Home
Vom Schreibtisch des Chefredakteurs
Contents
1. Einige Banken in Gro britannien erproben gerade ein neues System Die Alternative der HSBC und der Alliance and Leicester Bank sieht vor da User auf Ihren Handys eine Applikation laufen haben welche laufend ein neues zweites Passwort konfiguriert Das st ndig wechselnde zweite Kennwort k nnte die Zukunft sein der einzige Weg um Geheimnisse auf lange Sicht geheim zu halten Lassen Sie uns hoffen da wir uns eines sch nen Tages keine Gedanken mehr um diese Sachen machen m ssen aber bis dieser Tag kommt Seien Sie sicher im Netz und behalten Sie Ihr Privatleben privat PCLAnux S Magazine Frei wie in Freibier Ein Blick auf das Konzept von freier Software von Merlin Whitewolf F r den Anf nger in Sachen freier bzw Open Source Software mag der Satz Frei wie in Freibier vielleicht etwas verwirrend erscheinen Hier ist der Versuch einer klaren Erl uterung Ich habe sowohl im Artikel selbst als auch am Ende des Artikels Verkn pfungen zu weiterem Lesestoff aufgef hrt Freibier Wer au er einem Freund gibt Ihnen ein Bier Der Wirt in der Kneipe erwartet Bezahlung der Verk ufer im Getr nkemarkt erwartet Bezahlung und die Klein und Gro brauereien erwarten ebenfalls bezahlt zu werden Jeder von denen hat eine finanzielle Investition get tigt um Ihnen Bier offerieren zu k nnen also ist es nur verst ndlich da sie ein Einkommen aus dieser Investition erwarten Wir k nnen ja schlie lich ni
2. Meine Favoriten Untermen und f gen durch Bearbeiten gt Einf gen hinzu Speichern Sie Ihre nderungen Sie verf gen nun ber ein Meine Favoriten Men wo auch immer Sie es platziert haben 16 Um dieses neue Men in Ihrem Panel anzeigen zu lassen rechtsklicken Sie auf Ihr Panel und w hlen anschlie end Programm hinzuf gen gt aus Dann navigieren Sie durch das ge ffnete Men bis Sie Meine Favoriten gefunden haben Navigieren Sie in das Men hinein und w hlen Sie dort Dieses Men hinzuf gen Ihr individuelles Men sollte jetzt im Panel erscheinen Oft gibt es mehrere Wege um ans Ziel zu kommen Hier die alternative Methode die ich benutzt habe Sie kreieren einen Ordner auf Ihrem Desktop der zum Panel hinzugef gt werden kann Rechtsklicken Sie auf Ihren Desktop und w hlen Sie Neu erstellen gt Ordner Benennen Sie diesen Ordner wieder so wie es Ihnen gef llt ffnen Sie anschlie end den Ordner Gehen Sie in das KDE Men und navigieren Sie dort zum Programm Ihrer Wahl Ziehen Sie das Programmsymbol aus dem Men in den neuen Ordner das geht leichter wenn der offene Ordner unter dem KDE Men ist Im sich ffnenden Aktionsmen werden Sie gefragt ob Sie An diese Stelle kopieren oder Hiermit verkn pfen wollen W hlen Sie Hiermit verkn pfen Jetzt haben Sie in Ihrem neuen Ordner eine Verkn pfung zu diesem Programm Wiederholen Sie diese Prozedu
3. alles oberhalb von Wurzel root ist in Ihrem System wie GOTT es gibt nichts oberhalb von root absolut alles muss unterhalb IHM sein Das vollst ndige Universum ist unter Das Universum ist dar ber gehen ist wie ber die Grenzen des Universums hinausgehen oder die Lichtgeschwindigkeit berschreiten Was werden Sie sehen Es einfach nicht ER hat seinen eigenen k hlenden Platz als Ordner root wo er sein pers nliches Material und seinen Desktop hat Das ist verriegelt weil es sein pers nlicher Ordner ist Sie leben in SEINEM Universum und Sie haben Ihren eigenen Platz zum aufwachsen Ihr Basisverzeichnis Sie leben in home you Gelegentlich erlaubt er einAnwendung anderer in seinem Universum z B USB Ger te Festplattenlaufwerke CD ROM Diskettenlaufwerke alle unter mnt aber das muss nicht so sein ER hat sie einfach gerne dort damit ER sich einfacher daran erinnern kann Gelegentlich erlaubt ER SEINEN Kindern an Pl tzen herumzufummeln was sie normalerweise nicht machen sollten indem er ihnen tempor ren Zugang zu SEINEN Energien gibt nach der Abfrage des root Kennworts ER ist ein sehr vergesslicher GOTT also h lt er die meisten seinen Anlageen in dev einem Ordner in dem ironischerweise sein Universum eingeh ngt ist dev hdaX Er h lt die meisten seinen Geliebten und Ungeliebten so wie ER sein Universum laufen l sst in etc Er stellte einen
4. gratis zu vermeiden weil diese Begriffe nahelegen dass es um den Preis geht und nicht um die Freiheit Das Konzept ist sehr einfach Sie haben die Freiheit Freie und Open Source Software FOSS zu benutzen und zu verbessern oder aber Sie lassen es bleiben ganz wie Sie w nschen Sie sind frei wie in freie Rede Ihre eigenen Entscheidungen zu treffen Die Software kann entweder gratis sein oder es wird eine Geb hr daf r verlangt aber das Frei in FOSS bedeutet ja auch nicht frei von Kosten sondern Frei wie in Freiheit Zusammenfassung Wenn Sie einmal das Statement Frei wie in Freibier in Zusammenhang mit Software sehen oder h ren dann sollte man das als Statement ber das Recht zu w hlen verstehen Sie haben die 20 Freiheit die Software zu w hlen zu benutzen zu verteilen und zu ndern so lange Sie diese Freiheit mit allen teilen Niemandem sollte diese Freiheit verwehrt werden denn verwehrt man sie einer Person dann ist die Freiheit verloren Genie en Sie Ihre Freiheit und denken Sie daran sie zu teilen Freiheit ist eines der wenigen Dinge die umso gr er werden je mehr man sie weitergibt so eine Sache wie gratis Mittagessen gibt es nicht Robert A Heinlein Zitat aus Moon is a Harsh Mistress bekannt als Revolte auf Luna Nichts ist umsonst Was ist mit gratis fragen Sie Ja sogar gratis kostet etwas Der Entwickler dessen Software Sie umso
5. Sagen Sie einfach Nein von Nancy Reagan Ich sage Ihnen hier bei allem was Ihnen heilig ist um Ihrer geistigen Gesundheit willen f r all jene die Sie lieben und Sie brauchen TUN SIE ES NICHT Vielleicht glauben Sie ja da Sie die nicht funktionierende Taste unbedingt ben tigen Aber ich kann Sie beruhigen dem ist nicht so Si k nnn inn vollkommn vrst ndlichn Satz ohn di mistn dr Tastn schribn Hrlich Als Alternative k nnen Sie auch einfach das Tastaturlayout ver ndern Tippen Sie Ihr Dokument wie gewohnt anschlie end konfigurieren Sie das Tastaturlayout zu Dvorak das sie sowieso benutzen sollten und f gen die fehlenden Buchstaben ein Noch besser sperren Sie Ihren Rechner auf den Dachboden und ziehen Sie um Verkaufen Sie einfach das Haus Haben Sie jemals Poltergeist gesehen Glauben Sie mir sobald die Tastatur Ihres Laptops zu spinnen anf ngt gehen Sie lieber weg Nur B ses wird Sie erwarten wenn Sie mit Kr ften herumpfuschen die dunkler und m chtiger sind als sie sich vorstellen k nnen Lassen Sie die neuen Hausbesitzer diese unheilvolle T re eines Tages ffnen es ist deren Problem Aber werden Sie jetzt sagen Ich habe doch schon immer meine alte IBM Model M Tastatur auseinandergenommen in die Sp lmaschine gesteckt und nach 30 Minuten funktionierte alles wieder Tja alles was ich dazu sagen kann ist Sie armer verwirrter Narr Zuerst einmal die Model M Tastatur von IBM v
6. da sie bei vielen Tastaturen noch nicht einmal angeschlossen ist Wenn Falls Sie eine Taste erfolgreich abl sen und diesen kleinen x f rmigen Rahmen dabei nicht kaputt machen studieren Sie ihn sehr sorgf ltig Sie werden feststellen da es erstaunlich wenig 93 Merkmale gibt die Aufschlu ber die korrekte Positionierung der Teile geben Eigentlich gibt es gar keine Merkmale Aber wenn Sie etwas falsch machen dann funktioniert es halt nicht Beginnen Sie also damit die Teile wieder zusammenzubauen Vielleicht ben tigen Sie dazu die Flasche Alkohol im Badezimmer damit Sie Ihre H nde ruhig halten zu k nnen wenn Sie versuchen diese winzigen Plastikteile zusammenzuf gen die immer wieder auseinanderfallen Bedenken Sie Es gibt nur eine begrenzte Anzahl M glichkeiten diese Dinger zusammenzubauen Durchhalteverm gen kann sich auszahlen Wenn Freunde oder Verwandte nach einigen Tagen die Polizei endlich davon berzeugen konnten die T re zum Badezimmer gewaltsam zu ffnen Sie dann nackt mit einer Jack Daniels Flasche in der Badewanne liegen Epoxyd und Duct Tape an allen Armaturen und Sie sabbernd ber einigen Plastikteilen br ten dann bekommen Sie endlich die Hilfe die Sie brauchen Das verspreche ich Ihnen Und zum Zeitpunkt Ihrer Entlassung aus der Anstalt sind die Laptops dann so fortgeschritten da man zu ihnen sprechen kann ohne jemals eine Tastatur ber hren zu m ssen Machen Sie s gut PCLAnux S Mag
7. k nnen Viele Leute benutzen der Einfachheit halber nur ein Passwort wenn sie online sind was allerdings an sich schon wieder gef hrlich ist Idealerweise sollten Sie f r jede Webseite ein eigenes Passwort haben das Sie auch noch fters wechseln sollten Das w rde bedeuten da Sie zwanzig oder mehr Passw rter ben tigen k nnten Nachdem diese neben Gro und Kleinbuchstaben auch Zahlen enthalten sollten bedeutet dies da Sie einen Platz zur sicheren Speicherung dieser Passw rter ben tigen Neben vielen weiteren Angeboten gibt es einen neuen gratis Online Service namens Box Knox der neben der verschl sselten Speicherung auch noch Ihre Anonymit t besch tzt Ich pers nlich bevorzuge es allerdings meine Passw rter auf meiner eigenen Festplatte zu speichern wozu ich das 18 Programm my password safe aus den Repositorien benutze Es verschl sselt die Passw rter und hat einen Passwortgesch tzten Zugang Sie k nnen sogar neue Benutzernamen und Passw rter f r jede neue Webseite generieren F r meine Zwecke vollkommen zufriedenstellend Ich wechsele meine Passw rter einmal monatlich aus aber sogar dann bedeuten komplizierte Passw rter in sicherer Verwahrung keinen absoluten Schutz Sie k nnen im Internet mit Suchmaschinen wie z B Google jede Menge gratis Programme finden die es Ihnen erlauben einen fremden Computer anzuzapfen sagt ein Sicherheitsexperte besonders wenn Sie MS Windows Benutzer sind
