Logo
RuTh's  RuThLEss  HomEpAgE

 

sTaRt
 
 
 
 
 
 
 
 
FuN
 
 
 
 
fAcTs
 
 
 
>
Linux-Kurs
>
CIP-Raum-Handout
>
Linux-Handout
>
Kurzreferenz
>
Einführung Programme
>
Fragen& Antworten (FAQ)
>
Glossar
>
Linux-Tools für Colis
>
Profitipps
>
Linux Links
 
 
 
 
 

Linuxkurs, Tips & Tricks

für User der Fakultät für Computerlinguistik an der UdS

Dies ist ein Linux-Kurs - d.h. ich kann keine Windows-Fragen beantworten.

 

Begriffserklärungen

 

Die Tastatur

Taste Name der Taste Funktion der Taste
esc
Escape Linux: Wird z.B. im Texteditor Emacs als Meta-Taste für Befehle genutzt.
Win: Abbrechen.
Mac: Abkürzung für das Klicken auf 'Abbrechen' in Dialogboxen.
F1 ... F12
Funktionstasten Diese Tasten können vom Benutzer individuell mit Funktionen belegt werden. Auch manche Programme/Spiele haben hier eigene Spezialbelegungen.
strg
ctrl
Steuerung
Control
Linux: Meta-Taste für Befehle und Besondere Zeichen (wie EOF), dann meistens mit dem Zeichen ^ abgekürzt geschrieben.
Mac: Diese Taste wird auf Macs selten verwendet, meistens nur in Kombination mit anderen Metatasten, und ganz selten für Sonderzeichen in Texten.
alt
Wahltaste, Alt(ernative) Win: Meta-Taste für Kurzbefehle (nicht mit <alt gr> verwechseln!)
Mac: Alt wird nur zur Eingabe von Sonderzeichen in Texten verwendet, selten für Befehle in Kombination mit der Befehlstaste ('Apfeltaste').
alt gr
Alt Graph, "Alt Grrr" Win: Meta-Taste für die Eingabe von Sonderzeichen in Texten (nicht mit <alt> verwechseln!)
Mac: Gibt es auf Mactastaturen nicht.
Umschalttaste, shift Schaltet beim Schreiben eines Buchstabens auf Großbuchstabe (bei Zahlen auf Besondere Zeichen wie !,%, $ etc) um.
Feststelltaste, Hochstelltaste
Caps-Lock, Shift-Lock
Alle folgenden Buchstaben werden zu Großbuchstaben. Bei Macs bleiben Zahlen davon unbeeinflusst, bei PCs schalten sich auch die Zahlen zu ihren entsprechenden Sonderzeichen um. Die 'Wirkung' kann durch das Drücken von Shift wieder rückgängig gemacht werden. Auf Macs sieht diese Taste anders aus: Wie die shift-Taste ein hohler Pfeil nach oben, aber größer und unten durchbrochen.
Achtung: Häufiger Fehler beim erfolglosen Eingeben von Passwörtern ist, dass diese Taste versehentlich aktiviert ist!
,,, Pfeiltasten, Arrowkeys Richtungstasten zur Steuerung des Cursors(der Einfügemarke), auch zum Scrollen in Texten, u.a.
Rücktaste, Backspace Löscht das Zeichen links vom Cursor
entf / del
Entfernen, Delete PC: Löscht das Zeichen rechts vom Cursor (meistens zumindest...). In besonderen Fällen auch Ersatz für Backspace (s.o.).
Mac: Diese Taste gibt es nicht. Wenn man unter Linux mit einer Mac-Tastatur mit Backspace nicht löschen kann und keine delete-Taste vorhanden ist, kann man versuchen, ob als Alternativmöglichkeit ctrl+backspace oder apfel+backspace implementiert ist.
Tabulator Einrückungen im Text, Springen von einem Feld zum nächsten, u.v.m.
Linux: Auch Befehls- oder Dateinamenergänzung in der shell.
einfg / insrt
Einfügen, Insert PC: Schaltet um, ob in einem Text gerade eingetippte Buchstaben an der Cursorposition eingefügt werden (normal), oder ob sie ab der Cursorposition alle folgenden Buchstaben überschreiben sollen.
(wird selten verwendet, auf Mac-Tastaturen nicht vorhanden.)
Fehlerquelle: Wenn man beim Tippen merkt, dass schon geschriebenes überschrieben wird anstatt dass der neue Text sich an der gewünschten Stelle einfügt, einmal auf insert drücken, um den Modus zu wechslen.
num
Num-Lock Deaktiviert den numerischen Block der Tastatur (rechts). Vorsicht: In unserem Windowmanager wird dadurch evtl zusätzlich der Mouse-Click deaktiviert!! (Bei der alten Version, die noch viele benutzen). Auf Mac-Tastaturen kann das Symbol wie ein durchkreuzter Block aussehen.
Bild/

