Nicht aus der Schweiz? Besuchen Sie lehmanns.de

AIX 5L. Konfigurieren (eBook)

Administrieren - Anwenden
eBook Download: PDF
2004 | 1. Auflage
735 Seiten
C & L Computer- und Literaturverlag GmbH
978-3-936546-10-1 (ISBN)

Lese- und Medienproben

AIX 5L. Konfigurieren -
Systemvoraussetzungen
40,00 inkl. MwSt
(CHF 38,95)
Der eBook-Verkauf erfolgt durch die Lehmanns Media GmbH (Berlin) zum Preis in Euro inkl. MwSt.
  • Download sofort lieferbar
  • Zahlungsarten anzeigen

Ingolf Wittmann (Hrsg.)

AIX 5L

Konfigurieren - Administrieren - Anwenden




AIX ist das Unix-System der IBM für die 64-Bit-Rechner der Serien RS/6000 und pSeries. Es besitzt zwar viele Gemeinsamkeiten mit anderen Unix-Varianten und weist in der Version 5L neue Features wie die Linux Affinity, zusätzliche Drucksysteme, WLM und LPAR auf.



Dieses Buch gilt für die AIX-Version 5L, wobei die Besonderheiten des Umstiegs von der Version 4 ausführlich berücksichtigt sind. Verfaßt wurde es von den Experten der IBM, die das System seit Jahren kennen und betreuen, der IBM Vice President für eServer und pSeries für Europa, Naher Osten und Afrika schrieb das Vorwort. Der Herausgeber, Ingolf Wittmann, ist Technical Director für die IBM Systems Group in der Central Region.



Die Leser — Vollzeit- und Gelegenheits-Administratoren und Anwender — finden in diesem umfassenden Werk alles, was der Profi wissen muß: unverzichtbare Informationen über die Installation, Konfiguration und Administration von AIX 5L, garniert mit vielen Tips und Tricks aus der Praxis. Die Systemsicherheit und Linux-Affinität sind genauso Themen wie die Netzwerkverwaltung, Grundlagen von TCP/IP v4 und v6, LDAP, Volume Management, Load Balancing und Datenspiegelung. Alle Bereiche werden ausführlich erklärt, viele Schritt-für-Schritt-Anleitungen bieten dem Leser eine wertvolle Hilfestellung.



Die Themen:



Der Umgang mit dem Common Desktop Environment

Linux-Programme unter AIX

Benutzer- und Geräteverwaltung

Netzwerkadministration: Routing, DNS, LDAP, NFS, TCP/IP v4 und v6

Systemüberwachung und Auditing

Systemsicherheit: Security-Levels und -Mechanismen, Authentifizierung und Autorisierung, Virtual Private Networks

