Linux - Die Alternative
|
|
- Arthur Hofmann
- vor 8 Jahren
- Abrufe
Transkript
1 Linux - Die Alternative Markus Demmel, Jonas Osswald, Dennis Stampfer November 26, 2003 Contents 1 Linux = Linux Kenel+GNU-System 2 2 Distributionen 2 3 Anwendungsbereiche von Linux 3 4 Programmbeispiele unter Linux 3 5 Der Kernel 3 6 Das Compilieren 3 7 Prozessmanagement 4 8 Signale 5 9 Runlevels 6 10 Hardware unter Linux 6 11 Benutzer unter Linux 7 12 Verzeichnisaufbau unter Linux 7 13 Environment 7 14 Kommandozeile 8 15 Programmieren mit der Shell 10 1
2 1 Linux = Linux Kenel+GNU-System Was ist eigentlich Linux? - Unter Linux sehen die meisten Menschen das gesamte Betriebssystem mit allen seinen Funktionen und Programmen. In Wirklichkeit aber ist Linux nur der minimale Kern des Betriebssystems, der sog. Kernel, der alle Komponenten miteinander vereint - Software wie Hardware. Die Idee stammt wie so vieles aus der Grundidee von UNIX, die unter anderem lautet:...eine Ansammlung von vielen Programmen, das jedes nur für einen Zweck gedacht ist, diesen aber optimal erfüllt Doch was macht das Betriebssystem aus? Hier kommt GNU ins Spiel. GNU wurde 1984 von Richard M. Stallman gegründet. GNU bedeutet GNU is not Unix. Dieses Wortspiel sollte klar machen, dass das GNU- System eine Unix-Kompatible und ähnliche Umgebung schaffen sollte, nicht jedoch UNIX ersetzen sollte. Allerdings fehlte noch ein wichtiger Teil: Der Kern. Das Projekt von Linus Torvalds kam GNU also wie gerufen. Erst das GNU-System mit unzähligen kleineren Projekten und der Linux-Kernel ergeben das GNU/Linux System und dienen als Grundlage für Distributionen. 2 Distributionen Da unser Linux ja nur aus dem Kern besteht, benötigt der Anwender zusätzliche Pr ogramme. Dabei sei angefangen bei wichtigen Programmen wie Eingabesteuerung, Dru ckerspooler bis hin zu Anwendungen wie Textverarbeitung, , etc. All diese P rogramme sind in einer Distribution enthalten. Eventuell halten sich einzelne Pr ogramm nicht an (aktuelle) Standards (z.b. werden Konfigurationen an unterschiedlichen Orten gespeichert). All diese Dinge können nur mit sehr hohem Aufwand und Wissen von Hand erledigt werden - die Distributionen nehmen dem Anwender diese Arbeit ab. Ebenso muss Linux erst einmal auf den Rechner kommen - Eine Installationsroutine wird ebenfalls von einer Distribution bereitgestellt. Gleichzeitig liefert eine Distribution auch Handbücher für ihr System. Firmen, d ie Linux einsetzen bekommen vom Distributor professionellen Support. Einige Beispiele von Distributionen: Debian GNU/Linux - Suse Linux - RedHat - [../../stuff/uploads/ho 8 distris.jpgmittedebiangnu/linux, SuSeundRedhat Markus Demmel, Jonas Osswald, Dennis Stampfer 2/ 16
3 3 Anwendungsbereiche von Linux Linux wird hauptsächlich im Netzwerk verwendet. Zum Beispiel als Router, Firewall, Mailserver, Webserver im Internet oder Intranet. 64t benutzen den Webserver Apache, über 30Fast ausschliesslich wird Linux in Universitäten und in der Forschung als Server verwendet. Im Privatbereich und als Workstation ist Linux stark am kommen. [../../stuff/uploads/ho o siminternet.jpgmittebetriebssystemeiminternet] 4 Programmbeispiele unter Linux Für Linux gibt es ja gar nicht die Programme, die ich benötige, war früher ein Beliebtes Argument gegen Linux. Heute aber gibt es unzählige Programme, angefangen von einfachen Dingen wie , Textverarbeitung über Bildbearbeitung bis hin zu wissenschaftlichen oder medizinischen Zwecken, etwa Programmen zur Manipulation/Simulation von DNA. Im Haupteinsatzgebiet von Linux - nämlich im Netz/Serverbereich - ist ebenso jeder Anspruch gedeckt: Datenbank-Server, Webserver, SSL, Firewall, Router, Mailserver, DNS,... [../../stuff/uploads/ho 1 3dnaundmutt.jpgmittemutt Einkleiner, textorie Client] 5 Der Kernel In einem Linux-Kernel befinden sich die wichtigsten Grundfunktionen für die Programme, die fürr die nötige Kommunikation der Komponenten sorgen. Die Vielzahl der Optionen bietet einem die Möglichkeit, sein System vom Multimedia-PC bis zum Server mit einer Netzwerkkarte+Festplatte so individuell zu