Infoarbeitsblätter

Bit und Byte

Zum Umgang mit Bit und Byte

(Farbige Darstellung des Textes im --> pdf <--)

Zahlen die uns im Alltag (Uhr, Geld, …) begegnen, sind Dezimalzahlen. Da steckt Deka drin, griechisch 10.

Beispiel: 237 Das sind 2 Hunderter, 3 Zehner und 7 Einer, also

2*100 + 3*10 + 7*1, das lässt sich als 2*102 + 3*101 + 7*100 schreiben. Die „Basis“ jeder Stelle ist also die Zehn -deka.

(anderes Beispiel: 30562,805 = 3*104+0*103 + 5*102 + 6*101 + 2*100+8*10-1 + 0*10-2 + 5*10-3)

Es gibt 10 Ziffern: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, die als Faktor vor der Potenz der Basis stehen. Es lässt sich also feststellen, die Anzahl der möglichen Ziffern entspricht der „Basis“. Als Basis bieten sich demzufolge natürliche Zahlen ab Größe 2 an. Die Mayas hatten eine System mit der Basis 20, in Mesopotamien war die Basis sogar 60 – noch heute bei Winkeln und der Uhrzeit im Gebrauch.

Das Grundsystem bei den Computern ist das System mit der Basis 2, auch Dualsystem oder binäres System genannt. Eine Begründung ist sicherlich, dass ein elektrisches Gerät eben an oder aus ist, ein Schalter offen oder eben geschlossen ist. Ebenso ist, wenn man etwas prüft, eine Aussage eben falsch oder wahr. Es gibt also zwei Möglichkeiten → abgebildet auf 0 oder 1 (das aber sind die möglichen Ziffern zur Basis 2.)

Kurz ein Bit (engl. Binary Digit) steht führt die kleines Schaltungs- und Logikeinheit.

1 Bit → zwei Möglichkeiten 0 oder 1. (0*20 oder 1*20)

Nehme ich nun ein zweites Bit hinzu, so ergibt sich: 00, 01 und 10, 11. Das sind schon mal 4 Möglichkeiten. (0*21 + 0*20, 0*21 + 1*20, 1*21 + 0*20, 1*21 + 0*20 oder, wenn man ausrechnet, sind das die Zahlen 0,1,2 und 3.)

Nun mal noch ein drittes Bit dazu:

000, 001, 010, 011 und 100, 101, 110, 111. Das sind dann schon 8 Möglichkeiten . (0*21+ 0*21 + 0*20, …, 1*21+ 1*21 + 1*20 oder wenn, man ausrechnet, sind das die Zahlen 0,1,2, … bis 7.)

4 Bit → 16 Möglichkeiten (0000, …, 1111, in der Logik von weiter oben 0*22 + 0*21+ 0*21 + 0*20, …, 1*22 +1*21+ 1*21 + 1*20 oder wenn, man ausrechnet, sind das die Zahlen 0,1,2, … bis 15.)

und und und

8 Bit → 256 Möglichkeiten (0000 0000, 0000 0001, 0000 00010, 0000 00011, …, 1111 1111 →

0*27 + 0*26+ 0*25 + 0*24+ 0*23 + 0*22+ 0*21 + 0*20, 0*27 + 0*26+ 0*25 + 0*24+ 0*23 + 0*22+ 0*21 + 1*20, 0*27 + 0*26+ 0*25 + 0*24+ 0*23 + 0*22+ 1*21 + 0*20, 0*27 + 0*26+ 0*25 + 0*24+ 0*23 + 0*22+ 1*21 + 1*20, … , 1*27 + 1*26+ 1*25 + 1*24+ 1*23 + 1*22+ 1*21 + 1*20, oder wenn, man ausrechnet, sind das die Zahlen 0,1,2,3, … bis 255.)

Eine Kombination von 8 Bit nennt man Byte.

Einfacher für das eigenständige Berechnen ist sicher, wenn man sich die Potenzen der Zwei im Dezimalsystem vorstellt.

27 =128; 26=64, 25 =32, 24=16, 23 =8 22=4, 21 =1, 20= 1

Diese Zahlen darf nun gar nicht (0) oder einmal (1) nehmen.

Wie sieht nun eine 89 in Bytedarstellung aus?

89 = 0*128+ 1*64 + 0*32 + 1*16 + 1*8 + 0*4 +0*2 +1*1 → 0101 1001 auch geschrieben als

8910 = 0101 10012 .

Was verbirgt sich hinter 1010 1011?

1010 1011→ 1*128+ 0*64 + 1*32 + 0*16 + 1*8 + 0*4 + 1*2 + 1*1 = 171 auch geschrieben als

1010 10112 = 17110.

Alles Zahlen von 0 bis 255 lassen sich also in Byteform angeben. Ist eine Zahl größer reicht eben ein Byte nicht aus und auch bei Zahlen mit Komma muss man sich noch was einfallen lassen. Aber das ist hier nicht das Thema.

Nun noch zur Addition und Subtraktion:

Wie ab Klasse 2 gewohnt werden Zahlen addiert, in dem man die untereinanderschreibt und , von hinten beginnend, die einzelnen Ziffern addiert. Dabei kann es zu einem Übertrag (umgangssprachlich „merke 1“) kommen: 3 + 4 = 7, aber 3 +8 = 1 merke 1.

Und bei den Bits?

0+0 = 0, 0+1=1+0=1, 1+1 = 0 merke 1 ↔ 1+1 =10

Beispiel:

89 + 19 ↔ 0101 1001 + 0001 0011

 

0

1

0

1

1

0

0

1

+

0

0

0

1

0

0

1

1

 

 

 

1

 

 

1

1

 

 

0

1

1

0

1

1

0

0

 

„Kontrolle“ 0110 1100 ↔ 108 (selber nachrechnen)

Bei der Subtraktion wird meist die Komplementmethode verwendet.

Das Komplement einer Ziffer ist die Ziffer, die bis zur größtmöglichen Ziffer „fehlt“.

Im Dezimalsystem hieße das zum Beispiel Zahl ist 37901 das Komplement wäre 62098.

Beim Binärsystem ist das ganz einfach 0 Komplement ist 1 und für 1 ist das Komplement 0.

Beispiel:

 

8

9

 

 

8

9

-

1

9

+

1

8

0

 

 

 

 

 

1

6

9

 

 

 

 

 

+

 

1

 

 

 

 

 

 

1

 

 

7

0

 

 

 

7

0

Beim Ergebnis der Addition ist darauf zu achten, dass die 1 der ersten Stelle „gestrichen“ wird und als „normale“ 1 noch addiert wird. Das gilt auch im Binärsystem. Einfach probieren.

Dabei bitte darauf achten, dass die Subtraktion nicht auf negative Zahlen führt, denn das wird hier nicht beschrieben, ist ein anderes Thema.

 

Der kryptische Brief

Der kryptische Brief

Das Postamt des Blechtleyparks, also da wo Alan Turing die Enigma knackte, hat einen Brief zum Thema Kryptographie gestalten lassen. (Klick aufs Bild zum Vergrößern.)

krypto-brief k
Anlass war die Ausgabe der Briefmarke (Januar 2015) mit den Lochstreifen.
Aber wer sind die Männer?
Ab September 2015 wird dieses Geheimnis nach und nach gelüftet - Geduld.

Von links nach rechts.
Nummer 1:
Kardinal Thomas Wolsey (1471 - 1530)
seine Verschlüsselungstechnik: http://cryptiana.web.fc2.com/code/wolsey.htm
seine Biographie: https://de.wikipedia.org/wiki/Thomas_Wolsey
Nummer 2:

 

Der Name des letzten Mannes fängt mit V an.

Algorithmus

Algorithmus

Eine Folge von Anweisungen zur Lösung einer Problemklasse.
5 Kriterien an einen Algorithmus:

  1. Allgemeingültigkeit: Die Anweisungen besitzen Gültigkeit für die Lösung einer ganzen Problemklasse, nicht nur für ein Einzelproblem.

  2. Ausführbarkeit: Die Anweisungen müssen verständlich formuliert sein für den „Befehlsempfänger“ - Mensch oder Maschine – und für diesen ausführbar sein.

  3. Eindeutigkeit: An jeder Stelle muss der Ablauf der Anweisungen eindeutig sein.

  4. Endlichkeit: Die Beschreibung der Anweisungsfolge muss in einem endlichen Text möglich sein.

  5. Terminiertheit: Nach endlich vielen Schritten liefert die Anweisungsfolge eine Lösung des gestellten Problems.

Anmerkungen:
Wenn man den Begriff Problemklasse erst mal erklärt, dann braucht es man das erste Kriterium nicht, ist dann ja schon drin.
Algorithmus aus dem Alltag - Kochrezepte
Mit einem Computer sind nur Probleme lösbar, zu denen ein Algorithmus vorhanden ist. Ein Algorithmus, der in einer für den Computer verständlichen Sprache formuliert ist, ist dann ein Programm.
Programme werden zeichnerisch mittels eines Programmablaufplanes (PAP) oder eines Struktogramms umgesetzt.
Tipps zum PAP.
Symbole: --> hier <--
mögliche Beispielaufgaben: --> hier <--
PAP-Primzahltest: --> hier <--

Seite wird weiter ergänzt.

Bei Fragen kann auch die Kommentarmöglichkeit genutzt werden.

Hinweise zu RSA

Hinweise zu RSA

Die historischen Verschlüsselungsverfahren erfüllen Kerkhoffs Prinzip - Die Sicherheit eines Verschlüsselungsverfahrens darf nur von der Geheimhaltung des Schlüssels abhängen, nicht jedoch von der Geheimhaltung des Algorithmus - nicht. In der Regel ist man nach relativ wenigen Versuchen fertig, da es nur recht wenige Schlüssel - Möglichkeiten - gibt.

So ist ist möglich bei der (klassischen) Cäsarchiffre mit höchstens 25 Versuchen eine verschlüsselte Botschaft zu "knacken". Schwieriger wird es, wenn mit zufällig gewürfelten Alphabeten hantiert wird. Ein anderes Beispiel wäre, das Vigenère-Quadrat mit einem zufällig gewürfelten und dazu sehr langen Schlüsselwort zu verwenden. Wechselt man bei jeder Verschlüsselung den Code - one-time-pad - dann wird das Verfahren Vigenère-Quadrat richtig sicher, aber ...
Der Sender und Empänger müssen das gleiche one-time-pad verwenden und sich sich verständigen, wann welches genommen wird. Wird zum Verschlüsseln und Entschlüsseln der gleiche Code verwendet, so spricht man von einem symmetrischen Verfahren.

Das RSA-Verfahren ist ein asymmetrisches Verfahren:
Hier findet man eine kurze und verständliche Beschreibung:
http://www.dkruse.de/dokumente/netzwerke/Sicher3_Asymm_Verschluesselung.pdf

Um das Verfahren auch einmal zu probieren empfehle ich:

http://www.mathe-online.at/materialien/Franz.Embacher/files/RSA/

RSA1 k großes Bild

Die notwendigen Berechnungen lassen sich mittels einer Tabellenkalkulation vornehmen.

