Home
        Vom Schreibtisch des Chefredakteurs
         Contents
1.       Einige Banken in Gro  britannien erproben gerade ein neues System  Die Alternative der    HSBC     und der    Alliance and Leicester Bank    sieht vor  da   User auf Ihren Handys eine Applikation laufen  haben  welche laufend ein neues  zweites Passwort konfiguriert     Das st  ndig wechselnde zweite Kennwort k  nnte die Zukunft sein  der einzige Weg  um  Geheimnisse auf lange Sicht geheim zu halten     Lassen Sie uns hoffen  da   wir uns eines sch  nen Tages keine Gedanken mehr um diese Sachen  machen m  ssen  aber bis dieser Tag kommt  Seien Sie sicher im Netz  und behalten Sie Ihr  Privatleben privat        PCLAnux  S Magazine    Frei wie in Freibier       Ein Blick auf das Konzept von freier Software  von Merlin Whitewolf    F  r den Anf  nger in Sachen freier bzw  Open Source Software mag der Satz    Frei wie in Freibier     vielleicht etwas verwirrend erscheinen  Hier ist der Versuch einer klaren Erl  uterung  Ich habe  sowohl im Artikel selbst als auch am Ende des Artikels Verkn  pfungen zu weiterem Lesestoff  aufgef  hrt     Freibier    Wer  au  er einem Freund  gibt Ihnen ein Bier  Der Wirt in der Kneipe erwartet Bezahlung  der  Verk  ufer im Getr  nkemarkt erwartet Bezahlung  und die Klein  und Gro  brauereien erwarten  ebenfalls bezahlt zu werden  Jeder von denen hat eine finanzielle Investition get  tigt um Ihnen Bier  offerieren zu k  nnen  also ist es nur verst  ndlich  da   sie ein Einkommen aus dieser Investition  erwarten  Wir k  nnen ja schlie  lich ni
2.     Meine Favoriten    Untermen   und f  gen  durch    Bearbeiten  gt  Einf  gen    hinzu     Speichern Sie Ihre   nderungen   Sie verf  gen nun   ber ein    Meine Favoriten    Men   wo auch immer Sie es platziert haben      16     Um dieses neue Men   in Ihrem Panel anzeigen zu lassen  rechtsklicken Sie auf Ihr Panel und  w  hlen anschlie  end  Programm hinzuf  gen  gt     aus  Dann navigieren Sie durch das ge  ffnete Men    bis Sie    Meine Favoriten    gefunden haben   Navigieren Sie in das Men   hinein  und w  hlen Sie dort    Dieses Men   hinzuf  gen        Ihr individuelles Men   sollte jetzt im Panel erscheinen     Oft gibt es mehrere Wege um ans Ziel zu kommen  Hier die alternative Methode  die ich benutzt  habe  Sie kreieren einen Ordner auf Ihrem Desktop  der zum Panel hinzugef  gt werden kann     Rechtsklicken Sie auf Ihren Desktop und w  hlen Sie    Neu erstellen   gt  Ordner     Benennen Sie  diesen Ordner wieder so  wie es Ihnen gef  llt    ffnen Sie anschlie  end den Ordner     Gehen Sie in das KDE Men    und navigieren Sie dort zum Programm Ihrer Wahl  Ziehen Sie das  Programmsymbol aus dem Men   in den neuen Ordner  das geht leichter  wenn der offene Ordner     unter    dem KDE Men   ist   Im sich   ffnenden Aktionsmen   werden Sie gefragt ob Sie    An diese  Stelle kopieren    oder    Hiermit verkn  pfen    wollen  W  hlen Sie    Hiermit verkn  pfen     Jetzt haben  Sie in Ihrem neuen Ordner eine Verkn  pfung zu diesem Programm  Wiederholen Sie diese Prozedu
3.     alles oberhalb von Wurzel  root ist in Ihrem System wie GOTT  es gibt nichts    oberhalb von  root     absolut alles muss unterhalb IHM sein  Das vollst  ndige Universum ist unter         Das  Universum ist         dar  ber gehen ist wie   ber die Grenzen des Universums hinausgehen oder die  Lichtgeschwindigkeit   berschreiten  Was werden Sie sehen  Es einfach nicht     ER hat seinen eigenen k  hlenden Platz als Ordner      root     wo er sein pers  nliches Material und  seinen Desktop hat  Das ist verriegelt  weil es sein pers  nlicher Ordner ist     Sie leben in SEINEM Universum und Sie haben Ihren eigenen Platz zum aufwachsen  Ihr     Basisverzeichnis     Sie leben in     home you        Gelegentlich erlaubt er einAnwendung anderer in seinem Universum  z B  USB Ger  te   Festplattenlaufwerke  CD ROM  Diskettenlaufwerke  alle unter        mnt        aber das muss nicht so sein   ER hat sie einfach gerne dort  damit ER sich einfacher daran erinnern kann     Gelegentlich erlaubt ER SEINEN Kindern  an Pl  tzen herumzufummeln  was sie normalerweise  nicht machen sollten  indem er ihnen tempor  ren Zugang zu SEINEN Energien gibt  nach der  Abfrage des root Kennworts     ER ist ein sehr vergesslicher GOTT  also h  lt er die meisten seinen Anlageen in           dev     einem  Ordner  in dem ironischerweise sein Universum eingeh  ngt ist   dev hdaX      Er h  lt die meisten seinen Geliebten und Ungeliebten so wie ER sein Universum laufen l  sst in      etc     Er stellte einen 
4.    gratis   zu  vermeiden  weil diese Begriffe nahelegen  dass es um den Preis geht   und nicht um die Freiheit        Das Konzept ist sehr einfach  Sie haben die Freiheit  Freie und Open Source Software  FOSS  zu  benutzen und zu verbessern oder aber Sie lassen es bleiben  ganz wie Sie w  nschen  Sie sind frei   wie in    freie Rede     Ihre eigenen Entscheidungen zu treffen  Die Software kann entweder gratis  sein  oder es wird eine Geb  hr daf  r verlangt  aber das    Frei    in FOSS bedeutet ja auch nicht    frei  von Kosten     sondern    Frei    wie in    Freiheit        Zusammenfassung    Wenn Sie einmal das Statement    Frei wie in Freibier    in Zusammenhang mit Software sehen oder  h  ren  dann sollte man das als Statement   ber das    Recht zu w  hlen    verstehen  Sie haben die     20      Freiheit die Software zu w  hlen  zu benutzen  zu verteilen und zu   ndern  so lange Sie diese  Freiheit mit allen teilen  Niemandem sollte diese Freiheit verwehrt werden  denn verwehrt man sie  einer Person  dann ist die Freiheit verloren     Genie  en Sie Ihre Freiheit  und denken Sie daran  sie zu teilen  Freiheit ist eines der wenigen  Dinge  die umso gr    er werden  je mehr man sie weitergibt        so eine Sache wie gratis Mittagessen gibt es nicht       Robert A  Heinlein  Zitat aus Moon is a  Harsh Mistress  bekannt als    Revolte auf Luna         Nichts ist umsonst  Was ist mit gratis  fragen Sie  Ja  sogar gratis kostet etwas  Der Entwickler   dessen Software Sie umso
5.   Sagen Sie einfach Nein    von Nancy  Reagan  Ich sage Ihnen hier  bei allem was Ihnen heilig ist  um Ihrer geistigen Gesundheit willen   f  r all jene  die Sie lieben und Sie brauchen  TUN SIE ES NICHT     Vielleicht glauben Sie ja  da   Sie die nicht funktionierende Taste unbedingt ben  tigen  Aber ich  kann Sie beruhigen  dem ist nicht so  Si k  nnn inn vollkommn vrst  ndlichn Satz ohn di mistn dr  Tastn schribn  Hrlich  Als Alternative k  nnen Sie auch einfach das Tastaturlayout ver  ndern  Tippen            Sie Ihr Dokument wie gewohnt  anschlie  end konfigurieren Sie das Tastaturlayout zu Dvorak  das  sie sowieso benutzen sollten  und f  gen die fehlenden Buchstaben ein     Noch besser  sperren Sie Ihren Rechner auf den Dachboden und ziehen Sie um  Verkaufen Sie  einfach das Haus  Haben Sie jemals    Poltergeist    gesehen  Glauben Sie mir  sobald die Tastatur  Ihres Laptops zu spinnen anf  ngt  gehen Sie lieber weg  Nur B  ses wird Sie erwarten  wenn Sie mit  Kr  ften herumpfuschen  die dunkler und m  chtiger sind als sie sich vorstellen k  nnen  Lassen Sie  die neuen Hausbesitzer diese unheilvolle T  re eines Tages   ffnen  es ist deren Problem        Aber     werden Sie jetzt sagen     Ich habe doch schon immer meine alte IBM  Model M  Tastatur  auseinandergenommen  in die Sp  lmaschine gesteckt  und nach 30 Minuten funktionierte alles  wieder     Tja  alles was ich dazu sagen kann ist  Sie armer verwirrter Narr  Zuerst einmal  die     Model M    Tastatur von IBM  v
6.   da   sie bei vielen Tastaturen noch nicht  einmal angeschlossen ist     Wenn  Falls  Sie eine Taste erfolgreich abl  sen und diesen kleinen x f  rmigen Rahmen dabei nicht  kaputt machen  studieren Sie ihn sehr sorgf  ltig  Sie werden feststellen  da   es erstaunlich wenig    93     Merkmale gibt  die Aufschlu     ber die korrekte Positionierung der Teile geben  Eigentlich gibt es  gar keine Merkmale  Aber wenn Sie etwas falsch machen  dann funktioniert es halt nicht  Beginnen  Sie also damit  die Teile wieder zusammenzubauen  Vielleicht ben  tigen Sie dazu die Flasche  Alkohol im Badezimmer  damit Sie Ihre H  nde ruhig halten zu k  nnen  wenn Sie versuchen diese  winzigen Plastikteile zusammenzuf  gen  die immer wieder auseinanderfallen  Bedenken Sie  Es  gibt nur eine begrenzte Anzahl M  glichkeiten diese Dinger zusammenzubauen     Durchhalteverm  gen kann sich auszahlen  Wenn Freunde oder Verwandte nach einigen Tagen die  Polizei endlich davon   berzeugen konnten die T  re zum Badezimmer gewaltsam zu   ffnen  Sie  dann nackt mit einer    Jack Daniels    Flasche in der Badewanne liegen  Epoxyd und Duct Tape an  allen Armaturen  und Sie sabbernd   ber einigen Plastikteilen br  ten  dann bekommen Sie endlich  die Hilfe die Sie brauchen  Das verspreche ich Ihnen  Und zum Zeitpunkt Ihrer Entlassung aus der  Anstalt sind die Laptops dann so fortgeschritten  da   man zu ihnen sprechen kann ohne jemals eine  Tastatur ber  hren zu m  ssen     Machen Sie s gut        PCLAnux  S Mag
7.   k  nnen     Viele Leute benutzen der Einfachheit halber nur ein Passwort wenn sie online sind  was allerdings  an sich schon wieder gef  hrlich ist  Idealerweise sollten Sie f  r jede Webseite ein eigenes Passwort  haben  das Sie auch noch   fters wechseln sollten  Das w  rde bedeuten  da   Sie zwanzig oder mehr  Passw  rter ben  tigen k  nnten  Nachdem diese neben Gro    und Kleinbuchstaben auch Zahlen  enthalten sollten  bedeutet dies  da   Sie einen Platz zur sicheren Speicherung dieser Passw  rter  ben  tigen     Neben vielen weiteren Angeboten gibt es einen neuen gratis Online Service namens    Box Knox      der neben der verschl  sselten Speicherung auch noch Ihre Anonymit  t besch  tzt  Ich pers  nlich  bevorzuge es allerdings  meine Passw  rter auf meiner eigenen Festplatte zu speichern  wozu ich das     18      Programm my password safe aus den Repositorien benutze  Es verschl  sselt die Passw  rter und hat  einen Passwortgesch  tzten Zugang  Sie k  nnen sogar neue Benutzernamen und Passw  rter f  r jede  neue Webseite generieren  F  r meine Zwecke vollkommen zufriedenstellend  Ich wechsele meine  Passw  rter einmal monatlich aus  aber sogar dann bedeuten komplizierte Passw  rter in sicherer  Verwahrung keinen absoluten Schutz        Sie k  nnen im Internet  mit Suchmaschinen wie z B  Google  jede Menge gratis Programme  finden  die es Ihnen erlauben einen fremden Computer anzuzapfen     sagt ein Sicherheitsexperte      besonders wenn Sie MS Windows Benutzer sind  
