...Unics
Der ursprüngliche Name ist abgeleitet von MULTICS, einem Betriebssystemprojekt, an dem auch die Bell Laboratories beteiligt waren.

...durchgesetzt.
Allein die Tatsache, daß praktisch jeder Informatiker unter Unix Programmieren gelernt hat, ist ein guter Grund, dieses Betriebssystem auch später für die Entwicklung kommerzieller Produkte einzusetzen.

...Kernel)
Der Begriff ,,Betriebssystem`` wird in zwei verschiedenen Weisen benutzt. Das Betriebssystem im engeren Sinne wird auch als Kernel bezeichnet; sonst wird mit Betriebssystem die komplette Installation eines Basissystems mit Kernel, Dateisystem, Shell und Utilities gemeint.

...niedergeschlagen.
Gerade die ersten Versionen von Linux waren so weitgehend für 386-Assembler geschrieben, daß von einer Verwandtschaft der Betriebssysteme auf dieser Ebene nicht die Rede sein kann. Selbst in den architektonischen Grundkonzepten unterscheiden sich Minix und Linux erheblich. (Der ,,Linux is obsolete`` Thread in comp.os.minix hat die unterschiedlichen Konzepte seinerzeit beleuchtet.) Linux ist ein monolithisches System, in dem der Kernel im Adreßbereich des Benutzerprozesses liegt und alle Gerätetreiber Teil dieses Kernels sind. Minix ist ein prozeßstrukturiertes, modulares System, in dem die Gerätetreiber eigene Prozesse sind.

...Festplatte.
Um das eigentliche Betriebssystem zu laden, haben auch die PC's ein Minimalsystem, das BIOS (Basic Input Output System), im ROM.

...Datei
Tatsächlich wird nach dem Programmstart nur ein erster Teil der ausführbaren Datei geladen. Weitere Teile werden in Speicherseiten zu je 4 Kilobyte hinzugeladen, sobald das Programm darauf zugreift (demand loading).

...Adreßraum
Der logische Adreßraum jedes Prozesses ist 4 Gigabyte groß. Neben dem maschinenlesbaren Code (Text) und den Daten werden die von allen Programmen gemeinsam benutzten shared libraries und der Kernel in dem Adreßraum abgebildet. Natürlich kann nur ein kleiner Teil des Adreßraumes tatsächlich sinnvoll angesprochen werden; der Zugriff auf eine falsche Adresse führt in der Regel zum sofortigen Programmabbruch.

...an.
Manche dieser Systemaufrufe im engeren Sinne fassen eine ganze Gruppe verwandter Funktionen zusammen, beispielsweise sys_socketcall(9) alles was mit Sockets gemacht werden kann. In der C-Bibliothek werden die Systemaufrufe durch C-Funktionen bereitgestellt. Systemcalls wie sys_socketcall(9) werden auf der Ebene der C-Bibliothek nur indirekt durch mehrere Einzelfunktionen repräsentiert ( accept(2), bind(2), connect(2), getpeername(2), getsockname(2), getsockopt(2), listen(2), recv(2), recvfrom(2), send(2), sendto(2), setsockopt(2), shutdown(2), socket(2), socketpair(2)). Wegen ihrer unterschiedlichen Funktion können alle diese Aufrufe jeweils als eigener Systemcall gezählt werden. Auf diese Weise erhöht sich die Zahl der Systemaufrufe über 150.

...gesetzt.
Die allererste Begegnung mit Linux findet normalerweise vor der Installation auf Festplatte mit einem minimalen System auf Diskette bzw. auf einer RAM-Disk statt.

Das auf den Installationsdisketten der meisten Distributionen enthaltene System gibt einen normalen Login-Prompt aus. Unter dem Benutzernamen root können Sie sich ohne Paßwort einloggen und haben dann die Benutzerkennung (ID) 0, die mit besonderen Privilegien verbunden ist.

