- ...Unics
- Der ursprüngliche Name ist abgeleitet von
MULTICS, einem Betriebssystemprojekt, an dem auch die Bell
Laboratories beteiligt waren.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...durchgesetzt.
- Allein die
Tatsache, daß praktisch jeder Informatiker unter Unix Programmieren
gelernt hat, ist ein guter Grund, dieses Betriebssystem auch später
für die Entwicklung kommerzieller Produkte einzusetzen.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...Kernel)
- Der Begriff
,,Betriebssystem`` wird in zwei verschiedenen Weisen benutzt. Das
Betriebssystem im engeren Sinne wird auch als Kernel bezeichnet;
sonst wird mit Betriebssystem die komplette Installation eines
Basissystems mit Kernel, Dateisystem, Shell und Utilities
gemeint.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...niedergeschlagen.
- Gerade die ersten Versionen von Linux waren
so weitgehend für 386-Assembler geschrieben, daß von
einer Verwandtschaft der Betriebssysteme auf dieser Ebene nicht die
Rede sein kann. Selbst in den architektonischen Grundkonzepten
unterscheiden sich Minix und Linux erheblich. (Der ,,Linux is
obsolete`` Thread in comp.os.minix hat die unterschiedlichen
Konzepte seinerzeit beleuchtet.) Linux ist ein monolithisches
System, in dem der Kernel im Adreßbereich des Benutzerprozesses
liegt und alle Gerätetreiber Teil dieses Kernels sind. Minix ist ein
prozeßstrukturiertes, modulares System, in dem die Gerätetreiber
eigene Prozesse sind.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...Festplatte.
- Um das
eigentliche Betriebssystem zu laden, haben auch die PC's ein
Minimalsystem, das BIOS (Basic Input Output System), im ROM.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...Datei
- Tatsächlich wird nach dem Programmstart nur
ein erster Teil der ausführbaren Datei geladen. Weitere Teile werden
in Speicherseiten zu je 4 Kilobyte hinzugeladen, sobald das Programm
darauf zugreift (demand loading).
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...Adreßraum
- Der logische Adreßraum jedes Prozesses
ist 4 Gigabyte groß. Neben dem maschinenlesbaren Code (Text) und den
Daten werden die von allen Programmen gemeinsam benutzten
shared libraries und der Kernel in dem Adreßraum abgebildet.
Natürlich kann nur ein kleiner Teil des Adreßraumes tatsächlich
sinnvoll angesprochen werden; der Zugriff auf eine falsche Adresse
führt in der Regel zum sofortigen Programmabbruch.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...an.
- Manche dieser Systemaufrufe im
engeren Sinne fassen eine ganze Gruppe verwandter Funktionen
zusammen, beispielsweise sys_socketcall(9) alles was mit
Sockets gemacht werden kann. In der C-Bibliothek werden
die Systemaufrufe durch C-Funktionen bereitgestellt.
Systemcalls wie sys_socketcall(9) werden auf der Ebene der
C-Bibliothek nur indirekt durch mehrere
Einzelfunktionen repräsentiert (accept(2), bind(2),
connect(2), getpeername(2), getsockname(2),
getsockopt(2), listen(2), recv(2), recvfrom(2),
send(2), sendto(2), setsockopt(2),
shutdown(2), socket(2), socketpair(2)). Wegen ihrer
unterschiedlichen Funktion können alle diese Aufrufe jeweils als
eigener Systemcall gezählt werden. Auf diese Weise erhöht sich die
Zahl der Systemaufrufe über 150.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...bezeichnet.
- Die
allererste Begegnung mit Linux findet
normalerweise vor der Installation auf Festplatte mit einem
minimalen System auf Diskette bzw. auf einer RAM-Disk
statt.
Das auf den Installationsdisketten der meisten Distributionen
enthaltene System gibt einen normalen Login-Prompt aus.
Unter dem Benutzernamen root können Sie sich ohne Paßwort
einloggen und haben dann die Benutzerkennung (ID) 0, die mit
besonderen Privilegien verbunden ist.
Das Dateisystem auf dem Diskettensystem sieht zwar etwas anders aus
als auf dem fertig installierten System, die meisten der in diesem Kapitel
vorgestellten Kommandos können aber bereits mit diesen minimalen
Installationssystemen ausgeführt werden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...Datei.
- Hiervon ausgenommen sind die internen
Kommandos der Shell, die nicht separat als ausführbare Datei
existieren.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...zusammen.
- Natürlich werden die Daten auch unter Linux auf
unterschiedlichen physikalischen Datenträgern gespeichert. Unter
Linux ist es die besondere Aufgabe der Systemverwalterin, die
Festplattenpartitionen, Disketten- und Netzlaufwerke
mit ihren lokalen Dateisystemen in den zentralen Verzeichnisbaum
einzubinden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...Programmdateien.
- Der Name
ist eine Abkürzung für binary, die amerikanische
Bezeichnung für ausführbare Dateien. Weil die Shell nur in einer
begrenzten Anzahl Verzeichnissen nach ausführbaren Programmen sucht,
ist diese Zusammenfassung sinnvoll.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...Listing,
- Bei einem langen
Listing stellt das erste Feld die Zugriffsrechte (Permissions) dar.
Die Zahl im zweiten Feld ist die Anzahl der Links auf diese Datei
bzw. auf dieses Verzeichnis. In den beiden folgenden Feldern ist
angegeben, welchem Benutzer und welcher Gruppe die Datei gehört
(owner, group). Die Zahl im fünften Feld gibt die Dateigröße in
Bytes an. Die auf die Größe folgenden Felder geben das Datum der
letzten Veränderung an und das letzte Feld ist der Dateiname.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...heranzukommen.
- Im neuen erweiterten Dateisystem
(ext2fs) ist das Retten versehentlich gelöschter Dateien prinzipiell
vorgesehen. Die Realisierung der dazu notwendigen Programme auf
Benutzerebene ist noch nicht in Sicht. Zur Zeit können gelöschte
Daten nur mit dem Linux Disk Editor lde von der
Festplatte gesammelt werden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...Standardfehlerausgabe.