Berechnung von y in dem Bild erfolgt mit =REST(8^7;221) Dieser Befehl im Libreoffice liefert y = x^a mod n.
Es kann aber sein, dass der ermittelte Wert nicht stimmt, das liegt dann daran, dass die Potenz x^a mehr als 16 Stellen hat und somit die "letzten" Stellen nur noch als Nullen auftreten und damit wird der Wert dann falsch: Beispiel =REST(83^55;221) liefert 220, aber eigentlich ist es 8. Was ist zu tun? Das folgende Bild zeigt einen möglichen Ausweg:
beispiel-rsa1
Am Ende gibt man =REST(83*38*118;221) ein und erhält den richtigen Wert 8. Dieser "Fehler", dieses Problem, kann auch bei der bei der Berechnung von x (am Ende des Bildes (links unten) auftreten.
Die Ermittlung von b.
Vorschlag:
In Zelle B2 kommt eine 1 herein, das dann nach rechts ziehen bis m-1.
In Zelle A3 kommt der Wert von a (siehe Bild). In B3 =$A3*B2. Das dann nach rechts bis unter m-1 ziehen. (Das $Zeichen bewirkt, dass wirklich die Reihe mit dem Wert von a gebildet wird.
In Zelle B4 kommt =REST(B3;m) Das dann nach rechts bis unter m-1 ziehen.
In Zeile 4 steht dann an einer Stelle eine 1. Der darüber stehende Wert in der zweiten Zeile ist das gesuchte b.

Für die echten "Selbstversuche" empfehle ich GPG:

http://de.wikipedia.org/wiki/GNU_Privacy_Guard

Hier die weitere Linktipps nutzen.

 

PGP gibt es auch, siehe: http://de.wikipedia.org/wiki/Pretty_Good_Privacy

Wer mit Tabellenkalkulation und der Embacher-Seite üben möchte, kann folgende Beispiele nutzen:
1. p = 29 | q = 37 | a = 17 | x = 8 | ges.: n, m , y , b
2. p = 19 | q = 37 | a = 13 | x = 6 | ges.: n, m , y , b
3. p = 19 | q = 29 | a = 11 | x = 7 | ges.: n, m , y , b
4. p = 17 | q = 23 | a = 15 | x = 10 | ges.: n, m , y , b

Primzahlalgorithmus

Ein Beispiel für Algorithmen
Ermittlung der Teiler einer Zahl, damit im Zusammenhang wird getestet, ob eine Zahl prim ist oder nicht.
Das Programm selber ist in Aktion --> hier <-- zu finden.
Der Quelltext des Programms (bzw. der Seite, in der das Programm eingebunden ist) wird im folgenden aufgezeigt. In der rechten Spalte ist die Erklärung zu finden.

<hmtl> Einleitender Befehl für alle Internetseiten
 <head> Beginn des "Kopfes" einer Seite
 <title>Teiler einer Zahl</title>  Titel einer Seite - nicht mit dem Dateinamen verwechsen
 </head>  Endes des Kopfes
 <body> Beginn des  "Körpers" der Seite - das was direkt im Browserfenster sieht.
 <H1>Teiler einer Zahl</H1>
Hat eine nat&uuml;rliche Zahl nur 1 und sich selbst als Teiler, dann ist es eine Primzahl. Somit ist dies auch ein Primzahltest.<br>
Wer realistische Ergebnisse m&ouml;chte sollte auch nur nat&uuml;rliche Zahlen eingeben.
<br>Dieser Test ist geeignet f&uuml;r Zahlen bis 1 000 000 000.
<p>
<h1> Überschrift</h1>
<br> auch <br /> ezwingt einen Zeilenumbruch
<p> Neuer Absatz, sollte mit /p> beendet werden.
<form action="" method="get">
<input type="real" name="ein" size="8" value="">  Zahl eingeben<br>
<input type="submit" name="submit" value=" Teiler ermitteln" >
</form> 
Formular: action - wo werden die Daten verarbeitet (hier auf der Seite selbst) wie werden die daten übergeben: hier "get"
<inpute type="real" ... Eingabefeldfür die Variable ein 8 Stellen breit und es wird der zuletzt eingegebene Wert wieder angezeigt
<input type="submit" ... Button zur Verarbeitung mit der Beschriftung "Teiler ermitteln"
 <?php
extract ($_GET);
Beginn des PHP-Programmes
Bereitstellen der Variable des aus dem Formular hier ist das: $ein
 if (($ein > 1000000000)or($ein < 0))

Abfrage ob keine zulässige Zahl eingeben wurde (statt or kann || stehen)
echo "andere Zahl w&auml;hlen";  falls ja wird "andere Zahl auswählen" ausgegeben
 else
{
sonst
{ leitet den Rest des Programms ein
  $z=0;
  $end= round(sqrt($ein),0);
$z=0 - z- zählt die Divisionen die keinen Rest ergeben haben
$end hier: abgerundet die Wurzel aus der eingegebenen Zahl
  for ($c = 1; $c<=$end; $c=$c+1)
    {
    $test= $ein%$c;
    if ($test==0)
      {$d = $ein/$c;
      $z=$z +1;
      echo "$c und $d sind Teiler von  $ein <br>";
      }
    else
    echo " ";
    }
Eine Schleife - sich wiederholende Berechnung - die  die Werte von 1 bis end durchläuft
$test = $ein%$c; % ist eine PHP-Funktion, die den Rest von $ein : $c ausgibt
if ... ist der Rest Null, wird der zweite Teiler von $ein ermittelt und es erhöht sich $z um 1 anschließend werden die Teiler ausgegeben
ist der Rest nicht Null, dann wird nichts ausgegeben - echo " "
   {if ($z==1)
    echo "<br> $ein ist eine Primzahl";
    else echo "";
    }
Ist die Anzahl der Teilungen ohne Rest bei Eins geblieben wird $ein ist eine Primzahl ausgegeben.
}  Ende des ersten else
 ?> Ende des PHP - Programmes
 </body>  Ende des Bodyteiles
 </html>  Ende der Html- Seite


PAP kommt noch

EVA-Prinzip

Das E V A - Prinzip

Der Aufbau eines Computers lässt sich recht gut durch das EVA-Prinzip beschreiben. Das betrifft die Hardware und die Software.
E - Eingabe:

V - Verarbeitung

A - Ausgabe

E - Geräte am oder im Computer, mit denen man Informationen (Daten) an das System Computer übermittelt. Maus, Joystick, Netzwerkkarte, ....
V - Die Daten werden vom Prozessor verarbeitet. (CPU)
A - Geräte am oder im Computer, mit denen man Informationen (Daten) aus dem Computer "holt". Monitor, Drucker, Lautsprecher, Netzwerkkarten, ...


Während der Hauptspeicher (RAM, ROM) unverzichtbarer Bestandteil der CPU ist, so gehören andere Speichermedien nicht in das EVA-Schema. Festplatten, CD-Rom, Sticks, ...

Blockschaltbild Computer

Blockschaltbild eines “einfachen” Computers

 

Ein Blockschaltbild dient der vereinfachten Darstellung. Das in den Einheiten Verborgene wird nicht näher beschrieben.

 Blockschaltbild

Die Pfeile symbolisieren Verbindungskabel, die je nach Aufgabengebiet als Adressbus, Datenbus oder Steuerbus bezeichnet werden. Ein kleiner Teil des Hauptspeichers ist ROM, der größere Teil RAM.

Alle Befehle, Adressen, Anweisungen sind binär codiert, sind in mathematischer Schreibweise ein “unendlicher Strom” von Nullen und Einsen.

Achtung, der Plattenspeicher - oder damit vergleichbare "Teile" gehören nicht zum Aufbau nach dem E V A - Prinzip.

Tastaturbelegungen

Bedeutung der Tasten

ESC
Escape, Abbruchtaste
sie dient zum Abbruch von Aktionen in älteren Spielen auch zum Beenden
F1
meist Hilfetaste
Taste zum Aufrufen der Hilfe eines Programmes in Ausnahmefällen kann sie auch eine andere Funktion ausführen
F1 - F12
Funktionstasten
Bedeutung wird durch das Programm festgelegt
Rücksetztaste
(backspace)
entfernt (löscht) das Zeichen links der Schreibmarkierung (Cursor)
Eingabetaste
(return, enter)
Zeilenwechsel, dient zum Auslösen von Aktionen am Rechner
sehr wichtig für viele Anwendungen
Tabulatortaste
(tab, Sprungtaste)
zum Springen zu Bildschirmelementen, im Browser z.B. zu den Links (Internetadressen), TABS im Text setzen
Feststelltaste
(caps lock)
dauerhafte Aktivierung der zweiten Tastaturbelegung, bei Buchstaben die Großschreibung durch Drücken der Umschalttaste wird die Aktivierung in der Regel wieder aufgehoben
Umschalttaste
(shift)
aktiviert, solange die Taste gedrückt wird, die zweite Tastaturbelegung
Steuerungstaste
(control/ctrl)
steuert zusätzliche durch das Anwenderprogramm festgelegte Programmfunktionen und Befehle
Alternativ Taste
(alt)
aktiviert die Alternative Tastenbelegung, ermöglicht durch gleichzeitiges Drücken einer weiteren Taste verschiedene programmspezifische Funktionen oder Befehle z.B. Zugriff auf Menübefehle
Alt Gr
(alternate Group)
Alternativ-Gruppe, aktiviert die dritte Tastenbelegung, z.B. AltGr+Q = @
Windowstaste ermöglicht den Zugriff auf das Startmenü von Windows 95/98/NT4.0 (wenn nicht vorhanden, dann ist dafür das Drücken der Tasten Strg+Esc erforderlich)
Ersatztaste öffnet unter Windows 95/98/NT 4.0 die sogenannten Kontextmenüs, die auch durch Drücken der rechten Maustatse angezeugt werden
Leertaste
(space)
erzeugt die Leerzeichen, unter Windows in Kombination mit der Alt-Taste den Zugriff auf das Fenstermenü
Drucktaste unter Windows gilt:kopiert den aktuellen Bildschirm in die Zwischenablage in Kombination mit der Steuerungstaste wird die Ansicht des zur Zeit aktiven Fensters kopiert
Rollentaste ermöglicht in einigen Programmen wie z.B. Tabellenkalkulationen das bildschirmweise Blättern in einem Arbeitsfenster ohne dabei die Position des Cursors zu verändern.
Pausentaste na was was sagt der Name - genau: unterbricht in einigen Programmen den aktuellen Programmablauf, ein erneutes Drücken setzt das Programm fort
Einfügetaste schaltet zwischen Einfüge- und überschreibenmodus um
Entfernentaste entfernt das nächste Zeichen rechts vom Cursors bzw. einen markierten Abschnitt
Position 1 setzt den Cursors an den Zeilenanfang,
in Kombination mit der Steuerungstaste wird der Cursor an den Dateianfang gesetzt
Endetaste setzt den Cursors an das Zeilenende,
in Kombination mit der Steuerungstaste wird der Cursor an das Dateiende gesetzt
Bildtasten blättert und versetzt den Cursor bildschirmweise,
in Kombination mit der Steuerungstaste wird der Cursor oft auf den Anfang der folgenden/vorhergehenden Seite gesetzt,
in Kombination mit der Shifttaste wird der Bildschirmabschnitt markiert
Richtungstasten versetzt den Cursor zeichenweise in die angegebene Richtung,
in Kombination mit der Steuerungstaste springt der Cursor zum nächsten/vorhergehenden Wort bzw. Absatz,
in Kombination mit der Shifttaste werden die Zeichen markiert


Schlusstipps

Stichworte zum Informatikunterricht

  1. Geschichte der Rechentechnik

  2. Aufbau eines Computers

  3. Bits und Bytes

  4. Anlegen, Öffnen und Löschen von Verzeichnissen unter Linux, Grundbefehle für Linux

  5. Arten von Programmen

  6. Grundbegriffe von Textverarbeitung und Tabellenkalkulation

  7. Datenschutz

  8. Gestaltung von Texten

  9. Erstellen von Kalkulationstabellen und Diagrammen

  10. Algorithmen, Struktogramme, Flussdiagramme (PAP)
  11. Grundstrukturen von HTML-Seiten

  12. Datenbanken

zu 1: informiere dich bei den Arbeitsblättern der Klasse 9 über 5 wichtige Etappen der Entwickung der Rechentechnik und suche dir einen Schwerpunkt zum dem du mehr sagen kannst als das im Arbeitsblatt formuliert ist.