konfigurieren ohne unnöttigen Platz zu verbrauchen. Sämtliche Treiber liegen im Quelltext vor und könnnen nach belieben modifiziert werden. Man kann die jeweiligen Stücke des Kernels fest in eine Datei packen lassen, oder nachträglich als Modul laden lassen, auch während des laufenden Betriebs und somit wird ein Neustarten des PCs nur norwendig, falls man das gepackte Kernel- Image verändert und benutzen will, oder falls man neue Hardware einbaut. Der Kernel wird andauernd weiterentwickelt und ist vollstänndig in C / Assembler geschrieben. Aktuell sind die Versionen der stable-reihe und in der Testphase Es ist möglich zwischen verschiedenen Versionen auszuwählen beim starten des Rechners. Unterstütze Plattformen sind alle auf denen der GNU C Compiler läuft. Dadurch, dass nur von Privatpersonen der Kernel weiterentwickelt wird und Gerätetreiber vom Hersteller nur vereinzelt fü r Linux entwickelt werden, ist die Unterstützung von neuen Standards natürlich immer verzögert. 6 Das Compilieren Beim Compilieren, den wir schon in der 12. Klasse in der Mikrocontrollertechnik gehört haben, wird der Quelltext, der für Menschen verständlicher ist in Assembler-Operation- Markus Demmel, Jonas Osswald, Dennis Stampfer 3/ 16
4 Codes übersetzt, die dann so vom Prozessor ausgeführt werden. Dabei unterscheidet sich Linux nicht von jedem anderen System ist aber durch die frei verfügbaren Quelltexte universell auf vielen Plattformen einsetzbar. Eine der gro sen Stärken von Linux ist die Möglichkeit, auf jedem System, dass den GNU C Compiler ausführen kann alle Applikationen dort zu verwenden. Da sämtliche Programme im Quelltext vorliegen, die das System benötigt. Auch besteht natürlich die Möglichkeit, für andere Architekturen Programme auf dem eigenen Rechner übersetzen zu lassen (Crosscompiling) um somit Rechenleistungsschwachen Rechnern tagelanges Arbeiten zu ersparen. Jedes OpenSource-Programm liegt im Quelltext vor und kann somit auch auf jedem Rechner, auf dem Linux bzw. die erforderlichen Bibliotheken vorhanden sind compiliert und benutzt werden. 7 Prozessmanagement Jedes Programm wird unter Linux als eigenständiger Prozess behandelt. Doch Vorsicht, ein Programm kann sich auch Abspalten (z.b. mit fork() ) um mehrere Dinge gleichzeitig zu erledigen. Prozesse können also Programme sein, die interaktiv vom Benutzer ausgeführt werden, von ihm im Hintergrund gestartet werden, dauerhaft als System-Dienst/Daemon laufen oder bei bestimmten Ereignissen (z.b. USB-Manager beim einstecken eines USB-Devices) gestartet werden. Jeder Prozess bekommt vom System eine einzigartige Process-ID (PID) zugewiesen, mit der er auf einem System eindeutig identifiziert werden kann. Entsprechend nach obiger Logik, erhält man eine gro se Anzahl von Kind-Prozessen (nach der Abspaltung) die in einem Baum dargestellt werden können: init-+-apmd -atd -cardmgr -cron -cupsd -eth0-6*[getty] -gkrellm -i2oevtd -inetd -kapmd -keventd -khubd -klogd Markus Demmel, Jonas Osswald, Dennis Stampfer 4/ 16
5 -lircd -nmbd -pland -smbd -sshd -syslogd -timeoutd -xconsole -xdm-+-xfree86 -xdm---x-window-manage-+-aterm---bash -aterm---bash---pstree -aterm---bash---mutt -ickle -nedit -xfs Man erkennt deutlich, dass alles vom init ausgeht, dies ist das Programm, das vom Kernel nach dem Systemstart geladen wird. Auffallend sind am Anfang die vielen d am Ende der Namen. Dieses d steht für Daemon, also für einen Dienst, der vom System bereitgestellt wird und ständig im Hintergrund ausgeführt wird. Betrachten wir einmla den Zweig ab xdm: xdm ist ein Display-Manager, dieser startete XFree86 (für eine Graf. Oberfläche) und einen weiteren Prozess mit dem selben Namen xdm. Dieser wiederum startet einen Window-Manager (stellt den Desktop bereit). Vom Dekstop aus geht es weiter zu einem Aterm, in diesem Läuft eine Bash (Komandozeile), dieser Wiederum startet das Programm pstree, wessen Ausgabe wir gerade betrachtet haben. Man sieht, Prozesse sind unter Linux sehr ineinander verstrickt und übersichtlich nach einer Logik gegliedert. 