Professional Documents
Culture Documents
07/2008
Fish – Friendly interactive shell
Magie der Bilder ImageMagick
Yalm - Vorwort 2
Vorwort
Arbeit geh' weg, wir kommen!
Aber genug der einleitenden Worte.
Doch vorher möchten wir euch stolz
Während wir uns für die kommenden
die neunte Ausgabe von Yalm prä
Tage eine kleine Erholungspause
sentieren. Tatsächlich wurde das Ar
gönnen und uns unter wolkenlosem
beiten durch Umstände wie strahlen
Himmel die Haut verbrennen hoffen
den Sonnenschein und azurblauen
wir, dass euch diese Ausgabe Spaß
Himmel, während man sich selbst die
beim Lesen bereitet und euch mit ei
Finger im stickigen Arbeitszimmer
nigen neuen Informationen versorgen
blutig tippte, nicht gerade erleichtert,
kann.
und dennoch liegt hier die neuste
Ausgabe, wieder einmal gefüllt mit Inhaltsverzeichnis
lehrreichen und informativen Artikeln, Stefan Zaun
sciron@yalmagazine.org Yalm Vorwort...........................................................................................2
vor euch.
Vorwort...................................................................................................2
Doch damit nicht genug. Dem auf Yalm Rückblick........................................................................................3
merksamen Leser fällt sicher auf, Rückblick................................................................................................3
dass sich auch am Layout von Yalm
Yalm Magazin...........................................................................................4
ein wenig geändert hat – wir verwen
Magie der Bilder ImageMagick.............................................................4
den eine neue Schriftart, haben ein
GnuPG....................................................................................................7
wenig Ballast über Bord geworfen
Fish – Friendly interactive shell.............................................................10
und die Links deutlicher hervorgeho
Software für Ubuntu..............................................................................13
ben. In Codezeilen wird ein layoutbe
Die Qual der Wahl.................................................................................16
dingter Zeilenumbruch jetzt mit ei
gDesklets..............................................................................................19
nem kleinen Pfeil → gekennzeichnet,
und umfangreiche Listings wie z.B. Yalm Tipps.............................................................................................22
die des gDeskletsArtikels werden wir Tipps und Tricks für die Shell (2) ..........................................................22
künftig in unserem Forum veröffentli Bunte Seite...........................................................................................24
chen, damit sie leichter zu kopieren Yalm Story.............................................................................................25
sind. Die Qualen der Remuids (II).................................................................25
Yalm Intern.............................................................................................28
Schlusswort..........................................................................................28
Yalm - Rückblick 3
Rückblick
zogen wurden, müssen nicht neu in Firefox und der DownloadWeltre
stalliert werden. kord
Auch im vergangen Monat gab es bedeutende Ankündigungen und an- Nvidia – Keine freien LinuxTreiber Es ist offiziell!: Im Zuge des »Dow-
derer nennenswerte Geschehnisse, die wir euch nicht vorenthalten und nload-Days« wurde der beliebte
hier präsentieren wollen. Browser allein binnen 24 Stunden
Auf Anfrage durch ZDnet ließ man
»Ubuntu GNU/Linux« Das umfas TrueCrypt in der Version 6.0 er verlauten, dass derzeit kein Bedarf
8,002,53 Mal heruntergeladen. Damit
sende Handbuch schienen an einem offenen LinuxTreiber be
hält man den Weltrekord für die
meisten Software-Downloads inner-
Das sich nun in der dritten Auflage Das Programm, welches neben stünde. [5] Nach eigener Einschät
halb von 24 Stunden.
befindliche Werk kann nun, ganz im Festplatten, Teilen derselben und zung stelle man hochwertige Treiber
Sinne von OpenSource, als kostenlo Wechseldatenträgern nun auch gan zur Verfügung, welche zum Schutz
Stefan Zaun
se HTMLVersion auf der Internetprä ze Betriebssysteme verschlüsseln des geistigen Eigentums nicht geöff
sciron@yalmagazine.org
senz von Galileo Computing [1] her kann, bietet in der aktuellen Version net werden sollen.
untergeladen werden. Die mehr als nun auch die Möglichkeit, versteckte
Informationen
1000 Seiten umfassende Lektüre be Container (»hidden volumes«) unter OpenOffice.org – Erweiterung er
schreibt von der Installation bis zur Linux anzulegen. Neben weiteren laubt das Editieren von PDFDatei [1] http://www.galileocomputing.de/
Administration des Systems alles Neuerungen und zahlreicher Bugfi en openbook/ubuntu/
Wissenswerte und richtet sich sowohl xes ist die Leistung unter MultiCore [2] http://www.opensourcedvd.de/
an Einsteiger, als auch an Nutzer mit Prozessoren wesentlich verbessert [3] http://www.truecrypt.org/
Die kostenlose BüroSuite Open
fortgeschrittenen Kenntnissen. worden. [3] news.php
Office.org wird in Version 3.0 einen
[4]
PDFEditor enthalten. Die dazu be
Version 10 der OpenSourceDVD http://www.yalmagazine.org/link/38
nötigte Erweiterung, genannt »Suns
erschienen Ubuntu 8.04.1 veröffentlicht [5]
PDFImportErweiterung (SPI)«, be
http://www.yalmagazine.org/link/39
Die Sammlung kostenloser Pro findet sich derzeit im BetaStadium
[6]
gramme beinhaltet in der neusten Am dritten Juli wurde nun das ers und funktioniert nach Entwickleran http://www.yalmagazine.org/link/40
Version 16 zusätzliche Applikationen te PointRelease für Ubuntu 8.04 LTS gaben nur mit OpenOffice.org 3.0. [6] [7]
und bietet somit eine Kollektion von veröffentlicht [4], welches alle seit Interessenten, denen ein installierter http://www.yalmagazine.org/link/41
fast 400 Programmen. Das 3,5 GB April 2008 erschienenen Updates Schnappschuss von OpenOffice.org
schwere ISOImage kann gratis von beinhaltet. Die mehr als 200 Aktuali 3.0 vorliegt, können das AddOn von
der Website [2] heruntergeladen oder sierungen beseitigen neben Sicher der Website des Herstellers [7] bezie
wahlweise im dort ebenfalls vorzufin heitslücken auch diverse Stabilitäts hen.
denden OnlineShop bestellt werden. probleme. Ubuntu 8.04 Versionen,
welche regelmäßigen Updates unter
Yalm - Magazin 4
Magie der Bilder ImageMagick
Menü Anwendungen Zubehör Ter mogrify -monitor -resize →
minal wird ein Kommandozeilenfens 640x640 *.jpg
ter geöffnet. Dort wechseln wir in das Was bedeutet dieser Befehl? mo
Jeder liebt Fotos, jeder schießt Fotos und jeder möchte sie bearbeiten. temporäre Verzeichnis (mit dem Na grify ist ein ImageMagick Kommando
Für die Bildbearbeitung unter Linux gibt es eine große Anzahl an Pro men temp) in das soeben die ausge das Bilder in der Größe verändert
grammen wie z. B. Gimp, GThumb oder FSpot. Diese Tools bieten alle wählten Fotos kopiert wurden. Der und das Original ersetzt. Es ist ganz
eine grafische Benutzeroberfläche und mehr oder weniger Funktionali Befehl dazu lautet: wichtig zu wissen, dass Mogrify die
tät um Bilder zu verändern. Nicht immer sind sie die erste Wahl wenn es cd temp Originale im Verzeichnis löscht. Des
um bestimmte Aufgaben geht. Dann wird es Zeit für den König unter halb haben wir vorhin Kopien der Bil
Das temporäre Verzeichnis muss der im temporären Verzeichnis ange
den KommandozeilenBildbearbeitungsprogrammen: ImageMagick.
nicht temp heißen, sondern kann legt. Die unveränderten Originalfotos
einen beliebigen Namen haben. Es befinden sich nach wie vor im Ordner
Da staunt der Laie und der (Pho Eintrag für ImageMagick, da es sich
ist wichtig festzustellen, ob man sich Bilder. Aus dem gleichen Grund wur
toshop)Experte wundert sich: Bild um ein KommandozeilenWerkzeug
auch tatsächlich in diesem Verzeich de auch überprüft, ob wir uns wirklich
bearbeitung auf der Kommando handelt. «ImageMagick ist eine Soft
nis befindet. Da wir in Kürze Lösch im temporären Ordner befinden.
zeile? Das kann doch nur den Linux ware zum Erzeugen und Bearbeiten
operationen durchführen, wäre es fa Wem das zu heikel ist, der kann statt
Geeks einfallen. Es stimmt schon von Bitmap Bildern. Es kann über
tal wenn diese in einem falschen Ver Mogrify den Befehl Convert verwen
für die «08/15Arbeiten» an Bildern hundert Dateiformate lesen, schrei
zeichnis ausgeführt wurden. Aus die den. Convert lässt die Originaldatei
und Fotos wie rote Augen entfernen, ben und konvertieren. ImageMagick
sem Grunde sollte man mit Hilfe des im Ordner temp bestehen. Der Nach
zuschneiden, skalieren usw. sind die bietet 11 Grundbefehle mit über 200
Befehls teil davon ist, dass man die unska
Gimps und GThumbs dieser Welt Optionen zur Bildbearbeitung». [1]
bestens geeignet. Was aber, wenn pwd lierten Bilder gar nicht benötigt und
Die erste Aufgabe für ImageMa
350 Fotos für die Publikation auf der sie deshalb sowieso löschen wird.
gick besteht darin, eine Auswahl von sichergehen, dass man sich der
Webpage skaliert werden müssen,
Fotos zu skalieren damit sie in sinn zeit tatsächlich im Verzeichnis temp Der Parameter monitor zeigt den
damit die Oma und der Opa auch die Fortschritt der Konvertierung für je
voller Größe via FTP auf einen befindet.
Bilder der lieben Kleinen im Internet des einzelne Bild an. Man kann diese
Webserver kopiert werden können. Wir nehmen einmal an, die Origi
bewundern können? Option weglassen, darf sich dann
Angenommen, 100 Fotos befinden nalgrösse der Fotos beträgt
aber nicht darüber wundern, dass
Ein Fall für ImageMagick: Batch sich in einem Ordner Bilder und 20 1024x768 Pixel bei Querformat oder
einen Weile lang im Terminalfenster
Conversion davon sollen später auf der Webpage 768x1024 bei Hochformat. Unsere
nichts passiert. Mit dem Parameter
erscheinen. In einem ersten Schritt Bilder sollen in das Format 640x480
Bevor der Spaß beginnt, muss resize 640x640 wird ImageMagick
werden die 20 Fotos ausgewählt und (quer) bzw. 480x640 (hoch) konver
ggf. über System Systemverwaltung mitgeteilt, Bilder in eine bestimmte
in ein temporäres Verzeichnis ko tiert werden. Jetzt geht es los; folgen
SynapticPaketverwaltung das Pa Grösse zu konvertieren. Aber warum
piert. Diese Arbeit ist schnell mit dem der Befehl lässt ImageMagick die ge
ket imagemagick installiert werden. 640x640? Genau das ist der Clou an
Dateimanager erledigt. Nun kommt wünschte BatchSkalierung durchfüh
Nach der Installation sucht man in der Sache, die beiden Werte für die
ImageMagick zum Zuge: Über das ren:
den Menüs vergebens nach einem Breite und die Höhe sind nicht als ab
Yalm - Magazin 5
solute Werte sondern als Maximal sprechend niedriger Prozentwert hat nur zum Teil Recht. Im Menü Zu (mit Rahmen) oder ein Ausschnitt fo
werte zu verstehen. (z. B. 65) gesetzt werden: behör gibt es das Programm Bild tografiert werden. Allerdings wer
schirmfoto aufnehmen. Damit lässt möchte jedes Mal Gimp hochfahren
Ein Foto im Querformat (z. B. mogrify -monitor -resize →
640x640 *.jpg -quality 65 sich entweder der ganze Bildschirm nur um einen Screenshot zu ma
1024x768) wird damit auf die Größe
oder das aktuelle Fenster fotografie chen?