Blockschaltbildzu 2: Schreibe die Entsprechungen für das E V A – Prinzip auf. Wende das auf das Blockschaltbild eines einfachen Computers an:

zu 3: Erläutere die Begriffe Bit und Byte

Anwendung: Benutze den ASCII-Code um das Wort Pruefung binär darzustellen, führe die Addition von 82 + 27 auch binär aus (schriftliche Addition)

zu 4: Probiere in einem Terminal das Anlegen, „Öffnen“ und Löschen von Verzeichnissen aus, Beschreibe dein Vorgehen. Zu den Grundbefehlen, die wir besprochen haben, gehören Varianten von ls, df, du und chmod (inklusive der damit verbundenen Rechte)

zu 5: Treiber, Betriebssysteme, Anwendungsoftware (Gruppen und Beispiele) kleine Übersicht (pdf)

Beispiel: Spielegenres – nicht umfassend
Adventure, Jump and Run, Renn- und Sportspiele, Simulationspiele, Strategiespiele, Rollenspiele
Actionspiele, ...
zu 6.

Objekte:

Attribut:

Attributwert:

Operation:

Aktion:

Erläutere die Begriffe kurz, stelle eine Tabelle mit den ersten drei Begriffen auf und ordne folgende Dinge zu:

Tabelle, Bild, Bündigkeit, rot, Umrandung, sichtbar, Seite, hochkant, 12, Abstand, Umlauf, Zeile, Buchstabe, Farbe, Absatz, zentriert

zu 7: s. Arbeitsblätter Klasse 10 Datenschutz

zu 8. Formatierungen, Umgang mit dem Formeleditor, Einfügungen von Bildern, Diagrammen, ...

zu 9. Beispiel Erstellen von Funktionsbilder mittels Tabellenkalkulation

Darstellung der Zensuren einer Klassenarbeit im „Tortendiagramm“ und automatischer Berechnung des Durchschnitts

zu 10. ...

zu 11: Der HTML – Lehrgang auf der Homepage umfasst das die ersten Schritte, die einfache Tabelle, die Grundstruktur von Links und das Einbinden von Bildern.

zu 12. "umfassende" Darstellung --> Datenbanken.pdf

Linuxbefehle

Linux - Unix

Befehle - Zugriffsrechte - Dateitypen - Verzeichnisstruktur

1. wichtige Befehle

 

ls         listet den Inhalt eines Verzeichnisses auf

-a (all) listet auch Dateien, die mit ».« beginnen

-d zeigt Unterverzeichnisse wie normale Dateien statt ihres Inhalts

-i zeigt die Inode-Nummer zu jeder Datei

-l (long) zeigt auch Typ, Zugriffsrechte, Anzahl der Hardlinks, Besitzer, Gruppe, Größe in Byte und Veränderungsdatum

-n zeigt Benutzer und Gruppe mit ID anstelle der Namen

 

cd         Wechsel des Verzeichnisses

cd Wechsel in das Heimatverzeichnis

cd .. Wechsel in das nächsthöhere Verzeichnis

cd / Wechsel in das Wurzelverzeichnis

 

su Benutzer wechseln

 

mount verknüpft vorhandene Dateisysteme zu einem Dateibaum

umount hängt Dateisysteme vom Dateibaum wieder ab

mount -t iso9660 /dev/cdrom /mnt/cdrom

umount /mnt/cdrom

mount -t vfat /dev/hda1 /mnt/dosc

umount /mnt/dosc

mount /dev/sda4 /mnt/zip

mount -t nfs Rechnername:Pfad /mnt

umount /mnt

 

smbmount //Rechnername/Pfad /mnt

umount /mnt

 

insmod Modul einbinden

modprobe Modul einbinden

rmmod Modul entfernen

z. B.

modprobe ppa Iomega-Zip Laufwerk am Parallelport als Modul einbinden

 

Systemzeit ändern:

date mmddHHMM

 

Hardware-Uhr stellen:

hwclock --set --date=“mm/dd/yyyy HH:MM:SS”

 

Systemzeit entsprechend Hardware-Uhr stellen:

hwclock --hctosys

 

Hardware-Uhr entsprechend Systemzeit stellen:

hwclock --systohc

 

blockweise kopieren

dd if=/dev/hda6 bs=512 count=1 of=/mnt/dosc/boot.lin

 

 

2. Zugriffsrechte

 

Der Eigentümer

Jeder Datei, mit der wir imSystem arbeiten, werden ein Benutzer als Eigentümer, sowie eine Gruppe zugeordnet. Damit gilt für diese Datei:

--> Ich gehöre dem Benutzer X und in die Gruppe Y

Außerdem werden noch die Zugriffsrechte der verschiedenen Klassen auf die Datei festgelegt:

--> für den Eigentümer

z. B.: der Eigentümer darf alles

--> für die Gruppe, in die sie gehört

z. B.. die Gruppe darf lesen und schreiben

--> für alle anderen Benutzer

z. B.: alle anderen dürfen nur lesen

 

Möchte also jemand mit einer Datei arbeiten, werden zur Überprüfung der Zugriffsrechte die folgenden Schrittte durchgeführt:

Bist Du der Eigentümer?

Dann gelten die Rechte für den Eigentümer.

Gehören wir (Benutzer und Datei) in die gleiche Gruppe?

Dann gelten die Rechte für die Gruppe.

Ansonsten gelten die Rechte wie für alle anderen Benutzer.

 

Gruppe ändern: chgrp

Um die Gruppe einer Datei oder eines Verzeichnisses zu verändern, steht das Kommando chgrp (engl.: change group, verändere Gruppe) zur Verfügung. Der generelle Aufruf dieses Kommandos lautet:

chgrp <Name der neuen Gruppe> <Liste der Dateien/Verzeichnisse

 

Eigentümer ändern: chown

Und um den Eigentümer zu verändern, verwenden wir das Kommando chown (engl.: change owner). Der generelle Aufruf dieses Kommandos lautet:

chown <Name des neuen Eigentümers> <Liste der Dateien/Verzeichnisse>

Dieses Kommando darf aber nur vom Superuser (root) ausgeführt werden.

 

Wer darf was: Zugriffsrechte im Detail

Betrachtet man die Möglichkeiten, was man mit den Daten tun kann ergeben sich die folgenden grundlegenden Zugriffsarten:

  • Lesen (read = r)
    Dies bedeutet, man kannt die Daten auf dem Bildschirm ansehen, also lesen. Für Verzeichnisse bedeutet dieses Recht: Man kann das Inhaltsverzeichnis lesen, also das Is-Kommando benutzen.

  • Schreiben (write = w)
    Damit ist eine Änderung der Daten erlaubt. Es dürfen sowohl die bereits vorhandenen Daten geändert, als auch neue Daten hinzugefügt werden. Wenn wir Daten verändern können, muß man sie auch lesen können, das Schreibrecht beinhaltet also automatisch auch das Leserecht.

    Achtung! Das Recht zu Schreiben bedeutet auch die Möglichkeit, Daten zu löschen.

  • Ausführen (execute = x)
    Für Programme und Dateien, die Kommandofolgen enthalten, legt dieses Recht fest, daß der entsprechende Benutzer diese ausführen kann, das heißt das Programm starten und damit arbeiten kann.

    Für Verzeichnisse bedeutet dieses Recht, daß man in das Verzeichnis wechseln darf. Es bedeutet aber nicht, daß man sich den Inhalt des Verzeichnisses (z. B. mit ls) anschauen kann; dazu benötigt man das Recht zu lesen. Weiß man jedoch, wie eine Datei in diesem Verzeichnis heißt, kann man mit dieser arbeiten (zum Beispiel den Inhalt anschauen).

Durch das Kommando ls –l kann man sich diese Informationen anzeigen lassen:

[gast]> ls -ld texte

drwxrwxr-x    2 gast     Users    1024 Sep 16 11:02 texte/

Die ersten zehn Zeichen (d rwx rwx r-x) legen dabei die Zugriffsrechte folgendermaßen fest:

  • das erstes Zeichen (hier: d) bestimmt den Dateityp

  • die nächsten drei Zeichen (in unserem Beispiel rwx) bestimmen die Zugriffsrechte für den Eigentümer

  • die Zeichen 5 bis 7 (wieder rwx) sind die Zugriffsrechte für die Gruppe

  • und die letzten drei Zeichen (r-x) enthalten die Zugriffsrechte für alle anderen Benutzer

Zugriffsrechte ändern: chmod

Die Zugriffsrechte werden mit dem Kommando chmod (engl.: change mode) geändert. Der generelle Aufruf dieses Kommandos lautet:

chmod <Neue Zugriffsrechte> <Dateien/Verzeichnisse>

Die neuen Zugriffsrechte setzen sich aus den folgenden Teilen zusammen:

chmod <Klasse> <Operation> <Zugriffsrecht> <Liste der Dateien/Verzeichnisse>

Die möglichen Klassen werden wie folgt abgekürzt:

 

Zeichen

Klasse

Bedeutung

 

 

 

u

user

für den Benutzer

g

group

für die Gruppe

o

other

für alle anderen

a

all

für alle (user und group und others)

Fehlt die Angabe der Klasse, so wird u verwendet, d. h., es werden die Rechte für den Benutzer verändert.

Als Operationen stehen zur Verfügung:

 

Option

Bedeutung

 

 

+

Recht hinzufügen

-

Recht wegnehmen

=

Recht nur für die angegebene Klasse hinzufügen, für alle anderen wegnehmen

 

Die Zugriffsrechte sind:

 

Zeichen

Zugriffsrecht

Bedeutung

 

 

 

r

read

Lesen

w

write

Schreiben oder Verändern

x

execute

Ausführen oder Wechseln in das Verzeichnis

s

set UserID

Ausführung mit den Rechten des Besitzers

 

Die Darstellung der Zugriffsrechte kann auch als Zahl erfolgen (im Oktalsystem). Für jede Gruppe werden di-e Werte für die entsprechenden Zugriffsrechte addiert:

 

Zeichen

Wert

 

 

r

4

w

2

x

1

kein Recht

0

 

Das Zugriffsrecht rw- ergibt somit 4+2+0 = 6

Für jede Klasse werden nun die »numerischen« Zugriffsrechte hintereinandergeschrieben:

rwxr-xr-x => 4+2+1   4+0+1   4+0+1 => 755

Voreinstellungen

Wird eine neue Datei oder ein neues Verzeichnis erzeugt, wird die folgende Zuordnung für user, group und Zugriffsrechte vorgenommen:

 

Wert

Voreinstellung

 

 

user

Benutzer, der die Datei erstellt

group

Gruppe, in der sich der Benutzer gerade befindet

Zugriffsrechte

rw-r--r-- (weiteres siehe unter umask)

 

umask

Um die Zugriffsrechte für neue Dateien/Verzeichnisse individuell zu gestalten, wird bei der Erstellung auf eine sogenannte Maske zurückgegriffen: in dieser Maske wird angegeben, welche Rechte von den Standardwerten (rwxrwxrwx, jeder darf alles) entzogen werden. Die Angabe der Maske erfolgt in oktaler Form

Als Standardmaske wird 022 verwendet.

022 => 0+0+0  0+2+0  0+2+0 => ---  -w-  -w-

Wenn wir von den Standardzugriffsrechten rw-rw-rw- für normale Dateien die Schreibrechte für Gruppe und Andere wegnehmen, bleibt nur noch rw- r-- r-- übrig.

