Eine von Digital Equipment Corporation entwickelte RISC-Architektur (Reduced Instruction Set Computer = Computer mit reduziertem Befehlssatz).
Abkürzung für AT Attachment Packet Interface. CD-ROM-Laufwerke verwenden dieses Protokoll, um über eine IDE-Schnittstelle mit dem Computersystem zu kommunizieren.
Obwohl die Bezeichnung ursprünglich von dem bei Computern verwendeten Binärsystem abgeleitet wurde, bezeichnet "binär" häufig einfach die ausführbare Form eines Programms. Das Gegenteil hierzu stellt der "Quellcode" dar.
Akronym für Basic Input/Output System. In PC-kompatiblen Systemen führt das BIOS alle notwendigen Funktionen aus, um die Hardware nach dem Einschalten des Systems korrekt zu initialisieren. Das BIOS steuert außerdem den Bootprozess, stellt grundlegende Eingabe-/Ausgabe-Routinen zur Verfügung und ermöglicht Benutzern die Änderung von Parametern der Hardware-Konfiguration.
Kurzform für "Bootstrap." Laden des Betriebssystems nach dem Einschalten des Computers.
Eine Diskette, mit der viele Installationen von Red Hat Linux gestartet werden können.
Siehe "Booten".
Akronym für Complex Instruction Set Computer. Diese Design-Philosophie sieht vor, dass der Prozessor eine relativ große Zahl von verschiedenen Anweisungen ausführen kann. Je nach Komplexität der Anweisungen wird unterschiedlich viel Zeit für deren Abarbeitung benötigt. Gegenteil: RISC-Prozessor.
Ursprünglich ein Akronym für Complementary Metal Oxide Semiconductor. Diese Halbleitertechnologie findet in vielen integrierten Schaltungen Verwendung. Mittlerweile bezeichnet der Begriff auch häufig die grundlegende Hardware, welche die BIOS-Einstellungen eines PCs sowie die eingebaute Uhr enthält.
In Zusammenhang mit Laufwerken die Anzahl der verschiedenen Positionen, die der Schreib-/Lesekopf der Festplatte über den einzelnen Magnetplatten einnehmen kann. Von oben betrachtet, beschreiben die einzelnen Positionen des Kopfes während der Rotation der Platten imaginäre Kreise unterschiedlicher Durchmesser auf der Plattenoberfläche. Von der Seite betrachtet, kann man sich diese Kreise als ineinander verschachtelte Zylinder vorstellen. Siehe auch Geometrie.
Ein Programm, das ohne Einflussnahme des Benutzers im Hintergrund abläuft und eine bestimmte Aufgabe ausführt. Der Dämon lpd steuert beispielsweise die Weitergabe von Druckaufträgen an den Drucker.
Einige Pakete sind für ihre korrekte Ausführung von anderen Paketen abhängig. Das Paket foo benötigt beispielsweise Dateien, die vom Paket bar installiert werden. In diesem Beispiel muss bar installiert werden, da sonst für foo ungelöste Abhängigkeiten bestehen. Normalerweise verhindert das RPM-System die Installation von Paketen mit ungelösten Abhängigkeiten.
Software zur Steuerung von Peripheriegeräten oder PC-Komponenten.
Siehe Festplatte.
Eine Komponente des Red Hat Linux Installationsprogramms, die zur Partitionierung von Festplatten während der Installation verwendet wird.
Ein kleiner Datenträger zur Massenspeicherung in einem Gehäuse, der zum Schreiben bzw. zum Lesen in ein kompatibles Laufwerk eingelegt wird.
Ein Betriebssystem (normalerweise Linux), dessen verschiedene Komponenten so zusammengestellt wurden, dass sie mühelos installiert werden können.
Kennzeichnet Computer als zu einer bestimmten Organisation gehörig. Domänennamen sind hierarchisch gegliedert, wobei die einzelnen Hierarchieebenen durch Punkte voneinander getrennt werden. Die Finanzabteilung des Unternehmens Foo könnte beispielsweise den Domänennamen "finanz.foo.com" verwenden.
Siehe Gerätetreiber.
Konfiguration eines Computers zum Starten mehrerer Betriebssysteme. Der Name ist etwas irreführend, da nicht nur zwei, sondern mehrere Betriebssysteme gestartet werden können.
Akronym für Enhanced Integrated Drive Electronics. Dabei handelt es sich um eine neuere Version des Schnittstellenstandards IDE. Der Begriff beschreibt außerdem eine bestimmte Implementierung für IDE-Schnittstellen. EIDE ermöglicht die Verwendung von größeren und schnelleren Festplatten. Die meisten modernen Computer arbeiten mit EIDE.
