Von Zeit zu Zeit ist man gezwungen, ein fsck manuell auszuführen. Sehen Sie sich dazu einfach das folgende Beispiel an:

Größe: px
Ab Seite anzeigen:

Download "Von Zeit zu Zeit ist man gezwungen, ein fsck manuell auszuführen. Sehen Sie sich dazu einfach das folgende Beispiel an:"

Transkript

1 º Ø Ý Ø Ñ Ö Ô Ö Ö Ò ¾ ½ mounten. Der Parameter blocksize definiert die Blockgröße des Loop-Back-Geräts. Als Nächstes wird nun die Datei linux in /mnt (oder dort, wohin Sie das Image gemountet haben) mit dem von Ihnen erstellten Image ersetzt. Dann ist Ihr neues Image fertig. Wenn Sie das Basis-RAM-Disk-Image verändern möchten, beispielsweise, um ein weiteres Werkzeug hinzuzufügen, müssen Sie die Datei root.bin, bei der es sich um ein mit gzip komprimiertes Minix-Dateisystem handelt, anpassen. Sie können, genau wie schon oben beschrieben, mit Hilfe des Loop-Back-Geräts das Image mounten, indem Sie boot.bin durch root.bin und msdos durch minix ersetzen. Stellen Sie sicher, dass das Image dekomprimiert ist. º Ø Ý Ø Ñ Ö Ô Ö Ö Ò Der Grundpfeiler einer Dateisystemreparatur ist das Programm fsck. Es untersucht die gesamte Dateisystemstruktur, deckt Fehler auf und korrigiert diese, wenn Sie möchten. fsck wird üblicherweise automatisch während des Bootens gestartet, da Dateisystemfehler zu wirklich schwer wiegenden Problemen führen können. fsck selbst ist ein Wrapper-Programm, welches das passende fsck für das jeweilige Dateisystem aufruft. Das fsck für ein Minix-Dateisystem wird nämlich nicht mit einem Ext2-Dateisystem funktionieren. Das reale fsck wird normalerweise unter /sbin abgelegt und fsck.ds genannt, wobei ds für eine Abkürzung des entsprechenden Dateisystems gilt. Zum Beispiel sind die beiden Standard-fscks auf den meisten Systemen fsck.ext2 und fsck.minix. º º½ Å ÒÙ ÐÐ Ö Ù ÖÙ ÚÓÒ Von Zeit zu Zeit ist man gezwungen, ein fsck manuell auszuführen. Sehen Sie sich dazu einfach das folgende Beispiel an: # fsck /dev/hda1 fsck überprüft nun die Partition /dev/hda1 auf Fehler, und für den Fall, dass es welche findet, werden Sie gefragt, ob fsck diese für Sie reparieren soll. Dieser Prozess dauert unter Umständen sehr lange, da fsck die Fehler einzeln behandelt. Mit dem Aufruf

2 ¾ ¾ Ø Ò ÖÙÒ ÙÒ Ï Ö Ö Ø ÐÐÙÒ fsck -p können Sie fsck die Anwort Ja für alle Fragen aufzwingen. Wenn Ihnen eine /etc/fstab zur Verfügung steht, können Sie es fsck überlassen, das passende Gerät zur Partition zu finden. In diesem Beispiel sucht fsck also das Gerät für /home heraus: # fsck /home Wenn die Datei /etc/fstab nicht zur Verfügung steht und Sie sich nicht an den Gerätenamen des gewünschten Dateisystems erinnern können, rufen Sie fdisk -l auf, um eine Liste der aktuellen Partitionstabelle zu erhalten. À ÒÛ Starten Sie fsck nie auf einem aktuell gemounteten Dateisystem, solange es nicht nur-lesbar gemountet ist. ÈÖÓ Ð Ñ ½¼½ ËÝÑÔØÓÑ ÈÖÓ Ð Ñ fsck ÒÒ Û Ö Ò ËÙÔ Ö ÐÓ ÒÓ Ø Ý Ø Ñ Ù Ò Ö È ÖØ Ø ÓÒ Ò Òº Ö ËÙÔ Ö ÐÓ Ø Ú ÖÑÙØРغ ËÙÔ Ö Ð ÒØ ÐØ Ò Ö Ø Ø Ò Ä ÝÓÙØ Ò Ø Ý Ø Ñ Ù Ò Ñ Å ÙÑ ¹ ØÖ Òº fsck Ò Ø Ø Ñ Ò Ø Ò Ò Ò ÚÓÒ ÙÑ È ÖØ Ø ÓÒ Ò Ô Þ Ö Ò ÞÙ ÒÒ Òº Ï ¹ Ö Ò Ö Ö Ø ÐÐÙÒ Ò Ø Ý Ø Ñ Û Ö Ò Ö Ñ Ö Ö ÃÓÔ Ò Ò ËÙÔ Ö ÐÓ Ô ¹ Öغ ÁÑ ÆÓÖÑ Ð ÐÐ ÙØ fsck ÒÙÖ Ò Ñ ËØ Ò Ö ¹ËÙÔ Ö ÐÓ Ö Ñ Ø À Ð Ö ÇÔØ ÓÒ -b Ø Ñ Ð fsck Ù Ò Ò Ò Ö Ò ËÙ¹ Ô Ö ÐÓ ÞÙ Ú ÖÛ Ò # fsck -b 8193 Ò ÚÓÒ Ø ÑÑØ Ò Ø Ý Ø ÑÔ Ö Ñ ¹ Ø ÖÒ Ò Ò Ë ÖÙÒ ÓÔ Ò ËÙÔ Ö¹ ÐÓ Þº º ÙÒØ Ö ½ ÙÒ ½ º

3 º Ø Ý Ø Ñ Ö Ô Ö Ö Ò ¾ ÈÖÓ Ð Ñ ½¼¾ ËÝÑÔØÓÑ ÈÖÓ Ð Ñ Ë Ò Ò Ø / ÒÙÖ Ð Ö ÞÙ Ö ÑÓÙÒØ Òº mount Ú ÖÒ ÖØ Û Ö Ò Ê ÑÓÙÒØ Ò ¹ Ø Òº ÁÑ ÐÐ ÊÓÓع Ø Ý Ø Ñ / ÓÐÐØ Ò Ë Óй Ò Ú ÖÛ Ò Ò # mount -n -o ro,remount / Ð Ò¹ Ø Viele Dateisysteme verfügen über ein so genanntes clean bit (engl. sauber), einen Parameter, der auf»wahr«gesetzt wird, wenn das Dateisystem nur-lesbar gemountet oder aber ausgehängt wird. Das Bit signalisiert dann, dass das Dateisystem korrekt ist und keine Überprüfung braucht. Dieses Bit ist hauptsächlich während des Bootens relevant, weil in aller Regel niemand jedes Mal Stunden auf die Beendigung einer Dateisystemüberprüfung warten möchte. Manchmal stört dieses Bit aber auch, z.b., wenn es ein Problem gibt, von dem das Betriebssystem selbst gar nichts mitbekommt. Fehlerhafter Hauptspeicher wäre so ein Fall. Dann besteht die Möglichkeit, die fsck-option -f anzugeben, wodurch eine Überprüfung erzwungen wird. Hilfeseiten zum Thema: fsck (8), e2fsck (8) º º¾ ØÙÒ ¾ ÙÒ Ù Das Programm tune2fs kann Ihnen unter Umständen bei der Lösung von Performance-Problemen Ihres Dateisystems helfen. Diese Probleme hängen oft mit der maximalen Anzahl von Mounts (modifizierbar mit tune2fs -c) und der Prozentzahl reservierter Blöcke (modifzierbar mit tune2fs -m) zusammen. Die Hilfeseite beschreibt sehr übersichtlich die weiteren Optionen. Genau wie fsck sollte auch tune2fs nicht auf einem gemounteten Dateisystem ausgeführt werden, es sei denn, es ist nur-lesbar gemountet.

4 ¾ Ø Ò ÖÙÒ ÙÒ Ï Ö Ö Ø ÐÐÙÒ ÈÖÓ Ð Ñ ½¼ ËÝÑÔØÓÑ ÈÖÓ Ð Ñ Ç ÛÓ Ð Ø Ý Ø Ñ Ð ÓÖÖ Ø Ñ Ö ÖØ Ø Ú ÖÙÖ Ø Ö Ð Ö maximal mount count exceeded Ò fsck Ñ ÓÓعÎÓÖ Ò º Ö Å Ü Ñ ÐÛ ÖØ ÅÓÙÒع Ð Ö ÛÙÖ Ö¹ Ö ØØ Ò ÙÒ ÖÞÛÙÒ Ò ÖÔÖ ÙÒ ØÞØ Ò Ð Ö Ò Ø ÞÙÖ º Ï ÐÒ Ë Ò Ò Ë Ò Ð ¹Í Ö¹ÅÓ Ù Þº º Ñ Ø init Sµ Ö Ò Ë Ò umount -a ÙÒ Ò¹ Ð Ò Ò remount / read-only Ó Òµ Ù º ÒÒ Ø ÖØ Ò Ë fsck Ñ ÒÙ Ðк ÈÖÓ Ð Ñ ÓÐÐØ ÐÐ Ö Ò Ò ÑÓ ÖÒ Ò ÁÒ Ø ÐÐ Ø Ó¹ Ò Ò Ö Ò Ø Ù ØÖ Ø Òº ÎÓÖ Ø Ñ Ö Ù ÚÓÒ Ù Sollten Sie ernsthafte Dateisystemprobleme haben, die fsck nicht lösen kann, kommt möglicherweise das Werkzeug debugfs in Frage, das einige Operationen auf der untersten Ebene durchführen kann. Lassen Sie dabei bitte extreme Vorsicht walten: debugfs erlaubt Ihnen nämlich das Löschen ganzer Blöcke und das Entfernen von Inodes. Genau wie tune2fs verfügt auch debugfs über eine hervorragende Hilfeseite. Wenn Sie debugfs verwenden, dann entweder, weil Sie einen tiefen Blick in die interne Struktur des Dateisystems werfen wollen oder weil der Kernel sich über einige fehlerhafte Inodes beschwert, die fsck offensichtlich nicht finden kann. In letzterem Fall, der vermutlich das Ergebnis von fehlerhaftem Speicher ist, werden Sie das Kommando debugfs clri verwenden. Natürlich dürfen Sie das Dateisystem während der Arbeit mit debugfs nicht mounten. Denken Sie nicht einmal daran! Wenn Sie ein Dateisystem mit tune2fs oder debug2fs modifiziert haben, sollten Sie im Anschluss mit einem fsck sicherstellen, dass keine Inkonsistenzen existieren. Hilfeseiten zum Thema: tune2fs (8), debugfs(8)