Die aktuelle Maske kann über das Kommando umask angezeigt werden. Mit diesem Kommando kann die Maske auch geändert werden:

 

3. Dateitypen:

Das Linux-Dateisystem zeichnet sich neben der hierarchischen Baumstruktur durch seine einheitliche Schnittstelle zum Benutzer aus: Der Benutzer arbeitet ausschließlich mit Dateien und Verzeichnissen.

Dies betrifft besonders die Verwendung von Geräten, z. B. Drucker, Festplatte, Modem und andere. Auch sie werden wie Dateien behandelt, und jeder Zugriff, egal ob ein Text gespeichert oder ein Zeichen gedruckt wird, erfolgt über einen Dateinamen.

Dabei unterscheidet man verschiedene Typen von Dateien, die im folgenden beschrieben werden.

plain file

Plain files können als »normale« Dateien in Form einer Folge von Zeichen bezeichnet werden. Für das Betriebssystem besitzen diese Dateien keine Struktur und kein Format. Ob Textdatei, eine Grafik oder eine Datenbank - jede Datei wird vom Betriebssystem gleich verwaltet und behandelt. Die gewünschte Struktur erhalten Dateien erst durch die Anwendungsprogramme, die den Inhalt in der entsprechenden Weise inter­pretieren.

Plain files sind durch einen Strich »-« als erstem Zeichen in der Spalte der Zugriffsrechte gekennzeichnet.

-rw-r--r--          1 gast          users           30 Aug 16 14:40 README

directory

Verzeichnisse werden durch ein führendes »d« in den Zugriffsrechten gekennzeichnet.

drwxr-xr-x          2 gast         users 1024 Sep 14 13:26 texte/

special file

Das Linux-Dateisystem enthält für jedes Gerät (Bildschirm, Maus, Drucker, Hauptspeicher, Laufwerke) eine Datei, die dieses Gerät symbolisiert. Jeder Zugriff auf diese Datei bewirkt den entsprechenden Zugriff auf das Gerät. Diese Dateien befinden sich alle im Verzeichnis /dev und werden als Gerätedateien
(engl: devicefile oder specialfile) bezeichnet.

Das Floppylaufwerk A wird z. B. durch den Dateinamen /dev/fd0 repräsentiert. Wird aus dieser »Datei« gelesen, passiert in Wirklichkeit ein Lesezugriff von der Diskette in Laufwerk A. Das Kopieren einer Datei auf die »Datei« /dev/lp bewirkt, daß die Datei ausgedruckt wird.

Gerätedateien werden durch ein »b« oder »c« als erstes Zeichen unter den Zugriffsrechten gekennzeichnet. Das Zeichen »b« oder »c« legt fest, wie auf diese Geräte zugegriffen werden kann. Ein »b« kennzeichnet blockorientierte Geräte (engl.: block device). Bei diesen Geräten wie Festplatte und Diskettenlaufwerk kann auf jedes beliebige Zeichen über seine Position zugegriffen werden. Zeichenorientierte Geräte (engl.: character device) erlauben nur einen sequentiellen Zugriff, d. h., die Zeichen können nur der Reihe nach gelesen oder geschrieben werden. Hierzu gehören alle Geräte an der seriellen Schnittstelle: Modem, Maus und der Drucker.

link

In vielen Fällen ist es sinnvoll, auf die gleiche Datei unter verschiedenen Namen zugreifen zu können. Um nicht die gleiche Datei zweimal zu verwenden, wird bei einer Datei ein Verweis erstellt, ein sogenannter link. Wird nun auf diesen Verweis zugegriffen, findet das Linux-Betriebssystem automatisch die richtige Stelle. Im Inhaltsverzeichnis befindet sich einfach hinter beiden Einträgen die gleiche Dateinummer (inode).

Beispiel:

Das Kommando touch erstellt eine neue Datei:

[tmp]> touch original

[tmp]> ls -il

44025 -rw-r--r-- 1 gast          users          0 Sep 14 15:09 original

 

Wird nun mit dem Kommando ln aus der Datei original eine neue Datei link erzeugt,

[tmp]> ln original link

die einen Verweis auf die bereits existierende Datei original darstellen soll, so wird dem neuen Dateinamen die gleiche inode zugewiesen. Damit wird jeder Zugriff auf die Datei link zum tatsächlichen Zugriff auf die bereits existierende Datei original.

[tmp]> ls -il

44025 -rw-r--r--          1 gast          users          0 Sep 14 15:09 link

44025 -rw-r--r--          1 gast          users          0 Sep 14 15:09 original

Beide Namen verweisen auf die gleiche inode 44025.

Das Kopieren der Datei würde eine neue Datei mit gleichem Inhalt erzeugen. Damit hätten beide verschiedene Dateinummern (inodes).

[tmp]> cp original kopie

[tmp]> ls -il

44026 -rw-r--r--          1 gast          users          0 Sep 1,4 15:17 kopie

44025 -rw-r--r--          2 gast          users          0 Sep 14 15:09 link

44025 -rw-r--r--          2 gast          users          0 Sep 14 15:09 original

Man erkennt sofort an den verschiedenen inodes, daß es sich um unterschiedliche Dateien handelt.

Wird nun die kopierte Datei kopie verändert, ist die Originaldatei davon nicht betroffen, da es sich um zwei verschiedene Dateien handelt. Wenn hingegen an der Datei link gearbeitet wird, erscheinen diese Änderungen auch in der Originaldatei: Es handelt sich lediglich um zwei verschiedene Namen für die gleiche Datei.

 

Symbolischer Link

Im Unterschied zum normalen Link entspricht der symbolische Link einem Querverweis. Während beim link nur ein neuer Eintrag im Inhaltsverzeichnis erfolgt (mit gleicher Dateinummer (inode)), wird nun eine neue Datei angelegt, in dieser steht aber nur ein Querverweis auf die inode (so etwa wie: siehe Seite 44025).

Der symbolische Link wird erstellt durch ln -s.

[tmp]> ln -s original symlink

[tmp]> ls –l original symlink

-rw-r--r-          2 gast          users          0 Sep 14 15:09 original

lrwxrwxrwx          1 gast          users          8 Sep 14 15:19 symlink -> original

Symbolische Links werden durch ein »l« in den Zugriffsrechten gekennzeichnet.

Pipe

Mehrere Kommandos können zu einer Kette verbunden werden. Dabei werden die Daten von einem Kommando zum nächsten dieser Kette weitergereicht. Das Bindeglied zwischen den einzelnen Kommandos bilden sogenannte pipes.

Pipes werden vom Betriebssystem angelegt und existieren nur, solange die Kommandokette abgearbeitet wird.

[gast]>ls | grep "e" | sort

scripte users texte

Die Ausgabe des Kommandos ls wird über eine pipe (symbolisiert durch den vertikalen Strich | ) an das Kommando grep und von dort an das Kommando sort weitergegeben.

 

named pipe

Gegenüber der »normalen« pipe hat die named pipe einen Namen und ist als Datei im Dateisystem eingetragen. Sie ist in einem beliebigen Verzeichnis als Datei (mit Dateinamen) des Dateityps pipe angelegt. Eine named pipe kann mit dem Kommando /etc/mknod angelegt werden. Das folgende Kommando legt eine named pipe mit dem Namen FIFO an. Ein »p« kennzeichnet diesen Dateityp in den Zugriffsrechten.

[tmp]>mknod FIFO p

[tmp]>ls -l FIFO

prw-r--r-- 1 gast users 0 Aug 1 15:36 FIFO

Über eine solche Pipe können zwei beliebige Prozesse (Kommandos) miteinander kommunizieren. Dabei schreibt ein Prozeß Daten in die pipe, und ein anderer Prozeß liest Daten aus der pipe. Diese beiden Prozesse müssen nicht miteinander verwandt sein, sie können von verschiedenen Benutzern und an verschiedenen Terminals gestartet werden.

Beispiel:

Erstes Terminal  ( Umschalten mit Alt + F1 )

[tmp]> sort /etc/passwd > /tmp/FIFO

Zweites Terminal  ( Umschalten mit Alt + F2 )

[tmp]> grep "usr" < /tmp/FIFO

games:*:12:100:games:/usr/games

man:*:13:15:man:/usr/man

 

3. Verzeichnisstruktur

/

Das Verzeichnis stellt die „Wurzel“ (englisch „root“), also den Ursprung des Linux-Verzeichnisbaums dar. Es ist nicht zu verwechseln mit dem Verzeichnis „/root“ also dem Verzeichnis des Administrators „root“.

 

/boot

Das Verzeichnis boot enthält neben dem startbaren Linux-Kernel „vmlinuz“ auch bei der Installation von LILO erstellte Sicherheitskopien des Boot-Sektors der Festplatte (boot.xxxx), die zur Restauration eines beschädigten Boot-Sektors verwendet werden können.

 

/cdrom

Der übliche Mount-Point eines CD-ROM-Laufwerks unter Linux:

mount -o ro -t iso9660 /dev/cdrom /cdrom

 

/dev

Unter /dev finden Sie alle Geräte („devices“), die von Linux angesprochen werden können. Es ist üblich, daß alle Geräte vordefiniert sind, also auch Hardware, die bisher überhaupt nicht im System vorhanden ist. Diese teilen sich in sogenannte“block-devices“ und „character-devices“ auf. Block-Devices sind alle Speichermedien, wie IDE-, SCSI-Festplatten oder CDROM-Laufwerke(/dev/hda1, /dev/sda1). Unter Character-Devices sind alle anderen Peripheriegeräte zusammengefaßt, wie zum Beispiel Soundkarten (/dev/audio, dev/dsp), Mäuse und Terminals (/dev/tty?) und Terminalfenster (/dev/ttyp?)

 

/etc

In diesem Verzeichnis sind wichtige Dateien zur Systemkonfiguration abgelegt:

conf.modules: Konfigurationsdatei der Kernel-Module

fstab: Dateisystemtabelle mit allen mountbaren Partitionen

group: verwaltet Gruppenzugehörigkeiten der Benutzer

hosts: Manuelle Zuordnung von Rechnernamen zu IP-Adressen. Dies ist nur nötig, wenn keine Verbindung zu einem Name-Server besteht

inetd.conf: Konfiguration der verwendeten Internet-Dienste, wie Telnet, FTP, Finger, Systat, Netstat

inittab: Konfigurationsdatei für den Init-Prozeß. Hier können Sie unter anderem festlegen, ob Sie Ihr Linux als Single- oder als Multi-User-System betreiben wollen

lilo.conf: Konfigurationsdatei des Boot-Managers LILO

passwd: Früher waren in dieser Datei die Paßwörter der Benutzer enthalten. Mittlerweile dient sie nur noch als Benutzerdatenbank, die die grundlegenden Benutzerparameter enthält

printcap: Einstellungen der im System installierten Drucker

profile: Systemweites Login-Skript der Kommandozeileninterpreter (Shells)

rc.config: zentrale Konfigurationsdatei des Systems

shadow: Dieses Verzeichnis enthält die Paßwörter der Benutzer in verschlüsselter Form

XF86Config: Einstellungen des lokalen X-Servers

 

/floppy

Unter /floppy sollte normalerweise das 3,5“-Laufwerk des Rechners gemountet werden.

 

/home

Beinhaltet die privaten Verzeichnisse aller Benutzer mit Ausnahme des Super-Users. Meist wird /home auf einer separaten Partition angelegt, um bei Beschädigung des Dateisystems einen Datenverlust zu vermeiden.

