Die Linux BASH. Was ist denn eine Shell?
|
|
- Erich Kurzmann
- vor 8 Jahren
- Abrufe
Transkript
1 Die Linux BASH Was ist denn eine Shell? Als Shell (deutsch: Schale ) wird in Betriebssystemen der Teil des Kerns bezeichnet, welcher die Schnittstelle zwischen Benutzeroberfläche und Maschinencode bildet. In eine Shell kann der Benutzer Befehle in spezieller Textform eingeben, die dann direkt in Laufzeit in den für Prozessoren verständlichen Maschinencode übersetzt werden. Unter Linux spielt die Shell-Funktionalität eine große Rolle bei der Systemverwaltung, eine große Auswahl verschiedener Shell-Konzepte steht bereit um das Arbeiten an systemkritischen Einstellungen zu erleichtern. Dabei bildet Shell auch eine wertvolle Skriptsprache für einfache Programme und Automatisierung häufig genutzter Arbeitsvorgänge. Eine Shell wird unter UNIX (also auch Linux) über so genannte Terminals (auch Konsole genannt) angesprochen. Die Terminals sind also die direkten Benutzeroberflächen zur Shell. Früher wurden mehrere Terminals auf einer Maschine ausgeführt, die dann beispielsweise durch verschiedene Geräte, die über die serielle Schnittstelle des Computers verbunden waren, angesteuert werden konnten. Auf neueren Linux-Versionen wird nur noch ein (Master-)Terminal ausgeführt. Alle weiteren Instanzen die im Betriebssystem geöffnet werden, entstehen als sog. Pseudoterminals 'pts'). Das bedeutet, dass die Ausgaben aller im System aktiven Terminals in das eine Masterterminal umgeleitet werden (durch die Pipeline-Funktionalität unter UNIX). Man unterscheidet prinzipiell zwei Arten von Terminals. Auf der einen Seite die TTY's (ausgeschrieben Teletypewriter, zu deutsch Fernschreiber) und dann noch die grafischen emulierten Terminals. TTY's werden manchmal auch als Alpha-Konsole bezeichnet. Sie finden sich im System auf niedrigster grafischer Ebene, der Textebene. Deshalb sind solche Terminals unter allen Initialisierungsstufen (Runleveln) ansprechbar. Im laufenden System kann man durch Betätigen der [Strg]-Taste und einer F(unktions)-Taste durch die einzelnen TTY's schalten. Schließlich gibt es noch emulierte Terminals. Das sind TTY-Terminals die zur grafischen Oberfläche, dem X-Server, durchgeschliffen werden. Die Sitzung wird dabei in ein vomx-server bereitgestelltes Fenster transportiert. Das hat den Vorteil, dass sich Parameter wie Farben, Darstellung und Fenstergröße ändern kann. Auch viele grafischen Anwendungen arbeiten im Hintergrund mit Terminal-Befehlen. Bekannte Linux-Shells: /bin/... osh Thompson-Shell, Urpsrungsshell tcsh TENEX-C-Shell, verbesserte csh sh Bourne-Shell, Weiterentwicklung der osh bash Bourne-Again-Shell, neu aufgelegte Bourne-Shell, aktueller Standard unter den meisten Linux-Systemen ash zsh Almquist-Shell, schnelle und schlanke Shell, POSIX-konform Z-Shell, vereinigt Vorteile und Verbesserungen der bash, csh und tcsh dash Debian-Pendant zur ash, Bourne-konform ksh Korn-Shell, vereinigt Funktionalität aus Bourne- und C- Shell csh C-Shell, Shell mir an C angelegter Syntax jsh Job-Control-Shell, Bourne-Shell mit Job-Controlling- Funktionen sash nash stand-alone-shell, Shell die möglichst ohne viele externe Programme auskommen soll not-a-shell, Befehlsinterpreter für Kernel- Images unter RedHat fish esh friendly interactive Shell, zeichnet sich durch besondere Benutzerfreundlichkeit aus easy-shell, orientiert sich an Programmiersprache LISP
2 Die Grundlagen Aufbau eines POSIX-Kommandos Befehl [-Parameter --ausführliche Parameter] Eingabedaten Ausgabedatei Beispiel: cp -r /media/daten/testordner /media/hdd2 dieser Befehl (cp POSIX-Befehl zum kopieren von Daten) kopiert die Daten im Ordner testordner von /media/daten nach /media/hdd2. Der Parameter -r gibt an, dass auch Unterordner mit kopiert werden und somit die originale Ordnerhierarchie beibehalten wird (-r recursive = rekursiv). ausführliche Parameter: Statt einen Paramter im kurzen (Buchstaben-)Format anzugeben, können diese auch durch die vorangestellte Zeichenfolge ' ' in ausgeschriebener Form eingegeben werden. Beispiel: cp -r /media/daten/testordner /media/hdd2 cp --recursive /media/daten/testordner /media/hdd2 Die beiden Befehle haben gleiche Funktionalität. Die meisten Parameter lassen sich auch zusammenfassen. Damit gemeint ist die Kombination aus mehreren Parametersegmenten (z.b. -r und -f) zu einem Term (in diesem Falle '-r -f' = '-rf' ). häufige Standardparameter (mit den meisten Befehlen kombinierbar) Parameter ausführliche Schreibweise Bedeutung -f --force erzwinge die Ausführung des Befehls ohne Rückfragen -r --recursive führe Befehl rekursiv aus (unter Einbeziehung aller Unterverzeichnisse und Dateien -h --help gibt Hilfe zur Verwendung des Befehls aus -l --list Ausgabe in Listenform -v --verbose zeige bei der Ausgabe mehr Informationen an (Debugging) Verkettung von Befehlen mit Pipelines Befehle können miteinander kombiniert werden, wenn dem System gesagt wird, es soll diese mit einer Pipeline verbinden. Linux unterstützt Pipelines. Dabei wird jeweils die Ausgabe des ersten Befehls in die Eingaberoutine des nachfolgenden Befehls übergeben, dies geschieht zeilenweise. Beispiel: cat example.txt awk '{print $2}' --- = Pipelinesymbol [Alt Gr] + [><] Dieses Kommando liest die Datei example.txt ein und gibt den Datenstrom an das awk-kommando weiter, welches die Zeichenkette dann bearbeitet (in diesem Fall: gebe das 2. Segment jeder Zeile aus [print $2]).