8. ndigen geteilten Ordner eingestellt Das Einzige das sie wissen m ssen ist dass alles im geteilten Ordner auf ihrem Desktop mit jedem geteilt wird und das sie f r den Zugriff auf den 26 geteilten Ordner der anderen Maschinen nur den Maschinennamen und die Portnummer in ihren Browser eintippen m ssen Diesen Benutzern wird vertraut aber sie k nnen alles andere ausserhalb der geteilten Ordner als privat betrachten auch wenn nicht ultra sicher Auf jeden Fall stehen die Maschinen da sie alle im einem Haushalt sind jedermann physikalisch zur Verf gung wenn hier in sie eingebrochen werden sollte Der Zugriff auf den geteilten Ordner mit dem Port 8003 auf dem PC mit dem Namen Pentium_D sieht so aus Directory listing for Konqueror Location Edit View Go Bookmarks Tools Settings Window Help EBD HO IAAAISS HERFUTIRKLAS E gt Location http pentium_d 8003 Name Size 200703 pdf Car Um mit meinem entfernt wohnenden Freund eine Datei zu teilen haben wir Hamachi vom PCLOS Beh lter auf unseren zwei Computern installiert dazu haben wir ein virtuelles LAN und dann einen geteilten Ordner mit dem KPF Applet auf unseren PCs eingerichtet auf dass wir beide zugreifen k nnen Jetzt hat er Zugang zu den Dateien die ich mit ihm teilen m chte und ich habe Zugang zu den Dateien die er mit mir teilen m chte Dazu mussten wir lediglich jeweils einen separates geteilten Ordner und eine Portnummer
9. nnen Sie ihre Musik von einem zentralen PC auf den anderen Rechnern im LAN Se h ren streamen Gehen Sie dazu in Kaffeine zu Datei gt Netzwerk Broadcasting gt Broadcast Stream senden und w hlen Sie eine Portnummer aus Alle PC im Netz k nnen dann mit Kaffeine die die Musik des zentralen Rechners abspielen ber Datei gt Netzwerk Broadcasting gt Broadcast Stream empfangen Selbstverst ndlich streamt Kaffeine auch andere Mediatypen Sie k nnten z B ein Video auf dem zentralen Speicherrechner abspielen Kaffeine zur bertragung einstellen und das Video dann auf jedem PC Ihres LAN ansehen Prima PCLAnuxO S Magazine Was ist root von cogDis exwintech Merlin Whitewolf Algernon abmman davecs und vampirefo Angepasst vom Forumthread Was ist root urspr nglich gepostet am 21 September 2006 10 43 00 P M bei http www pclinuxos com forum index php topic 10838 0 CogDis Hier ein paar Ausz ge einer vorhergehenden Diskussion im Forum F r einen neuen Linuxbenutzer ist das Konzept root wegen der inkonsequenten Verwendung im Linuxlexikon verwirrend In der gleichen Weise kann er Gigabytes RAM mit Gigabytes von Festplattenspeicher verwechseln Das folgende erkl rt das hoffentlich ausreichend 1 Zuerst einmal gibt es das Verzeichnis genannt root das auf h chstem Niveau gelegene Wurzel root Dateisystems root Ordner Ich finde es ironisch dass f r das am
10. original Disclaimer Erweiterung f r bersetzung evtl Extras auf maik3531 de Alle Rechte zur nderungen vorbehalten Diese bersetzungen sind nach bestem Wissen und Gewissen erstellt worden mit dem Ziel den thematischen Inhalt korrekt wiederzugeben jedoch ist es nicht ausgeschlossen das mitunter eine Zweideutigkeit zu einem anderem oder fehlinterpretierten Ergebnis f hrt Wir bernehmen keine Garantie f r Fehlinterpretationen Befehlszeilenfehler etc Achtung Alle Men links die zur Navigation innerhalb der Zeitung dienen sowie Links zum Kontakt Formular und hnliches wurden ausgetauscht dies gilt jedoch nicht f r Artikelbezogene Links und E Mail Adressen Achten Sie daher darauf das Bsp E Mail Adressen innerhalb der Zeitschrift nur in englischer Sprache kontaktiert werden sollten SOME RIGHTS RESERVED Diese Arbeit ist lizensiert unter der kreative Common Zuerkennung Nicht gewerblichen NoDerivs Lizenz 2 5 genehmigt Mit freundlichen Gr en Ihre PCLinuxOS DE Community
11. weitesten oben gelegene Verzeichnis im LinuxDateisystems verwendet wird da die meisten von uns das vermutlich gerade umgekehrt sehen aber ich schweife ab Sie k nnen sich als den Beh lter f r das gesamte Wurzel Dateisystem vorstellen 2 Das Wurzel Dateisystem enth lt alle Dateien und Ordner des Betriebssystems Linux 3 Die Partition root Die de facto Partition auf Ihrer Festplatte oder Laufwerk auf dem das Wurzel Dateisystem lebt Auch h ufig gekennzeichnet als 4 root Dies ist weder die Partition root noch das Wurzel Dateisystem sondern das Basisverzeichnis des Benutzers root 5 root Sehr h ufig verwendet um den Benutzer root zu bezeichnen Oder genauer der Name des Login Kontos des Systemverwalters der vollst ndige Zugangsrechte auf das ganze Dateisystem hat Auch als superuser bekannt 6 6 Als root root werden root Zugriff etc Das bedeutet etwas mit den Verwaltungsprivilegien des root Benutzers ausf hren Wie Sie sehen hat root verschiedene Bedeutungen je nach dem Zusammenhang in dem es benutzt wird Die anf ngliche Verwirrung ist daher kein Wunder Wir besprechen erst gar nicht das root Fenster rootkit get rooted root Portal chroot und viele andere hnliche Ausdr cke Autsch Mwananchi Es erscheint seltsam das die root Partition hadl hdb1 etc inmitten des Dateisystems unter mnt liegt denn wo liegen dann alle Ordner und alles oberhalb von root sg
12. 1 PCLAnuxOS Magazine Vom Schreibtisch des Chefredakteurs Willkommen zu unserer April 2007 Ausgabe der PCLinuxOS Zeitschrift Unser Personal war letzten Monat sehr mit der Artikelvorbereitung besch ftigt Es gibt eine gute Erkl rung der vielen Bedeutungen des Wortes root etwas zur Phrase frei wie in Freibier und eine Aleitung zur Erstellung eines Favorite Anwendungsmen s Ausserdem gibt es diesen Monat die erste Folge einer Serie von KDE Benutzeranleitungen mit Screenshots von der neuesten TR3 Version von PCLinuxOS 2007 Jeden Monat gibt es eine weitere Folge Neptune einer unserer beliebtesten Poster im Hauptforum hat freundlicherweise einige interessante ernste und humorvolle Beitr ge geliefert Es ist ein interessanter Monat gewesen Texstar hatte einen wohl verdienten Urlaub vielleicht haben Sie dazu den Post mit einem Link zu einem Artikel auf Tuxmachines org von SRLinux gesehen http tuxmachines org node 14215 Es gibt in diesem Artikel einige interessante Abbildungen Wir alle hoffen dass Texstar sich gut am sierte und kommen erholt und mit frischer Kraft zur ck um die PCLinuxOS 2007 Final herauszubringen Wie Sie alle wissen geht die Entwicklung von PCLinuxOS weiter und es wurden tolle Sachen eingeplant Das w rden wir gerne sehen Eilmeldung 1 April 2007 unser Superreporter Danny Crane erkl rt uns dass Sir William Gates lange f r seinen Altruismus und N chstenliebe bekannt aber daf r
13. Im KDE Hilfecenter w hlen Sie KDE Benutzerhandbuch KDE User Manual aus und scrollen runter bis sie Windows How To Work Them Wie man mit Fenstern arbeitet Aktives Fenster Fokus Um in einem Fenster Input generieren zu k nnen also um Eingaben entweder mit der Maus oder ber die Tastatur machen zu k nnen mu dieses Fenster das aktive Fenster sein Es kann immer nur ein Fenster aktiv sein Bei den anderen Programmfenstern den inaktiven sozusagen ist die Titelleiste title bar in einem gr ulichen Farbton gehalten Um ein Fenster zu aktivieren klicken Sie einfach auf die Title Bar oder einem freien Platz im jeweiligen Programmfenster selber Tun Sie das aber besser nicht es besteht die Chance da Sie aus Versehen auf etwas klicken was Sie gar nicht m chten Ist das Fenster gerade nicht sichtbar dann klicken Sie einfach in der Anwendungsleiste Task Bar auf das jeweilig gew nschte Fenster um es zu aktivieren Maximieren und Minimieren Ein Fenster zu maximieren bedeutet einfach da das Fenster genauso gro wie der gesamte Bildschirm sein wird Minimieren bedeutet analog dazu da das Fenster von der Bildschirm Arbeitsfl che genommen wird und nur noch als Icon unten in der Anwendungsleiste zu sehen ist Sie k nnen ein aktives Fenster entweder aus dem Fenstermen ganz oben links maximieren oder indem Sie wahlweise auf den Maximize Bereich in der Titelleiste ganz oben rechts klicken Anal
14. MR KSnapshot File Manager Super User Mode amp Banshee Music Player H OpenOffice org Writer u Shisen Sho All Applications More Applications gt Internet Multimedia gt Office E System Actions W System Menu Run Command E Switch User gt EA EJ Lock Session O Log Out Abbildung Das Systemmen Aus diesem Systemmen k nnen sie viele der auf Ihrem Linux Rechner installierten Programme starten Beachten Sie da das Systemmen aus einem Hauptfeld Main panel und mehreren Men Unterfeldern sog subpanels besteht Jeder Eintrag im Systemmen der einen kleinen Pfeil auf der rechten Seite hat verf gt auch ber ein Untermen von dem es eine weitere Verzweigung zu einem weiteren Untermen geben kann Auf diesem Wege k nnen Programme im Systemmen leicht organisiert und kategorisiert werden um einen leichten Zugriff zu gew hrleisten Um ein Untermen in einem Untermen aufzurufen bewegen Sie einfach Ihre Maus auf den betreffenden Men eintrag und belassen Sie sie dort das neue Untermen erscheint dann sofort 8 Abbildung Hauptmen mit Untermen Ein Einzelklick auf einen Men eintrag startet das damit verbundene Programm Das Panel Der lange Balken am unteren Bildschirmrand ist das sogenannte Panel Im Panel finden Sie das Symbol f r das Hauptmen einige Symbole um verschiedene Programme aufzurufen ein Informationsbereich und so
15. auf viele Arten Geld zu 2 verdienen sich entschieden hat sich von dem Dinosaurier Windows zu trennen und in eine aufsteigende Linux Distro namens PCLinuxOS investieren wird Das Geistesprodukt eines Genies mit dem einfachen Namen Texstar PCLinuxOS hat sich mit dem Erscheinen von PCLinuxOS 2007 verselbstst ndigt Nach vier Jahren Entwicklung hat PCLinuxOS bei weitem die gr stenn Bem hungen von Windows in seiner vielj hrigen Geschichte bertroffen Es gibt Ger chte dass Sir William auch mit Warren Buffet spricht um zu sehen ob er beim sicherlich erfolgreichsten Computer Betriebssystem dabei sein m chte Wir halten Sie auf dem Laufenden Bis zum n chsten Monat Tim PCLAinuxOS Magazine KDE in PCLinuxOS Diese Anleitung wurde von Papawoob berarbeitet um die Linux Distribution PCLinuxOS 2007 widerzuspiegeln Vieles von dem hier geschriebenen trifft auf die meisten KDE Desktop Umgebungen zu Urspr nglich herausgegeben vom Entwicklungsprogramm der Vereinten Nationen Asia Pacific Development Information Programme UNDP APDIP Kuala Lumpur Malaysia Web http www apdip net eMail info apdip net UNDP APDIP 2004 Das Material in dieser Anleitung kann vervielf ltigt reproduziert neu herausgegeben und in andere Arbeiten eingebettet werden unter der Voraussetzung da UNDP APDIP als Autor genannt wird Dieses Werk ist lizensiert unter der Creative Commons Attribution License Um Einsicht in diese Lizenz zu