8.   ndigen geteilten Ordner eingestellt  Das Einzige  das sie wissen m  ssen  ist  dass alles im     geteilten    Ordner auf ihrem Desktop mit jedem geteilt wird  und das sie f  r den Zugriff auf den     26      geteilten Ordner der anderen Maschinen nur den Maschinennamen und die Portnummer in ihren  Browser eintippen m  ssen  Diesen Benutzern wird vertraut  aber sie k  nnen alles andere ausserhalb  der geteilten Ordner als privat betrachten  auch wenn nicht ultra sicher   Auf jeden Fall stehen die  Maschinen  da sie alle im einem Haushalt sind  jedermann physikalisch zur Verf  gung  wenn hier in  sie eingebrochen werden sollte  Der Zugriff auf den geteilten Ordner mit dem Port 8003 auf dem  PC mit dem Namen Pentium_D sieht so aus          Directory listing for     Konqueror       Location Edit View Go Bookmarks Tools Settings Window Help   EBD HO IAAAISS HERFUTIRKLAS   E gt  Location     http   pentium_d 8003    Name Size    200703 pdf  Car                         Um mit meinem entfernt wohnenden Freund eine Datei zu teilen haben wir Hamachi  vom PCLOS  Beh  lter  auf unseren zwei Computern installiert  dazu haben wir ein virtuelles LAN und dann  einen geteilten Ordner mit dem KPF Applet auf unseren PCs eingerichtet  auf dass wir beide  zugreifen k  nnen  Jetzt hat er Zugang zu den Dateien  die ich mit ihm teilen m  chte und ich habe  Zugang zu den Dateien  die er mit mir teilen m  chte  Dazu mussten wir lediglich jeweils einen  separates geteilten Ordner und eine Portnummer 
9.   nnen Sie ihre Musik von einem zentralen PC auf den anderen Rechnern im LAN    Se    h  ren  streamen   Gehen Sie dazu in Kaffeine zu  Datei    gt  Netzwerk Broadcasting    gt  Broadcast  Stream senden und w  hlen Sie eine Portnummer aus   Alle PC im Netz k  nnen dann mit Kaffeine  die die Musik des zentralen Rechners abspielen   ber Datei    gt  Netzwerk Broadcasting    gt   Broadcast Stream empfangen  Selbstverst  ndlich streamt Kaffeine auch andere Mediatypen  Sie  k  nnten z B  ein Video auf dem zentralen Speicherrechner abspielen  Kaffeine zur   bertragung  einstellen  und das Video dann auf jedem PC Ihres LAN ansehen  Prima     PCLAnuxO  S Magazine    Was ist    root        von  cogDis  exwintech  Merlin Whitewolf  Algernon  abmman  davecs und vampirefo          Angepasst vom Forumthread    Was ist    root        urspr  nglich gepostet am  21  September 2006   10 43 00 P M  bei http   www pclinuxos com forum index php topic 10838 0    CogDis  Hier ein paar Ausz  ge einer vorhergehenden Diskussion im Forum        F  r einen neuen Linuxbenutzer ist das Konzept    root    wegen der inkonsequenten Verwendung im  Linuxlexikon verwirrend  In der gleichen Weise kann er Gigabytes RAM mit Gigabytes von  Festplattenspeicher verwechseln  Das folgende erkl  rt das hoffentlich ausreichend     1  Zuerst einmal gibt es das Verzeichnis             genannt root   das auf h  chstem Niveau gelegene  Wurzel  root  Dateisystems  root Ordner   Ich finde es ironisch  dass         f  r das am
10.   original Disclaimer    Erweiterung f  r   bersetzung    evtl  Extras  auf maik3531 de  Alle Rechte zur   nderungen  vorbehalten  Diese   bersetzungen sind nach bestem Wissen und Gewissen erstellt worden mit dem  Ziel den thematischen Inhalt korrekt wiederzugeben  jedoch ist es nicht ausgeschlossen das mitunter  eine Zweideutigkeit zu einem anderem oder fehlinterpretierten Ergebnis f  hrt  Wir   bernehmen  keine Garantie f  r Fehlinterpretationen  Befehlszeilenfehler  etc     Achtung  Alle Men  links die zur Navigation innerhalb der Zeitung dienen sowie Links zum  Kontakt Formular und   hnliches wurden ausgetauscht  dies gilt jedoch nicht f  r Artikelbezogene   Links und E Mail Adressen  Achten Sie daher darauf das Bsp  E Mail Adressen innerhalb der  Zeitschrift nur in englischer Sprache kontaktiert werden sollten     SOME RIGHTS RESERVED    Diese Arbeit ist lizensiert unter der kreative Common Zuerkennung Nicht gewerblichen NoDerivs  Lizenz 2 5 genehmigt        Mit freundlichen Gr    en  Ihre PCLinuxOS DE Community    
11.   weitesten oben gelegene Verzeichnis im LinuxDateisystems verwendet wird  da die meisten  von uns das vermutlich gerade umgekehrt sehen  aber ich schweife ab  Sie k  nnen sich           als den Beh  lter f  r das gesamte Wurzel Dateisystem vorstellen    2  Das Wurzel  Dateisystem            enth  lt alle Dateien und Ordner des Betriebssystems Linux    3  Die Partition root  Die de facto Partition auf Ihrer Festplatte oder Laufwerk auf dem das  Wurzel Dateisystem lebt  Auch h  ufig gekennzeichnet als             4   root  Dies ist weder die Partition root noch das Wurzel Dateisystem sondern das  Basisverzeichnis des Benutzers root    5  root  Sehr h  ufig verwendet  um den Benutzer    root    zu bezeichnen  Oder genauer  der  Name des Login Kontos des Systemverwalters  der vollst  ndige Zugangsrechte auf das  ganze Dateisystem hat  Auch als superuser bekannt    6  6  Als root  root werden  root Zugriff  etc  Das bedeutet  etwas mit den  Verwaltungsprivilegien des root Benutzers ausf  hren     Wie Sie sehen  hat    root    verschiedene Bedeutungen  je nach dem Zusammenhang  in dem es  benutzt wird  Die anf  ngliche Verwirrung ist daher kein Wunder     Wir besprechen erst gar nicht das root Fenster  rootkit  get rooted  root Portal  chroot und viele  andere   hnliche Ausdr  cke  Autsch     Mwananchi  Es erscheint seltsam  das die root Partition  hadl  hdb1  etc   inmitten des  Dateisystems unter  mnt liegt  denn  wo liegen dann alle Ordner und alles oberhalb von root     sg    
12.  1     PCLAnuxOS Magazine    Vom Schreibtisch des Chefredakteurs    Willkommen zu unserer April 2007 Ausgabe der PCLinuxOS Zeitschrift  Unser Personal war  letzten Monat sehr mit der Artikelvorbereitung besch  ftigt  Es gibt eine gute Erkl  rung der vielen  Bedeutungen des Wortes    root     etwas zur Phrase    frei wie in Freibier     und eine Aleitung zur  Erstellung eines Favorite Anwendungsmen  s  Ausserdem gibt es diesen Monat die erste Folge einer  Serie von KDE Benutzeranleitungen  mit Screenshots von der neuesten TR3 Version von  PCLinuxOS   2007  Jeden Monat gibt es eine weitere Folge  Neptune  einer unserer beliebtesten  Poster im Hauptforum  hat freundlicherweise einige interessante  ernste und humorvolle Beitr  ge  geliefert        Es ist ein interessanter Monat gewesen  Texstar hatte einen wohl verdienten Urlaub  vielleicht  haben Sie dazu den Post mit einem Link zu einem Artikel auf Tuxmachines org von SRLinux  gesehen   http   tuxmachines org node 14215   Es gibt in diesem Artikel einige interessante  Abbildungen  Wir alle hoffen  dass Texstar sich gut am  sierte und kommen erholt und mit frischer  Kraft zur  ck  um die PCLinuxOS 2007 Final herauszubringen     Wie Sie alle wissen  geht die Entwicklung von PCLinuxOS weiter  und es wurden tolle Sachen  eingeplant  Das w  rden wir gerne sehen        Eilmeldung  1  April 2007   unser Superreporter Danny Crane erkl  rt uns  dass Sir William Gates   lange f  r seinen Altruismus und N  chstenliebe bekannt  aber daf  r
13.  Im KDE Hilfecenter w  hlen Sie KDE Benutzerhandbuch  KDE User Manual  aus  und  scrollen runter bis sie     Windows  How To Work Them     Wie man mit Fenstern arbeitet      Aktives Fenster  Fokus     Um in einem Fenster Input generieren zu k  nnen  also um Eingaben entweder mit der Maus oder    ber die Tastatur machen zu k  nnen  mu   dieses Fenster das    aktive Fenster    sein  Es kann immer  nur ein Fenster aktiv sein  Bei den anderen Programmfenstern  den inaktiven sozusagen  ist die  Titelleiste  title bar  in einem gr  ulichen Farbton gehalten  Um ein Fenster zu aktivieren klicken Sie  einfach auf die Title Bar oder einem freien Platz im jeweiligen Programmfenster selber  Tun Sie das  aber besser nicht  es besteht die Chance  da   Sie aus Versehen auf etwas klicken was Sie gar nicht  m  chten   Ist das Fenster gerade nicht sichtbar  dann klicken Sie einfach in der Anwendungsleiste   Task Bar  auf das jeweilig gew  nschte Fenster um es zu aktivieren     Maximieren und Minimieren    Ein Fenster zu    maximieren    bedeutet einfach  da   das Fenster genauso gro   wie der gesamte  Bildschirm sein wird     Minimieren    bedeutet analog dazu  da   das Fenster von der Bildschirm   Arbeitsfl  che genommen wird  und nur noch als Icon unten in der Anwendungsleiste zu sehen ist     Sie k  nnen ein aktives Fenster entweder aus dem Fenstermen    ganz oben links  maximieren  oder  indem Sie wahlweise auf den    Maximize    Bereich in der Titelleiste  ganz oben rechts  klicken   Anal
14.  MR KSnapshot     File Manager   Super User Mode   amp  Banshee Music Player   H OpenOffice org Writer       u Shisen Sho  All Applications    More Applications  gt      Internet        Multimedia  gt     Office     E System     Actions    W  System Menu          Run Command     E Switch User  gt   EA EJ Lock Session       O Log Out          Abbildung  Das Systemmen      Aus diesem Systemmen   k  nnen sie viele der auf Ihrem Linux Rechner installierten Programme  starten  Beachten Sie  da   das Systemmen   aus einem Hauptfeld     Main panel     und mehreren  Men   Unterfeldern  sog     subpanels        besteht  Jeder Eintrag im Systemmen   der einen kleinen  Pfeil auf der rechten Seite hat  verf  gt auch   ber ein Untermen    von dem es eine weitere  Verzweigung zu einem weiteren Untermen   geben kann  Auf diesem Wege k  nnen Programme im  Systemmen   leicht organisiert und kategorisiert werden um einen leichten Zugriff zu gew  hrleisten     Um ein Untermen   in einem Untermen   aufzurufen  bewegen Sie einfach Ihre Maus auf den  betreffenden Men  eintrag und belassen Sie sie dort  das neue Untermen   erscheint dann sofort         8     Abbildung  Hauptmen   mit Untermen      Ein Einzelklick auf einen Men  eintrag startet das damit verbundene Programm     Das Panel    Der lange Balken am unteren Bildschirmrand ist das sogenannte    Panel     Im Panel finden Sie das  Symbol f  r das Hauptmen    einige Symbole um verschiedene Programme aufzurufen  ein  Informationsbereich und so
15.  auf viele Arten Geld zu     2     verdienen  sich entschieden hat  sich von dem Dinosaurier Windows zu trennen und in eine  aufsteigende Linux Distro namens PCLinuxOS investieren wird  Das Geistesprodukt eines Genies  mit dem einfachen Namen Texstar  PCLinuxOS hat sich mit dem Erscheinen von PCLinuxOS 2007  verselbstst  ndigt  Nach vier Jahren Entwicklung hat PCLinuxOS bei weitem die gr  stenn  Bem  hungen von Windows in seiner vielj  hrigen Geschichte   bertroffen  Es gibt Ger  chte  dass Sir  William auch mit Warren Buffet spricht  um zu sehen  ob er beim sicherlich erfolgreichsten  Computer Betriebssystem dabei sein m  chte  Wir halten Sie auf dem Laufenden     Bis zum n  chsten Monat     Tim    PCLAinuxOS Magazine    KDE in PCLinuxOS          Diese Anleitung wurde von Papawoob   berarbeitet um die Linux Distribution PCLinuxOS  2007 widerzuspiegeln  Vieles von dem hier geschriebenen trifft auf die meisten KDE Desktop   Umgebungen zu     Urspr  nglich herausgegeben vom   Entwicklungsprogramm der Vereinten Nationen   Asia Pacific Development Information Programme  UNDP APDIP   Kuala Lumpur  Malaysia   Web  http   www apdip net  eMail  info apdip net      UNDP APDIP 2004    Das Material in dieser Anleitung kann vervielf  ltigt  reproduziert  neu herausgegeben und in andere  Arbeiten eingebettet werden  unter der Voraussetzung  da   UNDP APDIP als Autor genannt wird     Dieses Werk ist lizensiert unter der Creative Commons Attribution License  Um Einsicht in diese  Lizenz zu 
