Wiederholung: Prozesse
|
|
|
- Victor Amsel
- vor 10 Jahren
- Abrufe
Transkript
1 Wiederholung: Prozesse ablaufende Programme = Prozesse Typische Operationen: laufende Prozesse anzeigen (ungewünschte) Prozesse beenden Werkzeuge: ps, top, kill, nice Dr. Carsten Gnörlich Tag 4 / 1
2 Wiederholung: Dateiverwaltung Dateien verwalten vieles kennen wir schon: pwd, ls, cd, cp, mv, rm,... Weitere typische Werkzeuge Lese /Schreibrechte verwalten (id, chmod) Dateien nach Namen finden (find) Komprimieren und archivieren (gzip, bzip2, tar) Dr. Carsten Gnörlich Tag 4 / 2
3 Wiederholung: E Mail Netiquette Schwächen von SMTP Kryptographische Unterschriften Dr. Carsten Gnörlich Tag 4 / 3
4 Was machen wir heute: Von zu Hause mit dem Uni Rechner verbinden Voreinstellungen für die Kommandozeile Kommandozeilen Programmierung kleine Programme : Aliase if Abfragen und for Schleifen Kommandozeilen Skripte Dr. Carsten Gnörlich Tag 4 / 4
5 Block 4: Einloggen Typische Aufgaben wie komme ich von zu Hause auf die Uni Rechner? wer sitzt gerade noch am Rechner? Datenaustausch von zu Hause mit dem Uni Rechner Dr. Carsten Gnörlich Tag 4 / 5
6 Von zu Hause am Uni Rechner arbeiten ssh : secure shell > ssh porta.techfak.uni bielefeld.de l <name> der einzige von außen zugängliche Uni Rechner Euer Benutzername porta hat nicht genug Rechenleistung von dort mit ssh auf andere Rechner weiterverbinden siehe auch: bielefeld.de/rechner/porta.html Dr. Carsten Gnörlich Tag 4 / 6
7 X Sessions über ssh tunneln Voraussetzung: Euer Client hat X11 Linux oder *BSD: Mac OS X: optional ab 10.5 dabei Windows: geht nicht außerdem: schnelle Netzverbindung Aufruf: > ssh porta.techfak.uni bielefeld.de X l <name> Dr. Carsten Gnörlich Tag 4 / 7
8 Auf Linux Rechner wechseln ssh : secure shell > ssh leonardo wechselt auf anderen Linux Rechner (hier: leonardo), um dort Programme auszuführen Es gibt Sammeladresse für Server Pool: ssh linux.compute.techfak.uni bielefeld.de ssh linux.compute Dr. Carsten Gnörlich Tag 4 / 8
9 Lokalen Rechner untersuchen who : show who is logged on > who zeigt alle angemeldeten ( logged in ) Benutzer nur auf dem lokalen Rechner in großen Netzwerken nur begrenzt hilfreich Dr. Carsten Gnörlich Tag 4 / 9
10 Datenaustausch mit zu Hause (1) scp : secure copy von zu Hause auf den Uni Rechner übertragen euer Benutzername ( login ) > scp datei <Benutzername>@porta.techfak.uni bielefeld.de: die zu übertragende Datei (der einzige) von außen zugängliche Uni Rechner Dr. Carsten Gnörlich Tag 4 / 10
11 Datenaustausch mit zu Hause (2) vom Uni Rechner Daten nach Hause holen: > scp bielefeld.de:datei. Dr. Carsten Gnörlich Tag 4 / 11
12 Möglichkeiten unter Windows WinSCP: nur Dateien übertragen PuTTY: Terminal und Dateien übertragen nicht möglich: Fensterweiterleitung Dr. Carsten Gnörlich Tag 4 / 12
13 Beispiel: WinSCP Dr. Carsten Gnörlich Tag 4 / 13
14 Beispiel: PuTTY Dr. Carsten Gnörlich Tag 4 / 14
15 Block 5: Shell Programmierung Typische Aufgaben Voreinstellungen für häufig verwendete Programme Abfrageb und Schleifen programmieren Kommandozeilen Skripte am Beispiel der Bourne Shell (bash) Dr. Carsten Gnörlich Tag 4 / 15