16. den Antiviren Firmen gemeldet werden diese m ssen den Virus analysieren und berlegen wie der Virus identifiziert werden kann Mehr Zeit vergeht dabei herauszufinden wie der Virus unsch dlich gemacht werden kann Noch mehr Zeit um eine Update Datei herauszugeben und zu verteilen Wir reden hier locker von einigen Tagen Und wie lange braucht ein Virus um sich weltweit zu verbreiten Stunden Haben Sie Angst davor den Gebrauch von Linux oder Macintosh zu lernen M ssen Sie nicht haben Denken Sie einfach daran da Sie auch nicht als Windows Benutzer geboren wurden und der bergang ist wirklich leichter als Sie denken Ich pers nlich h tte VIEL mehr Angst meine Kreditkartennummer Sozialversicherungsnummer und Adresse preiszugeben Ich h tte VIEL mehr Angst davor meine Bankverbindung inklusive Passw rtern bekannt zu machen Ich h tte VIEL mehr Angst davor da eines Tages das FBI an meine T r klopft und nach den illegalen Pornos fragt die ich per Email verschickt h tte Ach was so schlimm kann es doch nicht sein Oder doch Bedenken Sie da die Norwegische Telekommunikationsgesellschaft Telenor im Jahre 2004 einen Server mit Kontrolle ber ein Bot net von 10 000 Zombie PCs abgeschaltet hat http www theregister co uk 2004 09 09 telenor_botnet_dismantled 10000 PCs das ist doch gar nicht so viel sagen Sie Also gut wie w re es damit Im Jahre 2005 verhaftete die Niederl ndische Polizei ein Trio welches die
17. fing ihr TuxPaint zu zeigen auf die Werkzeugen zu klicken und auf dem Bildschirm zu zeichnen Aniah mochte es und sogar Dawg schien interessiert obwohl ich immer noch diese Erdnussbuttercracker auf dem Monitor liegen hatte Aniah nahm die Maus und fegte damit ber den ganzen Bildschirm Ich verbrachte ungef hr Zwanzig Minuten mit dem Versuch ihr zu erkl ren dass sie klicken und schieben soll aber wir schafften es nicht Also dachte ich nochmals die Tastatursache zu versuchen Ich klickte auf das Textwerkzeug und schrieb ein paar Buchstaben Dieses Mal verstand Aniah die Idee sofort Sie nahm die Maus und schlug damit heftig auf die Tastatur welches ein halbes Dutzend Tasten l ste Dawg schn ffelte hoffnungsvoll an den Tasten die auf den Fu boden fielen und ich dachte dass die Zeit f r eine weitere Pause gekommen war Aniah ergriff einen anderen Erdnussbuttercracker und ging ins Wohnzimmer Dawg folgte zuverl ssig ihrer Spur w hrend ich tief durchatmete und die Tastatur zusammensetzte Ich berlegte kurz und entschied dass die Maus das Problem war sie zu bewegen und gleichzeitig anzuklicken war zu viel Ich brauchte eine Schnittstelle die Aniah bereits kannte Ich wusste dass sie mit einen Zeichenstift umgehen konnte und eine Grafiktafel funktioniert auf ziemlich genau die gleiche Weise Also trennte ich die Tafel von meinem PC und brachte sie zum Familienrechner Einige Minuten noch zum Aufsetzen von X Windows f r die Grafiktafe
18. genannten Jargon oder dialektischer Hinweis Vielleicht k nnen uns einige Forum Mitglieder aus nicht Englisch sprechenden Regionen erkl ren was Linux Admin Modus in anderen Sprachen bedeutet und zumindest die die bevorzugen von selbstverst ndlich nicht nur mit Linux nicht vertrauten Damen zu sprechen jetzt ein anderes Wort f r es w hlen und verwenden k nnten Also gut jetzt beenden wir das mal besser hier Merlin Whitewolf Nur eine Frage f rs Erste welche obskuren Kunstprodukte der Elektronik legt ER in var ab Algernon Nennen wir es Laufzeitinformationen das Material das dynamisch w hrend laufender Anwendungen erzeugt wird 29 Es gibt jedoch auch Ausnahmen da einiges an sehr verschiedenen Sachen in var geht Beispiele var log ist der Beh lter aller Log Dateien meistens durch Dienstleistungen oder den Kernel selbst erzeugt var run ist wo D monen Laufzeitinfo wie ihr PID ablegen damit andere Programme sie finden k nnen var spool speichert die Jobwarteschlange f r alle D monen die eins ben tigen cron at cups mail var lock enth lt die Lock Dateien die benutzt werden um zu ermitteln ob ein anderer Prozess oder ein anderer Fall des gleichen Prozesses ein nicht gemeinsames Hilfsmittel benutzen var cache enth lt Pufferspeicher f r Programme die das ben tigen apt synaptic samba Andere Verzeichnisse
19. hochzufahren einzuschalten w hlen Sie dazu die Option Restart Computer End Session for papawoob Turn Off Computer Restart Computer Cancel Anmerkung Es ist u erst wichtig da Sie Ihren Rechner korrekt herunterfahren Sie sollten auf keinen Fall einfach den EIN AUS Schalter bedienen oder den Stecker ziehen das k nnte zu Verlusten von Daten oder zu besch digter Software f hren Dies beendet das erste Kapitel aus der Serie der KDE Anleitungen Am Ende der Serie wird sich jeder spielend auf dem PCLinuxOS 2007 KDE Desktop zurechtfinden Bis bald PCL AnuxOS Magazine Ein Brief an meine Windows Freunde von Neptune gt Liebe Windows Freunde Was ist falsch an diesem Artikel http www cnn com 2006 TECH internet 12 20 cybercrime index html Es ist nichts falsch daran was in diesem Artikel steht es ist das was was nicht in diesem Artikel steht Hier des R tsels L sung nirgendwo wird Microsoft und seine Produkte wie z B Explorer Outlook Outlook Express und Windows erw hnt Das ist nicht nur falsch das grenzt sogar an fahrl ssige Berichterstattung Microsoft ist gr tenteils verantwortlich f r die Spam Plage in Ihrem E Mail Postfach Und ihr PC k nnte dabei helfen Computer Kolumnist Robert Cringely schrieb schon im Jahre 2001 Das Wunder an all diesen Internet Sicherheitsproblemen ist da sie kontinuierlich falsch als E mail
20. jegliche Informationen Rat oder Antworten betreffend werden ausdr cklich dementiert und ausgeschlossen 3 PCLinuxOS Zeitschrift www pclosmag com und deren Mitarbeiter sind zu keiner Zeit haftbar 4 Es gibt keinerlei Garantie hinsichtlich der Genauigkeit der Angemessenheit der Zuverl ssigkeit der Vollst ndigkeit der Eignung oder der Anwendbarkeit der Informationen zu einer bestimmten Situation 5 Bestimmte Weblinks der Zeitschrift f hren zu Webseiten anderer Server die von den Drittparteien gewartet werden zu denen PCLinuxOS Zeitschrift www pclosmag com keine 34 Kontrolle oder Verbindung hat weder gesch ftlich oder in irgendeiner anderen Weise Diese Sites sind vollkommen unabh ngig von PCLinuxOS Zeitschrift www pclosmag com und ihr Aufsuchen erfolgt aus eigenen Antrieb und Sie bernehmen die alleinige Verantwortung f r eine solche externe T tigkeit Von Nutzern zur Verf gung gestelltes Material Eine Vielzahl der Zeitschriftkapitel enth lt von Nutzern zur Verf gung gestelltes Material und PCLinuxOS Zeitschrift www pclosmag com bernimmt keinerlei Verantwortung f r deren Inhalt Genauigkeit und Konformit t mit anwendbaren Gesetzen Vollst ndige bereinstimmung Diese Eintr ge setzen die vollst ndige bereinstimmung zwischen den Parteien in Bezug auf das Thema voraus und ersetzen alles vorherige oder gleichzeitige Klauseln oder Zustimmungen m ndlich oder schriftlich und dieses Thema betreffend
21. mal gemacht haben und genehmigen Sie sich noch ein Gl schen Atmen Sie tief durch gehen Sie zur ck ins Badezimmer und begutachten Sie alles Das erste was Sie bemerken werden ist da an der freien Stelle wo urspr nglich einmal die Taste sa so viele Haare sind da ein tibetanischer Yak damit in den Bartclub eintreten k nnte Das ist absolut normal Ich habe sehr viele Tastaturen gesehen und alle haben das Ich bin mir sicher da die Hersteller sich etwas dabei gedacht haben also ist es am besten die Haare dort zu lassen Das N chste was sie bemerken werden falls es sich um eine Tastatur mit den X Rahmen handelt ist da unter den Teilen die sich gel st haben zwei leiter hnliche Teile und ein flaches Teil dabei sind Sie werden auch bemerken da die Teile so aussehen als ob man sie um die x oder die y Achse drehen k nnte und sie w rden immer noch zusammen passen Einige unter Ihnen die mehr bin r veranlagt sind werden schon festgestellt haben da es 63 falsche M glichkeiten und eine richtige M glichkeit des Zusammenbaus gibt Ich liebe bin r veranlagte Typen Allerdings liegen Sie diesmal falsch Es gibt 64 falsche Wege des Zusammenbaus und keinen richtigen So da haben Sie s Was Sie ben tigen ist eine intakte Vorlage Versuchen Sie noch einige Tasten mehr zu l sen Vielleicht l t sich ja eine Taste derma en l sen da dieser x Rahmen zusammen bleibt und doch als Vorlage verwendet werden kan
22. wei dass Vista dass auch hat und es ist FREI ja ich wei dass Vista dass nicht ist Definition von frei Frei zum Herunterzuladen frei zum weitergeben frei zu ndern frei es auf beliebig viele Computer zu installieren wie Sie wollen frei zur Weitergabe an Ihre Freunde und Familie Ja ich wei dass Vista DAS nicht ist Ich habe immer gesagt dass PCLinuxOS besser als Windows ist es macht mehr als Vista Sollten Sie noch Fehler bzw Unstimmigkeiten entdecken geben Sie uns bitte bescheid M chten Sie selbst einen Artikel erstellen und uns zur Verf gung stellen Nur keine Scheu denn ohne weitere Hilfe wird es bald keine weiter DE Ausgabe geben Ein gro er Dank geht nat rlich an alle mitwirkenden ohne die es nicht m glich gewesen w re Danke Haftungsausschluss 1 Der gesamte Inhalt der PCLinuxOS Zeitschrift www pclosmag com dient nur allgemeiner Information und oder deren Nutzung Der Inhalt stellt keinen verbindlichen Rat dar und Sie sollten sich nicht auf diese Information verlassen um eine bestimmte Entscheidung zu treffen Jeglicher spezifischer Rat oder Antworten auf Anfragen in irgendeinem Teil der Zeitschrift ist sind die pers nliche Meinung der jeweiligen Experten Berater Personen und sehen nicht unter der Verantwortung von PCLinuxOS Magazine 2 Die Informationen in der PCLinuxOS Zeitschrift www pclosmag com werden wie gedruckt zur Verf gung gestellt Jegliche Garantie jeglicher Art und Weise und
23. zuerst normalerweise etwas tun das als Benutzer Einloggen bekannt ist Diese Prozedur dient dazu Sie bei Ihrem Rechner zu identifizieren Ihr Betriebssystem erlaubt es n mlich mehreren Benutzern nebeneinander auf demselben Rechner zu arbeiten und ben tigt eine Identifizierung um notwendige Privilegien und Dienste zuzuweisen Jedem User wird nach seinem erfolgreichen Log in eine spezielle Directory Ordner zugewiesen Manche Systeme sind vielleicht derma en eingerichtet worden da beim Hochstarten des Rechners ein Standardbenutzer automatisch eingeloggt wird Sollte das bei Ihnen der Fall sein dann werden Sie kein wie weiter unten beschriebenes Log in vorfinden weder als Bildschirm noch als Prompt Zeichen Sie k nnen dann gleich zum Abschnitt Benutzung der Maus weitergehen Ich w rde jedoch die Lekt re dieses Abschnittes empfehlen nur f r den Fall da Sie sich vielleicht doch einmal aus und wieder einloggen m ssen Anmerkung Es gibt einen besonderen User names root oder superuser der normalerweise w hrend der Betriebssysteminstallation eingerichtet wird Dieser User hat unbeschr nkten Zugriff auf alle Systemdateien und Ressourcen Sie sollten sich deshalb nur als root einloggen wenn Sie gewisse administrative Aufgaben zu erledigen haben Ansonsten gibt es f r einen normalen User keinen Grund sich als root einzuloggen man verhindert damit auch ein Besch digen des Systems durch versehentliches Ver ndern von wi