3 Navigation In der Shell befindet man sich immer an einem Ort, in den meisten Fällen also in einem Verzeichnis. Der Pfad zu jeweiligen Ort wird durch Aneinanderkettung der einzelnen Verzeichnisse beschrieben (wie bei Windows). In UNIX-Systemen werden die einzelnen Abschnitte durch einen Slash ('/') getrennt. Eine Besonderheit stellt das sog. Rootverzeichnis dar (das Wurzelverzeichnis). Dieses ist das höchste Verzeichnis einer Struktur und wird durch einen, den ersten Slash ('/') repräsentiert. In einem Linux-System gibt es nur ein einziges Rootverzeichnis, jene anderer Datenträger werden an spezielle untergeordnete Pfade eingehangen. Pfadangabe absolut Die einfachste Pfadangabe ist die absolute, welche auf einen kompletten Pfad (ab dem Rootverzeichnis) verweist. Beispiel: /home/markus/privat Pfadangabe relativ Pfade können auch relativ angegeben werden, indem das erste Slash (für Root) weggelassen wird und der Pfad ab der aktuellen Position eingegeben wird. Beispiel: share/lib/test.txt /usr/share/lib wenn man sich bereits im VZ usr befindet aktuelles Verzeichnis Mit dem Terminalbefehl pwd (für print working directory) wird das aktuell aktive Verzeichnis angegeben. Verzeichnis wechseln Mit dem Befehl cd (change directory) wird das aktuell aktive Verzeichnis geändert und in ein anderes gewechselt. Dabei wird das neue Verzeichnis einfach nach cd eingegeben (z.b. cd /home wechselt nach /home) Verzeichnisinhalt anzeigen Mit dem Befehl ls (list) sich Strukturen innerhalb eines Verzeichnisses auslesen, diese werden dann tabellarisch aufgeführt. Möchte man eine detaillierte Liste mit weiterführenden Informationen ausgeben lassen, so setzt man nach ls noch ein -l (für Liste). Es wird jeweils der Inhalt des aktuell aktiven Verzeichnisses angezeigt, man kann natürlich auch den jedes anderen VZ's anzeigen lassen, indem man nach ls (-l) noch eine Pfadangabe anhängt. Die Listenform: Die Inhalte bedeuten jeweils von links nach rechts: UNIX-Rechte für die Datei/das Verzeichnis (Ausführungsbyte Besitzer [rwx] Gruppe [rwx] Andere [rwx] Ausführungsbyte: d Eintrag ist ein Verzeichnis x Eintrag ist ausführbare Datei Anzahl der Hardlinks, die auf den Eintrag verweisen Name des Besitzers Name der zugeordneten Gruppe Dateigröße (ohne Präfix in Bytes) letztes Änderungsdatum Dateiname Der rot hervorgehobene (und eigentlich auch blinkende) Eintrag ist ein sog. Link. Links sind Verweise auf Dateien in anderen Strukturen (Pfadverweise). Gekennzeichnet ist ein Link in der Listenform durch seinen Namen, dem Pfeil und den darauf folgenden Pfad zum Ort, auf den verwiesen wird. Wenn ein Link wie hier rot hinterlegt ist bzw. blinkt, so bedeutet dies, dass das Ziel des Links nicht erreichbar ist.