Das Dateisystem auf dem Diskettensystem sieht zwar etwas anders aus als auf dem fertig installierten System, die in diesem Kapitel vorgestellten Kommandos können aber trotzdem ausgeführt werden.

...Datei.
Hiervon ausgenommen sind die internen Kommandos der Shell, die nicht separat als ausführbare Datei existieren.

...Programmdateien.
Der Name bin ist eine Abkürzung für binary, die amerikanische Bezeichnung für ausführbare Dateien. Weil die Shell nur in einer begrenzten Anzahl Verzeichnissen nach ausführbaren Programmen sucht, ist diese Zusammenfassung sinnvoll.

...Listing,
Bei einem langen Listing stellt das erste Feld die Zugriffsrechte (Permissions) dar. Die Zahl im zweiten Feld ist die Anzahl der Links auf diese Datei bzw. auf dieses Verzeichnis. In den beiden folgenden Feldern ist angegeben, welchem Benutzer und welcher Gruppe die Datei gehört (owner, group). Die Zahl im fünften Feld gibt die Dateigröße in Bytes an. Die auf die Größe folgenden Felder geben das Datum der letzten Veränderung an und das letzte Feld ist der Dateiname.

...heranzukommen.
Im neuen erweiterten Dateisystem (ext2fs) ist das Retten versehentlich gelöschter Dateien prinzipiell vorgesehen. Die Realisierung der dazu notwendigen Programme auf Benutzerebene ist noch nicht in Sicht. Zur Zeit können gelöschte Daten nur mit dem Linux Disk Editor lde von der Festplatte gesammelt werden.

...hundert
Der genaue Wert kann mit der Shellvariablen HISTSIZE bestimmt werden.

...CONTROL-R
Die CONTROL Taste wird auf der deutschen Tastatur auch oft als STRG (Steuerung) bezeichnet und befindet sich ganz links unten auf der Tastatur.

...ausgegeben.
Für die Ausgabe des Loginprompts ist der getty-Dämon zuständig. Wenn Sie mehr oder weniger Loginprompts brauchen, können Sie die entsprechenden Prozesse durch Einträge in der Datei /etc/inittab automatisch erzeugen lassen.

...,,codiert``.
Bei sehr vielen Daten geht im Zuge dieser Umwandlung Information verloren. Ein Computer kennt im Prinzip nur diskrete Zustände, während die reale Welt erst durch die stetigen Veränderungen ihren Reichtum an Farben und Formen erlangen konnte. Über diese Armut des Computers können auch keine Megabytes, Megahertz oder Megaflop hinwegtäuschen.

...FSSTND-Channel
Als channel'' werden die offenen Mailing-Listen  von linux-activists@Niksula.hut.fi bezeichnet, auf denen die Aktivisten der Linux-Gemeinde ihre Projekte diskutieren. Wenn Sie sich aktiv an der Entwicklung von Linux beteiligen wollen und die Möglichkeit haben, internationale Internet-Mail zu senden und zu empfangen, können Sie sich in jeden dieser Channels einschreiben. Informationen zur Benutzung der Channels erhalten Sie, indem Sie eine leere Mail an linux-activists-request@niksula.hut.fi schicken (Subject ohne Bedeutung)

...worden.
Dieses Dokument können Sie auf verschiedenen FTP-Servern finden, beispielsweise auf
tsx-11.mit.edu:/pub/linux/docs/linux-standards/private/fsstnd.

...verankert.
Mit den Linux-Kernels ab Version 0.99.10 kann das Rootfilesystem re- und unmounted werden. Dadurch ist es möglich, das Rootfilesystem zuerst ''Read-Onlyßu mounten, um sicher einen File-System-Check durchführen zu können. Bevor die übrigen Partitionen aufgesetzt werden, wird durch ein remount-Kommando das Lesen und Schreiben auf das Rootfilesystem erlaubt. Beim Herunterfahren des Systems wird das Rootfilesystem vom Kernel getrennt und beim ext2-Filesystem das Valid-Flag in der I-Node des Wurzelverzeichnisses gelöscht.