16 Aliase (1) alias : Ein Programm unter einem anderen Namen verwenden Motivation: Immer ls l tippen ist lästig > alias ll= ls l > ll ls l wird als neuer Befehl mit dem Namen ll definiert in Zukunft kann man einfach ll tippen Dr. Carsten Gnörlich Tag 4 / 16
17 Aliase (2) Genauere Betrachtung: > alias s2= sort k 2 n > s2 planeten.txt Shell ersetzt linke Seite der Gleichung (s2) durch rechte Seite (sort k 2 n) alias kann weitere Aufrufwerte haben (planeten.txt) Dr. Carsten Gnörlich Tag 4 / 17
18 Aliase automatisch setzen.bashrc : bash resources Konfigurationsdatei wird beim Starten der Kommandozeile ausgeführt was Ihr in die.bashrc hineinschreibt gilt als hättet Ihr es direkt eingegeben Aktivieren der Änderungen: gelten in jedem Fenster, das Ihr danach öffnet > source.bashrc (im Benutzerverzeichnis) Dr. Carsten Gnörlich Tag 4 / 18
19 Warnung Vermurkste.bashrc kein vernünftiges Arbeiten mehr möglich Vorsichtsmaßnahmen > cp.bashrc.bashrc alt, dann ändern! besser: Versionskontrolle (Freitag) Änderungen durch öffnen eines neuen Fensters prüfen! Editor erst schließen, wenn Änderungen okay sind! Dr. Carsten Gnörlich Tag 4 / 19
20 Shell Skripte (1) Shell Skript = Datei, die Kommandozeilen Programme aufruft Prinzipieller Aufbau der Datei: #! /bin/bash Shell zum Ausführen des Skriptes echo Hallo echo hier echo bin ich Aufrufe, wie Ihr sie auch direkt tippen würdet Dr. Carsten Gnörlich Tag 4 / 20
21 Shell Skripte (2) Ausführen von Shell Skripten 1. Möglichkeit: > source skript.bash 2. Möglichkeit: > chmod u+x skript.bash >./skript.bash Dr. Carsten Gnörlich Tag 4 / 21
22 Suchpfade einstellen (1) Shell Skripte verhalten sich wie echte Programme warum dann >./skript.bash und nicht einfach > skript.bash? Die Shell hat folgende Quellen für Programme: eingestellte Suchpfade Programme aus direkt angegebenen Pfaden (./) Dr. Carsten Gnörlich Tag 4 / 22
23 Suchpfade einstellen (2) Idee: spezielles Verzeichnis für Skripte einrichten > mkdir shell skripte > mv skript.bash shell skripte... und dann in den Suchpfad der Shell aufnehmen: > PATH=$PATH:~/shell skripte alte Suchpfadkomponenten > skript.bash (und ausprobieren) neue Suchpfadkomponente Dr. Carsten Gnörlich Tag 4 / 23
24 Suchpfade einstellen (3) Vorsicht: vermurkster Suchpfad alle Programme weg (Programme sind noch da, aber die Shell findet sie nicht mehr) PATH=$PATH:~/shell skripte Erste Hilfe: absolute Pfade benutzen, z.b. > /bin/ls > /usr/bin/emacs nicht vergessen (beliebte Falle ; ) Dr. Carsten Gnörlich Tag 4 / 24
25 Suchpfade einstellen (4) Ein dicker Bock, den man niemals schießen darf: den Punkt. in den Suchpfad aufnehmen Im Verzeichnis /tmp gebe es folgendes Skript #!/bin/bash rm rf ~/* und zwar mit dem Namen ls. #löscht das Benutzerverz. Würdet Ihr dort./ls aufrufen? Nein? Dann nehmt. nicht in Euren Suchpfad auf! Dr. Carsten Gnörlich Tag 4 / 25
