einmal eine Kommandozeile gesehen

Mehr

Übungen zur Vorlesung. Betriebssysteme

Übungen zur Vorlesung. Betriebssysteme Übungen zur Vorlesung Betriebssysteme Wintersemester 2015 Patrick Kendzo ppkendzo@gmail.com Inhalt Virtuelle Maschine -Eine kleine Einführung Damn Small Linux (DSL) Embedded Eine Einführung Aufgabe 1:

Mehr

Quip Trade Business Manager auf Windows Terminal Server

Quip Trade Business Manager auf Windows Terminal Server Quip Trade Business Manager auf Windows Terminal Server 2009 by Fraas Software Engineering GmbH (FSE). Arne Schmidt. Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515

Mehr

VS7 Slide 1. Verteilte Systeme. Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel

VS7 Slide 1. Verteilte Systeme. Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel VS7 Slide 1 Verteilte Systeme Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

PIWIN 1 Übung Blatt 5

PIWIN 1 Übung Blatt 5 Fakultät für Informatik Wintersemester 2008 André Gronemeier, LS 2, OH 14 Raum 307, andre.gronemeier@cs.uni-dortmund.de PIWIN 1 Übung Blatt 5 Ausgabedatum: 19.12.2008 Übungen: 12.1.2009-22.1.2009 Abgabe:

Mehr

GDI-Knoppix 4.0.2 - Erste Schritte. Werner Siedenburg werner.siedenburg@student.fh-nuernberg.de Stand: 04.05.2006

GDI-Knoppix 4.0.2 - Erste Schritte. Werner Siedenburg werner.siedenburg@student.fh-nuernberg.de Stand: 04.05.2006 GDI-Knoppix 4.0.2 - Erste Schritte Werner Siedenburg werner.siedenburg@student.fh-nuernberg.de Stand: 04.05.2006 Dieses Dokument beschreibt elementare Dinge im Umgang mit Knoppix. Knoppix ist ein "Live-Linux".

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Vorlesung: Betriebssysteme

Vorlesung: Betriebssysteme Vorlesung: Betriebssysteme T. Fahringer Institut für f r Informatik Universität t Innsbruck Thomas.Fahringer@uibk.ac.at 1 Kapitel I Betriebssysteme: Aufgaben und Überblick 2 Was ist ein Betriebssystem

Mehr

Basiskonzepte des Rechnerbetriebs WS 2013/2014. Arvid Terzibaschian

Basiskonzepte des Rechnerbetriebs WS 2013/2014. Arvid Terzibaschian WS 2013/2014 Arvid Terzibaschian 1 Ablaufplan 2 abschließende Vorlesungen 18.11 und 25.11. Prüfung am Ende des Semester (siehe Abstimmung) http://www.doodle.com/vtcqm9k8b7q57bx8 Achtung: Abstimmung auch

Mehr

Windows 7 Service Pack 1 ALL IN ONE DVD mit 32 und 64 Bit Versionen erstellen

Windows 7 Service Pack 1 ALL IN ONE DVD mit 32 und 64 Bit Versionen erstellen Windows 7 Service Pack 1 ALL IN ONE DVD mit 32 und 64 Bit Versionen erstellen V 1.1, erstellt am 29.03.2011 2011 by Thomas Lorentz Für Anregungen, Kritik, Verbesserungen bitte Mail an t@t 4.de Vorbereitungen

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.4 Internet-Protokolle für serielle Leitungen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat.

Mehr

Installation Messerli MySQL auf MAC OS X

Installation Messerli MySQL auf MAC OS X Installation Messerli MySQL auf MAC OS X Einleitung Grundsätzlich wird bei der Installation der Messerli Software auf einem Mac-Server wie folgt vorgegangen: 1. Angepasster RMI-MySQL Server wird auf Mac

Mehr

Migration anhand von Wordpress

Migration anhand von Wordpress Migration anhand von Wordpress 1. Legen Sie eine Datenbank an... 2 1.1. Unterkonto anlegen... 2 2. Übertragen Sie die Dateien mittels FTP... 3 3. Anpassung der Variablen... 4 4. Verbindung zum neuen Server

Mehr

Willkommen zur Vorlesung. Objektorientierte Programmierung Vertiefung - Java

Willkommen zur Vorlesung. Objektorientierte Programmierung Vertiefung - Java Willkommen zur Vorlesung Objektorientierte Programmierung Vertiefung - Java Zum Dozenten Mein Name: Andreas Berndt Diplom-Informatiker (TU Darmstadt) Derzeit Software-Entwickler für Web- Applikationen

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen SSH Inhalt Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

!"# $ % Internet Protokolle: HTTP 1/38

!# $ % Internet Protokolle: HTTP 1/38 !"# $ % Internet Protokolle: HTTP 1/38 1 Themenübersicht Schichtenmodell Gopher /FTP Statistik URL Einleitung Anwendungsablauf Beispiel mit Telnet Request, Response Anfragemethoden header Negotiation Proxyserver

Mehr

HD-Pool und Remote Tools

HD-Pool und Remote Tools HD-Pool und Remote Tools Kleine Hausapotheke gegen poolbedingte Klaustrophobie Ina Becker Inhalt Hauptdiplomspool Arbeiten in der Universität Arbeiten von zu Hause aus Internetzugang durch Informatik/Uni

Mehr

Benutzen Sie bitte den Front-USB-Slot für Ihre Sticks. Warten Sie ca. 15 Sekunden. Doppelklicken Sie das Icon 'USB- Stick aktivieren'.

Benutzen Sie bitte den Front-USB-Slot für Ihre Sticks. Warten Sie ca. 15 Sekunden. Doppelklicken Sie das Icon 'USB- Stick aktivieren'. Hilfe zu den SunRay-Terminals Login Die Anmeldung erfolgt mit Ihrer Benutzernummer der Bibliothek (017..). Das Kennwort ist identisch mit dem für die Selbstbedienungsfunktionen des Infoguide. Hinweise

Mehr

Wie funktioniert ein Internetprovider. Michael Stiller

Wie funktioniert ein Internetprovider. Michael Stiller Wie funktioniert ein Internetprovider Michael Stiller Donnerstag 20.01.2000 Ping e.v. Weiterbildung, Wie funktioniert ein Internetprovider 1 Anforderungen an einen Internetprovider oder was die Nutzer

Mehr