...Bootdiskette
Um die RAM-Disk so zu initialisieren, muß auf der Bootdiskette an einer bestimmten Stelle ein gültiges Dateisystem beginnen. Bei früheren Bootdisketten mit ''rohen'' Kernelimages mußte das der Block 512 sein. Bei neuen Bootdisketten, die mit LILO gestartet werden und das Kernelimage im Dateisystem haben, wird das komplette Dateisystem ab Block 0 geladen. Wenn kein passendes Dateisystem zur Initialisierung auf der Bootfloppy gefunden wurde, bleibt die RAM-Disk uninitialisiert.

...formatiert.
Die Kapazität einer Diskette errechnet sich Sektoren * Köpfe * Spuren * 512 Bytes, in diesem Fall also 5#5 Byte oder 1440 Kilobyte.

...Gruppen
Diese physische Gruppierung ist von der logischen Blockung durch das Dateisystem zu unterscheiden.

...unterstützt.
Damit der Treiber bei einigen Installationsdisketten initialisiert werden kann, muß dem Kernel die IRQ und die IO-Adresse in der Kommandozeile übergeben werden. Eine Kommandozeile kann beim Booten mit LILO nach dem Bootprompt eingegeben werden, der nach dem Drücken der ALT Taste beim Booten erscheint. (-> LILO)

...Superuser
Der traditionelle root Eintrag sollte immer in /etc/passwd enthalten sein. Um die persönlicheßuordnung des privilegierten Accounts zu erreichen, muß der entsprechende Eintrag in einer Zeile vor dem root Account stehen.

...wechseln.
Das verschlüsselte Paßwort kann beispielsweise von der Systemverwalterin aus der /etc/passwd in die /etc/group Datei kopiert werden, nachdem ein entsprechender Eintrag durch das passwd-Kommando erstellt wurde. Das passwd Kommando vom Shadow-Paßwortsystem erlaubt, das Gruppenpaßwort direkt zu ändern.

...schläft.
Die anderen Funktionen des procps Paketes benötigen die psdatabase nicht mehr. Sie beziehen alle Information aus den ''Dateienïm Prozeßdateisystem.

...löschen.
Durch eine Erweiterung des Linux-Dateisystems -- das sogenannte quota-System -- kann der frei verfügbare Festplattenplatz von der Systemverwalterin zugeteilt (quotisiert) werden.

...bezeichnet.
Von dieser einfachen und sinnvollen Regel gibt es prominente Ausnahmen. Beispielsweise haben alle Programme des X11 Window Systems einen gemeinsamen Satz von Schaltern und Reglern mit längeren Namen (z.B. -title -geometry oder -fn (font)). Die GNU Tools bieten zusätzlich zu den Buchstabenoptionen Schalter und Regler mit vollständigen verbalen Namen, die allerdings zur besseren Unterscheidung immer mit zwei Minuszeichen eingeleitet werden.

...NEWLINE
Unter Linux wird durch die RETURN Taste ein Zeilenvorschub (CONTROL-J) erzeugt. Der Cursor wird automatisch in die erste Spalte gesetzt. Bei MS-DOS wird zusätzlich mit dem NEWLINE noch ein Wagenrücklauf (carriage-return, CONTROL-M) erzeugt, um den Cursor explizit in die erste Spalte zu setzen. Diese Sonderzeichen tauchen als ^M auf, wenn Textdateien von DOS importiert werden.

...werden.
Zu diesem Zweck gibt es das chsh-Programm, mit dem jeder Systembenutzer seine Loginshell wechseln kann.

...CONTROL-D
Das Verhalten der Shell bei Eingabe von CONTROL-D kann mit der Shellvariablen ignoreeof eingestellt werden.