Errata ist ein etwas hochgestochenes Wort für "Fehler".[1] Meist werden gefundene Software-Fehler korrigiert und dann als Errata freigegeben. Red Hat Linux ist keine Ausnahme: Unter http://www.redhat.com/errata gibt es eine Errata-Website.
Segment einer Festplatte, das andere Partitionen enthält. Siehe Partition.
Akronym für Frequently Asked Questions. Eine Liste der häufig gestellten Fragen mit den zugehörigen Antworten wird häufig als Informationsquelle zu Linux zur Verfügung gestellt.
fdisk ist ein Dienstprogramm zum Erstellen, Löschen und Ändern von Partitionen einer Festplatte.
Legt fest, in welcher Form Daten auf Festplatten gespeichert werden. Die einzelnen Betriebssysteme verwenden in der Regel unterschiedliche Dateisysteme, so dass es schwierig ist, den gespeicherten Inhalt einer Festplatte anderen Betriebssystemen zugänglich zu machen. Linux unterstützt jedoch mehrere Dateisysteme und ermöglicht daher beispielsweise auch den Schreib-/Lesezugriff auf Windows-Partitionen.
Ein etwas veralteter Begriff für einen kleinen Datenträger zur Massenspeicherung in einem Gehäuse, der zum Schreiben bzw. zum Lesen in ein kompatibles Laufwerk eingelegt wird. Siehe "Diskette".
Das Schreiben eines Dateisystems auf die Festplatte oder einen anderen Massenspeicher.
Akronym für Fully Qualified Domain Name. Ein FQDN ist der vollständige Name eines Computers, der sich aus dem Rechnernamen und dem zugehörigen Domänennamen zusammensetzt. Lautet beispielsweise der Rechnername "foo" und der Domänenname "bar.com", so lautet der vollständige Domänenname "foo.bar.com".
Akronym für File Transfer Protocol. Bezeichnet außerdem ein Programm, welches das Kopieren von Dateien von einem vernetzten Computer auf einen anderen ermöglicht.
Ein Gerät, das einen oder mehrere vernetzte Rechner mit einem anderen Netzwerk verbindet. Als Gateway kann eine spezielle Hardware (z.B. ein Router) dienen oder ein gewöhnliches Computersystem, das entsprechend als Gateway konfiguriert wurde.
Die physische interne Organisationsstruktur von Festplatten. Festplatten weisen auch eine so genannte logische Geometrie auf, die von der physischen Geometrie abweichen kann. Die logische Geometrie wurde eingeführt, um die durch das BIOS auferlegten Beschränkungen zu umgehen. Siehe auch Zylinder, Schreib-/Lesekopf und Sektor.
Kurz für Group ID. Über diese Kennung wird die Gruppenzugehörigkeit eines Benutzers verschiedenen Programmen von Red Hat Linux kenntlich gemacht. GIDs sind in der Regel numerisch, jedoch sind diesen Zahlen natürliche Namen in der Datei /etc/group zugeordnet.
Gruppen bieten die Möglichkeit, bestimmten Benutzern spezielle Zugriffsrechte zuzuordnen. Beispielsweise können alle Benutzer, die am Projekt X arbeiten, der Gruppe xproj zugewiesen werden. Für Projekt X reservierte Systemressourcen (z.B. Platz auf der Festplatte) werden dann so konfiguriert, dass nur Mitglieder der Gruppe xproj vollständige Zugriffsrechte darauf haben.
Ein Gerät zur Datenspeicherung. Eine Festplatte besteht aus mehreren übereinander angeordneten, kreisrunden Magnetplatten, die sehr schnell rotieren. Über der Oberfläche jeder Scheibe schweben kleine Köpfe, die Daten auf die Platte schreiben bzw. von der Platte lesen, während diese rotiert.
Die Anzahl der in einem Laufwerk vorhandenen Schreib-/Leseköpfe bei Festplatten. Normalerweise gibt es für jede Scheibe einer Festplatte zwei Schreib-/Leseköpfe, jeweils pro Seite ein Kopf (wobei eine Seite möglicherweise nicht genutzt wird). Siehe auch Geometrie.
Bei einem Rechnernamen handelt es sich um eine Zeichenkette zur Kennzeichnung eines bestimmten Computersystems.
Siehe Internationalisierung.