8 Signale Was sind Signale? Kurze Nachricht an einen Prozess Keine Übertragung von Daten mögl. Mehrere Signale warten nach FIFO (pending-signals) Wozu Kernel<->Prozess kommunizieren (in-runtime) Reaktion auf Ereignisse USV meldet Stromausfall Fenstergrö se wird verändert Prozess wird getötet Signale Ein Signal ist eine Kurze Nachricht ohne Dateninhalt an einen Prozess. Über Signale kann der Prozess auf Ereignisse reagieren. Nehmen wir das Beispiel an, für einen Server fällt der Strom aus. Die USV (Unterbrechungsfreie Stromversorgung) kann den Ausfall für die nächsten 20min (realistischer Wert) überbrücken. Die USV meldet dem Linux Kernel, dass Sie aktiviert wurde. Das Linux system wartet 10 Minuten und hofft auf Strom. Wenn sich die Lage nach 10min nicht verbessert hat, schickt das System an alle Prozesse das Signal PWR für drohender Stromausfall *zur Laufzeit*. Das Programm bemerkt in den Logfiles eine Meldung wie POWERCUT: Shutting down und sichert alle geöffneten Programme. Nachdem das System Warnungs-Signale (PWR) Markus Demmel, Jonas Osswald, Dennis Stampfer 5/ 16
6 an alle laufenden Programme gesendet hat, werden nicht reagierende Programme bzw. Programme, die keine Aktion für PWR vorsehen, sendet der Kernel ein TERM-Signal (Terminate - Beenden) an alle Prozesse und beendet diese. Danach kann der Server kontrolliert und ohne Datenverlust herunterfahren. Nachdem die USV wieder Strom hat, wird der Server wieder gestartet und nimmt den Betrieb wieder auf. Ein Signal kann mit kill -<NR> <PID> gesendet und damit ein Ereignis simuliert werden. Einige interessante Signale: Signal NR Zweck SIGINT 2 Interrupt-Signal von der Tastatur (Ctrl-C) SIGKILL 9 Beendigungssignal (mit Gewalt) SIGSEGV 11 Speicherzugriffsfehler SIGTERM 15 Beendigungssignal SIGCONT 18 Weiterfahren, wenn gestoppt SIGSTOP 19 Prozessstop SIGXCPU 24 CPU Zeitlimite überschritten Bei einigen Signalen wird der Zielprozess mit Gewalt beendet, er bekommt jedoch die Chance, das Signal abzufangen und in seiner Logdatei zu bemerken, warum und an welcher Stelle (Funktion oder Zeilenangabe in C) er beendet wurde. 9 Runlevels In einem Runlevel, befinden sich verschiedene Scripte, die dann Dienste jeglicher Art auf dem PC starten lassen. Die Aufteilung in Runlevels dient also der Zusammenfassung von verschiedenen Stufen in denen sich das OS befindet. Alle Scripte lassen sich selbstverständlich auch einzeln starten und stoppen. Diese Grundidee wurde erweitert durch Abhängigkeiten zwischen den einzelnen Scripten, die bestimmt Dienste wie z.b. Die Zuweisung von IP-Addressen an die Netzwerkkarten, die erfolgen muss bevor ein anderes Script ausgeführt wird wie etwa ein FTP-Server. Die Scripts befinden sich bei den meisten Distirbutionen hier: /etc/init.d/ hdparm iptables samba vcron... In den Verzeichnissen der einzelnen Runlevels befinden sich Verweise darauf: /etc/rc.0 halt /etc/rc.1 checkfs clock keymap modules usw. 10 Hardware unter Linux Sämtliche Hardwarekomponenten sind zu finden im Verzeichnis /dev (Devices). Als Beispiel die Festplatten, die am IDE-Bus angeschlossen sind zeigen Verknüpfungen auf die entsprechenden Geräte. Ähnlich wie bei Dateien im Dateisystem ist hier je nach Gerät Lesender / Schreibender Zugriff möglich. Eine Übersicht der entsprechenden Links auf die Geräte findet man in der Dokumentation des Kernels (...KernelVerzeichnis/Documentation/devices.tx Markus Demmel, Jonas Osswald, Dennis Stampfer 6/ 16
7 11 Benutzer unter Linux In jedem Linux-System gibt es einen Benutzer, den Administrator, der Zugriff auf alles hat und dem auch alle essentiellen Dateien gehört. Er startet die grundlegenden Programme, bzw lässt sie automatisiert starten, und ermöglicht so eine Umgebung für andere Benutzer, die nicht alle Menschen sein müssen sind. Der Apache-Webserver beispielswei se läuft unter dem Benutzernamen httpd was soviel bedeutet wie ( Hypertext Transfer Protocol Daemon ). Für andere Systemdienste wie etwa einen weiteren Server, den FTP-Server, wird generell auch ein eigener Benutzer angelegt. Der Vorteil dieser Benutzerverwaltung liegt darin, dass der normale Benutzer standardmä sig keine Möglichkeit hat, Konfigurationen oder Programme die das System bereitstellen, in dem er sich befindet, zu manipulieren. Das erklärt auch warum es nahezu keine Viren gibt unter Linux. 