...ist.
Der Kommandozeileneditor kann durch Angabe der Option -nolineediting in der Kommandozeile beim Aufruf der Shell abgeschaltet werden.

...Anschläge).
Die Funktion der ALT-Tasten bei den ASCII-Terminals der Console wird beim Übersetzen des Kernels festgelegt. Das Verhalten in der grafischen X11-Oberfläche wird in der Datei .Xmodmap konfiguriert. Deren Bedeutung ist auf Seite gif beschrieben.

...angezeigt.
Wenn eine bestimmte Anzahl überschritten wird (normalerweise 100), muß die Anzeige aller Möglichkeiten nochmals bestätigt werden. Die Zahl wird in der readline-Variablen completion-query-items (-> Seite gif) festgelegt.

...Eingabe.
Die Interpretation von EOF kann durch die Shellvariable IGNOREEOF (bzw. ignoreeof) beeinflußt werden.

...übernommen.
Wenn die History-Substitution im C-Shell-Stil eingeschaltet ist, wird sie noch durchgeführt, bevor die Zeile gespeichert wird.

...ist.
Die History-Erweiterung findet normalerweise nicht direkt im Kommandozeileneditor statt, sondern unmittelbar nach Abschluß der Zeile, noch bevor sie von der Shell in Token zerlegt wird. Die Erweiterung direkt im Editor kann mit der oben beschriebenen shell-expand-line-Funktion erzwungen werden.

...wird.
Beim Erstellen dieser Datei bietet das Kommando bind -d Hilfestellung.

...ausgeführt.
Der Status einer Liste ist immer das Ergebnis des zuletzt ausgeführten Kommandos. Aus diesem Grund wird das zweite Kommando einer ODER-Verknüpfung auf keinen Fall mehr ausgeführt, weil sonst das Ergebnis des Gesamtausdrucks von diesem zweiten Kommando abhängen würde.

...handelt.
Die Binärprogramme benutzen ähnliche Symbole, die sogenannten Magic Numbers, mit denen das Betriebssystem die Eignung eines Programms für einen bestimmten Rechner feststellen kann. Seit der Version 0.99.13 unterstützt der Kernel neben dem für Linux spezifischen a.out Format auch die Formate ELF (Extended Link Format) und COFF (Common Output File Format) von System V Unix Release 3 und 4, die allerdings nur mit installiertem iBCS2 Emulator benutzt werden können. Die unterschiedlichen Formate erkennt der Kernel wieder an den Magic Numbers.

...Prozeß
Jeder Prozeß kann mit der umask(2) Bibliotheksfunktion seine Dateierzeugungsmaske verändern, eine Garantie bietet die umask der Shell also nicht.

...Bedeutung.
Die Funktion des Stickybit, das das Textsegment eines Programms auch nach dessen Beendigung im Speicher hält, gibt es bei Linux nicht.

...Steuerzeichen:
Wie bei allen Kommandos, die Sonderzeichen interpretieren, müssen die Wörter der Kommandozeile, die diese Sonderzeichen enthalten, in Hochkommata oder Anführungszeichen eingeschlossen werden, damit sie nicht von der Shell bearbeitet werden.

...Wortanfang
Der Wortanfang bzw. das Wortende ist die Stelle zwischen dem Wort und dem vorhergehenden bzw. darauffolgenden Leerzeichen.

...werden.
Die interne I-Node enthält für alle Dateisysteme die drei Zeitmarken. Erst bei dem Versuch diese Marken auf der Festplatte zu sichern, gehen die zusätzlichen Daten verloren.

...geändert
Der Name ctime legt den falschen Schluß nahe, es handele sich um die creation time, also das Datum der ersten Erstellung dieser Datei. Ein solches Datum wird nirgends gespeichert. Die ctime Marke wird bei jeder Änderung der I-Node einer Datei gesetzt. Damit ist die ctime immer jünger als die mtime.