Bild hoch / runter

page-up / page-down

Textseiten weiterblättern. Diese Taste liegt auf dem Zahlenblock der Tastatur. Das Symbol sieht auf Macs anders aus, meist kleine hoch/runter-Pfeile mit zwei waagerechten Strichen am Ende.
enter
Enter Eingabetaste, Zeilenwechsel (Die Taste liegt auf dem Zahlenblock der Tastatur). Auf Macs hat diese Taste ein Symbol wie ein im Uhrzeigersinn um 90 Grad gedrehtes K, und ist in manchen Texteditoren (Apple Works) eine Abkürzung für 'Seitenumbruch'.
Return Eingabetaste zum Auslösen von eingegebenen Befehlen; in Texten für Zeilenwechsel. Oft in in Dialogboxen zum Bestätigen (also anstatt auf Okay zu klicken).
 [Lange Taste ohne Symbol] Leertaste, Space Leerzeichen in Texten. In Linux auch 'Toggle'-Taste, mit der man zwischen angebotenen Optionen wählen kann.
Apfel oder Kleeblattsymbol Apfeltaste, Befehlstaste, Commandkey, Applekey Nur auf Macs: Meta-Taste für Befehle.

 


Glossar

Fehlt ein Begriff? Nachlagen im Computerfachbegriffwörterbuch (nur englisch).

Meta-Tasten

Da man auf Computern schon lange nicht mehr nur Text eingeben will, wurden die Eingabemöglichkeiten der Tastatur vervielfacht, indem normale Buchstaben eine zweite Bedeutung zugewiesen bekommen, wenn gleichzeitig eine sogenannte Meta-Taste gedrückt ist.
Welche Zweitbedeutung(en) eine Taste hat, steht in der Dokumentation des spezifischen verwendeten Programmes, bzw im besten Fall in seinen Menüs, oder man lernt sie durch Überlieferung von anderen Leuten. ;-)
Die Meta-Tasten heissen: 'Alt', 'Alt-gr', 'ctrl' (= 'strg'), 'shift', 'esc', und 'Apfel' (siehe oben). Will man die Meta-Tasten verwenden, hält man die betreffende Meta-Taste gedrückt, und drückt dann gleichzeitig zusätzlich eine Buchstabentaste; dann lässt man beide wieder los. Es gibt auch Fälle, wo man zwei Meta-Taste gedrückt halten muss, und Fälle, wo man zwei Buchstaben nacheinander tippen muss.

Mögliche Schreibweisen: [bitte Beispiele nicht ausprobieren, sonst löst ihr irgendwas aus ;-)]

  • alt-x = Alt-Taste gedrückt lassen und dann "x"
  • esc-v = esc-Taste gedrückt lassen und dann "v"
  • ^C = Steuerungs-Taste (Strg, auf US-Tastaturen ctrl) gedrückt lassen, und dann "c" tippen.
  • c-x c-f = ctrl gedrückt lassen und dann "x" und "f" nacheinander.
  • Apfel+Alt+1 = Die Apfeltaste und die Alttaste gleichzeitig gedrückt lassen, und dann eine Eins tippen.
  • usw...

Die Tastaturkombination Strg-Alt-Entf ("Steuerung-Alt-Entfernen") ist auch bekannt unter ihrem englischen Namen, Ctrl-Alt-Del ("Control-Alt-Delete"). Sie startet den Rechner knallhart neu (Vorher sichergehen, dass alle Änderungen an Dateien vor dem Neustart gesichert wurden).

 

Pipe:

Das | (Pipe-Symbol) entsteht auf PCs übrigens mit AltGr und <, auf Mac-Tastaturen mit alt+7. In der Linuxshell wird es zur Verkettung von Befehlen verwendet, das heisst, die Ausgabe des einen Befehls wird zur Eingabe für den folgenden. BSP:
less Datei.txt | grep 'wichtig' | sort
Ein solcher Befehl würde alle Zeilen einer Datei, in denen das Wort 'wichtig' vorkommt, herausfiltern, und diese sortiert ausgeben.


das Betriebssystem

Das Betriebssystem eines Computers wird auch Operating System oder OS genannt. Es steuert den Datenfluß zwischen Hardware und Software.
Die bekanntesten Betriebssysteme sind OS/2; MS-DOS, MS Windows; System 6 und 7, MacOS 8 und 9, MacOS X von Apple; Linux (Debian, RedHat, ...), Unix (Solaris). u.v.m.

Unix

"Linux" und "Solaris" sind Vertreter der Betriebssystemfamile "Unix". Da Linux kostenlos (bzw sehr billig), sehr flexibel, stabil, und öffentlich zugänglich ist, wurden von diversen Leuten und Firmen zahllose unterschiedliche Distributionen geschrieben, zB Debian Linux, Red Hat Linux, SuSe Linux, LinuxPPC, Yellow Dog Linux, BSD Linux, mkLinux, u.v.m. ... Heutzutage zahlt man für die Installation oder den Support eine kleinere oder größere Gebühr, nur einige davon kann man noch kostenlos runterladen, manche Firmen verkaufen auch spezielle Komplettlöungen (Sun Solaris, Apple MacOSX).