640x480 skaliert. Die x und y Werte Wer sein Bild 'aufhübschen' will,
ren (analog zu den Tasten Druck und
werden von ImageMagick bei unver der kann die Option equalize ver Die Lösung bringt ImageMagick:
Alt+Druck).
ändertem Seitenverhältnis reduziert, wenden. Damit unterzieht ImageMa in einem Texteditor, z. B. im Menü
bis einer der Werte die Maximalgrös gick das Foto einer histogrammisier Bei eingeschaltetem CompizFusi Anwendungen Zubehör Texteditor,
se von 640 erreicht und ein anderer ten Gleichmacherei; man kennt das on hat Hardy Heron leider seine liebe wird folgendes Script geschrieben
unter dieser Größe liegt. Derselbe aus anderen Grafikprogrammen wie Mühe mit dem Ablichten des aktuel und als Datei screenshot.sh in ein
Befehl auf ein Foto im Hochformat z. B. Gimp. Der Befehl lautet: len Fensters, es fehlt nämlich der beliebiges Verzeichnis (z. B.
(also 768x1024) angewandt, liefert Fensterrahmen. Eine freie Auswahl /home/ralf/bin ) gespeichert:
mogrify -monitor -resize →
eine Skalierung auf 480x640. Das ist 640x640 *.jpg -equalize des Bildschirmauschnitts wird gar #!/bin/bash
sehr praktisch, da man unabhängig nicht angeboten. The Gimp macht es
Wer mehr will, der findet auf der dateiname='screenshot.png';
von der Ausrichtung des Fotos nur etwas besser; über das Menü Datei
Website [2] von ImageMagick ein
einen Befehl braucht. Holen Bildschirmfoto kann der gan import $dateiname;
wahres Feuerwerk an zusätzlichen
ze Bildschirm, ein beliebiges Fenster display $dateiname;
Der letzte Parameter *.jpg ist Optionen.
selbsterklärend: alle Dateien, die auf
Nachdem unsere Bilder nun mit
jpg enden werden von ImageMagick
tels mogrify skaliert wurden, können
bearbeitet. Es können natürlich auch
die Fotos via FTP oder mit einem
andere Grafikformate bearbeitet wer
OnlineUpload auf die gewünschte
den; ImageMagick kennt sie alle.
Webpage hochgeladen werden.
Aber Achtung, jpg ist nicht gleich
JPG; Linux unterscheidet bekannter
ImageMagick zum Zweiten: Frei
massen zwischen Groß und Klein
hand Screenshot
schreibung.
Im zweiten Beispiel wird Image
Wer möchte, kann den Befehl be
Magick für uns eine ganz andere Auf
liebig ergänzen. ImageMagick stellt
gabe übernehmen, nämlich einen be
hierfür eine wahre Flut an Optionen
liebigen Ausschnitt des Bildschirms
bereit. Sinnvolle Erweiterung wären
fotografieren und den Screenshot an
z. B. die Kontrolle der JPGKompres
schließend auf Wunsch konvertieren.
sion. Der Standardwert ist 85 (ohne
Angabe der quality Option). Für eine Wer nun meint, das gäbe es
höhere Kompression muss ein ent schon in der Ubuntu Distribution, der
ImageMagick Bildschirmfoto mit Bearbeitungsfunktionen
Yalm - Magazin 6
Mit der ersten Zeile wird bekannt startet wird (dazu später mehr). Wer Wirklich bequem wird die Screen schließen. Die Datei müsste sich nun
gegeben, von welchem Kommando es etwas komfortabler mag, der kann shotFunktion erst, wenn sie schnell im Home Verzeichnis befinden (und
zeileninterpreter das Skript ausge die vierte Zeile anhängen. Der und einfach gestartet werden kann. nicht etwa im Verzeichnis in dem das
führt werden soll; in diesem Fall also ImageMagick Befehl display zeigt die Um dies zu erreichen, legen wir Skript liegt).
von der bash Shell. In der zweiten angegebene Datei an und stellt dazu einen Starter im GNOMEPanel an.
Ein Tipp zum Schluss: meistens
Zeile wird eine Variable dateiname auch noch ein Menü mit Funktionen Dazu klickt man mit der rechten
wird ein Screenshot erstellt, um
definiert und mit dem Wert screen zur Bearbeitung der Datei dar. Maustaste in das Panel und wählt die
einen Bildschirmausschnitt in ein an
shot.png gefüllt. Darin wird später Option Zum Panel hinzufügen. In der
Das Bild auf der vorherigen Seite deres Dokument hinein zu kopieren.
das Bildschirmfoto gespeichert. Die nun folgenden Liste ist der oberste
zeigt rechts ein Bildschirmfoto des Da wäre es praktisch, den Screen
dritte Zeile enthält den ImageMagick Eintrag Benutzerdefinierter Anwen
Hardy Heron Reihers. Durch einen shot direkt aus der Zwischenablage
Befehl import. Dieser zeigt ein Fa dungsstarter die richtige Wahl. Als
Mausklick in das Bild erscheint das kopieren zu können. Leider kennt
denkreuz auf dem Bildschirm an, mit Typ muss Anwendung beibehalten
Fenster Commands mit einer Viel ImageMagick keinen Befehl, um eine
dem man einen Rahmen um einen werden; den Namen kann man frei
zahl von Bearbeitungsfunktionen. Die Datei in die Zwischenablage zu über
Bildschirmausschnitt ziehen kann. vergeben. Bei «Befehl» muss der
Beschreibung der einzelnen Funktio tragen bzw. den Screenshot direkt
Pfad zur Skriptdatei angegeben bzw.
Die Handhabung ist einfach: Mit nen geht über den Umfang dieses dort abzulegen. Auch der Men
ausgewählt werden. Der Kommentar
gedrückter linker Maustaste wird der Artikels hinaus, es lohnt sich aber die übefehl Kopieren überträgt das Foto
ist nicht zwingend; er erscheint zu
Rahmen aufgezogen; beim Loslas diversen Funktionen einmal auszu nicht in die Gnome oder KDE Zwi
sammen mit dem Namen, wenn die
sen der Maustaste wird die Aus probieren. Wendet man eine der schenablage, sondern in einen eige
Maus über den Starter bewegt wird.
schnitt in die Datei screenshot.png Funktionen auf das Bild an, so wird nen Zwischenspeicher, der uns nicht
Ein passendes Icon für den Starter
gespeichert. Damit wäre die Aufgabe die Auswirkung direkt im Bild ange weiterhilft. Um das Bildschirmfoto
kann nach einem Klick auf das Sym
eigentlich erledigt. Die Datei mit dem zeigt. Die Veränderungen sind nur trotzdem einfach in ein Dokument zu
bol links oben ausgesucht werden.
Bildschirmfoto liegt im selben Ver von Dauer, wenn das Bild über das übertragen, kann mittels drag`n`drop
Nach dem Schließen des Dialogs er
zeichnis, aus dem die Skriptdatei ge Menü File Save gespeichert wird. die Datei aus dem HomeVerzeichnis
scheint unser neuer Starter im Panel.
direkt in das Dokument gezogen wer
Nun noch schnell ausprobieren ob den.
unser Eigenbau funktioniert: Nach Ralf Hersel
dem Klick auf das StarterIcon im rhersel@yalmagazine.org
Panel sollte das Fadenkreuz für die
Auswahl des Bildschirmbereichs er Informationen
scheinen. Wir ziehen einen Rahmen [1] Homepage: http://www.
und erwarten das Bildschirmfoto in imagemagick.org/script/ index.php
einem eigenen Fenster. Ein Klick in
dieses Fenster sollte sich das Image [2] ImageMagick Options:
Magick Menü öffnen und nach einem http://www.imagemagick.org/script/
Konfiguration des Panelstarters weiteren Klick in das Foto wieder commandlineoptions.php
Yalm - Magazin 7
GnuPG
nicht nur der Absender – der einzige in der UID angegebenen Person ge
«Kenner» des privaten Schlüssels hört. Der Benutzer kann festlegen,
überprüft, sondern auch, ob der Text welchen Unterschriften er wie weit
Ist euch bewusst, dass in den From:Header einer EMail sich alles, auch unverändert angekommen ist. vertraut. Vertrauen ist dabei zwar re
der eigene Name durch eine fremde Person schreiben lässt? Dass jeder flexiv, aber nicht symmetrisch und
in den Weiten des Internets auf die eine oder andere Weise eure Identität transitiv. Ein Schlüssel gilt als ver
annehmen kann? Auf das erste Beispiel bezogen lässt sich das in der trauenswürdig, wenn er von Leuten
Regel nicht verhindern, aber man kann solche EMails entkräften, indem unterzeichnet wurde, denen man ver
man eigene Mitteilungen konsequent signiert. Das Logo von GnuPG traut. Wenn man selbst einen Schlüs
sel unterzeichnet, sollte man sich si
Klassische Methoden zur Verschlüs der private, den nur der Besitzer cher sein, dass man die Identität des
selung benutzen nur einen Schlüssel. kennt. Idealerweise ist der private jenigen, dessen Schlüssel man un
Eine Schwachstelle der Public Key
Der Sender verschlüsselt seine Schlüssel nicht mit dem öffentlichen terschreibt, kennt. Eine Möglichkeit
Algorithmen ist die Verbreitung der
Nachricht mit einem Schlüssel, der rekonstruierbar. Der Sender ver ist es, den Schlüssel persönlich be
öffentlichen Schlüssel. Ein Benutzer
Empfänger entschlüsselt ihn mit schlüsselt die Nachricht mit dem öf kommen zu haben, eine andere, den
könnte einen öffentlichen Schlüssel
demselben wieder. Solche Verhal fentlichen Schlüssel des Empfän Fingerprint über zuverlässige Kanäle
mit falscher UserID in Umlauf brin
tensweisen nennt man symmetrische gers. Entschlüsselt wird die Nachricht zu vergleichen.
gen. Wenn dann mit diesem Schlüs
Verfahren. Damit das jedoch funktio dann mit dem privaten Schlüssel des sel Nachrichten kodiert werden, kann
niert, muss der Empfänger den Empfängers. Nach diesem Schema Wissenswertes
der Eindringling die Nachrichten de
Schlüssel bereits besitzen und die kann man demnach effektiv ver kodieren und lesen. Wenn er sie Der «GNU Privacy Guard»
sen vorher über einen sicheren Kom schlüsseln, ohne über einen sicheren dann noch mit einem echten öffentli (GnuPG, auch bekannt als «GPG»)
munikationskanal erhalten haben. Kommunikationskanal zu verfügen. chen Schlüssel kodiert an den ei ist ein Kryptografiesystem, welches
Ansonsten könnten Unbefugte in [1] gentlichen Empfänger weiterleitet, der Ver und Entschlüsselung, sowie
Kenntnis des Schlüssels gelangen. fällt dieser Angriff nicht einmal auf. In der digitalen Signatur von Daten
Digitale Unterschriften hingegen
Als Resultat benötigt man also einen der Literatur nennt man solche An dient und auf diese Weise Integrität
sollen die Authentizität einer Nach
sicheren Kommunikationskanal. griffe «maninthemiddle attacks». und Authentizität derselben gewähr
richt beweisen. Würden Nachrichten
Doch, sofern man einen solchen be Sie stellen auch bei vielen anderen leistet. Als vollständige und vor allem
von offizieller Seite signiert, wäre es
sitzt, erübrigt sich auch eine Ver Protokollen eine Bedrohung dar. freie Implementierung des «Open
deutlich schwerer, mit gefälschten
schlüsselung. PGPStandards» (definiert im «RF
Nachrichten Unruhe oder Schaden Die von GnuPG gewählte Lösung
Public Key Verfahren (auch: asym anzurichten. Eine digitale Signatur C4880» [2]) verwendet GnuPG nur
besteht im Unterschreiben von
metrischen Verfahren) beseitigen die wird mit Hilfe des privaten Schlüssels patentfreie Algorithmen und wird als
Schlüsseln. Ein öffentlicher Schlüssel
ses Problem, indem zwei Schlüssel aus dem Text erzeugt. Diese kann im freie Software unter der GNUGPL
kann von anderen Leuten unter
erzeugt werden: Der öffentliche, wel Anschluss daran vom Empfänger mit vertrieben. Neben Linux unterstützt
schrieben werden. Diese Unterschrift
cher über beliebige Kommunikations dem öffentlichen Schlüssel des Sen GnuPG ebenfalls Microsoft Windows
bestätigt, dass der Schlüssel zu der
kanäle verschickt werden kann und ders überprüft werden. Dabei wird
Yalm - Magazin 8
sowie Mac OS X als operierende Be zunächst ein neues Schlüsselpaar. chenzeit finden. Je länger ein Schlüs Im Anschluss daran ist der Real
triebssysteme. Nun wird man nach dem zu verwen sel, desto sicherer ist dieser; aber name, die EmailAdresse sowie auf
denden Algorithmus gefragt. Im Operationen mit bereits genanntem Wunsch ein Kommentar einzugeben.