...ist
xtype untersucht bei symbolischen Links immer die Datei, die von type nicht untersucht wird.

...angesprochen
Die Gerätedateien /dev/stdout und /dev/stderr existieren nicht, sie können nur im Zusammenhang mit den Optionen des find-Kommandos benutzt werden.

...Steuerzeichen:
Die Steuerzeichen müssen in Hochkomma oder Anführungszeichen eingeschlossen werden, damit sie nicht von der Shell bearbeitet werden.

...Wortanfang
Der Wortanfang bzw. das Wortende ist die Stelle zwischen dem ersten bzw. letzten Buchstaben und den das Wort einschließenden Leerzeichen.

...Domainnamen.
hostname ist für die DNS Domain zuständig, also für den Rechnernamen im Internet. Im Unterschied dazu wird von domainname der NIS Domainname für den YP-Server im lokalen Netz verwaltet.

...Oktalzahl
Die Zahlensysteme sind ab Seite gif erklärt.

...Verzeichnisse
Das Verzeichnis, auf dem das Prozeßdateisystem selbst aufgesetzt ist, kann in der aktuellen Version des procps nicht angegeben werden. Es erwartet das Prozeßdateisystem unter dem Verzeichnis `/proc'.

...schläft
Damit das procps die Kernelfunktionen benennen kann, braucht es wie das normale'' ps die Datei /etc/psdatabase. Diese Datei kann mit dem psupdate-Kommando aus der /usr/src/linux/tools/system Datei destilliert werden. Die /etc/psdatabase muß für jede Kernelversion neu gemacht werden. Das psupdate-Kommando ist Teil des procps Paketes.

...weg
Stattdessen gibt es das psupdate-Kommando, das ebenfalls eine /etc/psdatabase für das procps erzeugt.

...hinaus.
Vielleicht nur so viel:
Die asynchronen Gerätetreiber bestehen aus mehreren Schichten, von denen die unterste durch externe Ereignisse -- die Hardwareinterrupts von der Tastatur, der seriellen Schnittstelle etc. -- unabhängig vom
  aktuellen Programm, also asynchron gesteuert wird. Die oberste Ebene wird synchron mit dem Programmtext von irgendwelchen normalen Programmen benutzt.
Auf beiden Ebenen können allerlei Parameter eingestellt und so die Arbeitsweise des Gerätes insgesamt verändert werden. Die einzelnen Parameter in der Kommandobeschreibung von stty sind thematisch, nicht Programmtechnisch sortiert. Das führt dazu, daß spezielle Einstellungen für den Treiber der seriellen Schnittstelle unmittelbar neben allgemeinen Einstellungen für alle Terminaltreiber beschrieben werden. Im Zweifelsfall sind die Kernelsourcen selbst immer die beste Informationsquelle.

...`^-'
Der Ausdruck steht für die Tastenkombination CONTROL-MINUS

...Eingabe
Das in dem Beispiel vorgestellte monster-Kommando kann beispielsweise ein stty -onlcr sein.

...bdflush-Dämon
Der bdflush-Dämon ersetzt den alten update-Dämon. Wie sein Vorgänger muß auch das bdflush-Programm beim Booten gestartet werden. Das Programm erzeugt zwei Dämonprozesse: der erste, eigentliche bdflush-Dämon wechselt sofort in den Kernelmodus und kehrt nie wieder daraus zurück. Der zweite Dämon arbeitet, ähnlich wie der traditionelle update-Dämon, indem er in bestimmten Zeitintervallen (5 Sekunden) die bdflush(2) Funktion des Kernels aufruft.

Im Unterschied zu sync(2) arbeitet bdflush(2) selektiv. Wenn die Funktion vom neuen update-Dämon aufgerufen wird, schreibt sie nur solche Blöcke zurück auf die Festplatte, die seit ihrer Veränderung schon ein wenig gealtert sind. Die Metadaten des Dateisystems werden schneller zurückgeschrieben als die eigentlichen Datenblöcke.