16.  den Antiviren Firmen gemeldet werden  diese m  ssen den Virus  analysieren und   berlegen  wie der Virus identifiziert werden kann  Mehr Zeit vergeht dabei  herauszufinden  wie der Virus unsch  dlich gemacht werden kann  Noch mehr Zeit um eine Update   Datei herauszugeben und zu verteilen  Wir reden hier locker von einigen Tagen  Und wie lange  braucht ein Virus  um sich weltweit zu verbreiten  Stunden     Haben Sie Angst davor  den Gebrauch von Linux oder Macintosh zu lernen  M  ssen Sie nicht  haben  Denken Sie einfach daran  da   Sie auch nicht als Windows Benutzer geboren wurden  und  der   bergang ist wirklich leichter als Sie denken  Ich pers  nlich h  tte VIEL mehr Angst meine  Kreditkartennummer  Sozialversicherungsnummer und Adresse preiszugeben  Ich h  tte VIEL mehr  Angst davor  meine Bankverbindung inklusive Passw  rtern bekannt zu machen  Ich h  tte VIEL  mehr Angst davor  da   eines Tages das FBI an meine T  r klopft und nach den illegalen Pornos  fragt  die ich per Email verschickt h  tte     Ach was  so schlimm kann es doch nicht sein  Oder doch  Bedenken Sie  da   die Norwegische  Telekommunikationsgesellschaft Telenor im Jahre 2004 einen Server mit Kontrolle   ber ein Bot net  von 10 000    Zombie    PCs abgeschaltet hat     http   www theregister co uk 2004 09 09 telenor_botnet_dismantled        10000 PCs  das ist doch gar nicht so viel    sagen Sie  Also gut  wie w  re es damit  Im Jahre 2005  verhaftete die Niederl  ndische Polizei ein Trio  welches die 
17.  fing  ihr TuxPaint zu zeigen  auf die Werkzeugen zu klicken und auf  dem Bildschirm zu zeichnen  Aniah mochte es und sogar Dawg schien interessiert  obwohl ich  immer noch diese Erdnussbuttercracker auf dem Monitor liegen hatte  Aniah nahm die Maus und  fegte damit   ber den ganzen Bildschirm  Ich verbrachte ungef  hr Zwanzig Minuten mit dem  Versuch ihr zu erkl  ren  dass sie klicken und schieben soll  aber wir schafften es nicht  Also dachte  ich  nochmals die Tastatursache zu versuchen  Ich klickte auf das Textwerkzeug und schrieb ein  paar Buchstaben     Dieses Mal verstand Aniah die Idee sofort  Sie nahm die Maus und schlug damit heftig auf die  Tastatur  welches ein halbes Dutzend Tasten l  ste  Dawg schn  ffelte hoffnungsvoll an den Tasten   die auf den Fu  boden fielen  und ich dachte  dass die Zeit f  r eine weitere Pause gekommen war   Aniah ergriff einen anderen Erdnussbuttercracker und ging ins Wohnzimmer  Dawg folgte  zuverl  ssig ihrer Spur  w  hrend ich tief durchatmete und die Tastatur zusammensetzte     Ich   berlegte kurz und entschied  dass die Maus das Problem war   sie zu bewegen und gleichzeitig  anzuklicken war zu viel  Ich brauchte eine Schnittstelle  die Aniah bereits kannte  Ich wusste  dass  sie mit einen Zeichenstift umgehen konnte und eine Grafiktafel funktioniert auf ziemlich genau die  gleiche Weise  Also trennte ich die Tafel von meinem PC und brachte sie zum Familienrechner   Einige Minuten noch zum Aufsetzen von X Windows f  r die Grafiktafe
18.  genannten Jargon  oder dialektischer Hinweis     Vielleicht k  nnen uns einige Forum Mitglieder aus nicht Englisch sprechenden Regionen erkl  ren   was  Linux Admin Modus   in anderen Sprachen bedeutet und zumindest die  die bevorzugen   von  selbstverst  ndlich nicht nur mit Linux nicht vertrauten Damen zu sprechen  jetzt ein anderes Wort  f  r es w  hlen und verwenden k  nnten       Also gut jetzt  beenden wir das mal besser hier        Merlin Whitewolf  Nur eine Frage f  rs Erste   welche obskuren Kunstprodukte der Elektronik legt     ER    in     var   ab     Algernon  Nennen wir es    Laufzeitinformationen       das Material  das dynamisch w  hrend  laufender Anwendungen erzeugt wird      29      Es gibt jedoch auch Ausnahmen  da    einiges    an sehr verschiedenen Sachen in        var    geht     Beispiele      var log       ist der Beh  lter aller Log Dateien  meistens durch Dienstleistungen oder den  Kernel selbst erzeugt       var run    ist  wo D  monen Laufzeitinfo wie ihr PID ablegen damit andere  Programme sie finden k  nnen      var spool    speichert die Jobwarteschlange f  r alle D  monen  die  eins ben  tigen  cron  at  cups  mail           var lock    enth  lt die Lock Dateien  die benutzt werden   um zu ermitteln  ob ein anderer Prozess  oder ein anderer Fall des gleichen Prozesses   ein nicht   gemeinsames Hilfsmittel benutzen      var cache    enth  lt Pufferspeicher f  r Programme  die das  ben  tigen  apt synaptic  samba          Andere Verzeichnisse  
19.  hochzufahren   einzuschalten   w  hlen Sie dazu die Option    Restart Computer                End Session for  papawoob                   Turn Off Computer              Restart Computer                 Cancel       Anmerkung    Es ist   u  erst wichtig  da   Sie Ihren Rechner korrekt herunterfahren  Sie sollten auf keinen Fall  einfach den EIN AUS Schalter bedienen oder den Stecker ziehen  das k  nnte zu Verlusten von  Daten oder zu besch  digter Software f  hren     Dies beendet das erste Kapitel aus der Serie der KDE Anleitungen  Am Ende der Serie wird sich  jeder spielend auf dem PCLinuxOS 2007 KDE Desktop zurechtfinden  Bis bald     PCL AnuxOS Magazine    Ein Brief an meine Windows Freunde    von Neptune           gt      Liebe Windows Freunde   Was ist falsch an diesem Artikel     http   www cnn com 2006 TECH internet 12 20 cybercrime index html    Es ist nichts falsch daran was in diesem Artikel steht  es ist das was  was nicht in diesem Artikel  steht  Hier des R  tsels L  sung  nirgendwo wird Microsoft und seine Produkte  wie z B  Explorer   Outlook  Outlook Express und Windows  erw  hnt  Das ist nicht nur falsch  das grenzt sogar an  fahrl  ssige Berichterstattung  Microsoft ist gr    tenteils verantwortlich f  r die Spam Plage in Ihrem  E Mail Postfach  Und ihr PC k  nnte dabei helfen     Computer Kolumnist Robert Cringely schrieb schon im Jahre 2001        Das Wunder an all diesen Internet Sicherheitsproblemen ist  da   sie kontinuierlich falsch als      E   mail 
20.  jegliche  Informationen  Rat oder Antworten betreffend werden ausdr  cklich dementiert und  ausgeschlossen     3  PCLinuxOS Zeitschrift  www pclosmag com  und deren Mitarbeiter sind zu keiner Zeit  haftbar     4  Es gibt keinerlei Garantie hinsichtlich der Genauigkeit  der Angemessenheit  der  Zuverl  ssigkeit  der Vollst  ndigkeit  der Eignung oder der Anwendbarkeit der Informationen  zu einer bestimmten Situation     5  Bestimmte Weblinks der Zeitschrift f  hren zu Webseiten anderer Server  die von den  Drittparteien gewartet werden  zu denen PCLinuxOS Zeitschrift  www pclosmag com  keine     34      Kontrolle oder Verbindung hat  weder gesch  ftlich oder in irgendeiner anderen Weise  Diese  Sites sind vollkommen unabh  ngig von PCLinuxOS Zeitschrift  www pclosmag com  und  ihr Aufsuchen erfolgt aus eigenen Antrieb und Sie   bernehmen die alleinige Verantwortung  f  r eine solche externe T  tigkeit     Von Nutzern zur Verf  gung gestelltes Material    Eine Vielzahl der Zeitschriftkapitel enth  lt von Nutzern zur Verf  gung gestelltes Material und  PCLinuxOS Zeitschrift  www pclosmag com    bernimmt keinerlei Verantwortung f  r deren Inhalt   Genauigkeit und Konformit  t mit anwendbaren Gesetzen     Vollst  ndige   bereinstimmung    Diese Eintr  ge setzen die vollst  ndige   bereinstimmung zwischen den Parteien in Bezug auf das  Thema voraus und ersetzen alles vorherige oder gleichzeitige Klauseln oder Zustimmungen   m  ndlich oder schriftlich und dieses Thema betreffend   
21.  mal  gemacht haben   und genehmigen Sie sich noch ein Gl  schen     Atmen Sie tief durch  gehen Sie zur  ck ins Badezimmer und begutachten Sie alles  Das erste was  Sie bemerken werden ist  da   an der freien Stelle  wo urspr  nglich einmal die Taste sa    so viele  Haare sind  da   ein tibetanischer Yak damit in den Bartclub eintreten k  nnte  Das ist absolut  normal  Ich habe sehr viele Tastaturen gesehen  und alle haben das  Ich bin mir sicher  da   die  Hersteller sich etwas dabei gedacht haben  also ist es am besten die Haare dort zu lassen     Das N  chste was sie bemerken werden  falls es sich um eine Tastatur mit den    X Rahmen    handelt   ist  da   unter den Teilen die sich gel  st haben  zwei leiter  hnliche Teile und ein flaches Teil dabei  sind  Sie werden auch bemerken  da   die Teile so aussehen  als ob man sie um die x  oder die y   Achse drehen k  nnte  und sie w  rden immer noch zusammen passen  Einige unter Ihnen  die mehr  bin  r veranlagt sind  werden schon festgestellt haben  da   es 63 falsche M  glichkeiten und eine  richtige M  glichkeit des Zusammenbaus gibt  Ich liebe bin  r veranlagte Typen  Allerdings liegen  Sie diesmal falsch  Es gibt 64 falsche Wege des Zusammenbaus  und keinen richtigen  So  da haben  Sie s    Was Sie ben  tigen ist eine intakte Vorlage  Versuchen Sie noch einige Tasten mehr zu l  sen   Vielleicht l    t sich ja eine Taste derma  en l  sen  da   dieser    x Rahmen    zusammen bleibt und doch  als Vorlage verwendet werden kan
22.  wei    dass Vista dass auch hat  und es ist FREI   ja  ich wei    dass Vista dass nicht ist      Definition von frei  Frei zum Herunterzuladen  frei zum weitergeben  frei zu   ndern  frei es auf  beliebig viele Computer zu installieren wie Sie wollen  frei zur Weitergabe an Ihre Freunde und  Familie  Ja ich wei    dass Vista DAS nicht ist  Ich habe immer gesagt  dass PCLinuxOS besser als  Windows ist   es macht mehr als Vista        Sollten Sie noch Fehler bzw  Unstimmigkeiten entdecken geben Sie uns bitte bescheid  M  chten Sie  selbst einen Artikel erstellen und uns zur Verf  gung stellen  Nur keine Scheu denn ohne weitere  Hilfe wird es bald keine weiter  DE  Ausgabe geben  Ein gro  er Dank geht nat  rlich an alle  mitwirkenden ohne die es nicht m  glich gewesen w  re     Danke    Haftungsausschluss     1  Der gesamte Inhalt der PCLinuxOS Zeitschrift  www pclosmag com   dient nur allgemeiner  Information und oder deren Nutzung  Der Inhalt stellt keinen verbindlichen Rat dar und Sie  sollten sich nicht auf diese Information verlassen um eine bestimmte Entscheidung zu  treffen  Jeglicher spezifischer Rat oder Antworten auf Anfragen in irgendeinem Teil der  Zeitschrift ist sind die pers  nliche Meinung der jeweiligen Experten Berater Personen und  sehen nicht unter der Verantwortung von PCLinuxOS Magazine     2  Die Informationen in der PCLinuxOS Zeitschrift  www pclosmag com   werden    wie  gedruckt    zur Verf  gung gestellt  Jegliche Garantie  jeglicher Art und Weise und