Dieser erste Teil befasst sich ne
Zweifelsfall sollte man sich hier, wie Schlüssel benötigen stellenweise be Aufgrund des Umstands, dass der
ben einer Einführung zur Thematik
auch bei allen kommenden Fragen, deutend mehr Zeit als dies mit einem Schlüssel nach dessen Generierung
mit der Installation des Programms
für die Standardauswahl entschei kürzeren Äquivalent der Fall wäre. einer realen Person zugeordnet wer
selbst, sowie der Erstellung und
den, wenngleich genauere Informa Der Standard für DSA beträgt 1024 den soll, sind diese Angaben zwin
grundlegenden Verwaltung von digi
tionen zu den einzelnen Algorithmen Bits, wenngleich wir, mit Hinblick auf gend und vor allem wahrheitsgetreu
talen Schlüsseln.
beispielsweise der «PGP DH vs. die stetig wachsende Rechenleistung erforderlich. Einzelne Teile können
RSA FAQ» [4] entnommen werden und der Tatsache, dass der Schlüs im späteren Verlauf zwar geändert
Installation
können. sel gegebenenfalls auch noch in wei werden, es ist allerdings zu beach
GnuPG sollte problemlos über die terer Zukunft genutzt werden soll, ten, dass mit der Signatur die kom
Für die Antwort auf die darauf fol
Paketquellen installiert werden kön 2048 Bits empfehlen würden. plette Benutzerkennung unterschrie
gende Frage sollte man einen Kom
nen. Die Paketbezeichnungen kön ben wird. Wird folglich etwas geän
promiss zwischen Sicherheit und Re
nen – je nach Distribution – variieren, dert, gilt die Unterschrift unter den
meist nennt sich das Paket jedoch veränderten Angaben nicht länger.
gnupg oder gpg.
Nun ist die doppelte Eingabe einer
Eine andere Bezugsquelle stellt Passphrase zum Abschluss der Er
hier die offizielle Homepage [3] dar, stellung erforderlich. Wohlgemerkt
auf welcher neben unterschiedlichen wird nach einer Phrase, also einem
Spiegelservern auch der Quellcode Mantra, verlangt, welches bewusst
sowie diverse Endverbraucherdoku länger als ein «normales» Passwort
mentationen angeboten werden. sein und weiterhin Leer und Sonder
zeichen enthalten soll. Ohne dieses
Erzeugen eines Schlüssels Mantra ist der Schlüssel wertlos. Von
Sofern man es nicht beim Verifi daher kann es sich als sinnvoll erwei
zieren von Signaturen belassen sen, ein Rückrufzertifikat zu erstel
möchte, ist ein eigener Schlüssel für len, dazu aber im Verlaufe mehr.
die Arbeit mit GnuPG fast unerläss
lich. Aus diesem Grunde erzeugen Das Auflisten der Schlüssel
wir mit Hilfe des Terminals und dem Die «User IDentification number»
Befehl («UID») ist eine eindeutige Buchsta
gpg --gen-key ben und Zahlenfolge. Jedem Schlüs
Die ersten Schritte während der Erstellung eines eigenen Schlüssels sel wird hier eine SchlüsselID zuge
Yalm - Magazin 9
de Pfad anzugeben. Wollte man nun Leider zwingt uns einmal mehr die
oben aufgezeigten Schlüssel auf Länge zu einer Artikelreihe. Ihr kennt
dem Desktop in der Datei «szaun» nun den Hintergrund und Sinn des
speichern, wäre dies folglich mit dem Projekts und seit ferner in der Lage,
Befehl euren eigenen und öffentlichen
gpg -o ~/Desktop/szaun.asc →
Schlüssel zu erstellen und zu expor
--export -a 4567F93E tieren.
Ein Ausschnitt der Auflistung der einzelnen Schlüssel. ohne Weiteres möglich. Alternativ In der nächsten Ausgabe wenden
genügt auch an Stelle der Schlüssel wir uns, jetzt, da die grundlegenden
wiesen, anhand derer er unmissver chen Angaben wie den Namen oder Handhabung bekannt ist, den eigent
ID eine unter «uid» in Erfahrung ge
ständlich identifiziert werden kann. die EmailAdresse preis. lichen Kernelementen zu: So erklä
brachte Information. Uns weiter an
Mit dem Befehl ren wir euch, wie ihr signiert und Si
diesem Beispiel orientierend, hätte
gpg –list-keys man mit gnaturen prüft. Auch erfahrt ihr, auf
Im und Export von Schlüsseln was unter einem Keyserver zu verste
erhält man eine Auflistung über gpg -o ~/Desktop/szaun.asc →
hen und auf welche Weise dieser zu
alle öffentlichen Schlüssel. Anhand Der Export eines Schlüssels ge --export
sciron@yalmagazine.org gebrauchen ist. Und ihr erlernt, wie
der unten stehenden Abbildung wol schieht durch den Befehl
ihr euren Schlüsselbund fortgeschrit
len wir euch das nun Erscheinende das gleiche Ergebnis erzielt. Der
gpg --export [UID] ten verwalten, ein WiderrufZertifikat
näher erläutern: Import funktioniert im Wesentlichen
Ein Schlüssel wird stets mit der auf die selbe Weise: erstellen und einzelne Dateien direkt
«pub», die Kurzform von «public», ver und wieder entschlüsseln könnt.
UID exportiert. Ohne die Angabe ei
kennzeichnet alle öffentlichen, das in Die Anweisung Stefan Zaun
ner UID wird der Schlüsselbund als
diesem Beispiel nicht vorhandene sciron@yalmagazine.org
Ganzes abgesetzt. Die Voreinstel gpg --import [Datei]
«sec» («secret») hingegen alle «ge Informationen
lung bei der Ausgabe ist auf stdout
heimen» Schlüssel. 4567F93E wäre sollte hier vollkommen genügen.
gesetzt, allerdings ist es mit der Opti [1] Quelle: http://www.gnupg.org/
demnach die ID des öffentlichen Wenn man also nun die soeben documentation/howtos.de.html
on o [Datei] möglich, den Schlüssel
Schlüssels und 20080701 das ISO
als Datei zu speichern. Personen, exportierte Datei wieder importieren [2] http://www.ietf.org/rfc/rfc4880.txt
Datum in der Form «JJJJMMTT» .
denen Probleme mit dieser Vorge wollte, geschehe dies durch den Be Erläuterungen zur RFC4880
1024 kennzeichnet die Länge des
hensweise begegnen, sollten zusätz fehl [3] http://www.gnupg.org/index.de.ht
Schlüssels von hier 1024 Bit.. ml GnuPGHomepage
lich die Option a verwenden. Mit die gpg –import ~/Desktop/szaun.→
Dahinter findet sich jeweils das sem Parameter werden die Schlüssel asc [4] Auflistung der Algorithmen
Verfahren: ein D bedeutet DSA (Digi nicht im Binärformat ausgegeben, http://www.scramdisk.clara.net/
tal Signature Algorithm), g bezeich sondern als ASCII (7 Bit) Dateien. pgpfaq.html
net ElGamal. Schließlich gibt die mit
Selbstverständlich ist neben der
«uid» gezeichnete Zeile die persönli Nachwort
Datei selbst auch der zu verwenden
Yalm - Magazin 10
Fish – Friendly interactive shell
wie «bc» und «expr» zurückgegriffen Syntaxhervorhebung
werden. Diese Ansätze klingen nun
Schon bei der Eingabe der ersten
ziemlich minimalistisch und wenig
Zeichen fällt eine Sache auf: Alle
Mit hilfreichen Funktionen und einer modernen Oberfläche versucht die benutzerfreundlich. Doch durch den
Kommandos werden farbig hinterlegt.
«friendly interactive shell» der Bash Konkurrenz zu machen. Funktionen Verzicht auf viele solcher Kleinigkei
Wenn Fish der Meinung ist, ein Be
wie Syntaxhervorhebung, eine ausgereifte und dynamische Vervollstän ten können sich die Entwickler genau
fehl sei korrekt, wird aus der anfäng
digung oder «Multiline editing» sind sicherlich nützliche Eigenschaften. auf die primäre Aufgabe einer Shell
lich roten Farbe ein grüner Schrift
Ob sie eine ernsthafte Alternative sein kann, muss sich zeigen. konzentrieren: Die Eingabe von Kom
zug, der signalisieren soll, dass es
mandos. Hier bietet die Fish eine Fül
sich um einen gültigen Aufruf han
Zwar wird nahezu jedes Linuxsys griert. Was ist damit gemeint? Die le von neuen Möglichkeiten und Ver
delt. Diese Syntaxhervorhebung ist
tem mit der Bash als StandardShell BashProgrammierer haben oft ge besserungen gegenüber anderen
auch in ähnlicher Form aus Editoren
ausgeliefert, doch ist sie bei weitem nutzte Kommandozeilenprogramme Shells.
wie kate, gnomeedit oder vim be
nicht die Einzige. Eine Vielzahl mehr direkt in die Shell eingefügt. Sie funk
oder weniger bekannter Kommando tionieren immer solange eine Bash
zeilen steht in der Paketverwaltung verfügbar ist. Externe Programme
bereit. Darunter alte Veteranen wie sind hierfür nicht nötig. So verfügt die
die csh oder die ksh, welche in der Bash beispielweise über eigene Im
heutigen Zeit allerdings sehr an Ver plementierungen der Ausgabebefeh
breitung eingebüßt haben und keine le «echo» und «printf», obwohl diese
ernsthaften Alternativen mehr zur in jeder normalen Linuxdistribution
Bash darstellen. Doch interessante mitgeliefert werden. Die Fish bringt
Neuentwicklungen versuchen mit fri wesentlich weniger eingebaute Be
schen Ideen und vorbildlicher Benut fehle, sogenannte «builtins», mit und
zerführung Anteile zu erobern. verlässt sich an dieser Stelle auf die
bewährten, von Linux bereitgestellten
Minimalistischer Ansatz Programme. Da sich die Bash ohne
hin sehr stark an den ursprünglichen
Die von Axel Liljencrantz [1] ins
Befehlen orientiert, können Komman
Leben gerufene «friendly interactive
dos wie «echo» auf gewohnte Art
shell» Fish – versucht vieles besser
weiter genutzt werden.
zu machen und wirft einige Altlasten
über Bord. Die Entwickler haben sich Die Programmierer setzen diesen
hohe Ziele gesteckt [2]. Um den Grundsatz durchaus konsequent um.