Der eigentliche bdflush-Dämon, der niemals aus dem Kernelmodus zurückkehrt, wird vom Kernel immer dann aus seinem Schlaf geweckt, wenn die freien (sauberen) Blöcke im Blockdepot knapp werden. Auf diese Weise kann unabhängig von den regelmäßigen Zeitintervallen des update-Dämons kurzfristig freier Platz im Cache geschaffen werden.

...N=20)
tar schreibt die Daten immer in vollen Blöcken. Wenn die Nutzdaten den letzten Block nicht ganz füllen, wird er mit Nullbytes aufgefüllt. Die Blockgröße beim Schreiben muß nicht mit der Größe der physikalischen Datenblöcke auf dem Speichermedium übereinstimmen.

...Bandtyp
Durch unterschiedliche Dichten wird der Streamer über verschiedene Minor Device Nummern angesprochen. Der QIC-02 Treiber unterscheidet dadurch die verschiedenen Bandformate. Minor Null ist für Streamer, die die Bandsorte selbst erkennen, 2 für QIC-11, 4 für QIC-24, 6 für QIC-120 und 8 für QIC-150.

...sein.
In Distributionen, die dem File-System-Standard nicht angepaßt sind, ist das Programm in /etc oder /etc/fs installiert, sonst in /sbin.

...werden.
Das Verzeichnis lost+found wird von mke2fs (-> Seite gif) automatisch angelegt. Wenn dieses Verzeichnis versehentlich gelöscht wurde, muß es mit mklost+found wieder angelegt werden.

...Datenträger
Das ext2fs hat das extfs abgelöst.

...sein.
In Distributionen, die dem File-System-Standard nicht angepaßt sind, ist das Programm in /etc oder /etc/fs installiert, sonst in /sbin.

...Zahl
In Abweichung vom POSIX-Standard für die Interpretation der Kommandozeilenoptionen wird diese Option nur dann korrekt behandelt, wenn kein Leerzeichen zwischen dem Buchstaben und der Zahl steht.

...vorbereitet.
Es ist nicht ratsam, eine Swapdatei beispielsweise durch Kopieren aus einer existierenden normalen Datei zu erzeugen. Solche Dateien können Löcher (holes) enthalten, die zwar bei der Dateigröße angezeigt werden, die aber keine Blöcke auf der Festplatte belegen. In so einem Fall würde der Versuch, Speicherseiten auf diese Adressen auszulagern, zwangsläufig zu einem Systemfehler führen.

.../etc/mtab.
Es gibt eine Erweiterung von Fred Baumgarten (-> iX 12/93, S. 170) für das Prozeßdateisystem, mit der eine Datei /proc/mtab erzeugt werden kann. Indem ein symbolischer Link von /etc/mtab auf die Datei in /proc angelegt wird, kann mit einem leicht veränderten mount-Kommando das Root-Filesystem Read-Only gemountet werden. Dazu müssen noch alle anderen Dateien aus dem Root-Filesystem, in die eventuell während des Betriebs geschrieben werden kann, in den /var-Ast des Verzeichnisbaums verlegt werden. Das dazugehörende Dateisystem muß dann unmittelbar nach dem Systemstart aufgesetzt werden.

...demontiert
Seit der Linux-Version 0.99.10 kann auch das Root-Filesystem abgesetzt werden.

...erhalten.
Es ist möglich, aus einem normalen Diskettendateisystem mit Kernelimage eine bootfähige Diskette zu machen, indem mit dem LILO Paket ein entsprechender Boot-Loader für dieses Kernelimage installiert wird. Einzelheiten dazu finden Sie in der ausführlichen LILO-Dokumentation von Werner Almesberger.

...Partition.
Bei dem üblichen MS-DOS-MBR kann genau eine Partition aktiviert werden, von der dann das Betriebssystem geladen wird.