12 Verzeichnisaufbau unter Linux Bei jedem Linux-System ist ein Root-Verzeichnis erforderlich, in dem sich dann alle weiteren befinden. / - Wurzelverzeichnis Der Verzeichnisaufbau unter Linux unterscheidet sich von dem unter Windows, da mehr Konventionen getroffen wurden, welche die Platz von Dateien bestimmen und somit auch das Finden erleichtern. Alle gängigen Distibutionen halten sich an diese Konventionen. /bin - häufig benutzte essentielle Programme /boot - Kernel-Images /dev - Jedes Gerät, das im PC verfügbar ist (auch virtuelle) /etc - Globale Systemkonfiguration /home - Benutzerverzeichnisse/ -einstellungen /lib - Bibliotheken die Funktionen für das System bereitstellen /lost+found - Dateien die nicht regulär gespeichert wurden /mnt - ext. Volumes z.b. Floppy, CD-Roms, USB-Speicher /opt - andere Programme für Linux (z.b. Opera, Quake 3) /proc - Informationen über Systemressourcen /sbin - wichtige Programm zur Systemadministration /tmp - Temporäre Dateien /usr - Benutzerprogramme/- dokumentation/ bibliotheken /var - Variable Dateien wie Logs, Spooleraufträge 13 Environment Wie auch in anderen Betriebssystemen ist festgelegt, wo ausführbare Dateien (=Programme) gespeichert werden. Unter Linux gibt es dazu die Umgebungsvariable P AT Himsog.Environm dennis@schleptop:/$ printenv... USER=dennis LANG=de_DE@euro LOGNAME=dennis SHELL=/bin/bash HOME=/home/dennis Markus Demmel, Jonas Osswald, Dennis Stampfer 7/ 16
8 TERM=rxvt PATH=/usr/local/bin:/usr/bin:/bin:/usr/bin/X11:/usr/games... Wie wir sehen, sucht unsere Shell, die auf Eingaben wartet nach ausführbaren Programmen in /usr/local/bin, /usr/bin, /bin/, /usr/bin/x11 und in /usr/games Betrachten wir einmal die Variable LAN G.Hierwirdgespeichert, welcherzeichensatzf ürdiekonsolebe U nterstützung.dadaseuro ZeichennichtimASCII Codeintegriertist, mussesextravomsystemerz M öchtedasp rogrammxy z.b.einstellungenimheimatverzeichnisdesbenutzersineinemu nterverze settingsspeichern, sokannderp f adimp rogrammmit HOME/XY-settings/configuration angesprochen werden. Für jeden Benutzer wird die Konfiguration am richtigen Ort gespeichert, nämlich im Beispiel /home/dennis/xy-setti Kommandozeile Näher als mit der sog. Kommandozeile kommen wir an den Kernel von Linux nicht heran. Auf dieser Konsole läuft eine Shell, welche Eingaben entgegen nimmt und ausführt. Einige wichtige: cd ($<$PFAD$>$) Change Directory cp $<$QUELLE$>$ $<$ZIEL$>$ Kopiert Datei(en) ls ($<$PFAD$>$) Listet den Inhalt eines Verzeichnisses auf cat $<$DATEI$>$ Gibt den Inhalt einer Datei nach stdout aus less $<$DATEI$>$ Datei-Viewer: Pfeil hoch/runter, q zum Beenden Gegenüber einer GUI hat die Kommandozeile den klaren Vorteil, dass das Verhalten der dort aufgerufenen Programme schon vor dem Programmstart festgelegt werden kann. Dies geschieht über sog. Parameter bzw. Argumente. Beispielsweise möchten wir nicht nur den Inhalt eines Verzeichnisses (mit ls) sehen, sondern auch gleichzeitig wem eine Datei gehört, wer darauf schreiben darf und wie gro s sie ist. Da wir nicht wissen, welche Argumente wir angeben müssen, benutzen wir help: Markus Demmel, Jonas Osswald, Dennis Stampfer 8/ 16
9 ls --help Benutzung: ls [OPTION]... [DATEI]... Auflistung von Informationen der DATEIen (Standardvorgabe ist das momentane Verzeichnis). Alphabetisches Sortieren der Eintr\"age, falls weder -cftusux noch --sort angegeben. (...) -l Verwendung eines langen Listenformates. -h, --human-readable (...) Wir sehen, -l und -h bzw. die lange Version von -h --human-readable führt zu unserem Ziel: ls -l -h ODER ls -lh ODER ls -l --human-readable Ausgabe von Gr\"o\"sen in menschenlesbarem Format (z.b. 1K 234M 2G). Die übergebenen Optionen können auch getauscht werden. Wir bekommen folgende Ausgabe, wenn wir ls auf das Verzeichnis /tmp/ anwenden wollen: ls -lh /tmp/ insgesamt 20k -rw-r--r-- 1 dennis dennis 5.6k 23. Nov 18:41 pipe.gif drwx dennis dennis 