- Die Trennung der beiden Ausgabekanäle
macht dann Sinn, wenn einer von beiden zur Unterscheidung oder zur
weiteren Verarbeitung umgelenkt wird.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...hundert
- Der genaue Wert kann mit der Shellvariablen
HISTSIZE bestimmt werden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...size=-1>CONTROL-R
- Die CONTROL Taste wird auf der deutschen Tastatur auch oft als STRG (Steuerung) bezeichnet und befindet sich ganz links unten
auf der Tastatur.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...ausgegeben.
- Für die Ausgabe des Loginprompts ist
der
getty-Dämon zuständig. Wenn Sie mehr oder weniger
Loginprompts brauchen, können Sie die entsprechenden Prozesse durch
Einträge in der Datei /etc/inittab automatisch erzeugen
lassen.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...,,codiert``.
- Bei sehr vielen Daten geht im Zuge dieser
Umwandlung Information verloren. Ein Computer kennt im Prinzip nur
diskrete Zustände, während die reale Welt erst durch die stetigen
Veränderungen ihren Reichtum an Farben und Formen erlangen konnte.
Über diese Armut des Computers können auch keine Megabytes,
Megahertz oder Megaflop hinwegtäuschen.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...wurde.
- Dieses Dokument können Sie auf verschiedenen
FTP-Servern finden, beispielsweise auf
tsx-11.mit.edu:/pub/linux/docs/linux-standards/fsstnd.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...notwendig.
- Um die Sicherheit des Rootfilesystems
zu erhöhen, ist die Verbindung fest, aber nicht statisch. Es ist
möglich, das Rootfilesystem zu ``remounten'' und dadurch die
Parameter zu verändern. Indem das Rootfilesystem zuerst
read-only gemountet wird, kann es während der
Systeminitialisierung problemlos einem Filesystemcheck unterworfen
werden. Eventuell notwendige Reparaturen können direkt am Filesystem
ausgeführt werden, bevor durch ein Remount das Schreiben durch das
Laufzeitsystem erlaubt wird.
Außerdem wird das Rootfilesystem beim ordnungsgemäßen Herunterfahren
des Systems vom Kernel getrennt und dabei das
Valit-Flag eines ext2-Dateisystems
gesetzt, um dem Kernel beim nächsten Systemstart den fehlerfreien
Systemabschluß anzuzeigen.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...Konstruktion
- Das Betriebssystem erkennt eine Datei, die mit
den Zeichen ``#!'' beginnt, als ausführbares Programm. Unmittelbar
im Anschluß an dieses Magische Wort muß das Programm angegeben werden,
mit dem der Rest der Programmdatei interpretiert werden kann. Ein
Perl-Programm beginnt unter Linux also zum Beispiel mit der Zeile
``#!/usr/bin/perl''.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...formatiert.
- Die Kapazität einer Diskette errechnet sich
Sektoren * Köpfe * Spuren * 512 Bytes, in diesem Fall also 18 * 2 *
80 * 512 = 1474560 Byte oder 1440 Kilobyte.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...Gruppen
- Diese physische Gruppierung ist von der logischen
Blockung durch das Dateisystem zu unterscheiden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...wechseln.
- Das verschlüsselte Paßwort kann
beispielsweise von der Systemverwalterin aus der /etc/passwd
in die /etc/group Datei kopiert werden, nachdem ein
entsprechender Eintrag durch das
passwd-Kommando erstellt wurde. Das
passwd Kommando vom Shadow-Paßwortsystem
erlaubt, das Gruppenpaßwort direkt zu ändern.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...löschen.
- Durch eine
Erweiterung des Linux-Dateisystems -
das sogenannte quota-System
- kann der frei verfügbare Festplattenplatz von der
Systemverwalterin zugeteilt (quotisiert) werden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...bezeichnet.
- Von
dieser einfachen und sinnvollen Regel gibt es prominente
Ausnahmen. Beispielsweise haben alle Programme des X11 Window
Systems einen gemeinsamen Satz von Schaltern und Reglern mit
längeren Namen (z.B. -title -geometry
oder -fn (font)). Die GNU Tools bieten zusätzlich zu
den Buchstabenoptionen Schalter und Regler mit vollständigen
verbalen Namen, die allerdings zur besseren Unterscheidung immer
mit zwei Minuszeichen eingeleitet werden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...size=-1>NEWLINE
- Unter Linux wird durch
die RETURN Taste ein Zeilenvorschub (CONTROL-J) erzeugt.
Der Cursor wird automatisch in die erste Spalte gesetzt. Bei
MS-DOS wird zusätzlich mit dem NEWLINE noch ein
Wagenrücklauf (carriage-return, CONTROL-M)
erzeugt, um den Cursor explizit in die erste Spalte zu setzen. Diese
Sonderzeichen tauchen als ^M auf, wenn Textdateien von
DOS importiert werden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...werden.
- Zu diesem Zweck gibt es das
chsh-Programm, mit dem jeder Systembenutzer
seine Loginshell wechseln kann.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...angezeigt.
- Wenn eine bestimmte Anzahl
überschritten wird (normalerweise 100), muß die Anzeige aller
Möglichkeiten nochmals bestätigt werden. Die Zahl wird in der
readline-Variablen
completion-query-items) festgelegt.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...Eingabe.
- Die Interpretation von EOF kann durch
die Shellvariable IGNOREEOF (bzw.
ignoreeof) beeinflußt werden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...size=-1>CONTROL-D
- Das
Verhalten der Shell bei Eingabe von CONTROL-D kann mit der
Shellvariablen ignoreeof eingestellt werden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...ist.
- Der Kommandozeileneditor kann durch Angabe
der Option -noediting in der Kommandozeile beim
Aufruf der Shell abgeschaltet werden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...Anschläge).
- Die Funktion der ALT-Tasten bei den ASCII-Terminals der
Console wird beim Übersetzen des Kernels festgelegt. Das Verhalten
in der grafischen X11-Oberfläche wird in der Datei
.Xmodmap konfiguriert. Deren Bedeutung ist hier beschrieben.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...übernommen.
- Wenn die
History-Substitution im
C-Shell-Stil eingeschaltet ist, wird sie
noch durchgeführt, bevor die Zeile gespeichert wird.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...ist.
- Die History-Erweiterung
findet normalerweise nicht direkt im Kommandozeileneditor statt,
sondern unmittelbar nach Abschluß der Zeile, noch bevor sie von der
Shell in Token zerlegt wird. Die Erweiterung direkt im Editor kann
mit der oben beschriebenen
shell-expand-line-Funktion erzwungen werden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...wird.