4 Weiterführende Kommandos remove Dateien löschen Dateien können ganz einfach gelöscht werden in dem der Befehl rm zum Einsatz kommt. Der Parameter -r muss angegeben werden, wenn ein Verzeichnis gelöscht werden soll. Anwendung: rm myfile rm -r /opt/test rm -f pagefile ospace.h dev.c make directory Verzeichnis anlegen mkdir /home/user/dokumente # löscht die Datei myfile # löscht das Verzeichnis test unter /opt und dessen Inhalt # löscht die drei Dateien ohne Rückfrage # legt einen neuen Ordner Dokumente unter /home/user an move Dateien verschieben/umbenennen Der Befehl kann entweder zum Verschieben von Dateien, zum Umbenennen, oder beidem gleichzeitig verwendet werden. Eine Umbennenung erfolgt, wenn sich der Name des Objektes bei der zweiten Pfadangabe ändert bzw. das Verzeichnis nicht schon existiert. mv /opt/firefox /lib mv /opt/firefox /lib/fox mv firefox fox...genau so funktioniert es auch mit Dateien # verschiebt das Verzeichnis firefox nach /lib # verschiebt das Verzeichnis firefox nach /lib und benennt es in fox um # benennt das Verzeichnis firefox in fox um link Verweise zu Dateien erstellen Ein Link ist ein Pfadverweis, also eine Notiz, dass eine auf den Link zugreifende Instanz in Wirklichkeit auf einem anderen Pfad suchen soll. Damit kann man sich Abkürzungen schaffen, z.b. wenn man oft in einen Pfad in einem Netzwerkdateisystem wechselt, lohnt es sich einen Link dahin auf seinen Desktop zu projizieren. Es gibt 2 Typen von Links, zwischen denen unterschieden wird: Hardlinks: harte Verknüpfungen in einem Dateisystem, könne nur innerhalb eines Dateisystems eingesetzt werden, sind einfache, dateisysteminterne Verzeichniseinträge Softlinks (-s): symbolische Verknüpfungen, die auf Softwareebene (als Datei) existieren und auf verschiedenste Dateisysteme und Gerätedateien verweisen können wird kein Verknüpfungsame angegeben, erhält der Link den Namen des Originalelements Syntax: ln -s Ziel Verknüpfungsname # '-s' erstellt einen Softlink (symbolische Verknüpfungen) Beispiele: ln -s /afs/tu-chemnitz.de/home/urz/k/klmark mein_homeverzeichnis legt einen Link mit Namen mein_homverzeichnis, welcher in den jew. Pfad im AFS verweist ln -s /usr/share/mozilla/firefox/plugins/libflashplayer.so wenn man sich im Plugin-Verzeichnis von Firefox befindet, kann man so einen Link auf den FlashPlayer, der auf einem anderen Ort installiert ist errichten, der dann benutzbar ist ohne dass er erneut kopiert werden muss. --- Jetzt ist erst einmal ein wenig Eingewöhnung gefragt! --- Dabei hilft die Befehlsliste
5 Benutzerverwaltung unter Linux (Debian) Einen Benutzer zum System hinzufügen Für den Einsatz dieses Kommandos werden Root-Rechte benötigt! adduser Benutzername [Optionen] Beispiel: adduser franz # fügt dem System den Benutzer Franz hinzu Weiter Optionen beim Erstellen neuer Benutzer Parameter --conf Konfigurationsdatei --home Pfad --no-create-home --ingroup Gruppe --disabled-login --shell Wirkung zum Erstellen des neuen Benutzers eine Konfigurationsdatei benutzen das HOME-Verzeichnis (Persönliches Verzeichnis) des neuen Benutzers abweichend vom Pfad /home festlegen kein HOME-Verzeichnis anlegen Den Benutzer der Gruppe Gruppe zuordnen, anstatt eine neue Gruppe für den Benutzer zu erstellen Der Benutzer soll sich nicht am System anmelden können (für Systemkonten) Eine andere Shell als der Standard (BASH) voraus gibt für den Benutzer bestimmen Einen Benutzer aus dem System löschen Für den Einsatz dieses Kommandos werden Root-Rechte benötigt! deluser Benutzername deluser remove-home Benutzername # entfernt nur den Benutzer # löscht den Benutzer und entfernt sein HOME- Verzeichnis Gruppen erstellen und Benutzer weiteren Gruppen zuordnen Für den Einsatz dieses Kommandos werden Root-Rechte benötigt! addgroup Gruppenname # fügt dem System die Gruppe Gruppenname hinzu usermod -ag Gruppenname Benutzername # fügt den Benutzer Benutzername zur Gruppe Gruppenname hinzu deluser Benutzername Gruppenname # trägt den Benutzer Benutzername aus der Gruppe Gruppenname aus! wenn keine Gruppe angegeben wird löscht der Befehl das Benutzerkonto!