4.0k 23. Nov 17:05 ssh-xxobliua -rw-r--r-- 1 dennis dennis 3.3k 23. Nov 18:35 stdfiles.gif -rw-r--r-- 1 dennis dennis Nov 18:09 x dennis@schleptop:~$ Es gibt aber auch Optionen, denen man einen Wert mitgeben kann, wie z.b. dem Befehl man, welcher eine sehr genaue Beschreibung eines Befehls ausgibt. Die Option -k benötigt einen Wert: dennis@schleptop:~$ man --help usage: man [-c -f -k -w -tzt device] [-adlhu7v] [-Mpath] [-Ppager] [-Slist] [-msystem] [-pstring] [-Llocale] [-eextension] [section] page... (...) -k, --apropos Gleichwertig zu einem Aufruf von apropos. dennis@schleptop:~$ Markus Demmel, Jonas Osswald, Dennis Stampfer 9/ 16
10 Die Option -k sucht nach einem Schlüsselwort in der Handbuch -Datenbank: man -k apropos was bitte? man --apropos apropos was bitte? man -k shutdown shutdown (8) - bring the system down dennis@schleptop:~$ Unsere Suche gab die gleichnamige Manpage shutdown als Ergebnis. Zum Einsehen der Manpage kann jetzt eingegeben werden: dennis@schleptop:~$ man shutdown (...) 15 Programmieren mit der Shell Die Shell dient nicht nur der Kommunikation mit dem Bediener, sondern sie kennt die meisten Konstukte einer Programmiersprache. Es lassen sich Anweisungen in einer Textdatei speichern, die dann wie ein beliebiges anderes UNIX- Kommando aufgerufen werden kann. Solche Dateien nennt man Shell-Skript oder shell-script. Shell-Skripte kann man vom Prinzip her auch mit Batch-Dateien unter Windows vergleichen, nur sind Shell-Skripts sehr viel Flexibler. Ein Shell-Skript kann auf zwei Arten aufgerufen werden: - Über eine Sub-Shell: sh Dateiname - Über den Namen, wenn Excecute-Berechtigung gesetzt ist (chmod u+x DATEINAME):./DATEINAME im akt. Verz. Wie Programme müssen auch Shellskripts kommentiert werden. Kommentare werden durch das Zeichen eingeleitet. Alles was in einer Zeile hinter dem steht, wird als Kommentar betrachtet (Übrigens betrachten auch nahezu alle anderen Unix- Programme das als Kommentarzeichen in Steuer- und Parameterdateien). Leer- und Tabulatorzeichen können normalerweise in beliebiger Anzahl verwendet werden. Da die Shell Strukturen höherer Programmiersprachen enthält, ist durch Einrücken eine übersichtliche Gestaltung der Skripts möglich. Auch eingestreute Leerzeilen sind fast überall erlaubt. Es gibt allerdings eine Spezielle Zeile am Anfang eines Shell-Scriptes, die eine ganz bestimmte Funktionhat:!/bin/bash Dieser Kommentar gibt an, welche Shell (es gibt ja mehrere!) zur Bearbeitung unseres Scriptes verwendet werden soll. In Shell-Programmen können alle Programme benutzt werden, die auch auf der Shell zur Verfügung stehen. Markus Demmel, Jonas Osswald, Dennis Stampfer 10/ 16
11 In Programmen müssen oft Ergebnisse zwischengespeichert oder Schleifen abgezählt werden. Deshalb gibt es auch auf der Shell Variablen eine Initialisierung ist für unsere Zwecke nicht nötig, deshalb weisen wir einer Variablen einfach einen Wert zu:!/bin/bash NAME= blahblah Möchten wir die Variable benutzen, müssen wir ihr ein voranstellen : echoname echo Hallo NAME, wiegeht s? EntgegenderC SyntaxoderanderenP rogrammiersprachendarf zwischendemv ariablen N amenunddemzuweisungszeichensowiezwischendemzuweisungszeichenunddemw ertkeinleerzeic!/bin/bashname = blah EINS = hallo` NAME` ZWEI= hallo NAME! echoeins echo ZW EI DasScriptgibtnunf olgendesaus : hallo blah!hallo NAME! Zu beachten ist, dass den doppelten Anführungszeichen in ZW EIkein vorangestelltwerdenmuss, denns die Variable N AM EnichtdurchihrenW ertersetztwird.eineersetzungdurchdenw ertpassiertnurinne N ebendenp rogrammvariablen, dieimp rogrammselbstdef iniertwurden, kanneinscriptauchauf Envi V ariablen wiez.b.home, P W Dzugreif en.esgibtaberauchspeziellev ariablen :0...bis... 9.DieseV ariablenab1 an beinhalten eine Option bzw. einen Parameter, der unserem Programm übergeben wurde. Beispiel: -Datei: parameter!