5 º Ø Ý Ø Ñ Ö Ô Ö Ö Ò ¾ ÈÖÓ Ð Ñ ½¼ ËÝÑÔØÓÑ Ç ÛÓ Ð À ÖÙÒØ Ö Ö Ò ËÝ Ø Ñ Ó Ò ÈÖÓ Ð Ñ Ö ÓÐ Ø Û Ö Ø Ý Ø Ñ Ñ ÓÓØ Ò ÑÑ Ö Ð ¹ Ð Ö Ø Ö ÒÒØ ÙÒ Û Ö Ò ÖÔÖ ÙÒ ÙÖ Öغ ÈÖÓ Ð Ñ Ñ À ÖÙÒØ Ö Ö Ò Ê Ò Ö ÓÑÑØ ÞÙ ÈÖÓ Ð Ñ Ò Ò Ø Ó Ò ØÐ Ò º Ð Ö Ù ÒÒ ÞÛ Ö ØÛ Þ Ø Ù ÛÒ Ò Ó Ò Ø Ñ Ò Ò ÐÐ Ö Ê Ð ÈÖÓ Ð Ñ Ó Ò ÞÙ Ú Ð ÒØ ÐÐ ¹ ØÙ ÐÐ Ò Ö ÒÚ Ø Ö Ò ÞÙ Ñ Òº ½º Ë Ù Ò Ë Ò Ë Ò Ð ¹Í Ö¹ÅÓ Ù ¹ÊÙÒÐ Ú Ð Òº Ï Ð Ö Ö Ú Ö Ò Ò ÊÙÒÐ Ú Ð Ö Ë Ò Ð ¹Í Ö¹ÅÓ Ù Ø Û Ö Ñ Ø Ò Ö /etc/inittab Ø Ð Øº ËØ ÐÐ Ò Ë ÒÒ Ö ÞÛ Ò Ñ ÊÙÒÐ Ú Ð ÙÒ Ñ ÊÙÒÐ Ú Ð Ö Ò Ê ÓÓØ»Ë ÙØ ÓÛÒ Ò ÐÐÞÙ ÖÓ Ò ÍÒ¹ Ø Ö Ø Ò Ò Ñ Ë ËØ Öع ÙÒ ËØÓÔÔ Ö ÔØ Ò Ò rc*.d¹î ÖÞ Ò Ò Ú Ö Ð Òº Ï ÒÒ ÍÒØ Ö¹ ÖÓ Ò Ø Ø Å Ð Ø Ö Ð ÊÙÒÐ Ú Ð Ö Ò Ò Ê ÓÓØ Ò Ö /etc/inittab Ò ØÖ ¹ Ò Øº Ö Ë Ò Ð ¹Í Ö¹ÅÓ Ù Ø ÖØ Ø ÒØÐ ÞÙ ØÞÐ ÒÙÖ Ò Ë Ðк ¾º Ï ÐÒ Ë Ñ Ø init S Ò Ö Ë Ò Ð ¹Í Ö¹ÅÓ Ù º Ö ÅÓ Ù ÓÐÐØ Ò ÐÐ Ö Ê Ð Ú Ö Ù Ò Ø ÐÐ ÈÖÓ¹ Þ ÞÙ Ò Ò ÙÒ Ù / ÐÐ Ø Ý Ø Ñ Ù ÞÙ Ò¹ Òº º ÖÔÖ Ò Ë Ò Ð ØÞØ Ò Ë Ö ØØ ÙÖ Ò umount -aº ËÓÐÐØ Ò Ò Û Ø Ö Ò ÈÖÓÞ Ñ Ö Ð Ù Ò Û Ö Ð ÖÑ Ð ÙÒ ÛÓ Ð Ò / ÒÓ Ú ÖÛ Ò Ø Û Ö º Ï ÒÒ Ë Û Ø Ö Å Ð ÙÒ Ò ÓÑÑ Ò Ð Ø Ú ÖÑÙØÐ Ö¹ Ò init¹ãóò ÙÖ Ø ÓÒ Ö Ê ÓÓØ¹Ë Ö ÔØ ÈÖÓÞ Ò Ø ÓÖ ÒØÐ Ò Øº ËÓÐÐØ Ò Ë ÐÐ Ö Ò ÒÙÖ Ò Å Ð ÙÒ Ö ÐØ Ò ÔÖ Ò Ò Ë ÞÙ Ë Ö ØØ º º ÖÔÖ Ò Ë Ø ÚÓÖ Ñ ÒØÐ ¹ Ò reboot¹ãóññ Ò Ó umount -a ÙÒ mount -n -o ÖÓ Ö ÑÓÙÒØ» ÒØ Ðغ Ù Ò¹ËÝ Ø Ñ Ò Ö Ò Ò Ð ÞÙÑ Ô Ð Ñ Î ÖÞ Ò rc6.dº Ö Ø Ø ÓÖØ Ð ÙØ Ø S40umountfs ÙÒ Ö Ê ÓÓØ Û Ö Ñ Ø S90reboot ÙÖ Öغ

6 ¾ Ø Ò ÖÙÒ ÙÒ Ï Ö Ö Ø ÐÐÙÒ ÈÖÓ Ð Ñ ½¼ ÓÖØ ºµ ÓÖØ ØÞÙÒ µ Ð ÓÐÐØ Ò Ð Ó ÓÖØ Ø Ò ÒÒ Ñ Ò Ø Ò ÒØ ÖÒغ Å Ð ÖÛ Ú Ö Ò ÖØ Ö Ò Ì Ø ÒÒ Ö Ð Ö Ë Ö ÔØ Ð Ù Ø Ø Ð Ù ÖØ Û Ö Òº ËÓÐÐØ Ö ÐÐ Ò Ñ Ò Ë Ì Ø ÐÓ Ð Ö Ò ÙÒ Ö¹ Ù Ò Ò Û ÖÙÑ Ð Ð Òº ÍÒØ Ö ÍÑ ØÒ Ò Ò Ë Ù Ò ÈÖÓ Ð Ñ Ñ Ø Ò¹ Ò Ò ÈÖÓÞ Òº Ò ÓÑÔÐ ØØ ÈÖÓÞ Ð Ø Ö ÐØ Ò Ë ÙÖ Ò ÚÓÒ ps auxwwº ÈÖ ÒÞ Ô ÐÐ ÓÐÐØ Ò Ò Ñ ÊÙÒÐ Ú Ð ÙÑ Ø Ú ÈÖÓÞ ÚÓÖ Ò Ò Òº Î Ö Û ÖÒ Ë Ó Ò Ö Ö ÈÖÓÞ ÙÒ Ò Ö ¹ Ø ÖÛ Ñ Ë Ò Ð ¹Í Ö¹ÅÓ Ù Ð٠غ Ø Ø Ñ ÐÐ ¹ Ñ Ò Ò ÒÙÖ Ò Ò Ã ÖÒ Ð¹ÈÖÓÞ Ò ÞÙº Ï ÒÒ Ë Ð Ò Ò ÈÖÓÞ Ò Ø ÓÖÖ Ø ÐÙ Ø Ò¹ Ò Ë Ò Ñ Ø kill ÙÒ Ú Ö Ù Ò Ë ÒÒ Ò ÖÒ Ù¹ Ø umount -aº Ï ÒÒ Ë Ò Ë ÙÐ Ò ÒØ Þ ÖØ Ò Ø Ò Á Ò Ò ÞÛ Ï Ó Ò ÙÑ Ò Ï Ö Ò Û Ö Ò Ë ÙØ ÓÛÒ ÞÙ ÙÒØ Ö Ò Òº Ò Ö Ø ÛÖ Ò Ã Ô Ø Ð ½ Ö Ò ÎÓÖ Ò Û Ö Ë Ö ÔØ Ò rc*.d¹î ÖÞ Ò Ò Ò Ø ØÓÔÔ Ò ÙÒ Ä Ò Ö Ù Ñ Ø Ò Ñ K ÒÒ Òº ÃÓÒÚ ÒØ ÓÒ ÓÖ Ø Ö init Ö ÙÑ ÒØ stop Ò Ë Ö ÔØ Û ¹ Ø ÖÖ Øº Ö ÞÛ Ø Ï ÙÒ Ø ÓÒ ÖØ ÙÖ Ò Ö ¹ Ù Ò Ò ÚÓÒ Ë Ò Ð Ò Ò ÐÐ ÈÖÓÞ Þº º Ò killall5-15 ÓÐ Ø ÚÓÒ Ò Ñ killall5-9º Ñ Ø Ò ØÖ ÙØ ÓÒ Ò Ú ÖÛ Ò Ò Ð ØÞØ Ö Ñ Ò ¹ Ö Ö Ë ÙØ ÓÛÒ¹ÃÓÒ ÙÖ Ø ÓÒº ËÓÐÐØ Ò Ë Ð Ó Ö Ò ÈÖÓ¹ Ð Ñ ÒØ Ò Ò Ø Ú ÖÑÙØÐ Ñ Ø Ò Ñ ÈÖÓÞ ÞÙ ÑÑ Ò Ö Ò Ò Ò ÙÒ Ò Ø Ò ÓÑ ¹ Ù Ø Ò Ú Ö¹ ÐÐغ Ö ÒÒ Ñ Ð ÖÛ ÚÓÒ Ò Ñ Ð Ö Ø Ò ÌÖ Ö Ó Ö Ò Ö ÞÙ Ò Ò ØÚÓÖ Ñ Ë ÙØ ÓÛÒ Ð Ø ÖÖ Ö Òº º Ï ÒÒ Ò Ö Ö ÞÙÚÓÖ Ö Ò Ò ÈÙÒ Ø ÞÙØÖ Ø ÒÒ ÈÖÓ Ð Ñ Ñ Ð ÖÛ Ò Ò Ö ÞÙ Ò ÔÔ ¹ Ñ Ò Ò Ë ÙØ ÓÛÒ¹È Ö Ò Ø Ð Òº Î Ö Ö ÖÒ Ë Ø ÙÖ Ò Ò Ò sleep¹ Ð Ò ¹ Ò Ñ Ö init.d¹ë Ö ÔØ Ö Ø Ò Ñ Ò Ò ÐÐ Ö ÈÖÓÞ º

7 º Ø Ý Ø Ñ Ö Ô Ö Ö Ò ¾ ÈÖÓ Ð Ñ ½¼ ËÝÑÔØÓÑ Ë ÒÒ Ò ÊÓÓØ¹È ÛÓÖØ Ò Øº ÈÖÓ Ö ÑÑ ÙÔØ Ò Ò Ø Û Ø Ò Û Ö Ë Ò º ÈÖÓ Ö ÑÑ ÒÓÖ Ö Ò Ó Ò ØÐ Ø /etc/passwdº ÈÖÓ Ð Ñ Î ÖÑÙØÐ Ø ÁÒ ÓÒ Ø ÒÞ Ò Ò Ò Ð ÖÒ Ö /etc/passwd ÓÖÖÙÔØ Ø Ð Ò ÒØÖ Ó Ö ÒÐ µº Ï ÒÒ Ë È ÛÓÖØ ÚÓÒ ÖÓÓØ Ò Ø Ñ Öµ Û ¹ Ò ÒÒ Ò Ë ÊÓÓع Ø Ý Ø Ñ ÚÓÒ Ò Ö Ê ØØÙÒ ¹ Ù ÑÓÙÒØ Ò ÙÒ ÞÛ Ø Ð Ò Ö /ect/passwd¹ Ð ÞÙ ÖÓÓØ Ð Òº ÐØ Ò Ë Ò Ù Ø Ò Ö Ò Ø ÐÐÞÙ Ð Ò º root::0:0:super-user:/bin/bash ÒÔ ÙÒ Ò ÖÐ Ù Ò Á Ò Ò Ó ¹ Ò È ÛÓÖØ ÒÞÙÐÓ Òº ÞÛ Ø Ð Ò Ö /etc/passwd ÒØ ÐØ Ú Ö Ð ÐØ È ÛÓÖغ ÖÔÖ Ò Ë Ù Ø /etc/shadowº ÒÒ ÙÖ Ù Ò Ë ÓÖØ ÒÐ Ò ÖÙÒ Ò ÚÓÖÒ Ñ Ò Ñ Ò Ó ÖÒ Ë Ë ÓÛ¹È ÛÓÖع ËÝ Ø Ñ Ú ÖÛ Ò Òº ËÓÐÐØ Ò Ë Ù Ö Ò Ò Ñ ÖÙÒ /etc/passwd Ð Ø Ò ÒÒ Ò Ë Ñ Ø ÓÐ Ò Ö ÊÙÑÔ Ø Ø ÖØ Ò ÙÒ ÔØ Ö Ò Ê Ø Ö Ø Ö Ø ÙÖ Ö Ò root::0:0:super-user:/:/bin/bash daemon:*:1:1:daemon:/usr/sbin:\ /bin/sh Ë Ð Ð ÓÐÐØ Ù Ø /etc/nsswitch.conf ÔÖ Ø Û Ö Òº Ï ¹ Ò Ø Ò ÓÐ Ò Ò ÒØÖ ÓÐÐØ Ò ÓÖØ Ò Ò ÙÑ ÈÖÓ Ð Ñ ÞÙ Ú ÖÑ Ò passwd: compat Ó Ö passwd: filesº