26 Argumente an Shell Skripte übergeben Beispiel zur übergabe von Argumenten an Shell Skripte: #!/bin/bash echo "Erstes : $1" echo "Zweites: $2" echo "Drittes: $3" echo "Anzahl: $#" echo "Alle: $*" Dr. Carsten Gnörlich Tag 4 / 26
27 Beispiel für Parameterübergabe Zur Erinnerung aus Tag 2: head 2 planeten2.txt; tail n +3 planeten2.txt sort $1 Abstrahieren und zusammenfassen #!/bin/bash head 2 $1 ; tail n +3 $1 sort > hsort.bash planeten2.txt Dr. Carsten Gnörlich Tag 4 / 27
28 Bedingte Ausführung (1) Bedingte Ausführung: if... then... else oder auf Deutsch: wenn... dann... sonst Wenn diese Bedingung erfüllt ist... if test $1 = "eins" then echo "$1 ist gleich eins" else echo "$1 ist ungleich eins" fi dann mache dies (Bedingung erfüllt) sonst (nicht erfüllt) mache dies Dr. Carsten Gnörlich Tag 4 / 28
29 Bedingte Ausführung (2) Beispiel: hsort und hsort2 zusammenfassen #!/bin/bash if test $# = 1 1 Argument? then ja, Aufruf wie hsort head 2 $1 ; tail n +3 $1 sort else nein, Aufruf wie hsort 2 head 2 $1 ; tail n +3 $1 sort k $2 n fi Dr. Carsten Gnörlich Tag 4 / 29
30 Bedingte Ausführung (3) Vorhandensein einer Datei als Bedingung: if test e $1 then echo "Die Datei $1 ist vorhanden!" else echo "Schade, die Datei $1 gibt es nicht." fi Dr. Carsten Gnörlich Tag 4 / 30
31 Bedingte Ausführung (4) if test! e $1 Negiert die Bedingung ( wenn nicht...) then echo "Die Datei $1 ist nicht vorhanden." exit 1 fi Bricht das Skript an dieser Stelle ab if test $# = 1; then head 2 $1 ; tail +3 $1 sort else head 2 $1 ; tail +3 $1 sort k $2 n fi Dr. Carsten Gnörlich Tag 4 / 31
32 Schleifen (1) Ihr erinnert Euch? > for i in img*.jpg; do composite untertitel.png geometry $i neu $i; done jetzt kommt die Auflösung ; ) Dr. Carsten Gnörlich Tag 4 / 32
33 Schleifen (2) Schleifen: for i in... do... done (Deutsch: für alle i in... führe... aus) #!/bin/bash Schleifenvariable for i in *.jpg do echo $i done Wertebereich der Schleifenvar. führe diese Zeile(n) für jeden Wert der Schleifenvariable einmal aus Dr. Carsten Gnörlich Tag 4 / 33
34 Schleifen (3) Beim direkten Eingeben der Schleife: Zeilenumbrüche durch Semikolon ; ersetzen! #!/bin/bash for i in *.jpg do echo $i done > for i in *.jpg; do echo $i; done Dr. Carsten Gnörlich Tag 4 / 34
35 basename basename : Dateiname ohne Pfad und Endung liefern > basename /homes/cg/bild.jpg bild.jpg > basename ~cg/bild.jpg.jpg bild Dr. Carsten Gnörlich Tag 4 / 35
36 Umbenennen von Dateiendungen (1) Problem: mv *.JPG *.jpg geht nicht! Ansatz: > basename bild.jpg.jpg bild Variable Ausgabe eines Programms der Variablen zuweisen: Programmauruf in $(...) packen > bn=$(basename bild.jpg.jpg) > echo $bn bild Dr. Carsten Gnörlich Tag 4 / 36
37 Umbenennen von Dateiendungen (2) Erste Version #!/bin/bash for i in *.JPG do bn=$(basename $i.jpg) echo mv $i $bn.jpg done für alles was auf.jpg endet führe aus:.jpg abschneiden umbenennen erst mal nur testen! Dr. Carsten Gnörlich Tag 4 / 37
38 Umbenennen von Dateiendungen (3) Zweite Version (Abstraktion:.JPG $1;.jpg $2) #!/bin/bash for i in *.$1 do bn=$(basename $i.$1) mv $i $bn.$2 done für alles was auf.jpg endet führe aus:.jpg abschneiden umbenennen > xmv JPG jpg Aufrufbeispiel Dr. Carsten Gnörlich Tag 4 / 38