Shell

Als Shell bezeichnet man bei Unix/Linux die Schnittstelle zwischen Betriebssystem und Anwender.

Anmeldung (Login/Kennung/Benutzername/user ID), Abmeldung (Logout) und Passwort

Bevor man mit einem Multi-User-System wie Linux/Unix arbeiten kann, muss man dort ein Account (Benutzerkonto, hat aber nix mit Geld zu tun!) eingerichtet bekommen. Das bedeutet, man bekommt einen Namen (zum Beispiel Deinen Vor- oder Nachnamen, oder ein Phastasiewort) und ein Passwort, mit dem man sich dann jedesmal vor dem Benutzen des Computers anmeldet, damit der weiss, wen er da vor sich hat.
Dazu tippst Du bei dem Anmeldebildschirm des Computers erst Deinen Benutzernamen (auch Login, user ID, oder auf Deutsch Kennung genannt!) ein, und bestätigst, indem Du die -Taste drückst; dann in das zweite Feld Dein geheimes Passwort, und nochmal . Ändern kann man sein Passwort mit dem Befehl "passwd". Am Ende der Arbeit am Computer Abmelden nicht vergessen! (Meist wählt man dazu 'abmelden', 'beenden' oder 'quit' aus dem Menü)

Deine Login und ein erstes Passwort solltest Du von der Systemgruppe erhalten haben, wenn nicht, oder wenn es nicht klappt, dann frag einfach nach.

Was ist ein gutes Passwort? (Info vom Rechenzentrum)

Nicht geeignet fuer Passwoerter sind Benutzernamen, Vor- oder Nachnamen, Initialen, KFZ-Kennzeichen und andere persoenliche sowie einfache Veriationen davon (rueckwaerts, vertauschte Gross-/Klein- schreibung).
Geeignet fuer Passwoerter sind durch Sonderzeichen getrennte Wort- Paare oder -Gruppen (sOmmer.Kasten, lampe.caesar-stufe), da solche Konstruktionen einen Angriff durch zufallsgenerierte Wortlisten massiv erschwert.
Auch die Anfangsbuchstaben eines leicht zu merkenden, aber nicht allgemein bekannten Satzes koennen zur Bildung eines starken Passworts herangezogen werden ("an einem Tag im Urlaub hatten wir Regen" wird zu "a1TiUhwR").

der Prompt

Im Shell-Fenster bekommt man eine Eingabeaufforderung, den sogenannten Prompt. Der Prompt kann z.B. ein Symbol wie ">", "#", "$", oder Dein Login-Name ("[Martin]$"), oder ähnliches sein. In der CoLi sieht der Prompt z.B. so aus "[martin@head] (~) $". Hinter dem Prompt befindet sich die Einfügemarke, der Cursor.

der Cursor/ die Einfügemarke

Der Cursor ist das blinkende Kästchen, das anzeigt, wo man im Fenster etwas eintippen kann. Auf Deutsch wird er auch Einfügemarke genannt.

user und groups (uid und gid)

Mit dem Linux-Kommando 'id' kann man sich ausgeben lassen, von welchen Gruppen Du Mitglied bist.

das FVWM2-Menü

X-windows bietet ein selbstdefinierbares Menü an. Um es zu aktivieren und daraus etwas auszuwählen, klickst du mit der linken Mousetaste auf den Hintergrund, und lässt die Mousetaste gedrückt.

Mit diesem Menü kann man nicht nur Programme aufrufen, sondern auch neue Fenster öffnen und sich auch auf Rechnern einloggen ("login on local machine" oder "...head"), oder seine 'Sitzung' beenden ("quit X" und dann "really quit").

das Terminal

Im Minimalfall ein Bildschirm und eine Tastatur, um an einem Computer zu arbeiten. In Netzwerken nennt man einen Arbeitsplatz mit PC, Bildschirm und Tastatur ein Terminal, wenn der PC mit einem zentralen Großrechner verbunden ist. Von dort läd der Terminal-PC allgemein für alle Mitarbeiter zugänglichgemachte Programme und Daten, die auf ihm selbst nicht installiert sind. Die Rechner im CIP-Raum sind Beispiele fuer Terminals.