- Beim Erstellen dieser
Datei bietet das Kommando bind -d Hilfestellung.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...ausgeführt.
- Der Status einer Liste ist immer das Ergebnis des
zuletzt ausgeführten Kommandos. Aus diesem Grund wird das zweite
Kommando einer ODER-Verknüpfung auf keinen Fall mehr
ausgeführt, weil sonst das Ergebnis des Gesamtausdrucks von diesem
zweiten Kommando abhängen würde.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...alphabetisch
- Die bash kann ab
Version 2.0 die in der Locale-Kategorie LC_COLLATE definierten
Regeln zum Sortieren der Dateinamen verwenden. Dazu muß eine der
Umgebungsvariablen LANG,
LC_COLLATE oder LC_ALL
gesetzt und das entsprechende Locale sein.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...handelt.
- Die Binärprogramme benutzen ähnliche Symbole, die
sogenannten Magic Numbers, mit denen das Betriebssystem die Eignung
eines Programms für einen bestimmten Rechner feststellen kann. Seit
der Version 0.99.13 unterstützt der Kernel neben dem für Linux
spezifischen a.out Format auch die Formate ELF
(Extended Link
Format) und COFF (Common Output File Format) von System V Unix
Release 3 und 4, die allerdings nur mit installiertem iBCS2 Emulator
benutzt werden können. Die unterschiedlichen Formate erkennt der
Kernel wieder an den Magic Numbers.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...Prozeß
- Jeder Prozeß kann mit der umask(2)
Bibliotheksfunktion seine Dateierzeugungsmaske verändern, eine
Garantie bietet die umask der Shell also nicht.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...Bedeutung.
- Die
Funktion des Stickybit, das das Textsegment eines Programms auch
nach dessen Beendigung im Speicher hält, gibt es bei Linux nicht.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...Wortanfang
- Der Wortanfang bzw.
das Wortende ist die Stelle zwischen dem Wort und dem
vorhergehenden bzw. darauffolgenden
Leerzeichen.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...Wortende
-
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...Steuerzeichen:
- Wie bei allen Kommandos, die
Sonderzeichen interpretieren, müssen die Wörter der Kommandozeile,
die diese Sonderzeichen enthalten, in Hochkommata oder
Anführungszeichen eingeschlossen werden, damit sie nicht von der
Shell bearbeitet werden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...geändert
- Der Name ctime legt
den falschen Schluß nahe, es handele sich um die creation time, also
das Datum der ersten Erstellung dieser Datei. Ein solches Datum wird
nirgends gespeichert. Die ctime Marke wird bei jeder
Änderung der I-Node einer Datei gesetzt. Damit ist die ctime
immer jünger als die mtime.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...ist
- xtype untersucht bei
symbolischen Links immer die Datei, die von type nicht
untersucht wird.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...werden.
- Die interne I-Node enthält für alle
Dateisysteme die drei Zeitmarken. Erst bei dem Versuch diese Marken
auf der Festplatte zu sichern, gehen die zusätzlichen Daten verloren.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...angesprochen
- Die
Gerätedateien /dev/stdout und /dev/stderr existieren nicht, sie
können nur im Zusammenhang mit den Optionen des find-Kommandos benutzt werden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...Wortanfang
- Der Wortanfang bzw. das Wortende ist die Stelle
zwischen dem ersten bzw. letzten Buchstaben und den das Wort
einschließenden Leerzeichen.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...Wortende
-
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...Steuerzeichen:
- Die Steuerzeichen müssen in
Hochkomma oder Anführungszeichen eingeschlossen werden, damit sie
nicht von der Shell bearbeitet werden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...Domainnamen.
- hostname ist für
die DNS Domain zuständig, also für den Rechnernamen im Internet. Im
Unterschied dazu wird von domainname der NIS Domainname
für den YP-Server im lokalen Netz verwaltet.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...Oktalzahl
- Die Zahlensysteme sind
hier erklärt.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...Dezimalzahl
-
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...Oktalzahl
-
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...Hexadezimalzahl
-
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...schläft
- Damit das procps die Kernelfunktionen benennen
kann, braucht es wie das ,,normale`` ps die Datei /etc/psdatabase. Diese Datei kann mit dem psupdate-Kommando
aus der /usr/src/linux/tools/system Datei destilliert werden. Die
/etc/psdatabase muß für jede Kernelversion neu gemacht
werden. Das psupdate-Kommando ist Teil des procps
Paketes.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...Verzeichnisse
- Das Verzeichnis, auf dem das Prozeßdateisystem
selbst aufgesetzt ist, kann in der aktuellen Version des procps
nicht angegeben werden. Es erwartet das Prozeßdateisystem unter dem
Verzeichnis `/proc'.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...weg
- Stattdessen gibt es das psupdate-Kommando, das
ebenfalls eine /etc/psdatabase für das procps erzeugt.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...hinaus.
- Vielleicht nur so viel:
Die
asynchronen Gerätetreiber bestehen aus mehreren Schichten, von denen
die unterste durch externe Ereignisse - die Hardwareinterrupts von
der Tastatur, der seriellen Schnittstelle etc. - unabhängig
vom aktuellen Programm, also asynchron
gesteuert wird. Die oberste Ebene wird synchron mit dem Programmtext
von irgendwelchen normalen Programmen benutzt.
Auf beiden Ebenen
können allerlei Parameter eingestellt und so die Arbeitsweise des
Gerätes insgesamt verändert werden. Die einzelnen Parameter in der
Kommandobeschreibung von stty sind thematisch, nicht
Programmtechnisch sortiert. Das führt dazu, daß spezielle
Einstellungen für den Treiber der seriellen Schnittstelle unmittelbar
neben allgemeinen Einstellungen für alle Terminaltreiber beschrieben
werden. Im Zweifelsfall sind die Kernelsourcen selbst immer die beste
Informationsquelle.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...`^-'
- Der Ausdruck steht für die
Tastenkombination CONTROL-MINUS
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...Eingabe
- Das in dem Beispiel
vorgestellte monster-Kommando kann beispielsweise ein stty
-onlcr sein.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...N=20)
- tar schreibt die Daten immer in
vollen Blöcken. Wenn die Nutzdaten den letzten Block nicht ganz füllen,
wird er mit Nullbytes aufgefüllt. Die Blockgröße beim Schreiben muß nicht
mit der Größe der physikalischen Datenblöcke auf dem Speichermedium
übereinstimmen.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...Bandtyp
- Durch unterschiedliche Dichten wird der Streamer über
verschiedene Minor Device Nummern angesprochen. Der QIC-02 Treiber
unterscheidet dadurch die verschiedenen Bandformate. Minor Null ist
für Streamer, die die Bandsorte selbst erkennen, 2 für QIC-11, 4 für
QIC-24, 6 für QIC-120 und 8 für QIC-150.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...sein.