Akronym für Integrated Drive Electronics. Bezeichnet eine Standardschnittstelle, welche die Verbindung mit Festplatten- und CD-ROM-Laufwerken herstellt. Siehe auch "EIDE" und "ATAPI."
Die Abkürzung steht für Internet Message Access Protocol. Das Protokoll wird von bestimmten Mail-Servern verwendet.
Führender Hersteller von Mikroprozessoren für IBM-kompatible PCs. Zu den von Intel hergestellten Prozessoren zählen die Baureihen 80386, 80486 und Pentium.
Programme werden so konzipiert und entwickelt, dass sie mühelos für mehrere Sprachen eingerichtet werden können. Häufig wird die Kurzform "i18n" verwendet, wobei "i" und "n" der Anfangs- bzw. Endbuchstabe von "Internationalisation" ist und die "18" für die achtzehn dazwischenliegenden Buchstaben steht.
Mit IP-Adressen werden einzelne Computersysteme (oder genauer gesagt die Netzwerkschnittstellen dieser Systeme) in einem TCP/IP-Netzwerk gekennzeichnet. IP-Adressen bestehen aus vier Blöcken von Zahlen zwischen 0 und 255, die durch Punkte voneinander getrennt sind.
Internet Service Provider (Internet-Diensteanbieter).
Der zentrale Kern eines Betriebssystems, der die Basis für alle anderen Teile des Betriebssystems bildet.
Eine Sammlung von Programmroutinen, die häufig benötigte Operationen durchführen. Einige Bibliotheken werden von mehreren Programmen gemeinsam verwendet und sind dann in einer programmunabhängigen Datei abgelegt. Die Routinen können aber auch fest in ein Programm eingebunden sein. Dann werden Kopien der vom jeweiligen Programm benötigten Routinen direkt in das Programm eingefügt. Diese "statisch verknüpften" Binärprogramme benötigen für ihre Ausführung keine Bibliotheken. Programme, die mit gemeinsam genutzten Bibliotheken verbunden sind, können nur ausgeführt werden, wenn die erforderlichen Bibliotheken installiert sind.
Ein häufig verwendeter Bootstrap Loader für Linux-Systeme mit Prozessor auf Intel-Basis.
Entwickelte als Student 1991 Linux.
Ein vielseitiges Programm von Jacques Gelinas zur Systemkonfiguration. Es bietet viele verschiedene Benutzeroberflächen und erleichtert die Konfiguration durch ein Menüsystem.
Ein vollständig ausgestattetes, stabiles, frei verfügbares Betriebssystem, das ursprünglich von Linus Torvalds entwickelt wurde.
Eine Partition innerhalb einer erweiterten Partition. Siehe auch "Partition" und "erweiterte Partition".
Der Master Boot Record (oder MBR) ist ein Festplattenspeicherbereich, der für die zum Booten des Computers benötigten Daten reserviert ist.
Siehe "Master Boot Record".
Generell eine Hardware-Komponente zum Speichern von Daten, die zu einem späteren Zeitpunkt wieder abgerufen werden können. Im engeren Sinne der Arbeitsspeicher (RAM).
Ein häufig verwendeter Bootstrap Loader für Linux-Systeme, die auf dem Alpha-Prozessor basieren.
In Linux eine Sammlung von Routinen, die systemnahe Aufgaben erledigen und je nach Bedarf dynamisch vom Kernel geladen und wieder entfernt werden können. Da sie häufig Gerätetreiber enthalten, sind die Module sehr kernelspezifisch. Die meisten Module einer Kernelversion können in Systemen mit einer anderen Kernelversion nicht korrekt geladen werden.
Das Verfügbarmachen von Dateisystemen für Systembenutzer.
Das Verzeichnis, in dem ein Dateisystem nach dem Laden zugänglich ist.
Unter einem Name-Server wird im Zusammenhang mit TCP/IP-Netzwerken ein Rechner verstanden, der eine URL-Adresse in Klartextform (wie "foo.bar.com") in eine numerische Adresse umwandelt (wie "10.0.2.14").
Eine Aneinanderreihung von vier jeweils durch einen Punkt voneinander getrennten Zahlen. Die einzelnen Zahlen repräsentieren in der Regel die dezimale Entsprechung einer 8-Bit-Binärnummer, d.h. sie können einen Wert zwischen 0 (kein Bit gesetzt) und 255 (alle Bits gesetzt) annehmen. Alle IP-Adressen setzen sich aus zwei Teilen, der Netzwerkadresse und der Rechneradresse, zusammen. Die Netzmaske bestimmt die Größe der zwei Teile. Die Positionen der in der Netzmaske gesetzten Bits repräsentieren den für die Netzwerkadresse reservierten Bereich, die nicht gesetzten Bits repräsentieren den für die Rechneradresse reservierten Bereich.