Virtuelle Bildschirme

Eine Methode, um scheinbar mehr Fläche auf dem Bildschirm nutzbar zu machen, als da ist. Der Sinn ist, dass man alle Programmfenster, die man gerade braucht, nicht übereinander stapeln muss, was schnell unübersichtlich wird, sondern die Fenster befinden sich sozusagen nebeneinander.
Man stelle sich vor, die nutzbare Fläche wäre z.B. viermal so groß wie der Bildschirm, und der Bildschirm würde immer nur einen Ausschnitt aus dieser großen Fläche anzeigen. Der Benutzer entscheidet sich, welchen Ausschnitt (also welchen seiner vier "virtuellen Bildschirme") er gerade auf seinem (realen) Bildschirm sehen möchte.
Dazu merkt sich der Rechner die aktuelle Position der offenen Fenster auf dem realen Bildschirm; schaltet der Benutzer auf einen anderen "virtuellen Bildschirm" um, werden alle gerade offenen Fenster ausgeblendet: der Bildschirm scheint jetzt leer, und der Benutzer kann weitere Fenster öffnen. Schaltet er dann zurück zum "ersten virtuellen Bildschirm", werden die neugeöffneten Fenster ausgeblendet, und es die vorherigen werden angezeigt, usw.
In der Praxis hat man z.B. auf dem ersten virtuelle Bildschirm sein eMail-Programm, auf dem zweiten die Hausarbeit, die man gerade schreibt, auf dem dritten ein Graphikprogramm für die Schaubilder, und auf dem vierten ein Dokument, aus dem man gerade zitiert. So hat man praktisch ein vielfaches an Bildschirmfläche -- allerdings natürlich nie gleichzeitig. ;-)

die Konsole

Eine Tastatur und ein Bildschirm, die z.B. von Administratoren speziell zur Wartung und Konfigurierung von Großrechnern verwendet werden, an denen man normalerweise nicht lokal arbeitet, sondern sich sonst nur von anderen Rechnern (z.B. Terminals) aus einloggt. Manche Konsolen sind Intelligente Terminals mit einer eigenen CPU und eigenem Speicher.

Der URL = der Universal Resource Locator = der [Hypertext]-Link

All diese Begriffe sind Namen für die Adresse eines Objektes im Internet. Das Objekt kann z.B. eine Webseite oder eine Datei sein. Der URL der CoLi ist z.B. 'www.coli.uni-sb.de'.

die Suchmaschine

Eine Suchmaschine ist das wichtigste Werkzeug für dich, um sich in der Informationsflut des Internets zu orientieren. Im Endeffekt ist eine Suchmaschine eine Webseite, von der aus man alle anderen Webseiten nach Themen sortiert aufgelistet bekommen kann. Das ist bei der unüberschaubaren Menge an Webseiten auch dringend nötig -- keiner kann sich all diese URLs mehr merken, daher merkt man sich nur noch einen URL, den der Suchmaschine.
In die Suchmaschine gibt man seine Suchbegriffe ein, und sie schlägt zahlreiche Webseiten, nach Relevanz sortiert, vor (das Finden von relevanten Webseiten zu verbessern, ist übrigens eine Aufgabe für Computerlinguisten!). Moderne Suchmaschinen finden auch zum gewünschten Thema passende Bilder oder Nachrichtenforen (Newsgroups).
Eigentlich findet man zu so gut wie allem Informationen im Internet (Weiterführende Themen für Hausrbeiten und Referate, Konfigurations- und Fehlerbehebungstipps für den Computer, Kochrezepte, FanClubs und Vereine, lokale Bus&Bahn-Fahrpläne und Kinoprogramme...); gute Suchbegriffe einzugeben ist allerdings z.T. eine Sache der Erfahrung. Die beliebteste und beste Suchmaschine zur Zeit ist Google.

host, port, server und client

'host' ('Gastgeber') nennt man einen Computer in einem Netzwerk, an dem man sich einloggen kann, bzw der irgendwelche Dienste (Web, eMail, FTP, ...) zur Verfügung stellt.

Ein 'server' ('Diener') ;-) ist ein Programm, das auf einem Rechner (host) für einen speziellen Dienst zuständig ist.
Es gibt z.B. den X-Server, der die graphische Benutzeroberfläche hinmalt und auf Klicke reagiert, einen Mail-Server, der eMails verschickt und empfängt, einen ftp-Server, der Dateien von einem Computer zum anderen kopieren kann (Download bzw Upload), einen Web-Server, der angeforderte Internetseiten sendet, u.v.m... Oft wird auch der ganze Computer, auf dem ein bestimmter Server läuft, als Server bezeichnet. Z.B. sagt man, der Host 'top' ist unser Mail-Server.

Ein 'client' ist ein Programm, das sozusagen 'Kunde' eines speziellen Servers ist. Netscape Messenger, MS Outlook, elm und pine sind zum Beispiel clients des Mail-Servers. Der Benutzer kann so mit einem Server in Kontakt treten, und dessen angebotenen Dienst individuell nutzen.
Beispiel: Ein Webbrowser wie Internetexplorer oder Netscape Navigator ist ein Client des Webservers: Der Benutzter gibt in seinen clienten (hier: Browser) individuell ein, welche Webseite er sehen möchte, indem er den URL eintippt. Der Client meldet sich dann bei dem betreffenden Server an, labert eine Weile auf computerisch mit ihm, und bekommt einen Port zugewiesen (eine Kundenidentifikationsnummer, damit die vielen Kunden und ihre Wünsche nicht verwechselt werden). Der Server sucht dann die geforderte Webseite raus und schickt sie dann an den Client, der sich darum kümmert, dass die Webseite für den Benutzer richtig im Fenster angezeigt wird.