 

/lib

Hier sollten alle dynamisch gelinkten Systembibliotheken (shared objects) zu finden sein. Diese werden folgendermaßen bezeichnet: <Bibliotheks-Name>.so.<Versionsnummer>.

/lib/modules/<Kernel-Version>

Dieses Verzeichnis beinhaltet Kernel-Module zur Unterstützung bestimmter Hardware. Alle verfügbaren Module befinden sich in einem mit der Kernel-Version gekennzeichneten Unterverzeichnis. Diese sind wiederum nach Hardware-Gruppen gruppiert: block, cdrom, fs, misc, net, scsi.

 

/lost+found

Dabei handelt es sich um das ,Fundbüro" einer Ext2fs-Partition. Wann immer beim Check der Partition Fehler auftreten, werden Dateien, die nicht zuzuordnen sind, in diesem Verzeichnis abgelegt. Wenn Sie eine Partition mit dem Befehl mke2fs" erzeugen, wird dieses Verzeichnis automatisch generiert

 

/mnt

wird als temporärer Mount-Point für CD-ROM-Laufwerke oder Wechsehnedien verwendet.

 

/opt

ist optionalen Progranimpaketen vorbehalten. Hier werden auch die beiden Linux-Desktops KDE und GNOME installiert

 

/proc

ist das Prozeß-Dateisystem," das als Schnittstelle zur Abfrage von Kernel-Parametern dient Zu jedem laufenden Prozeß wird ein Unterverzeichnis /proc/ <Prozeß-ID> erzeugt, indem sich alle zugehörigen Informationen des Betriebssystems aus den folgenden (wichtigsten) Dateien abrufen lassen:

cmdline: enthält die Kommandozeile des Prozesses, sofern dieser nicht ausgelagert wurde

cwd: gibt einen Link zu dem Arbeitsverzeichnis der jeweiligen Programmes an und kann über cd /proc/<Prozeß-ID>/cwd; /bin/pwd ermittelt werden

exe: ist ein Zeiger auf das ausgeführte Programm und liefert die Position auf dem Datenträger im Format [device]:inode zurück. Durch den Aufruf /proc/<Prozeß-ID>/exe kann eine Kopie des bestehenden Prozesses gestartet werden

maps: enthält den vom Programm belegten Speicherbereich und dessen Zugriffsrechte

root: ein Link auf das root-Dateisystem

stat: Prozeßstatus, der unter anderem von dem Utility ps verwendet wird.

cpuinfo: enthält die CPU-Informationen

devices: listet alle Characterund Block-Devices auf

dma: listet alle verwendeten ISA-DMA-Kanäle auf

filesystems: enthält alle Datei systeme, die von dem laufenden Kernel erkannt werden. Eignet sich zur Fehlerdiagnose bei scheinbar unbekannten Dateisystemen bei Verwendung von mount

interrupts: zeigt die belegten Interrupts an

ioports: alle Schnittstellen und Geräte samt des verwendeten Ein- und Ausgabe-Adreßbereichs

kcore: ist ein Abbild des physikalischen Speichers (+ 4 KB) und kann in bestimmten Fällen

zum Debuggen des Kernels benutzt werden

meminfo: In der Datei meminfo ist die aktuelle Speicherbelegung des Systems abgelegt

net/: In diesem Proc-Unterverzeichnis sind alle wichtigen Netzwerk-Informationen, etwa IP-Adressen oder Debugging-Informationen für IPX-, TCP-, UDP-Protokolle hinterlegt

pci: listet alle beim Systemstart gefundenen PCI-Geräte auf

scsi/: Dieses Unterverzeichnis enthält alle Treiber- und Host-Informationen der angeschlossenen SCSI-Geräte

 

/sbin

Dieses Verzeichnis beinhaltet Systemprogramme und Utilities, die beim System-Start benötigt werden. Die hier befindlichen Befehle sind dem System-Administrator vorbehalten

 

/sbin/init.d

enthält die Boot-Skripte. Ist eine dieser Dateien beschädigt oder fehlerhaft, ist es möglich, daß Linux nicht mehr gestartet werden kann. Daher sollten die Skripte nur von den dafür vorgesehenen Konfigurations-Utilities durchgeführt werden.

 

/tmp

Dieses Verzeichnis dient ähnlich dem Windows tmp-Verzeichnis zur Aufnahme temporärer Dateien.

 

/usr

Neben und /home ist /usr das dritte Verzeichnis, das auf einer separaten Partition eingerichtet werden sollte. Da in diesem Verzeichnis die gesamte Anwendungs-Software installiert wird, sollten Sie den Platz auf dieser Partition großzügig bemessen.

 

/usr/bin

Dieses Verzeichnis enthält alle zur Distribution gehörigen ausführbaren Programme.

 

/usr/doc

Hier befinden sich diverse Hilfstexte als TeX- und ASCII-Dokumente sowie die Sammlung der Linux-How-Tos, die zu fast allen Fragen rund um Linux Antworten parat haben. Falls Sie zu einem Programm keinen „man page“, finden, lohnt sich immer ein Blick in dieses Verzeichnis.

 

/usr/include

Header-Dateien zur C+, C++-Programmentwicklung.

 

/usr/lib

Hier befinden sich dynamisch gelinkte Bibliotheken (*.so.*) und Bibliothek-Archive (*.a), die von der installierten Software benötigt werden.

 

/usr/local

Dieses Verzeichnis enthält alle Dateien, die nicht zur Standard-Distribution gehören. Die Unterverzeichnisse haben die gleiche Struktur wie die im übergeordneten Verzeichnis /usr.

 

/usr/man

Enthält die Hilfstexte (manual pages) aller ordentlich dokumentierten Programme , die sich mit man <Sektion> <Programmname>, aufrufen lassen.

 

/usr/sbin

.Privatbefehle, des Systemadministrators, die nicht beim Systemstart benötigt werden.

 

/var

Dieses Verzeichnis dient zur Aufnahme von Konfigurationsdateien. Neben Dateien, die je nach installierter Software unterschiedlich sein können, finden Sie unter /var/adm die Systemverwaltung der installierten Software-Pakete der Distribution, Installations-Skripte und diverse Voreinstellungen. Treten Probleme beim Systemstart oder bei der Konfiguration des HTTP-Servers auf, finden Sie die protokollierten Fehlermeldungen unter /var/log.

 

K O M M A N D O  -  R E F E R E N Z

Erläuterungen:

  • Datei bezeichnet eine Datei mit oder ohne Verzeichnisspezifikation, mit Jokerzeichen auch mehrere Dateien. In aller Regel läßt sich Datei auch durch eine Umleitung mit < oder | ersetzen.

  • Verzeichnis bezeichnet einen relativen oder absoluten Verzeichnisnamen, mit Jokerzeichen auch mehrere Namen.

  • [ ] bedeutet, daß der Term zwischen den Klammern optional ist.

  • { } bedeutet, daß genau einer der Terme zwischen den Klammern anwendbar ist.

  • Muster ist ein String von Charakters wie etwa »TxchBlafasel«.

  • Ausdruck ist ein normaler oder erweiterter Ausdruck entsprechend »ed«. Die recht komplexe Syntax erfahren Sie über »man ed« oder »man grep«.

  • Modus sind die Zugriffsrechte auf eine Datei:

Oktale Angabe von Modus:
3- oder 4stellige Oktalziffern - zum Beispiel »744« - in der Reihenfolge Eigentümer, Gruppe, andere.
Die einzelnen Ziffern errechnen sich durch Addition von Lesen (»4«), Schreiben (»2«) und Ausführen (»1«). Bei einer vierten, führenden Ziffer wird das Ausführen der Datei mit den Rechten des Dateibesitzers erlaubt: »4« erlaubt das Ausführen mit den Rechten des Eigentümers (Set-UID). »2« erlaubt das Ausführen mit den Rechten der Gruppe (Set-GID).

Buchstaben-Angabe von Modus:
Dem Eigentümer (»u«), der Gruppe (»g«), anderen (»o«) oder allen (»a«) werden mit einem Operator ein oder mehrere Rechte zugewiesen. Gültige Operatoren sind dabei das Zuweisen (»=«), Setzen (»+«) und Entziehen (»-«). Gültige Rechte sind das Lesen (»r«), Schreiben (»w«), Ausführen (»x«) und das Ausführen mit den Rechten des Besitzers (SetID, »s«),
Beispiel für eine Rechte-Vergabe: »u=rwx, g=rx, o-w« erlaubt dem Eigentümer das Lesen, Schreiben und Ausführen. Der Gruppe wird das Lesen und Ausführen gestattet. Allen anderen wird das Recht zum Schreiben entzogen.

 

Kommandos für Verzeichnisse

 

 

ls

ls [-abcdfiklmnpqrtuxABCFGLNQRSX1] [-I Muster] [Verzeichnis] [Datei]

Listet den Inhalt eines Verzeichnisses auf

 

 

-a

(all) listet auch Dateien, die mit ».« beginnen

-b

zeigt nichtdruckbare Zeichen in Dateinamen als Backslash-Sequenzen mit alphabetischen oder oktalen Werten wie bei C

-c

sortiert Listen nach der Zeit der letzten Statusänderung

-d

zeigt Unterverzeichnisse wie normale Dateien statt ihres Inhalts

-f

sortiert Liste nach der gespeicherten Reihenfolge auf dem Datenträger

-i

zeigt die Inode-Nummer zu jeder Datei

-k

gibt die Dateigröße in Kilobyte an

-l

(long) zeigt auch Typ, Rechte, Anzahl der Hardlinks, Besitzer, Gruppe, Größe in Byte und Veranderungsdatum

-m

listet Dateinamen horizontal, durch Kommata getrennt

-n

zeigt Benutzer und Gruppe mit ID anstelle der Namen

-p

hängt ein »/« an jeden Verzeichnisnamen

-q

zeigt Fragezeichen anstelle von nicht druckbaren Zeichen

-r

(reverse) listet in umgekehrter Reihenfolge

-t

sortiert nach Veränderungsdatum anstelle des Namens

-u

sortiert nach letzter Zugriffszeit anstelle der Änderungszeit (zusammen mit –t)

-x

listet in horizontal sortierten Spalten

-A

listet alle Dateien außer ».« und »..«

-B

(backup) ignoriert Dateien mit der Endung »~«

-C

listet in vertikal sortierten Spalten

-F

hängt Typ-Symbole an die Dateinamen

-G

unterdrückt Anzeige der Gruppe bei -l

-L

listet den Inhalt der symbolisch gelinkten Verzeichnisse anstelle des Link-Files

-N

listet Dateinamen ohne Anführungszeichen

-Q

listet Dateinamen in Anführungszeichen

-R

(recursive) listet den Inhalt aller Unterverzeichnisse rekursiv

-S

(size) sortiert nach der Dateigröße

-X

sortiert alphabetisch nach der Dateiendung

-1

Ausgabe einspaltig

-l Muster

ignoriert Dateien mit »Muster« im Namen

Beispiel:

»Is -IR«

Listet - vom aktuellen Verzeichnis beginnend - Dateien, Unterverzeichnisse und die Dateien in den Unterverzeichnissen mit allen Angaben auf

 

 

mkdir

mkdir [-p] [-m Modus] Verzeichnis

Erzeugt ein Verzeichnis

 

 

-m Modus

setzt die Rechte von »Verzeichnis« auf »Modus«, der wie beim Kommando »chmod« angegeben wird (Standard ist »0777«, minus der Bits von »umask«)

-p

nicht existierende Eltern-Unterverzeichnisse werden angelegt

Beispiel:

»mkdir -m 0750 test«

Erzeugt das Verzeichnis »test« im aktuellen Verzeichnis mit den Rechten »-rwxr-x--«

 

 

rmdir

rmdir [-p] Verzeichnis

Löscht leere Verzeichnis»

 

 

-p

löscht Verzeichnisse rekursiv

Beispiel:

»rm test«

Löscht das Verzeichnis »test« im aktuellen Verzeichnis

 

 

du

du [-abcklsxDLS] [Verzeichnis ...]