Quellcode sauber und übersichtlich So ist die Fish auch nicht in der Lage
Hilfe und Parametervervollständigung
zu halten, werden so wenige Kom selbstständig zu rechnen. Hier sollen
mandos wie möglich in die Shell inte stattdessen auf externe Programme
Yalm - Magazin 11
kannt und erlaubt das schnelle aufnoch gewöhnt man sich schnell an gefolgt von zweimal Tabulator, des Benutzers, die /etc/fstab für nfs
spüren von Buchstabendrehern oder dieses Feature und vermisst es in an lässt eine Hilfeseite erscheinen, die Server und natürlich die /etc/hosts.
falschen Anweisungen. Allerdings hat deren Shells gelegentlich. Die Einga alle passenden Parameter mit einer
die Syntaxhervorhebung in Fish auch beunterstützung geht noch einen kurzen Funktionsbeschreibung auflis Tastenkombinationen
ihre Grenzen: So werden keine Para Schritt weiter. Fish bietet eine inte tet, ohne den eigentlichen Eingabe
Praktische Tastenkürzel gibt es
meter beim Aufruf von Programmen grierte Hilfe zu fast allen häufig ge modus zu verlassen. So kann, ohne
auch einige:
überprüft und auch die korrekte nutzten Kommandozeilenprogram manpage öffnen und schließen, di
Schreibweise von Variablen kann men. Oft kommt es vor, dass man rekt weitergearbeitet werden. Wie Mit «alt+w» kann eine kurze Be
nicht angezeigt werden. nicht mehr weiß welche Option nun oben erwähnt, können auch Hostna schreibung des Befehls unterhalb
die gewünschte Verhaltensweise be men vervollständigt werden. Das ist des Cursors abgerufen werden.
Praktische Helfer wirkt oder wie ein bestimmter Host besonders bei «ssh» oder auch «alt+l» listet den Inhalt des aktuellen
name lautete. Bei all diesen Proble «ping» nützlich. Fish zieht mehrere Verzeichnisses auf und «alt+p» sorgt
Selbstverständlich unterstützt Fish
men kann die Shell assistieren. Quellen für Hostnamen heran. Ein dafür das die Ausgabe Seitenweise
auch die von anderen Shell bekannte
mal die «known_hosts» Datei von erfolgt [4]. Auch die Befehlshistory ist
«Tab completion», welche mit Hilfe ls –
ssh im jeweiligen Heimatverzeichnis einfach zugänglich. Es genügt, die
der Tabulatortaste eine Anweisung
bekannten Elemente eines Komman
vervollständigen kann. Während die
dos einzugeben, um an den letzten
Bash hier nur normale Aufrufe wie
passenden Befehl zu gelangen. Mit
«echo» oder «grep» ergänzen kann,
den Pfeiltasten «NachOben» und
kennt die Fish zu fast allen Standard
«NachUnten» kann durch die Ergeb
Programmen auch die meisten Optio
nisse geblättert werden.
nen und Parameter. So ist es möglich
eine Menge Tipparbeit zu vermeiden.
Multiline Editing
Beispielweise vervollständigt Fish
den Befehl «chown –dereference» Fish unterstützt «Multiline
komplett inklusive dem Parameter. editing». Dies erlaubt das übersichtli
che Strukturieren von komplizierten
cho TAB –de TAB
und langen Anweisungen (z. B.
Die Fish benötigt hier nur 9 An Schleifen) über mehrere Zeilen direkt
schläge, wohingegen die Bash mit 17 in der Shell, ohne den Umweg über
fast das Doppelte zu verzeichnen eine Datei nehmen zu müssen. Mit
hat. Natürlich sei erwähnt, dass den «Alt+Return» beginnt Fish eine neue
meisten längeren Optionen auch ein Zeile ohne die vorherige zu verarbei
kürzerer Alias zugeordnet ist und ten. In der Bash ist hier mühsames
spätestens wenn Fish ein Programm Multiline editing und Syntaxhervorherbung separieren mit Semikola nötig um
nicht kennt, ist der Vorteil dahin. Den Befehle in der gleichen Zeile vonein
Yalm - Magazin 12
ander zu trennen. Sind die Anwei echo $i Fazit
ist, kann sie mit dem Programm
sungen komplett, wird mit einem ab end Im Großen und Ganzen ist die «chsh» zur LoginShell machen.
schließenden «Return» das gesamte
Und eine in Bash: Fish besonders für Shellanfänger chsh –s /usr/bin/fish
Konstrukt ausgeführt.
eine super Sache und auch im Profi
for i in {1..3}; do echo $i; → ...und umgekehrt um wieder an
Das Öffnen einer Datei über die done und Fortgeschrittenenlager wird die
Shell erfordert immer die Eingabe ei freundliche Shell bestimmt einige die Bash als LoginShell zu kommen:
nes Programms, das die Datei fehler An diesem Beispiel zeigt sich Nutzer für sich gewinnen können. chsh –s /bin/bash
frei darstellen kann. Hierfür bringt auch der minimalistische Ansatz der Außerdem lässt sie sich auch wun
Fish das Kommando «open» mit. Da Fish, was eingebaute Befehle betrifft. derbar und ohne jegliche Probleme
Maximilian Schnur
mit können Dateien mit den Stan So ist mit «seq» ein externes Pro neben der Bash betreiben. So steht
max@yalmagazine.org
dardprogrammen der Desktopumge gramm erforderlich um die Zähl dem Ausprobieren nichts im Wege.
bung geöffnet werden, z. B. eine .odt schritte zu generieren. Die Bash be Wer nach ausgiebigen Tests viel
herrscht das von Haus aus. Informationen
Datei mit OpenOffice.org Writer. leicht zu dem Schluss kommt, dass
[1] Offizielle Webpräsenz
für ihn die Fish ein geeigneter Ersatz
http://www.fishshell.org/
Nachteile
Nun zu einem negativen Punkt: [2] Endverbraucherdokumentation
Die Syntax der Fish ist fast vollstän http://www.fishshell.org/
dig inkompatibel zur Bash und zu an user_doc/ design.html
deren Shells. Da der weit überwie
gende Teil aller Shellscripte in Bash/
KornShell Syntax vorliegt, ist der
Einsatz von Fish auf Servern fast
ausgeschlossen. Das soll nicht hei
ßen, dass keine umfangreichen
Scripte erstellt werden können. Die
Fish bietet ebenso wie viele andere
Shells leistungsstarke Funktionen
zum Automatisieren von Abläufen
und zum Erstellen von Shellscripts. Fachrichtungen nach «Ursprünglichkeit»: Soziologie – Psychologie – Biolo
Doch gerade für BashBenutzer ist gie – Chemie... Mathematik
die neue Syntax gewöhnungsbedürf http://xkcd.com/435/
tig.
Eine ForSchleife in Fish:
for i in (seq 1 3)
Yalm - Magazin 13
Software für Ubuntu
auswählen. Ein lästiger Neustart ist somit immer zügiges Arbeiten ge
meistens nicht nötig. Alle LinuxUp währleistet.
dates stehen sowohl für das Be
Paketverwaltung, Repository, Synaptic, Adept & Co. Böhmische Dör triebssystem selbst wie auch für die Repositories
fer? Dieser Beitrag taucht in die Tiefe des Themas Software ein und er per Paketverwaltung installierten Pro
Bei den Repositories [3] handelt
klärt die Hintergründe. gramm zur Verfügung.
es sich um Bezugsquellen, die in die
Nutzer und softwarespezifische Bereiche Main, Restricted, Universe
Wer sich als WindowsNutzer mit Auch kann es hier passieren, dass, Daten werden unter Windows in einer und Multiverse unterteilt sind. Sie
Linux beschäftigt erkennt schnell, wenn ein Programm deinstalliert Registrierdatenbank, der Registry, stellen ihre Pakete im Internet zur
dass sich die Art der Softwareinstal wird, Bibliotheken gelöscht werden, gespeichert. Je mehr Programme in Verfügung, wo sie auf Servern abge
lation bei den beiden Betriebssyste die auch noch für andere Programme stalliert werden, desto langsamer legt sind und zum Download bereit
men unterscheidet. Zunächst möch notwendig sind und diese Program wird der Windowsrechner. Selbst stehen.
ten wir aber mit dem alten Märchen me anschließend nicht mehr funktio nach der Deinstallation eines Pro
aufräumen, dass man die Program nieren. Im MainRepository befinden sich
gramms verbleiben häufig Einträge in
me, die man nutzen möchte, unter Li Programme, die von den UbuntuEnt
Bei vielen LinuxDistributionen der Registry, die zu Performance
nux selbst kompilieren, das heißt mit wicklern betreut werden und den
(wie Ubuntu) geht man dieses The Einbußen führen können.
einem Compiler in Maschinenspra UbuntuLizenzanforderungen ent
ma mit anderen Lösungsansätzen Bei LinuxBetriebssystemen wer sprechen. Wie der Name schon sagt,
che übersetzen muss. Für Ubuntu
an. Hier muss sich der Nutzer nicht den für jedes installierte Programm sind hier die fundamentalen Pro
und seine Ableger, wie z. B. Kubuntu,
um Abhängigkeiten und Unverträg Textdateien im Verzeichnis /etc oder gramme für den Betrieb von und für
stehen heute über 23.000 fertige Pro
lichkeiten von Programmen küm /usr/local installiert, die von einem die Arbeit mit Ubuntu zu finden.
grammpakete zur Verfügung.
mern; das übernimmt die sogenannte kundigen Benutzer auch selbst edi
Dass von Paketen gesprochen Paketverwaltung für ihn. Bei Ubuntu Für den Bereich Restricted gilt das
tiert werden können. Auf diese so ge
wird hat den Hintergrund, dass nicht ist dies Synaptic [1], bei Kubuntu nur eingeschränkt, da sich hier Soft
nannten Scripte greift die Software
nur das eigentliche Programm, son Adept [2]. Die SystemUpdates kön ware befindet, auf deren Quellcode
zu, um die für einen sicheren Betrieb
dern auch alle zugehörigen Bibliothe nen hier beispielsweise frei konfigu auch die UbuntuEntwickler keinen
notwendigen Daten zu finden. Die
ken (z. B. Sprachdateien, Zeichen riert werden. So kann man wählen, Zugriff haben, wie beispielsweise ex
schon oben erwähnten Bibliotheken
sätze) in einem solchen Paket enthal wie oft nach verfügbaren Updates terne HardwareTreiber.
werden im Verzeichnis bzw. Unter
ten sind. Wer schon Software unter gesucht wird, ob man informiert wer verzeichnis /lib abgelegt und stehen Universe und Multiverse werden
Windows installiert hat, weiß, dass den möchte, so dass man selbst ent den von ihnen abhängigen Program vom UbuntuTeam nicht supportet, es
man schnell mit einigen Mausklicks scheidet welche Programme auf den men zentral zur Verfügung. Der Vor werden keine Bugfixes durchgeführt.
zum Ziel kommt. Hier werden alle neuesten Stand gebracht werden sol teil hierbei ist, dass die Geschwindig Hier finden wir häufig proprietäre
Programme separat nebeneinander len oder ob SicherheitsUpdates oder keit des Rechners nicht von der An Software, die als debPaket vorliegt.
installiert und müssen gegebenen sämtliche Updates automatisch im zahl der installierten Programme be Der Einsatz dieser Programme liegt
falls auch einzeln per Update auf den Hintergrund ablaufen sollen. Sogar einträchtigt wird. Bei Ubuntu & Co ist in der Verantwortung des Nutzers.
neusten Stand gebracht werden. den gewünschten Server kann man
Yalm - Magazin 14
Die Paketverwaltung [4] den von uns gewünschten Modus
fest und beenden die Aktion mit
Bei diesem Thema gehen die ver
Schließen.
schiedenen LinuxDistributionen un
terschiedliche Wege. Voraussetzung
Der GDebiInstaller
zur Installation von Software ist ne
ben einem CD/DVDLaufwerk eine Zuweilen laden wir aus dem Inter
bestehende Internetverbindung. net Software herunter und finden sie
anschließend auf unserem Desktop
Da sich die Ubuntu und Kubuntu
wieder. Durch einen Mausklick mit
Lösungen sehr ähneln, greifen wir
der rechten Taste auf das Icon öffnet
einfach die KDEVariante Adept (s.
sich ein Fenster, in dem wir die Opti
Abb.) heraus und zeigen wie einfach
on «öffnen mit GDebi Package In
man mit ihr arbeitet. Wir finden das
staller» auswählen. Nun sehen wir
Programm unter System – Adept und
eine kurze Beschreibung des Pro
starten es per Mausklick. Nachdem
gramms und können uns Details und
wir unser AdministratorenPasswort
die enthaltenen Dateien nebst vorge
eingegeben haben, startet Adept.
sehenem Speicherort anschauen.