24. Adresse den Rechnernamen eingeben und das ist n tzlich wenn die IP Adresse ber DHCP zugewiesen wird Wenn ich meinen Computer Bunny genannt habe w rde ich in den Browser so etwas eingeben http bunny 8006 und der Inhalt des geteilten Verzeichnisses auf Bunny w rde in meinem Browser angezeigt kpf home sean Desktop Share New Server amp Monitor RR Preferences x Remove Restart u Pause ia New Server kpf Root Directory Specify the directory which contains the files you wish to share Warning Do not share any directories that contain sensitive information Root directory mnt music C Ge onen 25 ia New Server kpf Listen Port Specify the network port on which the server should listen for connections Listen port 12345 ie New Server kpf Bandwidth Limit Specify the maximum amount of data in kilobytes that will be sent out per second This allows you to keep some bandwidth for yourself instead of allowing connections with kpf to hog your connection Bandwidth limit 4000 kB s im New Server kpf Server Name Specify the name that will be used when announcing this server on network Server name Bunny OK das reicht f r den Gebrauch zu Hause Die Benutzer brauchen gar nichts zu wissen ber Netzwerke NetBIOS Namen oder irgendetwas was mit Netzwerkanschluss zu tun hat Sie haben keine st
25. Kontrolle ber ein Zombie Netzwerk von 1 5 Millionen Richtig Millionen PCs aus bte jeder einzelne davon ein Windows PC Und die Zombie Software wird immer smarter Neue Zombies benutzen Peer to Peer Technologie und werden durch mehrere Master Server koordiniert Man darf nicht mehr glauben da es gen ge der Hydra nur einen Kopf abzuschlagen um sie zu t ten Wir schreiben das Jahr 2007 und die momentane Menge an Spam Viren und Trojanern deutet auf noch gr ere Netzwerke hin Viel gr ere Und keiner derjenigen die diese Millionen von PCs benutzen vermutet auch nur da etwas mit seinem Rechner nicht in Ordnung sein k nnte Keiner derjenigen hat Gr nde daf r anzunehmen da sein Antivirusprogramm ihn nicht besch tzt Keiner 15 derjenigen glaubt auch nur einen Augenblick daran da sein Rechner Teil des Problems sein k nne Auch Sie nicht Sehen Sie sich das mal von dieser Seite aus an Sie haben hart gearbeitet Sie haben sich Ihren PC gekauft Sie denken Sie besitzen ihn Aber Bill Gates hat ihn einer Ukrainischen kriminellen Organisation geschenkt Das sind diejenigen die Ihren Computer benutzen und der einzige Grund warum Sie ihn benutzen d rfen ist da Sie ihre Erlaubnis haben Wollen Sie immer noch mit Windows durch das Internet surfen Seien sie mein Gast Aber wenn Sie es satt haben sich zu wundern warum Ihr Browser Sie nicht auf die gew nschte Webseite bringt wenn Ihnen Ihr langsamer Rechner obwohl er
26. Tochter einen neuen Laptop Zu Hause angekommen konnte sie es kaum abwarten mir diesen Laptop mit 1 GB RAM 85 GB Festplatte und Vista Home Premium zu zeigen Sie war so nett mich einen Blick auf ihren neuen Laptop und Vista werfen zu lassen Als ich den Laptop bootete sa ich davor und sah mir den Bildschirm an Er hatte einige schicke Grafiken beim Laden des Systems aber es war ziemlich offensichtlich dass dieses Betriebssystem viel mehr Zeit als Windows XP zum Booten brauchte Ich sa da und wartete mir erschien es wie eine Ewigkeit aber schlie lich war der Laptop fertig und betriebsbereit Ich selbst habe einige recht alte Computer zuhause laufen einen P2 450 Mhz mit 128 MB RAM und einen P3 800 Mhz mit 384 MB RAM also ich erwartete ich von diesem Laptop mit 1 GB RAM gro e Taten Ehrlich gesagt war ich von der Geschwindigkeit der Maschine sehr entt uscht aber dann sah ich das dieses Betriebssystem die H lfte des RAM verbrauchte und das erschien mir unglaublich Ich fragte mich wie das wohl nach sechs Monaten mit einem aufgebl hten Register aussehen wird Eine der Sachen die mich sofort st rten waren diese st ndig erscheinenden Dialogfenster mit Fragen ob Sie dies oder das tun m chten Das machte mich schon nach wenigen Minuten wahnsinnig und wenn der Computer mir w re w re das das Erste was ich abstellen w rde Vista ist sehr schick das Startmen hnelt dem von XP und ich glaube nicht dass es viele Windows XP Ben
27. Virus oder als Internet W rmer bezeichnet werden lautet die korrekte Bezeichnung doch eher Windows Virus oder Microsoft Outlook Virus Dank der Public Relations Abteilung konnte Redmond die Schuld irgendwie von sich weisen basieren doch fast alle Datensicherheitsprobleme der letzten Jahre auf eklatanten Sicherheitslecks in Microsoft Produkten und waren somit Windows spezifisch Im November 2003 schrieb John Dvorak Dieses Produkt Outlook Express steht seit seiner Einf hrung unter Beschu und beinahe jedes Virus ben tzt dessen Sicherheitsstrategie der offenen T ren um individuelle Mailboxen zu Spam schleudernden Email Maschinen zu machen Einige Jahre sind vergangen aber diese Aussagen gelten heute genau so wie in den Jahren 2003 oder 2001 Microsoft erweckt ganz klar den Anschein als ob sie unf hig oder unwillig seien ihre Software in einem Ma zu ver ndern wie es n tig w re Die h ufigen Kritischen Updates erscheinen als nicht viel mehr als Verkehrsopfern auf der Autobahn Heftpflaster aufzukleben Sogar die vielgepriesenen Patch Tuesdays Flecken Dienstage Tage an denen Microsoft seine Updates zur Verf gung stellt sind schon als Einladung an Exploit Schreiber beschrieben worden ihre n chste Generation von Viren und Trojaner zu verschicken und zu testen Die breite Masse an Medien unterscheidet buchst blich niemals zwischen Computer Trojanern und Viren und zwischen Micros
28. acker und versuchte mit der anderen Hand einen weiteren aus Dawgs Ohren zu entfernen Dawg hatte einen schmerzhaften Gesichtsausdrucks aber er duldet viel wenn es um Nahrung gibt Hunde sind in dieser Hinsicht ein bisschen wie Ehem nner Offenbar war es Zeit f r eine Pause Ich schickte Aniah weg um mit Mamma fernzusehen Dawg folgte der Brotkr melspur w hrend ich meine Strategie berdachte M glicherweise war die aie Tastatur nicht die rechte Schnittstelle Vielleicht w rde die Maus besser sein Etwas grafisches Ich suchte im PCLinuxOS Software Repo nach der richtigen Anwendung Dann hatte ich sie TuxPaint Genau richtig Ich verwende sie st ndig f r das Design von Webseiten Einige Leute schw rmen von Gimp aber ich finde dass alle diese Finessen den kreativen Prozess behindern Ich verwende immer TuxPaint Wenn ein Kunde eine Regenbogen gestreifte Schlange oder viele gestempelte Blumen auf seiner Seite ben tigt ist TuxPaint das ideale Werkzeug und eins der Gesch ftsgeheimnisse welches viele Web Designer bis zum letzten Atemzug verteidigen Also startete ich TuxPaint im Vollbild Modus und ging Aniah suchen Mamma sass im Wohnzimmer und sah auf einem Oldie Kanal einen Musikvideo U Can t Touch This lief gerade und Aniah war vor dem Fernsehapparat eine sackartige Hose zu sch chtern um eine von MC s Vort nzern zu sein aber mit einem recht angemessenen Hammer Tanz Nach dem Video gingen wir zur ck zum Computer und ich
29. anlegen Man braucht zum Aufsetzen und Beenden nur einige Klicke mit der Maus und ich kann sogar berwachen wer sich einloggt und was in jedem geteilten Ordner passiert Negatives Alle gemeinsam benutzten geteilten Dateien sind im gesamten lokalen LAN sichtbar Sie w ren sogar im gesamten WAN sichtbar wenn der Router keine Firewall installiert h tte Es ist denkbar dass wenn ich meinen lokalen geteilten Ordner aktiviert lasse mein Freund darauf zugreifen k nnte falls er die richtige Portnummer err t aber ich w rde wohl nichts mit ihm teilen wenn ich ihm nicht sowieso vertrauen w rde Da es keine eingebaute Sicherheit mit dem Applet gibt bin ich von der Firewall im Router abh ngig Alternativ k nnte ich die Software Firewall auf jedem Computer zur Freigabe der spezifischen Ports einstellen Dies w re sicherer aber bedeutet auch mehr Arbeit und genau das wollte ich vermeiden Das war s Es ist keinesfalls ideal aber es entspricht meinen Notwendigkeiten und ist f r mich ausreichend sicher Konqueror spielt Musik Wenn ich auf eine MP3 Datei im geteilten Musikordner klicke dann ffnet sich ein Dialogfenster welches das Herunterladen oder das Abspielen in Amarok Standard anbietet Wenn statt den gesamten Pfad einschliesslich des Dateinamens als URL in Konqueror eingebe dann zeigt Konqueror mir die Abspielkontrolle und nach Dr cken des Abspielknopfs spielt Konqueror sie ab Musik ber Ihr LAN streamen Mit Kaffeine k
30. azine Dinge auf einfache Weisen erledigen von ClareOldie Ich habe in den letzten sechs Monaten immer wieder mit Netzwerken herumgespielt Ich habe alle m glichen Netzwerkanschlusspakete installiert und habe erfolgreich mein kleines Hausnetzwerk mit verschiedenen Methoden aufgesetzt Keine Windowsrechner mehr Ich entschied dass dieses ganze Netzwerkmaterial f r meine Bed rfnisse zu viel des Guten war und da ich nur bestimmte Dateien mit anderen PC auf meinem LAN teilte habe ich mich entschieden nur die minimalen Netzwerkpakete zu installieren wenn die PCLOS 2007 Final erscheint Also teile ich nun in den meisten F llen die Dateien ohne eine Netzwerkinstallation die ich sowieso nie v llig verstand Es gibt einfach zu viele scheinbar gleiche Einstellungen in verschiedenen Pl tzen OK ich wei dass es einfach ist aber offensichtlich nicht einfach genug f r mich Gelegentlich kann es auch vorkommen dass ich einige Dokumente mit einem Freund ausserhalb meines Netzwerks teilen m chte z B einige Fotographien oder Videos Die Dokumente waren nie ein Problem da ich sie per eMail senden konnte Videos sind selbstverst ndlich eine andere Sache denn sie sind f r einige ISPs zu gro Ich ben tigte eine Methode um diese zu meinem Freund zu schicken Ich glaube ich habe f r mich die ideale L sung gefunden Ich betone f r mich Ich glaube dass dieses f r mich aus einigen Gr nden funktioniert Ich bin hinter eine