Akronym für Network File System. Über das NFS können Benutzer vom lokalen Rechner aus auf das Dateisystem eines Remote-Computers zugreifen. Aus Benutzersicht kann nicht zwischen einem NFS-Dateisystem und einem Dateisystem auf der lokalen Festplatte unterschieden werden.
Eine Software-Sammlung, die verschiedene Ressourcen eines Computers steuert.
Dateien, die Software enthalten. Das spezielle Format, in dem die Daten vorliegen, ermöglicht das problemlose Installieren und Deinstallieren der Software.
Akronym für Pluggable Authentication Modules (Ladbare Module zur Sicherheitsüberprüfung). Dieses Sicherheitsprüfsystem regelt den Zugriff auf Red Hat Linux.
Ein Segment des Speicherplatzes auf einer Festplatte, auf das wie auf eine vollständige Festplatte zugegriffen werden kann.
Die Partitionstabelle ist der Bereich des Speicherplatzes auf einer Festplatte, in dem die vorhandenen Partitionen definiert werden.
Partitionen enthalten einen kleinen Datenbereich, in dem der Typ des zu verwendenden Dateisystems definiert ist. Der Partitionstyp ist eigentlich eine Zahl, wird aber häufig durch einen Namen repräsentiert. Der Partitionstyp "Linux native" entspricht beispielsweise der 82. Beachten Sie, dass es sich hierbei um eine Hexadezimalzahl handelt.
Siehe PCMCIA.
Akronym für Personal Computer Memory Card International Association (Internationale Vereinigung von Herstellern für PC-Speicherkarten). Diese Herstellergruppe veröffentlichte eine Reihe von Standards, welche die physischen, elektrischen und softwarespezifischen Eigenschaften von kreditkartengroßen Karten festlegen, die Speicher, Modems, Netzwerkadapter und andere Hardware aufnehmen können. Die so genannten PC-Karten werden hauptsächlich in Laptop-Computern eingesetzt, können jedoch auch für einige Desktop-Systeme verwendet werden.
Eine Diskette für Red Hat Linux Installationen, die während des Installationsvorgangs eine PCMCIA-Karte erfordern.
Über einen Satz verschiedener Kennzeichnungen wird der Zugriff auf Dateien geregelt. Relevant sind die Felder user, group und world. Über das Feld "user" wird festgelegt, welche Zugriffsrechte der Eigentümer einer Datei erhält, über das Feld "group" wird der Zugriff durch Mitglieder einer Gruppe geregelt. Das Feld "world" regelt den Zugriff aller anderen Benutzer. Alle Felder verfügen über dieselbe Anzahl von Bits, über deren Einstellung die Berechtigung zur Ausführung bestimmter Operationen wie Lesen, Schreiben und Ausführen festgelegt wird.
Eine Abkürzung für Pretty Good Privacy. PGP ist ein elektronisches Verschlüsselungsprogramm, mit dem Dateien und E-Mails verschlüsselt werden können. Die von PGP verwendete Verschlüsselungstechnologie ist sehr leistungsfähig. PGP wurde von Phil Zimmermann entwickelt und stützt sich auf Public Key Cryptography (Verschlüsselung unter Verwendung eines öffentlichen Schlüssels). Dabei handelt es sich um einen Vorgang, in dem die Benutzer "Schlüssel" austauschen, um sich gegenseitig sichere Dokumente zusenden zu können. Weitere Informationen über PGP finden Sie unter http://www.pgp.com.
Akronym für Parallel Line Internet Protocol (Internetprotokoll für parallele Ports). Das Protokoll PLIP ermöglicht die TCP/IP-Kommunikation zweier Computer über ein spezielles Kabel, das die parallelen Ports der Computer miteinander verbindet.
Die Abkürzung steht für Post Office Protocol. Das Protokoll wird von bestimmten Mail-Servern verwendet.
Akronym für Portable Operating System Interface (Portierbare Betriebssystemschnittstelle). Eine Reihe von Standards, die aus Erfahrungen mit dem UNIX-Betriebssystem hervorgegangen sind.
Point-to-Point Protocol. Ein Protokoll, mit dem eine Einwählverbindung mit einem Internet-Diensteanbieter hergestellt werden kann.