Inhalt 6
GASTVORWORT 12
VORWORT DES HERAUSGEBERS 14
DER AUFBAU DES BUCHS 15
DIE GRUNDLAGEN VON AIX 20
1.1 STANDARD-UNIX 21
1.1.1 Der Kernel 21
1.1.2 Prozeßmanagement 22
1.1.3 Signale 23
1.1.4 Hauptspeichermanagement 23
1.1.5 Die Ein- und Ausgabe 24
1.1.6 Pipes 24
1.1.7 Das Dateisystem 25
1.2 SHELLS 28
1.2.1 Die Korn-Shell 28
1.2.2 Prozesse 38
1.2.3 Anmeldevorgang 39
1.2.4 Abmeldevorgang 40
1.3 UNIX-BEFEHLE 41
1.3.1 Dateimanipulation 41
1.3.2 Zugriffsrechte auf Dateien und Verzeichnissen manipulieren 47
1.3.3 Verzeichnismanipulation 49
1.3.4 Datensicherung 53
1.3.5 Prozeßverwaltung 56
1.3.6 Job Control 59
1.3.7 Sonstige Kommandos 60
1.4 EDITOREN 62
1.4.1 Der Editor INed 62
1.4.2 Der Editor ed 63
1.4.3 Der Editor sed 65
1.4.4 Der Editor vi 65
1.5 BESONDERHEITEN AIX 69
1.5.1 Der Kernel 69
1.5.2 ODM 70
1.5.3 Systemadministration (SMIT) 76
1.5.4 WebSM 83
1.5.5 Die Plattenverwaltung 87
1.5.6 Journaled File System (JFS) 91
1.5.7 Die Online-Dokumentation 92
1.6 AIX-BEFEHLE 96
1.6.1 Systemadministration 96
1.6.2 Drucken und Druckjobverwaltung 98
DAS COMMON DESKTOP ENVIRONMENT (CDE) 102
2.1 DER LOGIN-MANAGER CDE 106
2.2 DER CDE-DESKTOP 107
2.2.1 Das Frontpanel 107
2.3 DER DATEIMANAGER 118
2.4 DER UMGEBUNGSMANAGER 122
2.5 DAS HILFESYSTEM 124
2.6 DAS DRUCKSYSTEM 126
2.7 DER TEXTEDITOR 127
2.8 DER ICON-EDITOR 131
2.9 DER POSTKORB und das MAILSYSTEM 134
2.10 DER KALENDER 138
2.11 DIE DTWM 141
2.12 AKTIONEN 143
2.13 DIE SYSTEMDATEIEN 145
2.14 DER VISUAL SYSTEM MANAGER 146
LINUX-AFFINITÄT VON AIX 5L 148
3.1 AIX TOOLBOX FOR LINUX APPLICATIONS 152
3.1.1 AIX-Toolbox-Desktops 152
GRUNDLEGENDE SYSTEM-VERWALTUNG 158
4.1 DIE BENUTZERVERWALTUNG 164
4.1.1 Dateien der Benutzer-Gruppenverwaltung 165
4.1.2 Das Benutzermenü des SMIT 176
4.1.3 Die Gruppenverwaltung 186
4.1.4 Protokolldateien 187
4.2 DIE SYSTEMSPEICHERVERWALTUNG 188
4.2.1 Der Logical Volume Manager (LVM) 189
4.2.2 Volume Groups verwalten 192
4.2.3 Logical Volumes verwalten 204
4.2.4 Physical Volumes verwalten 215
4.2.5 Festplattenverwaltung mit dem WebSM 219
4.2.6 Die Dateisysteme 220
4.2.7 Der Pagingbereich 253
4.3 DATENSICHERUNG 258
4.3.1 Sicherungsmedien 258
4.3.2 Sicherung der Systemumgebung 261
4.3.3 Sicherung der Anwendungsdaten 264
4.3.4 Zurückspielen von Dateisystemsicherungen 267
4.3.5 Sicherung von einzelnen Dateien und Verzeichnissen 269
4.3.6 Sichern von Volume Groups (savevg) 269
4.3.7 Zurückspielen von Volume-Group-Sicherungen (restvg) 271
4.3.8 Archivierung mit tar 272
4.3.9 Archivierung mit pax 273
4.3.10 Komprimierung mit gzip 273
4.4 GERÄTEVERWALTUNG 273
4.4.1 Komponenten der Gerätedefinition 274
4.4.2 Die ODM-Datenbank 276
4.4.3 Konfiguration der Geräteinheiten 277
4.4.4 Unterstützte (predefined) und definierte (customized) Geräte 278
4.4.5 Neue ODM-Klasse für AIX 5L 282
4.4.6 ASCII-Bildschirm definieren 283