6 Ausführung von Befehlen mit anderen Rechten Um Systemdateien manipulieren zu können, bzw. um mit Daten anderer Nutzer zu arbeiten muss man unter Umständen eine andere Identität vorgeben, bzw. Administratorrechte erwerben, dafür gibt es mehrere Möglichkeiten: Ausführung eines Befehls in der Konsole mit Administratorrechten sudo Befehl der nachfolgende Befehl wird mit Rootrechten ausgeführt, der ausführende Benutzer muss sich dazu mit seinem Passwort authentifizieren. Sudo funktioniert nur für Benutzer, die Mitglied der Gruppe admin sind oder im sudoers file stehen. Ausführen unter anderem Benutzerkontext su Benutzer su - meldet im aktuellen Terminal einen anderen Benutzer an, nachfolgende Eingaben werden in seinem Kontext ausgeführt bis diese Sitzung mit 'exit' beendet wird meldet im aktuellen Terminal den Benutzer root an, alle nachfolgenden Eingaben werden mit totalen Adminrechten ausgeführt Fakeroot-Shell sudo -s erzeugt eine Fakerootshell, dabei wird der Benutzer root angemeldet und alle nachfolgenden Eingaben mit Adminrechten ausgeführt, dabei werden aber keine Berechtigungen von Dateien überschrieben, neue Dateien gehen in den Besitz des aktuell angemeldeten Benutzers, statt root (Vorteil bei einigen Anwendungen die auf Config- Dateien u.u. später nicht mehr zugreifen dürfen) Ausführung grafischer Anwendungen mit Administratorrechten gksu Anwendung kdesu.distrib Anwendung unter GNOME: die Anwendung wird grafisch mit Rootrechten ausgeführt, bietet aber die Vorteile einer Fakerootshell, nach Bestätigung des Befehls öffnet sich ein Fenster für die Passworteingabe unter KDE: Funktionalität von gksu Änderung von UNIX-Rechten CHOWN change owner Dieser Befehl ändert den Besitzer (zugewiesener Benutzer) einer Datei. Syntax: chown Benutzer Datei1 Datei2... Benutzer = Name / UID des neuen Eigentümers CHGRP change group Dieser Befehl ändert die einer Datei zugewiesene Gruppe. Syntax: chgrp Gruppe Datei1 Datei2 Gruppe = Name / GID der neuen Gruppe
7 CHMOD change mode Syntax: chmod Festlegungen(Modi) Datei(en) Um Zugriffsrechte unter Linux/UNIX zu vergeben, existiert ein leistungsfähiges Rechteverwaltungssystem. Mit dem Befehl chmod lässt sich das existierende Rechtesystem (Modus) einer Datei verändern, man kann beispielsweise eine Dateien, die nur root lesen kann für alle Nutzer freigeben. Benutzerspezifikationen u der Datei zugewiesener Benutzer (user) r Leserechte (read) g der Datei zugewiesene Gruppe (group) w Schreibrechte (write) Rechte o andere Benutzer (others) x Ausführungsrechte (execute) a alle Gruppen (all) s SUID-Bit setzen (Ausführung der Datei für alle mit Rechten des Eigentümers) Beispiele: chmod u+x Test.txt chmod o-r olol chmod g=rw meinedatei.tar erweitere die Rechte für den Besitzer (zugewiesener Benutzer) der Datei Test.txt um Ausführungsrechte entziehe allen Nutzern, außer dem Besitzer (zugewiesener Benutzer) die Leserechte an der Datei olol setzt die Rechte für die der Datei zugewiesenen Gruppe auf Lesen/Schreiben Rechte lassen sich aber auch mit Hilfe von Zahlen (oktal) setzen: Oktal-Rechte 4 Leserechte 2 Schreibrechte 1 Ausführungsrechte Dieses System ist etwas komplizierter zu erklären. Die Rechte werden ohne Trennzeichen nacheinander jeweils für den Besitzer (zugewiesener Benutzer), Gruppe (zugewiesene Gruppe) und andere Nutzer gesetzt. Dabei steht jeweils eine Zahl für die gesetzten Rechte, diese erlangt man durch aufaddieren der gewünschten Rechte. Beispiele: chmod 644 Datei chmod 764 filefox.sh setzt die Rechte der Datei Datei folgendermaßen: der Besitzer darf lesen und schreiben ( 4 [Leserechte] + 2 [Schreibrechte] = 6) die Gruppe darf nur lesen ( 4 [Leserechte]) alle anderen dürfen auch nur lesen (4 [Leserechte]) Besitzer & Gruppe & Andere = 644 Der Besitzer des Skriptes filefox.sh darf es ausführen, sowie lesend und schreibend darauf zugreifen. Die Gruppe darf nur lesen und schreiben, nichts ausführen. Alle anderen dürfen die Datei nur lesen.