- In
Distributionen, die dem File-System-Standard
nicht angepaßt sind, ist das Programm in /etc oder /etc/fs
installiert, sonst in
/sbin.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...werden.
- Das Verzeichnis lost+found wird von
mke2fs automatisch angelegt. Wenn
dieses Verzeichnis versehentlich gelöscht wurde, muß es
mit mklost+found wieder angelegt werden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...Datenträger
- Das ext2fs hat das extfs
abgelöst.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...sein.
- In Distributionen, die dem
File-System-Standard nicht angepaßt sind,
ist das Programm in /etc oder /etc/fs installiert, sonst
in /sbin.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
- In Abweichung vom POSIX-Standard für die
Interpretation der Kommandozeilenoptionen wird diese Option nur dann
korrekt behandelt, wenn kein Leerzeichen zwischen dem Buchstaben und
der Zahl steht.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...vorbereitet.
- Es ist nicht ratsam, eine
Swapdatei beispielsweise durch Kopieren aus einer existierenden
normalen Datei zu erzeugen. Solche Dateien können Löcher (holes)
enthalten, die zwar bei der Dateigröße angezeigt werden, die aber
keine Blöcke auf der Festplatte belegen. In so einem Fall würde der
Versuch, Speicherseiten auf diese Adressen auszulagern, zwangsläufig
zu einem Systemfehler führen.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...demontiert
- Seit der Linux-Version 0.99.10 kann auch das
Root-Filesystem abgesetzt werden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...bootet
- Informationen und Software für diese
Variante des Bootens bekommen Sie im Paket etherboot-1.1.tar.gz, das
Sie auf sunsite.unc.edu im Verzeichnis
/pub/Linux/system/Linux-boot finden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...bewährt.
- Partitionen, die mit dem
xiafs formatiert sind, können alternativ auch mit dem Programm
mkboot
bootfähig gemacht werden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...loadlin.exe
- Das Paket lodlin16.tgz finden
Sie auf tsx-11.mit.edu im Verzeichnis /pub/linux/dos_utils
und auf allen Sites, die dieses Verzeichnis spiegeln.
loadlin.exe ist sehr unkompliziert und flexibel einsetzbar. Es
kommt ohne Konfigurationsdateien aus und läßt sich vom Prompt und aus
Scriptdateien aufrufen. loadlin.exe gibt eine Kommandozeile an den
Kernel weiter und unterstützt das Laden einer Init-Ramdisk.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...Intel-PC
- DOS, Windows, OS/2, 386BSD, SCO UNIX, Unixware,...
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...Regel
- Falls Sie den OS/2
Bootmanager
verwenden, dürfen Sie LILO nicht als Primary Bootloader im MBR installieren.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...Dateinamen.
- Bei der Installation des Loaders wertet der
``Map-Installer'' lilo die Informationen des Dateisystems aus und
schreibt die Liste mit den Koordinaten der Datenblöcke in die ``Bootmap''.
Diese Map wird dann vom LILO beim Laden von Linux ausgewertet.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...Daten
- Außer der Kerneldatei vmlinuz muß LILO die Dateien
/boot/boot.b, /boot/map und /boot/message mit
BIOS-Routinen lesen können.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...Namen
- Die Zahl
am Ende des Namens identifiziert den in der Datei gespeicherten Bootsektor:
0300 steht für /dev/hda, 0301 für
/dev/hda1, 0801 für /dev/sda1 und so weiter.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...bdflush
- bdflush muß nicht mehr, wie noch bei
Kernelversion 1.2, als Dämon über ein spezielles update beim
Booten gestartet werden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- .../var/run/utmp
- Die Datei
utmp ist mehrfach ``umgezogen'', möglicherweise befindet sie sich bei
Ihrem System im Verzeichnis /var/adm oder gar noch in /etc. Die
Lokalisierung von utmp muß mit den Shared Libraries abgestimmt sein,
der korrekte Ort ist in der Include-Datei /usr/include/paths.h
festgelegt.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...vierstellige
- Bei ältern Versionen
(a.out oder Libraries < 5.2.18) war die Länge der ID auf zwei
Zeichen beschränkt.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...benutzt.
- Der Kernel wertet beim Booten
seine ``Kommandozeile'' mit einem Parser aus und übergibt die erkannten
Argumente an die dafür vorgesehenen Setupfunktionen der angesprochenen
Treiber. Diese Setupfunktionen verstehen die Argumente und
initialisieren statische Variable mit den entsprechenden Einstellungen.
Bei der Initialisierung eines Moduls durch insmod ist diese
Setupfunktion nicht beteiligt. Stattdessen werden die vom Modul exportierten,
statischen Variablen direkt manipuliert und mit den Initialisierungswerten
belegt. Einige Treiber exportieren zum Zweck der Modulinitialisierung
spezielle Variable, die dann in einer modulspezifischen Setupfunktion
ausgewertet werden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...System.
- Das Programm ``crashme'', das auf verschiedenen
FTP-Servern im Internet zu finden ist, testet die Stabilität eines
Betriebssystems, indem es Prozesse erzeugt, die zufällige Daten ausführen.
Im Gegensatz zu vielen anderen Betriebssystemen ist Linux weitgehend immun
gegen diese wilden Zufallsprogramme. Das System hält dem Versuch von
crashme, es zum Absturz zu bringen, ohne sichtbare Beeinträchtigung
24 Stunden lang stand. Einzige Voraussetzung ist, daß crashme durch
entsprechende Limits daran gehindert wird, den gesamten Speicher zu
alloziieren.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...free_page,
- Um Mißverständnisse zu vermeiden:
Es handelt sich um ein konstruiertes Beispiel, die Funktion
free_page verursacht einen solchen Fehler nicht. Es ist dem Autor
nicht gelungen, eine echte Kernelpanic für ein realistischeres Beispiel
herbeizuführen.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...80,-DM,
- Sie finden ein aktuelles Angebot auf dem WEB-Server
von LunetIX: http://www.lunetix.de
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...eingestellt.