4.4.7 Hot-Plug Devices 285
4.5 DRUCKERVERWALTUNG 289
4.5.1 qdaemon und /etc/qconfig 290
4.5.2 Lokalen Drucker hinzufügen 292
4.5.3 Entfernten Drucker hinzufügen 295
4.5.4 Druckerwarteschlangen administrieren 297
4.5.5 Druckjobs verwalten 299
4.5.6 Bei Druckproblemen 300
4.5.7 Das System-V-Drucksystem 301
ERWEITERTE SYSTEM-VERWALTUNG 306
5.1 DIE PROZEßVERWALTUNG 307
5.1.1 Der Kernel 307
5.2 BEFEHLE PROZEßVERWALTUNG 311
5.3 DER BOOTPROZEß AIX 314
5.3.1 Bootlisten 315
5.3.2 Boot Logical Volume 316
5.3.3 Die Datei /etc/inittab 317
5.4 DIE LIZENZVERWALTUNG 318
5.4.1 LUM 318
5.4.2 HA-LUM 328
NETZWERK-VERWALTUNG I: GRUNDLAGEN 332
6.1 DAS OSI-REFERENZMODELL 333
6.2 RFCS INTERNET-STANDARDS 334
6.3 HISTORIE INTERNET 336
6.4 AUSDEHNUNG NETZWERKEN 336
6.4.1 Local Area Network (LAN) 336
6.4.2 Wide Area Network (WAN) 337
6.4.3 Internet 337
6.4.4 Intranet 337
6.5 ÜBERTRAGUNGSMEDIEN 338
6.5.1 Verdrillte Kupferkabel 338
6.5.2 Koaxialkabel 338
6.5.3 Lichtwellenleiter (LWL) 338
6.5.4 Drahtlose Übertragung 339
6.6 TOPOLOGIEN 340
6.6.1 Stern 340
6.6.2 Bus 340
6.6.3 Ring 341
6.7 DIE NETZWERKSYSTEME 341
6.7.1 Ethernet 342
6.7.2 Token Ring 343
6.7.3 Fiber Distributed Data Interface (FDDI) 344
6.7.4 ATM 344
6.8 NETZWERKKOMPONENTEN 345
6.8.1 Repeater/Hub 345
6.8.2 Bridge 346
6.8.3 Switch 347
6.8.4 Router 347
6.8.5 Gateway 349
NETZWERK-VERWALTUNG II: DIE TCP/IP-PROTOKOLL-SUITE 350
7.1 INTERNET-PROTOKOLL (IP VERSION 4) 352
7.1.1 IP-Adressen 352
7.1.2 Netzwerk-Klassen 353
7.1.3 IP-Subnetze 353
7.1.4 Reservierte IP-Adressen 355
7.1.5 Broadcast, Unicast, Multicast 356
7.2 IP-ROUTING 358
7.2.1 Statisches Routing 359
7.2.2 Dynamisches Routing 360
7.3 WEITERE PROTOKOLLE INTERNET-SCHICHT 361
7.3.1 Internet Control Message Protocol (ICMP) 361
7.3.2 Internet Group Management Protocol (IGMP) 362
7.3.3 Address Resolution Protocol (ARP) 363
7.3.4 Bootstrap Protocol (BOOTP) 363
7.3.5 Dynamic Host Configuration Protocol (DHCP) 365
7.4 TRANSPORTSCHICHT-PROTOKOLLE 366
7.4.1 Ports und Sockets 366
7.4.2 User Datagram Protocol (UDP) 368
7.4.3 Transmission Control Protocol (TCP) 369
7.5 NAMENSAUFLÖSUNG VERZEICHNISDIENSTE 372
7.5.1 Domain Name System (DNS) 373
7.5.2 Lightweight Directory Access Protocol (LDAP) 375
7.5.3 Network Information Service (NIS) 382
7.6 NETWORK FILESYSTEM (NFS) 386
7.6.1 Das Mount-Protokoll 386
7.6.2 Das NFS-Protokoll 387
7.7 TCP/IP VERSION 6 388
7.7.1 Wann kommt IPv6? 389
7.7.2 Vorteile von IPv6 389
7.7.3 IPv6-Adressierung 390
7.7.4 Headerformat 392
7.7.5 Weitere Anmerkungen zu IPv6 395
NETZWERK-VERWALTUNG III: AIX-KONFIGURATION 396
8.1 AIX-SYSTEM NETZWERK 397
8.1.1 Minimale TCP/IP-Konfiguration 397
8.1.2 Priorität der Verzeichnisdienste festlegen 398
8.2 TCP/IP-SUBSYSTEME 401
8.2.1 Der System Resource Controller 401
8.2.2 Internet Master Daemon inetd 404
8.3 ROUTING 405