8
Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr.
ls [optionen] [namen]: ls zeigt den Inhalt von Verzeichnissen. Sind keine namen angegeben, werden die Dateien im aktuellen Verzeichnis aufgelistet. Sind eine oder mehrere namen angegeben, werden entweder
MehrATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck
Das Linux-Dateisystem bin usr sbin lib mail / var spool boot lpd Rc0.d etc Rc.d Rc1.d Verzeichnisstruktur / Root- oder Wurzelverzeichnis, das oberste Verzeichnis im kompletten Dateisystem. /bin Programme
MehrLINUX-EINSATZMÖGLICHKEITEN... 2 INIT - RUNLEVELS... 2 MODULE... 2 BENUTZER UND GRUPPEN... 3 DATEIEN UND VERZEICHNISSE... 4 RECHTE... 4 NETZWERK...
Linux-Befehle LINUX-EINSATZMÖGLICHKEITEN... 2 INIT - RUNLEVELS... 2 MODULE... 2 BENUTZER UND GRUPPEN... 3 DATEIEN UND VERZEICHNISSE... 4 RECHTE... 4 NETZWERK... 5 PFAD DER NETZWERKKONFIGURATIONSDATEI...
MehrBenutzer, Gruppen, Zugriffsrechte
Benutzer, Gruppen, Zugriffsrechte Einschränkungen von Rechten an Dateien für bestimmte Benutzer oder Gruppen hat den Vorteil, dass das die entsprechenden Daten viel stärker vor unbefugtem Zugriff geschützt
MehrX Anmelden am System. X System herunterfahren. X Grundlegendes zur Shell. X Das Hilfesystem. X Dateioperationen. X Bewegen im Verzeichnisbaum
/LQX[*UXQGODJHQ, (LQI KUXQJLQGLH6KHOO 'DWHLHQXQG 9HU]HLFKQLVVH :DVLVW]XWXQ" X Anmelden am System X System herunterfahren X Grundlegendes zur Shell X Das Hilfesystem X Dateioperationen X Bewegen im Verzeichnisbaum
MehrBenutzer- und Rechte-Verwaltung Teil 3
Benutzer- und Rechte-Verwaltung Teil 3 Linux-Kurs der Unix-AG Benjamin Eberle 09. Juni 2015 Datei- und Verzeichnis-Besitzer Dateien und Verzeichnisse gehören einem Benutzer und einer Gruppe Besitzer wird
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrDateien und Verzeichnisse
Arbeiten mit und LPI Essentials Hochschule Kaiserlautern 28. Oktober 2015 und Arbeiten mit Table of Contents 1 Einleitung 2 Dateinamen 3 Allgemeines Kommandos für Auflisten von Verzeichnisinhalten Erstellen
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrUpdate Messerli MySQL auf Linux
Update Messerli MySQL auf Linux Einleitung Grundsätzlich wird beim Update der Messerli Software auf einem Linux-Server wie folgt vorgegangen: 1. Vorhandener RMI-MySQL Server wird auf Linux aktualisiert
MehrZugriffsrechte. anzeigen lassen mit dem Befehl: ls -l
Zugriffsrechte anzeigen lassen mit dem Befehl: ls -l ls wird verwendet, um Informationen über die Zugriffsrechte (und mehr) von Dateien und Verzeichnissen anzuzeigen. Wenn es mit der Option "-l" aufgerufen
MehrSpeichern. Speichern unter
Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim
MehrInstallation Messerli MySQL auf Linux
Installation Messerli MySQL auf Linux Einleitung Grundsätzlich wird bei der Installation der Messerli Software auf einem Linux-Server wie folgt vorgegangen: 1. Angepasster RMI-MySQL Server wird auf Linux
Mehr2 2. Tag. 2.1 Das Dateisystem. das Dateisystem organisiert die Speicherung von Daten. viele Betriebssysteme haben verschiedene Dateisysteme
2 2. Tag 2.1 Das Dateisystem das Dateisystem organisiert die Speicherung von Daten viele Betriebssysteme haben verschiedene Dateisysteme ein gutes Dateisystem ist wichtig um Daten sicher zu lagern Das
MehrHilfe bei Adobe Reader. Internet Explorer 8 und 9
Hilfe bei Adobe Reader Internet Explorer 8 und 9 1. Öffnen Sie Internet Explorer und wählen Sie Extras > Add-Ons verwalten. 2. Wählen Sie unter Add-On-Typen die Option Symbolleisten und Erweiterungen aus.
MehrFastViewer Remote Edition 2.X
FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden
MehrBenutzer- und Rechte-Verwaltung Teil 3
Benutzer- und Rechte-Verwaltung Teil 3 Linux-Kurs der Unix-AG Sebastian Weber 20. Dezember 2013 Datei- und Verzeichnis-Besitzer jeder Datei und jedem Verzeichnis ist ein Besitzer und eine Gruppe zugeordnet
MehrUm dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:
Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle
MehrBetriebssystem Windows - SSH Secure Shell Client
Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client... 1 Download... 2 Installation... 2 Funktionen... 3 Verbindung aufbauen... 3 Verbindung trennen... 4 Profile...