31. bekommen klicken Sie hier http creativecommons org licenses by 2 0 oder senden Sie eine schriftliche Anfrage an Creative Commons 559 Nathan Abbott Way Stanford California 94305 USA Einleitung Dieser Anleitung ist als eine Einf hrung f r den Benutzer User eines modernen Personal Computers PC mit Linux Betriebssystem gedacht Das Hauptziel ist es dabei einen F hrer zum Selbststudium f r den Umgang mit einem modernen Linux Rechner zu schaffen Es wird davon ausgegangen da der Benutzer keinerlei Vorkenntnisse ber Linux oder Computer im Allgemeinen hat Nach Durcharbeiten dieses F hrers sollte der Leser in der Lage sein einen Linux Rechner sowohl f r pers nliche als auch f r gesch ftliche Zwecke zu benutzen Im Besonderen sollte Er Sie folgendes beherrschen e das Internet sowohl das WWW als auch Email benutzen e den Umgang mit Dateien Ordnern und Dateisystem e einfache Dokumente und Pr sentationen ausarbeiten und drucken sich durch weiteres Lernen und Erforschen zu einem fortgeschrittenen Benutzer entwickeln Kapitel 1 Es geht los Ich habe diese Anleitung etwas an die Arbeitsumgebung KDE angepasst Es ist Windows ein bi chen hnlicher und hat anscheinend auch mehr Schnickschnack zu bieten Die Screenshots Bilder des Computer Bildschirms sind von meinem Computer der zwar nicht 100 ig genau wie Ihr PC arbeitet aber doch sehr hnlich ist Um mit Ihrem System arbeiten zu k nnen m ssen Sie
32. cht erwarten da sie Pleite gehen nur weil sie uns mit Bier zu versorgen haben 19 Das Fehlen eines finanziellen Aufwandes ist aber nicht das was das frei in Freibier bedeutet Dieses Wort hat die Bedeutung von Freiheit und Freiz gigkeit Es ist die Offenheit in Open Source Unter http www freebeer org blog finden Sie Rezepte zum Bier brauen Flaschenetiketten zum ausdrucken sowie andere hilfreiche Sachen und Informationen Sie k nnen dort ebenfalls Freies Bier kaufen Wie kann es aber sein da man freies Bier zum Verkauf anbietet Die Antwort ist einfach Sie haben die Freiheit die angebotenen Rezepte zu kopieren und zu benutzen und sie mit anderen zu teilen Die Graphiken f r die Etiketten werden ebenfalls angeboten Sie k nnen also sogar Ihre Bierflaschen etikettieren Sie haben die Freiheit diese Dinge zu nutzen und zu teilen Somit haben Sie auch die Freiheit dieses Bier zu brauen und zu teilen Hier ein Zitat von der o e Webseite FREIES BIER ist frei im Sinne von Freiheit nicht im Sinn von Freibier Weiter hei t es Die Marke und das Rezept der Biere wird unter der kreative Common Lizenz ver ffentlicht was bedeutet da jeder das Rezept zum Vergn gen oder zum Gelderwerb nutzen darf Der einzige Haken Wenn sie beim Verkauf dieses speziellen Bieres Geld einnehmen dann m ssen Sie den Rezept Herausgeber benennen und s mtliche nderungen die Sie an diesem Rezept vornehmen ebenfalls unt
33. chtigen Systemdateien Text basiertes Login Prompt Um sich einzuloggen geben Sie Ihren Benutzernamen ein und dr cken auf die Eingabe Taste Sobald das Prompt Zeichen wieder erscheint geben Sie Ihr Passwort ein und bet tigen erneut die 4 Eingabe Taste Sie sind nun im System und k nnen beliebige Befehle eingeben F r diese bung ben tigen Sie nur den Befehl startx der die grafische Oberfl che startet Grafischer Login Bildschirm mn E PCLiruxos Password Bei dieser Bildschirmanzeige m ssen Sie Ihren Benutzernamen Username sowie Ihr Passwort eingeben und auf die enter Taste dr cken Es erscheint ein Splash screen ein aktiver sich ver ndernder Bildschirm mit Informationen wie Ihre Arbeitsumgebung geladen wird Welcome to 4 Dr Ana EV ale m u u EA ES ee radically simple Loading the desktop Sa Sobald alle acht blauen Lichter erleuchtet sind werden Sie als n chstes Ihre KDE Arbeitsumgebung sehen PCLiruxoOsS Graphische Benutzeroberfl che starten Wenn Sie den Text basierten Login verwendet haben m ssen Sie die grafische Benutzeroberfl che manuell mit dem Befehl startx gefolgt von der Eingabe Taste starten Sollten Sie per graphischem Log in eingeloggt haben erscheint ihre graphische Benutzeroberfl che automatisch Die graphische Benutzeroberfl che stellt eine graphische Schnittstelle sog Graphical User Interface oder kurz GUT f r den User dar mit dem dieser mit d
34. cintosh Aber bitte wundern Sie sich nicht warum Ihre Inbox mit Spam berflutet wird w hrend f nf verborgene Prozesse auf Ihrem Zombie Windows Rechner das Internet ohne Ihre Zustimmung und ohne Ihr Wissen sogar mit noch mehr Spam und mit Viren berfluten Ach so Sie haben ein Antiviren Programm installiert Gro artig es gibt nur ein Problem Die neuen Hacker sind keine gelangweilten Kinder mehr die im Keller des Elternhauses rumsitzen und versuchen Ihren PC zu hacken Die neuen Hacker sind hoch geschulte gut finanzierte und professionelle Kriminelle Glauben Sie wirklich sie k nnten es sich nicht leisten sich die neuesten Versionen von Symantec Nortons oder McAfees Antivirenprogrammen zu kaufen um Ihre Trojaner und Viren gr ndlich zu testen Die leichte Verf gbarkeit von VM Virtual Machine Software k nnte dazu f hren da einige neue Trojaner gleich ihre eigene Virtual Machine mitbringen oder VM Software so auszunutzen verstehen da sie Windows als Gast Betriebssystem laufen lassen Von diesem Standpunkt aus betrachtet w ren Sie f r Antivirenprogramme unter Windows nicht mehr aufzusp ren ganz gleich welches Antivirenprogramm Sie laufen haben http it slashdot org article pl sid 06 03 11 0130221 Und sogar im besten Fall im allerbesten Fall sogar werden Antivirusprogramme immer einen Schritt hinter den b sen Jungs hinterher hinken Wird ein neuer Virus kreiert dauert es eine Zeit bis er sich bemerkbar macht Er mu
35. doch mal so schnell war auf den Wecker geht oder wenn Sie anfangen sich zu fragen ob Ihre gesamte Identit t nicht auf einer fremdem Webseite zum Verkauf ansteht rufen Sie mich an Ihr Linuxfreund Neptune PCLAnuxO sS Magazine Meine Favoriten von Pam Dougan Wie jeder andere auch verbringe auch ich Zeit in den Foren W hrend ich einmal st berte sah ich einen Post in dem jemand fragte wie man ein Men mit seinen Lieblings Programmen zusammenstellen k nnte Wir alle haben Programme die wir sehr h ufig benutzen wir wollen aber trotzdem nicht unser Panel oder den Desktop mit den vielen Icons vollstopfen Ich las die Antwort von Pastor Ed die ich jetzt mit Ihnen teilen m chte Mit seiner Methode f gt man dem KDE Men ein Untermen zu Rechtsklicken Sie auf das bereits vorhandene KMen und w hlen Sie KDE Men Editor Als n chstes kreieren Sie ein neues Untermen Datei gt neues Untermen Benennen Sie dieses Untermen wie Sie m chten z B Meine Favoriten Um es aus Ihren Hauptmen eintragungen heraus zu halten legen Sie dieses neue Meine Favoriten Men in einem Unterverzeichnis an wie z B im Untermen von weitere Anwendungen Einmal kreiert k nnen Sie damit anfangen Ihre bevorzugten Programme hinzuzuf gen Sie k nnen entweder Datei gt Neues Element w hlen oder bereits existierende Men eintr ge ausw hlen Bearbeiten gt Kopieren dann navigieren Sie zu Ihrem
36. e laufenden Programms an Um eine Arbeitsfl che aufzurufen gen gt es mit der Maus auf dieses Quadrat zu klicken Die Anwendunsgsleiste Taskbar Die Anwendungsleiste findet man gleich neben dem Desktop Wechsler Dort werden alle gerade auf dem virtuellen Schreibtisch der Arbeitsfl che laufenden Programme angezeigt 9 K button Mozilla Firef Die Desktop Arbeitsfl che Als Arbeitsfl che bezeichnet man den Rest des Bildschirmes Dort wiederum finden Sie Symbole Icons die Sie als Abk rzungen zu Programmen Ordnern Dateien und peripheren Ger ten wie z B Floppy disks CD ROM Laufwerken oder Druckern betrachten k nnen Ein Doppelklick auf ein Programm Icon startet das betreffende Programm Icons f r h ufig genutzte Programme oder h ufig aufgerufene Dateien und oder Ordner werden f r gew hnlich auf der Desktop Arbeitsfl che platziert Benutzung des Window Managers Ein interaktives Programm welches normalerweise in einem graphischen Desktop l uft wird normalerweise in einem sogenannten Window Fenster dargestellt Auf dieses Fenster kann durch einen Fenster Verwalter Windows Manager zugreifen man kann es z B in seiner Gr e ver ndern Welcome to Amarok There are many media players around these days this is true Amarok however provides an aural experience so pleasurable it always has you coming back for more What is missing from most players is an interface that does not get in you
37. em System interagieren sowie Programme aufrufen kann GUT Anmerkung Die graphische Benutzeroberfl che die wir f r diesen F hrer benutzen werden hei t KDE Desktop Es gibt f r Linux Systeme noch eine andere Desktop Variante den GNOME Desktop Zu GNOME kommen wir etwas sp ter wobei wir dabei auch auf Gemeinsamkeiten und Unterschiede von KDE und GNOME eingehen werden GNOME wird hier allerdings nicht in allen Details erl utert F r den Rest dieser Anleitung gilt da mit graphischer Benutzeroberfl che graphischer Desktop oder Desktop immer KDE gemeint ist au er wo es ausdr cklich anders angegeben ist Benutzung der Maus auf Ihrem Desktop Die richtige Handhabung der Maus ist sehr wichtig um eine lohnende und produktive Erfahrung mit Ihrem graphischen Desktop zu haben Die meisten graphischen Desktops sind bei Linux f r den Gebrauch mit einer Maus mit drei Tasten konzipiert Sollten Sie mit einer Maus arbeiten die nur zwei Tasten besitzt dann wurde w hrend der Installation so konfiguriert da sie den mittleren Tastendruck durch gleichzeitiges Dr cken beider Tasten simulieren k nnen Auf die Maus klicken bedeutet die linke Maustaste niederzudr cken bei einer Maus die f r einen 6 Linksh nder konfiguriert wurde m ten Sie die rechte Taste niederdr cken Die rechte Taste oder die linke bei einer Linksh nder Maus und die mittlere Taste werden normalerweise nur genutzt um spezielle Eigenschaf