- Die Zeitrechnung von Linux beginnt, wie die aller
UNIX-Systeme, mit der ``Epoche'' am 1. Januar 1970 um 00:00 Uhr. Das
Datum wird intern als Anzahl der Sekunden seit der Epoche fortgeschrieben.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...Qualitätsquarz
- Im wirklichen Leben finden sich auf den
Motherboards gelegentlich Quarze mit der Qualität eines eingeschweißten
Sandkorns. Armbanduhren mit dieser ``Genauigkeit'' könnten selbst im
Kaffeeladen an der Ecke nicht verkauft werden. Aus diesem Grund ist auch der
hochtrabende Begriff Echtzeituhr für diesen Wecker nicht angebracht.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...Locking
- Bei der Kernelkonfiguration wird Mandatory
Locking als Option angeboten, zur Zeit wird diese Funktionalität für den
Standardkernel aber nicht ausgewählt. Wenn Sie Mandatory Locking mit NFS oder
ähnlichen Services benutzen, müssen Sie darauf achten, daß Sie geeignete Server
verwenden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...Algorithmus
- Dieser Algorithmus wird
durch die Bibliotheksfunktion crypt bereitgestellt. Es
handelt sich um eine Ein-Weg-Hashfunktion, die mit kleinen Änderungen aus der
DES-Verschlüsselung entwickelt wurde. Das Ergebnis ist ein 11 Zeichen
langes ``Schlüsselwort''.
Um den Paßwortknackern die Suppe zu versalzen, haben die Entwickler von
crypt ihrer Funktion eine extra Prise Salz hinzugefügt: durch zwei
Zeichen zu je 6 Bit wird die Verschlüsselungsfunktion zusätzlich variiert, so
daß aus einem einzigen Paßwort 4096 verschiedene Schlüsselwörter entstehen
können. Beim Erzeugen eines neuen Paßworts wird dieses Salz zufällig
ausgewählt und mit dem Schlüsselwort zusammen in der Paßwortdatei gespeichert.
Beim nächsten Einloggen wird dann das gespeicherte Salz wieder bei der
Verschlüsselung verwendet und so das Schlüsselwort mit der korrekten
Verschlüsselungsvariante erzeugt.
Durch die Abbildung von 8 auf
11 Zeichen ist eine eineindeutige Zuordnung sichergestellt, es können
also nicht zwei Paßwörter auf das gleiche Schlüsselwort abgebildet
werden. Die Decodierung ist theoretisch denkbar, in der Praxis lohnt
sich der Versuch aber nicht.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...können,
- Sie finden die aktuelle Version
der Shadow-Suite per FTP auf
i17linuxb.ists.pwr.wroc.pl im Verzeichnis /pub/linux/shadow
und auf verschiedenen Archivsites, die dieses Paket spiegeln.
Weitergehende Information zum Shadow-Paßwort-System finden Sie im
Shadow-Password-HOWTO, das sie im Internet überall dort finden, wo es
Linux-Dokumentation gibt.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...deslogin
- Sie finden die Sourcen dieser
Software beispielsweise auf
ftp://concert.cert.dfn.de/pub/tools/crypt/des/deslogin-1.1.tar.gz.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...S/Key-Paket
- Eine Linux-Version des von Neil M. Haller,
Philip R. Karn, John S.
Walden und Scott Chasin entwickelte Systems ist unter dem Namen
skey-linux-1.1b auf einigen FTP-Sites zu finden. Die ``Heimat'' von
S/Key ist auf ftp://thumper.bellcore.com:/pub/nmh. S/KEY ist ein Warenzeichen
von Bellcore.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...sein.
- Das chfn-Kommando aus der Shadow-Paßwort-Suite
benutzt beispielsweise das GCOS-Feld, um weitere persönliche Daten
wie Zimmer- und Telefonnummer zu speichern, wie sie vom finger-Kommando angezeigt werden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...(255)
- Das
Minix-Dateisystem kann nur Gruppenkennzahlen bis 255 (ein Byte)
verwalten. Die Inodes der anderen Linux-Dateisysteme speichern
die GID in zwei Bytes, können also Gruppenkennzahlen bis 64000
verkraften.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...Dateisystem
- Die Typen msdos,
umsdos und vfat basieren alle auf der
Grundstruktur des FAT-Dateisystems. Der entsprechende Treiber muß
also fest oder als Modul im Kernel eingebaut sein, damit diese
Dateisystemtypen funktionieren.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...Dateisysteme
-
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...DOS-Dateisystems
-
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...Shellscripts
- Ein
Beispiel für diese Methode wird in der
Systeminitialisierungsdatei gezeigt
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...Freiheit
- High Noon, die Sonne
brannte gnadenlos auf das Silicon Valley.
``Es kann nur einen geben!''
Bills Worte durchschnitten die Luft wie das Schwert des Highlanders.
Sein Blick war finster und ohne Regung.
``In a world without fences, who the hell needs
gates?'' erwiederte
Linus mit einem Lächeln. Er blickte einfach durch Bill hindurch,
weit in die Zukunft. ``Deine Betriebssysteme kommen und gehen.
Linux ist FREI, deshalb bleibt es bestehen.''
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...GNU-autoconf
- Das Programm autoconf
selbst muß nicht installiert sein, um diese Konfiguration
durchzuführen. Die Scriptdatei configure wurde mit Hilfe von
autoconf erzeugt, die weitere Konfigurationsarbeit wird
von diesem Script durchgeführt. Wenn autoconf auf dem
lokalen System installiert ist, wird mit dem Befehl
'info autoconf' die Dokumentation zu dem Programm
angezeigt.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...Manualpages,
- Die Dateien mit den Endungen .1 und
.8 sind Manualpages der Sektionen 1 (Userprogramme) und 8
(Superuserprogramme). Eine Liste aller Sektionen befindet sich bei
der Beschreibung von man.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...kann.
- Einige Bandgeräte (z.B. der Wangtek
5150S) verwalten einen Blockzähler. Dieser Zähler ist aber
keineswegs zuverlässig und kann deshalb nicht zur absoluten
Positionierung des Bandes benutzt werden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...SCSI-Streamern
- Einzige Voraussetzung für SCSI-Bandgeräte ist
die Verwendung einer physikalischen Blockgröße von höchstens 32kB.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...File)
- Bei Floppytapes wird zusätzlich eine zweite Markierung
für das Ende der Nutzdaten (EOD, End Of Data) angehängt.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...kann.