8.3.1 Die Routingtabelle 405
8.3.2 AIX-Rechner als Router 407
8.3.3 Der IP-Routing-Algorithmus 408
8.3.4 Statische Routen 409
8.3.5 Geklonte Routen 410
8.3.6 Multipath Routing und Active Dead Gateway Detection (DGD) 412
8.3.7 Group-Routing 417
8.3.8 Dynamisches Routing 418
8.4 ERWEITERTE NETZWERKOPTIONEN (NO) 419
8.5 HOCHVERFÜGBARE NETZWERKKONFIGURATION 420
8.5.1 Virtuelle IP-Adressen (VIPA) 421
8.5.2 EtherChannel 424
8.5.3 Ethernet Trunking Protocol IEEE 802.3ad 428
8.6 DOMAIN NAME SYSTEM (DNS) 429
8.6.1 BIND Version 9 429
8.6.2 DNS-Client 430
8.6.3 DNS-Server 431
8.7 LDAP-INTEGRATION AIX 5L 437
8.7.1 Benutzer-Authentifizierung mit LDAP 439
8.7.2 LDAP-Client installieren und konfigurieren 439
8.7.3 Suffix 443
8.7.4 User-Management in LDAP 444
8.7.5 LDAP-Client-Daemon 446
8.7.6 LDAP-Server installieren und konfigurieren 449
8.8 NETWORK FILE SYSTEM (NFS) 451
8.8.1 NFS-Client 451
8.8.2 Automount 454
8.8.3 NFS-Server 455
8.9 NETWORK INFORMATION SERVICE (NIS) 457
8.9.1 NIS-Client 457
8.9.2 NIS-Server 458
AIX 5L INSTALLIEREN 460
9.1 UNTERSTÜTZTE HARDWARE VORAUSSETZUNG 462
9.1.1 AIX 5L Version 5.1 462
9.1.2 AIX 5L Version 5.2 462
9.2 INSTALLATION CD-ROM 463
9.2.1 Starten und Booten des Systems 463
9.2.2 Der Konfigurationsassistent 471
9.2.3 Installierte Software 472
9.2.4 Logdateien 474
9.2.5 Readme-Dateien 475
9.3 KLONEN WIEDERHERSTELLEN SYSTEMEN 475
9.3.1 Installation von einem Systembackup 475
9.3.2 Installation über das Netzwerk 478
9.3.3 Klonen mit alternativen Datenträgern 479
9.4 ANGEPAßTE, INSTALLATION 482
9.4.1 Erstellen und Einsatz der Datei bosinst.data 483
9.4.2 Bedeutung der bosinst.data-Stanzas 483
9.4.3 Erstellen und Einsatz der Datei image.data 486
9.5 INSTALLATION SOFTWARE 487
9.5.1 Aufbau der Softwarepakete 487
9.5.2 Softwarelizenzierung 488
9.6 SOFTWAREBUNDLES 488
9.6.1 Installationsprozedur 489
9.6.2 Nützliche Befehle 492
9.7 NETWORK INSTALLATION MANAGEMENT (NIM) 493
9.7.1 Die Begriffswelt von NIM 494
9.7.2 EZNIM 496
9.7.3 Setup-Kommandos von NIM 496
9.7.4 NIM und SMIT 497
9.7.5 Beispielinstallation von NIM 498
SYSTEM-ÜBERWACHUNG UND WERKZEUGE 506
10.1 SYSTEMÜBERWACHUNG 507
10.1.1 Auditing 507
10.1.2 Accounting 515
10.2 SYSTEMAUSLASTUNG 523
10.2.1 Systemauslastung messen 523
10.2.2 Systemoptimierung (Tuning) 535
10.3 RESSOURCENVERWALTUNG 541
10.3.1 (Dynamische) Logische Partitionierung – (D)LPAR 542
10.3.2 Workload Manager (WLM) 546
SYSTEM-SICHERHEIT 562
11.1 SICHERHEIT IM IT-KONTEXT 563
11.2 UMSETZUNG VON IT-SICHERHEIT IN AIX 565
11.3 INSTALLATION UND KONFIGURATION DER TRUSTED COMPUTING BASE (TCB) 566
11.3.1 Installation der TCB 567
11.3.2 Die TCB-Datenbank 568
11.3.3 Zyklisches Überprüfen der Systemintegrität 568
11.3.4 Pflegen der TCB-Datenbank 569
11.3.5 suid- und sgid-Programme in der TCB 570
11.3.6 Das Trust-Konzept der TCB 572