Möchten wir nun ein bestimmtes Pa
Sind wir einverstanden, klicken wir
ket installieren, so geben wir dessen
auf Paket installieren und der Instal
Namen in die Suchzeile ein. Adept
ler beginnt mit seiner Arbeit. Sobald
findet nun alle Pakete die diesen
Adept ist sehr übersichtlich und einfach zu bedienen er fertig ist, bekommen wir es mitge
Suchbegriff enthalten und zeigt deren
teilt und können, nachdem wir GDebi
Status an. Das gewünschte Paket Die Konfiguration
verlassen haben, sofort mit dem in
wird angeklickt, und es öffnet sich ein den Downloadserver festlegen. Im
Oben links in der Menüzeile finden stallierten Programm arbeiten.
Fenster, das uns weitere Informatio Bereich ThirdPartySoftware kann
wir den Eintrag Adept.. Wir klicken
nen liefert. So werden Installations man einfach gewünschte Bezugs Installation per Terminal
darauf und in dem sich öffnenden
umfang, Versionsnummer und eine quellen, die hier nicht aufgeführt wur
Fenster auf Aktualisierungen holen. Linux wäre nicht Linux, wenn wir
Beschreibung des Programms ange den, eintragen. Hierzu klicken wir auf
Jetzt werden in all den freigegebenen
zeigt. Sind wir einverstanden, bestäti den Button Hinzufügen und schrei nicht auch auf die grafischen Helfer
Softwarequellen nach Aktualisierun
gen wir mit Installation anfordern und ben oder besser kopieren die Be verzichten und einfach per Komman
gen gesucht und möglicherweise zur
anschließend Änderungen anwen zugsadresse in die vorgesehene Zei do in einem Terminal Software instal
Installation vorgeschlagen.
den. Nun wird das Paket herunterge le und bestätigen mit OK. Zukünftig lieren könnten. Das hierfür notwendi
laden, Abhängigkeiten werden über Wir klicken AdeptPaketquellen können wir auch aus diesem ge Werkzeug heißt AdvancedPacka
prüft und es wird installiert. verwalten an und können das ge Repository Software per Adept instal gingTool oder kurz APT [5]. Es pflegt
wünschte Repository ankreuzen und lieren. Im Bereich Updates legen wir unser System, sucht nach Program
men, installiert und deinstalliert sie
Yalm - Magazin 15
[6]. Die Programmquellen finden wir ein und das repository wird erfasst. tigten debPakete sind hier ein Kom [1] Erklärungen zur grafischen Pa
in /etc/apt/sources.list, die wir per Um nun Software zu installieren lau promiss und nicht immer für das ei ketverwaltung
Editor, unter KDE z. B. Kate, bearbei tet der Befehl gene System optimal. Beim Kompilie http://wiki.ubuntuusers.de/Synaptic
ten können. Per Befehl ren wird der vom Entwickler ge
sudo apt-get install Paketname [2] Erläuterungen zur Paket verwal
schriebene Quellcode mit Hilfe eines
sudo kate →
Dabei müssen wir nicht ein Paket Compilers in Maschinensprache tung unter KDE
/etc/apt/sources.list
nach dem anderen installieren, son übersetzt. Falls noch nicht installiert, http://wiki.ubuntuusers.de/Adept
öffnen wir den Editor und finden dern können, wie hier zu sehen, benötigen wir die Pakete checkinstall
für gewöhnlich die oben genannten durch Leerzeichen getrennt, auch be und buildessential. Die zum Kompi [3] Definition der Repositories
Repositories aufgeführt. liebig viele Namen hintereinander lieren notwendigen Befehle lauten: www.yalmagazine.org/link/43
Vor der Bearbeitung dieses eingeben: configure, make und make install.
[4] Spezifizierung der Paketverwaltung
Scripts machen wir zur Sicherheit sudo apt-get install → Der Installationsprozess findet per
http://wiki.ubuntuusers.de/Paketverw
eine Kopie, die wir im Notfall wieder Paketname1 [Paketname2] → Terminal statt.
altung
einspielen können. Sollten wir vor ei [Paketname3].
Das detaillierte Erklären des Vor
ner gewünschten Bezugsquelle das Um Software wieder von unserer gangs würde den Rahmen dieses Ar [5] Begriffsklärung von APT
#Zeichen finden, so müssen wir es Maschine zu verbannen nutzen wir tikels sprengen. Vielleicht berichten http://de.wikipedia.org/wiki/Advance
entfernen. Das Zeichen dient dazu, in wir in einer der nächsten Ausgaben d_Packaging_Tool
sudo apt-get remove Paketname
Scripten etwas zu kommentieren, die von Yalm ausführlich darüber. Bis da
etwaigen nachfolgenden Befehle Falls auch alle Einstellungen ge hin verweisen wir auf Quellen im In [6] Allgemeine Anleitung zum Instal
werden nicht ausgeführt. Nach der löscht werden sollten nehmen wir ternet. [7] [8] lieren von Programmen
Entfernung der #Zeichen ist das diesen Befehl: http://wiki.ubuntuforum.de/
Script zu speichern und schon steht sudo apt-get purge Paketname index.php/Programme_installieren
uns die neue Quelle zur Verfügung. Jürgen Weidner
Unser CD oder DVDLaufwerk joschi@yalmagazine.org [7] Sekundärsoftware mittels Paket
Eine typische Zeile in der binden wir als Lieferant von Software quellen
sources.list sieht beispielsweise so ein: http://www.yalmagazine.org/link/43
aus:
sudo apt-cdrom add
deb → [8] Vorgehensweise beim Kompillie
http://security.ubuntu.com/ ren von Programmen
ubuntu gutsy-security main Programme kompilieren
http://wiki.ubuntuusers.de/
restricted Ist uns das gewünschte Pro Programme_kompilieren
Um die freigegebenen Quellen gramm nur im Quellcode zugänglich,
nutzen zu können geben wir in einem so müssen wir es kompilieren. Profis
Terminal den Befehl nutzen diesen Weg auch gerne, um
Informationen
Software perfekt an die vorhandene
sudo apt-get update Hardware anzupassen. Die vorgefer
Yalm - Magazin 16
Die Qual der Wahl
Wenn man sich für Linux als Betriebssystem für seinen Rechner ent
scheidet, hat man die Möglichkeit, aus einer Vielzahl von DesktopOber
flächen zu wählen. In diesem Artikel möchten wir drei prominente grafi
sche Oberflächen vorstellen.
...KDE...
...oder doch XFCE?
Da KDE den proprietären Qt Tool sichtlich zu gestalten, notfalls Funk XFCE
kit von Trolltech als Basis hat, war die tionen weglassen oder gar wieder lässliche, aber nun nicht mehr ganz
Auch die Entwicklung des XForms
Akzeptanz der LinuxGemeinde zu entfernen, um den Anwender nicht zu aktuelle Version, und KDE4, die noch
Common Environment [9] begann im
nächst nicht sonderlich hoch. Seit überfordern. Und in der Tat sind die nicht ganz stabile, aber zukunftswei
Jahre 1996. Diese GUI wendet sich
April 1999 gab Trolltech aber auch Einstellungsmöglichkeiten beim KDE sende Neuentwicklung.
insbesondere an die Nutzer älterer
seine QTBibliotheken frei, und seit Desktop größer. Hier werden dem
Die Systemvoraussetzungen lie Computer oder an diejenigen, die es
dem genügt auch der KDEDesktop Benutzer mehr Freiheiten gegeben,
gen auch hier bei 1 GHz Taktfre gern etwas schneller haben. Wie
den Ansprüchen der Nutzer an freie die einfache Handhabung leidet dar
quenz für die CPU, der Arbeitsspei GNOME basiert XFCE auf dem
Software. KDE ist der Standard unter jedoch nicht. Man sagt KDE
cher sollte jedoch nicht kleiner als Gimp Toolkit, die aktuelle Version
Desktop von Kubuntu. nach, für WindowsNutzer der am
512 MB sein, wenn es Spass machen trägt die Bezeichnung 4.4. Die Hard
besten geeignete LinuxDesktop zu
Während GNOME der beliebteste soll. wareanforderungen sind wahrhaft
sein. Umsteiger finden sich sofort in
LinuxDesktop ist, schlägt Linus
ihm zurecht, eine größere Eingewöh Was 3DFunktionen und Updates spartanisch, ab einer 300 MHz CPU
Torvalds [7], der Initiator von Linux,
nung ist nicht nötig. betrifft, so gilt hier dasselbe wie bei läuft es rund, 128 MB Arbeitsspei
den Einsatz von KDE vor. Es gefällt cher genügen.
GNOME.
ihm nicht, dass GNOMEEntwickler, KDE gibt es derzeit in zwei aktuel
Wo findet man, außer bei Linux,
um den Desktop einfach und über len Versionen. KDE 3.5x, eine ver
ein modernes Betriebssystem mit an
Yalm - Magazin 18
gDesklets
sen wir direkt z.B. mit einem Lineal einfach: Selber programmieren. Wie
den Balken nach oder geben in ei das geht wird jetzt erklärt:
nem Terminal
Wolltet ihr euch schon immer mal den Wetterbericht, Newsticker oder xdpyinfo | grep resolution Programmierung von eigenen
Systeminformationen anzeigen lassen, ohne gleich ein neues Fenster Desklets
ein und verwenden den ersten
öffnen zu müssen? gDesklets macht's möglich. Das Display eines Desklets ba
Wert aus der Ausgabe.
siert auf einer XML(Xtensible
gDesklets ist ein in PyGTK, einem Zuerst installieren wir mit Die nächsten beiden Konfigu Markup Language)Datei. In XML
PythonWrapper für GTK+, geschrie sudo apt-get install → rationsmöglichkeiten sind selbsterklä werden das Aussehen, die Konfigura
benes Programm, mit dem dem man gdesklets gdesklets-data rend. Beim letzten Punkt gibt der tionsdaten (Rechtsklick auf ein Des
sich sogenannte Desklets, auch als Schwebemodus an, ob das Desklet klet > Desklet konfigurieren) und die
gDesklets und dazu eine Auswahl immer im Vordergrund stehen soll
Widgets oder Gadgets (bei Vista) be Funktionalität des Desklets beschrie
von Desklets. Nun finden wir gDes oder nicht.
kannt, direkt auf dem Desktop anzei ben.
klets unter «Anwendungen Zubehör
gen und beliebig positionieren kann, Nun öffnen wir mit
gDesklets». Das oberste Tag ist <display>, in
ohne ein extra Fenster zu öffnen.