38. er einer hnlichen Lizenz ver ffentlichen Dies ist die Erkl rung was freies Bier bedeutet wenn Sie den Unterschied zwischen Mangel an finanziellem Aufwand und Freiheit verstanden haben Wie h ngt das mit Software zusammen Unter GNU org finden sie eine Erkl rung was freie Software eigentlich ist http www gnu org philosophy free sw html Die Freiheit das Programm zu benutzen egal f r welchen Zweck Freiheit 0 Die Freiheit zu lernen wie das Programm arbeitet und es Ihren Anforderungen gem zu modifizieren Freiheit 1 Zugang zum Quelltext ist eine Grundvoraussetzung hierzu Die Freiheit Kopien herstellen und diese verteilen zu k nnen z B um dem Nachbar zu helfen Freiheit 2 Die Freiheit das Programm zu verbessern und Ihre Verbesserungen der ffentlichkeit bekannt zu machen so da die gesamte Gemeinschaft davon profitiert Freiheit 3 Zugang zum Quelltext ist eine Grundvoraussetzung hierzu Ein Programm ist Freie Software wenn jedermann berall alle diese Freiheiten haben Somit sollte man die Freiheit haben Kopien weiterzuverbreiten entweder mit oder ohne Ver nderungen gratis oder gegen Erhebung einer Geb hr f r die Verbreitung an jeden und berall Frei zu sein in diesen Dingen bedeutet abgesehen von anderen Punkten dass man nicht nach Erlaubnis fragen oder f r eine Erlaubnis bezahlen muss Spricht man ber Freie Software ist es ratsam Begriffe wie Geschenk oder
39. ernet zu benutzen erh ht das Risiko Opfer von Identit tsdiebstahl zu werden und fordert Regulierungsbeh rden und Gesch fte dazu auf alternative Identifizierungsm glichkeiten f r Webseiten zu entwickeln In ihrem Bestreben Benutzer zu identifizieren und zu protokollieren provozieren Webseiten eine ausufernde Vielzahl von Identit ten und Passw rtern Der Bericht der ITU stellt weiterhin fest Das k nnte Sicherheitsl cken verursachen und die User verletzbarer gegen ber der Maschinerie einer immer weiter zunehmenden Anzahl von Identit tsdieben machen Hacker benutzen heutzutage h ufig eine W rterbuch Attacke Das bedeutet sie k nnen in sehr kurzer Zeit alle in einem W rterbuch vorhandenen W rter benutzen ebenso wie die h ufigsten Namen von bekannten Sportlern Viele Leute benutzen auch noch eine Technik von der sie glauben da sie sehr sicher sei n mlich Buchstaben durch Zahlen zu ersetzen So wird zum Beispiel der Buchstabe A durch eine 4 ersetzt Dies ist eine sehr weit verbreitete Technik die allerdings so nicht mehr funktioniert Personen die Ihr Passwort f r illegale Zwecke stehlen wollen m ssen nur zu Social Networking Seiten gehen Es wird berichtet da Leute auf diesen Webseiten zu viele Informationen ber sich preisgeben wie z B Alter Lieblings Filmstar oder bevorzugtes Haustier Es dauert nicht allzu lange bis sich diese Experten ein ziemlich gutes Bild von dem Passwort das Sie benutzen machen
40. esen Sie sorgf ltig Auf einigen Webseiten wird man Ihnen erkl ren da Sie sanft von der rechten Seite die Tasten weghebeln sollten au er nat rlich Sie besitzen eine linkshebelnde Tastatur Na gut Auf anderen werden Sie Bilder vom Auseinanderbauen finden aufgenommen mit einem Rasterelektronenmikroskop Bedenken Sie aber bitte da ich im Internet auch Bilder von Jimmy Hoffa gefunden habe wie er ein UFO in das World Trade Center fliegt Diese Bilder sind F lschungen gemacht mit Photoshop die Tastatur Photos meine ich jetzt die Hoffa Photos sind echt Und es gibt berhaupt keine linkshebelnde oder rechtshebelnde Tastaturen dabei handelt es sich nur um einen grausamen Scherz Zuerst nehmen Sie Ihren d nnwandigen Plastikcontainer und schneiden einige Kreise aus Mischen Sie ihr Epoxydharz nach Vorschrift und benutzen Sie es um damit die ausgeschnittenen Plastikkreise ber jeden erdenklichen Ein oder Auslauf in Ihrem Badezimmer zu kleben Dort werden wir n mlich arbeiten Oder um genauer zu sein wir werden in der Badewanne arbeiten Wenn diese winzigen Plastikteile n mlich anfangen herumzufliegen werden Sie froh sein auf mich geh rt zu haben Anmerkung Ihre Toilette m ssen Sie nicht mit Epoxy verschliessen da gen gen zwei oder drei Lagen Duct Tape W hrend sie warten bis das Epoxy aush rtet schenken Sie Sie sich ein Stamperl Alkohol wie oben erw hnt ein Sie werden froh sein das getan zu haben Nun da das Ep
41. g Applets Mini Anwendungen Abbildung Das Panel Standardgem sind einige Programmsymbole auf dieser Leiste zu finden Wenn sie auf eines dieser Symbole klicken ffnet sich das damit assoziierte Programm Die Symbole h ufig genutzter Programme k nnen zu dieser Leiste hinzugef gt werden w hrend man Symbole von weniger oft genutzten Programmen entfernen kann Im Informationsbereich wird der User mit Hilfe von Symbolen auch Icons genannt ber wichtige systemspezifische Begebenheiten informiert Applets sind kleinere Programme die auf dem Panel laufen Sie f hren f r gew hnlich n tzliche und informative Aufgaben aus wie unter anderem z B die Lautst rkeregelung der Soundkarte oder das berwachen ob das System ein Update ben tigt Der Desktop Wechsler Ihr graphischer Desktop kann ohne weiteres mit der Arbeitsfl che eines realen Schreibtisches verglichen werden Programme werden aufgerufen Dokumente angezeigt und Ordner auf der Arbeitsfl che ge ffnet Um die Arbeitsfl che so ordentlich und effizient wie m glich zu halten erlaubt KDE Ihnen gleich auf mehreren Arbeitsfl chen zu arbeiten Jede Arbeitsfl che k nnte man also als einen virtuellen Schreibtisch bezeichnen 1 2 Abbildung Der Desktop Wechsler Als Standard sind vier Arbeitsfl chen eingerichtet mit denen der User arbeiten kann Der Desktop Wechsler zeigt jede Arbeitsfl che als kleines Quadrat mit dem Symbol des dort gerad
42. ielleicht die beste Tastatur die jemals auf dieser Welt oder jeder anderen Welt entworfen wurde ist ein milit rtaugliches im Feld zu reparierendes Ausr stungsteil f r digitalen Kalten Krieg Sie wurde so gebaut da sie im Dunkeln nach einem nuklearen Holocaust von Pentagon Schreiberlingen auseinandergebaut werden konnte dabei noch so robust war da sie l nger als Gott andauerte und man sie als Atombunker und Selbstverteidigungswaffe einsetzen konnte Ihre Laptop Tastatur hingegen wurde von einer Herde mutierter Zwerge irgendwo in den Taiwanesischen Alpen geplant und gebaut und dient nur genau zwei Zwecken weniger als 2 5 cm vertikalen Platz einzunehmen und irgendwas um die drei Gramm herum zu wiegen Das kann man nicht mit Ingenieurskunst machen das erfordert Voodoo Ich meine richtiges Mojo hier und wenn das Mojo kaputt geht sollten sie besser nicht daran herumspielen Aber ich kann sehen da Sie wie Kapit n Ahab stur den Weg zu Ihrem Untergang verfolgen Nun gut Sie werden einige Sachen brauchen einen d nnwandigen Plastik Container ein schmales Ausr stungsst ck wie z B ein Schweizer Armee Taschenmesser etwas Epoxydharz und Alkohol Der Alkohol ist nicht f r die Tastatur sondern f r Sie Ich empfehle Jack Daniels aber es gibt aber auch Berichte ber zufriedenstellende Resultate mit Gin oder Rum Sie werden au erdem etwas Fachwissen gebrauchen k nnen Suchen Sie im Internet nach Laptop Tastatur ersetzen l
43. ild OLPC Projekt und pl tzlich hatte ich einen Lichtblick dieser Vision Stellen Sie sich einmal vor wie Millionen nein 10 Millionen Kinder auf dem ganzen Planeten freie Software verwenden Alle diese Kinder werden in die Welt der Computer eingef hrt mit Open Source Software und den Idealen der geteilten Informationen anstatt den Fesseln der erzwungen Lizenzen des geistigen Eigentums Ich sah einen dunklen Globus im der Schw rze des Alls rotierend im Schatten liegend bis ein Funken erschien ein Aufblitzen in der Dunkelheit dann ein weiterer dann Dutzende dann Ao Tausende bis der ganze Planet im Licht der jungen Gem ter erstrahlte verbindend lernend teilend Ich was sprachlos Ohne Vorwarnung wurde ich ein Sch ler ich hatte einen Auftrag Als die Enkelkinder das n chste Mal vorbei kamen erinnerte ich mich an meinen Auftrag Aber der kleine Mike ist einfach noch zu klein Im Alter von einem Jahr hat er gerade die faszinierende Entdeckung gemacht das seine Nasenl cher und seine Finger ordentlich zusammenpassen Also sprach ich seine grosse Schwester Aniah an Lassen Sie mich jetzt bitte nicht den Namen Aniah erkl ren Aniah s Mamma erschien das in jener Zeit als ordentlicher Name Ich sage immer dass wir nie solche sltsamen Namen sahen bevor wir diese wiiiirklich guten Wehen und Geburtshilfedrogen erhielten Aber Aniah war f r meinen Auftrag perfekt geeignet Fast drei Jahre alt spricht und denkt sie wie ein kleine
44. l und es konnte losgehen Genau das war der Trick Ungef hr jedenfalls Da der Stift das Klicken mit der Bewegung auf der Tafel kombiniert war es f r Aniah nun ein wenig einfacher Aber sie erreichte auch TuxPaint zweimal zu schlie en und so f r immer ein paar ihrer Meisterwerke zu verlieren W hrend ich die Dokumentation nach einer noshutdown Option f r TuxPaint durchk mmte sah ich dass Aniah ihren Kr cker fertig gegessen hatte und versuchte den Tabletstift in eins von Dawgs Nasenl chern zu schieben Dawgs Augen waren etwas feucht aber er blieb noch ruhig Ich zog den Stift heraus gab Dawg den letzten Kr cker und entschied dass das f r heute genug sei Sp ter sass ich mit einem k hlen Bier auf der Veranda und dachte ber den Tag nach Ich stand auf und ging ins Wohnzimmer Der Musikkanal lief weiterhin im Fernseher und Aniah sprang und drehte sich Und mir wurde einiges klar Das erste war dass wir Dawg nicht ausreichend bezahlen Das zweite war dass Aniahs eine T nzerin werden wird Vermutlich jedenfalls Hoffentlich mit etwas mehr als ein paar Strandmusikern und einer Bar aber solange sie dabei gl cklich ist Meine abschlie ende Erkenntnis Nick Negroponte l sst seine Arbeit von anderen machen PCLAnux S Magazine Vista ist wirklich bel von R Adkins Vista das viel ger hmte allerneueste das Bill Gates der Welt anbietet ist meiner Meinung nach wirklich furchtbar Letzte Woche kaufte meine