23.  zuerst normalerweise etwas tun das als  Benutzer    Einloggen    bekannt ist  Diese Prozedur dient dazu Sie bei Ihrem Rechner zu  identifizieren  Ihr Betriebssystem erlaubt es n  mlich mehreren Benutzern nebeneinander auf  demselben Rechner zu arbeiten  und ben  tigt eine Identifizierung  um notwendige Privilegien und  Dienste zuzuweisen  Jedem User wird nach seinem erfolgreichen Log in eine spezielle    Directory      Ordner  zugewiesen     Manche Systeme sind vielleicht derma  en eingerichtet worden  da   beim Hochstarten des Rechners  ein Standardbenutzer automatisch eingeloggt wird  Sollte das bei Ihnen der Fall sein  dann werden  Sie kein wie weiter unten beschriebenes Log in vorfinden  weder als Bildschirm noch als Prompt   Zeichen  Sie k  nnen dann gleich zum Abschnitt    Benutzung der Maus    weitergehen  Ich w  rde  jedoch die Lekt  re dieses Abschnittes empfehlen  nur f  r den Fall  da   Sie sich vielleicht doch  einmal aus  und wieder einloggen m  ssen     Anmerkung    Es gibt einen besonderen User names root oder superuser  der normalerweise w  hrend der  Betriebssysteminstallation eingerichtet wird  Dieser User hat unbeschr  nkten Zugriff auf alle  Systemdateien und Ressourcen  Sie sollten sich deshalb nur als root einloggen wenn Sie gewisse  administrative Aufgaben zu erledigen haben  Ansonsten gibt es f  r einen normalen User keinen  Grund sich als root einzuloggen  man verhindert damit auch ein Besch  digen des Systems durch  versehentliches Ver  ndern von wi
24. Adresse den Rechnernamen eingeben und  das ist n  tzlich  wenn die IP Adresse   ber DHCP zugewiesen wird   Wenn ich meinen Computer     Bunny    genannt habe  w  rde ich in den Browser so etwas eingeben   http   bunny 8006   und der  Inhalt des geteilten Verzeichnisses auf    Bunny    w  rde in meinem Browser angezeigt        kpf    home sean Desktop Share    New Server        amp   Monitor   RR Preferences       x  Remove       Restart    u Pause       ia  New Server   kpf        Root Directory           Specify the directory which contains the files you  wish to share     Warning  Do not share any directories that contain  sensitive information     Root directory    mnt music             C Ge   onen                25     ia  New Server   kpf  Listen Port    Specify the network  port  on which the server  should listen for connections     Listen port    12345         ie  New Server   kpf  Bandwidth Limit    Specify the maximum amount of data  in kilobytes   that will be sent out per second     This allows you to keep some bandwidth for  yourself instead of allowing connections with kpf to  hog your connection     Bandwidth limit   4000 kB s      im  New Server   kpf  Server Name    Specify the name that will be used when  announcing this server on network     Server name   Bunny       OK  das reicht f  r den Gebrauch zu Hause  Die Benutzer brauchen gar nichts zu wissen   ber  Netzwerke  NetBIOS Namen oder irgendetwas  was mit Netzwerkanschluss zu tun hat  Sie haben  keine st
25. Kontrolle   ber ein Zombie Netzwerk  von 1 5 Millionen  Richtig  Millionen  PCs aus  bte     jeder einzelne davon ein Windows PC  Und  die Zombie Software wird immer smarter  Neue Zombies benutzen Peer to Peer Technologie  und  werden durch mehrere Master Server koordiniert  Man darf nicht mehr glauben  da   es gen  ge der  Hydra nur einen Kopf abzuschlagen um sie zu t  ten     Wir schreiben das Jahr 2007  und die momentane Menge an Spam  Viren und Trojanern deutet auf  noch gr    ere Netzwerke hin  Viel gr    ere  Und keiner derjenigen  die diese Millionen von PCs  benutzen vermutet auch nur  da   etwas mit seinem Rechner nicht in Ordnung sein k  nnte  Keiner  derjenigen hat Gr  nde daf  r anzunehmen  da   sein Antivirusprogramm ihn nicht besch  tzt  Keiner    15      derjenigen glaubt auch nur einen Augenblick daran  da   sein Rechner Teil des Problems sein k  nne   Auch Sie nicht     Sehen Sie sich das mal von dieser Seite aus an  Sie haben hart gearbeitet  Sie haben sich Ihren PC  gekauft  Sie denken Sie besitzen ihn  Aber Bill Gates hat ihn einer Ukrainischen kriminellen  Organisation geschenkt  Das sind diejenigen  die Ihren Computer benutzen  und der einzige Grund   warum Sie ihn benutzen d  rfen ist  da   Sie ihre Erlaubnis haben  Wollen Sie immer noch mit  Windows durch das Internet surfen     Seien sie mein Gast  Aber wenn Sie es satt haben sich zu wundern  warum Ihr Browser Sie nicht auf  die gew  nschte Webseite bringt  wenn Ihnen Ihr langsamer Rechner  obwohl er 
26. Tochter einen neuen Laptop  Zu Hause angekommen  konnte sie es  kaum abwarten  mir diesen Laptop mit 1 GB RAM  85 GB Festplatte und Vista Home Premium zu  zeigen  Sie war so nett  mich einen Blick auf ihren neuen Laptop und Vista werfen zu lassen     Als ich den Laptop bootete  sa   ich davor und sah mir den Bildschirm an  Er hatte einige schicke  Grafiken beim Laden des Systems  aber es war ziemlich offensichtlich  dass dieses Betriebssystem  viel mehr Zeit als Windows XP zum Booten brauchte  Ich sa   da und wartete  mir erschien es wie  eine Ewigkeit  aber schlie  lich war der Laptop fertig und betriebsbereit     Ich selbst habe einige recht alte Computer zuhause laufen  einen P2 450 Mhz mit 128 MB RAM  und einen P3 800 Mhz mit 384 MB RAM  also ich erwartete ich von diesem Laptop mit 1 GB  RAM gro  e Taten  Ehrlich gesagt war ich von der Geschwindigkeit der Maschine sehr entt  uscht   aber dann sah ich  das dieses Betriebssystem die H  lfte des RAM verbrauchte und das erschien mir  unglaublich   Ich fragte mich  wie das wohl nach sechs Monaten mit einem aufgebl  hten Register  aussehen wird     Eine der Sachen  die mich sofort st  rten  waren diese st  ndig erscheinenden Dialogfenster mit  Fragen  ob Sie dies oder das tun m  chten  Das machte mich schon nach wenigen Minuten  wahnsinnig und wenn der Computer mir w  re  w  re das das Erste was ich abstellen w  rde     Vista ist sehr schick  das Startmen     hnelt dem von XP und ich glaube nicht  dass es viele  Windows  XP Ben
27. Virus    oder als    Internet W  rmer    bezeichnet werden  lautet die korrekte Bezeichnung doch  eher    Windows Virus     oder    Microsoft Outlook Virus     Dank der Public Relations Abteilung  konnte Redmond die Schuld irgendwie von sich weisen  basieren doch fast alle  Datensicherheitsprobleme der letzten Jahre auf eklatanten Sicherheitslecks in Microsoft Produkten  und waren somit Windows spezifisch         Im November 2003 schrieb John Dvorak        Dieses Produkt  Outlook Express  steht seit seiner Einf  hrung unter Beschu    und beinahe jedes  Virus ben  tzt dessen Sicherheitsstrategie der offenen T  ren um individuelle Mailboxen zu Spam   schleudernden Email Maschinen zu machen         Einige Jahre sind vergangen  aber diese Aussagen gelten heute genau so wie in den Jahren 2003  oder 2001  Microsoft erweckt ganz klar den Anschein  als ob sie unf  hig oder unwillig seien  ihre  Software in einem Ma   zu ver  ndern wie es n  tig w  re  Die h  ufigen    Kritischen Updates     erscheinen als nicht viel mehr  als Verkehrsopfern auf der Autobahn Heftpflaster aufzukleben  Sogar  die vielgepriesenen    Patch Tuesdays     Flecken Dienstage  Tage an denen Microsoft seine Updates  zur Verf  gung stellt  sind schon als Einladung an Exploit Schreiber beschrieben worden  ihre  n  chste Generation von Viren und Trojaner zu verschicken und zu testen     Die breite Masse an Medien unterscheidet buchst  blich niemals zwischen    Computer    Trojanern  und Viren und zwischen    Micros
28. acker und versuchte mit  der anderen Hand einen weiteren aus Dawgs Ohren zu entfernen  Dawg hatte einen schmerzhaften  Gesichtsausdrucks  aber er duldet viel  wenn es um Nahrung gibt  Hunde sind in dieser Hinsicht ein  bisschen wie Ehem  nner     Offenbar war es Zeit f  r eine Pause  Ich schickte Aniah weg  um mit Mamma  fernzusehen  Dawg  folgte der Brotkr  melspur  w  hrend ich meine Strategie   berdachte  M  glicherweise war die    aie    Tastatur nicht die rechte Schnittstelle  Vielleicht w  rde die Maus besser sein  Etwas grafisches  Ich  suchte im PCLinuxOS Software Repo nach der richtigen Anwendung  Dann hatte ich sie  TuxPaint   Genau richtig  Ich verwende sie st  ndig f  r das Design von Webseiten  Einige Leute schw  rmen  von Gimp  aber ich finde  dass alle diese Finessen den kreativen Prozess behindern  Ich verwende  immer TuxPaint  Wenn ein Kunde eine Regenbogen gestreifte Schlange oder viele gestempelte  Blumen auf seiner Seite ben  tigt  ist TuxPaint das ideale Werkzeug und eins der  Gesch  ftsgeheimnisse  welches viele Web Designer bis zum letzten Atemzug verteidigen     Also startete ich TuxPaint im Vollbild Modus und ging Aniah suchen  Mamma sass im  Wohnzimmer und sah auf einem Oldie Kanal einen Musikvideo     U Can t Touch This    lief gerade  und Aniah war vor dem Fernsehapparat  eine sackartige Hose  zu sch  chtern um eine von MC s  Vort  nzern zu sein  aber mit einem recht angemessenen Hammer Tanz  Nach dem Video gingen wir  zur  ck zum Computer  und ich
29. anlegen  Man braucht zum Aufsetzen und Beenden  nur einige Klicke mit der Maus und ich kann sogar   berwachen  wer sich einloggt und was in jedem  geteilten Ordner passiert     Negatives  Alle gemeinsam benutzten geteilten Dateien sind im gesamten lokalen LAN sichtbar  Sie  w  ren sogar im gesamten WAN sichtbar  wenn der Router keine Firewall installiert h  tte     Es ist denkbar  dass  wenn ich meinen lokalen geteilten Ordner aktiviert lasse  mein Freund darauf  zugreifen k  nnte falls er die richtige Portnummer err  t  aber ich w  rde wohl nichts mit ihm teilen   wenn ich ihm nicht sowieso vertrauen w  rde     Da es keine eingebaute Sicherheit mit dem Applet gibt  bin ich von der Firewall im Router  abh  ngig  Alternativ k  nnte ich die Software Firewall auf jedem Computer zur Freigabe der  spezifischen Ports einstellen  Dies w  re sicherer aber bedeutet auch mehr Arbeit  und genau das  wollte ich vermeiden     Das war s  Es ist keinesfalls ideal  aber es entspricht meinen Notwendigkeiten und ist f  r mich  ausreichend sicher     Konqueror spielt Musik    Wenn ich auf eine MP3 Datei im geteilten Musikordner klicke  dann   ffnet sich ein Dialogfenster   welches das Herunterladen oder das Abspielen in Amarok  Standard   anbietet   Wenn statt den  gesamten Pfad einschliesslich des Dateinamens als URL in Konqueror eingebe  dann zeigt  Konqueror mir die Abspielkontrolle und nach Dr  cken des Abspielknopfs spielt Konqueror sie ab     Musik   ber Ihr LAN streamen    Mit Kaffeine k
30. azine    Dinge auf einfache Weisen erledigen  von ClareOldie       Ich habe in den letzten sechs Monaten immer wieder mit Netzwerken herumgespielt  Ich habe alle  m  glichen Netzwerkanschlusspakete installiert und habe erfolgreich mein kleines Hausnetzwerk  mit verschiedenen Methoden aufgesetzt  Keine Windowsrechner mehr     Ich entschied  dass dieses ganze Netzwerkmaterial f  r meine Bed  rfnisse zu viel des Guten war und  da ich nur bestimmte Dateien mit anderen PC auf meinem LAN teilte  habe ich mich entschieden   nur die minimalen Netzwerkpakete zu installieren  wenn die PCLOS 2007 Final erscheint  Also  teile ich nun in den meisten F  llen die Dateien ohne eine Netzwerkinstallation  die ich sowieso nie  v  llig verstand  Es gibt einfach zu viele scheinbar    gleiche    Einstellungen in verschiedenen Pl  tzen   OK   ich wei    dass es einfach ist  aber offensichtlich nicht einfach genug f  r mich     Gelegentlich kann es auch vorkommen  dass ich einige Dokumente mit einem Freund ausserhalb  meines Netzwerks teilen m  chte  z B  einige Fotographien oder Videos  Die Dokumente waren nie  ein Problem  da ich sie per eMail senden konnte  Videos sind selbstverst  ndlich eine andere Sache   denn sie sind f  r einige ISPs zu gro    Ich ben  tigte eine Methode  um diese zu meinem Freund zu  schicken     Ich glaube  ich habe f  r mich die ideale L  sung gefunden  Ich betone    f  r mich     Ich glaube  dass  dieses f  r mich aus einigen Gr  nden funktioniert     Ich bin hinter eine