8 ¾ Ø Ò ÖÙÒ ÙÒ Ï Ö Ö Ø ÐÐÙÒ º º Ø Ý Ø ÑÔÖÓ Ð Ñ Ö ÒÒ Ò ÙÒ Ò Die Hälfte der Arbeit, ein defektes System wiederherzustellen, besteht darin sicherzustellen, dass diverse Dateien in /etc nicht beschädigt sind bzw. sie wieder in das richtige Format zu bringen, wenn sie fehlerhaft sind. ÈÖÓ Ð Ñ ½¼ ËÝÑÔØÓÑ ÈÖÓ Ð Ñ Ö ÓÓعÎÓÖ Ò Ê Ò Ö Ð Ø Ò Ñ ÅÓÙÒØ Ò ÊÓÓع Ø Ý Ø Ñ Ðº init¹ Ð Öº Ò Ñ Ð ÍÖ ÒÒØ ÓÑÔРع Ø Ð Ò ÚÓÒ /sbin/init Ò Þº º ÙÖ ÙÒ Ø Ñ Ä Òº ÁÒ Ñ ÐÐ Ó Ð Ø Á Ò Ò Ø Û Ö ÓÖØ Ò ÞÙÖ ÞÙ¹ ÖÒº ÞÛ Ø Å Ð Ø Ø Ð Ø Ý Ø Ñ ÑÓÙÒØ Ø Û Ö º Î Ö Ù¹ Ò Ë Ð Ó ÙÖ Ö È Ö Ñ ¹ Ø Ö root=/dev/gerätename Ò ÄÁÄÇ ¹ ÈÖÓ Ð Ñ ÞÙ ÙÑ Òº Ï ÒÒ Ù Ð¹ Ð Ø Ø Ñ Ð ÖÛ Ø Ý Ø Ñ ¹ Ø Ó Ö Ö Ñ Ã ÖÒ Ð ÐØ Ö Ö Ø ¹ Ý Ø Ñ Ô Ò Ã ÖÒ Ð¹ÌÖ Ö Þº º ext2µº Ï ÒÒ ÊÓÓع Ø Ý Ø Ñ ÐÐ Ö Ò Ö ÓÐ ¹ Ö ÑÓÙÒØ Ø Û Ö ÙÒ ÒÒ Ö Ø Ò ¹ Ð Ö Ù ØÖ ØØ ÒÒØ Ù ÙÑ ÈÖÓ Ð Ñ Ò Ò rc*.d¹î ÖÞ Ò Ò Ò ÐÒº Î Ö Ö¹ Ø ÖØ ØÖ Ö Ó Ö Ò Ð Ò Æ ØÞÛ Ö Ú Ö¹ Ò ÙÒ Ò Ó Ø ÍÖ Òº Ð Ö Ø ÓÐÐØ Ò Ë Ö ÖÔÖ Ò Ó ÐÐ Ò Ø Ø Ò Ø Ò ÚÓÖ Ò Ò Ò º Ë Ò Ë Ù Ñ Ö Ñ ÓÓعŠРÙÒ Ò Ò ÙÑ Ò Ò À ÒÛ ÞÙ Ö Ð¹ Ø Ò Ò Û Ð Ñ Ë Ö ÔØ Ö Ð Ö Ð Ò ÒÒØ º Ö ËÙ Ò Ñ Ö Ø Ò Ë Ö ÔØ ÒÒ Ñ Ò ÙÒØ Ö ÍÑ ØÒ Ò Ä Ò Ò Ò rc*.d¹ Î ÖÞ Ò Ò Ó ÙÑ Ò ÒÒ Ò Û Ö Ò ËØ ÖØ Ò Ø Ñ Ö Ù ÖØ Û Ö Òº

Þ ÒÞÙÒØ Ö Ù ÙÒ Ò Ò Ö ÎÓÖ Ð Ò ÙÒ Î ÖØ Ù Ò ¹Å Ø Ó Ö ÙÓÖ ÒÙÒ ÔÖÓ Ð Ñ ÔÐÓÑ Ö Ø Ñ ÁÒ ÓÖÑ Ø Ò º Ò ÓÖѺ Ê Ò Ö À ÖÖÐ Ö ØÖ Ù Ö ÈÖÓ º Öº Ö Ò ÈÙÔÔ Ôк ÁÒ ÓÖѺ Ù Ä Ö ØÙ Ð Ö Ã Ò ØÐ ÁÒØ ÐÐ ÒÞ ÙÒ Ò Û Ò Ø ÁÒ ÓÖÑ Ø ÍÒ

Mehr

Verteilte Systeme/Sicherheit im Internet

Verteilte Systeme/Sicherheit im Internet ruhr-universität bochum Lehrstuhl für Datenverarbeitung Prof. Dr.-Ing. Dr.E.h. Wolfgang Weber Verteilte Systeme/Sicherheit im Internet Intrusion Detection und Intrusion Response Systeme (IDS & IRS) Seminar

Mehr

Ê Ê ÙÒ ÒØ ÖÖ Ý Ó ÁÒ Ô Ò ÒØ ÙØÓÖ ÖÒ Ö Ë Ñ Ø Å Øº ÆÖº ¾ à ÒÒÞº ½ ½ ÁÆÀ ÄÌËÎ Ê Á ÀÆÁË ÁÆÀ ÄÌËÎ Ê Á ÀÆÁË ÁÒ ÐØ Ú ÖÞ Ò ½ ÅÓØ Ú Ø ÓÒ ¾ Ì Ð Ò Ê ËÝ Ø Ñ ÖÖ Ý Å Ò Ñ ÒØ ËÓ ØÛ Ö Ê Ä Ú Ð º½ Ö «Ò Ø ÓÒ Ò ººººººººººººººººººººººººººººººº

Mehr

Ã Ô Ø Ð ¾ ØÙ ÐÐ Ö ËØ Ò ÙÒ Ì Ò ÒÞ Ò Ö Ã Þ¹ÁÒÒ ÒÖ ÙÑ ÖÛ ÙÒ ÁÒ ÐØ Ò ¾º½ ÅÓØ Ú Ø ÓÒ º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º ¾º¾ ÁÒÒ ÒÖ ÙÑ ÙØÞ Ñ Ã Þ¹ÁÒÒ ÒÖ ÙÑ º º º º º º º º º º º º º º

Mehr

½ Ï ÐÐ ÓÑÑ Ò ÞÙÑ ËØÙ Ý Ù ÁÒ Ø ÐÐ Ø ÓÒ Ò ÓÒ ÙÖ Ø ÓÒ Á² ½µ ÖØ Þ ÖÙÒ º Ø Ö Ö Ø ÚÓÒ Ú Ö ÃÙÖ Ò ÞÙÑ Ë Ö Ä ÒÙÜ Ò ÆÍ ÖØ Ñ Ò ØÖ ØÓÖ Ä µº Ò Ö Ò Ö ÃÙÖ Ò ËÝ Ø Ñ Ñ Ò ØÖ Ø ÓÒ Ë ½µ Æ ØÛÓÖ Ò Æ Ì½µ ÙÒ Ë ÙÖ ¹ ØÝ Ë È½µº

Mehr

ÁÒ Ø ØÙØ ĐÙÖ ÁÒ ÓÖÑ Ø Ö Ì Ò Ò ÍÒ Ú Ö ØĐ Ø ÅĐÙÒ Ò À ÙÔØ Ñ Ò Ö Ñ ËÓÑÑ Ö Ñ Ø Ö ½ ÈÖÓ º Öº Àº º À Ö Ò Î ÖÞ Ò Ò Ø ÙÒ Ö ÒÛ Ò ÙÒ Ò Ñ Æ ØÞ¹ ÙÒ ËÝ Ø ÑÑ Ò Ñ ÒØ Ä È Ú Ä ØÛ Ø Ö ØÓÖÝ ÈÖÓØÓÓÐ Î Ö ÓÒ Ê Ö ÒØ Ò Ö Ë ÐÐÑ

Mehr

ÍÒ Ú Ö ØØ Ã ÖÐ ÖÙ ÌÀµ Ê Ù Ø ÙÒØ Ö Ù ÙÒ ÙÒ Æ ÒÓ ØÖÙ ØÙÖ ÖÙÒ Ñ Ø Ñ Ê Ø Ö Ö ØÑ ÖÓ ÓÔ ÜÔ Ö Ñ ÒØ ÙÒ Ð Ò ÐÝ Ò ÔÐÓÑ Ö Ø ÚÓÖ Ð Ø ÚÓÒ ËÚ Ò È ÙÐÙ ÁÒ Ø ØÙØ Ö Ò Û Ò Ø È Ý ÍÒ Ú Ö ØØ Ã ÖÐ ÖÙ ¼º ÆÓÚ Ñ Ö ½ Ö Ø ÙØ Ø Ö

Mehr

)XQGDPHQWDOH &3$ /DVHU QP 6WHXHUXQJ 'DWHQDXIQDKPH 9HU] JHUXQJV VWUH NH /R N,Q :HL OL KWN YHWWH KURPDWRU 3KRWRGLRGH )LOWHU,) =HUKD NHU 0RQR 3UREH

)XQGDPHQWDOH &3$ /DVHU QP 6WHXHUXQJ 'DWHQDXIQDKPH 9HU] JHUXQJV VWUH NH /R N,Q :HL OL KWN YHWWH KURPDWRU 3KRWRGLRGH )LOWHU,) =HUKD NHU 0RQR 3UREH Ã Ô Ø Ð ¾ ÜÔ Ö Ñ ÒØ ÐÐ Å Ø Ó Ò ¾º½ ÒÐ ØÙÒ ÖÓÑÓÔÖÓØ Ò Û Ò Ò Ø Ù Ö ÓÐÓ Ê Ø ÓÒ ÙÖ Ä Ø¹ ÓÖÔØ ÓÒ ÒÞÙØÖ Òº Ù Ñ ÖÙÒ Û Ö Ò Ä Ø ØÖ Ð ÞÙÖ ÒÖ ÙÒ ÈÖÓØ Ò ÙÒ ÞÙÑ ËØ ÖØ Ö Ê Ø ÓÒ Ò Ø Øº Ñ Ø Ú Ö ÙÒ Ò Ò ÖÙÒ Ð ØÖÓÒ Ò Ù Ø

Mehr

Ò ĐÙ ÖÙÒ Ò ÒØÛ ÐÙÒ Ø Ò Ö ÁÒ ÓÖÑ Ø ÓÒ Ý Ø Ñ ÃÓÒÞ ÔØ Å Ø Ó Ò ÙÒ Ï Ö Þ Ù ÞÙÖ ÒØÛ ÐÙÒ ÒØ Ö ÖØ Ö ÁÒ ÓÖÑ Ø ÓÒ Ý Ø Ñ Ñ Ø Ò Ò ÍÑ Ð ß ÎÓÖÐ ÙÒ ÙÒØ ÖÐ Ò ß Öº Å ÖØ Ò Ò Ö ÙÒ Ó Ö ÁÒ Ø ØÙØ ĐÙÖ Ö ØÖ ÙÒ ¹ ÙØÓÑ Ø ÖÙÒ Å

Mehr

ÖÓÒÐÝ ÒÙÒ ÎÖÖÒ ÞÙÖ ÈÁƹÖÒÙÒ ÙÒ ÈÁƹÈÖĐÙÙÒ ĐÙÖ ¹ÃÖØÒ ÖÓÒÐÝ ÒÙ ÈÁƹÎÖÖÒ ½ ÁÒÐØ ÚÖÞÒ ½ Ù ÑÑÒ ÙÒ Ö Ê ÙÐØØ ¾ ¾ ÒÙ ÎÖÖÒ ¾º½ ÈÁƹÒÖÖÙÒ º º º º º º º º º º º º º º º º º º º º º º º º º ¾º½º½ ÈÁƹÒÖÖÙÒ Ù ÃÖØÒÒÓÖÑØÓÒÒ

Mehr

ÖÖ Ö Ø ÚÓÒ ÓÑÔÙØ Ö Ý Ø Ñ Ò Ë Ö ÔØ ÞÙÑ Ë Ñ Ò Ö ËÓÑÑ Ö Ñ Ø Ö ½ À Ö Ù Ö Å Ò Ö Ã Ö Ö Ü Ð ÈÖĐ Ð Ò Ö ÁÒ ÓÖÑ Ø ÍÒ Ú Ö ØĐ Ø Ã Ö Ð ÙØ ÖÒ ¹ ¼ Ã Ö Ð ÙØ ÖÒ Ï Ø ÖÑ ÒÝ ÁÒ ÐØ Á Ø Ò ÙØÞ ½ Ø Ò ÙØÞ ß Ö ØÐ Ä ½º½ ÏÓ Ö ÓÑÑØ

Mehr

Ë ÑÑÐÙÒ ÙÒ ÆÙØÞÙÒ Ö Ö Ê ÓÙÖ Ò Ò Ï ØÚ Ö Ö Ò ØÞ Ò Å Ð Å Ý ÁÒ Ø ØÙØ ĐÙÖ ÁÒ ÓÖÑ Ø Ë ÑÑÐÙÒ ÙÒ ÆÙØÞÙÒ Ö Ö Ê ÓÙÖ Ò Ò Ï ØÚ Ö Ö Ò ØÞ Ò Å Ð Å Ý ÎÓÐÐ ØĐ Ò Ö ÖÙ Ö ÚÓÒ Ö ÙÐØĐ Ø ĐÙÖ ÁÒ ÓÖÑ Ø Ö Ì Ò Ò ÍÒ Ú Ö ØĐ Ø ÅĐÙÒ

Mehr

ÙÐØØ ÁÒ Ò ÙÖ Û Ò Ø Ò ÙÒ ÁÒ ÓÖÑ Ø ÔÐÓÑ Ö Ø Ö Ì Ñ ÃÓÒ ÓÐ ÖÙÒ Ò Á̹ËÝ Ø Ñ ÞÙÖ ÍÒØ Ö Ø ØÞÙÒ ÐÐ ÖØ Ö Ö Ö ËÓ ØÛ Ö Ò ØÐ ØÙÒ Ò ÚÓÖ Ð Ø ÙÖ ÌÓÖ Ø Ò ÁÖÐÒ Ö ¾¼¼ ÌÓÖ Ø Ò ÁÖÐÒ Ö ÓÑ Ö Ø Ö ÖÚ Ï Ö Ø ÙÒØ Ö Ö Ö Ø Ú ÓÑÑÓÒ