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
MehrSCI Linux Einführung
Service Center Informatik bernhardt@cs.uni-kl.de endler@cs.uni-kl.de sci@cs.uni-kl.de 08.10.2015 Die Textkonsole () öffnen Bedienung über den Menüeintrag Terminal mit dem Shortcut strg + alt + t ... und
MehrUm über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben:
FTP-Upload auf den Public Space Server mit FileZilla 1. Was wird benötigt? Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben: Benutzername: Ihr Webuser
MehrFinder > 'Programme' > 'Dienstprogramme' > 'Terminal'
Kommandozeile Unter bestimmten Umständen kann es sehr nützlich sein, mit der Kommandozeile umgehen zu können, vor allem im Hinblick auf Automatisierungsmöglichkeiten mit Batch-Programmen. Daher werden
Mehr:LQGRZV([SORUHU &KULVWLQH%HHU
Der Windows Explorer 1. Starten des Windows Explorers Die Aufgabe des Explorers ist die Verwaltung und Organisation von Dateien und Ordnern. Mit seiner Hilfe kann man u.a. Ordner erstellen oder Daten von
MehrArtikel Schnittstelle über CSV
Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte
MehrAnleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -
Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke
MehrMicrosoft Access 2013 Navigationsformular (Musterlösung)
Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft Access 2013 Navigationsformular (Musterlösung) Musterlösung zum Navigationsformular (Access 2013) Seite 1 von 5 Inhaltsverzeichnis Vorbemerkung...
MehrTEAMWORK-Uploader. Dokumentenaustausch mit dem PC
TEAMWORK-Uploader Dokumentenaustausch mit dem PC Inhalt 1. Upload Ordner einrichten... 3 2. TEAMWORK mit lokalem Ordner verknüpfen... 3 3. Verwendung der Dokumentenarten... 5 3.1 Standarddokumente...5
MehrAnleitungsbeschreibung
Anleitungsbeschreibung Diese Anleitung zeigt, wie man auf einem leeren FreeNAS Volumes anlegt, Datasets einrichtet User und Gruppen anlegt und CIFS Freigaben auf die Datasets mit entsprechenden User-Rechten
MehrTutorium 1 Systemadministration 2 - Linux Universität Hildesheim
Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim Jens Rademacher 16.06.2014 1. Theorie: Verzeichnisbaum Eine Auswahl einiger Verzeichnisse. / # Root-Verzeichnis /home/ # Enthält alle Home-Verzeichnisse
MehrSafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrEine Einführung in die Installation und Nutzung von cygwin
Eine Einführung in die Installation und Nutzung von cygwin 1 1. Woher bekomme ich cygwin? Cygwin ist im Internet auf http://www.cygwin.com/ zu finden. Dort lädt man sich die setup.exe in ein beliebiges
Mehrecaros2 - Accountmanager
ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf
MehrLiteratur. Einführung in Unix. Login. Passwort. Mag. Thomas Griesmayer. Benutzererkennung und Passwort Case-Sensitiv Prompt
Literatur Einführung in Unix Introduction to Unix Martin Weissenböck: Linux, 2000, 2. Auflage, Adim Bodo Bauer: SuSE Linux 6.2, Installation, Konfiguration und erste Schritte, 1999, 15. Auflage, SuSE Verlag.
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrHandbuch ECDL 2003 Professional Modul 3: Kommunikation Kalender freigeben und andere Kalender aufrufen
Handbuch ECDL 2003 Professional Modul 3: Kommunikation Kalender freigeben und andere Kalender aufrufen Dateiname: ecdl_p3_02_03_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003 Professional Modul
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrAnleitung Captain Logfex 2013
Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:
MehrAnleitung: Webspace-Einrichtung
Anleitung: Webspace-Einrichtung Inhaltsverzeichnis 1 Webspace für alle Rechenzentrumsnutzer(innen) 1 2 Login 2 2.1 Im Terminalraum / Mit Putty von zu Hause aus..................... 2 2.2 Auf unixartigen
MehrDie Dateiablage Der Weg zur Dateiablage
Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen
MehrStapelverarbeitung Teil 1
Stapelverarbeitung Teil 1 In jedem Unternehmen gibt es von Zeit zu Zeit Änderungen in Normen und Firmenstandards, an die aktuelle und bereits bestehende Zeichnungen angepasst werden müssen. Auch Fehler
MehrKURZANLEITUNG CLOUD OBJECT STORAGE
KURZANLEITUNG CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung... Seite 03 2. Anmelden am Cloud&Heat Dashboard... Seite 04 3. Anlegen eines Containers... Seite 05
Mehr5.3.7.2 Übung - Arbeiten mit CLI-Befehlen in Windows
5.0 5.3.7.2 Übung - Arbeiten mit CLI-Befehlen in Windows Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung verwenden Sie Windows CLI-Befehle, um Ordner, Dateien und Programme
MehrMeldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung
Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,
MehrInstallation DV4mini ausgehend von einem frisch installierten System:
Installation DV4mini ausgehend von einem frisch installierten System: DJ0ABR/6.08.2015 Ubuntu 12.04 LTS: 1. Image Ubuntu 12.04 LTS auf dem PC installieren. Zum Testen habe ich die Desktop Version von dieser
MehrOrdner und Laufwerke aus dem Netzwerk einbinden
Inhaltsverzeichnis 1. Einführung...2 2. Quellcomputer vorbereiten...3 2.1 Netzwerkeinstellungen...3 2.2 Ordner und Laufwerke freigeben...4 2.2.1 Einfache Freigabe...5 2.2.2 Erweiterte Freigabe...6 3. Zugriff
Mehr3 ORDNER UND DATEIEN. 3.1 Ordner
Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie
MehrSFTP SCP - Synology Wiki
1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
MehrBauteilattribute als Sachdaten anzeigen
Mit den speedikon Attributfiltern können Sie die speedikon Attribute eines Bauteils als MicroStation Sachdaten an die Elemente anhängen Inhalte Was ist ein speedikon Attribut?... 3 Eigene Attribute vergeben...