31. bekommen  klicken Sie hier  http   creativecommons org licenses by 2 0  oder senden Sie  eine schriftliche Anfrage an  Creative Commons  559 Nathan Abbott Way  Stanford  California  94305  USA     Einleitung    Dieser Anleitung ist als eine Einf  hrung f  r den Benutzer  User  eines modernen Personal  Computers  PC  mit Linux Betriebssystem gedacht  Das Hauptziel ist es dabei  einen F  hrer  zum Selbststudium f  r den Umgang mit einem modernen Linux Rechner zu schaffen  Es wird  davon ausgegangen  da   der Benutzer keinerlei Vorkenntnisse   ber Linux oder Computer im  Allgemeinen hat     Nach Durcharbeiten dieses F  hrers sollte der Leser in der Lage sein einen Linux Rechner sowohl  f  r pers  nliche als auch f  r gesch  ftliche Zwecke zu benutzen  Im Besonderen sollte Er Sie  folgendes beherrschen     e das Internet  sowohl das WWW als auch Email  benutzen    e den Umgang mit Dateien  Ordnern und Dateisystem    e einfache Dokumente und Pr  sentationen ausarbeiten und drucken       sich durch weiteres Lernen und Erforschen zu einem fortgeschrittenen Benutzer entwickeln     Kapitel 1   Es geht los    Ich habe diese Anleitung etwas an die Arbeitsumgebung KDE angepasst  Es ist    Windows    ein  bi  chen   hnlicher  und hat anscheinend auch mehr Schnickschnack zu bieten  Die Screenshots   Bilder des Computer Bildschirms  sind von meinem Computer  der zwar nicht 100 ig genau wie  Ihr PC arbeitet  aber doch sehr   hnlich ist     Um mit Ihrem System arbeiten zu k  nnen  m  ssen Sie
32. cht erwarten  da   sie Pleite gehen  nur weil sie uns mit Bier  zu versorgen haben        19     Das Fehlen eines finanziellen Aufwandes ist aber nicht das  was das    frei    in    Freibier    bedeutet   Dieses Wort hat die Bedeutung von Freiheit und Freiz  gigkeit  Es ist die Offenheit in Open Source   Unter http   www freebeer org blog  finden Sie Rezepte zum Bier brauen  Flaschenetiketten zum  ausdrucken sowie andere hilfreiche Sachen und Informationen  Sie k  nnen dort ebenfalls    Freies  Bier    kaufen  Wie kann es aber sein  da   man    freies Bier    zum Verkauf anbietet  Die Antwort ist  einfach     Sie haben die Freiheit  die angebotenen Rezepte zu kopieren und zu benutzen und sie mit anderen  zu teilen  Die Graphiken f  r die Etiketten werden ebenfalls angeboten  Sie k  nnen also sogar Ihre  Bierflaschen etikettieren  Sie haben die Freiheit  diese Dinge zu nutzen und zu teilen  Somit haben  Sie auch die Freiheit dieses Bier zu brauen und zu teilen  Hier ein Zitat von der o e  Webseite      FREIES BIER ist frei im Sinne von Freiheit  nicht im Sinn von Freibier     Weiter hei  t es     Die  Marke und das Rezept der Biere wird unter der kreative Common Lizenz ver  ffentlicht  was  bedeutet  da   jeder das Rezept zum Vergn  gen oder zum Gelderwerb nutzen darf  Der einzige  Haken  Wenn sie beim Verkauf dieses speziellen Bieres Geld einnehmen  dann m  ssen Sie den  Rezept Herausgeber benennen und s  mtliche   nderungen  die Sie an diesem Rezept vornehmen   ebenfalls unt
33. chtigen Systemdateien     Text basiertes Login Prompt    Um sich einzuloggen geben Sie Ihren Benutzernamen ein und dr  cken auf die Eingabe Taste   Sobald das Prompt Zeichen wieder erscheint geben Sie Ihr Passwort ein und bet  tigen erneut die     4     Eingabe Taste  Sie sind nun im System und k  nnen beliebige Befehle eingeben  F  r diese   bung  ben  tigen Sie nur den Befehl startx  der die grafische Oberfl  che startet     Grafischer Login Bildschirm    mn E    PCLiruxos        Password        Bei dieser Bildschirmanzeige m  ssen Sie Ihren Benutzernamen  Username  sowie Ihr Passwort  eingeben und auf die enter Taste dr  cken  Es erscheint ein    Splash screen     ein aktiver  sich  ver  ndernder Bildschirm  mit Informationen wie Ihre Arbeitsumgebung geladen wird     Welcome to    4 Dr Ana EV ale    m u u EA ES  ee radically simple    Loading the desktop       Sa    Sobald alle acht blauen Lichter erleuchtet sind  werden Sie als n  chstes Ihre KDE   Arbeitsumgebung sehen     PCLiruxoOsS       Graphische Benutzeroberfl  che starten    Wenn Sie den Text basierten Login verwendet haben  m  ssen Sie die grafische Benutzeroberfl  che  manuell mit dem Befehl startx gefolgt von der Eingabe Taste starten     Sollten Sie per graphischem Log in eingeloggt haben  erscheint ihre graphische Benutzeroberfl  che  automatisch  Die graphische Benutzeroberfl  che stellt eine graphische Schnittstelle  sog      Graphical User Interface    oder kurz GUT  f  r den User dar  mit dem dieser mit d
34. cintosh  Aber bitte wundern Sie sich nicht  warum Ihre Inbox mit Spam    berflutet wird  w  hrend f  nf verborgene Prozesse auf Ihrem Zombie Windows Rechner das  Internet ohne Ihre Zustimmung und ohne Ihr Wissen sogar mit noch mehr Spam und mit Viren    berfluten     Ach so  Sie haben ein Antiviren Programm installiert  Gro  artig  es gibt nur ein Problem  Die neuen  Hacker sind keine gelangweilten Kinder mehr  die im Keller des Elternhauses rumsitzen und  versuchen Ihren PC zu hacken  Die neuen Hacker sind hoch geschulte  gut finanzierte und  professionelle Kriminelle  Glauben Sie wirklich  sie k  nnten es sich nicht leisten  sich die neuesten  Versionen von Symantec Nortons oder McAfees Antivirenprogrammen zu kaufen  um Ihre Trojaner  und Viren gr  ndlich zu testen  Die leichte Verf  gbarkeit von VM  Virtual Machine  Software  k  nnte dazu f  hren  da   einige neue Trojaner gleich ihre eigene Virtual Machine mitbringen  oder  VM Software so auszunutzen verstehen  da   sie Windows als Gast Betriebssystem laufen lassen   Von diesem Standpunkt aus betrachtet  w  ren Sie f  r Antivirenprogramme unter Windows nicht  mehr aufzusp  ren     ganz gleich  welches Antivirenprogramm Sie laufen haben     http   it slashdot org article pl sid 06 03 11 0130221    Und sogar im besten Fall  im allerbesten Fall sogar  werden Antivirusprogramme immer einen  Schritt hinter den b  sen Jungs hinterher hinken  Wird ein neuer Virus kreiert  dauert es eine Zeit bis  er sich bemerkbar macht  Er mu  
35. doch mal so schnell  war  auf den Wecker geht  oder wenn Sie anfangen sich zu fragen  ob Ihre gesamte Identit  t nicht  auf einer fremdem Webseite zum Verkauf ansteht    rufen Sie mich an     Ihr Linuxfreund     Neptune       PCLAnuxO  sS Magazine    Meine Favoriten       von Pam Dougan    Wie jeder andere auch  verbringe auch ich Zeit in den Foren  W  hrend ich einmal st  berte sah ich  einen Post  in dem jemand fragte  wie man ein Men   mit seinen Lieblings Programmen  zusammenstellen k  nnte  Wir alle haben Programme die wir sehr h  ufig benutzen  wir wollen aber  trotzdem nicht unser Panel oder den Desktop mit den vielen Icons vollstopfen  Ich las die Antwort  von Pastor Ed  die ich jetzt mit Ihnen teilen m  chte  Mit seiner Methode f  gt man dem KDE Men    ein Untermen   zu     Rechtsklicken Sie auf das bereits vorhandene KMen    und w  hlen Sie    KDE Men   Editor        Als n  chstes kreieren Sie ein neues Untermen     Datei  gt  neues Untermen    Benennen Sie dieses Untermen   wie Sie m  chten  z B  Meine Favoriten     Um es aus Ihren Hauptmen  eintragungen heraus zu halten  legen Sie dieses neue    Meine  Favoriten    Men   in einem Unterverzeichnis an  wie z B  im Untermen   von    weitere  Anwendungen        Einmal kreiert  k  nnen Sie damit anfangen Ihre bevorzugten Programme hinzuzuf  gen  Sie k  nnen  entweder    Datei  gt  Neues Element    w  hlen  oder bereits existierende Men  eintr  ge ausw  hlen      Bearbeiten  gt  Kopieren     dann navigieren Sie zu Ihrem
36. e laufenden  Programms an  Um eine Arbeitsfl  che aufzurufen gen  gt es mit der Maus auf dieses Quadrat zu  klicken     Die Anwendunsgsleiste  Taskbar     Die Anwendungsleiste findet man gleich neben dem Desktop Wechsler  Dort werden alle gerade auf  dem virtuellen Schreibtisch  der Arbeitsfl  che  laufenden Programme angezeigt      9       K button   Mozilla Firef       Die Desktop Arbeitsfl  che    Als Arbeitsfl  che bezeichnet man den Rest des Bildschirmes  Dort wiederum finden Sie Symbole   Icons   die Sie als    Abk  rzungen    zu Programmen  Ordnern  Dateien und peripheren Ger  ten wie  z B  Floppy disks  CD ROM Laufwerken oder Druckern betrachten k  nnen  Ein Doppelklick auf  ein Programm Icon startet das betreffende Programm  Icons f  r h  ufig genutzte Programme oder  h  ufig aufgerufene Dateien und oder Ordner werden f  r gew  hnlich auf der Desktop Arbeitsfl  che  platziert     Benutzung des Window Managers    Ein interaktives Programm  welches normalerweise in einem graphischen Desktop l  uft  wird  normalerweise in einem sogenannten    Window     Fenster  dargestellt  Auf dieses Fenster kann  durch einen    Fenster Verwalter     Windows Manager  zugreifen  man kann es z B  in seiner Gr    e  ver  ndern     Welcome to Amarok     There are many media players around these days   this is true  Amarok however provides an aural  experience so pleasurable it always has you coming  back for more  What is missing from most players is  an interface that does not get in you
37. em System  interagieren sowie Programme aufrufen kann   GUT     Anmerkung    Die graphische Benutzeroberfl  che die wir f  r diesen F  hrer benutzen werden hei  t KDE Desktop   Es gibt f  r Linux Systeme noch eine andere Desktop Variante  den GNOME Desktop  Zu  GNOME kommen wir etwas sp  ter  wobei wir dabei auch auf Gemeinsamkeiten und Unterschiede  von KDE und GNOME eingehen werden  GNOME wird hier allerdings nicht in allen Details  erl  utert  F  r den Rest dieser Anleitung gilt  da   mit    graphischer Benutzeroberfl  che         graphischer Desktop    oder    Desktop    immer KDE gemeint ist  au  er wo es ausdr  cklich anders  angegeben ist     Benutzung der Maus auf Ihrem Desktop    Die richtige Handhabung der Maus ist sehr wichtig um eine lohnende und produktive Erfahrung mit  Ihrem graphischen Desktop zu haben  Die meisten graphischen Desktops sind bei Linux f  r den  Gebrauch mit einer Maus mit drei Tasten konzipiert  Sollten Sie mit einer Maus arbeiten die nur  zwei Tasten besitzt  dann wurde w  hrend der Installation so konfiguriert  da   sie den mittleren  Tastendruck durch gleichzeitiges Dr  cken beider Tasten simulieren k  nnen        Auf die Maus klicken    bedeutet die linke Maustaste niederzudr  cken  bei einer Maus die f  r einen     6     Linksh  nder konfiguriert wurde m    ten Sie die rechte Taste niederdr  cken   Die rechte Taste  oder  die linke bei einer Linksh  nder Maus  und die mittlere Taste werden normalerweise nur genutzt um  spezielle Eigenschaf