Zeigt den verbrauchten Plattenplatz verzeichnisweise

 

 

-a

(all) zeigt den Platzbedarf aller Dateien

-b

zeigt den Platzbedarf in Byte

-c

zeigt den summierten Platzbedarf

-k

gibt den Platzbedarf in Kilobytes an, unabhängig von der Umgebungsvariablen POSIXLY_CORRECT

-l

zählt auch die Größe der Hardlinks

-s

gibt nur die Summe für jedes Verzeichnis an

-x

ignoriert Verzeichnisse in anderen Dateisystemen

-D

verfolgt symbolische Links, wenn diese als Kommandozeilenargument übergeben werden

-L

symbolischen Links werden durch den Platzbedarf des referenzierten Verzeichnisses ersetzt

-S

zeigt den Platzbedarf jedes Verzeichnisses ohne Unterverzeichnisse einzeln an

Beispiel:

»du -s«

Zeigt den benutzten Platz für jedes Verzeichnis summiert an

 

 

pwd

pwd

Zeigt den Namen des aktuellen Verzeichnisses (print work directory)

 

 

Kommandos für Dateien

 

cp

cp [-abdfilprsuvxPRS] [-V {numbered,existing,simple}] Quelle Ziel

Kopiert Dateien

-a

(archiv) entspricht »-dpR«

-b

(backup) sichert Dateien vor dem Überschreiben

-d

(no-dereference) kopiert die Links und nicht die Dateien, auf die der Link zeigt

-f

(force) gleichnamige Dateien im Zielverzeichnis werden ohne Nachfrage überschrieben

-i

(interactive) erwartet Bestätigung vor dem Überschreiben

-l

(link) erzeugt Links anstelle von Kopien

-P

(path) die Quelldateien werden mit Pfad relativ zum Ziel kopiert

-p

(preserve) weist der Zieldatei die Attribute der Quelldatei zu (nicht SUID- und SGID-Bits)

-r

kopiert die Dateien der Unterverzeichnisse mit

-s

(symbolic link) macht symbolische Links anstelle von Kopien

-u

(update) überschreibt Ziel- nur durch neuere Quelldateien

-v

(verbose) ausführliche Meldungen

-x

(one-file-system) läßt Unterverzeichnisse anderer Dateisysteme aus

-R

(recursive) rekursives Kopieren

-S

(suffix) sichert die Dateien vor dem Überschreiben durch Anhängen von »~«

-V {numbered / existing/simple}

(version-control) erhält frühere Versionen einer Datei durch Backups. Default ist »existing«. »-V« besitzt eine höhere Priorität als die Umgebungsvariable »VERSION-CONTROL«

Beispiel:

»cp -b test/* /home/oskar/test.backup«

Kopiert alle Dateien im Unterverzeichnis »test«, ins Verzeichnis »/home/oskar/test.backup« und erstellt dort Sicherungskopien

 

 

mv

mv [-bfiuvS] [-V {numbered,existing,simple} Quelle Ziel

Verschiebt oder benennt Dateien/Verzeichnisse um

-b

(backup) sichert Dateien vor dem Überschreiben

-f

(force) gleichnamige Dateien im Zielverzeichnis werden ohne Nachfrage überschrieben

-i

(interactive) erwartet Bestätigung vor dem Überschreiben

-u

(update) überschreibt Ziel- nur durch neuere Quelldateien

-v

(verbose) ausführliche Meldungen

-S

(suffix) sichert die Dateien vor dem Überschreiben durch Anhängen von »~«

-V {numbered/ existing/simple}

(version-control) erhält frühere Versionen einer Datei durch Backups. Default ist »existing«. »-V« besitzt eine höhere Priorität als die Umgebungsvariable VERSION-CONTROL«

Beispiel:

»mv -i test/* /home/oskar/test.backup«

Verschiebt alle Dateien im Unterverzeichnis »test« ins Verzeichnis »/home/oskar/test.backup« und fragt vor jedem Überschreiben nach

     

 

 

cat

cat [-benstvAET] [Datei]

Liest beliebige Dateien und schreibt sie zur Standardausgabe. Häufig wird die Ausgabe in Programme oder Dateien umgelenkt

 

 

-b

alle nicht leeren Zeilen werden nummeriert

-e

entspricht »-vE«

-n

alle Zeilen werden nummeriert

-s

aufeinanderfolgende leere Zeilen werden zu einer leeren Zeile zusammengefaßt

-t

entspricht »-vT«

-v

alle Kontrollzeichen außer TAB und LF werden angezeigt

-A

entspricht »-vET«

-E

hängt ein $ an jedes Zeilenende an

-T

Tabulatoren werden als ^l angezeigt

Beispiel:

»cat -e test > test.neu«

Die Datei »test« wird gelesen, an jedes Zeilenende ein »$« angehängt und das Ganze in die Datei »test.neu« geschrieben

 

 

head

head [-c N[{b,k,m}]] [-n N] [Datei]

Liest den ersten Teil einer Datei und schreibt ihn zur Standardausgabe

-c N

zeigt die ersten »N« Byte

-c N{b,k,m}

zeigt die ersten »N« 512-Byte-, 1-Kilobyte- oder 1-Megabyte-Blöcke

-n N

zeigt die ersten »N« Zeilen

Beispiel:

»head -n 5 test.txt«

Zeigt die ersten fünf Zeilen der Datei »test.txt«

 

tail

tail [-c N[{b,k,m}]] [-n N] [-f] [Datei]

Liest den letzten Teil einer Datei und schreibt ihn zur Standardausgabe

 

 

-c N

zeigt die letzten »N« Byte

-c N{b,k,m}

zeigt die letzten »N« 512-Byte-, 1-Kilobyte- oder 1-Megabyte-Blöcke

-f

das Anwachsen von »Datei« wird überwacht; Abbruch nur per [Strg][C] möglich

-n N

zeigt die letzten »N« Zeilen

Beispiel:

»tail -c 5k test.txt«

Zeigt die letzten 5 Kilobyte der Datei »test.txt«

 

 

cmp

cmp [-cls] Datei1 [Datei2]

Vergleicht 2 Dateien Byte-weise und meldet Position und Zeilennummer der Unterschiede. Wird Datei2 nicht angegeben liest cmp von der Standardeingabe

 

 

-c

die abweichenden Zeichen werden angezeigt

-l

(list) gibt die Position und den oktalen Wert aller differierenden Zeichen in einer Liste aus

-s

(silent) in der Standardausgabe wird nichts ausgegeben

Exit-Status von cmp:

0 = Dateien stimmen überein

1 = Dateien differieren

2 = ein Fehler ist aufgetreten

Beispiel:

»cmp -c test.neu test.alt«

Die Dateien »test.neu« und »test.alt« werden verglichen, wobei die Unterschiede zeichenweise über die Standardausgabe angezeigt werden

 

rm

rm [-firvR] [-] Datei

Löscht Dateien. Fehlt die Schreibberechtigung für eine Datei, wird um Bestätigung nachgefragt

-f

(force) keine Nachfragen, keine Fehlermeldungen

-i

(interactive) erwartet Bestätigung

-r

(recursive) Unterverzeichnisse und deren Dateien werden auch gelöscht

-v

(verbose) ausführliche Meldungen

-

die folgenden Argumente sind keine Optionen. So können Dateien, die mit »-« beginnen, gelöscht werden

Beispiel:

»rm - -test.tif«

Die Datei »test.tif« wird gelöscht

 

 

ln

ln [-bfisv] [-V {numbered,existing,simple}] Quelle [Ziel]

Erzeugt Links auf Dateien oder Verzeichnisse

 

 

b

sichert Dateien, statt sie zu löschen (mit Option »-f«)

-f

(force) löscht bestehende, gleichnamige Dateien

-i

(interactive) fragt vor dem Löschen nach Bestätigung

-s

(symbolic) macht symbolische Links anstelle von harten

-v

(verbose) ausführliche Meldungen

-V {numbered/ existing/simple}

(version-control) erhält frühere Versionen einer Datei durch Backups. Default ist »existing«. »-V« besitzt eine höhere Priorität als die Umgebungsvariable »VERSION_CONTROL«

Beispiel:

»In -s /dev/hdc /dev/cdrom«

Ein symbolischer Link, »/dev/cdrom« wird auf »/dev/hdc« erzeugt

 

 

more

more [-cdflpsu] [-Zeilenzahl] [+/ Muster] [+ Zeilennummer] [Datei]

Zeigt Dateien Bildschirmseiten-weise an. Arbeitet mit Benutzereingaben. (Hilfe mit [H]-Taste)

 

 

-d

gibt einen Hilfe-Prompt aus

-f

lange Textzeilen, die umbrechen, werden nicht mitgezählt

-l

ignoriert den Seitenvorschub ^L

-p und -c

verhindern Bildschirmscrolling auf verschiedene Weise

-s

zeigt mehrere Leerzeilen als eine an

-u

unterdrückt Unterstreichungen

-Zeilenzahl

spezifiziert den Bildschirm mit »Zeilenzahl«-Zeilen

+/ Muster

beginnt Darstellung zwei Zeilen vor dem ersten Auftreten von »Muster«

-Zeilennummer

beginnt die Ausgabe bei »Zeilennummer«

Beispiel:

»more test.txt«

Die erste Seite der Datei »test.txt« wird angezeigt. Vorblättern kann man mit [Leertaste], rückwärts mit [B] und beenden mit [Q]

 

 

grep

grep [-EFGbchilnsvwx] [[-e] {Muster, Ausdruck} | -f Dateiname] [Datei]

Sucht in Dateien nach regulären Ausdrücken und Mustern

 

 

-E

{Muster, Ausdruck} ist ein erweiterter regulärer Ausdruck

-F

(Muster, Ausdruck) ist ein Muster (String)

-G

(Muster, Ausdruck} ist ein regulärer Ausdruck

-b

listet auch die Position der Fundstellen

-c

meldet nur die Gesamtzahl der Fundstellen

-h

unterdrückt die Dateinamen vor jeder Fundstelle

-i

ignoriert Groß- und Kleinschreibung

-l

meldet nur Dateinamen mit Fundstellen

-n

listet Zeilennummern zu jeder Fundstelle

-s

(silent) keine Ausgabe außer Fehlermeldungen

-v

zeigt nur Zeilen, die »Ausdruck« nicht enthalten

-w

meldet nur Zeilen. in denen »Ausdruck« als komplettes Wort vorkommt

-x

meldet nur Zeilen, in denen »Ausdruck« als ganze Zeile vorkommt

-e {Muster, Ausdruck}

sucht nach »Muster« oder »Ausdruck«

-f Dateiname

»Dateiname« enthält die Such-Ausdrücke

Beispiel:

»grep "[eE]xtra" test.txt«

Durchsucht die Datei »test.txt« nach »extra« und »Extra«

 

 

fgrep

entspricht »grep –F«

Sucht in Dateien nach Mustern

 

 

egrep

entspricht »grep -E«

Sucht In Dateien nach erweiterten regulären Ausdrücken

 

 

find

find [Verzeichnis] [Verzeichnis...] [Übereinstimmungskriterium]

Sucht in einem oder mehreren Verzeichnissen und deren Unterverzeichnissen nach Dateien mit bestimmten Eigenschaften

 

 