Update, Download und Upload

Beim Datenverkehr geht es sozusagen flussaufwärts und flussabwärts. Die 'großen' diensteanbietenden Computer im Internet (Server) sind oben, die privaten Benutzer sind unten.
Das heisst, wenn ich eine Datei von einer Webseite aus dem Internet zu mir kopiere, mache ich einen 'Download', zu deutsch, ich lade die Datei zu mir herunter. Wenn ich die Datei dann z.B. auf meiner eigenen Homepage wieder veröffentlichen möchte, lade ich sie ins Internet hinauf, ich mache einen 'Upload'.
Update nennt man die Aktualisierung z.B. eines Programmes oder einer Webseite. Auf der upgedateten Webseite kommen neue Informationen oder Dateien dazu und veraltete werden gelöscht (sollte man öfters mal machen....); das upgedatete Programm hat jetzt hoffentlich ein paar Funktionen mehr und ein paar Fehler weniger (Bugfix=Fehlerkorrektur), usw.

der Proxy/der Proxy-Server

Der Proxy-Server ist ein 'Stellvertreter'-Computer für eine größere Gruppe von Rechnern von Internetbenutzern. Alle internen Anfragen nach Webseiten gehen eigentlich an ihn anstatt ins Internet, und er leitet die Anfragen ins Internet weiter, als wären sie alle von ihm. Dann kümmert sich der Proxy auch darum, dass der jeweilige Benutzter seine aufgerufene Webseite weitergeleitet bekommt, ohne dass der merkt, dass da ein Stellvertreter zwischen ihm und dem Internet zwischengeschaltet ist.
Wozu ist das gut? Jeder Rechner, der etwas aus dem Internet will, muss eine Identifikationsnummer (IP-Adresse) haben, damit er unter all den Rechnern gefunden werden kann. Um IP-Adressen zu sparen, kann ein Proxy stellvertretend für hunderte andere hinter ihm eine IP-Adresse bekommen; er selbst wiederum kennt dann interne Adressen, an denen er Mitglieder seine Gruppe (die selbst eigentlich keinen wirklichen direkten Kontakt zum Internet haben!) unterscheiden kann, um ihnen ihre Daten weiterzuleiten.
Ein weitere Vorteil ist, dass der, der den Proxy aufstellt (die Universität z.B.) Bandbreite einsparen kann, da der Proxyserver beliebte Webseiten und häufig verlangte Dateien aufheben kann (sogenanntes Caching)! Dann muss er diese nicht jedesmal aus dem Internet herunterladen, sondern kann sie gleich intern übertragen.
Diese schöne Sache hat natürlich auch einen kleinen Haken: Da alles aus dem Internet für diese Gruppe von Leuten (z.B. alle Studenten und Mitarbeiter einer Uni) durch den Flaschenhals des Proxys muss, liesse sich an diesem Punkt wunderbar Zensur betreiben... (finde heraus, was zur Zeit an der Uni-Sb offiziell gefiltert wird!) Der Proxy kann Filter haben und Dateien anhand von von irgendjemandem aufgestellten Kriterien verweigern, oder sogar Dateien vor dem Runterladen manipulieren! (Letzteres macht in der Praxis zwar [noch?] keiner, es ist aber problemlos möglich!)