- Wenn Sie solche Probleme bekommen, können Sie das
verzögerte Schreiben abschalten, indem Sie die Makrokonstante
ST_NO_DELAYED_WRITES in
/usr/src/linux/drivers/scsi/st.c definieren und den
Kernel neu übersetzen.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...werden.
- Einige Hersteller von
Floppystreamern versuchen durch die Typenbezeichnung den Eindruck zu
erwecken, ihre Geräte hätten eine besonders große Datenkapazität.
Eine höhere Kapazität kann aber nur durch Datenkompression erreicht
werden. Die Geräte bieten jedoch keine Hardwarekompression an.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...gefüllt.
- Weil die Floppytapes vor der ersten Benutzung
formatiert werden, treffen einige der oben gemachten Einschränkungen
für Magnetbänder hier nicht zu. Insbesondere ist es bei Floppytapes
möglich, einzelne Blöcke zu überschreiben und Dateien zu erweitern
(also die Dateiendemarke zu verschieben.) Diese Operationen sind
aber nicht zuverlässig und sollten deshalb auch hier nicht bei der
Datensicherung eingesetzt werden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...filtern.
- Die Datenkompression von tar birgt ein nicht zu unterschätzendes Risiko: nach einem
Lesefehler, beispielsweise durch einen schlechten Block im
Magnetband, versagt die Dekomprimierung für den gesamten Rest des
Archives.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...schreibt.
- Mit der Größe der physikalischen Datenblöcke auf
dem Magnetband hat dieser Wert nicht direkt zu tun.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...vorgesehen.
- Die Anwenderprogramme
kommunizieren über ein Socket mit dem Druckerdämon. Weil dieses Socket
ein sogenannter ,,Well Known Service`` ist (515/TCP), können auch
andere Programme über das Netzwerk mit dem Druckerdämon
kommunizieren.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- .../usr/spool/lpd.
-
Die erste Form mit /var entspricht dem neuen File-System-Standard.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...printcap
- Der Name erinnert an termcap, und tatsächlich
ist das Format der Einträge dieser Dateien vergleichbar. Die Funktion
der Einträge ist aber sehr verschieden. Insbesondere können in der
printcap-Datei keine Steuersequenzen für den Drucker definiert
werden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...werden
- Der crond erkennt die
Veränderung an dem mtime-Eintrag in der Inode des
Verzeichnisses. Dieser Eintrag existiert im Minix-Dateisystem und im
alten Extended Dateisystem nicht. Wenn das /var/spool/crontab-Verzeichnis in einem dieser Dateisysteme angesiedelt ist, muß es also
neu gestartet werden, damit die veränderten Dateien gelesen werden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...entgegengenommen.
- Voraussetzung ist natürlich, daß der Dämon
beim Systemstart aus einem der rc*-Scripts gestartet worden ist.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...emulieren
-
Bei Verwendung der Optionen -3 und -4 kann
es bei einigen Programmen Probleme geben, da dosemu
noch nicht vollständig 32-Bit-Register und -Operationen
unterstützt. Mit der Option -2 werden diese Probleme
umgangen, da der 80286 eine 16-Bit-CPU ist.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...emulieren
-
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...haben
- Die Sourcen müssen genau zu dem Kernel passen, mit dem
das iBCS2-Modul laufen soll. Wenn die Versionsnummer des laufenden
Kernels mit den Quelltexten übereinstimmt und keine Patches
erforderlich sind, reicht es aus, mit make config die Sourcen
dem laufenden Kernel entsprechend zu konfigurieren, ohne sie
tatsächlich neu zu übersetzen.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...Aufwand.
- Bei Highspeed Modems
muß die serielle Schnittstelle mit einem speziellen Baustein - dem
16550A UART - ausgestattet sein. Selbst mit Datenkompression ist
die Übertragungsrate der seriellen Schnittstelle im Vergleich zur
Rechnergeschwindigkeit so langsam, daß die Systembelastung aus der
Datenübertragung nicht wahrnehmbar ist.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...ISDN.
- Die notwendige Software und Treiber für einige
ISDN-Karten sind mittlerweile erhältlich. LunetIX Softfair ist
beispielsweise über eine Teles-Karte mit dem Internet verbunden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...werden.
- Die Verwendung nicht zugelassener Modems ist
weiterhin verboten. Das Einschreiten der Staatsanwaltschaft gegen
Benutzer eines Modems ohne Zulassung ist aber in der Vergangenheit
von politischer Seite als unverhältnismäßig verurteilt und die
Änderung der Gesetzesgrundlage in Aussicht gestellt worden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...Datenbits.
- Auf einer analogen Telefonleitung
werden nur Frequenzen bis ca. 3000 Hz zuverlässig übertragen. Um
auf so einer Leitung mehr als 3000bps übertragen zu können, werden
mehrere Bits gleichzeitig gesendet, beispielsweise durch
Amplitudenmodulation. Auf der Rechner-Modemverbindung werden die
Bits unmoduliert übertragen, deshalb fallen hier die beiden Größen
zusammen.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...unterschiedlich.
- Das heißt aber
auch, daß ein ,,9600bps-Faxmodem`` nicht mit 9600bps Daten
übertragen kann - die Verfahren sind inkompatibel.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...lassen
- Selbsthilfe ist hier nicht erlaubt, den
Eingriff in die Fernmeldeanlage darf nur ein Telekomiker vornehmen.
Vor dem Hantieren mit den blanken Telefondrähten in der TAE-Dose
muß auch deshalb gewarnt werden, weil das Klingelsignal bei einem
ankommenden Anruf mit einer 110-Volt-Wechselspannung ankommt.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...Kontextwechsel
- Als Kontextwechsel wird das Umschalten
zwischen zwei Prozessen bezeichnet. Hierbei werden bestimmte
Datenstrukturen im Kernel ausgetauscht, unter anderem der
Programmzähler, die Speicherseitentabelle, die Prozessorregister und
einige andere mehr. Eventuell müssen auch Programmteile aus dem
Swapbereich oder vom Dateisystem in den Arbeitsspeicher geladen
werden. Der Kontextwechsel wird vom Scheduler ausgeführt.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...Semiconductor.