38. er einer   hnlichen Lizenz ver  ffentlichen     Dies ist die Erkl  rung was    freies Bier     bedeutet  wenn Sie den Unterschied zwischen Mangel an finanziellem Aufwand und Freiheit  verstanden haben     Wie h  ngt das mit Software zusammen     Unter GNU org finden sie eine Erkl  rung  was freie Software eigentlich ist   http   www  gnu org philosophy free sw html          Die Freiheit  das Programm zu benutzen  egal f  r welchen Zweck  Freiheit 0        Die Freiheit  zu lernen wie das Programm arbeitet und es Ihren Anforderungen gem     zu  modifizieren  Freiheit 1   Zugang zum Quelltext ist eine Grundvoraussetzung hierzu       Die Freiheit  Kopien herstellen und diese verteilen zu k  nnen  z B  um dem Nachbar zu  helfen  Freiheit 2        Die Freiheit  das Programm zu verbessern und Ihre Verbesserungen der   ffentlichkeit  bekannt zu machen  so da   die gesamte Gemeinschaft davon profitiert  Freiheit 3   Zugang  zum Quelltext ist eine Grundvoraussetzung hierzu        Ein Programm ist Freie Software  wenn jedermann   berall alle diese Freiheiten haben  Somit sollte  man die Freiheit haben  Kopien weiterzuverbreiten  entweder mit oder ohne Ver  nderungen  gratis  oder gegen Erhebung einer Geb  hr f  r die Verbreitung  an jeden und   berall  Frei zu sein in diesen  Dingen bedeutet  abgesehen von anderen Punkten   dass man nicht nach Erlaubnis fragen oder f  r  eine Erlaubnis bezahlen muss          Spricht man   ber Freie Software  ist es ratsam  Begriffe wie   Geschenk   oder
39. ernet zu benutzen erh  ht das Risiko Opfer von Identit  tsdiebstahl  zu werden     und fordert Regulierungsbeh  rden und Gesch  fte dazu auf  alternative  Identifizierungsm  glichkeiten f  r Webseiten zu entwickeln     In ihrem Bestreben Benutzer zu identifizieren und zu protokollieren  provozieren Webseiten eine  ausufernde Vielzahl von Identit  ten und Passw  rtern  Der Bericht der ITU stellt weiterhin fest      Das k  nnte Sicherheitsl  cken verursachen  und die User verletzbarer gegen  ber der Maschinerie  einer immer weiter zunehmenden Anzahl von Identit  tsdieben machen     Hacker benutzen heutzutage h  ufig eine W  rterbuch Attacke  Das bedeutet  sie k  nnen in sehr  kurzer Zeit alle in einem W  rterbuch vorhandenen W  rter benutzen  ebenso wie die h  ufigsten  Namen von bekannten Sportlern     Viele Leute benutzen auch noch eine Technik  von der sie glauben  da   sie sehr sicher sei  n  mlich  Buchstaben durch Zahlen zu ersetzen  So wird zum Beispiel der Buchstabe A durch eine 4 ersetzt   Dies ist eine sehr weit verbreitete Technik  die allerdings so nicht mehr funktioniert     Personen  die Ihr Passwort f  r illegale Zwecke stehlen wollen  m  ssen nur zu    Social Networking      Seiten gehen  Es wird berichtet  da   Leute auf diesen Webseiten zu viele Informationen   ber sich  preisgeben  wie z B  Alter  Lieblings Filmstar oder bevorzugtes Haustier  Es dauert nicht allzu  lange  bis sich diese Experten ein ziemlich gutes Bild von dem Passwort das Sie benutzen machen
40. esen Sie sorgf  ltig  Auf einigen Webseiten wird man Ihnen erkl  ren  da   Sie  sanft von der rechten Seite die Tasten weghebeln sollten  au  er nat  rlich  Sie besitzen eine  linkshebelnde Tastatur  Na gut  Auf anderen werden Sie Bilder vom Auseinanderbauen finden   aufgenommen mit einem Rasterelektronenmikroskop  Bedenken Sie aber bitte  da   ich im Internet  auch Bilder von Jimmy Hoffa gefunden habe  wie er ein UFO in das World Trade Center fliegt   Diese Bilder sind F  lschungen  gemacht mit Photoshop  die Tastatur Photos meine ich jetzt  die  Hoffa Photos sind echt   Und es gibt   berhaupt keine    linkshebelnde    oder    rechtshebelnde     Tastaturen  dabei handelt es sich nur um einen grausamen Scherz     Zuerst nehmen Sie Ihren d  nnwandigen Plastikcontainer und schneiden einige Kreise aus  Mischen  Sie ihr Epoxydharz nach Vorschrift  und benutzen Sie es  um damit die ausgeschnittenen  Plastikkreise   ber jeden erdenklichen Ein  oder Auslauf in Ihrem Badezimmer zu kleben  Dort  werden wir n  mlich arbeiten  Oder  um genauer zu sein  wir werden in der Badewanne arbeiten   Wenn diese winzigen Plastikteile n  mlich anfangen herumzufliegen  werden Sie froh sein auf mich  geh  rt zu haben  Anmerkung  Ihre Toilette m  ssen Sie nicht mit Epoxy verschliessen  da gen  gen  zwei oder drei Lagen Duct Tape   W  hrend sie warten bis das Epoxy aush  rtet  schenken Sie Sie  sich ein Stamperl Alkohol  wie oben erw  hnt  ein  Sie werden froh sein das getan zu haben     Nun  da das Ep
41. g     Applets     Mini Anwendungen         Abbildung  Das Panel    Standardgem     sind einige Programmsymbole auf dieser Leiste zu finden  Wenn sie auf eines  dieser Symbole klicken   ffnet sich das damit assoziierte Programm  Die Symbole h  ufig genutzter  Programme k  nnen zu dieser Leiste hinzugef  gt werden  w  hrend man Symbole von weniger oft  genutzten Programmen entfernen kann     Im Informationsbereich wird der User mit Hilfe von Symbolen  auch    Icons    genannt    ber  wichtige systemspezifische Begebenheiten informiert        Applets    sind kleinere Programme die auf dem Panel laufen  Sie f  hren f  r gew  hnlich n  tzliche  und informative Aufgaben aus  wie unter anderem z B  die Lautst  rkeregelung der Soundkarte oder  das   berwachen ob das System ein Update ben  tigt     Der Desktop Wechsler    Ihr graphischer Desktop kann ohne weiteres mit der Arbeitsfl  che eines realen Schreibtisches  verglichen werden  Programme werden aufgerufen  Dokumente angezeigt und Ordner auf der  Arbeitsfl  che ge  ffnet  Um die Arbeitsfl  che so ordentlich und effizient wie m  glich zu halten   erlaubt KDE Ihnen  gleich auf mehreren Arbeitsfl  chen zu arbeiten  Jede Arbeitsfl  che k  nnte man  also als einen virtuellen Schreibtisch bezeichnen     1    2     Abbildung  Der Desktop Wechsler    Als Standard sind vier Arbeitsfl  chen eingerichtet mit denen der User arbeiten kann  Der    Desktop   Wechsler    zeigt jede Arbeitsfl  che als kleines Quadrat mit dem Symbol des dort gerad
42. ielleicht die beste Tastatur  die jemals auf dieser Welt  oder jeder  anderen Welt  entworfen wurde  ist ein milit  rtaugliches  im Feld zu reparierendes Ausr  stungsteil  f  r digitalen Kalten Krieg  Sie wurde so gebaut  da   sie im Dunkeln  nach einem nuklearen  Holocaust  von Pentagon Schreiberlingen auseinandergebaut werden konnte  dabei noch so robust  war  da   sie l  nger als Gott andauerte und man sie als Atombunker und Selbstverteidigungswaffe  einsetzen konnte     Ihre Laptop Tastatur hingegen wurde von einer Herde mutierter Zwerge irgendwo in den  Taiwanesischen Alpen geplant und gebaut  und dient nur genau zwei Zwecken  weniger als 2 5 cm  vertikalen Platz einzunehmen  und irgendwas um die drei Gramm herum zu wiegen  Das kann man  nicht mit Ingenieurskunst machen  das erfordert Voodoo  Ich meine richtiges Mojo hier  und wenn  das Mojo kaputt geht  sollten sie besser nicht daran herumspielen     Aber ich kann sehen  da   Sie  wie Kapit  n Ahab  stur den Weg zu Ihrem Untergang verfolgen  Nun  gut  Sie werden einige Sachen brauchen  einen d  nnwandigen Plastik Container  ein schmales  Ausr  stungsst  ck wie z B  ein Schweizer Armee Taschenmesser  etwas Epoxydharz und Alkohol   Der Alkohol ist nicht f  r die Tastatur  sondern f  r Sie  Ich empfehle Jack Daniels  aber es gibt aber  auch Berichte   ber zufriedenstellende Resultate mit Gin oder Rum     Sie werden au  erdem etwas Fachwissen gebrauchen k  nnen  Suchen Sie im Internet nach    Laptop  Tastatur ersetzen     l
43. ild      OLPC  Projekt  und pl  tzlich hatte ich einen Lichtblick dieser Vision  Stellen Sie sich einmal vor   wie Millionen  nein  10 Millionen Kinder auf dem ganzen Planeten freie Software verwenden  Alle  diese Kinder werden in die Welt der Computer eingef  hrt  mit Open Source Software  und den  Idealen der geteilten Informationen  anstatt den Fesseln der erzwungen Lizenzen des geistigen  Eigentums  Ich sah einen dunklen Globus im der Schw  rze des Alls rotierend  im Schatten liegend   bis ein Funken erschien   ein Aufblitzen in der Dunkelheit  dann ein weiterer  dann Dutzende  dann    Ao    Tausende  bis der ganze Planet im Licht der jungen Gem  ter erstrahlte  verbindend  lernend   teilend    Ich was sprachlos  Ohne Vorwarnung wurde ich ein Sch  ler   ich hatte einen Auftrag     Als die Enkelkinder das n  chste Mal vorbei kamen  erinnerte ich mich an meinen Auftrag  Aber der  kleine Mike ist einfach noch zu klein  Im Alter von einem Jahr hat er gerade die faszinierende  Entdeckung gemacht  das seine Nasenl  cher und seine Finger ordentlich zusammenpassen  Also  sprach ich seine grosse Schwester Aniah an  Lassen Sie mich jetzt bitte nicht den Namen Aniah  erkl  ren  Aniah s Mamma erschien das in jener Zeit als ordentlicher Name  Ich sage immer  dass wir  nie solche sltsamen Namen sahen  bevor wir diese wiiiirklich guten Wehen  und Geburtshilfedrogen  erhielten  Aber Aniah war f  r meinen Auftrag perfekt geeignet  Fast drei Jahre alt  spricht und denkt  sie wie ein kleine
44. l und es konnte losgehen     Genau das war der Trick  Ungef  hr jedenfalls  Da der Stift das Klicken mit der Bewegung auf der  Tafel kombiniert  war es f  r Aniah nun ein wenig einfacher  Aber sie erreichte auch  TuxPaint  zweimal zu schlie  en und so f  r immer ein paar ihrer Meisterwerke zu verlieren  W  hrend ich die  Dokumentation nach einer    noshutdown    Option f  r TuxPaint durchk  mmte  sah ich  dass Aniah  ihren Kr  cker fertig gegessen hatte  und versuchte den Tabletstift in eins von Dawgs Nasenl  chern  zu schieben  Dawgs Augen waren etwas feucht  aber er blieb noch ruhig  Ich zog den Stift heraus   gab Dawg den letzten Kr  cker und entschied  dass das f  r heute genug sei     Sp  ter  sass ich mit einem k  hlen Bier auf der Veranda und dachte   ber den Tag nach  Ich stand auf  und ging ins Wohnzimmer  Der Musikkanal lief weiterhin im Fernseher und Aniah sprang und  drehte sich  Und mir wurde einiges klar     Das erste war  dass wir Dawg nicht ausreichend bezahlen     Das zweite war  dass Aniahs eine T  nzerin werden wird  Vermutlich jedenfalls  Hoffentlich mit  etwas mehr als ein paar Strandmusikern und einer Bar  aber solange sie dabei gl  cklich ist       Meine abschlie  ende Erkenntnis  Nick Negroponte l  sst seine Arbeit von anderen machen     PCLAnux  S Magazine    Vista ist wirklich   bel  von R  Adkins       Vista  das viel ger  hmte  allerneueste  das Bill Gates der Welt anbietet  ist meiner Meinung nach  wirklich furchtbar     Letzte Woche kaufte meine 
45. m Router einer Firewall     24      e Ich ben  tige es nur manchmal     Es ist eine kleines Netzwerk zu Hause  momentan drei PC  maximal vermutlich acht      Der wichtigste Grund  es ist EINFACH     Auf einer Maschine habe ich meine Musik auf einer separaten Partition gespeichert und mit diesem  PC spiele ich meine Musik ab  denn er hat von allen den besten Audioausgang  Auf allen  Maschinen habe ich auf dem Desktop ein Verzeichnis namens Geteiled angelegt  in das ich alles  reinlege  was ich teilen m  chte  Auf diese Art lege ich selbst fest  was geteilt wird  ohne zu  riskieren  eine nicht zu teilende Datei versehentlich zu teilen  So habe ich auf jedem PC ein  Verzeichnis mit f  r alle    geteilten    Dokumente einschliesslich der Musik Partition     Zum Aufsetzen der geteilten Ordner benutzte ich das Public File Server Applet von KDE   ein  rechtsklick auf Kicker und Applet hinzuf  gen  auf allen Maschinen und erstellte einen Ordner   der  geteilte Ordner  Auf der Musikmaschine setzte ich einen zweiten geteilten Ordner f  r diese Musik  Partition auf  ein Rechtsklick auf die Ikone und    Server hinzuf  gen    ausw  hlen  Die geteilten  Ordner jeder Maschine k  nnen auf alle anderen gesehen werden  indem man die IP Adresse der  gew  nschten Maschine gefolgt von der Portnummer des geteilten Ordners in den Webbrowser  eintr  gt   in etwa wie http   192 168 3 121 8006  Der Inhalt des geteilten Verzeichnisses wird dann  angezeigt  Wenn Zeroconf l  uft  kann man anstatt der IP 