Cookies

In den Präferenzen des Webbrowsers findet man die Option, 'Cookies immer akzeptieren' oder 'nie'. Einen Cookie von einer Webseite zu akzeptieren bedeutet, dass man dem Betreiber der Webseite erlaubt, für kurze Zeit ein paar nur für ihn verständliche Daten an einer bestimmten Stelle auf Deiner Festplatte zu speichern (nur ein paar kb, keine großen Dateien!).
Wozu dem das erlauben? Es gibt ein paar wenige Fälle, wo dieses Methode praktisch ist, z.B. wenn man bei einem Online-Shop etwas kauft, dann muss der Händler eine sichere Methode haben, Dich und Deinen 'Einkaufswagen' eindeutig wiederzuerkennen. Dazu speichert er bestimmte Daten über Deine Einkäufe in einer kleinen versteckten Datei auf Deinem Rechner (Das ist der 'cookie', der Keks). Wenn Du ein paar Minuten später weitere Produkte in den Einkaufwagen legst, sind die alten somit nicht verloren und vergessen in dem Wust aus Anfragen und Bestellungen, die der Händler jede Minute bekommt.
Auch andere Webseiten versprechen, dass durch das Akzeptieren ihrer Cookies die Benutzung ihrer Webseite individuell an den Benutzer angepasst werden kann, z.B. können sie eine Person anhand ihres (nach Wochen immer noch verborgen auf Deinem Computer herumliegenden) Cookies sofort wiedererkennen, und Du brauchst Dich dann nicht jedesmal neu einloggen und wirst persönlich begrüßt, etc.
Das Prinzip klingt zwar praktisch, schadet auch auf den ersten Blick keinem, und es ist in manchen Fällen (Bestellungen bei bestimmten Online-shops oder Anmeldung bei bestimmten Providern etc) sogar ein Muss. Der Haken ist aber, dass die Webseitenanbieter so genaue Statistiken über Dein individuelles Onlineverhalten machen können... von welcher Webseite Du kamst, wohin Du dann als nächstes gingst, in welcher Reihenfolge Du was angeklickt hat... Wenn sie darin bestimmte Muster erkennen (Person A klickt oft auf das Wort 'Witze', Person B klickt auf alles, wo das Wort 'Sex' drin vorkommt, etc), passt sich --zum Beispiel-- plötzlich die eingeblendete Werbung an Dich an, und Du bekommst gezielt nur noch Werbung zu diesem Thema, in der Hoffnung, dass Du da bald fleissig draufklickst, und die Sponsoren dann mehr zahlen. Und Ähnliches.
Wenn man das nicht will, sollte man Cookies nicht akzeptieren, sondern diese Funktion immer deaktiviert lassen, bis auf die paar Fälle, wo auf einer Webpage explizit steht, dass man sie nur mit Cookies verwenden kann, dann aktiviert man die Funktion kurz wieder (im Menu unter Preferenzen/Voreinstellungen). Und wen das nicht stört, der wählt 'alle Cookies akzeptieren'..... und behält die Werbebanner im Auge... ;-)

Die IP-Adresse = IP-Nummer

Im Internet muss jeder der vielen Rechner eindeutig wiedererkennbar sein, so wie im Telephonnetz jeder Telephonbesitzer eine Telephonnummer braucht. Jeder Rechner im Netzwerk bekommt daher vom Administrator eine viertstellige IP-Adresse zugewiesen: Einer der zentralen Rechner der CoLi hat z.B. die IP-Adresse '134.96.68.11'; diese Adresse kann man übrigens auch in den Web-Browser eingeben, und dann kommt man bei der CoLi-Homepage raus!
134.96.68.11 (zum Beweis hier klicken)
Da es aber zu umständlich ist, sich für jeden Computer im Internet diese Nummer zu merken, haben viele zusätzlich einen mit Buchstaben (und Zahlen) geschriebenen Namen, wie eben z.B. 'www.coli.uni-sb.de'.

Der DNS = Domain Name Server

Die Zuordnung zwischen den (leichter zu merkenden) Server-Namen wie 'www.coli.uni-sb.de' und den (eigentlichen) IP-Adressen der Server machen Computer namens Domain Name Servers. Sie verwalten Listen aller angemeldeten Rechner und deren IP-Adressen -- eine Art Telephonbuch also.
Ohne gültigen DNS-Eintrag in der Konfiguration Deines Internetzugangs hat der Browser also einfach keine Chance herauszufinden, welche Webseite (von welchem Server) Du aufrufen willst -- vergleichbar damit, das Telephon abzunehmen und 'Hallo Anna' reinzuschreien, ohne sich vorher die Telephonnummer von Anna besorgt zu haben. ;-)

der Provider/Anbieter und das Account

Ein Anbieter ist z.B. eine Firma wie Hotmail, Compuserve, AOL, Yahoo, (oder Deine Universität!), die Dir einen Internetzugang organisiert. Dort bekommst Du ein Account, ein Benutzer'konto' ausgestellt auf Deinen Namen mit einem persönlichen Passwort:
Das Account beinhaltet gewöhnlich eine eMail-Adresse (z.B. 'otto_meyer@compuserve.com'), und Zugang zu einem Computer, der für Dich eMails abschickt und eMails an Dich aufhebt, bis Du sie abrufst (Mailserver oder SMTP-host genannt, z.B. 'mail.compuserve.com').

Oft bekommt man zusätzlich auch Speicherplatz (10 MB oder so) auf einem Computer der Firma/der Uni, wo man Dateien ablegen darf ("Upload"), die man für seine Homepage verwenden möchte, und einen URL, unter der diese Homepage dann aufrufbar ist (soetwas wie 'http://users.compuserve.com/otto_meyer').