gdesklets shell das alle anderen Tags eingeschlos
Zuerst sollten wir mit
Obwohl gDesklets ursprünglich für sen sind. Ihm untergeordnet sind
die gDesklets Shell, in der man
GNOME entwickelt wurde, ist es, die gdesklets configure <meta>, das z.B. den Autor und eine
Desklets installieren und starten
entsprechenden Bibliotheken voraus das Konfigurationsfenster öffnen kann. Beschreibung des Desklets beinhal
gesetzt, auch auf anderen Desktop und einige Einstellungen vornehmen. tet, <control>, über das man ein Con
Umgebungen lauffähig. Achtung: Um ein Desklet zu starten, klickt trol einbetten kann, <prefs>, in dem
Viele Bibliotheken können aber das Im 1. Punkt müssen wir den Editor man Displays an und wählt im Menü man die Einstellungsmöglichkeiten
System ausbremsen... wählen, mit dem wir uns Quelltexte «Datei ausgewähltes Desklet star beschreibt (die man dann später im
von Desklets anzeigen lassen wollen ten». Alternativ kann man z.B. Des Kontextmenü des Desklets unter dem
Ein Desklet besteht im Wesentli (näheres dazu im 2. Teil dieses Arti
klets aus dem Internet mit der Funkti Punkt «Desklet konfigurieren» aufru
chen aus einer Anzeige (Display) und kels). Da gnometexteditor meist auf
on «Desklet (nichtlokal) starten» auf fen kann), <script>, in dem man das
(optional) aus einem Control. Das gedit verweist, können wir diese Ein
rufen. Neue Desklets installieren wir Desklet mit Python steuern kann und
Display besteht aus einer Datei mit stellung belassen, falls wir mit gedit
mit «Paket installieren» bzw. «Nicht allerlei andere Tags, mit denen das
der Endung .display, in der das ei arbeiten wollen. Andernfalls geben
lokales Paket installieren». Finden Aussehen des Desklets bestimmt
gentliche Desklet gespeichert ist. Da wir unseren bevorzugten Texteditor
können wir solche Pakete z.B. auf wird. Außer <meta> und <prefs> ge
dieses aber in einer Sandbox läuft, an.
der Seite des Projekts [1] oder im hören alle zur sogenannten ADL (Ap
hat es keinen Zugriff auf das System.
Dafür sind die Controls da; ein Con Damit die Desklets in der richtigen «unofficial gDesklets Desklet Archi plet Description Language).
ve» [2].
trol lässt sich ganz einfach in der Dis Größe angezeigt werden, müssen wir Zunächst wollen wir einen Text an
playDatei einbinden und so auf des die DPI (Dots per Inch = Punkte pro Was aber tun, wenn es das ge zeigen lassen, der bei einem
sen Funktionen zugreifen. Zoll)Zahl anpassen. Entweder mes wünschte Desklet nicht gibt? Ganz Mausklick ausgetauscht wird:
Yalm - Magazin 20
#Gibt an, dass ein UTF-8 ]]> bereitgestellten Properties (Eigen BasisControlKlasse initialisiert wird.
kodiertes XML-Dokument folgt schaften) und ihre Rechte festgelegt. Danach können weitere Methode fol
</script>
<?xml version="1.0" → Dazu werden die entsprechenden gen, die die Funktionalität des Con
encoding="UTF-8"?> #Ende des Displays
Klassen aus der «libdesklets» inklu trols bilden. Am Ende wird noch eine
#Leitet das Display ein, die </display> diert. Properties [3] können Metho Funktion «get_class()» definiert, die
Flags «sticky» und «below» Dieses XMLDokument speichern den zugewiesen werden, die automa den Namen eben dieser Control
geben an, dass das Desklet auf tisch beim Lesen, Schreiben oder Lö Klasse zurückgibt.
wir jetzt als «hallowelt.display» im
allen Arbeitsflächen und immer
Verzeichnis «~/.gdesklets/Displays». schen der Property aufgerufen wer from libdesklets.controls →
im Hintergrund ist
Nun öffnen wir die gDeskletsShell, den. Außerdem kann man eine Be import Control
<display window-flags=→ schreibung ihres Inhalts definieren.
klicken Display an, dort dann auf un from IBeispielInterface →
"sticky, below">
categorized und starten das Desklet In diesem Beispiel darf «Beispiel import IBeispielInterface
#Das Label; auf Mausklick hallowelt. Nun sollten wir ein Desklet property» gelesen werden, andere
wird die Funktion klick() class BeispielControl(Cont→
aufgerufen
sehen, was auf Mausklick den Text mögliche Werte sind «WRITE» und rol, IBeispielInterface):
ändert. «READWRITE».
<label on-click="klick()" → def __init__(self):
id="text" value="Hallo Welt" → from libdesklets.controls →
Control.__init__(self)
font="Sans 12" /> import Interface, Permission
def get_class(): return →
#Das Python-Skript; hier class IBeispiel(Interface):
BeispielControl
ist die Funktion klick()
definiert, die den Text ändert Beispielproperty = →
Nun wollen wir zum Schluss ein
Permission.READ
<script><![CDATA[ kleines BeispielDesklet programmie
Austausch von Texten In der «__init__.py»Datei wird die ren, das sich einem Control bedient.
def klick(): eigentliche Funktion des Controls Es soll jeweils Datum und Uhrzeit
#Hier wird der Text je Um jetzt die Fähigkeiten eines festgelegt: präsentieren.
nach aktuellem Wert verändert;
Desklets ein bisschen zu erweitern, Zuerst werden die BasisControl Zuerst die «__init__.py»Datei:
mit «Dsp» kann auf die
Elemente zugegriffen werden verwenden wir ein Control. Ein typi Klasse, die elementare Funktionen
sches Control besteht aus einer In für jedes Control enthält, und die In #Das time-Modul wird
if Dsp.text.value == → inkludiert
terfaceDatei, die laut Konvention mit terfaceDatei (oder auch mehrere
"Hallo Welt":
einem »I« beginnt, und einer Datei Dateien) inkludiert. Dann wird eine import time
Dsp.text.value = → mit dem Namen «__init__.py». Die Klasse mit dem Namen des Controls from libdesklets.controls →
"Anderer Text"
Programmierung erfolgt wie bei den definiert, die sich von der Interface import Control
elif Dsp.text.value == → Displays mit Python. und BasisControlKlasse ableitet from IUhrzeit import IUhrzeit
"Anderer Text":
Die InterfaceDatei ist die Schnitt und eine «__init__»Methode bein class Uhrzeit(Control, →
Dsp.text.value = →
stelle der Displays zu den Controls. haltet, in der das Control wiederum IUhrzeit):
"Hallo Welt"
Hier werden die von der Schnittstelle durch die «__init__»Methode der
def __init__(self):
Yalm - Magazin 21
Control.__init__(self) from libdesklets.controls → der Wert der Property ändert, Das war jetzt nur ein kleiner Ein
import Interface, Permission also jede Sekunde, wird die blick in die Möglichkeiten von gDes
#Ein Timer wird Funktion aufgerufen
initialisiert, der jede class IUhrzeit(Interface): klets. Bei der Programmierung von
Sekunde die Methode __erneuern uhrzeit.bind("datum_und_→ Desklets sind einem dank Controls
aufruft datum_und_zeit = → zeit", aktualisieren)
Permission.READ (fast) keine Grenzen gesetzt. Wer
self._add_timer(1000, → ]]> tiefer in die Materie einsteigen will,
self.__erneuern) Und zum Schluss das Display:
</script> dem sei das gDeskletsEntwickler
#Die Methode __erneuern <?xml version="1.0" → buch [4] empfohlen.
«updatet» die Property encoding="UTF-8"?> </display>
«datum_und_zeit»
Alle Listings dieses Artikels sind
<display window-flags=→ Um dieses Desklet jetzt zum Lau
zusätzlich auch im YalmForum [5]
def __erneuern(self): "sticky, below"> fen zu bringen, kopieren wir die bei
abrufbar.
#Das Control wird unter dem den ControlDateien nach ~/.gdes
self._update("datum_und_zeit") Namen «uhrzeit» eingebunden; klets/Controls/Uhrzeit und das Dis
über diesen Namen kann jetzt play z.B. unter dem Namen uhrzeit. Lauris Ding
return True auf es zugegriffen werden luxi@yalmagazine.org
display nach ~/.gdesklets/Displays.
#Datum und Zeit werden <control id="uhrzeit"
ermittelt interface="IUhrzeit:→ Informationen
cway7qkzxzjnybi0qtwukmy1k-2"/> [1] Die Projektseite
def __get_zeit(self):
<label id="Zeit" → http://www.gdesklets.de/
self.__lokalzeit = →
font="Sans 12" />
time.localtime()
<script><![CDATA[ [2] The unofficial gDesklets Desklet
return self.__lokalzeit archive
#Die Funktion aktualisieren http://gdesklets.zencomputer.ca/
#Die Property Das Ergebnis unserer Mühen:
formatiert die übergebenen
«datum_und_zeit» wird eine Uhr für den Desktop
Werte und stellt sie dar
angelegt; sie bekommt die [3] Dokumentation der property()
zuständige «Getter»-Methode def Funktion
und eine Erklärung ihres aktualisieren(new_value):
Nun müssen wir eventuell noch http://docs.python.org/lib/builtin
Wertes zugewiesen
Dsp.Zeit.value = → die InterfaceID in der DisplayDatei funcs.html#l2h57
datum_und_zeit = → "%02d. %02d.%d %02d:%02d:→
property(__get_zeit, doc = → %02d" % (new_value[2], →
anpassen. Dazu öffnen wir die gDes
[4] Das gDeskletsEntwicklerbuch
"Datum und Uhrzeit") new_value[1], new_value[0], → klets Shell, wechseln auf den Reiter
http://develbook.gdesklets.de/
new_value[3], new_value[4], → Controls und kopieren die ID in Form
def get_class(): return →
new_value[5]) von «Name des Interface:Checksum
Uhrzeit [5] Listings dieses Artikels
#Die Property me» in unsere DisplayDatei. Nun http://www.yalmagazine.org/forum/s
Nun die InterfaceDatei, die nicht «datum_und_zeit» wird an die können wir das Desklet starten.