11.4 CAPP/EAL4+ 574
11.4.1 Das Neueste zuerst 575
11.4.2 Evaluierungsmerkmale 575
11.4.3 Installation eines CAPP/EAL4+-Systems 576
11.4.4 Konfigurationsmerkmale eines CAPP/EAL4+-Systems 577
11.5 EXKURS: IT-SICHERHEITSMECHANISMEN 578
11.6 SICHERHEITSMECHANISMEN BEI I& A1
11.6.1 Konfiguration der Loginparameter 580
11.6.2 Kontrolle der Login-Ports 583
11.6.3 Account-Attribute zur Authentisierung 583
11.6.4 Passwörter 585
11.6.5 Loadable Authentication Module Framework (LAMF) 588
11.6.6 Pluggable Authentication Modules (PAM) 594
11.6.7 X.509 Certificate Authentication Service 600
11.6.8 Sperren und automatisches Abmelden 602
11.7 SICHERHEITSMECHANISMEN BEI DER AUTORISIERUNG 603
11.7.1 Der Superuser 603
11.7.2 Account-Attribute zur Autorisierung 604
11.7.3 Account-Pflege 605
11.7.4 Arbeiten unter chroot 607
11.7.5 Eingeschränkte Benutzerumgebung 608
11.7.6 Spezielle System-Accounts 610
11.7.7 Administrative Rollen 613
11.7.8 Access Control Lists (ACLs) 616
11.7.9 Disk Quotas 618
11.8 PROTOKOLLIERUNG 620
11.8.1 Der Error-Daemon 621
11.8.2 Der Syslog-Daemon 622
11.8.3 Logging-Informationen des Terminal State Managers 628
11.9 PKCS #11 640
11.9.1 PKCS-#11-Subsystem installieren 641
11.9.2 PKCS-#11-Subsystem konfigurieren 641
11.9.3 Benutzung des PKCS-#11-Subsystems 643
11.10 CRYPTOGRAPHIC LIBRARY 644
11.11 NETZWERKSICHERHEIT 644
11.11.1 Die Zugangsdienste telnet/tn und rexec 645
11.11.2 Die Zugangsdienste rlogin, rcp und rsh/remsh 645
11.11.3 Das Unix-to-Unix Copy Protocol – UUCP 646
11.11.4 Das File Transfer Protocol – FTP 647
11.11.5 Lokale Klartextpassworte – $HOME/.netrc 650
11.11.6 /etc/hosts.equiv und $HOME/.rhosts 650
11.11.7 /etc/securetcpip 652
11.11.8 Discretionary Access Control for Internet Ports – DACinet 652
11.11.9 Trivial File Transfer Protocol – TFTP 655
11.11.10 Secure NFS 656
11.11.11 Network Authentication Services (NAS) 657
11.11.12 Die Secure Shell 661
11.11.13 Identifizieren von Netzwerkdiensten 666
11.12 IP-SECURITY 669
11.12.1 Vorbereitungen für die IP-Security-Features 670
11.12.2 IP-Filter 671
11.12.3 Manuelle Tunnel 675
11.12.4 Dynamische Tunnel 678
11.12.5 IKE-Tunnel 678
11.12.6 Digitale Zertifikate und der Key Manager 682
11.12.7 IP Security Logging 682
11.13 ENTERPRISE IDENTITY MAPPING 683
ANHÄNGE 686
ANHANG A: INFORMATIONSQUELLEN 687
IBM-SEITEN 687
INFORMATIONEN ZUR SYSTEMSICHERHEIT 688
IBM REDBOOKS 689
ANHANG B: FEHLERBEHEBUNG IN AIX 698
UPDATE-ARTEN 698
AIX FIX DELIVERY CENTER 700
ANHANG C: CHECKLISTE FÜR DIE SYSTEMSICHERHEIT 706
GENERELLE EMPFEHLUNGEN FÜR DIE SYSTEMSICHERHEIT 706
NETWORK SECURITY 710
DNS 714
NFS 714
X11 715
FTP 715
ZUSÄTZLICHE SICHERHEITSTOOLS 719
SATAN (Security Administrator Tool for Analyzing Networks) 721
SARA (Security Auditors Research Assistant) 721
TCP Wrapper 721
Glossar 722
Stichwortverzeichnis 728