Vereinfacht ausgedrückt ist ein Prozess ein in sich abgeschlossener Vorgang, den ein Programm auf einem Linux-System ausführen kann.
Der Name leitet sich von dem Computer ab, bei dem dieser Maustyp zum ersten Mal verwendet wurde (IBM PS/2). Die PS/2-Maus ist am kleinen, runden Kabelstecker leicht erkennbar.
Akronym für Random Access Memory (Speicher mit wahlfreiem Zugriff). Im RAM werden Programme während ihrer Ausführung und Daten während der Verarbeitung gespeichert. Der RAM-Speicher ist flüchtig, das heißt, alle darin gespeicherten Daten gehen nach dem Ausschalten des Computers verloren.
Ein virtuelles Laufwerk, das einen Teil des Hauptspeichers des Computers für das Speichern von Daten verwendet. Mit Hilfe einer RAM-Disk können Sie rasch auf Daten zugreifen. Allerdings bleiben diese Daten in der RAM-Disk nach dem Ausschalten des Computers nicht erhalten.
Erneutes Starten des Boot-Prozesses. Siehe auch "Booten".
Ein Software-Unternehmen, das Software erstellt und vermarktet, darunter auch Red Hat Linux.
Diese Diskette enthält eine rudimentäre Systemumgebung. Sie wird verwendet, um ein schadhaftes System zu retten, damit eine Neuinstallation des gesamten Betriebssystems vermieden werden kann.
Akronym für Reduced Instruction Set Computer (Computer mit verringertem Befehlssatz). Bei diesen Computern ist der Prozessor so optimiert, dass er eine relativ kleine Zahl verschiedener Anweisungen in einer vorhersagbar kurzen Zeit ausführen kann. Gegenteil: CISC-Prozessor.
Akronym für Read Only Memory (Nur-Lese-Speicher). Im ROM werden Programme und Daten gespeichert, die auch nach dem Ausschalten des Computers noch erhalten bleiben sollen. Da der ROM-Speicher nicht flüchtig ist, bleiben die Daten auf Dauer gespeichert. Die im ROM gespeicherten Daten können nur gelesen, in der Regel jedoch nicht nachträglich verändert werden. Je nach der verwendeten ROM-Technologie ist es unter Umständen möglich, die Daten mit Hilfe einer speziellen Hardware zu ändern. Das BIOS eines Computers wird im ROM gespeichert.
Dieser Anmeldeaccount verfügt über vollständigen Zugriff auf alle Systemressourcen. Außerdem bezeichnet Root das Verzeichnis "/" (Root-Verzeichnis).
Die Abkürzung steht für RPM Package Manager. Mit RPM können Pakete installiert, aktualisiert und entfernt werden (Software-Programme, die zusammen das Betriebssystem Red Hat Linux bilden).
Akronym für Small Computer System Interface (Schnittstelle für kleine Computersysteme). SCSI ist eine Standardschnittstelle, die zahlreiche Geräte mit einem Computer verbindet. Die verbreitetsten SCSI-Geräte sind Festplatten, aber auch SCSI-Bandgeräte und SCSI-Scanner werden häufig eingesetzt.
Die Bereiche fester Größe (normalerweise 512 Byte), auf die ein Schreib-/Lesekopf während einer Umdrehung der Festplatte zugreifen kann, ohne seine Position zu verändern. Siehe auch Geometrie.
Eine serielle Maus wird an den seriellen Port eines Rechners angeschlossen. Sie ist am rechteckigen Stecker zu erkennen.
Ein Systemaufruf, mit dem die GID eines Prozesses eingestellt werden kann. Programme können so programmiert werden, dass sie mit Hilfe von setgid die Gruppen-ID aller Gruppen im System annehmen können.
Ein Systemaufruf, mit dem die UID eines Prozesses eingestellt werden kann. Programme können so programmiert werden, dass sie mit Hilfe von setgid die Benutzer-ID aller Prozesse im System annehmen können. Wenn die Benutzer-ID eines Programms auf "setuid root" gesetzt ist, stellt dies ein potentielles Sicherheitsrisiko dar.
Normalerweise werden die einzelnen Passwörter der Benutzer verschlüsselt in der Datei /etc/passwd gespeichert. Diese Datei muss von allen Benutzern des Systems gelesen werden können, da andernfalls bestimmte Systemfunktionen nicht korrekt funktionieren. Dies bedeutet jedoch, dass die verschlüsselten Passwörter leicht kopiert und dann in einem Programm zur automatischen Passwortentschlüsselung aufgelöst werden können. Bei Shadow-Passwörtern werden die verschlüsselten Passwörter hingegen in einer separaten Datei gespeichert, auf die Benutzer keinen Zugriff haben. Das Knacken von Passwörtern wird dadurch sehr erschwert.