allzu groß ausfällt: howthread.php?tid=527
Funktion «aktualisieren»
gebunden; jedesmal, wenn sich
Yalm - Tipps 22
Tipps und Tricks für die Shell (2)
Zahlen. Eine normale Addition in der Diese Schreibweise bringt keiner
Bash: lei Vorteile gegenüber der Standard
$ let zahl=1+1
syntax:
Im zweiten Teil der Serie geht es wieder um Nützliches und Wissenswer for i in {0..9}; do echo $i; →
$ echo $zahl
tes rund um die Kommandozeile. Es geht unter anderem um das Suchen done
mit Grep, Ausführen von Scripten, das Rechnen mit der Bash und am 2
Ende wartet noch ein kleines Rätsel auf seine Lösung. Die Verwendung eines eigenen Punkt
Schlüsselwortes ist oft umständlich. Wer schon Shellscripte ausgeführt
Zuerst noch ein Wort zur letzten und auch sogenannte «MultilineEx Hier bietet die Bash noch eine weite
hat, wird es vielleicht wissen oder be
Ausgabe, dort haben wir über den pressions» (also Suchbegriffe die re Möglichkeit. Mithilfe von doppelten
merkt haben: Jedes Script wird in ei
Einsatz von «sudo –s» zum Erlangen von ihrer Beschaffenheit auf mehrere Klammern wird automatisch in den
ner sogenannten «Subshell» aufge
von rootRechten berichtet. Leider Zeilen gleichzeitig zutreffen können) Rechenmodus geschaltet:
rufen. Dies hat zur Folge, dass Ände
hat sich in die Beschreibung ein Feh führen nicht zum Ziel. Es ist trotzdem
rungen, die im Script durchgeführt
ler eingeschlichen, der unserem Le mit den Optionen –A (After) und –B $ zahl=$((1+1)); ((zwei=1+1))
werden, keinen Einfluss auf die auf
ser Nils R. nicht entgangen ist: Bei (Before) möglich, eine bestimmte An $ echo $zahl
rufende Shell haben. Variablen, die
der Verwendung von «sudo –s» wird zahl an Zeilen vor und/oder nach der 2
gesetzt werden, sind später nicht in
die Variable $HOME nicht an root an Fundstelle auszugeben:
$ echo $zwei der aktuellen Shell verfügbar. Eigent
gepasst und behält den vorherigen $ grep "127.0.0.1" /etc/hosts
lich ein gewünschtes und normales
Wert. Vielen Dank für den Hinweis. 2
127.0.0.1 localhost Verhalten. Die sogenannte «Kom
mandosubstitution» ist im Prinzip
Grep mehrere Zeilen ausgeben $ grep -A2 "127.0.0.1" → C syntax forschleife
/etc/hosts
auch nur ein Aufruf einer Subshell:
Das Programm grep, für das übri In vielen Programmiersprachen
127.0.0.1 localhost $ var= $(date)
gens auch Portierungen auf Windows sehen forSchleifen / Zählschleifen
existieren, eignet sich hervorragend 192.168.0.1 ubuntu fast identisch aus. Wer oft in einer $ echo $var
zum zeilenorientierten Suchen nach Sprache der CFamilie programmiert, Di 1. Jul 19:34:08 CEST 2008
192.168.0.2 windows-desktop
Textmustern. Es gehört schon lange wird diese vielleicht beim Erstellen ei
Allerdings kann es von Zeit zu Zeit
zu den absoluten StandardProgram nes Bashscripts vermissen. Es ist mit
Rechnen vorkommen, dass Scripte Änderun
men für die Befehlszeile. Allerdings einem einfachen Trick allerdings je
Die BourneShell war nicht in der doch möglich, eine forSchleife in fast gen in der aktuellen Umgebung vor
ist oftmals nicht nur die gesuchte Zei
Lage zu rechnen. Hier mussten ex gewohnter Syntax zu schreiben: nehmen sollen. Um das zu erreichen,
le interessant, sondern auch die vor
terne Programme wie «bc» und muss sichergestellt sein, dass keine
angegangene oder nachfolgende. for ((i=0;i<10;i++)); do →
«expr» eingesetzt werden. Die Bash echo $i; done Subshell gestartet wird und das
Hier steht man bei normaler Verwen
hingegen bringt eine eingebaute Inte Script im Kontext der Shell des Be
dung von Grep vor einem Problem:
gerArithmetik mit und erlaubt so das nutzers läuft. Beides kann mit einem
Grep wendet das Suchmuster aus
schließlich auf die aktuelle Zeile an, unkomplizierte Rechnen mit ganzen
Yalm - Magazin 23
sich an die Tipps des aktuellen Arti
kels an.
Falls jemand die Antwort weiß,
würden wir uns sehr über einige Zu
schriften an max@yalmagazine.org
oder redaktion@yalmagazine.org
freuen.
Die Einsender der ersten drei rich
tigen und schlüssigen Antworten wer
den in jeder Ausgabe an dieser Stelle
namentlich genannt und können auf
Wunsch auch einen eigenen kurzen
Gruß an die Welt anbringen lassen.
Wer lieber anonym bleiben möchte,
ist natürlich trotzdem herzlich einge
laden eine Antwort zu schreiben.
Diese werde werden wir dann selbst
verständlich ohne Namen in die Liste
eintragen. Wir hoffen auf viele Ant
worten.
CSyntaxähnliche ForSchleife und Grep mit mehrzeiliger Ausgabe.
Hier nun das Rätsel der aktuellen
Ausgabe:
vorangestellten Punkt erreicht wer Aufrufers abgearbeitet. Wenn dieser um ein vollkommen normales Verhal
$ let question=$((zahl=5); →
den: keine Rechte besitzt, eine bestimmte ten handelt. echo "1$zahl")-5
Aktion innerhalb des Scripts auszu
$ . myScript.sh Daraus folgt: Ein Shell Script kann $ echo $question
führen, kann er diese Handlung auch
So wird das Script von der gerade immer ausgeführt werden, wenn Le
weiterhin nicht durchführen. Das mag -4
laufenden Befehlszeile interpretiert serechte vorhanden sind.
nun auf den ersten Blick wie eine Warum lautet das Ergebnis «4» ?
und die Befehle darin ausgeführt. große Sicherheitslücke erscheinen
Rätsel Ein kleiner Tipp: Die Klammern ha
Das funktioniert auch, wenn keine aber wenn man sich vor Augen führt, ben mit der Rechnung nichts zu tun.
Ausführungsrechte vorhanden sind. dass ein Script lediglich eine Folge Am Schluss eines jeden Artikels
Jeder, der auch nur Leserechte auf von Kommandos ist, die der Benut dieser Serie wollen wir von jetzt an
zer auch von Hand eingeben könnte, ein kleines Rätsel stellen. Die The Maximilian Schnur
die Datei hat, kann das Script aus
wird schnell klar, dass es sich hier matik und Aufgabenstellung lehnt max@yalmagazine.org
führen. Es wird immer im Kontext des
Yalm - Tipps 24
Bunte Seite
soll? Es gibt eine Lösung: Nautilus Informationen
Aktionen ! [1] Website des ChaosradioEx
Als erstes muss man das Paket press
Chaosradio Express Podcast zu
nautilusactions aus dem Universe
Python und Pypy ein. Die benötigten Spielemodule http://chaosradio.ccc.de/cre088.html
Repository installieren. Es werden
sind nur dann legal, wenn man das
Im Chaosradio Express [1] gab es bereits ein paar Aktionen mit in
Spiel erworben hat. [2] Homepage des Pypy Projekts
mal eine Sendung über Python und stalliert, z.B. um Dateien als Root
http://codespeak.net/pypy/dist/pypy/
Pypy welche sehr interessant und Um nun ein Spiel im Emulator zu oder den aktuellen Ordner im Ter
doc/home.html
empfehlenswert ist. Es wird darüber spielen benötigt man ein ROM. Das minal zu öffnen.
diskutiert, was an Python gut und ROM öffnet man über das Terminal [3] Internetauftritt des VisualBoyAd
Weitere Aktionen könnt ihr unter
was schlecht ist. Auch wird das Pypy mit dem Befehl: vance
[5] herunterladen. Die jeweilige
Projekt [2] vorgestellt. http://vba.ngemu.com/
*.schemaDatei wird im Nautilus
vba --throttle=100 --filter-→ AktionenKonfigurationsdialog unter
Gimp Tutorials super-eagle ROMNAME.gba [4] Webangebot der Gimpusers
«System – Einstellungen – Nautilus
http://gimpusers.de
Auf Gimpusers.de [4] gibt es viele Wenn man die Spielemodule nicht Aktionen» importiert. Falls zusätz
spannende Tutorials zu Gimp. Außer über das Terminal starten will, kann liche Dateien herunterzuladen sind, [5] Downloadangebot weiterer Nauti
dem gibt es dort auch ein paar Vi man sich auch eine gtkVersion von gibt es dazu eine eigene Erklärung. lusAktionen
deotutorials. Visualboyadvance installieren. Es können auch selbst Aktionen ge
http://www.grumz.net/index.php?
schrieben werden; Anleitungen dazu
q=configlist
findet man unter [6].
[6] Leitfaden zur Vorgehensweise
http://www.grumz.net/?q=taxonomy/
Daniel Uhl term/10/9
tuxfreak@yalmagazine.org
Gameboy Spiele auf Linux Nautilus Aktionen
Visual Boy Advance [3] ist ein Ga Wenn man viele Bilder verkleinern
meboy Advance Emulator, mit wel will hat man zwei Optionen: Ent
chem es möglich ist, Gameboy weder man macht das ganze im Ter
ROM's (Spielemodule) auf dem minal oder man öffnet jedes einzeln
Computer zu spielen. Um Visual Boy mit einem Bildbearbeitungsprogramm
Advance zu installieren, öffnet man und verkleinert es. Wäre es nicht
ein Terminal und gibt schön, wenn man die Bilder markiert
sudo apt-get install → und im Kontextmenü auswählen
visualboyadvance kann, wie das Bild verkleinert werden
Yalm - Story 25
Die Qualen der Remuids (II)
würde. So schadet es einfach den zeigt haben. Also wird er wohl gegen
Firmen. seine selbst erschaffene Roboter
kämpfen müssen. Er hat Milliarden
Wir planen daher sogenannte
Dies ist der zweite Teil der Erzählung. Den ersten Teil kann man in der dafür investieren müssen.
«Muids» zu entwickeln, die die Re
letzten Ausgabe nachlesen. muids zerstören. Da Remuids aber * * *
einen großen Vorteil bringen, kann
Silvia seufzt. Sie werden fast wie Menschen. Und Plötzlich meldet der Anrufer sich
man sie nicht einfach ausschalten.
Menschen sind oft sehr eigensinnig. in querz und stellt sich vor: Er heißt
Krieg! Sie hasst Krieg, aber sie Muids müssen einfach oft eine Art
So wollen sie «Geld», Macht oder Jack und setzt sich für Menschen
hat keine Wahl. «Wenn ich hier rum Update der Remuids machen. So,
«Gegenstände» haben. Um das zu rechte ein. Er fordert Offenheit: «Wir
trauere» dachte sie, «wird das auch dass sie eben kein Eigenleben mehr
bekommen, leisten sie ihren Auftrag leben im 23. Jahrhundert, schon vor
nicht besser!» Also begibt sie sich führen können. Technisch dürfte es
gebern gewisse Dienste. Natürlich 200 Jahren waren offene Programme
auf den Weg zu dem Projekt querz, also kein großes Problem darstellen.
sind diese Dienste meist illegal, was besser, wie kann man nur Closed
wo sie sich mit anderen Remuids und Wie hoffen auf ihre Unterstützung, Source entwickeln?»
dem Anrufer treffen will. den meisten Remuids aber egal sein
kann. Wer kann ihnen schon was an schließlich haben wir Sie auch oft
Silvia meldet sich zu Wort: Sie will
Dort angekommen ist sie zu haben? genug unterstützt. Oder wären sie
wissen wie sie nun vorgehen, wie sie
nächst alleine. Erst nach einiger Zeit ohne uns noch Minister?
Uns sind mehrere Fälle bekannt, die Muids bekämpfen können, wie
kommen mehrere Remuids, keiner Wir warten auf Ihre Antwort. wahrscheinlich ein Sieg ist und
weiß mehr als sie. Also: Warten. in denen sie Firmen ausspionierten. warum ihr Schöpfer, Tom Blood, ge
Aber was hilft warten? Dann wartet Firmengeheimnisse wurden einfach Mit freundlichen Grüßen,
gen seine Kinder kämpft.
man nur auf den eigenen Tod... an Dritte weitergegeben. Somit ver
Vereinigung Wirtschaft fördernder
lieren die Remuids ihren Sinn: Zu Leider kann Jack nicht alle Fragen
* * * Firmen
helfen. Mittlerweile richten sie erheb beantworten. Warum Tom das tut
Tom Blood guckt minutenlang aus lichen Schaden an! Nachdem be Tom weiß, dass er keine Wahl hat. kann man nur erahnen. Jack wollte
dem Fenster, dann geht er zu seinem kannt wurde, dass Goolge Yahoo als Wenn er nicht zusagen würde, hätte keine Gerüchte aufkommen lassen.
Schreibtisch um sich noch einmal «verdammte Besserwisser» bezeich die Vereinigung Wirtschaft fördernder Aber er hat eine Strategie für den
dem Brief zu widmen. Wieder lässt er nete, waren alle Verhandlungen und Firmen einiges gegen ihn in der Kampf gegen die Muids: Überzahlan
ihn sich laut vorlesen: die Kooperation zwischen den Fir Hand. Wenn er zusagt und es her griff war das Stichwort. Verluste
men Geschichte. auskommt, wird er sich wieder ein muss man dabei wohl hinnehmen.