39 Teile von Worten ersetzen (1) sed : script editor Suchen und Ersetzen per Kommandozeile > echo "Hallo" sed -e 'y/ao/oa/' Holla Betriebsart y: Buchstaben aus Liste 1 durch diejenigen aus Liste 2 ersetzen Dr. Carsten Gnörlich Tag 4 / 39
40 Wechseln zwischen Groß/Kleinbuchst. Beispiel: (den folgenden Aufruf in eine Zeile schreiben!) > echo "HALLO" sed -e'y/abcdefghijklmnopqrstuvwxyz/ abcdefghijklmnopqrstuvwxyz/' hallo Dr. Carsten Gnörlich Tag 4 / 40
41 Anwendungsbeispiel 1: lmv #!/bin/bash klein=`echo $1 sed -e "y/abcdefghijklmno PQRSTUVWXYZ/abcdefghijklmnopqrstuvwxyz/"` echo "mv $1 $klein" mv $1 $klein > lmv BILD.JPG mv BILD.jpg bild.jpg praktisch beim Datenaustausch mit Windows/FAT32 Dr. Carsten Gnörlich Tag 4 / 41
42 Teile von Worten ersetzen (2) Beispiel für sed Betriebsart s: > echo "img_398.jpg" sed -e 's/img/bild/' bild_398.jpg ersetzt Vorkommen des ersten Teilwortes durch das zweite Teilwort Dr. Carsten Gnörlich Tag 4 / 42
43 Anwendungsbeispiel 2: pmv #!/bin/bash neu=`echo $3 sed -e "s/$1/$2/"` echo "mv $3 $neu" mv $3 $neu ergibt einen partiellen Move Befehl : > pmv img bild img_2029.jpg mv img_2029.jpg bild_2029.jpg Dr. Carsten Gnörlich Tag 4 / 43
44 Vorlesung morgen... machen die Tutoren : ) Uhr im Hörsaal H11 (hier) Madis: Der Editor vim Tim: weitere Kommandozeilen Werkzeuge und Uhr im GZI: Mathias: mehr Shellskripting Yannic: Versionskontrolle, Remote access Tim und Madis: praktische Übungen Dr. Carsten Gnörlich Tag 4 / 44
45 Vielen Dank an... Tutoren: gedrucktes Skript: Fachschaft: RBG Hiwis: RBG: Madis, Mathias, Tim, Yannic Steve s.o. Ede, Lukas, Sascha Christian, Jan und natürlich an Euch fürs Zuhören! Viel Erfolg mit Eurem Studium : ) Dr. Carsten Gnörlich Tag 4 / 45
Vorkurs Linux Grundlagen
Vorkurs Linux Grundlagen Heute: Vorkurs Linux / Informatik Tag 4 Von zu Hause mit dem Uni Rechner verbinden Voreinstellungen für die Kommandozeile Kommandozeilen Programmierung kleine Programme : Aliase
Vorlesung Unix-Praktikum
1/3 Vorlesung 5. und Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 16. November 2015 2/3 Willkommen zur fünften Vorlesung Was gab es beim letzten Mal? Prozesse Dateiberechtigungen 3/3
Anleitung: Webspace-Einrichtung
Anleitung: Webspace-Einrichtung Inhaltsverzeichnis 1 Webspace für alle Rechenzentrumsnutzer(innen) 1 2 Login 2 2.1 Im Terminalraum / Mit Putty von zu Hause aus..................... 2 2.2 Auf unixartigen
Vorlesung Unix-Praktikum
Vorlesung 5. und Folien nach Carsten Gnörlich Technische Fakultät Universität Bielefeld 15. November 2017 1 / 34 Willkommen zur fünften Vorlesung Was gab es beim letzten Mal? Prozesse Dateiberechtigungen
Eprog Starthilfe. 5. Oktober 2010. 1 Einleitung 2
Eprog Starthilfe 5. Oktober 2010 Inhaltsverzeichnis 1 Einleitung 2 2 Windows 2 2.1 Cygwin Installation................................... 2 2.2 Programmieren mit Emacs............................... 8
Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!
Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt
Skripte. Beispiel. http://www.icp.uni-stuttgart.de. M. Fyta Computergrundlagen 73/93
Skripte Wie kann ich mir komplexe Befehle merken? Gar nicht aber der Computer kann es für mich! Einfach die Befehle in eine Textdatei schreiben und ausführbar machen #! (Shebang) in der ersten Zeile bestimmt
Anleitung für die Verwendung des CIP Pools von eigenen Rechner
Anleitung für die Verwendung des CIP Pools von eigenen Rechner Jan Seyler 06.11.2010 Contents 1 Steuerung des PCs inkl. Nutzung von MATLAB 1 1.1 Voraussetzungen................................ 1 1.2 Einwählen
Dieses HowTo darf nicht vervielfältigt oder veröffentlich werden ohne Einverständnis des Erstellers. Alle Angaben ohne Gewähr.
[HowTo] Einrichten von POP3 & SMTP am Client Autor(en): Michael Ruck Stand: 19.09.2008 Version: 1.0 Lotus Notes Client Versionen: 6.x, 7.x, 8.x Michael Ruck Dieses HowTo darf nicht vervielfältigt oder
Computer Algebra Plan der Vorlesung. erstes Drittel: linux, emacs, L A TEX zweites Drittel: Sage als Taschenrechner letztes Drittel: Python für Sage
Computer Algebra Nutzung des Computers im Studium: einen Editor (emacs) verwenden Texte (mit L A TEX) setzen ein Computeralgebrasystem (Sage) nutzen etwas programmieren (mit Python) Computer Algebra Plan
Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr.
ls [optionen] [namen]: ls zeigt den Inhalt von Verzeichnissen. Sind keine namen angegeben, werden die Dateien im aktuellen Verzeichnis aufgelistet. Sind eine oder mehrere namen angegeben, werden entweder
Modul 2.2: Zugang zu Ihren Teilnehmer-Ordnern via ftp (zum Dateientransfer):
Modul 2.2/Multimediakurs Leinfelder Modul 2.2: Zugang zu Ihren Teilnehmer-Ordnern via ftp (zum Dateientransfer): Bitte ftp-hilfsprogramm (ftp-utility) benutzen. Wählen Sie hierbei folgende Verbindung an:
Autor: Uwe Labs Stand: 21.03.2008. 1.PuTTY in der paedml 3.0 Novell...1
. PuTTY in der paedml 3.0 Novell Autor: Uwe Labs Stand: 2.03.2008 Inhaltsverzeichnis.PuTTY in der paedml 3.0 Novell..... Übersicht....2. Installation und Einstellungen....3. Benutzung von PuTTY...3.. Übersicht
Leichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell
Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell Warum Secure Shell? Die Benutzung von einigen FTP-Clients oder z.b. Telnet im ungesicherten Netzwerk ist verhältnismäßig riskant, da Daten
Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
Artikel Schnittstelle über CSV
Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte
SFTP SCP - Synology Wiki
1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2
Objektorientiertes Programmieren mit Suse Linux
Objektorientiertes Programmieren mit Suse Linux Zum Programmieren werden 2 Komponenten benötigt: 1. einen Editor zur Eingabe des Quellcodes 2. einen Compiler, der den Quellcode in die Maschinensprache
Speichern. Speichern unter
Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim
Windows 8... 2. Verbindung mit WLAN BZPflege trennen... 29 Verbindung mit WLAN EDU-BZPflege automatisch erstellen... 30
WLAN EDU-BZPflege INHALTSVERZEICHNIS Windows 8... 2 Verbindung mit WLAN BZPflege trennen... 2 Verbindung mit WLAN EDU-BZPflege automatisch erstellen... 3 Verbindung mit WLAN EDU-BZPflege manuell erstellen...
Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:
Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen
Adminer: Installationsanleitung
Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann
TeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln
EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer
1) JAVA JRE auf der QNAP Box installieren
Hallo, hier eine kleine unvollständige Anleitung wie das CCU-Historian auf der QNAP läuft. Wenn Du eine QNAP hast, solltest Du diesen Weg nur dann beschreiten, wenn Du einmal eine Kommandozeile gesehen
Installationsanleitungen
Installationsanleitungen INPA SGBD-Entwicklungsumgebung (EDIABAS) INPA für Entwickler Bevor Sie EDIABAS / INPA installieren können, müssen Sie sich für den Ordner sgref auf smuc0900 freischalten lassen.
Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
Zugriff zum Datenaustausch per scponly
Zugriff zum Datenaustausch per scponly Warum scponly? In der Grundkonfiguration der Musterlösung ist es notwendig, dass ein Benutzer, der die Möglichkeit haben soll von außen Dateien mit dem Server auszutauschen,
Verbinden. der Firma
Verbinden mit dem SFTP-Server der Firma So einfach gehts: mit dem MAC (Mac OS X) mit dem PC (Windows XP) (bitte anklicken) SFTP-Server Benutzung beim Apple MacIntosh (Mac OS X) Zurück zur Auswahl SFTP-Server
Anleitung: WLAN-Zugang unter Windows 8 - eduroam. Schritt 1
Anleitung: WLAN-Zugang unter Windows 8 - eduroam Von Tobias Neumayer ([email protected]) Hinweis Hier wird die Einrichtung der WLAN-Verbindung mit den Windows-Bordmitteln beschrieben. Die
Step by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
Informatik 1 Tutorial
ETH Zürich, D-INFK/D-BAUG Herbstsemester 2014 Dr. Martin Hirt Christian Badertscher Informatik 1 Tutorial Dieses Tutorial hat zum Ziel, die notwendigen Tools auf dem eigenen Computer zu installieren, so
ec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt
ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Download des ecaros2-installer...3 2 Aufruf des ecaros2-installer...3 2.1 Konsolen-Fenster (Windows)...3 2.2 Konsolen-Fenster
Installation von CVS mit sicherer Datenübertragung nach dem SSH-Protokoll unter Windows (Version 2.0)
Kurzanleitung: Installation von CVS mit sicherer Datenübertragung nach dem SSH-Protokoll unter Windows (Version 2.0) Zusammenfassung Diese Anleitung zeigt, wie WinCVS so installiert und eingerichtet wird,
Hardware - Software - Net zwerke
Komprimierung der Ortho-Daten als ZIP-Archiv Dieses Dokument beschreibt die Archivierung aller Ortho-Daten als ZIP-Archiv über die MS- DOS-Eingabe-Aufforderung. Diese Information kann Ihnen zum Sichern
Der zweite all unsere Datenbanken. Dieser Befehl ist etwas komplexer, aber bis auf das Passwort (kursiv fett) so zu übernehmen:
Antwort: Automatisierte Backups sind nicht Teil von Confixx. Mit Hilfe von Cronjobs ist es aber dennoch möglich. Als Zielordner wählen wir das Files-Verzeichnis. Die Backups werden im Confixx-Format angefertigt
Psyprax GmbH. Wichtig für alle Netzwerkinstallationen: Psyprax GmbH
Netzwerkinstallation ab Windows Vista Diese Anleitung bezieht sich auf ein bestehendes Netzwerk für Freigaben und Rechte setzen Sie sich bitte mit Ihrem Systembetreuer in Verbindung. Wichtig für alle Netzwerkinstallationen:
1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten
AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen
Psyprax GmbH. Netzwerk Installation unter XP. Wichtig für alle Netzwerkinstallationen: Psyprax GmbH
Netzwerk Installation unter XP Wichtig für alle Netzwerkinstallationen: Während des Betriebs ist es nicht möglich die Firebird-Datenbank (psyprax.fdb usw.) zu kopieren. Insbesondere Techniken wie die Festplattenspiegelung
Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.
Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Am 15.08.2015 um 21:03 schrieb Jürgen Kleindienst : bei einer Terminalsitzung steht mir
Fotostammtisch-Schaumburg
Der Anfang zur Benutzung der Web Seite! Alles ums Anmelden und Registrieren 1. Startseite 2. Registrieren 2.1 Registrieren als Mitglied unser Stammtischseite Wie im Bild markiert jetzt auf das Rote Register
Betriebssystem Windows - SSH Secure Shell Client
Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client... 1 Download... 2 Installation... 2 Funktionen... 3 Verbindung aufbauen... 3 Verbindung trennen... 4 Profile...