Der Provider muss einem ausserdem noch zusätzliche Daten geben, die man braucht, um den Dienst nutzen zu können, dazu gehören die Adressen ihrer Nameserver, eine Einwahlnummer, eine sogenannte Netzmaske, Konfigurationstyp (PPP oder ethernet), Router-Adresse des Providers, und eventuell ein Proxyserver. Man bekommt vom Provider u.U. eine eigene IP-Adresse (direkte Verbindung zum Internet, wie in den Wohnheimen z.B.), wenn nicht, wählt man die Alternative DHCP, was bedeutet, dass der Provider einem nach der Anmeldung irgendeine gerade freie IP zuweist (davon bekommt man als Benutzer allerdings nichts mit).

Protokolle und Pakete

Damit die Datenübertragung zwischen den zahlreichen Netzwerkbenutzern überhaupt möglich ist, wurden für alle Möglichen Aktionen (eMail-Versand, Webseitenempfang, Musikübertragung, etc) bestimmte Protokolle festgelegt, an die sich alle Programme halten müssen, wenn sie Daten übers Netzwerk versenden. Die Protokolle definieren, woran Sender und Empfänger den Anfang, das Ende, die Kodierung, die Quelle und das Ziel der Daten erkennen können, sowie wie beide sich über Übertragungsfehler informieren können -- dann muss ein Teil der Daten evtl nocheinmal gesendet werden, aber davon bekomtm der benutzer meistens nicht einmal etwas mit.
Daten können dabei in einzelne kleine adressierte Pakete zerlegt werden, die beim Empfänger wieder 'zusammengesetzt' werden. Das ist eine robuste und effiziente Methode, denn wenn Teile der Daten im Netzwerk einen zu langen Weg geschickt wurden, und ihr 'Verfallsdatum' überschreiten, müssen nur diese einzelnen verschollenen Pakete neu gesendet werden - und nicht alle Daten. Diese Packet-Switching genannte Methode wird beim Übertragen von Webseiten und eMails verwendet. Das Gegenteil wird Circuit-Switching genannt, dabei werden Daten in der Reihenfolge übertragen, in der sie ankommen sollen, z.B. für die Übertragung von Musik im Internet.

TCP/IP - Transmission Control Protocol/Internet Protocol

Das Protokoll, das zur Datenübertragung zwischen Hosts im Internet verwendet wird. TCP/IP kombiniert das Transmission Control Protocol, das Internet Protocol und einige andere Standard-Protokolle.

POP und IMAP

Beim Eintragen der eMail-Accountinformationen muss man entscheiden, ob man das 'IMAP'- oder das 'POP'-Protokoll verwenden will. Tipps:
POP - Post Office Protocol Das POProtokoll zu benutzen bedeutet, dass alle eMails beim Abrufen auf den Rechner, an dem man sitzt, runtergeladen und danach vom Mailserver gelöscht werden. Alle offline gemachten Änderungen (wie z.B. Einsortieren der eMails in Mail-Ordner, Löschen, Markieren, etc) passieren danach ausschliesslich lokal! D.h. wenn der Benutzer anschliessend von einem anderen Rechner aus nochmal Mail abrufen würde, wären seine Änderungen nicht sichtbar (schon sortiertes ist immer noch unsortiert, markiertes unmarkiert, etc) und bereits abgerufene Mails werden nicht mehr angezeigt.
Das POProtokoll würde man folglich wählen, wenn man nur auf einem einzigen Rechner Mail empfangen will. (Z.B. zuhause auf seinem Privatrechner.)

IMAP - Internet Message Access Protocol IMAP zu benutzen bedeutet, dass man beim Abrufen der Mails nur Kopien der eMails abruft. Macht der Benutzer danach offline Änderungen (wie z.B. Einsortieren der eMails in Mail-Ordner, Löschen, Markieren, etc), werden diese aufgezeichnet, und beim nächsten Mail-Abrufen werden die Originalmails auf dem Mail-Server auf den aktuellen Stand gebracht (synchronisiert). Egal von wo aus man eMails abruft -- von überall kann man den gleichen aktuellen Zustand seiner Mailboxen sehen.
IMAP ist zu empfehlen, wenn man von verschiedenen Orten eMail abruft -- einmal vom CIP-Raum aus, einmal vom Internet-Cafe, wochenends von zuhause, oder bei der Arbeit von einem Laptop aus...

SMTP - Simple Mail Transport Protocol

Um Mail versenden zu können, braucht man einen sogenannten SMTP-Server (manchmal auch Outgoing-Mail-Server genannt), der die Weiterleitung des eMails organisiert. Normalerweise bekommt man den Namen bzw die IP-Adresse dieses Servers zusammen mit anderen Verbindungsdaten bei der Anmeldung von seinem Provider mitgeteilt, und man trägt sie dann in die Voreinstellungen des eMail-Programmes ein.

HTTP - HyperText Transfer Protocol

Das Protokoll, das zum Übertragen von Webseiten verwendet wird.

FTP - File Transfer Protocol

Ein Protokoll, das zum Übertragen von Dateien verwendet wird.