-name Dateiname

nach »Dateiname« wird gesucht

-path Muster'

nach Dateien, deren Pfadname zu »Muster« paßt. wird gesucht

-perm Modus

nach Dateien, die exakt die Zugriffsrechte »Modus« haben, wird gesucht

-type Typ

nach Dateien, deren »Typ« »b« (block), »c« (character), »d« (directory), »p« (named pipe), »f« (regular), »l« (symbolic link) oder »s« (socket) ist, wird gesucht

-links N

nach Dateien mit »N« Links wird gesucht

-size N

nach Dateien, die »N« 512-Byte-Blöcke groß sind, wird gesucht

-user Benutzer

nach Dateien, die »Benutzer« gehören, wird gesucht

-atime N

nach Dateien, auf die in den letzen »N« Tagen zugegriffen wurde, wird gesucht

-mtime N

nach Dateien, die in den letzen »N«Tagen verändert wurden, wird gesucht

-newer Dateiname

nach Dateien. die neuer als »Dateiname« sind, wird gesucht

-print

gibt den/die vollständigen, mit Pfad qualifizierten Dateinamen als Suchergebnis aus (Default)

-fprint Dateiname

schreibt den/die vollständigen, mit Pfad qualifizierten Dateinamen als Suchergebnis in die Datei »Dateiname«

-exec Kommando \;

führt »Kommando« für jede gefundene Datei aus. »{}« symbolisiert bei Bedarf die gefundene Datei für »Kommando«

! Übereinstim-mungskriterium

Nicht-Operator negiert »Übereinstimmungskriterium«

Übereinstim-mungskriterium -o Übereinstim-mungskriterium

ODER-Operator überschreibt den Default-UND-Operator

\(Übereinstim-mungskriterien \)

Gruppieren von »Übereinstimmungskriterien«

Beispiel:

»find .! -name "test*" -exec ls –l{}\;«

Sucht - beim aktuellen Verzeichnis beginnend - alle Dateien, die nicht mit »test« beginnen, und zeigt den Dateinamen in der Langform von »ls«

 

 

 

 

Kommandos für »root« und Kommandos, die nur restriktiv

ausgeführt werden dürfen

 

passwd

passwd [[-luS] [-x Max] [-w Warn) Benutzerkennung] [-g[r] Gruppe]

ändert das Passwort eines Benutzers oder einer Gruppe

 

 

Benutzer-kennung

nur für »root« verfügbar; ohne Angabe von »Benutzerkennung«, kann das eigene Paßwort geändert werden

-x

setzt die maximale Lebenszeit des Benutzerpaßworts auf »Max« Tage; darin muß der Benutzer sein Paßwort ändern

-w

setzt die Vorwarnzeit für die Änderung des Benutzerpaßworts auf »Warn« Tage

-l

sperrt das Paßwort des Benutzers, er kann sich fortan nicht mehr einloggen

-u

hebt eine mit »-l« hergestellte Paßwortsperre wieder auf, das alte Paßwort ist wieder gültig

-S

Paßwort-Status des Benutzers wird angezeigt

-g

ändert oder vergibt ein Gruppenpaßwort an Gruppe

-gr

löscht das Gruppenpaßwort von Gruppe

 

 

chown

chown [-Rcfv] [Besitzer] [:.] [Gruppe] Datei

wechselt den Eigentümer der Datei. Nur dem Eigentümer der Datei und »root« gestattet

-R

(recursive) Unterverzeichnisse werden einbezogen

-c

(changes) es werden nur die tatsächlich geänderten Dateinamen gelistet

-f

(force) keine Fehlermeldungen

-v

(verbose) ausführliche Meldungen

Beispiel:

»chown oskar.users text.txt«

Setzt die Datei text.txt auf Besitzer »oskar« und Gruppe »users«

 

 

chmod

chmod [-Rcfv] Modus Datei

wechselt die Zugriffsrechte auf Dateien oder Verzeichnisse. Nur dem Eigentümer und »root« erlaubt

-c

(changes) es werden nur die Dateinamen gelistet, deren Rechte tatsächlich geänderten wurden

-f

(force) keine Fehlermeldungen

-v

(verbose) ausführliche Meldungen

-R

(recursive) Unterverzeichnisse werden einbezogen

Beispiel:

»chmod -f a-w test.txt«

Die Schreibrechte für die Datei »test.txt« werden dem Besitzer, der Gruppe und anderen entzogen; eventuelle Fehlermeldungen werden unterdrückt

 

 

newgrp

newgrp [Gruppe]

Wechselt die Gruppe des aktuellen Benutzers. Dieser muß Mitglied der Gruppe sein

 

wird »Gruppe« nicht spezifiziert, wird zur Gruppe zum Zeitpunkt der Anmeldung gewechselt

 

 

fsck

fsck [-ANRV] [-t Filesystemtyp] [-{a,r}] Filesystem

Prüft und repariert Dateisysteme

-A

alle in »/etc/fstab« eingetragenen Filesysteme werden geprüft

-N

Was-wäre-wenn-Modus

-R

läßt bei »-A« das Root-Filesystem aus

-V

(verbose) ausführliche Meldungen

-a

automatische Reparatur ohne Nachfragen

-r

interaktive Reparatur

-t Filesystemtyp

spezifiziert den Typ des Filesystemtyps analog dem »mount«-Kommando. Normalerweise holt »fsck« den Typ aus »/etc/fstab«

 

 

mkfs

mkfs [-V] [-t Filestemtyp [-{c, l Dateiname}] Filesystem [Blöcke]

Einrichten von Dateisystemen

 

 

-V

(verbose) ausführliche Meldungen

-t Filesystemtyp

spezifiziert den Typ des Filesystems analog dem »mount«-Kommando. Wenn nichts angegeben wird, holt »mkfs« den Typ aus »/etc/fstab«

-c

prüft vor der Einrichtung auf Bad Blocks

-l Dateiname

liest eine Bad-Block-Liste aus »Dateiname«

 

 

rm -d

rm -d Verzeichnis

Löscht Unterverzeichnisse mit dem »unlink«-Systemaufruf statt mit »rmdir«. (Danach ist eine Reparatur des Dateisystems mit »fsck« nötig!)

 

 

startx -- :1 -nolisten tcp Klappt nicht immer, aber man damit versuchen, einen 2.  X-Server (grafische Obefrfläche) zu starten, nach man nach  <strg>+<alt>+<F1> angemeldet hat.

Arbeitsblatt-MySQL

Arbeitsblatt 1 zu MySQL

Wichtige Quelle: Deutsches Handbuch: http://dev.mysql.com/doc/refman/5.1/de/index.html

 

MySQL ist ein relationales Datenbankmanagementsystem.

Eine relationale Datenbank speichert Daten in separaten Tabellen. Das „SQL“ in „MySQL“ steht für „Structured Query Language“ (strukturierte Abfragesprache). SQL ist die gebräuchlichste standardisierte Sprache, die für den Zugriff auf Datenbanken eingesetzt wird.

Kurze Beschreibung eines Projekts zum Anlegen der Datenbank Klasse-10 in der (erst einmal) eine Tabelle Schueler enthalten sein soll. (Auf eine Umsetzung der Aufgabe mit PHP bzw. auch auf die Rechte für die Nutzer wird hier nicht eingegangen.)

Die Tabelle Schueler soll folgende Struktur haben:

 

Nummer

Name

Vorname

Geb-datum

Anmerkung

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Anlegen der Datenbank mit dem Namen: Klasse-10

CREATE DATABASE Klasse-10

Anlegen der Tabelle Schueler

CREATE TABLE Schueler (Nummer INT NOT NULL PRIMARY KEY, Name TEXT, Vorname TEXT, Geb-datum DATE, Anmerkung TEXT)

Eintragen von Werten in die Tabelle zeilenweise Variante (bei vielen Werten LOAD DATA günstiger)

INSERT INTO Schueler (Nummer, Name, Vorname, Geb-datum) VALUES ('1', 'Mustermann', 'Max', '1997-10-03')

  • Fügt in die Tabelle den 1. Datensatz in die Tabelle ein, wobei die Anmerkungen leer bleiben.

  • Bei Datum ist auf die amerikanische Schreibweise zu achten.

Auswählen von Daten aus der Tabelle

SELECT * FROM Schueler: Alle Daten aus der Tabelle werden ausgeben:

SELECT * FROM Schueler WHERE Nummer =2: Die Daten aus der Zeile 2 werden ausgelesen.

SELECT * FROM Schueler WHERE Geb-datum >= '1998-1-1' : Die Daten der Tabelle werden ausgelesen, wenn in der Spalte Geb-datum ein Datum drin steht, welches am oder nach dem 1.1.1998 liegt.

Verändern der Daten in der Tabelle

UPDATE ist der Grundbefehl dazu Beispiel-->

UPDATE Schueler SET Name=Meier WHERE Nummer =1: In der Tabelle Schueler wird in der Spalte Name der vorhandene Eintrag durch Meier ersetzt und zwar nur in der Zeile mit der Nummer 1 – ohne WHERE würden alle Namen durch Meier ersetzt.

Löschen einer Tabelle

DROP

 

DROP Schueler löscht die Tabelle Schueler

 

Dieses Arbeitsblatt umfasst natürlich nur eine kleine Auswahl von MySQL Grundbefehlen und auch keine Umsetzung in PHP oder auch in der lokalen Arbeit. Ebenso fehlt hier der Umgang mit mehreren Tabellen, Berechnungen in den Tabellen, ...

 

mathefunktionenphp

mathematische Funktionen in PHP
1. Mathematische Konstanten
Konstante Wert Beschreibung
M_SQRT1_2 0.70710678118654752440 1/Wurzel aus 2
M_SQRT2 1.41421356237309504880 Wurzel aus 2
M_E 2.7182818284590452354 e - Eulersche Zahl, Basis der natürlichen Zahlen
M_LOG2E 1.4426950408889634074 log 2 e
M_LOG10E 0.43429448190325182765 log 10 e
M_LN2 0.69314718055994530942 log e 2
M_LN10 2.30258509299404568402 log e 10
M_PI Der Wert (Pi) 3.14159265358979323846 Der Wert von Pi, kann auch mit PI() erzielt werden.
M_PI_2 1.57079632679489661923 pi/2
M_PI_4 0.78539816339744830962 pi/4
M_1_PI 0.31830988618379067154 1/pi
M_2_PI 0.63661977236758134308 2/pi
M_2_SQRTPI 1.12837916709551257390 2/Wurzel aus pi

Achtung: Bis auf M_PI sind diese Konstanten erst ab PHP4.0 verfügbar.