Mehr

BS Registers/Home Network HLR/AuC

BS Registers/Home Network HLR/AuC Ë Ö Ø Ñ ÅÓ Ð ÓÑÑÙÒ Ø ÓÒ Ò ØÞ Ö º Ò Ö Ø ÓÒ ÍÅÌ˵ ÃÐ Ù ÚÓÒ Ö À Ý ¾¼¼¾¹¼ ¹¾ ÁÒ ÐØ Ú ÖÞ Ò ½ Ò ÖÙÒ ¾ ½º½ Ï ÖÙÑ Ö ÙÔØ Ë Ö Ø ÓÒÞ ÔØ ÑÓ Ð Ö ÃÓÑÑÙÒ ¹ Ø ÓÒ º º º º º º º º º º º º º º º º º º º º º º º º º º º º

Mehr

Ò ĐÙ ÖÙÒ Ò ÒØÛ ÐÙÒ Ø Ò Ö ÁÒ ÓÖÑ Ø ÓÒ Ý Ø Ñ ÃÓÒÞ ÔØ Å Ø Ó Ò ÙÒ Ï Ö Þ Ù ÞÙÖ ÒØÛ ÐÙÒ ÒØ Ö ÖØ Ö ÁÒ ÓÖÑ Ø ÓÒ Ý Ø Ñ Ñ Ø Ò Ò ÍÑ Ð ß ÎÓÖÐ ÙÒ ÙÒØ ÖÐ Ò ß Öº Å ÖØ Ò Ò Ö ÙÒ Ó Ö ÁÒ Ø ØÙØ ĐÙÖ Ö ØÖ ÙÒ ¹ ÙØÓÑ Ø ÖÙÒ Å

Mehr

Strategische Standortplanung in Reverse-Logistik-Netzwerken - Eine empirische und modellgestützte Analyse

Strategische Standortplanung in Reverse-Logistik-Netzwerken - Eine empirische und modellgestützte Analyse Sven Mühlthaler Strategische Standortplanung in Reverse-Logistik-Netzwerken - Eine empirische und modellgestützte Analyse Dargestellt für die Amaturenaufarbeitung kassel university press Die vorliegende

Mehr

ÔÐÓÑ Ö Ø ÈÖÓ Ù Ø ÓÒ ÔÐ ÒÙÒ Ñ Ø À Ð ÚÓÒ ÅÙÐØ ÒØ Ò Ý Ø Ñ Ò Ë ÄĐÙ ÔÐÓÑ Ö Ø Ñ Ö ÁÒ ÓÖÑ Ø Ö ÍÒ Ú Ö ØĐ Ø ÓÖØÑÙÒ ½ º Ç ØÓ Ö ¾¼¼½ ØÖ Ù Ö ÈÖÓ º Öº Ã Ø Ö Ò ÅÓÖ Ôк ÁÒ ÓÖѺ ËØ Ò À Ù Ø Ò À ÖÑ Ø ØĐ Ø Ö Ø Ð Ø ØĐ Ò Ú

Mehr

Stefan Michaelis E S. Lehrstuhl für Elektronische Systeme und Vermittlungstechnik. Lehrstuhl für Künstliche Intelligenz

Stefan Michaelis E S. Lehrstuhl für Elektronische Systeme und Vermittlungstechnik. Lehrstuhl für Künstliche Intelligenz ß ÔÐÓÑ Ö Ø ß Ì Ò Ò Ø Å Ò Ò ÞÙÖ Ò ÐÝ ÚÓÒ Ì Ð ÓÑÑÙÒ Ø ÓÒ Ò ØÞÛ Ö Ò Stefan Michaelis Þ Ñ Ö ¾¼¼¼ E S V Lehrstuhl für Künstliche Intelligenz Lehrstuhl für Elektronische Systeme und Vermittlungstechnik Prof.

Mehr

Grundtypen von Lägern

Grundtypen von Lägern º Ä Ö Ý Ø Ñ Ñ Ö Î Á¹Ê ØÐ Ò ¾ ½½ Ø Ä ÖÒ ÔÐ ÒØ Ä Ò Ö Ø ¹ Ò Ø Ò Ñ Å Ø Ö Ð Ù º Ä Ö Ø Ò Ê ÙÑ ÞÛº Ò Ð ÞÙÑ Ù Û Ö Ò ÚÓÒ ËØ ¹ ÙÒ»Ó Ö Ë ØØ ÙØ Ò ÓÖÑ ÚÓÒ ÊÓ ØÓ Ò Û ¹ ÒÔÖÓ Ù Ø Ò Ó Ö ÖØ Û Ö Ò Ñ Ò Ò¹ ÙÒ»Ó Ö Û ÖØÑ Ö Ø

Mehr

ÎÓÖÖØÙÒ ÑØÖÐ ĐÙÖ Ò ËØÙÙÑ Ò Ò ĐÖÒ ÅØÑØ ÙÒ ÁÒÓÖÑØ Ò Ö ÍÒÚÖ ØĐØ ÄÔÞ ÀÖÙ Ò ÚÓÑ ËØÙÒÒ Ö ÙÐØĐØ ĐÙÖ ÅØÑØ ÙÒ ÁÒÓÖÑØ ÏÖÙÑ Ò ÌÙØÓÖÙÑ ÅØÑØ ÁÒ ÐÐÒ ÚÓÒ ÙÒ ÖÖ ÙÐØĐØ ÒÓØÒÒ ËØÙÒĐÒÒ Ø ĐØÙÒ ÑØ ÑØÑØ Ò ËÚÖÐØÒ Ð ØÚÖ ØĐÒк

Mehr

ÔÐÓÑ Ö Ø ÍÒ Ú Ö ØØ À Ñ ÙÖ Ö ÁÒ ÓÖÑ Ø Ö Ø Ö Æ ÒÛ Ò ÙÒ Ò Ö ÁÒ ÓÖÑ Ø Ò Ø ¹ ÙÒ Æ ØÙÖÛ Ò Ø Òµ Ò ÁÌ¹Ë Ö Ø ÓÒÞ ÔØ Ö Ò Û Ò ØÐ ÒÖ ØÙÒ Ñ Ô Ð Ö ÁÒ ÓÖÑ Ø Ö ÍÒ Ú Ö ØØ À Ñ ÙÖ Ì Ð ÁÁÁ ÖÐÙØ ÖÙÒ Ò Â Ò Æ ÓÒ Ö ØÖ ¾ ¾¾ ½

Mehr

Ë ÑÙÐ Ø Ú ÍÒØ Ö Ù ÙÒ À Ò ÓÚ Ö Î Ö ÐØ Ò ÚÓÒ ÅÓ Ð ÁÈ ÞÙ Đ ØÞÐ Ñ ÃÓÒØ ÜØØÖ Ò Ö ËØ Ò Ê Ò ÓÖ ÙÒ ¹ ÙÒ Ä Ö Ò Ø ÁÒ ÓÖÑ Ø ÎÁÁÁ ÈÖÓ º Öº Â Ò Ê Ò Ö ÓÑÑÙÒ Ø ÓÒ Å Ò ÐÐ Ù Ø ÓÒ Ë ÑÙÐ Ø Ú ÍÒØ Ö Ù ÙÒ À Ò ÓÚ Ö Î Ö ÐØ Ò

Mehr

Sicher ist sicher: Backup und restore Einleitung Hallo Schatz, habe die Diskette gefunden,...... die du gestern so verzweifelt gesucht hast.

Sicher ist sicher: Backup und restore Einleitung Hallo Schatz, habe die Diskette gefunden,...... die du gestern so verzweifelt gesucht hast. Einleitung Hallo Schatz, habe die Diskette gefunden,...... die du gestern so verzweifelt gesucht hast. Ä ÒÙܹÁÒ Ó¹Ì Ù ÙÖ ¹¾ ºÅÖÞ¾¼¼ à ÖÐ ÙØ Á̹ÏÇÊÃ˺ Ǻ ̹ ÓÒ ÙÐØ Ò ²ËÓÐÙØ ÓÒ Einleitung Willkommen Karl

Mehr

ËÓÑÑ Ö Ñ Ø Ö ¾¼¼½ ÝÒ Ñ ËÝ Ø Ñ ¾ ÎÓÖÐ ÙÒ Ö ÔØ Ñ Ø ÄĐÓ ÙÒ Òµ Í Ó Ù Þ ÒØÖ Ð Ò ËÝ Ø Ñ Ö ÎÓÖÐ ÙÒ Å Ò Ð ÖÓØÑ Ò ÂÙÐ Ñ Ò ÙÒ ÒÞÙ Ø ÈÓ Ð³ Ò Ê Ñ Ø ÍÒÛÙ Ø ÁÆÀ ÄÌËÎ Ê Á ÀÆÁË ÁÒ ÐØ Ú ÖÞ Ò ÒÐ Ò Ä ÖÒÞ Ð Ú ½ ½ º ÔÖ Ð ¾¼¼½

Mehr

TUM INSTITUT FÜR INFORMATIK. Internet -Buchhandel Eine Fallstudie für die Anwendung von Softwareentwicklungstechniken mit der UML

TUM INSTITUT FÜR INFORMATIK. Internet -Buchhandel Eine Fallstudie für die Anwendung von Softwareentwicklungstechniken mit der UML TUM INSTITUT FÜR INFORMATIK Internet -Buchhandel Eine Fallstudie für die Anwendung von Softwareentwicklungstechniken mit der UML Gerhard Popp, Franz Huber, Ingolf Krüger, Bernhard Rumpe, Wolfgang Schwerin

Mehr

Ò Ö Ò Ð Ò Ö º Ä Ð ØÖÓÒ ÐÙÒ Ñ ØØ Ð Ñ ÁÒØ ÖÒ Ø ĐÍ Ö Ø ÙÒ Û ÖØÙÒ ØÙ ÐÐ Ö Î Ö Ö Ò ÙÒØ Ö ÖĐÙ Ø ÙÒ ÚÓÒ ÃÖ Ø Ö Ò Ö Ë Ö Ø ÙÒ ÙÒ Ø ÓÒ Ð ØĐ Ø ËØÙ Ò Ö Ø ÎÓÖ Ð Ø ÞÙÖ ÙØ ØÙÒ ÙÖ Ã Ø Ö Ò Ë Ö Þ Ñ Ö ½ ÍÆÁÎ ÊËÁÌ Đ Ì À Å

Mehr

9 Dynamische Programmierung (Tabellierung)

9 Dynamische Programmierung (Tabellierung) 9 (Tabellierung) PrinzipºÊ ÙÖ ÓÒ ÒÑ Ø ĐÙ ÖÐ ÔÔ Ò ÒÌ Ð Ù ÒÛ Ö Ò 9.1 Grundlagen Ì ÐÐ ÖÙÒ Ö ÖÄĐÓ ÙÒ Ò Ù Û ÖØ Ø ÙÑÛ Ö ÓÐØ ÆÞ ÒØ Ö ÙÖ Ý Ø Ñ Ø ÙÖ Ð Ù Ò ÖÌ Ð Ù ÒÙÒ Ö ÒÙÒ ÒÞÙÚ ÖÑ Òº Ì ÐÐ Ò ĐÓÒÒ Ò Ø Ø Ø ÖÁÒ Ü Ö

Mehr

ß Ð ¹ ÓÜ¹Ï ÖÚ ÖÛ Ò ÙÒ Î Ö ĐÙ Ö Ø ÚÓÒ Ú Ö Ò Ò Ö Ø ÒÙØÞ Ö ÃÐ Ò ÞÙÖ ÁÒ Ø ÒØ ÖÙÒ ÖĐ Ò Ø ÅĐÓ Ð Ø Ò ÞÙÖ ÒÔ ÙÒ Ö Ò Ö Ú ÖÛ Ò Ö ß Ï ÖÚ ÖÛ Ò ÙÒ ÚÓÒ ÃÓÑÔÓÒ ÒØ Ò Ò ÃÓÑÔÓÒ ÒØ Ò Ô Þ ÐÐ ËÛ¹Ì Ð Ò Ô Þ Î Ö ÐØ Ò Ù ¹ Û Ò

Mehr

Ë Ö Ø ÒĐÙ ÖØÖ ÙÒ ĐÙ Ö ÁÒØ ÖÒ Ø Ñ ØØ Ð ÁÈË ËØÙ Ò Ö Ø ÎÓÖ Ð Ø ÚÓÒ Ì ÐÓ ÊÙ ÞÙÖ ÙØ ØÙÒ ÙÖ ÈÖÓ º Öº ÃÐ Ù ÖÙÒÒ Ø Ò ½ º Þ Ñ Ö ½ ÍÒ Ú Ö ØĐ Ø À Ñ ÙÖ Ö ÁÒ ÓÖÑ Ø Ö Ø Ö ÒÛ Ò ÙÒ Ò Ö ÁÒ ÓÖÑ Ø Ò Ø ¹ ÙÒ Æ ØÙÖÛ Ò Ø Ò ÁÒ