DAS COMMON DESKTOP ENVIRONMENT (CDE) (S. 101-103)

von Ingolf Wittmann

o Der Login-Manager des CDE
o Der CDE-Desktop
o Der Dateimanager
o Der Umgebungsmanager
o Das Hilfesystem
o Das Drucksystem
o Der Texteditor
o Der Icon-Editor
o Der Postkorb und das Mailsystem
o Der Kalender
o Die dtwm
o Aktionen erzeugen
o Die Systemdateien
o Der Visual System Manager

Am 17. März 1993 gründeten die führenden Unix-Hersteller IBM, Hewlett Packard, SCO, Sun Microsystems und USL das COSE-Konsortium (Common Open Software Environment) mit dem Ziel, eine einheitliche Benutzerumgebung für die unterschiedlichen Unix-Workstations zur Verfügung zu stellen. Eine Komponente der COSE-Definitionen ist das Common Desktop Environment CDE, das dem Endanwender ein einheitliches »Look&,Feel« über unterschiedliche Unix-Plattformen hinweg bietet. Zusätzlich wurde ein Application Programming Interface (API) definiert. Damit wird schon während der Anwendungsentwicklung sichergestellt, daß die die Benutzerschnittstelle betreffende Sourcecode-Kompatibilität bei allen CDE-unterstützten Unix-Betriebssystemen erreicht wird.

Folgende Technologien verschiedener Hersteller wurden in CDE integriert:

. Das Visual User Environment (VUE) von Hewlett-Packard.
. Die Common User Interface Architecture (CUA) und Workplace Shell von IBM.
. Das OSF/Motif Toolkit und Window Manager der Open Software Foundation.
. Open-Look-Elemente und die Deskset Productivity Tools von Sun Microsystems.
. Desktop-Manager-Komponenten und die Scalable System Technologies von USL.

Das CDE wird seit 1994 den Mitgliedern bis zum endgültigen Release immer wieder in sogenannten Snapshots zur Verfügung gestellt. Die IBM war mit der Integration von CDE in AIX Version 4, die am 27. Juli 1994 angekündigt wurde, das erste Unternehmen am Markt, das CDE offiziell ihren Kunden zur Verfügung stellte. Auf der CeBIT 1995 wurden die zukünftige Implementierungen von CDE auf Sun Solaris, HP UX und SCO Unix von den entsprechenden Herstellern gezeigt.

Das Common Desktop Environment besitzt einen objektorientierten Aufbau, der dem Endbenutzer eine intuitive Arbeitsweise mit Drag&,Drop- Mechanismen erlaubt. CDE ist die erste Benutzeroberfläche, für die ein Anwender keine speziellen Unix-Kenntnisse mehr benötigt. Das geht soweit, daß der Anwender seine gesamte Umgebung mit der Maus gestalten kann, ohne eine einzige Konfigurationsdatei anfassen zu müssen. Beim Abmelden merkt sich das CDE die gerade aktuelle Umgebung des Benutzers und stellt sie beim Anmelden wieder zur Verfügung.

Weiterhin sind viele Werkzeuge und Hilfsmittel wie

. E-Mail, Gruppenkalender, Texteditoren, Audio,
. Task- und Window-Management, Onlinehilfe,
. prozedurale und objektorientierte Anwendungsintegration mit Drag&,Drop, Linking, Dateneinbettungs- und Austauschfähigkeiten,
. grafisches Objekt- und Dateimanagement
. Sicherheitseinrichtungen wie Startup, Login, Locking und Identifikation, um nur einige zu nennen, integriert.