46. n  Ganz klar  logisch    Wenn Sie dann von dieser   bung total  ersch  pft sind  k  nnen Sie als n  chstes mal versuchen eine gute R  ntgenaufnahme Ihrer Tastatur zu  bekommen  Das geht leichter als sie denken  Verkleiden Sie sich als Osama bin Laden  und  versuchen sie  ohne Boarding Karte an Ihrem   rtlichen Flugplatz ein Flugzeug zu besteigen   Nachdem die Sicherheitsleutchen fertig gekichert haben  wird man Ihnen sehr gerne eine Kopie der  R  ntgenaufnahmen aush  ndigen  Nachdem Sie zu Hause angekommen sind  und sich einen oder  zwei Drinks genehmigt haben  wird Ihnen die Durchsuchung Ihrer K  rper  ffnungen auch nicht  mehr so schlimm vorkommen     Einen Haken hat die Sache aber  Egal wie stark Sie auf die R  ntgenaufnahme starren  es erscheint  einfach unm  glich  die Struktur der Plastiktasten gegen den viel dunkleren Hintergrund der vielen  Metallteile in Ihrem Laptop auszumachen  Aus diesem Grund verdienen R  ntgenfach  rzte soviel  wie sie verdienen  Also alles nochmal zur  ck zum Anfang  Genehmigen Sie sich noch einen Drink   ziehen Sie das Osama Kost  m aus  und gehen Sie zur  ck in das Badezimmer  Versuchen Sie  diesmal nur die am wenigsten ben  tigten Tasten abzul  sen  die Wahrscheinlichkeit ist vielleicht  geringer  da   sie sich selbst  ndig machen  Ich schlage Ihnen die F11 Taste vor  Der einzige Sinn der  F11 Taste ist der  die F10  von der F12 taste zu trennen  In der gesamten Computer Geschichte ist  kein Fall bekannt  wo die Taste benutzt wurde  Fakt ist
47. netten Platz zur Verf  gung  in dem seine Kinder und jedermann  das sich  interessiert  ihn zu kennen  herausfinden k  nnen  was er so macht in        proc     Sie m  chten wissen   was er raucht  Gehen Sie dort hin und bleiben Sie dort  und wenn Sie stark genug beten  k  nnten  Sie es herausfinden     Was ist dieser lost found Platz      nun  im Allgemeinen legt er dort die Sachen ab  von denen er  nicht wei    sich erinnert  wo sie sein sollen  Das ist verriegelt  weil Sie nicht alle seine Fehler     sehen    sollen     Exwintech  In einigen L  ndern  in denen nicht das au  ergew  hnlich gute amerikanische Englisch  gesprochen wird  ist der Linux Name des absoluten Administrators  ausser Tex oder Linus  natch   ein Hinweis auf    die menschlichen Zeugungstat      Ich hoffe  das ist die h  fliche Ausdrucksweise   Es ist manchmal seltsam  den Vertretern des weiblichen Geschlechtes in Regionen mit nicht   Amerikanischen  australischen  Englisch zu erkl  ren  dass sie    su zu root    machen m  ssen um     Administrator Arbeiten    zu erledigen  da sie das anders interpretieren k  nnten     Der Ausdruck    su    kann wie die Kurzform des Namens    Susan     wie in    Sue    klingen  Wenn dies  im Zusammenhang von      ndern in den Administrator Modus       verwendet wird  kann die  Bedeutung  insbesonde bei Damen  die mit Linux nicht vertraut sind  der    Wurzel    eine etwas  andere Form annehmen  so etwa wie eine Pflanze  die N  hrstoffe aus dem Boden aufnimmt  oder  dem oben
48. niahs Namen  langsam schlug ich jede Taste an und sprach jeden Buchstabenaus   w  hrend ich auf den Schirm zeigte      A          N          I          A          H      Aniah  Sie fand das  gro  artig  und sah mir w  hrend der ganzen Zeit aufmerksam zu     Ich schob die Tastatur zu ihr und sagte    Und nun Du     Aniah schob sie zur  ck und sagte     Nein  Du  machst das       Ich gehorchte     A          N          I          A          H      Aniah  Wir wiederholten diese    bung einige Male  bis Dawg sich langweilte und sich hinlegte  Schlie  lich nahm ich Aniah s  Hand  dr  ckte ihren Finger auf die    A    Taste und sagte    A     Sie begann  zu verstehen  Ich zeigte  auf das    N      sie dr  ckte auf    Q     OK  ich folge ihrer Vorgabe und sagte    Q     Sie dr  ckte zuf  llig  einige weitere Tasten und ich sagte den Buchstaben und zeigte jedes Mal auf den Bildschirm   Mamma brachte uns einen Teller mit Kr  cker und Erdnussbutter  und Dawg sa   pl  tzlich wieder  aufrecht und zeigte Interesse an der Lektion     Aniah entschied  etwas schneller vorzugehen und fing an  die Tasten immer schneller einzugeben   w  hrend ich versuchte  mit dem Sprechen und Zeigen mitzuhalten  Sie fing an  mehre Tasten zu  dr  cken  und in ungef  hr 3 5 Sekunden schaffte sie es Ctrl Alt Zur  cksetzen zu dr  cken  was die  Sitzung beendete  Ich nahm die Tastatur zur  ck und fing an  mich neu eunzuloggen  Ich blickte  fl  chtig zu Aniah  Sie a   gl  cklich mit einer Hand einen Erdnussbuttercr
49. nst erhalten haben  hat f  r die Hardware  mit der die Software entwickelt  wurde  bezahlen m  ssen  hat seine wertvolle Zeit in die Entwicklung eingebracht und vielleicht eine  Webseite zu Verf  gung gestellt  von der man die Software und den Quelltext herunterladen kann   Jedes St  ck Software  das jemals geschrieben wurde  wurde von jemanden bezahlt  Jede Webseite  zum herunterladen wurde von jemandem bezahlt  Um zu helfen die Kosten hierf  r zu decken  gibt  es auf den Webseiten  die Software und Betriebssysteme gratis anbieten  einen Link um zu spenden     Links zum weiteren Lesen     http   en wikipedia org wiki Free_as_in_beer  http   www gnu org     http   www fsf org   http   en wikipedia org wiki Free_ software    PCLfinuxOS Magazine    Was NICHT tun  wenn das Testen der 2007 langweilig wird    von Neptune             Testen der 2007 ist langweilig  nervt  tend  schrecklich langweilig  Das verdammte Ding  funktioniert einfach  Wo ist da die Herausforderung  Sie sind also gelangweilt  da pl  tzlich stellen  sie etwas fest  Eine Taste auf Ihrem Laptop ist nicht ganz in Ordnung  Vielleicht klemmt sie etwas   vielleicht steckt noch ein St  ck der letzten Pizza darunter  vielleicht ist es ein mechanischer Fehler   Aus irgendeinem Grund  sei es ein Hirnschlag oder vielleicht nur eine Gehirnblutung  entscheiden  Sie sich die Tastatur Ihres Laptops auseinanderzunehmen  Ich kann Ihnen einen Rat geben  Tun  Sie s nicht  Tun Sie es ja nicht  Ich sage hier nicht das h  fliche  
50. oft    Trojanern und Viren  Vielleicht wei   man es in der breiten  Masse der Medien nicht besser  Oder vielleicht erh  lt die breite Masse der Medien ein Heidengeld  durch geschaltete Werbung von Bill Gates     Aus meiner Sicht der Dinge ist das sehr einfach  Windows Desktop und Server PCs sind eine  Katastrophe im Internet  die Computerbenutzern und Firmen schon buchst  blich Milliarden Dollar  an Sch  den zugef  gt hat  Das sind nicht die Kosten f  r Gesch  fte mit Computern  das sind Kosten  f  r schlechte Gesch  fte mit Computern     Vielleicht wissen sie folgendes nicht  aber das ist nicht Ihre Schuld  Tatsache ist  Ihnen wurde ein  PC mit erheblichen Sicherheitsproblemen im grundlegenden Design der Software  und sogar noch  gr    eren Problemen in deren Standardeinstellungen  verkauft  Wenn Sie nicht der MS EULA   Microsoft End User License Agreement  zugestimmt h  tten  was Sie aber getan haben   dann  h  tten Sie eventuell sogar Gr  nden f  r eine Sammelklage     Es ist an der Zeit aufzuwachen  Jetzt wissen Sie es besser  Meine Botschaft ist einfach  benutzen Sie  etwas anderes als Microsoft  zumindest wenn Sie im Internet unterwegs sind  Die Chancen stehen     14     gut  da   Ihr Rechner sowohl Microsoft als auch Linux verwenden kann  Ich helfe Ihnen sogar mit  der Einrichtung  Benutzen Sie Linux zum Emailen und zum Surfen  Benutzen Sie Windows wo es  sicher ist     Spiele spielen  Aber bitte nicht vergessen das Netzwerkkabel auszustecken     Oder kaufen Sie ein Ma
51. og dazu funktioniert das Minimieren von Fenstern  Sollte ein Fenster nicht aktiv sein  mu   es  zuerst durch einen Klick auf die Anwendungsleiste im Panel aktiviert werden     Die Gr    e   ndern    Sie k  nnen die Gr    e eines Fensters ver  ndern  Dies geschieht ganz einfach  indem Sie mit der  Maus auf den Rand eines Fensters klicken  und das Fenster mit gedr  ckter Maustaste bis zur  gew  nschten Gr    e ziehen     Al     Position   ndern    Um die Position eines Fensters innerhalb des Bildschirmes zu   ndern  klicken Sie mit Ihrer Maus  auf die Titelleiste und ziehen das Fenster an die gew  nschte neue Position     Schlie  en    Sie k  nnen ein aktives Fenster komplett schlie  en  indem sie entweder    Schlie  en    aus dem  Fenstermen   ausw  hlen  oder indem Sie auf den    Close    Bereich in der Titelleiste klicken  Ist ein  Fenster nicht aktiv  so klicken Sie zuerst in der Anwendungsleiste auf das entsprechende Icon     Anmerkung   Wenn Sie ein Fenster schlie  en  beenden Sie auch das damit verbundene Programm        Fensterladen       Sie k  nnen durch Doppelklicken auf die Titel Leiste die Fenstergr    e auf die Titel Leiste begrenzen   wie ein Fensterladen      Die Arbeitsfl  chen wechseln    Das Fenstermen   kann auch dazu benutzt werden  um ein Programmfenster von einem Desktop auf  einen  oder alle  anderen Desktops zu verschieben       bungen      ffnen Sie Ihren    Home    Ordner aus dem Desktop  F  hren Sie die folgenden Operationen im  ge  ffneten Fenster a
52. oxy ausgeh  rtet ist  nehmen Sie Ihr Projekt bitte mit in die Badewanne  schlie  en  Sie den Duschvorhang  und beginnen Sie  mit dem oben erw  hnten schmalen Ausr  stungsst  ck die  in Frage kommenden Tasten wegzuhebeln  Wo Sie anfangen zu hebeln spielt nicht wirklich eine  Rolle  denn  wie oben erw  hnt  die Idee von    rechtshebelnden    oder    linkshebelnden    Tastaturen ist    II    purer Bl  dsinn  Sobald Sie etwas Druck aus  ben  werden Sie ein leises Klicken h  ren  Als n  chstes  werden Sie ein oder zwei Schimpfw  rter h  ren  sobald sich n  mlich Plastikteile zu l  sen anfangen  und sich   ber die ganze Wanne verteilen  Auf den Webseiten wird immer gezeigt  wie sich die  Tasten einwandfrei l  sen  und ein kleiner x f  rmiger Rahmen zum Vorschein kommt  der den  Tasten den richtigen Halt gibt und ihnen die    Action    verleiht  Diese Webseiten sind  wie ich schon  vorher erkl  rt habe  einfach verlogen  Das ganze verdammte Ding fliegt n  mlich in alle vier  Himmelsrichtungen auseinander     Verlassen Sie das Badezimmer  habe ich eigentlich schon erw  hnt  da   Sie Ihre Kleidung lieber  ablegen sollten  Wenn diese kleinen Dinger sich von der Tastatur l  sen  k  nnten sie sich in einem  Kleidungsst  ck verfangen  wo Sie es niemals wiederfinden w  rden und wo es auch stecken bleibt   bis Sie an einem Platz sind wo es herunterfallen und nicht mehr gefunden werden kann  Arbeiten  Sie also nackt  es ist ja immerhin eine Badewanne  nicht wahr  Sowas sollten Sie also schon