Mehr

Ê Ñ Ò¹ËÔ ØÖÓ ÓÔ Ò Ò Ö Ñ Ò ÓÒ Ð Ò Ð ØÖÓÒ Ò Ý Ø Ñ Ò ÖØ Ø ÓÒ ÞÙÖ ÖÐ Ò ÙÒ Ó ØÓÖ Ö Ö È Ý Ö ÍÒ Ú Ö ØĐ Ø À Ñ ÙÖ ÚÓÖ Ð Ø ÚÓÒ Þ Ö ÍÐÖ Ù À Ñ ÙÖ À Ñ ÙÖ ¾¼¼¼ ÙØ Ø Ö Ö ÖØ Ø ÓÒ ÙØ Ø Ö Ö ÔÙØ Ø ÓÒ ØÙÑ Ö ÔÙØ Ø ÓÒ ËÔÖ Ö

Mehr

ÐÙÑ Ò ÙÑÒ ØÖ ¹Ë ÙØÞ Ø Ò Ù ÐÐ ÙÑÒ ØÖ À Ö Ø ÐÐÙÒ ÙÒ Ö Ø Ö ÖÙÒ ÚÓÒ Å ÐØ Ã Ö ÔÐÓÑ Ö Ø Ò È Ý Ò ÖØ Ø Ñ ÁÒ Ø ØÙØ ĐÙÖ ËØÖ Ð Ò¹ ÙÒ Ã ÖÒÔ Ý ÚÓÖ Ð Ø Ö Å Ø Ñ Ø ¹Æ ØÙÖÛ Ò ØÐ Ò ÙÐØĐ Ø Ö Ê Ò Ò Ö Ö ¹Ï Ð ÐÑ ¹ÍÒ Ú Ö ØĐ

Mehr

Ò ÖØ Ö ÑÙÐØ Ñ Ð ÒÛ Ò ÙÒ Ò Ö Ø Ã Ö Ð ÓÖÒÖ Ò ¼ Ø ØØ Ò Ö Ø Ö ÐºÒ Ø ¾ º Å ¾¼¼½ Ù ÑÑ Ò ÙÒ Ö Ø Ñ Ø Ò Ò Ö Ð Ö ÒÓÖÑ Ò ÓØ Ò ÑÙÐØ Ñ Ð Ò Ò ÖØ Ò Ò ÙÒ Ò ÒØ Ö ÒØ ÙÒ Ò Ù Ì ÒÓÐÓ Ò ÙÖ ÔÖ Ø ¹ Ì Ø Ò Ù Ö ÙÒØ Ö ÄÙÔ Ò Ñ Òº

Mehr

Wirtschaftlichkeit und optimaler Betrieb von KWK-Anlagen unter den neuen energiewirtschaftlichen Rahmenbedingungen

Wirtschaftlichkeit und optimaler Betrieb von KWK-Anlagen unter den neuen energiewirtschaftlichen Rahmenbedingungen Wirtschaftlichkeit und optimaler Betrieb von KWK-Anlagen unter den neuen energiewirtschaftlichen Rahmenbedingungen Bearbeitet durch Lambert Schneider Berlin, März 2000 Geschäftsstelle Freiburg Büro Berlin

Mehr

Á Ãȹû¾¼¼ ¹½½ ÒØÛ ÐÙÒ Ò Ò ÐÐ Ò Ù Ð Ý Ø Ñ Ö Ñ ÒØ ØÖ ÐÑÓÒ ØÓÖ Ñ Å˹ ÜÔ Ö Ñ ÒØ Ö ØÓÔ Ê Ð ½ º ÅÖÞ ¾¼¼ ÔÐÓÑ Ö Ø ÁÒ Ø ØÙØ Ö ÜÔ Ö Ñ ÒØ ÐÐ Ã ÖÒÔ Ý Á ÃÈ ÍÒ Ú Ö ØØ Ã ÖÐ ÖÙ ÌÀµ Ê Ö ÒØ ÈÖÓ º Öº Ï Ñ Ó Ö ÃÓÖÖ Ö ÒØ

Mehr

ÔÐÓÑ Ö Ø Ú ÀÓÖÒ Ö ½ ÌÀ ÖÑ Ø Ø Ö ÁÒ ÓÖÑ Ø ØÖ Ù Ö ÈÖÓ º Ϻ À Ò ÔÐ ÁÒ ÓÖÑ Ø ÈÖÓ º ĺ ÈÓÒ Ö ØÞ ÈĐ Ó Öº ź À Ö À ÖÙÒ ÞĐÙ Ö ÁÒ ÓÖÑ Ø Á ß Ø Ò ÐÝ ĐÍ ÙÒ ØÖ ß ÒÖ ÙÒ Ò ÞÙÖ Æ Ù ÓÒÞ ÔØ ÓÒº Ú ÖĐÓ«ÒØÐ Ø Ð À ¹ Ö Ø Ö Ø

Mehr

Ð ØÛÓÖØ Ó ØÓÖÚ Ø Ö Ñ Î Ö Ð ÚÓÒ ÁÒ ÓÖÑ Ø ÓÒ ÕÙ ÐÐ Ò ÙÒ Đ Ò ÚÓÒ Ò Ò Ö ÒØÛ ÐØ ÛÙÖ Ò ØĐÓ Ø Ñ Ò ÑÑ Ö Û Ö Ù È Đ ÒÓÑ Ò Ø Ò Ò Ö ÁÒ ÓÖÑ Ø ÓÒ ÕÙ ÐÐ ÐØ Ò ÓÑÔ Ø Ð Ò Ñ Ø Ò Ò Ò Ö ÞÛ Ø Ò Ð Ø Û ÒÒ ÙÑ Ð ÒÛ Ò ÙÒ Ò Ðغ À

Mehr

ÁÈÄÇÅ Ê ÁÌ Î Ö Ð Ú Ö Ò Ö ÊÓØÓÖ ØÖÙ ØÙÖ Ò Ò Ô Þ Ø Ú Ò Ö ÑÓÑ ÒØ Ò ÓÖ Ù ĐÙ ÖØ Ñ ÁÒ Ø ØÙØ ĐÙÖ Ò Û Ò Ø Ð ØÖÓÒ ÙÒ ÉÙ ÒØ Ò Ð ØÖÓÒ Ö Ì Ò Ò ÍÒ Ú Ö ØĐ Ø Ï Ò ÙÒØ Ö ÒÐ ØÙÒ ÚÓÒ ÍÒ ÚºÈÖÓ º Ôк¹ÁÒ º ÖºØ Òº ÓÖ Ö ÙÖ Ôк¹ÁÒ

Mehr

Spaltung. Fusion. E/M [MeV/amu] 2 H. 1 10 100 Massenzahl M. 62 Ni 3 H 1 H

Spaltung. Fusion. E/M [MeV/amu] 2 H. 1 10 100 Massenzahl M. 62 Ni 3 H 1 H ÈÐ Ñ Ô Ý ÙÒ Ù ÓÒ ÓÖ ÙÒ Ì Ð ÁÁ Ù ÓÒ ÓÖ ÙÒ ÚÓÒ Ê ÐÔ ÙÜ ÍÒ Ú Ö ØĐ Ø Ù ÙÖ ËË ¾¼¼¾ Ë Ö ÔØ ÖØ Ù Ñ ÎÓÖÐ ÙÒ Ö ÔØ ÚÓÒ À ÖÖÒ À ÖØÑÙØ Ó Ñ ĐÙÖ Ò Ö ÙÒ Ð ÍÒØ Ö ØĐÙØÞÙÒ ÑĐÓ Ø Ñ Ù Ñ Ï Ò Òº Ã Ô Ø Ð Ø À ÖÖ ÊÙ ÓÐ Æ Ù ÞÙÖ

Mehr

ËØ Ø Ø Ò ÐÝ ÚÓÒ Î Ö Ö Ø Ò ÙÒ ÅÓ ÐÐ ÖÙÒ ÚÓÒ Î Ö Ö Ù Ñ ØØ Ð Þ ÐÐÙÐ Ö Ö ÙØÓÑ Ø Ò ÎÓÑ Ö È Ý ß Ì ÒÓÐÓ Ö Ö Ö ¹Å Ö ØÓÖ¹ÍÒ Ú Ö ØĐ Ø Ù ÙÖ ÞÙÖ ÖÐ Ò ÙÒ Ñ Ò Ö Ò Ó ØÓÖ Ö Æ ØÙÖÛ Ò Ø Ò Ò Ñ Ø ÖØ Ø ÓÒ ÚÓÒ ÄÙØÞ Æ Ù ÖØ Ù

Mehr

ÃÔØÐ ÒÓÑÑÒ ¹ ÙÒ ËÙ ØØÙØÓÒ «Ø ËÐÙØÞݹÐÙÒ ÙÒ ËÐÙØ ÞµÝ ¼¹µ Ö ÏÐ ÎÓÖÞÒ Òººº Òкºº Þ Ð ß Ü Ü Ô Ô ßÞÐ ÃÖÙÞÔÖ «Ø ÞÛº ÒÒØ ÑÐ ĐÒÖÙÒÒ Þ Ð ß Ü Ü Ô Ô ÈÖ ĐÒÖÙÒ Ô ¼µØÞÛ «Ø º ĐÒÖÙÒ Ö ÖÐØÚÒ ÈÖ ËÙ ØØÙØÓÒ «Ø ¾º ĐÒÖÙÒ Ö

Mehr

Elektrische Feldstärke [a.u.] THz-Puls Delay [ps] Pump-Probe Delay [ps]

Elektrische Feldstärke [a.u.] THz-Puls Delay [ps] Pump-Probe Delay [ps] È ÓÒÓÒ ÒÔÖÓÞ ÙÒ Ä ÙÒ ØÖĐ Ö ÝÒ Ñ Ò À Ð Ð Ø ÖÒ ÙÒØ Ö Ù Ø Ñ Ø À Ð Ö Ø Ø Ò ÙÒ Þ Ø Ù ÐĐÓ Ø Ò Ì Ö ÖØÞ Ì Ñ ¹ ÓÑ Ò ËÔ ØÖÓ ÓÔÝ 10 Elektrische Feldstärke [a.u.] 5 0-5 3 4 5 THz-Puls Delay [ps] 6 7-1 0 1 2 3 Pump-Probe

Mehr

ËÚ Ò Æ ÙÑ ÒÒ À Ò Ä Ò Ö È Ö Ò Ò Ò ĐÙ ÖÙÒ Ò Ñ Ò ÐÐ Ò ÐÝ Ò ØĐÙÖÐ Ö ËÔÖ Ú ÎÓÖÛÓÖØ Ð Û Ö Ò Ö ¼ Ö Â Ö ÞÙÑ Ö Ø ÒÑ Ð Ä ÖÚ Ö Ò Ø ÐØÙÒ Ò ÚÓÖ Ö Ø Ø Ò Ò Ò ĐÍ Ö Ð ĐÙ Ö Ù Ë Ø Ö ÓÑÔÙØ ÖÐ Ò Ù Ø Û Ø Ø Ò È Ö¹ Ò Ð ÓÖ Ø Ñ

Mehr

ÁÒ Ø Ú ÖÞ Ò ½ Ò ÖÙÒ ½ ¾ Å ÒÞ Ö ÌÖ Ø Ùѹ ¹ ÜÔ Ö Ñ ÒØ ¾º½ ÌÖ Ø Ùѹ ¹ËÔ ØÖÙÑ º º º º º º º º º º º º º º º º º º º º º º º º º ¾º¾ ÜÔ Ö Ñ ÒØ Ò Å ÒÞ º º º º º º º º º º º º º º º º º º º º º º º º ½½ ¾º¾º½

Mehr

ËØ Ò À ÖØÑ ÒÒ Å ØÖ Ð¹ÆÖº ½ µ ÃÓÒÞ ÔØ ÓÒ ÙÒ Ú ÐÙ ÖÙÒ Ò Ö Î Ù Ð ÖÙÒ Ø Ò Ö Ñ Ò Ò Ø Ò ÚÓÒ ÓÐÓ Ò ÐÐ Ò ÔÐÓÑ Ö Ø ÈÖÓ º Öº º ÃÖ Ñ Ö ÈÖÓ ÙÖ Ö Ö Ô Ø ÒÚ Ö Ö ØÙÒ Ö ÓÐÓ ÙÒ ÁÒ ÓÖÑ Ø ÁÒ Ø ØÙØ Ö ÁÒ ÓÖÑ Ø ÂÓ ÒÒ ÏÓÐ Ò Ó

Mehr

Security. Privacy. Authentity

Security. Privacy. Authentity Ä Ö ÖÛ Ø Ö Ð ÙÒ Æ ØÞÛ Ö Ñ Ò Ñ ÒØ ÌÍ ÑÒ ØÞ ÙÐØĐ Ø ĐÙÖ ÁÒ ÓÖÑ Ø ÁÒ ÐØ Ú ÖÞ Ò ½ Ë Ö Ø ÔÖÓ Ð Ñ ¾ ½º½ Ä Ø Ö ØÙÖ º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º ¾ ½º¾