- Die ältere Baureihe ohne den Zusatz
`A' hat Fehler im FIFO-Handling, sollte also nicht verwendet
werden. Der CMOS Chip 16550CN ist OK. Außerdem sind die folgenden
Chips kompatibel: Chips&Technologies: 82C607, Texas Instruments:
t16c550a, Silicon Systems: 73M550, VLSI 16C550. Quelle:
,,MS-Windows COM and Ns16550A UART FAQ``, Edition: 19 Sep. 93 von
Robert J. Niland
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...ist.
- Der
Triggerpunkt kann in der Datei /usr/include/linux/serial.h
verändert werden, indem im Makro UART_FCR_SETUP_CMD die
symbolische Konstante UART_FCR_TRIGGER_8 durch einen
entsprechenden Alternativwert ersetzt wird. Natürlich muß der Kernel
neu übersetzt werden, damit diese Veränderung wirksam
wird.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...teilen.
- Einige Karten erlauben die Benutzung
,,untypischer`` Interrupts durch entsprechende Jumpereinstellungen.
Wenn die entsprechenden Interrupts frei sind, können solche Karten
problemlos betrieben werden, nachdem die Treiber im Kernel zur
Laufzeit mit dem setserial-Kommando initialisiert wurden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...eingeleitet
- Von der
Möglichkeit, die CONTROL-A-Tastenkombination durch die ALT-Taste zu ersetzen, sollte bei der deutschen Tastaturtabelle
nicht Gebrauch gemacht werden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...57600
- Wenn
das Modem es erlaubt, können sogar 115200 eingestellt werden.
Zwischenstufen gibt es nicht.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...ausführen:
-
Unter Umständen müssen Sie hierbei Ausrufungszeichen und Tilde
durch einen vorangestellten Backslash vor Ihrer Shell schützen, da
diese es als Sonderzeichen interpretieren könnte. Dies
gilt sowohl für bash als auch für tcsh.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...FTP-Sites
- Der Begriff
Site steht für einen vernetzten Rechner.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...angeben.
-
Sie sollten vorher den Administrator des angerufenen Systems fragen.
Möglicherweise ignoriert der fremde uucico diese Aufforderung
auch schlicht.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...ermöglichen.
-
Falls auf Ihrem seriellen Port ein mgetty-Prozess läuft,
müssen Sie in port für UUCP unbedingt die Gerätedatei aus der Gruppe
ttyS* verwenden. Dies hängt mit der Art zusammen, wie
mgetty den Port bedient, und wie die cua* und
ttyS*-Geräte einander beeinflussen.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...COM4.
-
Namen wie COM1 sind nur Schall und Rauch. Unter Linux
haben diese überhaupt keine Bedeutung; sie werden nur häufig
verwendet, weil sie sich in den Hardware-Beschreibungen für
PCs eingebürgert haben. Bei Fragen wenden Sie sich bitte
an Bill Gates.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...kann.
-
Zumindest ist es aus der Sicht der Benutzer sehr einfach - die
in der unteren Protokollebenen ablaufenden Mechanismen sind wesentlich
komplexer.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...gesetzt,
- Eine Boolesche Variable können Sie auf
false setzen, indem Sie ein Minus-Zeichen voranstellen.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...alt-Hierarchie,
-
Im Sinne von alternativ .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...posten,
-
Und wenn Sie es doch tun, sei es aus Versehen oder absichtlich, kommt er
meist nicht weit. Jedes korrekt installierte System wird nicht
genehmigte Artikel einfach ignorieren.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...ist.
-
Seien sie technischer oder politischer, d.h. zensorischer, Natur.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...würde.
-
Von der religiösen Sprengkraft her rangieren Newsreader gleich hinter
Texteditoren und dem Weltuntergang.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...symbolisieren.
-
In Schemazeichnungen sind Netze immer irgendwie rund.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...INN-FAQ.
-
FAQs (die Abkürzung steht für Frequently Asked Questions ) sind
längere, regelmäßig gepostete Artikel, die in Form eines Frage- und
Antwortspiels Anfängern helfen sollen, sich über das Thema der Gruppe
zu orientieren. Es gilt als unhöflich, Fragen zu stellen, die bereits
in der FAQ beantwortet worden sind.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...abspielt.
-
Von Haus aus käme INN auch mit UNIX Domain Sockets anstelle der etwas
aufwendiger zu konfigurierenden INET-Sockets aus. Die Implementation
dieser Sockets im Linux-Kernel bietet aber leider keine Checksummen, die
INN dringend benötigt. Das soll sich in Version 1.3 des
Kernels ändern.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...übernehmen.
-
Die Adressen der Netze 192.168.* sowie einiger anderer Netze stehen
für die Benutzung außerhalb des Internets zur freien Verfügung.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...liegen.
-
Wenn Sie beispielsweise alle Gruppen unter comp.os.linux
eine Woche vorhalten, benötigen Sie im Schnitt 10 MB.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...erfragen.
-
Dazu muß der voll qualifizierte Domainname (also isis.in-berlin.de)
als erster Name nach der IP-Adresse in der hosts-Zeile stehen.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...weiterleitet.
-
Sie können auch lokal jeder moderierten Newsgruppe die Adresse des
Moderators zuordnen. Das geschieht in der Datei moderators, auf
die ich hier aber nicht eingehen möchte.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...festgelegt.
-
Oder dem entsprechenden Äquivalent, wenn der Feed etwas anderes als INN
fährt.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...gekommen.
-
Eigentlich deshalb, weil sie nicht funktionieren.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...Bedeutung.
-
Naja, fast. Man kann im ME-Eintrag auch noch einschränken,
welche Distributionen Ihr System annimmt.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...editieren,
-
Zum Beispiel, weil ein Filesystem-Fehler oder ein Bug in INN selbst
die Datei beschädigt hat.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...veranstalten.
-
Zum Beispiel muß innd veranlaßt werden, eventuell noch in
seinem internen Cache befindliche Teile der Artikelliste in die Datei
auszugeben. Außerdem muß verhindert werden, daß innd während
des Batchvorgangs selber weiterhin in die Datei schreibt.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...Leafsite
- Als Leafsite
wird ein Rechner bezeichnet, der nur eine einzige Verbindung zum Netz hat.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...ist.