cs106 Informatiklabor Teil 1: Java-Installation
Herbstsemester 2009 cs106 Informatiklabor Teil 1: Java-Installation Florian Zeller Vorgehen und Ziele Wöchentlich eine Übung Unterstützte Bearbeitung während den Übungsstunden Austausch mit älteren Semestern
Die Windows 7 Sicherung im Detail
1 Die Windows 7 Sicherung im Detail Das man zu Windows XP-Zeiten lieber ein extra Programm zur Sicherung seiner Daten nehmen sollte ist bereits jedem klar. Windows XP hat im Bereich Backup und Reparaturfunktion
OP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
Durchführung der Datenübernahme nach Reisekosten 2011
Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,
Installation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden
Installation von Druckern auf dem ZOVAS-Notebook Bei der Installation eines Druckers muss grundsätzlich unterschieden werden, ob der Drucker direkt am Notebook angeschlossen ist oder ob ein Drucker verwendet
Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse
Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).
Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06
Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg
DER WING COMMANDER CD³² GUIDE
DER WING COMMANDER CD³² GUIDE powered by www.amigaemuboard.net & www.a1k.org Seite 1/5 Wing Commander ist ein geniales Game, vor allem die CD³² AGA-Version mit 256 Farben genießt unter Amigafans Kultstatus.
Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:
Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten
Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können:
FTP-Zugang zum Schulserver Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können: Zugang mit dem Internet Explorer (zum download von Dateien) Zugang mit dem
Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben:
FTP-Upload auf den Public Space Server mit FileZilla 1. Was wird benötigt? Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben: Benutzername: Ihr Webuser
AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.
Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active
Dokumentation FileZilla. Servermanager
Servermanager Mit dem Servermanager können Sie Ihre Serverzugangsdaten verwalten und so mit nur zwei Klicks zwischen Ihren Accounts wechseln. Um einen neuen Account einzurichten klicken Sie auf Datei >>
Hilfe bei Adobe Reader. Internet Explorer 8 und 9
Hilfe bei Adobe Reader Internet Explorer 8 und 9 1. Öffnen Sie Internet Explorer und wählen Sie Extras > Add-Ons verwalten. 2. Wählen Sie unter Add-On-Typen die Option Symbolleisten und Erweiterungen aus.
Einrichtung eines VPN-Zugangs
Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis
E-Mails zu Hause lesen
E-Mails zu Hause lesen Einrichten eines neuen Kontos mit der E-Mail-Client-Software Microsoft Outlook Express Outlook ist standardmäßig auf jedem Windows-PC installiert. Alle Schritte, die wir jetzt machen,
Benutzung der Avid Liquid Edition Schnittplätze an der Universität Innsbruck
Benutzung der Avid Liquid Edition Schnittplätze an der Universität Innsbruck Diese Anleitung muss bei jedem Start von Avid Liquid Edition befolgt werden, da sonst das Schneiden der Videos nicht möglich
Dateien und Verzeichnisse
Arbeiten mit und LPI Essentials Hochschule Kaiserlautern 28. Oktober 2015 und Arbeiten mit Table of Contents 1 Einleitung 2 Dateinamen 3 Allgemeines Kommandos für Auflisten von Verzeichnisinhalten Erstellen
GFAhnen Datensicherung und Datenaustausch
GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung
Backup der Progress Datenbank
Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,
www.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox
FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig
SSH Authentifizierung über Public Key
SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen
Windows 7 Winbuilder USB Stick
Windows 7 Winbuilder USB Stick Benötigt wird das Programm: Winbuilder: http://www.mediafire.com/?qqch6hrqpbem8ha Windows 7 DVD Der Download wird in Form einer gepackten Datei (7z) angeboten. Extrahieren
Wiederholung und Vertiefung. Programmieren in C. Pointer und so... thoto. /dev/tal e.v. 6. April 2013 (Version vom 11. April 2013) Programmieren in C