...kann.
Dazu ist jede Partition mit einem Linux-Dateisystem geeignet (nicht aber die Swap-Partition), zur Not geht auch die erweiterte Partition. Wenn gar nichts hilft, kann LILO auch als Primary-Boot-Loader im Master-Boot-Record installiert werden.

...aufrufen.
In älteren Versionen von LILO hieß die Konfigurationsdatei /etc/lilo/config und das Shellscript /etc/lilo/install hatte die Aufgabe, das eigentliche lilo-Programm mit den passenden Optionen aufzurufen. Bei den neueren Distributionen existiert die install-Datei nur noch als Link auf lilo, das ohne Parameter direkt aufgerufen werden kann, um die in /etc/lilo.conf beschriebene Konfiguration zu aktivieren.

...gespeichert
Frühere Versionen ab 0.99.6 konnten optional komprimiert sein.

...gesucht.
Hier werden auch die SCSI-Streamer initialisiert, obwohl sie zeichenorientiert arbeiten.

...laden.
Das init Programm wird in den Verzeichnissen /etc, /bin und /sbin gesucht. Wenn es in keinem dieser Verzeichnisse ein ausführbares init Programm gibt, startet der Kernel selbst eine Shell, die die in /etc/rc aufgeführten Kommandos ausführt, und anschließend eine Shell mit Rootrechten, in der ein Benutzer interaktiv arbeiten kann. Diese Art, Linux zu starten, ist ein Relikt aus der Zeit, als es weder init noch login für Linux gab.

...telinit
telinit ist ein einfacher Link auf init

...free_page,
Um Mißverständnisse zu vermeiden: Es handelt sich um ein konstruiertes Beispiel, die free_page Funktion verursacht so einen Fehler nicht. Es ist dem Autor nicht gelungen, eine echte Kernelpanic für ein realistischeres Beispiel herbeizuführen.

...Booten
Ein Beispiel für diese Methode wird in der Systeminitialisierungsdatei auf Seite gif gezeigt

...möglich.
Wenn das Shadow-Paßwortsystem verwendet wird, gilt nur der erste Satz. Hier ist das eigentliche Paßwort-Feld in die Datei /etc/shadow ausgelagert und alle Accounts die mit einem Shadow-Paßwort gesichert sind werden in der /etc/passwd durch ein Sperrpaßwort gesichert.

...sein.
Das chfn-Kommando aus der Shadow-Paßwort-Suite benutzt beispielsweise das GCOS-Feld, um weitere persönliche Daten wie Zimmer- und Telefonnummer zu speichern, wie sie vom finger-Kommando angezeigt werden.

...(255)
Das Minix-Dateisystem kann nur Gruppenkennzahlen bis 255 (ein Byte) verwalten. Die Inodes der anderen Linux-Dateisysteme speichern die GID in zwei Bytes, können also Gruppenkennzahlen bis 64000 verkraften.

...geschützt.
Die Zugriffsrechte auf eine Datei werden nicht in der Datei selbst gespeichert, sondern in der Inode. Deshalb kann der Eigentümer auch die Zugriffsrechte für eine Datei ändern, die er nicht beschreiben kann.

...Sinn.
Shellscripte sind Textdateien mit Befehlen, die Zeile für Zeile von der Shell abgearbeitet werden. Shellscripte müssen zusätzlich lesbar sein, damit sie von der Shell bearbeitet werden können.

...kann.
Einige Bandgeräte (z.B. der Wangtek 5150S) verwalten einen Blockzähler. Dieser Zähler ist aber keineswegs zuverlässig und kann deshalb nicht zur absoluten Positionierung des Bandes benutzt werden.

...SCSI-Streamern
Einzige Voraussetzung für SCSI-Bandgeräte ist die Verwendung einer physikalischen Blockgröße von höchstens 32kB.

...File)
Bei Floppytapes wird zusätzlich eine zweite Markierung für das Ende der Nutzdaten (EOD, End Of Data) angehängt.