2. Funktionen
abs -- Absoluter Wert (Betrag)
acos -- Arcuscosinus
acosh -- Inverse hyperbolic cosine
asin -- Arcussinus
asinh -- Inverse hyperbolic sine
atan2 -- Arcustangens aus zwei Werten
atan -- Arcustangens
atanh -- Inverse hyperbolic tangent
base_convert -- Konvertiert Werte zwischen Zahlensystemen unterschiedlicher Basis
bindec -- Binär zu dezimal Konvertierung
ceil -- Aufrunden
cos -- Cosinus
cosh -- Hyperbolic cosine
decbin -- Dezimal zu binär Konvertierung
dechex -- Dezimal zu hexadezimal Konvertierung
decoct -- Dezimal zu oktal Konvertierung
deg2rad -- Grad in Bogenmaß wandeln
exp -- e hoch ...
expm1 -- Returns exp(number) - 1, computed in a way that is accurate even when the value of number is close to zero
floor -- Abrunden
fmod -- Returns the floating point remainder (modulo) of the division of the arguments
getrandmax -- Größtmöglicher Zufallswert
hexdec -- Hexadezimal zu dezimal Konvertierung
hypot -- Returns sqrt(num1*num1 + num2*num2)
is_finite -- Finds whether a value is a legal finite number
is_infinite -- Finds whether a value is infinite
is_nan -- Finds whether a value is not a number
lcg_value -- Combined linear congruential generator
log10 -- Zehner-Logarithmus
log1p -- Returns log(1 + number), computed in a way that is accurate even when the value of number is close to zero
log -- Natürlicher Logarithmus
max -- Maximalwert bestimmen
min -- Minimalwert bestimmen
mt_getrandmax -- show largest possible random value
mt_rand -- Erzeugt 'bessere' Zufallszahlen
mt_srand -- seed the better random number generator
octdec -- Oktal zu dezimal Konvertierung
pi -- Wert von PI
pow -- Exponentialfunktion
rad2deg -- Bogenmaß in Grad wandeln
rand -- (Pseudo-) Zufallszahl generieren
round -- Runden eines Wertes, Beispiel: round ($a, 3) - rundet den Wert von $a auf 3 Stellen
sin -- Sinus
sinh -- Hyperbolic sine
sqrt -- Quadratwurzel
srand -- Startwert für den Zufallsgenerator festlegen
tan -- Tangens
tanh -- Hyperbolic tangen


genauere Beschreibungen bei selfphp

Briefkurz

Gestaltung von Briefen

Brief für Briefumschläge ohne Sichtfenster. Der Briefkopf wird oft für die Absenderadresse genutzt. Das Datum steht rechtsbündig in der ersten Zeile (Zeile des Absendernamens).
Geschäftsbrief auf Briefpapier mit Aufdruck (für Fensterkuvert) Ist für den Geschäftsverkehr Standard. Zwischen Anschrift und Betreff befindet sich eine Informationszeile (sog. Bezugszeichen) für den bisherigen Briefwechsel, Telefon und Datum. Geschäftlicher Brief (für Fensterkuvert) Geeignet für Briefe an Firmen, Behörden usw. Optische Wirkung ist sehr gut.
So sieht er aus:
Absenderangabe
Maik Ahnungslos · Talstr. 20 ·
In Briefen für Fensterkuverts steht der Absender in der ersten Zeile des Adressenfelds. Damit sich der Absender gut vom Adressaten ab- hebt, wird der Absender unterstrichen und in einer kleineren gut lesbaren Schrift (z. B. Arial, 8 Punkt) geschrieben. Maik Ahnungslos Chemnitz, 10. Oktober 2002
Talstr. 20
09126 Chemnitz
Tel. 030 / 8 67 53 42

In Briefen, die ohne Sichtfenster verschickt werden, steht die Adresse des Absenders an erster Stelle. Zur nachfolgenden Anschrift des Empfängers werden vier Zeilen Abstand gelassen.

Anschrift im Brief

Anschrift
In Briefen für Fensterkuverts befindet sich die Anschrift 4,7 cm vom oberen Seitenende.
Der Abstand zum rechten Seitenende entspricht dem Seitenrand (2,54 cm). Das Anschriftenfeld ist 4 cm hoch und 8,7 cm breit. Die Schriftgröße kann 13 Punkt und mehr betragen. In Briefen, die ohne Sichtfenster verschickt werden, sind zwischen Absender und Anschrift vier Leerzeilen zu setzen.

Betreff

Die Betreffzeile ist wie eine Übeschrift eine kurze Zusammenfassung des Briefes. Sie hat zur Anrede einen Abstand von zwei Leerzeilen, zur Anschrift ca. vier Leerzeilen. Diese Abstände können bei kurzen Briefen vergrößert werden, um einen optischen Eindruck zu erreichen. Die Betreffzeile wird im Standardtextformat formatiert und linksbündig gesetzt. Das Wort »Betreff« erscheint nicht. Formatieren Sie die Betreffzeile fett, um sie mehr hervorzuheben.

Anrede

Die Anrede beginnt am linken Rand und wird durch eine Leerzeile vom folgenden Text abgegrenzt. Bei konkreten Ansprechpartnern schreibt man:
Sehr geehrte Frau Ahnungslos,
Sehr geehrter Herr Ahnungslos,
ansonsten
Sehr geehrte Damen und Herren,
es wird klein weitergeschrieben.

Gruß und Unterschrift

Der Gruß (z. B. Mit freundlichen Grüßen) ist linksbündig und wird vom Text durch eine Leerzeile abgegrenzt.
Unter dem Gruß folgt im nicht zu kleinem Abstand die gedruckte Wiedergabe der Unterschrift. Die gedruckte Unterschrift ist meistens linksbündig, manchmal auch zentriert gesetzt.

 

Anlagenvermerk

Der Anlagenvermerk steht nach einer Leerzeile unter der gedruckten Wiedergabe des Unterzeichners. Unter dem Wort "Anlage(n)" werden die Anlagen einzeln aufgeführt.

Anlage

1 Formular ...
Gruß und Unterschrift im Brief
Der Gruß (z. B. Mit freundlichen Grüßen) ist linksbündig und wird vom Text durch eine Leerzeile abgegrenzt.
Unter dem Gruß folgt im nicht zu kleinem Abstand die gedruckte Wiedergabe der Unterschrift. Die gedruckte Unterschrift ist meistens linksbündig, manchmal auch zentriert gesetzt.
Logo im Briefkopf
Briefe sind Image-Träger. Nutzen Sie deshalb den Ihnen zur Verfügung stehenden Briefkopf für Ihr Logo! Entsprechend der DIN-Vor- schrift sollte ein Logo einen Abstand von 1 cm vom oberen Seitenende besitzen, ca. 2,5 cm hoch und zentriert ausgerichtet sein. Oft wird der Briefkopf noch für Absenderadresse, Telefon und Fax genutzt, welche dann rechts stehen. In Briefen, die ohne Sichtfenster verschickt werden, kann im Briefkopf linksbündig der Absender stehen.
Datum
Chemnitz, 21. Oktober 2002
Das Datum ist rechtsbündig ausgerichtet. Der Abstand zum rechten Seitenende entspricht dem Seitenrand (2,54 cm). Der Abstand von oben beträgt 8,5 cm. Das Datum steht also zwischen Anschrift und Betreff. In Briefen, die ohne Sichtfenster verschickt werden, steht das Datum rechtsbündig in der ersten Zeile. Da in diesem Fall anstelle des Briefkopfes linksbündig die Absenderadresse geschrieben wird, steht das Datum also in der gleichen Zeile wie der Name des Absenders.
Absatzabstand
Ein Abstand zwischen zwei Absätzen dient zur Auflockerung des Textes. Jedoch trennt eine bei der Schreibmaschinenseite übliche Leerzeile den Text zu stark. Ein Abstand von 0,5 Zeilen sieht ansprechender aus.
Fließtext
Wichtigstes Kriterium für die Gestaltung des Fließtextes ist dessen Lesbarkeit. Sie wird durch folgende Faktoren beeinflußt:

Schriftauswahl
Schriftgröße
Textausrichtung
Laufweite
Zeilenlänge

Fußzeile

Diese Informationszeile enthält Geschäftsangaben (z. B. Adresse, Telefon-, Fax- und Bankverbindung). Bei Kapitalgesellschaften stehen hier gesellschaftsrechtliche Angaben. Die Fußzeile wird zentriert gesetzt. Die Schrift darf kleiner und eine andere als die des Textes sein.

Anschreiben

Das Anschreiben

Das Anschreiben liefert den ersten entscheidenden Eindruck. Deshalb ist es sorgfältig zu formulieren und gestalten. Es darf keine Rechtschreibfehler enthalten.
Klar hervor gehen muss:

Warum bewerbe ich mich?
Was mache ich jetzt/ wie ist mein Stand?
Was sind meine Ziele?

Form

Kurz und knapp. Das Anschreiben sollte nicht länger als eine Seite, aber trotzdem interessant zu lesen sein.

Das Bewerbungsschreiben sollte in der Form eines Briefes gemäß DIN 5008 abgefasst sein.
brief.htm Diese Seite ist eine gespiegelte Seite, die so leider nicht mehr im Netz ist.

Die Wahl des Papiers:
Gutes, nicht liniertes Papier verwenden. Eigenes, dezent gestaltetes Briefpapier ist sehr zu empfehlen.

Schriftart/-größe:
Die Wahl der Schriftart ist freigestellt, allerdings sollte sie nicht zu verschnörkelt sein.
Für Anschreiben und Lebenslauf möglichst die gleiche Schriftart werden.

Achtung:
Times New Roman: Standardschriftart von Word. (wird immer noch viel genommen.)
Arial: häufig verwendete, leicht leserliche und platzsparende Schriftart
Verdana: Soll sehr angenehm zu lesen sein, wegen des Buchstabenabstandes braucht es viel Platz
Die Schriftgrößeempfehlung liegt bei 11 - 12.

Inhalt

Auftakt:
Ein gelungener Auftakt ist beim Bewerbungsanschreiben das Wichtigste.
Verzichtet werden sollte auf typische und sehr langweilige Formen wie "Hiermit bewerbe ich mich ...".
- Ist leicht gesagt und schwer gefunden, aber es muss sein.
Im Auftakt soll in ca. 1 - 3 Sätzen das Wie und Warum der Bewerbung begründet werden.
Wenn möglich, bezieht man sich auf ein vorheriges Telefonat und den Anzeigentext.

Mittelteil/Selbstdarstellung:

Von ihrer besten Seite vorstellen, aber möglichst wahrheitsgemäß.
Alle für die Bewerbung wichtigen Informationen unterbringen.
Kurzer und prägnanter darstellen, warum die Bewerbung erfolgte und weshalb man der ideale Bewerber ist.
Welche Qualitäten, also Kenntnisse, Fähigkeiten, Eigenschaften sind vorhanden.
Zu den fachlichen Anforderungen zählen die Berufskenntnisse als auch Fremdsprachen- und Computerkenntnisse.
Eigenlob stinkt erst bei Übertreibung.

Schluss:

Auch der Schluss der Bewerbung ist wichtig, er macht die Sache rund.
Kurz und konkret:
Über die Einladung zu einem persönlichen Gespräch freue ich mich.
Würde mich sehr freuen ...

Auf ein persönliches Gespräch mit Ihnen freue ich mich schon jetzt.

Buchtipps:

Anmerkung: Man muss selber herausfinden, ob die Bücher wirklich gut sind.

Wie bewerbe ich mich richtig? Erfolgreiche Strategien für den neuen Job. von Heinz Knebel
MVG (2000)
Preis: EUR 15,24

Bewerber/innen richtig trainieren. Eine Anleitung für das Bewerbungstraining. von Claudia Schmidt, u. a.
Hiba (2002)
Preis: EUR 14,00

Richtig bewerben. von Andrea Nasemann
DTV-Beck (1996)
Preis: EUR 5,06

Stellenanzeigen richtig lesen. So bewerben Sie sich optimal. von Manfred Lucas
Econ Tb. (1997)
Preis: EUR 7,95

Jobsuche mit Erfolg, Zeugnisse richtig lesen
Compact (2002)
Preis: EUR 5,50

Stellenanzeigen richtig verstehen. von Christine Demmer, Andre Soder
Eichborn (2002)
Preis: EUR 14,90

brief

Achtung, dieses Dokument ist nicht durch das Chemnitzer Schulmodell erstellt worden. Leider ist das Original im Internet nicht mehr zu finden. Sollte sich der Verfasser/die Verfasserin finden und der Meinung sein, das Dokument dürfe hier nicht verwandt werden, dann bitte eine Mail an Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

 

 

ah