Ein häufig verwendeter Bootstrap Loader für Linux-Systeme mit SPARC-Prozessor.
Akronym für Serial Line Internet Protocol (Internetprotokoll für serielle Leitungen). SLIP ist ein Protokoll, mit dem die TCP/IP-Kommunikation über eine serielle Leitung möglich ist (meist über eine Modemverbindung mit Einwahl über eine Telefonleitung).
Akronym für Server Message Block. SMB ist das von Windows verwendete Kommunikationsprotokoll für die gemeinsame Nutzung von Ressourcen in einem Netzwerk. Wird auch als Samba bezeichnet.
Die Abkürzung steht für Simple Mail Transfer Protocol. Eine häufig verwendete Protokolldefinition für die Übertragung von E-Mails über ein Netzwerk.
Die Anweisungen in einem Programm in Form einer Textdatei. Häufig auch als "Source" bezeichnet. Ohne Zugriff auf den Quellcode kann ein Programm nicht umgeschrieben werden.
Eine von Sun Microsystems entwickelte RISC-Architektur (RISC=Reduced Instruction Set Computer).
Auch bekannt als Swap-Bereich oder Auslagerungsdatei. Wenn ein Programm mehr Speicher benötigt als tatsächlich zur Verfügung steht, können ungenutzte Informationen in einen temporären Puffer (Swap) auf der Festplatte ausgelagert werden. Dadurch werden Speicherressourcen freigesetzt. Einige Betriebssysteme unterstützen die Auslagerung in eine spezielle Datei. Linux verwendet normalerweise eine eigens angelegte Swap-Partition. Die Bezeichnung Swap ist unter Linux unglücklich gewählt und bezeichnet eigentlich das Auslagern von Speicherseiten.
Eine Routine, die systemnahe Aufgaben ausführt und von einem Prozess aufgerufen wird.
Eine Abkürzung für Transmission Control Protocol/Internet Protocol. TCP/IP ist der moderne Netzwerkstandard für das Internet.
Siehe Linus Torvalds.
Kurzform für User ID (Benutzerkennung). Über diese ID werden Benutzer verschiedenen Programmteilen von Red Hat Linux kenntlich gemacht. UIDs sind eigentlich Zahlen, jedoch sind diesen Zahlen in der Datei /etc/passwd natürliche Namen zugeordnet.
Eine Gruppe von Linux-ähnlichen Betriebssystemen, die aus der ursprünglichen (von einigen, bei einer Telefonfirma angestellten Leuten programmierten) Unix-Version hervorgingen. [2]
Ein Dateisystem wird aus dem Gesamtsystem wieder herausgenommen und damit dem Zugriff der Benutzer entzogen. (Beachten Sie, dass das Programm zum Unmouten von Dateisystemen umount heißt).
Virtuelle Konsolen stellen den Benutzern mehrere Bildschirme zur Anmeldung und für die Ausführung von Programmen zur Verfügung. Auf dem Monitor wird immer nur ein Bildschirm angezeigt, Sie können jedoch mit der entsprechenden Tastenkombination zwischen den virtuellen Konsolen umschalten.
Ein standardisiertes, auf dem Bildschirm angezeigtes Steuerelement, das Benutzer ihren eigenen Wünschen entsprechend anpassen können. Bildlaufleisten, Buttons und Textfelder sind Beispiele für Widgets.
Auch "X" genannt. Diese grafische Benutzeroberfläche stellt Fenster und Felder bereit, wie sie bei den meisten modernen Computersystemen verwendet werden. Unter X agieren die Anwendungsprogramme als Clients, die auf einen X-Server zugreifen. Der X-Server steuert die Bildschirmaktivitäten. Darüber hinaus können Client-Anwendungen und Server auf verschiedenen Systemen laufen. Die grafische Benutzeroberfläche der Anwendungen wird dann auf dem Remote-Computer angezeigt.
Eine frei verfügbare Implementierung des X Window Systems.
[1] | Und die kommen leider manchmal vor… |
[2] | Das war nicht so ganz ernst gemeint - Wir danken Ken Thompson und Dennis Ritchie von den Bell Telephone Laboratories für ihre geniale Entwicklunsarbeit an diesem Betriebssystem. |