Eine "Library" enthält eine Sammlung C-Funktionen für bestimmte Zwecke.
So stellt die libm mathematische Funktionen bereit oder die libXt
Funktionen zur Programmierung
Border Gateway Protocoll
Dynamisches Routingprotokoll, mit dem die Internet Backbones sich wenn
nötig automatisch Rekonfigurieren, etwa um bei Verlust einer Strecke
trotzdem
Programm mit dem die Leistungsfähigkeit der Komponenten
ermittelt werden kann. Die Werte sollten allerdings immer im
Zusammenhang gesehen werden, da ein einzelner
Bourne Again Shell - die beliebteste Kommandozeile für Linux
ist die derzeitig vorwiegend eingesetzte Shell unter Linux. Eingegebene
Kommandos lassen sich auf
ein SMB-Server, der den Sicherungs-Suchdienst ausführt. Er erhält
regelmäßig eine Kopie der aktuellen Suchliste vom Local Master Browser
und ersetzt ihn, falls
Bewirkt, dass die Taskleiste bei Nichtbenutzung versteckt ("hide")
wird. Fährt man mit der Maus an den unteren Bildschirmrand, wird sie
wieder eingeblendet.
In Skripten und vielen Konfigurationsdateien besteht die Möglichkeit,
Zeilen vom einlesenden Programm ignorieren zu lassen, indem das Zeichen
# an den Anfang
Autonmous System
Ein AS ist ein geschlossenes System, das nur an definierten
Schnittpunkten (Gateways) mit der Außenwelt -mit BGP4- in Kontakt
tritt. Änderungen
A Package Tool - Paketverwaltung der Debian Distribution
Mit diesem Paketmanagementsystem lässt sich beispielsweise - je nach
Konfiguration online oder offline -
Katenglättung. Dies ist eine Technik um mitunter
auftretende "Treppen" in der Grafik zu beseitigen. Das Bild wirkt
wesentlich sanfter und natürlicher. Es
ACL - Access Control List
enthält die Hardware-Adressen (MAC-Adressen) aller zugangsberechtigten
WLAN-Geräte. Die Hardware-Adressen werden vom jeweiligen
Gerätehersteller fest eingetragen und lassen sich
ACL - Access Control List
enthält die Hardware-Adressen (MAC-Adressen) aller zugangsberechtigten
WLAN-Geräte. Die Hardware-Adressen werden vom jeweiligen
Gerätehersteller fest eingetragen und lassen sich
Zentraler Knoten eines drahtlosen Netzes, auch "Managed Infrastructure"
genannt. Alle WLAN-Teilnehmer senden ihre Daten an den Access Point,
der die dann an
wird durch Abtastfrequenz und im musikalischen Bereich Sampling-Rate
genannt. Eine Musik-CD läuft z.B.: mit einer Abtastrate von 44,1 Hz.
Quelle: Linux User
Allgemeine Geschäftsbedingungen eines Händlers werden nur
Vertragsbestandteil, wenn dieser seine Kunden ausdrücklich darauf
hinweist und die Käufer sie zur Kenntnis nehmen können
Das heißt, dass der Quelltext zur Laufzeit interpretiert wird. Im
Unterschied dazu müssen in Programmiersprachen wie C und C++
geschriebene Programme vor
Eine Skriptsprache, die Anfang der 90er Jahre von Guido van Rossum
entwickelt wurde. Selbst Programmierer mit einer Schlangenphobie
dürften ihre Freude daran
Bei der asymetrischen Verschlüsselung gibt es immer zwei sich
ergänzende Schlüssel: den öffentlichen Public Key sowie einen geheimen
Private Key. Beide Schlüssel
Eine Art "Zwischenspeicher". Proxies speichern angefragte
Internet-Dokumente und Grafiken, so dass diese bei der nächsten Abfrage
nicht mehr neu aus dem Internet
sind Verfahren, mit denen Informationen zwischen mehreren Rechnern kontrolliert übermittelt werden.
Die Daten werden dabei in Blöcke zerlegt, um eine Prüfsumme
PRNG - "Pseudo Random Number Generator"
ist ein Algorithmus, der sehr lange, nach statistischen Gesichtspunkten
zufällig erscheinende Datenreihen ausgibt. Falls der PRNG
Für Rechner, die nicht direkt mit dem Internet verbunden sind, werden
in RFC 1918 private IP-Adressen reserviert. Weitere Informationen
finden Sie unter
ein frei kopierbares Raytracing-(3D-Grafik)-Programm, das auf vielen
Betriebssystemen zuhause ist - so auch auf Linux. Seine Hompage finden
Sie unter
http.//www.povray.org
Quelle: Linux