LAN - Local Area Network

Mehrere direkt miteinander verbundene Computer, die Daten austauschen können (Sie brauchen nicht mit dem Internet verbunden sein). Wenn mehrere Leute Ihre Computer verbinden, um gegeneinander Netzwerk-Computerspiele zu spielen, nennt man das z.B. eine LAN-Party.

Java, Javascript und Stylesheet

In den Preferenzen des Browsers kann man einstellen, ob man Java, Javascript und/oder Stylesheets aktivieren möchte oder nicht. Tipps:
Java wird nur extrem selten verwendet. Wenn es verwendet wird, steht es dabei ('Wenn Sie hier nichts sehen, aktivieren Sie bitte Java' oder so). Also kann man es erst einmal deaktiviert lassen, da manche Webseitenmacher damit nur herumspielen, und unnötige Features in Webseiten einbauen, die den Browser im schlimmsten Fall zum Absturz bringen.
Mit Javascript (nicht wirklich verwandt mit Java) ist es ähnlich, auch wenn es häufiger verwendet wird. Auch hier können bei schlechter Programmierung der Webseiten Abstürze ausgelöst oder Sicherheitslücken geschaffen werden. Ich schlage vor, es erst mal zu deaktivieren, und zu verfolgen, ob man selbst oft auf javagescripteten Seiten unterwegs ist (das würde man dann daran erkennen, dass manche Buttons, PopUp-menues und Links nicht zu funktionieren scheinewn, solange Javascript deaktiviert ist). Wenn man nur sehr selten auf solchen Seiten ist, kann man es in dem konkreten Fall kurzfristig von Hand reaktivieren, und sonst auslassen. Wenn man regelmäßig fehlende Features auf Webseiten bemerkt, lässt man es halt aktiviert.
Stylesheets können soweit ich weiss keine Abstürze verursachen oder Sicherheistlöcher enthalten, und sind daher gefahrlos aktivierbar. Wenn diese Option aktiviert ist, sehen manche Webpages schöner aus. Probiert mal diesen Beispiellink zu einer Seite, die Stylesheets verwendet, und geht einmal mit und einmal ohne aktivierte Stylesheets drauf, um den Unterschied zu sehen.

der Router

Wird auf amerikanisch tatsächlich [rAuter] gesprochen, hab ich extra im Wörterbuch nachgeschlagen. *stolzsei* Ein Router ist ein Computer, der nur die eine Aufgabe hat, in einem Netzwerk (einem lokalen LAN, wie z.B. in einer Universität, oder im Internet) die Kommunikation zwischen all den Rechnern zu organisieren und Daten zu verschicken.

Hardware-Adresse = Ethernet-Adresse = MAC-Adresse

Diese drei Begriffe bedeuten das gleiche. Die Hardware-Adresse ist eine 12-stellige Identifikations"nummer" auf der Netzwerkkarte eines Rechners. Anhand der Nummer kann man einen Rechner im Netzwerk eindeutig wiedererkennen -- denn es kann theoretisch mehrere Rechner geben, die irrtümlich dieselbe IP-Adresse verwenden, aber jede Hardware-Adresse gibt es nur einmal.

MUD - Multi User Dungeon

MUDs sind klassische Abenteuerspiele, die man übers Netzwerk spielt. In echten MUDs gibt es keine Graphiken, sondern das Spiel ist in Textform wie ein interaktives Buch. Zum Spielen meldet man sich mit telnet bei einem der MUD-anbietenden Rechner an (MUD-Liste!), und kreiert dort zuerst seine Spielfigur.
Im Spiel angekommen tippt man meist "help", um herauszufinden, welche Befehle das konkrete Spiel annimmt. Während des Spiels bekommt man Texte angezeigt, was gerade geschieht ("Du stehst auf einem Marktplatz ..."), was für Gegenstände sich im Raum befinden, und welche anderen Spielfiguren kommen, gehen und agieren. Mitspielen kann man, indem man seine Aktionen eintippt, z.B. "wear armor", "go north", "take sword", "look at dragon", "tell Gandalf hello!"... Das MUD reagiert darauf und gibt Text aus, was nun passiert, usw...
Es ist natürlich möglich, mit anderen Mitspielern des gleichen MUDs zu chatten, aber nicht alle Figuren im MUD werden tatsächlich von Menschen gesteuert, und können auch antworten! ;-) Computer gesteuerte Figuren (die als Statisten fungieren) heissen NPCs.
MUDs gibt es zu allen Themenbereichen: Phantasie/Abenteuer, Science-Fiction (Babylon 5, Star Trek), Post-Apokalypse, Gruselgeschichten -- Manche sind wie Rollenspiele, in machen wird ständig gekämpft, in anderen löst man Aufträge, und die Figur lernt Fähigkeiten, -- es gibt für jeden Geschmack etwas.

 

 

 
   
2008.08.26

http://www.ruthless.zathras.de/