Mehr

Ò ÓÖ ÖÙÒ Ò Ò ÑÓ ÖÒ ÖÓÛ Ö¹ Ö Ò Ï ¹ ÔÔÐ Ø ÓÒ Ò ËØ Ò Ê Ù Ð ÅĐ ÖÞ ¾¼¼½ ÔÐÓÑ Ö Ø Ò Ì Ð Ñ Ø ÙÖ ĐÙ ÖØ Ñ ÁÒ Ø ØÙØ ĐÙÖ ÁÒ ÓÖÑ Ø ÓÒ Ú Ö Ö ØÙÒ ÙÒ ÓÑÔÙØ Ö ØĐÙØÞØ Æ Ù Å Ò Ö Ì Ò Ò ÍÒ Ú Ö ØĐ Ø Ö Þ ÙØ Ø Ö ØÖ Ù Ö ÇºÍÒ

Mehr

Superharte, unterschiedlich gradierte PVD-Kohlenstoffschichten mit und ohne Zusätze von Titan und Silizium

Superharte, unterschiedlich gradierte PVD-Kohlenstoffschichten mit und ohne Zusätze von Titan und Silizium Forschungszentrum Karlsruhe in der Helmholtz-Gemeinschaft Wissenschaftliche Berichte FZKA 6740 Superharte, unterschiedlich gradierte PVD-Kohlenstoffschichten mit und ohne Zusätze von Titan und Silizium

Mehr

Scheduling und Ressourcenverwaltung in Realzeitsystemen

Scheduling und Ressourcenverwaltung in Realzeitsystemen INSTITUTE FOR REAL-TIME COMPUTER SYSTEMS TECHNISCHE UNIVERSITÄT MÜNCHEN PROFESSOR G. FÄRBER Scheduling und Ressourcenverwaltung in Realzeitsystemen Hauptseminar Realzeit-Computersysteme Wintersemester

Mehr

Abschlussklausur Cluster-, Grid- und Cloud-Computing (CGC) 25.1.2012 Dr. Christian Baun

Abschlussklausur Cluster-, Grid- und Cloud-Computing (CGC) 25.1.2012 Dr. Christian Baun ÐÙ Ø Ö¹ Ö ¹ÙÒ ÐÓÙ ¹ ÓÑÔÙØ Ò µ Ä ÙÒ ÞÞ ÒÞÙÖ ÐÙ Ð Ù ÙÖ ¾ ºÂ ÒÙ Ö¾¼½¾ ÎÓÖÒ Ñ Æ Ñ Å ØÖ ÐÒÙÑÑ Ö ËØÙ Ò Ò À ÒÛ ÌÖ ÒË ÞÙ Ö Ø Ù ÐÐ Ò ÐØØ ÖÒ Ò Ð Ð Ð ØØ µá Ö ÒÆ Ñ Ò Ë Ö ÒË Ä ÙÒ Ò ÖÌ Ð Ù Ù Û Ð ÚÓÖ Ö Ø Ø Ð Øغ Á Ö

Mehr

ÒÓÒÝÑ ÃÓÑÑÙÒ Ø ÓÒ Ë Ñ Ø Ö Ö Ø ÚÓÒ Ò Ö ÃÖÑ Ö Ö Ñ Ö º Ø Þº ÈÖÓ ÓÖ ÖÒ Ö ÈÐ ØØÒ Ö ØÖ Ù Ö Ò Æ Ø Ð Ï Ð Ö ÌÁÃ ÌÀ Ö º ÖÙ Ö ¾¼¼¼ ØÖ Ø Ì Ö Ø Ô ÖØ Ó Ø Ô Ô Ö ÜÔÐ Ò ÓÙÖ ÓÐÙØ ÓÒ ÓÖ ÒÓÒÝÑÓÙ ÓÑÑÙÒ Ø ÓÒ ÓÒ Ø ÒØ ÖÒ Ø ÖÓÛ

Mehr

Ù ØÓÑ Ö Ê Ð Ø ÓÒ Ô Å Ò Ñ ÒØ Ò ÇÖ Ò Ø ÓÒ Ò Ò ÅÓ ÐÐ Ö ËØÖÙ ØÙÖ ÖÙÒ ÒÒ ØØ È ØØÐÓ ÖØ Ø ÓÒ ÞÙÖ ÖÐ Ò ÙÒ Ñ Ò Ö Ò Ó ØÓÖ Ö È ÐÓ ÓÔ Ò Ö Ö ØÙÒ ÁÒ ÓÖÑ Ø ÓÒ Û Ò Ø Ò Ö ÍÒ Ú Ö ØØ Ë ÖÐ Ò ÖÐ Ò Ñ ÂÙÒ ¾¼¼ ¾ ÙØ Ø Ö ÈÖÓ º

Mehr

ÇÔ Ò ËÓÙÖ ÄÓ Ð Ò Ö Ñ Î Ö Ð ÞÙ ÓÑÑ ÖÞ ÐÐ Ò ËÝ Ø Ñ Ò ÔÐÓÑ Ö Ø ÚÓÒ Ì ÓÑ ËØ Ð Ó ÙÐ ÖÑ Ø Ø Ö ÁÒ ÓÖÑ Ø ØÖ Ù Ö ÈÖÓ º Öº ÆÓÖ ÖØ ÃÖ Ö ÈÖÓ º Öº ÃÐ Ù É٠Рݹ Ö Ð Ö Ó Ø Ñ À Ø ÐÙÒ ÁÌ Öº ÖØ ÙÖ Ê Ø ÒÛ Ð ËÓÑÑ Ö Ñ Ø Ö

Mehr

Ð ØÑ Ø Ö Ð ÞÙÖ ÎÓÖÐ ÙÒ ÈÖÓÞ Ö Ò ÖØ Ò Ò ØØ Ø Ê ÐÞ Ø¹ËÝ Ø Ñ µ ËÓÑÑ Ö Ñ Ø Ö ½ È Ø Ö Å ÖÛ Ð ÁÒ ÓÖÑ Ø ÁÁ Ì Ò ÁÒ ÓÖÑ Ø µ ÍÒ Ú Ö ØĐ Ø ÓÖØÑÙÒ º ÔÖ Ð ½ Ö Ð ØØ ÜØ Ø ÒÙÖ ÞÙÖ ÒÙØÞÙÒ ÙÖ Ì ÐÒ Ñ Ö Ö ÎÓÖÐ ÙÒ Øº Û Ö Ò

Mehr

Integriertes Management großer Web-Sites auf der Basis datenbankbasierter Modellierungskonzepte

Integriertes Management großer Web-Sites auf der Basis datenbankbasierter Modellierungskonzepte ÁÒ Ø ØÙØ ĐÙÖ ÁÒ ÓÖÑ Ø Ö Ì Ò Ò ÍÒ Ú Ö ØĐ Ø ÅĐÙÒ Ò Integriertes Management großer Web-Sites auf der Basis datenbankbasierter Modellierungskonzepte ÍÐÖ ËÓÑÑ Ö ÁÒ Ø ØÙØ ĐÙÖ ÁÒ ÓÖÑ Ø Ö Ì Ò Ò ÍÒ Ú Ö ØĐ Ø ÅĐÙÒ

Mehr

ÁÒ ÐØ Ú ÖÞ Ò ½ ÒÐ ØÙÒ ½º½ ØÝÓ Ø Ð ÙÑ Ó ÙÑ Ð ÅÓ ÐÐÓÖ Ò ÑÙ º º º º º º º º º º º º º º º ½º¾ ÝØÓ Ð ØØ º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º ½º Ø Ò Ò Ò ÈÖÓØ Ò Ò ØÝÓ Ø Ð ÙÑ Ó ÙÑ

Mehr

Interoperabilität. Semantische Heterogenität (Datenmodell, Schema, Instanzen) Strukturelle Heterogenität (Datenmodell, Schema, Instanzen)

Interoperabilität. Semantische Heterogenität (Datenmodell, Schema, Instanzen) Strukturelle Heterogenität (Datenmodell, Schema, Instanzen) ÁÒ ÓÖÑ Ø ÓÖ ÙÒ ÙÒ ÒØÛ ÐÙÒ Ñ ÒÙ Ö ÔØ ÆÓº Û ÐÐ Ò ÖØ Ý Ø ØÓÖµ ÁÒØ ÖÓÔ Ö Ð ØĐ Ø ĐÙÖ ÁÒ ÓÖÑ Ø ÓÒ Ý Ø Ñ Ñ ÙÒ Ø Û Ò Ù Ñ Þ Ò Ö ËØ Ò Ö ËÙ ÒÒ È Ö Ò Ï Ð ÐÑ À Ð Ö Ò ÖÐ ÚÓÒ Ç ØÞ Ý ÍÒ Ú Ö ØĐ Ø ÇÐ Ò ÙÖ Ô ÖØÑ ÒØ ĐÙÖ ÁÒ

Mehr

Ö ÙÒ ÚÓÒ Ï ¹ ÖØ Ò ÁÒ ÓÖÑ Ø ÓÒ Ý Ø Ñ Ò Ñ ØØ Ð Ê ¹Å Ø Ø Ò ÖØ Ø ÓÒ ÞÙÖ ÖÐ Ò ÙÒ Ñ Ò Ö Ò Ó ØÓÖ Ö Ï ÖØ Ø Û Ò Ø Ò Öº Ö Öº ÔÓкµ ÙÖ Ò Ö Ï ÖØ Ø Û Ò Ø Ò Ö ÍÒ Ú Ö ØĐ Ø Ù ÙÖ ¹ Ò ËØ Ò ÓÖØ Ò ÎÓÖ Ð Ø ÚÓÒ Ê Ò ÓÐ ÃÐ Ô

Mehr

Sectoral Adjustment of Employment: The Impact of Outsourcing and Trade at the Micro Level

Sectoral Adjustment of Employment: The Impact of Outsourcing and Trade at the Micro Level 145 Reihe Ökonomie Economics Series Sectoral Adjustment of Employment: The Impact of Outsourcing and Trade at the Micro Level Peter Egger, Michael Pfaffermayr, Andrea Weber 145 Reihe Ökonomie Economics

Mehr

# echo 1 > /proc/sys/net/ipv4/ip_forward

# echo 1 > /proc/sys/net/ipv4/ip_forward ¾º ÊÓÙØ Ò Áȹ ÐØ Ö Ö Û ÐÐ ÙÒ ÁȹŠÖÙÒ ÈÖÓ Ð Ñ ½¼ ËÝÑÔØÓÑ ÈÖÓ Ð Ñ minicom Ò Ø Ñ Î ÖÐ Òº minicom ÐÓ ÖØ Ñ Ä Ò Ò Ò ÓÖÖ Ø ØÞØ Ò Ö ÐÐ Ò ÖØ º Ä ÙÒ Ë Ò Ò Ò Ò Ù Ë ÐÐ ÙÒ Ò Ò Ò minicom¹èöóþ Ñ Ø Ñ Ð kill -KILLº Ô

Mehr

Å Ò ØÙÖ ÖØ Ð ØÖÓ Ø Ø Ä Ò Ò Ù ÓÒÚ ÒØ ÓÒ ÐÐ Ò Ð Ò Ò Ö Ó Ù Ò Æ Ö Ô ÒÒÙÒ ¹ Ê Ø Ö Ð ØÖÓÒ ÒÑ ÖÓ ÓÔ ÖØ Ø ÓÒ ÞÙÖ ÖÐ Ò ÙÒ Ö Ò Ó ØÓÖ Ö Æ ØÙÖÛ Ò Ø Ò Ö ÙÐØØ Ö È Ý Ö Ö Ö ¹Ã ÖÐ ¹ÍÒ Ú Ö ØØ ÞÙ Ì Ò Ò ÚÓÖ Ð Ø ÚÓÒ Ê ÑÓÒ

Mehr

Trustworthy Preservation Planning. Christoph Becker. nestor edition 4

Trustworthy Preservation Planning. Christoph Becker. nestor edition 4 Trustworthy Preservation Planning Christoph Becker nestor edition 4 Herausgegeben von nestor - Kompetenznetzwerk Langzeitarchivierung und Langzeitverfügbarkeit Digitaler Ressourcen für Deutschland nestor

Mehr

ÄÙ Û ßÅ Ü Ñ Ð Ò ßÍÒ Ú Ö ØĐ Ø ÅĐÙÒ Ò ÁÒ Ø ØÙØ ĐÙÖ ÁÒ ÓÖÑ Ø ÅÓ Ð ÒØ ËÝ Ø Ñ Ö Ø ØÙÖ Ò ÈÐ ØØ ÓÖÑ ĐÙÖ Ü Ð ÁÌßÅ Ò Ñ ÒØ Ì Ò Ö Ö Ø ¼¾ ÓÖ ÖÙ ËØ Ô Ò À Ð ÖÓÒÒ Ö À ÐÑÙØ Ê Ö MNM TEAM ÅĐÙÒ Ò Ö Æ ØÞÑ Ò Ñ ÒØ Ì Ñ ÅÓ Ð