...kann.
Wenn Sie solche Probleme bekommen, können Sie das verzögerte Schreiben abschalten, indem Sie die Makrokonstante ST_NO_DELAYED_WRITES in /usr/src/linux/drivers/scsi/st.c definieren und den Kernel neu übersetzen.

...haben.
Einige Hersteller von Floppystreamern versuchen durch die Typenbezeichnung den Eindruck zu erwecken, ihre Geräte hätten eine besonders große Datenkapazität. Eine höhere Kapazität kann aber nur durch Datenkompression erreicht werden, wenn die Daten nicht bereits komprimiert sind.

...enthalten.
Wenn Ihre Linux-Distribution keinen fertigen Treiber für Floppytapes enthält, müssen Sie sich die C-Sourcen des aktuellen ftape-Pakets besorgen, auspacken und übersetzen. Wenn Ihr Linux-Kernel den oben erwähnten Stumpf zum Aufsetzen des Moduls nicht enthält, müssen Sie auch den Kernel neu übersetzen und bei der Konfiguration den QIC-117 Support einschalten. Die Anzahl der Puffer für den Treiber sollten Sie nicht verändern.

...gefüllt.
Weil die Floppytapes vor der ersten Benutzung formatiert werden, treffen einige der oben gemachten Einschränkungen für Magnetbänder hier nicht zu. Insbesondere ist es bei Floppytapes möglich, einzelne Blöcke zu überschreiben und Dateien zu erweitern (also die Dateiendemarke zu verschieben.) Diese Operationen sind aber nicht zuverlässig und sollten deshalb auch hier nicht bei der Datensicherung eingesetzt werden.

...filtern.
Die Datenkompression von tar birgt ein nicht zu unterschätzendes Risiko: nach einem Lesefehler, beispielsweise durch einen schlechten Block im Magnetband, versagt die Dekomprimierung für den gesamten Rest des Archives.

...schreibt.
Mit der Größe der physikalischen Datenblöcke auf dem Magnetband hat dieser Wert nicht direkt zu tun.

...vorgesehen.
Die Anwenderprogramme kommunizieren über ein Socket mit dem Druckerdämon. Weil dieses Socket ein sogenannter ''Well Known Serviceïst (515/TCP), können auch andere Programme über das Netzwerk mit dem Druckerdämon kommunizieren.

...printcap
Der Name erinnert an termcap, und tatsächlich ist das Format der Einträge dieser Dateien vergleichbar. Die Funktion der Einträge ist aber sehr verschieden. Insbesondere können in der printcap-Datei keine Steuersequenzen für den Drucker definiert werden.

.../usr/spool/lpd.
Die erste Form mit /var entspricht dem neuen File-System-Standard.

...Bearbeitung.
Abdruck mit freundlicher Genehmigung von Brian McCauley. Kommentare im Programm von Sebastian Hetze.

...werden
Der crond erkennt die Veränderung an dem mtime-Eintrag in der Inode des Verzeichnisses. Dieser Eintrag existiert im Minix-Dateisystem und im alten Extended Dateisystem nicht. Wenn das /var/spool/crontab- Verzeichnis in einem dieser Dateisysteme angesiedelt ist, muß es also neu gestartet werden, damit die veränderten Dateien gelesen werden.

...entgegengenommen.
Voraussetzung ist natürlich, daß der Dämon beim Systemstart aus einem der rc*-Scripts gestartet worden ist.

...verträglich.
Wenn Sie OS/2 installiert haben, müssen Sie die Linux-Partition unter OS/2 anlegen.

...verschieben.
Sie finden das fips Programm zum Beispiel auf ftp.uni-erlangen.de im Verzeichnis /pub/Linux/LOCAL/LST.Distribution/tools

Linux Anwenderhandbuch -- Copyright 1993, 1994, 1995 S. Hetze, D. Hohndel, O. Kirch, M. Müller