23.04.2243 mal der Öffentlichkeit und seiner Par
Natürlich sind solche Bezeichnun «Formiert euch in ViererGrup
Sehr geehrter Minister Tom Blood, tei stellen müssen. Vielleicht wäre
gen nicht in Ordnung, aber die meis pen», schreibt er, «und verteilt euch.
das das Ende seiner Karriere.
Wir sind sehr enttäuscht und wü ten machen so etwas... Offiziell kann Ab und zu kann ich euch eine Karte
tend. Ihre Remuids sind schön und man ohnehin nichts nachweisen, weil Er weiß aber auch, dass die Re liefern, hier eine, die schon viele von
gut. Sie funktionieren sogar gut zu Yahoo den Quellcode nie hergeben muids nicht sehr dumm sein können, euch kennen. Blaue Punkte sind Re
gut. Sie entwickelten ein Eigenleben! nicht nach dem was sie bisher ge muids und rote Muids. Das grüne
Yalm - Story 26
sind Datenverbindungen, die ich hier sie nun sicher ohnmächtig werden,
sicher keinem weiter erklären muss.» doch sie muss die Schmerzen aus
halten.
Jack meint abschließend, dass
Muids nicht zu erkennen seien. Aber Sie merkt, dass sie noch Töne von
Remuids würden bemerken, wenn sich geben kann! Ein Versuch ist es
sie angegriffen werden. Dann sollten wert: Kurz, Kurz, Kurz, Lang, Lang,
sie versuchen, die Quelle des An Lang, Kurz, Kurz, Kurz. SOS. Mehr
griffs auszumachen und zu vernich mals sendet sie das bekannte Morse
ten. Schließlich sollten sie in querz zeichen in der Hoffnung, Pete, Ange
mitteilen wie sie es geschafft hatten lo oder Rosa würden sie verstehen.
einen Muid zu zerstören. Wenn sie
Wieder ein Stich. Nun fehlt ihr so
nicht angegriffen werden, sollten sie
gar die Kraft Signale zu geben.
sich unauffällig verhalten.
Doch sie hat Glück: Angelo be
Silvia schließt sich mit Pete, Ange
merkt sie: «Oh, mein Gott!» schreit
lo und Rosa zusammen.
er. Nun werden auch Pete und Rosa
Lange passiert nichts. Die Vier aufmerksam. «Silvia, Silvia!»
fangen an sich zu fragen, worauf die
Muids noch warten. Warum haben
sie nicht längst zugeschlagen? War Rosa wühlt in den Einsen und Nul
ten sie, bis sie noch mehr sind? Oder len, sucht nach einem Anhaltspunkt:
ist es nur Zufall, dass sie nicht ent Irgendwo muss doch so ein Muid
deckt worden sind? In querz vorbei sein. Pete fängt an ihr zu helfen, hier
schauen ist auch nicht möglich; wenn geht es um Leben und Tod, doch sie
sie zu oft dort sind, würde es auffal müssen sich konzentrieren.
len. Also bleibt nur warten... Angelo schreit auf. Er wünscht
Auf einmal spürt Silvia einen sich, lieber tot zu sein, doch er hat
Stich. Sie versucht zu schreien, ist keine Wahl. Rosa schafft es nicht Eine (nicht aktuelle) Karte, die zeigt wo Muids (rot) und Remuids (blau) sind
aber zu geschockt um auch nur sich zu konzentrieren. Noch nie zu
Pete schreit auf, doch er wurde «Ich kann nicht, es geht nicht.»
einen Laut herauszubringen. Sie vor musste sie so arbeiten. Nervös
nicht angegriffen: «Da, Muids! Ich
denkt schon, dass es vorbei ist. Aus. versucht sie einen Muid zu finden. «Das muss gehen! Verdammt,
kann ihren Code sehen!»
Ende. Doch es will ihr nicht gelingen. das muss doch gehen.»
«Veränder oder lösch ihn!
Noch ein Stich. Und noch einer. «Nein, ich hab keine Rechte.»
Schnell!»
Wenn sie ein Mensch wäre, würde
Yalm - Story 27
«Wie? Keine Rechte? Du musst und düster. Silvia bemerkt seine nur gen. Hatte Jack nicht versucht ihr Le verändert. Sie besteht selbst nur aus
Rechte haben» schlecht überspielte Nervosität. ben zu retten? den beiden Ziffern. Diese Gedanken
basieren auf Einsen und Nullen. Was
«Dachte ich auch...» «Tut mir ja leid, aber was sein «Jack ist ein Bekannter von mir.
Einsen und Nullen in hundert Jahren
muss, muss sein. Warum nehmt ihr Um seine Drogen finanzieren zu kön
Auch Pete vernimmt ein Stechen. anrichten können: Arme, arme Welt.
illegale Aufträge an? Dann bleibt mir nen brauchte er etwas Geld. Dafür
Er weiß, dass es vorbei ist. Eine
nichts als die Zerstörung. Ach, was macht er sich gerne seine Hände
Chance hatte er nie gehabt. Eine Ge
sag ich: Keine Angst, morgen schon schmutzig." Mario Fuest
hirnwäsche stand an. Mit letzter Kraft
werdet ihr euch wieder frei bewegen keba@yalmagazine.org
flüsterte er seine letzten Worte: Silvia weiß nicht, was schlimmer
können. Ihr wisst dann nur nicht
«Rosa, Rosa, du musst Jack sagen ist: Dass sie belogen wurde oder
mehr, wer ihr einmal wart.»
was... was... papassiert ist.» Dann dass Minister in der EU solche Me
hörte man auch von ihm keinen Laut Silvia weiß, dass sie verloren hat, thoden anwenden.
mehr. also kann sie auch dreist werden.
«Einigen Remuids versprach er
Was hat sie denn schon noch zu ver
Rosa weiß nun nichts mehr. Nicht Macht, wenn sie ihm helfen. Kennst
lieren?
einmal ob Silvia, Angelo und Pete du Rosa noch, Silvia?»
noch leben oder bereits tot sind. Sie «Hey, wie haben diese Muids uns
Sie kann nicht antworten, gerade
weiß, dass sie schnell weg gehen fertig gemacht?»
als sie sich vom Schock erholt hatte,
müsste, allerdings schafft sie es
Er lachte. «Ich dachte nicht, dass stockte ihr wieder der Atem. Aber sie
nicht. Wie gelähmt wartet sie darauf
ihr so naiv seid. Weißt du wie lange braucht gar nicht antworten, Tom
ein Stechen zu spüren.
man dafür braucht, so etwas zu ent weiß, dass sie sie kennt oder kannte.
Silvia sieht lange Zeit nichts mehr. wickeln? Das ist viel zu aufwändig
«Sie und einige andere konnten
Dann bemerkt sie eine Stimme. Nein, und vor allem zu teuer. Warum
euch Schmerzen zufügen, bis ihr zu
zwei oder mehr Stimmen. Sie ver glaubst Du, daß ich das wissen könn
nichts mehr in der Lage wart. Dabei
sucht etwas zu erkennen: Sie findet te?»
konnten sie z. B. eine Folge aus Ein
sich unter hunderten von Remuids
«Wer oder was war es dann?» sen und Nullen basteln, einige Re
wieder. Alle sind ähnlich verwundert
muids dachten so es seien Muids.»
wie sie. Sie sind in einem großen, «Kennst du Jack? Hast du dich
kahlen Raum. Stimmen werden ir nie gefragt, wo er die ganzen Infor Silvia merkt, dass es ihm Spaß
gendwie so umgeformt, dass sie sie mationen herhat? Nun, ich sage es macht es zu erzählen. In ein paar
verstehen kann. mal so: Er kämpft nicht für so etwas Stunden schon wird sie nichts mehr
wie Menschenrechte.» davon wissen.
Tom Blood tritt auf eine Bühne
und verkündet seinen Sieg: «Hallo, Alle im Raum sind schockiert, kei Sie hat verloren. Endgültig.
da seid ihr alle!» Er lacht diabolisch ner ist fähig auch nur ein Wort zu sa Hier ein paar Einsen oder Nullen
mehr oder weniger und es wird alles
Yalm - Intern 28
Schlusswort
Das Yalm Team Comics
Projektleitung
Die Comics beziehen wir von xkcd
Tobias Kündig [1]. Sie stehen unter der CCBYNC
Und nun findet auch diese Ausga- Im Rahmen der letzten Ausgabe tobias@yalmagazine.org Lizenz [2]. Diese gestattet die Nut
be ein Ende. erhielten wir zwar einige Repliken, zung und Verbreitung für nicht
für welche wir uns an dieser Stelle komerzielle Zwecke unter Nennung
An dieser abschließenden Stelle Mitwirkende dieser Ausgabe
des Urhebers. In dieser Ausgabe ha
herzlich bedanken möchten, aber be- Frank Brungräber
möchten wir noch einmal um eure ben wir auf Seite 12 einen Comic von
dauerlicherweise nicht genug, um calexu@yalmagazine.org
Mithilfe bitten: Zwar sind fast alle or- Randall Munroe vorgestellt. Im Inter
eine Sektion der Leserbriefe für diese
ganisatorischen Schwierigkeiten be- Stefan Zaun net ist er unter [3] abrufbar.
Ausgaben einrichten zu können. Dies
seitigt und fortführende Pläne in Ar- sciron@yalmagazine.org Informationen
beachtend, möchten wir euch um ei-
beit, nicht zuletzt ein Grund dafür,
nige Reaktionen zu dieser Ausgabe [9] http://xkcd.com/
dass ihr das Magazin pünktlich und Mario Fuest
bitten, sei es Lob, Kritik oder Anre- keba@yalmagazine.org [10] http://creativecommons.org/licenses/
in beachtlichen Umfang in Händen bync/2.5/deed.de
gungen, wir sind für alles dankbar.
halten durftet, aber nichtsdestotrotz
Ralf Hersel [11] http://xkcd.com/435/
fehlt es uns noch immer an helfen- In diesem Sinne wünschen wir
rhersel@yalmagazine.org
den Händen. Unerheblich davon, ob euch alles Gute und hoffen, euch
ihr einen Artikel für das Magazin auch im nächsten Monat wieder als Maximilian Schnur Yalm 08/08 erscheint voraussicht-
schreiben, euch um das Layout küm- Leser von Yalm begrüßen zu dürfen. max@yalmagazine.org
mern oder ein wenig der organisatori- lich am 15. August 2008
schen Last stemmen wollt. Jedes Jürgen Weidner
Stefan Zaun
Hilfsangebot ist willkommen und wird joschi@yalmagazine.org
sciron@yalmagazine.org.
gern gesehen. Copyright
Angelo Gründler CCBYSA
Meldet euch bei Interesse bitte im speed@yalmagazine.org http://creativecommons.org/licenses/by
Forum auf unserer Website, wo ihr sa/2.0/de/
weitere Informationen und erste Ein- Daniel Uhl
tuxfreak@yalmagazine.org Kurz: Alle Artikel dürfen kopiert,
weisungen erhaltet.
verbessert, verändert gekürzt und
Doch auch wenn ihr uns nur eine Lauris Ding verkauft werden, dabei muss nur der
Rückmeldung geben oder Verbes- luxi@yalmagazine.org Name des Autors genannt werden
se rungsvorschläge unterbreiten und es unter der gleichen Lizenz
wollt, ist das Forum neben einer Mail (also CCBYSA) gestellt werden.
an redaktion@yalmagazine.org die bes- Redaktion Wenn nachgefragt wird und der
te Anlaufstelle. http://yalmagazine.org/redaktion
Autor zustimmt, können wir natürlich
auch von der Lizenz abweichen.