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
MehrBenutzerverwaltung mit Zugriffsrechteverwaltung (optional)
Benutzerverwaltung mit Zugriffsrechteverwaltung (optional) Mit der Zugriffsrechteverwaltung können Sie einzelnen Personen Zugriffsrechte auf einzelne Bereiche und Verzeichnisse Ihrer Internetpräsenz gewähren.
Mehr26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln
EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer
MehrSie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger
Den Speicherplatz wechseln oder eine Sicherungskopie erstellen. Es lässt sich nicht verhindern. Manche Sachen liegen am falschen Platz, können gelöscht werden oder man will vor der Bearbeitung eine Sicherungskopie
MehrRillsoft Project mit Integration Server. Die ersten Schritte
Rillsoft Project mit Integration Server Die ersten Schritte Nutzen Sie die vielen Vorteile von Rillsoft Project und stellen Sie Ihre persönlichen Nutzungsanforderungen über den Rillsoft Integration Server
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrBenutzer und Rechte Teil 1
Benutzer und Rechte Teil 1 Linux-Kurs der Unix-AG Zinching Dang 19. November 2012 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen unterschiedliche
MehrFTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox
FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig
MehrWorld4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com
Hafenstrasse 47-51, A-4020 Linz Inhaltsverzeichnis S C H R I T T 1 : DOWNLOAD... 3 S C H R I T T 2 : SETUP... 3 S C H R I T T 3 : EINSTELLUNGEN... 6 S C H R I T T 4 : DATENÜBERTRAGUNG... 7 S C H R I T
MehrKleines Handbuch zur Fotogalerie der Pixel AG
1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
MehrInstallation Messerli MySQL auf MAC OS X
Installation Messerli MySQL auf MAC OS X Einleitung Grundsätzlich wird bei der Installation der Messerli Software auf einem Mac-Server wie folgt vorgegangen: 1. Angepasster RMI-MySQL Server wird auf Mac
MehrDatenaustausch mit dem BVK Data Room
BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im
MehrEprog Starthilfe. 5. Oktober 2010. 1 Einleitung 2
Eprog Starthilfe 5. Oktober 2010 Inhaltsverzeichnis 1 Einleitung 2 2 Windows 2 2.1 Cygwin Installation................................... 2 2.2 Programmieren mit Emacs............................... 8
MehrHandbuch Groupware - Mailserver
Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4
MehrWindows 7 Winbuilder USB Stick
Windows 7 Winbuilder USB Stick Benötigt wird das Programm: Winbuilder: http://www.mediafire.com/?qqch6hrqpbem8ha Windows 7 DVD Der Download wird in Form einer gepackten Datei (7z) angeboten. Extrahieren
MehrÜbung 1. Explorer. Paint. Paint. Explorer
Seite 1 Übung 1 1. Öffnen Sie das Programm PAINT 2. Maximieren Sie das Fenster 3. Verkleinern Sie das Fenster (Nicht Minimieren!!) 4. Öffnen Sie ZUSÄTZLICH zu PAINT den Windows Explorer 5. Verkleinern
MehrDatenaustausch mit dem BVK Data Room
BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im
MehrMit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.