Pointer und so... 6. April 2013 (Version vom 11. April 2013) Agenda für Heute 1 Wiederholung und Vertiefung Wiederholung 2 Was sind? Felder und Vektoren? Zeichenketten Wiederholung Wiederholung Funktion
Luis Kornblueh. May 22, 2014
Einführung in die Bash Luis Kornblueh KlosterCluster Team 2013/2014, Klosterschule May 22, 2014 1 / 17 Inhaltsverzeichnis Einführung in das Scripting Einfache Beispiele Kommandos ersetzen Bedingungen Tests
Netzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
X Anmelden am System. X System herunterfahren. X Grundlegendes zur Shell. X Das Hilfesystem. X Dateioperationen. X Bewegen im Verzeichnisbaum
/LQX[*UXQGODJHQ, (LQI KUXQJLQGLH6KHOO 'DWHLHQXQG 9HU]HLFKQLVVH :DVLVW]XWXQ" X Anmelden am System X System herunterfahren X Grundlegendes zur Shell X Das Hilfesystem X Dateioperationen X Bewegen im Verzeichnisbaum
Anleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
Einfügen von Bildern innerhalb eines Beitrages
Version 1.2 Einfügen von Bildern innerhalb eines Beitrages Um eigene Bilder ins Forum einzufügen, gibt es zwei Möglichkeiten. 1.) Ein Bild vom eigenem PC wird auf den Webspace von Baue-die-Bismarck.de
Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0
Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken
Datenmigration K1Max (Exchange)
Datenmigration K1Max (Exchange) Wenn Sie bereit ein Exchange Konto haben und die Daten vom alten Exchange in das K1Max Konto migrieren wollen empfiehlt sich wie folgt vorzugehen: Step 1. Zuerst legt man
Enigmail Konfiguration
Enigmail Konfiguration 11.06.2006 [email protected] Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
Internet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
Anbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
kreativgeschoss.de Webhosting Accounts verwalten
kreativgeschoss.de Webhosting Accounts verwalten Version 1.2 Dies ist eine kurze Anleitung zum Einrichten und Verwalten Ihres neuen Kunden Accounts im kreativgeschoss.de, dem Webhosting Bereich der Firma
E-Mail Adressen der BA Leipzig
E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung
snom Auto-Provisioning
snom Auto-Provisioning ALLGEMEIN... 2 AUTO-PROVISIONING DIENST VERWENDEN... 3 Prüfen ob der Dienst aktiv ist... 3 AUTO-PROVISIONING OHNE DIENST VERWENDEN... 4 TELEFON IN BETRIEB NEHMEN... 5 MAC-ADRESSE
Finder > 'Programme' > 'Dienstprogramme' > 'Terminal'
Kommandozeile Unter bestimmten Umständen kann es sehr nützlich sein, mit der Kommandozeile umgehen zu können, vor allem im Hinblick auf Automatisierungsmöglichkeiten mit Batch-Programmen. Daher werden
Arbeiten am Client. Achtung: Während der gesamten Vorbereitungsarbeiten darf das Programm MS Outlook auf keinen Fall geöffnet werden!
Microsoft Office automatisieren Um beim ersten Start eines MS Office Programms (Word, Excel,...) eines neuen Benutzers auch schon brauchbare Einstellungen von Symbolleisten, Icons,... zur Verfügung stellen
Archivieren und Komprimieren, SSH
Archivieren und Komprimieren, SSH Linux-Kurs der Unix-AG Andreas Teuchert 12. November 2012 Archivieren Archivieren ist das Zusammenfassen mehrerer Dateien zu einer einzigen Hauptanwendung früher war das
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
Einkaufslisten verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1.1 Grundlegende Informationen 3 1.2 Einkaufslisten erstellen 4 1.3 Artikel zu einer bestehenden Einkaufsliste hinzufügen 9 1.4 Mit einer Einkaufslisten einkaufen 12 1.4.1 Alle
Verwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals
Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals 1 43 Inhaltsverzeichnis Einleitung... 3 Microsoft Internet Explorer... 4 Mozilla Firefox... 13 Google Chrome... 23 Opera... 32
Datensicherung EBV für Mehrplatz Installationen
Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für
1. Einführung. 2. Die Mitarbeiterübersicht
1. Einführung In orgamax können Sie jederzeit neue Mitarbeiter anlegen und diesen Mitarbeitern bestimmte Berechtigungen in der Software zuordnen. Darüber hinaus können auch Personaldaten wie Gehalt und
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
Task: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
Updatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
Der Kalender im ipad
Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,