-
Das Newssystem erkennt
den Nachfolgeartikel an der Supersedes:-Zeile, die die
Message-ID des dann veralteten Artikels enthält.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...comp.unix
-
Beachten Sie, daß das erste Pattern die Gruppe comp.os.linux
selber mit einschließt - es gibt sie zwar seit nunmehr fast zwei
Jahren nicht mehr, aber es gibt immer noch Menschen, die ab und zu einen
Artikel in diese Gruppe posten.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...vorbeikommt.
-
Das kommt gelegentlich einmal vor; meist sind Bedienungsfehler auf
anderen Sites die Ursache.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...gelangen.
-
Genauso implementiert INN ein NNTP-Kommando, mit dem Newsreader auf diese
Daten auch über NNTP zugreifen können.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...ab.
-
Wenn Sie INN mit NOV-Unterstützung fahren, werden Sie sich vielleicht
wundern, daß die ganze Zeit ein overchan-Prozess in Ihrer
Prozeßtabelle herumlungert. Das ist beabsichtigt, denn overchan
wird beim Booten des Systems gestartet und erhält fortan seine
Informationen über die Standard-Eingabe. Die Methode ist viel
effizienter, als für jeden Newsbatch einen neuen Prozeß zu erzeugen.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...ein.
-
Wenn sich bereits Artikel in der Gruppe befinden, können Sie das auch
von der Artikelübersicht aus machen.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...PPP
- Point
to Point Protocol
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...verträglich.
- Wenn Sie OS/2 installiert haben, müssen Sie die
Linux-Partition unter OS/2 anlegen.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...verschieben.
- Sie finden das fips Programm zum Beispiel
auf ftp.uni-erlangen.de im Verzeichnis
/pub/Linux/LOCAL/LST.Distribution/tools
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...notwendig
- Die Tendenz zu immer größeren Rechnern wird
auch bei den Anforderungen an das Installationssystem deutlich: es gibt
Linux-Distributionen, die sich mit weniger als 6MB RAM nicht mehr installieren
lassen.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...werden
- Genau
diese Adressierung der Datenblöcke mit zwei Bytes beschränkt die
Partitionsgröße im Minix-Dateisystem auf 64 Megabyte, weil mit zwei
Bytes maximal 65536 Datenzonen adressiert werden können.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...wurde.
- Diese Variante des Minix-Dateisystems unterscheidet
sich vom Original eigentlich nur dadurch, daß die Feldgröße für
einen Verzeichniseintrag genau doppelt so groß ist. Zur
Unterscheidung der beiden Varianten wird eine andere magische Zahl
in den Superblock eingetragen.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...anzuzeigen.
- Wenn ein Verzeichnis
durch symbolische Links aus mehreren Verzeichnissen heraus
angesprochen werden kann, zeigt der Doppelpunkt-Eintrag natürlich
weiterhin nur auf das eine, eindeutige Verzeichnis, in dem der
``echte'' Eintrag steht. Allein die Shell kann über ihr ``Gedächtnis''
den korrekten Rückweg aus den unterschiedlichen übergeordneten
Verzeichnissen auswählen. Dadurch werden sowohl relative Pfadangaben
als auch das cd-Shellkommando so ausgeführt, wie Sie es als
Benutzer erwarten: der symbolische Link erscheint wie ein echtes
Verzeichnis. Wenn Sie aber beispielsweise mit dem ls-Kommando
den Inhalt des Doppelpunkt-Verzeichnisses anzeigen, wird immer das
``echte'' übergeordnete Verzeichnis aufgelistet.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...verwenden,
- Es können nicht beliebig viele Blöcke zu
einer Zone zusammengefaßt werden. Die Anzahl muß eine Potenz von 2
sein.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...wäre,
- Die Zuteilung der Datenzonen an eine Datei
kann nur in ganzen Einheiten erfolgen. Eine Fragmentierung der
Datenzonen ist im Minix-Dateisystem nicht vorgesehen. Bei einer
Zonengröße von zwei Blöcken ist der Verlust durch die ``Aufrundung''
der Dateigröße auf das nächste vielfache der Zonengröße statistisch
doppelt so groß wie beim Zusammenfallen von Zonen und Blöcken.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...Statusänderung
- Das ist der
letzte Schreibzugriff auf die I-Node.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...verwaltet.
- In diesen Listen sind die leeren I-Nodes
beziehungsweise die leeren Blöcke enthalten, die jeweils nur eine
laufende Nummer und einen Zeiger auf die nächste freie I-Node oder den
nächsten freien Block enthalten.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...Partitionen.
- Die Implementierung des ext2fs erlaubt
zur Zeit ``nur'' Partitionen mit bis zu 2 Gigabyte.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...festgehalten
- Die maximale Anzahl
normaler Mount-Zyklen können Sie mit dem tune2fs-Kommando
verändern.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...überschrieben.
- Normalerweise werden beim Löschen einer Datei
nur ein Verzeichniseintrag und, wenn keine weiteren harten Links auf
die I-Node bestehen, ebendiese aus dem Dateisystem gelöscht. Die
Datenblöcke bleiben erhalten, der ordentliche Zugriff ist aber wegen
der fehlenden I-Node nicht mehr möglich. Wenn ein beliebiger
Benutzerprozeß freie Festplattenblöcke vom Betriebssystem anfordert,
kann er den Dateiende-Zeiger auf das Blockende verschieben, ohne selbst
Daten in den Festplattenblock zu schreiben. In der so entstandenen
Datei können Daten aus bereits gelöschten Dateien gelesen werden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...erlaubt.
- Der Master Boot Loader ist nicht an das xiafs
gebunden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...normalerweise
- Es ist zwar möglich, beim Aufruf von
setlocale(3) einen bestimmten Regelsatz fest vorzugeben;
da mit Ausnahme des C- oder POSIX-Regelsatzes die Namen der
Regelsätze installationsabhängig sind, sollte die Wahl des
Regelsatzes aber flexibler über die Variablen aus der Programmumgebung
erfolgen.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...locale-Kommando:
- locale ist eines
der Programme aus dem Paket nlsutils, das in aktuellen
Distributionen und auf allen relevanten FTP-Servern für Linux zu
finden ist.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...LC_MESSAGES
- Zur Zeit wird das in POSIX beschriebene
LC_MESSAGES unter Linux als LC_RESPONSE angesprochen.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.