Bei Bildern im SVG-Format handelt es sich im Unterschied zu den derzeit
vorwiegend verbreiteten GIFs oder JEPGs um Vektorgrafiken.
Vektorgrafische Formate beschreiben
Anti-Aliasing Methode. Hier wird das Bild je nach Grad in
eine höhere Auflösung hochgerechnet, dann die Farbwerte der
Nachbarpixel jeweils verglichen und
Mit diesem Tool erlaubt der Sysadmin einzelnen Benutzern, bestimmte
Programme mit root-Rechten auszuführen. Die Möglichkeiten dieser
Methode gehen weit über die des
Dieser Befehl entfernt Symbole aus Binärdateien und verkleinert sie
dadurch. Normalerweise helfen dies Programmierern, Probleme in der
Software zu finden. Um die
Stellt man einem Programablauf den Befehl strace voran, protokolliert
dieser alle Systemaufrufe und Signale auf die Standardausgabe. Man kann
so u.a. die
(2-2-2/2,5-2-2/2,5-3-3)
Bei verschiedenen Arbeitsspeicher Modulen gibt es unterschiedliche
Geschwindigkeiten. DDR266 2-2-2 Speicher ist zum Beispiel fast gleich
schnell wie DDR333 2,5-3-3 Speicher. Niedrigere
Ein (meist von einem Internet Service Provider betriebener) entfernter
Mailserver, der wie ein Briefkasten ausgehende Mails von Rechnern
annimmt, die selbst keinen
Bei dieser Variante des Fenster-Managements reagiert ein Fenster auf
Eingaben, sobald sich der Maus-Cursor über ihm befindet. Handelt es
sich dabei nicht
Der in Runlevel 1 definierte Rettungsmodus, in dem es weder grafische
Oberfläche, noch Netzwerk, noch die Möglichkeit gibt, sich als
unpriviligierter User
Eine Datei mit Shell-Kommandos, die automatisch abgearbeitet werden.
Häufig wiederkehrende Arbeitsschritte lassen sich durch Shell-Skripte
gut automatisieren.
Quelle: Linux User 01/03
bezieht seine DNS-Informationen vom Primary Nameserver, der die
entsprechende Domain verwaltet. Oft holt er sich bereits beim Start
eine vollständige Kopie dieser
Abgestuftes Bewertungssystem für E-Mails. Die Mails erhalten dabei
Punktzahlen(Scores) nach frei definierbaren Bewertungskriterien. Aus
den Plus- und Minuspunkten errechnet sich die Gesamtzahl.
Die reservierten Wörter einer Programmiersprache, die ein essentieller
Teil einer Sprachdefinition sind und eine besondere Bedeutung haben.
Sie können nicht für andere
Serial ATA - Nachfolger der parallelen
Festplattenanbindung. Dank dünner Kabel deutlich einfacher
anzuschließen. SATA Festplatten sind aber noch nicht im Handel
erhältlich.
Die Verwendung nicht-freier Pakete kann an bestimmte Bedingungen
gebunden sein, zum Beispiel erlaubt der Autor einer Software die freie
Verteilung auf CDs
Ein NIS-Server verteilt Konfigurationseinstellungen an angeschlossene
Clients, zum Beispiel die User-Daten in Form einer Passwortdatei oder
die Konfigurationsdateien für den Automounter, der
Dabei handelt es sich um ein einfaches, selbst konfigurierendes, nicht
routbares Protokoll, das sowohl im Ethernet also auch in
Token-Ring-Netzwerken funktioniert.
Quelle: Linux