45. m Router einer Firewall 24 e Ich ben tige es nur manchmal Es ist eine kleines Netzwerk zu Hause momentan drei PC maximal vermutlich acht Der wichtigste Grund es ist EINFACH Auf einer Maschine habe ich meine Musik auf einer separaten Partition gespeichert und mit diesem PC spiele ich meine Musik ab denn er hat von allen den besten Audioausgang Auf allen Maschinen habe ich auf dem Desktop ein Verzeichnis namens Geteiled angelegt in das ich alles reinlege was ich teilen m chte Auf diese Art lege ich selbst fest was geteilt wird ohne zu riskieren eine nicht zu teilende Datei versehentlich zu teilen So habe ich auf jedem PC ein Verzeichnis mit f r alle geteilten Dokumente einschliesslich der Musik Partition Zum Aufsetzen der geteilten Ordner benutzte ich das Public File Server Applet von KDE ein rechtsklick auf Kicker und Applet hinzuf gen auf allen Maschinen und erstellte einen Ordner der geteilte Ordner Auf der Musikmaschine setzte ich einen zweiten geteilten Ordner f r diese Musik Partition auf ein Rechtsklick auf die Ikone und Server hinzuf gen ausw hlen Die geteilten Ordner jeder Maschine k nnen auf alle anderen gesehen werden indem man die IP Adresse der gew nschten Maschine gefolgt von der Portnummer des geteilten Ordners in den Webbrowser eintr gt in etwa wie http 192 168 3 121 8006 Der Inhalt des geteilten Verzeichnisses wird dann angezeigt Wenn Zeroconf l uft kann man anstatt der IP
46. n Ganz klar logisch Wenn Sie dann von dieser bung total ersch pft sind k nnen Sie als n chstes mal versuchen eine gute R ntgenaufnahme Ihrer Tastatur zu bekommen Das geht leichter als sie denken Verkleiden Sie sich als Osama bin Laden und versuchen sie ohne Boarding Karte an Ihrem rtlichen Flugplatz ein Flugzeug zu besteigen Nachdem die Sicherheitsleutchen fertig gekichert haben wird man Ihnen sehr gerne eine Kopie der R ntgenaufnahmen aush ndigen Nachdem Sie zu Hause angekommen sind und sich einen oder zwei Drinks genehmigt haben wird Ihnen die Durchsuchung Ihrer K rper ffnungen auch nicht mehr so schlimm vorkommen Einen Haken hat die Sache aber Egal wie stark Sie auf die R ntgenaufnahme starren es erscheint einfach unm glich die Struktur der Plastiktasten gegen den viel dunkleren Hintergrund der vielen Metallteile in Ihrem Laptop auszumachen Aus diesem Grund verdienen R ntgenfach rzte soviel wie sie verdienen Also alles nochmal zur ck zum Anfang Genehmigen Sie sich noch einen Drink ziehen Sie das Osama Kost m aus und gehen Sie zur ck in das Badezimmer Versuchen Sie diesmal nur die am wenigsten ben tigten Tasten abzul sen die Wahrscheinlichkeit ist vielleicht geringer da sie sich selbst ndig machen Ich schlage Ihnen die F11 Taste vor Der einzige Sinn der F11 Taste ist der die F10 von der F12 taste zu trennen In der gesamten Computer Geschichte ist kein Fall bekannt wo die Taste benutzt wurde Fakt ist
47. netten Platz zur Verf gung in dem seine Kinder und jedermann das sich interessiert ihn zu kennen herausfinden k nnen was er so macht in proc Sie m chten wissen was er raucht Gehen Sie dort hin und bleiben Sie dort und wenn Sie stark genug beten k nnten Sie es herausfinden Was ist dieser lost found Platz nun im Allgemeinen legt er dort die Sachen ab von denen er nicht wei sich erinnert wo sie sein sollen Das ist verriegelt weil Sie nicht alle seine Fehler sehen sollen Exwintech In einigen L ndern in denen nicht das au ergew hnlich gute amerikanische Englisch gesprochen wird ist der Linux Name des absoluten Administrators ausser Tex oder Linus natch ein Hinweis auf die menschlichen Zeugungstat Ich hoffe das ist die h fliche Ausdrucksweise Es ist manchmal seltsam den Vertretern des weiblichen Geschlechtes in Regionen mit nicht Amerikanischen australischen Englisch zu erkl ren dass sie su zu root machen m ssen um Administrator Arbeiten zu erledigen da sie das anders interpretieren k nnten Der Ausdruck su kann wie die Kurzform des Namens Susan wie in Sue klingen Wenn dies im Zusammenhang von ndern in den Administrator Modus verwendet wird kann die Bedeutung insbesonde bei Damen die mit Linux nicht vertraut sind der Wurzel eine etwas andere Form annehmen so etwa wie eine Pflanze die N hrstoffe aus dem Boden aufnimmt oder dem oben
48. niahs Namen langsam schlug ich jede Taste an und sprach jeden Buchstabenaus w hrend ich auf den Schirm zeigte A N I A H Aniah Sie fand das gro artig und sah mir w hrend der ganzen Zeit aufmerksam zu Ich schob die Tastatur zu ihr und sagte Und nun Du Aniah schob sie zur ck und sagte Nein Du machst das Ich gehorchte A N I A H Aniah Wir wiederholten diese bung einige Male bis Dawg sich langweilte und sich hinlegte Schlie lich nahm ich Aniah s Hand dr ckte ihren Finger auf die A Taste und sagte A Sie begann zu verstehen Ich zeigte auf das N sie dr ckte auf Q OK ich folge ihrer Vorgabe und sagte Q Sie dr ckte zuf llig einige weitere Tasten und ich sagte den Buchstaben und zeigte jedes Mal auf den Bildschirm Mamma brachte uns einen Teller mit Kr cker und Erdnussbutter und Dawg sa pl tzlich wieder aufrecht und zeigte Interesse an der Lektion Aniah entschied etwas schneller vorzugehen und fing an die Tasten immer schneller einzugeben w hrend ich versuchte mit dem Sprechen und Zeigen mitzuhalten Sie fing an mehre Tasten zu dr cken und in ungef hr 3 5 Sekunden schaffte sie es Ctrl Alt Zur cksetzen zu dr cken was die Sitzung beendete Ich nahm die Tastatur zur ck und fing an mich neu eunzuloggen Ich blickte fl chtig zu Aniah Sie a gl cklich mit einer Hand einen Erdnussbuttercr
49. nst erhalten haben hat f r die Hardware mit der die Software entwickelt wurde bezahlen m ssen hat seine wertvolle Zeit in die Entwicklung eingebracht und vielleicht eine Webseite zu Verf gung gestellt von der man die Software und den Quelltext herunterladen kann Jedes St ck Software das jemals geschrieben wurde wurde von jemanden bezahlt Jede Webseite zum herunterladen wurde von jemandem bezahlt Um zu helfen die Kosten hierf r zu decken gibt es auf den Webseiten die Software und Betriebssysteme gratis anbieten einen Link um zu spenden Links zum weiteren Lesen http en wikipedia org wiki Free_as_in_beer http www gnu org http www fsf org http en wikipedia org wiki Free_ software PCLfinuxOS Magazine Was NICHT tun wenn das Testen der 2007 langweilig wird von Neptune Testen der 2007 ist langweilig nervt tend schrecklich langweilig Das verdammte Ding funktioniert einfach Wo ist da die Herausforderung Sie sind also gelangweilt da pl tzlich stellen sie etwas fest Eine Taste auf Ihrem Laptop ist nicht ganz in Ordnung Vielleicht klemmt sie etwas vielleicht steckt noch ein St ck der letzten Pizza darunter vielleicht ist es ein mechanischer Fehler Aus irgendeinem Grund sei es ein Hirnschlag oder vielleicht nur eine Gehirnblutung entscheiden Sie sich die Tastatur Ihres Laptops auseinanderzunehmen Ich kann Ihnen einen Rat geben Tun Sie s nicht Tun Sie es ja nicht Ich sage hier nicht das h fliche
50. oft Trojanern und Viren Vielleicht wei man es in der breiten Masse der Medien nicht besser Oder vielleicht erh lt die breite Masse der Medien ein Heidengeld durch geschaltete Werbung von Bill Gates Aus meiner Sicht der Dinge ist das sehr einfach Windows Desktop und Server PCs sind eine Katastrophe im Internet die Computerbenutzern und Firmen schon buchst blich Milliarden Dollar an Sch den zugef gt hat Das sind nicht die Kosten f r Gesch fte mit Computern das sind Kosten f r schlechte Gesch fte mit Computern Vielleicht wissen sie folgendes nicht aber das ist nicht Ihre Schuld Tatsache ist Ihnen wurde ein PC mit erheblichen Sicherheitsproblemen im grundlegenden Design der Software und sogar noch gr eren Problemen in deren Standardeinstellungen verkauft Wenn Sie nicht der MS EULA Microsoft End User License Agreement zugestimmt h tten was Sie aber getan haben dann h tten Sie eventuell sogar Gr nden f r eine Sammelklage Es ist an der Zeit aufzuwachen Jetzt wissen Sie es besser Meine Botschaft ist einfach benutzen Sie etwas anderes als Microsoft zumindest wenn Sie im Internet unterwegs sind Die Chancen stehen 14 gut da Ihr Rechner sowohl Microsoft als auch Linux verwenden kann Ich helfe Ihnen sogar mit der Einrichtung Benutzen Sie Linux zum Emailen und zum Surfen Benutzen Sie Windows wo es sicher ist Spiele spielen Aber bitte nicht vergessen das Netzwerkkabel auszustecken Oder kaufen Sie ein Ma
51. og dazu funktioniert das Minimieren von Fenstern Sollte ein Fenster nicht aktiv sein mu es zuerst durch einen Klick auf die Anwendungsleiste im Panel aktiviert werden Die Gr e ndern Sie k nnen die Gr e eines Fensters ver ndern Dies geschieht ganz einfach indem Sie mit der Maus auf den Rand eines Fensters klicken und das Fenster mit gedr ckter Maustaste bis zur gew nschten Gr e ziehen Al Position ndern Um die Position eines Fensters innerhalb des Bildschirmes zu ndern klicken Sie mit Ihrer Maus auf die Titelleiste und ziehen das Fenster an die gew nschte neue Position Schlie en Sie k nnen ein aktives Fenster komplett schlie en indem sie entweder Schlie en aus dem Fenstermen ausw hlen oder indem Sie auf den Close Bereich in der Titelleiste klicken Ist ein Fenster nicht aktiv so klicken Sie zuerst in der Anwendungsleiste auf das entsprechende Icon Anmerkung Wenn Sie ein Fenster schlie en beenden Sie auch das damit verbundene Programm Fensterladen Sie k nnen durch Doppelklicken auf die Titel Leiste die Fenstergr e auf die Titel Leiste begrenzen wie ein Fensterladen Die Arbeitsfl chen wechseln Das Fenstermen kann auch dazu benutzt werden um ein Programmfenster von einem Desktop auf einen oder alle anderen Desktops zu verschieben bungen ffnen Sie Ihren Home Ordner aus dem Desktop F hren Sie die folgenden Operationen im ge ffneten Fenster a
52. oxy ausgeh rtet ist nehmen Sie Ihr Projekt bitte mit in die Badewanne schlie en Sie den Duschvorhang und beginnen Sie mit dem oben erw hnten schmalen Ausr stungsst ck die in Frage kommenden Tasten wegzuhebeln Wo Sie anfangen zu hebeln spielt nicht wirklich eine Rolle denn wie oben erw hnt die Idee von rechtshebelnden oder linkshebelnden Tastaturen ist II purer Bl dsinn Sobald Sie etwas Druck aus ben werden Sie ein leises Klicken h ren Als n chstes werden Sie ein oder zwei Schimpfw rter h ren sobald sich n mlich Plastikteile zu l sen anfangen und sich ber die ganze Wanne verteilen Auf den Webseiten wird immer gezeigt wie sich die Tasten einwandfrei l sen und ein kleiner x f rmiger Rahmen zum Vorschein kommt der den Tasten den richtigen Halt gibt und ihnen die Action verleiht Diese Webseiten sind wie ich schon vorher erkl rt habe einfach verlogen Das ganze verdammte Ding fliegt n mlich in alle vier Himmelsrichtungen auseinander Verlassen Sie das Badezimmer habe ich eigentlich schon erw hnt da Sie Ihre Kleidung lieber ablegen sollten Wenn diese kleinen Dinger sich von der Tastatur l sen k nnten sie sich in einem Kleidungsst ck verfangen wo Sie es niemals wiederfinden w rden und wo es auch stecken bleibt bis Sie an einem Platz sind wo es herunterfallen und nicht mehr gefunden werden kann Arbeiten Sie also nackt es ist ja immerhin eine Badewanne nicht wahr Sowas sollten Sie also schon