/bin/bash echo 0echo1 echo 2 dennis@schleptop :./parameter./parameter dennis@schleptop:./parameterblahblubb./parameterblahblubbdennis@schleptop : Wie auch in anderen Programmiersprachen dürfen in Shell-Scripten keine Schleifen fehlen: while [ BEDINGUNG ]; do... done Ebenso wichtig sind if-anweisungen: ALTER=18 if [ ALT ER 17]; thenecho V olljährig! elseecho M inderjährig! f i F ürdietäglichearbeitistesof twichtig, eineanzahlvonbef ehlenauf DateienimaktuellenV erzeichnisa Schleif ean : f orselekt ORinLIST E; doanweisungendone AlsozumBeispiel :!/bin/bashecho DruckealleT extdateieninpwd auf dem Bildschirm... for DATEI in *.txt; do cat DAT EIdone PWD ist eine Variable aus dem Environment* und hat den Pfad des aktuellen Arbeitsverzeichnis. Das Script Zeigt alle Dateien, die auf das Muster *.txt passen auf dem Bildschirm aus. Nehmen wir dieses Beispiel zur Verdeutlichung: Datei: /tmp/backup!/bin/bash Written by: niemand if [ 1 == ]; thenecho F alscheanzahlanp arametern! echo 0 <BACKUPVERZEICHNIS> exit 1 fi ZIEL=1 Markus Demmel, Jonas Osswald, Dennis Stampfer 11/ 16
12 fordat EIin ; doif[ fdatei ]; then echo Kopiere DAT EInachZIEL cp DAT EIZIEL else echo DAT EIisteinV erz.n ichtkopiert f idone W irhabenf olgendev erzeichnisstruktur : Arbeitsverzeichnis : /tmp/testv erz.desscripts : /tmp/backup V erzeichnis : /tmp/test/backupdatei : /tmp/test/a.txtdatei : /tmp/test/b.txtdatei /tmp/test/d.txtv erzeichnis : /tmp/test/c dennis@schleptop : /tmp/f iles ls a.txt b.txt c d.txt sicherung dennis@schleptop:/tmp/files../backupsich /tmp/f iles ls -lh sicherung/ insgesamt 12k -rw-r r 1 dennis dennis Nov 21:28 a.txt -rw-r r 1 dennis dennis Nov 21:28 b.txt -rw-r r 1 dennis dennis Nov 21:28 d.txt dennis@schleptop:/tmp/files Zunächstprüf enwirmithilf eeinerif Anweisung, obkein P arameter1 übergeben wurde. Wenn ja (also: wenn Programm ohne Parameter aufgerufen wurde) geben wir eine Warnmeldung und die Korrekte Syntax aus und beenden schliesslich unser Programm mit dem Fehlercode 1, denn ein Fehler (kein Parameter übergeben) ist aufgetreten. Wenn ein Parameter übergeben wurde wir das Programm einfach fortgesetzt und der Variable ZIELderW ertvon1 (unser Parameter) zugewiesen. Als nächstes benutzen wir eine For-Schleife, die alle Objekte im aktuellen Verzeichnis durchläuft: Es wird mit if [-f DAT EI]geprüft, obdatei eine Datei ist, wenn ja wird sie nach ZIELkopiert.F allsdatei keine Datei sondern ein Verzeichnis oder ein Symlink ist, wird eine Nicht-Kopiert -Meldung ausgegeben. Markus Demmel, Jonas Osswald, Dennis Stampfer 12/ 16
Linux - Die Alternative
Linux - Die Alternative Markus Demmel, Jonas Osswald, Dennis Stampfer 28. November 2003 Inhaltsverzeichnis 1 Linux = Linux Kenel+GNU-System 2 1.0.1 Was ist eigentlich Linux?.......................... 2
MehrATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck
Das Linux-Dateisystem bin usr sbin lib mail / var spool boot lpd Rc0.d etc Rc.d Rc1.d Verzeichnisstruktur / Root- oder Wurzelverzeichnis, das oberste Verzeichnis im kompletten Dateisystem. /bin Programme
MehrBackup der Progress Datenbank
Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrDokumentation IBIS Monitor
Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrLeitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD
Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD Benötigte Dinge: Eine System Rescue CD (kann vom Internet heruntergeladen werden http://www.sysresccd.org) Eine USB Festplatte
MehrMitarbeiter-Alarm. 1x Taster mit Kabel zum Anschluss an den seriellen Com-Port (optional) 1x Installationsprogramm auf CD 1x Lizenz
Mitgelieferte Komponenten: Mitarbeiter-Alarm 1x Taster mit Kabel zum Anschluss an den seriellen Com-Port (optional) 1x Installationsprogramm auf CD 1x Lizenz Hardware: (optional) Alarmtaster befestigen
MehrWählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:
Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrHerzlich Willkommen bei der nfon GmbH
efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann
MehrIn 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrAnleitung zur Installation von Tun EMUL 12.0
Anleitung zur Installation von Tun EMUL 12.0 Anleitung zur Installation von Tun EMUL 12.0... 1 1. Vorbereitung... 2 1.1 folgende Dinge müssen vor Beginn der eigentlichen Installation vorhanden sein:...
MehrCMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1
CMS.R. Bedienungsanleitung Modul Cron Revision 1 Copyright 10.09.2009 www.sruttloff.de CMS.R. - 1 - WOZU CRON...3 VERWENDUNG...3 EINSTELLUNGEN...5 TASK ERSTELLEN / BEARBEITEN...6 RECHTE...7 EREIGNISSE...7
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
Mehr4D Server v12 64-bit Version BETA VERSION
4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und
MehrDurchführung der Datenübernahme nach Reisekosten 2011
Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,
MehrAnleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -
Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke
MehrComputeria Solothurn
Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS
MehrEASYINSTALLER Ⅲ SuSE Linux Installation
EASYINSTALLER Ⅲ SuSE Linux Installation Seite 1/17 Neuinstallation/Update von Meytonsystemen!!! Die Neuinstallation von MEYTON Software ist relativ einfach durchzuführen. Anhand dieser Beschreibung werden
MehrDer Kalender im ipad
Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrObjektorientiertes Programmieren mit Suse Linux
Objektorientiertes Programmieren mit Suse Linux Zum Programmieren werden 2 Komponenten benötigt: 1. einen Editor zur Eingabe des Quellcodes 2. einen Compiler, der den Quellcode in die Maschinensprache
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrDatensicherung. Mögliche Vorgehensweisen:
Datensicherung Car&GO! Daten können schnell und mit hoher Sicherheit mit dem mitgelieferten Programm Backup.exe gesichert werden. Das Programm ist in jedem Verzeichnis enthalten aus dem das Cargo-Hauptprogramm
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
Mehr! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006
!"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst
MehrDie MSDE ist nicht mehr Bestandteil des Installationspaketes der GETECO contura
Hinweis zur MSDE: Die MSDE ist nicht mehr Bestandteil des Installationspaketes der GETECO contura Vor Beginn der Installationsarbeiten ist daher die MSDE 2000A von der Microsoft Download-Seite herunter
MehrInstallation der SAS Foundation Software auf Windows
Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrArtikel Schnittstelle über CSV
Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte
MehrDateisystem 1, Suchpfad, Befehlstypen
Dateisystem 1, Suchpfad, Befehlstypen Linux-Kurs der Unix-AG Benjamin Eberle 8. Januar 2015 Was ist ein Dateisystem? Verwaltung von Dateien auf Datenträgern Beispiele: EXT3, EXT4, FAT, NTFS unter Linux
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrLeitfaden zur Installation von Bitbyters.WinShutdown
Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen
MehrDateisystem 1, Suchpfad, Befehlstypen
Dateisystem 1, Suchpfad, Befehlstypen Linux-Kurs der Unix-AG Andreas Teuchert 17. Juni 2014 Was ist ein Dateisystem? Verwaltung von Dateien auf Datenträgern Beispiele: EXT3, EXT4, FAT, NTFS unter Linux
MehrHandbuch USB Treiber-Installation
Handbuch USB Treiber-Installation W&T Release 1.0 02/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten: Da wir
MehrWissenswertes über LiveUpdate
Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer
Mehrec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt
ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Download des ecaros2-installer...3 2 Aufruf des ecaros2-installer...3 2.1 Konsolen-Fenster (Windows)...3 2.2 Konsolen-Fenster
MehrHinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt
Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt 1. Vorbetrachtungen... 2 2. Die Installation... 2 3. Einstellungen - Erstellung der Verknüpfung... 3 3.1 Benutzung des Konfigurationsprogramms
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrWindows Server 2012 RC2 konfigurieren
Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation
MehrHandbuch PCI Treiber-Installation
Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrWindows 7 Winbuilder USB Stick
Windows 7 Winbuilder USB Stick Benötigt wird das Programm: Winbuilder: http://www.mediafire.com/?qqch6hrqpbem8ha Windows 7 DVD Der Download wird in Form einer gepackten Datei (7z) angeboten. Extrahieren
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrAnleitung: Webspace-Einrichtung
Anleitung: Webspace-Einrichtung Inhaltsverzeichnis 1 Webspace für alle Rechenzentrumsnutzer(innen) 1 2 Login 2 2.1 Im Terminalraum / Mit Putty von zu Hause aus..................... 2 2.2 Auf unixartigen
MehrAnleitung für Zugriff auf den LEM-FTP-Server
Anleitung für Zugriff auf den LEM-FTP-Server Diese Anleitung hilft Ihnen dabei, Zugang zum FTP-Server des Laboratoriums für Elektronenmikroskopie der Universität Karlsruhe (TH) zu bekommen. Sie werden
MehrInstallation und Sicherung von AdmiCash mit airbackup
Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,
MehrInstallationsanleitung dateiagent Pro
Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrAblaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole
Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:
MehrDiese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.
Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active
MehrSSH Authentifizierung über Public Key
SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen
MehrAnleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software
Anleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software Bei Verwendung eines PCs als Zentrale muss bei der Konfiguration der FHZ2000 die IP-Adresse des PCs angeben werden. Das ist in der
MehrBenutzerkonto unter Windows 2000
Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
MehrFreePDF XP Handbuch. Aktuelle Version bei Fertigstellung: FreePDF XP 1.0. Inhalt:
FreePDF XP Handbuch Aktuelle Version bei Fertigstellung: FreePDF XP 1.0 Inhalt: FreePDF Lizenz...2 Setup...2 Nicht bei FreePDF enthalten...2 Installationsvorgang...2 Deinstallation von FreePDF...3 Anwendung
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrInstallationsanleitung. Update ATOSS SES 2.40 für Windows ATOSS Server
Installationsanleitung Update ATOSS SES 2.40 für Windows ATOSS Server Einleitung 1 Beenden der ATOSS-Prozesse am Server 1 Die Installation des Updates am Servers 2 Die Installation des Updates an allen
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrInstallation DV4mini ausgehend von einem frisch installierten System:
Installation DV4mini ausgehend von einem frisch installierten System: DJ0ABR/6.08.2015 Ubuntu 12.04 LTS: 1. Image Ubuntu 12.04 LTS auf dem PC installieren. Zum Testen habe ich die Desktop Version von dieser
MehrInstallationsanleitung
Idee und Umsetzung Lars Lakomski Version 4.0 Installationsanleitung Um Bistro-Cash benutzen zu können, muss auf dem PC-System (Windows 2000 oder Windows XP), wo die Kassensoftware zum Einsatz kommen soll,
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrAber mancher braucht diese Funktionalität halt, doch wo ist sie unter Windows 8 zu finden?