CDE war aber nicht das einzige Projekt im Rahmen von COSE. COSE umfaßte noch weitere Entwicklungsvorhaben wie Netzwerke, Objekttechnologien und Multimedia. Der Name von CDE sollte eigentlich ausdrükken, was den Unix-Herstellern mit dieser Oberfläche am Herzen lag:

Common: Steht für »Alle«, was bedeutet, daß jeder Unix-Hersteller, egal, ob er an der Entwicklung von CDE beteiligt war oder nicht, zu fairen Lizenzkonditionen die CDE-Quellen erwerben und in seine Systeme einbinden kann. Für die Unix-Anwender bedeutet dies, daß sie die Möglichkeit haben, auf allen Unix-Plattformen dasselbe Look&,Feel vorzufinden und sich nicht mehr an herstellerindividuelle Oberflächen gewöhnen müssen. Desktop: Bedeutet, daß alle Arbeiten des Benutzers, wie der Start von Anwendungen, Administrieren der eigenen Umgebung, Überwachen von Prozessen, Zugriff auf Dateien und die Verwendung von Officefunktionaltäten wie E-Mail oder Kalender, über Symbole auf der Arbeitsoberfläche auf dem Bildschirm erfolgen.

Environment: Es wird eine ganzheitliche und vollständige Oberfläche, also nicht nur ein einzelnes Desktop-Programm, zur Verfügung gestellt, mit der alle Manipulationen über Drag&,Drop-Mechanismen durchgeführt werden können. Über entsprechende Programmierbibliotheken und Entwicklungswerkzeugen besteht die Möglichkeit für Dritte, CDE ganz individuell auf die Bedürfnisse einzelner Anwender durch eigene Programme zu erweitern.

Erscheint lt. Verlag 1.1.2004
Sprache deutsch
Themenwelt Mathematik / Informatik Informatik
ISBN-10 3-936546-10-X / 393654610X
ISBN-13 978-3-936546-10-1 / 9783936546101
Haben Sie eine Frage zum Produkt?
PDFPDF (Adobe DRM)
Größe: 15,2 MB

Kopierschutz: Adobe-DRM
Adobe-DRM ist ein Kopierschutz, der das eBook vor Mißbrauch schützen soll. Dabei wird das eBook bereits beim Download auf Ihre persönliche Adobe-ID autorisiert. Lesen können Sie das eBook dann nur auf den Geräten, welche ebenfalls auf Ihre Adobe-ID registriert sind.
Details zum Adobe-DRM

Dateiformat: PDF (Portable Document Format)
Mit einem festen Seiten­layout eignet sich die PDF besonders für Fach­bücher mit Spalten, Tabellen und Abbild­ungen. Eine PDF kann auf fast allen Geräten ange­zeigt werden, ist aber für kleine Displays (Smart­phone, eReader) nur einge­schränkt geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen eine Adobe-ID und die Software Adobe Digital Editions (kostenlos). Von der Benutzung der OverDrive Media Console raten wir Ihnen ab. Erfahrungsgemäß treten hier gehäuft Probleme mit dem Adobe DRM auf.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen eine Adobe-ID sowie eine kostenlose App.
Geräteliste und zusätzliche Hinweise

Zusätzliches Feature: Online Lesen
Dieses eBook können Sie zusätzlich zum Download auch online im Webbrowser lesen.

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Konzepte, Methoden, Lösungen und Arbeitshilfen für die Praxis

von Ernst Tiemeyer

eBook Download (2023)
Carl Hanser Verlag GmbH & Co. KG
CHF 68,35
Konzepte, Methoden, Lösungen und Arbeitshilfen für die Praxis

von Ernst Tiemeyer

eBook Download (2023)
Carl Hanser Verlag GmbH & Co. KG
CHF 68,35
Der Weg zur professionellen Vektorgrafik

von Uwe Schöler

eBook Download (2024)
Carl Hanser Verlag GmbH & Co. KG
CHF 29,30