53. r f r jedes in Ihrem Men gew nschte Programm Schlie en Sie nun Ihren Ordner wieder dann ziehen Sie das Ordnersymbol auf das Panel Das Ordnersymbol das Sie jederzeit ndern k nnen befindet sich nun auf Ihrem Panel Wenn Sie auf das Ordnersymbol klicken wird Ihnen eine Auswahlliste aus den Programmen angezeigt aus der Sie sich das gew nschte Programm durch Anklicken aufrufen k nnen Sollten Sie sp ter noch andere Programme hinzuf gen m chten m ssen Sie nur den Ordner auf Ihrem Desktop ffnen und das Programmsymbol hinzuf gen Viel Spa 17 PCLAnux S Magazine Was steckt in einem Passwort von Tsolum Benutzen Sie das Internet f r Online Banking Besuchen Sie Webseiten die ein Passwort erfordern Wie sicher sind Sie im Netz Das waren einige der Fragen die ich mir selber gestellt habe Um die Antworten zu finden bem hte ich einige Technologie Ressourcen Was ich herausgefunden habe mag sie vielleicht berraschen Den meisten Leuten gelingt es mehr schlecht als recht ein gutes Passwort auszuw hlen Manche benutzen Geburtstage andere den Namen ihres Haustieres oder den Namen des Ehepartners Leider sind das heutzutage keine sehr starken Passw rter mehr Auch die Angewohnheit dieselbe Identit t mit demselben Passwort wieder und wieder Im Internet zu benutzen erh ht Ihr Risiko bedeutend Die ITU International Telecommunications Union stellt fest Immer dieselben Identifizierungsmerkmale im Int
54. r Mensch Gibt es eine bessere Zeit um sie in die Welt der Computer einzuf hren Mamma glaubt nicht dass Aniah etwas von Computern h lt Mamma denkt dass Aniah eine T nzerin wird Selbstverst ndlich denkt Mamma auch dass Reality TV tats chlich real ist Ich gebe zu Aniah kann tanzen Sie kann eine erstaunliche Paula Abdul vortanzen wenn Straight Up im Fernsehen kommt Als sie zwei war gingen wir zum Strand und a en an einer Gastst tte auf dem Pier zu Abend Es gab ein paar Musiker in meinem Alter auf einer kleinen B hne und sie spielten die Hits der 70er und 80er Jahre Aniah ging sofort zur B hne und fing an zu tanzen Sie hatte f r jede Art von Musik einen anderen Tanz und die Musiker hatten Ihren Spa daran ihr verschiedene Lieden vozuspielen und auch die G ste kamen auf ihre Kosten Das bedeutet nicht dass sie eine T nzerin wird es bedeutet nur dass sie tanzen kann Aber sie kann auch lernen einen Computer zu benutzen stimmt s Also startete ich KWrite stellte den Font auf eine nette gr ne Farbe und eine enorme Gr e ein Ich nahm noch einen Stuhl und lud Aniah zum Computer ein Unser Hund Dawg folgte sa neben uns und passte genauestens auf Dawg ist normalerweise nicht sehr an Open Source oder Computern im Allgemeinen interessiert Dawg hat einfach herausgefunden dass Kleinkinder im Haus viel versch ttete Nahrung bedeuten Dawg ist auf seine eigene Art recht scharfsinnig Also schrieb ich A
55. r way Amarok tries to be a little different and at the same time intuitive It provides a simple drag and drop interface that makes playlist handling simple and fun By using Amarok we truly hope you will Rediscover your music First run Wizard This wizard will help you setup Amarok in three easy steps Click Next to begin or if you do not like wizards click Skip Abbildung Ein Programm Fenster Die Titel Leiste Wenn ein Programm gestartet wird wird ein neues Fenster mit einem entsprechenden Rahmen siehe Bild oben aufgemacht Der obere Rand dieses Rahmens wird als Titel Leiste bezeichnet und enth lt den Namen also den quasi den Titel des Programms Auf der linken oberen Ecke der Titel Leiste finden Sie das fensterspezifische Men Ein Klick auf diesen Bereich ffnet das Fenstermen 10 DI Maximize Move Resize x Close Abbildung Ein Fenster Men Sie k nnen dort das Fenster verkleinern vergr ern unsichtbar machen bewegen dem Fenster eine neue Gr e zuweisen und das Fenster komplett schlie en Um eine nderung am Programmfenster vorzunehmen rechts klicken Sie auf den Fenstermen Bereich und w hlen sie dort aus was sie ver ndern m chten Ver nderungen am Programmfenster Hier werden einige grundlegende Arbeiten mit Programmfenstern erkl rt Mehr Einzelheiten k nnen Sie im Hauptmen finden unter More Applications gt Documentation gt KDE Help Center
56. ten des GUI aufzurufen und falls besondere Anweisungen gegeben werden Der Begriff Auf die Maus klicken bedeutet einen einzigen Klick auf Ihrer Maus Der Begriff Doppelklick bedeutet da Sie zweimal schnell hintereinander auf die Maus klicken Ein Element markieren bedeutet einmal auf dieses Element zu klicken Der Begriff ziehen und loslassen Engl drag amp drop bedeutet da Sie auf ein Element klicken und mit herunter gedr ckter Maustaste dieses Element an einen anderen Platz ziehen Sobald Sie die Maustaste loslassen verbleibt dieses Element an seinem neuen Platz bungen 1 ffnen Sie auf Ihrem Desktop den Ordner My Computer 2 Schliessen Sie diesen Ordner indem Sie auf den Schlie en Knopf in der rechten oberen Ecke klicken 3 Rechts klicken Sie auf das M lleimer Symbol sehen Sie sich die Eigenschaften des Ordners an und schlie en sie ihn dann wieder 4 Bewegen Sie das M lleimer Symbol an eine andere Stelle auf Ihrem Bildschirm Benutzen Sie dazu die Maus um das Symbol zu ziehen Hauptbestandteile des Desktops Es gibt 3 Hauptbestandteile Ihres KDE Desktops 1 Das System Men 2 Das Panel 3 Der Desktop selbst Das System Men Das Hauptmen wird durch einen Klick auf das in der linken unteren Ecke des Bildschirmes sichtbare Men Symbol aufgerufen welches so aussieht Auf dieses Symbol klicken ffnet das Systemmen siehe Bild unten Most Used Applications
57. us maximieren Sie es minimieren Sie es ver ndern Sie dessen Gr e verschieben Sie es in einen anderen Bereich Ihres Desktops verschieben Sie es zu Desktop 3 begrenzen Sie es auf die Titel Leiste schlie en Sie es Sitzung beenden Zum Abschlu dieses Kapitels k nnen Sie Ihre Sitzung auf dem Desktop mit einem sogenannten Ausloggen beenden Sollten Sie Ihren Rechner nicht mehr benutzen wollen dann schalten Sie ihn komplett aus Ausloggen Wenn Sie Ihre Arbeit auf dem Rechner beendet haben sollten Sie sich ausloggen Der Begriff ausloggen bedeutet da Sie dem System quasi mitteilen da sie dessen Dienste nicht mehr in Anspruch nehmen werden Alle laufenden Programme werden beendet und alle offenen Dateien und oder Ordner werden geschlossen es sei denn Sie erteilen f r spezielle Anwendungen oder Ordner Dateien gegenteilige Anweisungen 12 Um auszuloggen w hlen Sie aus dem Hauptmen Hauptmen gt Logout und im folgenden Dialogfenster w hlen Sie anschlie end Aktuelle Sitzung beenden und klicken auf OK Ihren Rechner ausschalten Wenn Sie Ihre Arbeiten am Rechner beendet haben und ihn ausschalten m chten so fahren Sie Ihren Computer bitte zuerst herunter Zum Ausschalten auch Herunterfahren genannt f hren Sie zuerst ein Ausloggen im Hauptmen durch Im darauffolgenden Fenster w hlen Sie anschlie end Turn Off Computer Sie haben dort auch die Gelegenheit Ihren Rechner erneut
58. utzer verwirren w rde aber die Funktionsweise des Systems hat sich ge ndert Da meine Tochter nicht viel auf der Maschine installiert hatte konnte ich nicht viel tun Ich berpr fte das B roprogramm aber das ist mehr als ich jemals brauchen w rde Heute war ich im Kaufhaus und weil ich wissen wollte was das alles kostet ging ich neugierig zur Software Abteilung Nachdem ich die Preise auf den verschiedenen Vista K sten sah w rde ich sowas nicht kaufen Auch hier ist Vista schlecht Es zieht Dir das Geld aus der Brieftasche Wenn Sie XP haben sehe ich pers nlich keinen Grund auf Home Premium upzudaten Mein Rat ist bleiben Sie bei XP bis Sie wirklich einen neuen Computer ben tigen Anscheinend bin ich mit meiner Meinung nicht alleine da die heutigen Nachrichten sagen dass die Einzelh ndler bis jetzt nur H lfte der Vista Boxen verkauft haben wie als Windows XP herauskam Sogar Microsoft hat die ersten Profiterwartungen wegen Verkaufmangel zur ckgeschraubt Vista hat auch den Aktienkurs sinken lassen Werde ich auf Vista upgraden Nein ich werde auf PCLinuxOS 2007 das Ende dieses Monats erscheint upgraden Es kommt mit 3D Effekten ja ich wei dass Vista dass auch hat es hat Transparenz ja ich wei dass Vista dass auch hat es ist sehr schick ja ich wei dass Vista dass auch hat und es kommt mit einer kompletten grafischen Benutzeroberfl che GUI Das hei t Sie 44 brauchen keine Befehlszeile benutzen ja ich
59. wie var ftp oder var www k nnen nicht notwendigerweise als Platz f r sehr spezifische Server wie ftp Server oder Apache Server benutzt werden Im letzten Fall wird soweit ich weiss das Verzeichnis srv www zur Speicherung von Webseiten verwendet Und dann gibt es sogar noch mehr Sachen in var Wie Sie sehen k nnen ist es nicht einfach eine allgemeine Definition zu geben Abmman Im D nischen hat root keine vieldeutige Bedeutung aber wenn Sie Linux Admin Modus zu LAM abk rzen bedeutet das entweder lahm mit all seinen Bedeutungen oder Lamm Viel witziger ist MUG Microsoft User Group was in d nisch Schimmel bedeutet Davecs Auf englisch bedeutet MUG ausser einer gro en quadratischen Schale auch Gesicht Mug shot ugly mug usw oder Opfer eines Betrugs oder Raubes He is the mug he was mugged Es ist auch allgemeiner Jargon f r Dummkopf Exwintech root ist nicht die absolute Kraft in Linux wenn der besagte Linux KDE laufen l sst root kann nach Belieben gelegentlich berschrieben werden von Konqueror Von mir gut dokumentiert im Forum Sandkasten Vampirefo Die entscheidende Kraft ist die Person die im Stuhl sitzt und Befehle eingibt Wir steuern den PC root nicht root ist schlicht und einfach der Administrator PCLAnuxOS Magazine Linux zu den Kindern bringen von Neptune Ich wurde vor kurzem inspiriert Ich las ber Nicholas Negropontes One Laptop Per Ch
Download Pdf Manuals
Related Search
Related Contents
iEM3100 series / iEM3200 series / iEM3300 series user manual schémas - Lincoln Electric Comprehensive user manual(V1.0) ( mark for special model NEW CM - Charenton.fr K438取扱説明書を見る Kambrook KSC3 User's Manual 33735-001 ECOPOWER - INTL Manuel de l`utilisateur Copyright © All rights reserved.
Failed to retrieve file