Windows 8 - Tipps 1. Versteckte Dateien und Ordner anzeigen Wie auch bei den Vorgängerversionen blendet Windows 8 geschützte und versteckte Dateien zunächst aus. Wer nicht direkt etwas mit dieser Materie
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrSie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.
Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Am 15.08.2015 um 21:03 schrieb Jürgen Kleindienst : bei einer Terminalsitzung steht mir
MehrDas Programm für die Toto-Ergebniswette von Profis für Profis
Totosoftware TotoMaxIII Das Programm für die Toto-Ergebniswette von Profis für Profis ab (F)ree-Version Installation Beim Erwerb von TotoMax III erhält der Käufer einen USB-Dongle. Auf diesem sind u.a.
MehrSMS/ MMS Multimedia Center
SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu
MehrSkripte. Beispiel. http://www.icp.uni-stuttgart.de. M. Fyta Computergrundlagen 73/93
Skripte Wie kann ich mir komplexe Befehle merken? Gar nicht aber der Computer kann es für mich! Einfach die Befehle in eine Textdatei schreiben und ausführbar machen #! (Shebang) in der ersten Zeile bestimmt
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrX Anmelden am System. X System herunterfahren. X Grundlegendes zur Shell. X Das Hilfesystem. X Dateioperationen. X Bewegen im Verzeichnisbaum
/LQX[*UXQGODJHQ, (LQI KUXQJLQGLH6KHOO 'DWHLHQXQG 9HU]HLFKQLVVH :DVLVW]XWXQ" X Anmelden am System X System herunterfahren X Grundlegendes zur Shell X Das Hilfesystem X Dateioperationen X Bewegen im Verzeichnisbaum
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrLabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN
LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente
MehrINHALT 1. INSTALLATION DES V-MODELL XT UNTER WINDOWS 7 2. INSTALLATION DES V-MODELL XT UNTER WINDOWS VISTA
INHALT 1. INSTALLATION DES V-MODELL XT UNTER WINDOWS 7 2. INSTALLATION DES V-MODELL XT UNTER WINDOWS VISTA 1. INSTALLATION DES V-MODELL XT UNTER WINDOWS 7 VORBEDINGUNGEN Als Vorbedingungen sollte bereits
MehrInstallationsanleitungen
Installationsanleitungen INPA SGBD-Entwicklungsumgebung (EDIABAS) INPA für Entwickler Bevor Sie EDIABAS / INPA installieren können, müssen Sie sich für den Ordner sgref auf smuc0900 freischalten lassen.
MehrAnleitung # 4 Wie mache ich ein Update der QBoxHD Deutsche Version
Anleitung # 4 Wie mache ich ein Update der QBoxHD Deutsche Version Stand: 25. Juni 2009 Voraussetzung Das Update ist notwendig, um Fehler und Neuentwicklungen für die QBoxHD zu implementieren. Es gibt
MehrAnwender-Dokumentation. Update ATOSS WINDOWS. Versionswechsel innerhalb der V2.5
Anwender-Dokumentation Update ATOSS WINDOWS Versionswechsel innerhalb der V2.5 Allgemein Diese Dokumentation beschreibt das Aktualisieren eines Windows-ATOSS-Servers auf die Version 2.5 vom 01.Juli 2011.
MehrAutoTexte und AutoKorrektur unter Outlook verwenden
AutoTexte und AutoKorrektur unter Outlook verwenden Die Hilfsmittel "AutoKorrektur" und "AutoTexte", die schon unter Microsoft Word das Arbeiten erleichtern, sind natürlich auch unter Outlook verfügbar.
MehrHandbuch Fischertechnik-Einzelteiltabelle V3.7.3
Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrInstallationsvoraussetzungen
Installationsvoraussetzungen Betriebssysteme Der Cordaware bestinformed Infoserver kann auf folgenden Microsoft Betriebssystemen installiert werden: Windows 2000 Windows XP Windows Vista Windows 7 Windows
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrStecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.
Sinus 154 DSL SE File-Server Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Konfigurieren Sie die Parameter des File Servers. Es muss der File-Server
MehrDSL Konfigurationsanleitung PPPoE
DSL Konfigurationsanleitung PPPoE Seite - 1 - von 7 Für Betriebssysteme älter als Windows XP, Windows Vistaund Windows 7: Bestellen Sie sich kostenlos das Einwahlprogramm auf CD unter 09132 904 0 Sehr
Mehr