Mehr

Ö ÙÖ ÍÆÁ» ÀÌÅÄ ÂĐÓÖ ÀÒÖ ÐÜÒÖ Ê ¾º ÆÓÚÑÖ ½ Á ÍÆÁ ¾ ½ ÒÙØÞÖ ¾ ¾ Ø Ý ØÑ ¾ ¾º½ ØØÝÔÒ º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º ¾ ¾º¾ ØÙÑ º º º º º º º º º º º º º º º

Mehr

PROCEEDINGS der Verbundtagung VertIS 2001

PROCEEDINGS der Verbundtagung VertIS 2001 Fachgruppe 1.1.6 Verteilte Künstliche Intelligenz (VKI), Fachgruppe 2.5.2 Entwicklungsmethoden für Informationssysteme und deren Anwendung (EMISA), Fachgruppe 5.10 Informationssystem-Architekturen: Modellierung

Mehr

½ È ÙÒÖ¹ÒÒ Ø¹ ÊÒØÒÖØÓÑØÖ ÁÆÀÄÌËÎÊÁÀÆÁË ¾ ÁÒÐØ ÚÖÞÒ ½ ÒÖÙÒ ¾ ÌÓÖ ¾º½ ÒÒ ËØÒ º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º ¾º½º½ ÖØÖ ÖÙÒ º º º º º º º º º º º º º º º º º º º º º

Mehr

ÇÔØ ÐÑÒØ ÖÄعÜÔÖÑÒØ ÞÙÖ ÔØÖÐÒ Å ÙÒ Ö ÐÙÓÖ ÞÒÞÙ ÙØ ÚÓÒ ÄÙØ ÔÐÓÑÖØ Ò ÈÝ ÚÓÒ ËØÒ ÃÐÔ Ö ÁÆËÌÁÌÍÌ ĐÍÊ ÈÊÁÅÆÌÄÄ ÃÊÆÈÀËÁà ÍÆÁÎÊËÁÌ ĐÌ ÃÊÄËÊÍÀ ÍÆ ÁÆËÌÁÌÍÌ ĐÍÊ ÃÊÆÈÀËÁà ÇÊËÀÍÆËÆÌÊÍÅ ÃÊÄËÊÍÀ ÁÆ Ê ÀÄÅÀÇÄ̹ÅÁÆËÀÌ

Mehr

ÐØÖÓÒ Ò ØÒ ÚÓÒ ÑÒØ ÙÒ ÑÒØÖØÒ ÃÓÐÒ ØÓ«Ò ÁËËÊÌÌÁÇÆ ÞÙÖ ÖÐÒÙÒ Ñ Ò Ö ÓØÓÖ ÖÖÙÑ ÒØÙÖÐÙÑ Öº ÖÖº Òغµ ÚÓÖÐØ Ö ÙÐØĐØ ÅØÑØ ÙÒ ÆØÙÖÛ Ò ØÒ Ö ÌÒ Ò ÍÒÚÖ ØĐØ Ö Ò ÚÓÒ Ôк¹ÈÝ º ËØÔÒ ÏÑÒÒ ÓÖÒ Ñ ¾º½¼º½ Ò ÊÐÒÒ ÙØØÖ ÈÖÓº

Mehr

Ä ÖÓÒ ÅÐ ÄÓÖ ¼ º¼º¾¼¼¾ ÁÒÐØ ÚÖÞÒ ÒÐØÙÒ ¾ ÏÐÐÒÐØÖ ¾º ÅÜÛÐйÐÙÒÒ º º º º º º º º º º º º º º º º º º º º º º º ¾º¾ Ä ÙÒÒ Ö ÅÜÛÐйÐÙÒÒ Ö Ò ÐÐ Öع Ò ÏÐÐÒÐØÖ º º º º º º º º º º º º º º º º º º º º º º º ¾º

Mehr

ÍÒÚÖ ØØ ÐÐ ÁÒØÖÒÖ ÖØ Ö ÌÒ Ò ÙÐØØ ØÐÙÒ ÁÒÓÖÑØÓÒ ØÒ ËÖÔØ ÞÙÖ ÎÓÖÐ ÙÒ ÌÒ ÁÒÓÖÑØ Á ÅÖÓ ÀÐÖØ ËÓÑÑÖ Ñ ØÖ ¾¼¼½ ËØÒ ½º ÔÖÐ ¾¼¼½µ Ê Ë ¼ ʳ Ê Ê Ë³ Ë Å ØÖ ¼ ʳ Ê Ê É Ë Ë³ É ËÐÚ ÍÒÚÖ ØØ ÐÐ ÈÓ Ø ½¼ ¼½ ½ ¼½ ÐÐ ÎÓÖÛÓÖØ

Mehr

ÏÖ ØÖ¹ÁÒ ØØÙØ Ö ÒÛÒØ ÒÐÝ ÙÒ ËØÓ Ø Ñ ÓÖ ÙÒ ÚÖÙÒ ÖÐÒ ºÎº ÌÒÐ ÊÔÓÖØ ÁËËÆ ½½ ËÑÙÐØÓÒ Ö ËØÖÐÖØÙÒ ÚÓÒ ËØÐ ÑØ ÏÁ˹ËÀÖÈ º ÙÛÐÖ ½ º ÀÑÖ ¾ ̺ ÂÙÖ ¾ Àº¹Âº ËÔ ½ ÙÒ Ïº Ï ¾ ÙÑØØ ÔÖ ¾ ¾¼¼¾ ½ ÌÍ ÖÑ ÖÖ Ù ØÚ¹ÙÒÖ¹ËØÖº ¼

Mehr

ÃÓÒÞÔØÓÒ Ò ÙØ Ò ØÒÒÜ ĐÙÖ ÓÖ ÙÒ ÞÛ Çµ ÀÖÑÒÒ ĐÓÔÔÐ ÀÒÖ ËĐÙØÞ Ù ÓÒ ÔÔÖ ÆÖº ½¾ ÃÙÖÞ ÙÒ ĐÙÖ ÏÓÖÐÏÏ ØÙÐÐ ÎÖ ÓÒ ÂÒÙÖ ½ ÊĐÙÖÒ ØØ Ò ÓÐÒ Ö ÁÒ ØØÙØ ĐÙÖ ÒØ ÙÒ ØÓÖ ÙÒ ÍÒØÖÒÑÒ ÓÖ ÙÒ ÍÒÚÖ ØĐØ ÃÖÐ ÖÙ ÌÀµ ÈÓ Ø ¼ ½¾ ÃÖÐ

Mehr

ÇÔØÑÖÙÒ Ò ØÞ ÚÓÒ Ð¹ËÙÖ¹ÙÑÙÐØÓÖÒ Ò ÈÓØÓÚÓÐعÀÝÖ¹ËÝ ØÑÒ ÙÒØÖ ÔÞÐÐÖ Ö ØÙÒ Ö ØØÖÐØÖÙÒ ÖØØÓÒ ÞÙÖ ÖÐÒÙÒ ÓØÓÖÖ Öº ÖÖº Òغ Ö ÙÐØØ Ö ÆØÙÖÛ Ò ØÒ Ö ÍÒÚÖ ØØ ÍÐÑ ÚÓÒ Ö ÍÛ ËÙÖ Ù ÅÒÒÑ ÍÐÑ ¾¼¼ ½º ÙØØÖ ÈÖÓº Öº º Ö ¾º

Mehr

ÖÕÙÒÞÚÖÚÖÙÒ Ò ¹ËÒÐ Ö ß Ò ÍÎ¹Ä Ö Ý ØÑ ¾ ÒÑ Ö ½ ˹ È ÄÒ Ò ÉÙ ÐÖ ÔÐÓÑÖØ ÚÓÒ ÅÖØÒ Ë ÁÒ ØØÙØ ĐÙÖ ÈÝ ÂÓÒÒ ÙØÒÖ¹ÍÒÚÖ ØĐØ ÅÒÞ ÅÒÞ Ò ¾º ÙÙ Ø ¾¼¼ ½º ÙØØÖ ÈÖÓº Öº ÂÓÒ ÏÐÞ ¾º ÙØØÖ ÁÒÐØ ÚÖÞÒ ½ ÒÐØÙÒ ½ ¾ ÌÓÖ Ö ÖÕÙÒÞÚÖÓÔÔÐÙÒ

Mehr

ÄÒÖ ÙÒ ÒØÐÒÖ ÊÑÒ¹ËÔØÖÓ ÓÔ Ò ÓÐÓ ÖÐÚÒØÒ ÅÓÐÐ Ý ØÑÒ ÖØØÓÒ ÞÙÖ ÖÐÒÙÒ ÒØÙÖÛ Ò ØÐÒ ÓØÓÖÖ Ö ÝÖ Ò ÂÙÐÙ ßÅÜÑÐÒ ßÍÒÚÖ ØĐØ ÏĐÙÖÞÙÖ ÚÓÖÐØ ÚÓÒ Ë ØÒ ËÐĐÙÖ Ù Ò ÏĐÙÖÞÙÖ ¾¼¼½ ÒÖØ Ñ Ö ÙÐØĐØ ĐÙÖ Ñ ÙÒ ÈÖÑÞ ½º ÙØØÖ ºººººººººººººººººººººººººººººººººººººººººººº

Mehr

NOT AND OR NAND NOR XOR

NOT AND OR NAND NOR XOR ÊÒÖ ØÖÙØÙÖÒ ÃÐÙ ÙÖÞÙ ÑÑÒ ÙÒ Ö ØÐÐØ ÚÓÒ ËÒÔ ËÖ¹ ½ ÙÐ Ý ØÑ ÙÒ ËÐØÙÒØÓÒÒ ÐÔØ Ø ÏÓÖØÐÒ Òµ Ò ¼ ½Ò ¹ µ ÃÓÒÚÒØÓÒ ½¼ ººº ¼ ½ ÍÑÖÒÙÒÒ ½¼ Þ È Ò ½ ½¼ ¼ Þ ¾ ÍÑÓÖÑÙÒ ÚÓÒ»ÞÙ ÖÖÐÒ ¾ ½ ÍÑÓÖÑÙÒ ÚÓÒ»ÞÙ ÎÖÖÐÒ ½¼ ÎÓÖÓÑÑØе

Mehr

ÎÖ ÖÙÒ ÑØÑØ ÖÙÒÐÒ ÙÒ ÖĐÙÚÖ ÖÙÒ ØÒ ÔØ ÚÓÒ ÈÖÖÖ ÄÚ ¹ÌÖÒ Åº ÈÑ º Ø Àº¹Âº Û ÐÖ ½ ÒÐØÙÒ ÙÖ ÖÙÐÖÙÒ ÙØ Ò ÎÖ ÖÙÒ ÑÖØ Ò ÙØ Ò ÄÒ ¹ ÚÖ ÖÙÒ ÙÒØÖÒÑÒ ÒÞ ÒÙ ÖØÒ Ö ØÐØÙÒ ÖÖ ÈÖÓÙØ ÖÐØÒº ÙÖ ÒÙ ÑÒ ÓÒ Ö ÐÐØĐØ Ø ØÞØ ÑĐÓÐ ÔÞ

Mehr

½ ÍÆÀ ĐÆÁ ÊÁÆÁËË ÁÆ ÁËÃÊÌÆ ÏÀÊËÀÁÆÄÁÀÃÁÌËÅÇÄÄÆ Ù ÑÑÒ ÙÒ ÚÓÒ ØÑÖ ÈÖ ÇÐÒÙÖ ÒÒ ÓÒÖØÖ ÙÒ Ù ÚÖ ÒÒ ËÙÐĐÙÖÒ ÞÙÖ ËØÓ Ø ÛÖ ÈÖÓÐÑØ Ö Ü ØÒÞ ÙÒĐÒÖ ÖÒ ÓÐÒ Ò ÖØÒ ÏÖ Ò¹ ÐØ ÑÓÐÐÒ ÙØÖغ ÁÒ ÓÒÖ ÛÖ Ò Ò ÖØÒ ÅÓÐÐÒ ĐÙÐØ Ò ĐØÞÙÒ

Mehr

Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1

Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1 Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1 Wie wird auf Festplatten zugegriffen? Es gibt nur einen Verzeichnisbaum, siehe Verzeichnisse Es gibt