Seite erstellen Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Es öffnet sich die Eingabe Seite um eine neue Seite zu erstellen. Seiten Titel festlegen Den neuen
MehrEinkaufslisten verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1.1 Grundlegende Informationen 3 1.2 Einkaufslisten erstellen 4 1.3 Artikel zu einer bestehenden Einkaufsliste hinzufügen 9 1.4 Mit einer Einkaufslisten einkaufen 12 1.4.1 Alle
MehrTutorial Speichern. Jacqueline Roos - Riedstrasse 14, 8908 Hedingen, 044 760 22 41 jroos@hispeed.ch - www.forums9.ch
Jacqueline Roos - Riedstrasse 14, 8908 Hedingen, 044 760 22 41 jroos@hispeed.ch - www.forums9.ch Tutorial Speichern Wer ein Fotobuch zusammenstellen möchte, der sucht oft auf dem ganzen Computer und diversen
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
Mehrec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt
ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Download des ecaros2-installer...3 2 Aufruf des ecaros2-installer...3 2.1 Konsolen-Fenster (Windows)...3 2.2 Konsolen-Fenster
MehrAnleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung
Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In
MehrMehrere PDF-Dokumente zu einem zusammenfügen
Mehrere PDF-Dokumente zu einem zusammenfügen Eine Funktion des Programm»PDFCreator«, welches auf allen Computer der Landesverwaltung installiert ist, ermöglicht es dir einfach und schnell mehrere Dateien
MehrAnleitung für den Zugriff auf Mitgliederdateien der AG-KiM
Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-
MehrWorkshop: Eigenes Image ohne VMware-Programme erstellen
Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community
MehrAufklappelemente anlegen
Aufklappelemente anlegen Dieses Dokument beschreibt die grundsätzliche Erstellung der Aufklappelemente in der mittleren und rechten Spalte. Login Melden Sie sich an der jeweiligen Website an, in dem Sie
MehrInstallationsanleitung INFOPOST
Um mit dem Infopost-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen: RAM-Speicher: mind. 2 GB Speicher Festplatte: 400 MB freier Speicher Betriebssystem: Windows
MehrVIDA ADMIN KURZANLEITUNG
INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername
MehrMusterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06
Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg
Mehrmy.ohm Content Services Autorenansicht Rechte
my.ohm Content Services Autorenansicht Rechte Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 2 August 2015 DokID: cs-rechte-autor Vers. 2, 18.08.2015,
MehrHandbuch PCI Treiber-Installation
Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:
MehrWie kann ich meine Daten importieren? Wie kann ich meine Profile verwalten?
Administration: Wie kann ich meine Daten importieren? Wie kann ich meine Profile verwalten? Wie kann ich von «Einzelgesellschaft» zu «Mehrere Gesellschaften» wechseln? Gebrauch Wie kann ich einen Arbeitnehmer
MehrComputeria Solothurn
Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS
MehrArbeiten mit der Shell Teil 1
Arbeiten mit der Shell Teil 1 Linux-Kurs der Unix-AG Zinching Dang 09. November 2015 Die Unix-Philosophie Es gibt viele kleine Programme Können die jeweiligen Aufgaben gut lösen Komplexe Aufgaben werden
MehrDem DSB stehen folgende Basisfunktionen zur Verfügung:
DSB-Tool V 3.1.1.0 Im Idealfall finden sie das DSB-Tool unter: Startmenü\Alle Programme\Tools\DSBTool Dem DSB stehen folgende Basisfunktionen zur Verfügung: a) Klassenlaufwerk Schreibzugriff ja/nein b)
MehrKapitel 1: Betriebssystem IX. W indows Explorer und der Arbeitsplatz Teil 2
1.0 Die Darstellung im Explorer, Arbeitsplatz bzw. Eigene Dateien ändern bzw. einstellen Gegenüber den Betriebssystemen Windows 98 / NT / 2000 hat sich die Darstellung des Explorers in den Betriebssystemen
MehrLeitfaden zur Installation von Bitbyters.WinShutdown
Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen
MehrEinfügen mit Hilfe des Assistenten: Um eine Seite hinzufügen zu können, müssen Sie nur mehr auf ein Symbol Stelle klicken.
2. SEITE ERSTELLEN 2.1 Seite hinzufügen Klicken Sie in der Navigationsleiste mit der rechten Maustaste auf das Symbol vor dem Seitentitel. Es öffnet sich ein neues Kontextmenü. Wenn Sie nun in diesem Kontextmenü
MehrHow to install freesshd
Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem
MehrInstallationshinweise BEFU 2014
Installationshinweise BEFU 2014 Allgemeines BEFU 2014 läuft unter dem Betriebssystem Windows XP, Vista, 7, 8. Für BEFU 2014 wird als Entwicklungsumgebung Access (32-Bit) verwendet. Es werden zum Download
MehrDateisystem 2, Suchen & Finden, Manpages
Dateisystem 2, Suchen & Finden, Manpages Linux-Kurs der Unix-AG Malte Koster 17. Januar 2014 ln ln ( link ) legt Verknüpfungen an, Verwendung wie cp ohne Optionen wird ein zweiter Name für die gleiche
MehrInstallationsanleitung für pcvisit Server (pcvisit 15.0)
Installationsanleitung für pcvisit Server (pcvisit 15.0) Seite 1 version: 11.02.2015 Inhalt 1. Einleitung... 3 2. Download und Installation... 3 3. Starten der Verbindungssoftware....5 3.1 Starten der
MehrInstallationsanleitungen
Installationsanleitungen INPA SGBD-Entwicklungsumgebung (EDIABAS) INPA für Entwickler Bevor Sie EDIABAS / INPA installieren können, müssen Sie sich für den Ordner sgref auf smuc0900 freischalten lassen.
Mehr