53. r  f  r jedes in Ihrem Men   gew  nschte Programm     Schlie  en Sie nun Ihren Ordner wieder  dann ziehen Sie das Ordnersymbol auf das Panel  Das  Ordnersymbol  das Sie jederzeit   ndern k  nnen  befindet sich nun auf Ihrem Panel  Wenn Sie auf  das Ordnersymbol klicken  wird Ihnen eine Auswahlliste aus den Programmen angezeigt  aus der  Sie sich das gew  nschte Programm durch Anklicken aufrufen k  nnen  Sollten Sie sp  ter noch  andere Programme hinzuf  gen m  chten  m  ssen Sie nur den Ordner auf Ihrem Desktop   ffnen und  das Programmsymbol hinzuf  gen        Viel Spa        17     PCLAnux  S Magazine    Was steckt in einem Passwort        von Tsolum    Benutzen Sie das Internet f  r Online Banking  Besuchen Sie Webseiten die ein Passwort erfordern   Wie sicher sind Sie im Netz  Das waren einige der Fragen  die ich mir selber gestellt habe  Um die  Antworten zu finden  bem  hte ich einige Technologie Ressourcen  Was ich herausgefunden habe  mag sie vielleicht   berraschen     Den meisten Leuten gelingt es mehr schlecht als recht ein gutes Passwort auszuw  hlen  Manche  benutzen Geburtstage  andere den Namen ihres Haustieres oder den Namen des Ehepartners  Leider  sind das heutzutage keine sehr starken Passw  rter mehr     Auch die Angewohnheit  dieselbe Identit  t mit demselben Passwort wieder und wieder Im Internet  zu benutzen  erh  ht Ihr Risiko bedeutend     Die ITU  International Telecommunications Union  stellt fest     Immer dieselben  Identifizierungsmerkmale im Int
54. r Mensch  Gibt es eine bessere Zeit  um sie in die Welt der Computer einzuf  hren     Mamma glaubt nicht  dass Aniah etwas von Computern    h  lt     Mamma denkt  dass Aniah eine  T  nzerin wird  Selbstverst  ndlich denkt Mamma auch  dass    Reality TV    tats  chlich real ist  Ich  gebe zu  Aniah kann tanzen  Sie kann eine erstaunliche Paula Abdul vortanzen  wenn    Straight Up     im Fernsehen kommt  Als sie zwei war  gingen wir zum Strand und a  en an einer Gastst  tte auf  dem Pier zu Abend  Es gab ein paar Musiker in meinem Alter auf einer kleinen B  hne und sie  spielten die Hits der 70er und 80er Jahre  Aniah ging sofort zur B  hne und fing an zu tanzen  Sie  hatte f  r jede Art von Musik einen anderen Tanz  und die Musiker hatten Ihren Spa   daran  ihr  verschiedene Lieden vozuspielen und auch die G  ste kamen auf ihre Kosten  Das bedeutet nicht   dass sie eine T  nzerin wird  es bedeutet nur  dass sie tanzen kann  Aber sie kann auch lernen  einen  Computer zu benutzen  stimmt s     Also startete ich KWrite  stellte den Font auf eine nette gr  ne Farbe und eine enorme Gr    e ein  Ich  nahm noch einen Stuhl und lud Aniah zum Computer ein  Unser Hund     Dawg    folgte  sa   neben  uns und passte genauestens auf  Dawg ist normalerweise nicht sehr an Open Source oder  Computern im Allgemeinen interessiert  Dawg hat einfach herausgefunden  dass Kleinkinder im  Haus viel versch  ttete Nahrung bedeuten   Dawg ist auf seine eigene Art recht scharfsinnig  Also  schrieb ich A
55. r way  Amarok  tries to be a little different  and at the same time  intuitive  It provides a simple drag and drop interface    that makes playlist handling simple and fun  By using  Amarok we truly hope you will      Rediscover your music      First run Wizard    This wizard will help you setup Amarok in three easy steps  Click Next to begin  or if you do not like  wizards  click Skip           Abbildung  Ein Programm Fenster    Die Titel Leiste    Wenn ein Programm gestartet wird  wird ein neues Fenster  mit einem entsprechenden    Rahmen      siehe Bild oben  aufgemacht  Der obere Rand dieses Rahmens wird als Titel Leiste bezeichnet  und  enth  lt den Namen  also den quasi den Titel  des Programms     Auf der linken oberen Ecke der Titel Leiste finden Sie das fensterspezifische Men    Ein Klick auf  diesen Bereich   ffnet das Fenstermen        10     DI Maximize    Move  Resize       x Close    Abbildung  Ein Fenster Men      Sie k  nnen dort das Fenster verkleinern  vergr    ern  unsichtbar machen  bewegen  dem Fenster  eine neue Gr    e zuweisen und das Fenster komplett schlie  en     Um eine   nderung am Programmfenster vorzunehmen  rechts klicken Sie auf den Fenstermen     Bereich und w  hlen sie dort aus  was sie ver  ndern m  chten     Ver  nderungen am Programmfenster    Hier werden einige grundlegende Arbeiten mit Programmfenstern erkl  rt  Mehr Einzelheiten  k  nnen Sie im Hauptmen   finden  unter    More Applications      gt  Documentation   gt  KDE Help  Center 
56. ten des GUI aufzurufen  und falls besondere Anweisungen gegeben werden     Der Begriff  Auf die Maus klicken  bedeutet einen einzigen Klick auf Ihrer Maus   Der Begriff  Doppelklick  bedeutet  da   Sie zweimal schnell hintereinander auf die Maus klicken   Ein Element  markieren  bedeutet einmal auf dieses Element zu klicken     Der Begriff  ziehen und loslassen     Engl     drag  amp  drop     bedeutet  da   Sie auf ein Element klicken  und mit herunter gedr  ckter Maustaste dieses Element an einen anderen Platz ziehen  Sobald Sie  die Maustaste loslassen verbleibt dieses Element an seinem neuen Platz       bungen    1    ffnen Sie auf Ihrem Desktop den Ordner My Computer    2  Schliessen Sie diesen Ordner  indem Sie auf den    Schlie  en    Knopf in der rechten oberen  Ecke klicken    3  Rechts klicken Sie auf das    M  lleimer    Symbol  sehen Sie sich die Eigenschaften des  Ordners an und schlie  en sie ihn dann wieder    4  Bewegen Sie das    M  lleimer    Symbol an eine andere Stelle auf Ihrem Bildschirm   Benutzen Sie dazu die Maus um das Symbol zu ziehen     Hauptbestandteile des Desktops  Es gibt 3 Hauptbestandteile Ihres KDE Desktops      1  Das System Men    2  Das Panel  3  Der Desktop selbst    Das System Men      Das Hauptmen   wird durch einen Klick auf das in der linken unteren Ecke des Bildschirmes  sichtbare Men   Symbol aufgerufen  welches so aussieht        Auf dieses Symbol klicken   ffnet das Systemmen    siehe Bild unten      Most Used Applications      
57. us     maximieren Sie es   minimieren Sie es   ver  ndern Sie dessen Gr    e   verschieben Sie es in einen anderen Bereich Ihres Desktops  verschieben Sie es zu Desktop 3   begrenzen Sie es auf die Titel Leiste   schlie  en Sie es    Sitzung beenden    Zum Abschlu   dieses Kapitels k  nnen Sie Ihre Sitzung auf dem Desktop mit einem sogenannten     Ausloggen    beenden     Sollten Sie Ihren Rechner nicht mehr benutzen wollen  dann schalten Sie ihn komplett aus     Ausloggen    Wenn Sie Ihre Arbeit auf dem Rechner beendet haben  sollten Sie sich ausloggen  Der Begriff     ausloggen    bedeutet  da   Sie dem System quasi mitteilen  da   sie dessen Dienste nicht mehr in  Anspruch nehmen werden  Alle laufenden Programme werden beendet und alle offenen Dateien  und oder Ordner werden geschlossen  es sei denn  Sie erteilen f  r spezielle Anwendungen oder  Ordner Dateien gegenteilige Anweisungen      12     Um auszuloggen w  hlen Sie aus dem Hauptmen    Hauptmen      gt  Logout und im folgenden  Dialogfenster w  hlen Sie anschlie  end     Aktuelle Sitzung beenden    und klicken auf OK     Ihren Rechner ausschalten    Wenn Sie Ihre Arbeiten am Rechner beendet haben und ihn ausschalten m  chten  so fahren Sie  Ihren Computer bitte zuerst herunter  Zum Ausschalten  auch    Herunterfahren    genannt  f  hren Sie  zuerst ein Ausloggen im Hauptmen   durch  Im darauffolgenden Fenster w  hlen Sie anschlie  end     Turn Off Computer     Sie haben dort auch die Gelegenheit Ihren Rechner erneut
58. utzer verwirren w  rde  aber die Funktionsweise des Systems hat sich ge  ndert   Da meine Tochter nicht viel auf der Maschine installiert hatte  konnte ich nicht viel tun  Ich    berpr  fte das B  roprogramm  aber das ist mehr als ich jemals brauchen w  rde     Heute war ich im Kaufhaus  und weil ich wissen wollte was das alles kostet  ging ich neugierig zur  Software Abteilung  Nachdem ich die Preise auf den verschiedenen Vista K  sten sah  w  rde ich  sowas nicht kaufen  Auch hier ist Vista schlecht  Es zieht Dir das Geld aus der Brieftasche     Wenn Sie XP haben  sehe ich pers  nlich keinen Grund auf Home Premium upzudaten  Mein Rat ist   bleiben Sie bei XP  bis Sie wirklich einen neuen Computer ben  tigen  Anscheinend bin ich mit  meiner Meinung nicht alleine  da die heutigen Nachrichten sagen  dass die Einzelh  ndler bis jetzt  nur H  lfte der Vista Boxen verkauft haben  wie als Windows XP herauskam  Sogar Microsoft hat  die ersten Profiterwartungen wegen Verkaufmangel zur  ckgeschraubt  Vista hat auch den  Aktienkurs sinken lassen     Werde ich auf Vista upgraden  Nein  ich werde auf PCLinuxOS 2007  das Ende dieses Monats  erscheint upgraden  Es kommt mit 3D Effekten  ja ich wei    dass Vista dass auch hat   es hat  Transparenz  ja ich wei    dass Vista dass auch hat   es ist sehr schick  ja ich wei    dass Vista dass  auch hat  und es kommt mit einer kompletten grafischen Benutzeroberfl  che   GUI  Das hei  t  Sie    44     brauchen keine Befehlszeile benutzen   ja ich
59. wie     var ftp    oder     var www    k  nnen  nicht notwendigerweise  als Platz  f  r sehr spezifische Server  wie ftp Server oder Apache Server benutzt werden  Im letzten Fall wird   soweit ich weiss  das Verzeichnis     srv www    zur Speicherung von Webseiten verwendet  Und dann  gibt es sogar noch mehr Sachen in     var          Wie Sie sehen k  nnen  ist es nicht einfach  eine allgemeine Definition zu geben     Abmman  Im D  nischen hat root keine vieldeutige Bedeutung  aber  wenn Sie Linux Admin   Modus zu LAM abk  rzen  bedeutet das entweder lahm  mit all seinen Bedeutungen  oder Lamm   Viel witziger ist MUG  Microsoft User Group   was in d  nisch    Schimmel    bedeutet     Davecs  Auf englisch bedeutet MUG  ausser einer gro  en quadratischen Schale  auch Gesicht   Mug shot  ugly mug  usw   oder Opfer eines Betrugs oder Raubes  He is the mug  he was  mugged    Es ist auch allgemeiner Jargon f  r Dummkopf     Exwintech  root ist nicht die absolute Kraft in Linux  wenn der besagte Linux KDE laufen l  sst   root kann nach Belieben gelegentlich   berschrieben werden   von Konqueror    Von mir gut  dokumentiert  im Forum Sandkasten       Vampirefo  Die entscheidende Kraft ist die Person  die im Stuhl sitzt und Befehle eingibt  Wir  steuern den PC  root nicht  root ist schlicht und einfach der Administrator        PCLAnuxOS Magazine    Linux zu den Kindern bringen       von Neptune    Ich wurde vor kurzem inspiriert  Ich las   ber Nicholas Negropontes    One Laptop Per Ch
    
Download Pdf Manuals
 
 
    
Related Search
    
Related Contents
iEM3100 series / iEM3200 series / iEM3300 series user manual    schémas - Lincoln Electric  Comprehensive user manual(V1.0) ( mark for special model  NEW CM - Charenton.fr  K438取扱説明書を見る  Kambrook KSC3 User's Manual    33735-001 ECOPOWER - INTL  Manuel de l`utilisateur    Copyright © All rights reserved. 
   Failed to retrieve file