Mehr

ÅØÓ Ù ÐÙÒ ÙÒ ÖÔÖÓÙÒ ÚÓÒ ÖÞÙ¹Ö ØÖÙØÙÖÒ ÎÓÑ Ö Å ÒÒÙ Ö ÍÒÚÖ ØØ ÀÒÒÓÚÖ ÞÙÖ ÖÐÒÙÒ Ñ Ò Ö ÓØÓÖ¹ÁÒÒÙÖ ÒÑØ ÖØØÓÒ ÚÓÒ Ôк¹ÁÒº ÅØØ ÃÖÖ ÓÖÒ Ñ ½¼º Å ½ Ò ÀÒÒÓÚÖ ¾¼¼¾ ½º ÊÖÒØ ÈÖÓº Öº¹ÁÒº ú ÈÓÔÔ ¾º ÊÖÒØ ÈÖÓº Öº¹ÁÒº º

Mehr

ÈÖÓº Öº ØÑÖ ÈÖ ÈÖÚØ ÃÖÒÒÚÖ ÖÙÒ ÈÃε ÏË ¾¼¼½»¼¾ Áº ÊØÐ ÙÒ ÚÖ ÖÙÒ ÑØÑØ ÖÙÒÐÒ Ö ÈÃÎ Áº½º ĐÕÙÚÐÒÞÔÖÒÞÔ Ö ÈÃÎ Áº¾º ÃÓÔ ĐÒ ÙÒ ËÒÔÖÓ Ð Áº º ÆØØÓÔÖĐÑ Áºº ÖÙØØÓÔÖĐÑ ÁÁº ØÖ ÒÔ ÙÒÒ ÁÁº½º ÐØÖÙÒ ÖĐÙ ØÐÐÙÒ ÁÁº¾º ØÒ

Mehr

Statistik I Hausaufgabenblatt 1. Beobachtungseinheit. Alle Besucher des Filmes Erdbeben. Ein Klausurteilnehmer. Volkseinkommen

Statistik I Hausaufgabenblatt 1. Beobachtungseinheit. Alle Besucher des Filmes Erdbeben. Ein Klausurteilnehmer. Volkseinkommen Institut für Statistik und Ökonometrie WS 2008 / 2009 Prof. Dr. Rainer Schlittgen Statistik I Hausaufgabenblatt 1 Aufgabe 1 Füllen Sie die leeren Felder so aus, dass die jeweilige Zeile die angegebenen

Mehr

Wechselnde Rahmenbedingungen erschweren die Datensicherung zusätzlich. Hierfür sind vor allem drei Gründe zu nennen:

Wechselnde Rahmenbedingungen erschweren die Datensicherung zusätzlich. Hierfür sind vor allem drei Gründe zu nennen: ¾½½ Æ ØÞÛ Ö ¹ Ø Ò ÖÙÒ Netzwerk-Datensicherungssysteme können heterogene IT-Umgebungen mit mehreren tausend Rechnern weitgehend automatisch sichern. In der klassischen Form bewegen Netzwerk-Datensicherungssysteme

Mehr

Neue Ansätze im IT-Service-Management. Prozessorientierung (ITIL/eTOM)

Neue Ansätze im IT-Service-Management. Prozessorientierung (ITIL/eTOM) Hauptseminar Wintersemester 2003/2004 Neue Ansätze im IT-Service-Management Prozessorientierung (ITIL/eTOM) Einführung Referenzszenario Auszug aus: Sailer, M., Klassifizierung und Bewertung von VPN Lösungen

Mehr

Proceedings 13. Workshop Fuzzy Systeme Dortmund, 19. - 21. November 2003

Proceedings 13. Workshop Fuzzy Systeme Dortmund, 19. - 21. November 2003 Forschungszentrum Karlsruhe in der Helmholtz-Gemeinschaft Wissenschaftliche Berichte FZKA 69 Proceedings 13. Workshop Fuzzy Systeme Dortmund, 19. - 1. November 3 R. Mikut, M. Reischl (Hrsg.) Institut für

Mehr

Nachfolgend alle Unterlagen

Nachfolgend alle Unterlagen NÜRNBERGER TOP Empfehlung Für Ärzte / Tierärzte / Ingenieure / Hausfrauen Top Zusatz Infektionsklausel für Ärzte! Besonders geeignet weil! Nicht sinnvoll wenn /für! --Sehr günstiger Beitrag -- Bauberufe

Mehr

Ò ÓÖÑÐ ÖÙÒ Ö ÙÙØÖ ÖÒÙÒ ¹ ÖÙÒÐ ÞÙÖ ÒÔ ÙÒ ÙÒ ÒØÛÐÙÒ Ò ÁÒÓÖÑØÓÒ Ý ØÑ ¹ ÖØØÓÒ ÞÙÖ ÖÐÒÙÒ Ñ Ò Ö ÓØÓÖ ¹ ÁÒÒÙÖ Ò Ö ÙÐØĐØ ÙÒÒÙÖÛ Ò Ö ÙÙ ¹ÍÒÚÖ ØĐØ ÏÑÖ ÎÓÖÐØ ÚÓÒ ÖÒ ÐÖ Ù ÏÓÐ ÙÖ¹ÍÒÖÓ»ÌĐÙÖº ÏÑÖ Ò ¼ º ÂÙÐ ¾¼¼¾ ÙØØÖ

Mehr

ÁÒ ØØÙØ ĐÙÖ ÍÑÛÐØÛ Ò ØÒ Ö ÀÓ ÙÐ ÎØ ÁÒØ ØÓÒ ÙÒ ÊÓÒ ØÖÙØÓÒ ÚÓÒ ĐÙÒ Ò ÄÙØÐÖÒ ÑØØÐ ÙÒ ÖÖ ÓÒ ØÖÒØ ÁÒÙÙÖÐ ÖØØÓÒ ÞÙÖ ÖÐÒÙÒ Ö ÓØÓÖ Ö ÆØÙÖÛ Ò ØÒ Öº ÖÖº Òغµ ÒÒÓÑÑÒ ÚÓÑ Ö ½ Ö ÀÓ ÙÐ ÎØ ÎÓÖÐØ Ñ ½º º ½ ÚÓÒ ÌÓÑ ÀÒÖ

Mehr

Proceedings 12. Workshop Fuzzy Systeme

Proceedings 12. Workshop Fuzzy Systeme Forschungszentrum Karlsruhe in der Helmholtz-Gemeinschaft Wissenschaftliche Berichte FZKA 6767 Proceedings 12. Workshop Fuzzy Systeme Dortmund, 13.-15. November 2002 R. Mikut, M. Reischl (Hrsg.) Institut

Mehr

ËÑÙÐØÓÒ ÙÒ Î ÙÐ ÖÙÒ Ò Ö ØÖÓÔÝ ÓÖ ÛÙÒÖ Ñ Ê Ö ØÓÔ ÒÖ ÑØ Ö ÍºËºËº ÒØÖÔÖ ÀÒÒ ÊÙÖ ½ ÙÒ ÒÐ Ï ÓÔ ¾ ½ ¾ ÁÒ ØØÙØ ĐÙÖ ØÖÓÒÓÑ ÙÒ ØÖÓÔÝ ÍÒÚÖ ØĐØ ÌĐÙÒÒ Ù Ö ÅÓÖÒ ØÐÐ ½¼ ¾¼ ÌĐÙÒÒ Î ÙÐ ÖÙÒ ÙÒ ÁÒØÖØÚ ËÝ ØÑ ÍÒÚÖ ØĐØ ËØÙØØÖØ

Mehr

ÇÔØÓÐØÖÓÒ ÖÞÙÙÒ ÙÒ ØØÓÒ ÓÖÒØÖ ÙÖ ØÖÌÀÞËØÖÐÙÒ Ö ÐÒ ÒÛÒÙÒÒ ÖØØÓÒ ÞÙÖ ÖÐÒÙÒ ÓØÓÖÖ Ö ÆØÙÖÛ Ò ØÒ ÎÓÖÐØ Ñ Ö ÈÝ Ö ÂÓÒÒ ÏÓÐÒ ÓØÍÒÚÖ ØØ Ò ÖÒÙÖØ Ñ ÅÒ ÚÓÒ ÃÖ ØÒ ËÖØ Ù ÖÒÙÖØ Ñ ÅÒ ÖÒÙÖØ Ñ ÅÒ ¾¼¼¾ ½µ ÚÓÑ Ö ººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººÖ

Mehr

Data Mining. Lehrgebiet Datenbanksysteme für neue Anwendungen. Seminarband zu Kurs 1912 im SS 2008. Vorträge der Präsenzphase am 4. und 5.

Data Mining. Lehrgebiet Datenbanksysteme für neue Anwendungen. Seminarband zu Kurs 1912 im SS 2008. Vorträge der Präsenzphase am 4. und 5. Lehrgebiet Datenbanksysteme für neue Anwendungen Seminarband zu Kurs 1912 im SS 2008 Data Mining Vorträge der Präsenzphase am 4. und 5. Juli 2008 Betreuer: Prof. Dr. Ralf Hartmut Güting Dipl.-Inform. Christian

Mehr

6. Explizite Zeit und Zeitautomaten

6. Explizite Zeit und Zeitautomaten 6. Explizite Zeit und Zeitautomaten Bisher: Zeit nur als Ordnungsrelation zwischen Zuständen/Ereignissen Jetzt: Zeit als explizite kontinuierliche Größe modelliert (reelle Werte) Uhren: stückweise kontinuierliche

Mehr

Eine Mustersprache für das Design von Autorensystemen

Eine Mustersprache für das Design von Autorensystemen Eine Mustersprache für das Design von Autorensystemen Eine Anwendung des Open-Source Entwicklungsmodells auf Entwurf und Herstellung von Lernsoftware Dissertation zur Erlangung des akademischen Grades

Mehr

HS Ravensburg-Weingarten. 23. September 2014. Allgemeines 2 Vorlage für Ausarbeitungen 4 Entwicklungsumgebung 8 Übungsaufgaben 10

HS Ravensburg-Weingarten. 23. September 2014. Allgemeines 2 Vorlage für Ausarbeitungen 4 Entwicklungsumgebung 8 Übungsaufgaben 10 Ö Ø ÐØØ Ö ÞÙÑ ÈÖ Ø ÙÑ ÈÖÓ Ö ÑÑ Ö Ò HS Ravensburg-Weingarten 23. September 2014 Allgemeines 2 Vorlage für Ausarbeitungen 4 Entwicklungsumgebung 8 Übungsaufgaben 10 ¾ ÈÖ Ø ÙÑ ÈÖÓ Ö ÑÑ Ö Ò ½ ÐÐ Ñ Ò ÞÙÑ ÈÖ

Mehr

Programmieren II (CS104) Netzwerkaspekte

Programmieren II (CS104) Netzwerkaspekte Programmieren II (CS104) Netzwerkaspekte 15. April 2004 Prof. Dr. Christian Tschudin Departement Informatik, Universität Basel Uebersicht Netz-Implementierungsaspekte, top down Client Architektur read/eval

Mehr

LPI 201. Dateisystem. Frank Itschert. itschert@unix-ag.uni. ag.uni-kl.de. Bedienung des Linux- Dateisystems 2.203.1

LPI 201. Dateisystem. Frank Itschert. itschert@unix-ag.uni. ag.uni-kl.de. Bedienung des Linux- Dateisystems 2.203.1 LPI 201 Dateisystem Frank Itschert itschert@unix-ag.uni ag.uni-kl.de LPI 201 Bedienung des Linux- Dateisystems 2.203.1 1 Bedienung des Linux- Dateisystems Voraussetzungen sicherer Umgang mit dem Linux

Mehr

Dateisystem 1, Suchpfad, Befehlstypen

Dateisystem 1, Suchpfad, Befehlstypen Dateisystem 1, Suchpfad, Befehlstypen Linux-Kurs der Unix-AG Benjamin Eberle 8. Januar 2015 Was ist ein Dateisystem? Verwaltung von Dateien auf Datenträgern Beispiele: EXT3, EXT4, FAT, NTFS unter Linux

Mehr

Dateisystem 1, Suchpfad, Befehlstypen

Dateisystem 1, Suchpfad, Befehlstypen Dateisystem 1, Suchpfad, Befehlstypen Linux-Kurs der Unix-AG Andreas Teuchert 17. Juni 2014 Was ist ein Dateisystem? Verwaltung von Dateien auf Datenträgern Beispiele: EXT3, EXT4, FAT, NTFS unter Linux

Mehr

Initramfs - The initial RAM filesystem

Initramfs - The initial RAM filesystem - The initial RAM filesystem Am Beispiel von Debian Linux User Group Erding 23. Mai 2012 Gliederung Einleitung 1 Einleitung 2 3 4 Überblick Einleitung Allgemeines Einleitung initramfs ist der Nachfolger

Mehr

ENERGIE PLUTONIUM STROM und die UMWELT

ENERGIE PLUTONIUM STROM und die UMWELT Deutsche Physikalische Gesellschaft Arbeitskreis Energie ENERGIE PLUTONIUM STROM und die UMWELT 17 Vorträge der Tagungen Heidelberg (1999) und Dresden (2000) eingeschlossen das Dresdner Symposion 'Plutonium

Mehr