Ubuntu Frust: Kein Full Screen in VirtualBox

Hallo Knut.

Richtig. Einen guten Kaffee lehne ich nicht ab. Obwohl bei meinem Erstellungsverfahren auch ein Earl Grey zu den Perkolaten zu z=E4hlen ist.

Missionare bilden zum Gl=FCck selten Cluster. Den Fall, wenn benachbarte Missionare unterschiedliche Ideen vertreten kann bei flame wars studieren. Der Fall, das benachbarte Missionare die gleiche Idee vertreten, ist eher selten. M=F6glicherweise erscheint ihnen das langweilig und sie weichen aus. :-)

Mit freundlichem Gru=DF: Bernd Wiebus alias dl1eic

formatting link

Reply to
Wiebus
Loading thread data ...

Alexander Schreiber schrieb:

Verzieh dich mit deinem Linuxgesäusel und deiner Ahnungshuberei in die entsprechenden Linuxgruppen. Ich Schnauze voll. Und Klobuntu werde ich mir nicht mehr installieren. Damit schließe ich die Linuxspinner aus, an die man, wenn man Pech hat, mit so einem Teil unterm Arsch doch immer wieder gerät. Im Übrigen ist die Syntax von sudoer so trivial, da braucht man weder Ahnung noch muß man Stimmen hören, um sofort damit klar zu kommen.

Nein. Jetzt nicht mehr.

HB

Reply to
Holger Bruns

Ist in dem Fall das gleiche. Das liegt daran, dass sehr viele Programme auf der Kommandozeile arbeiten. CUPS z.B. ist zum standart-Druckersystem geworden, es arbeitet als Server-dienst ohne grafische Benutzeroberfl=E4che. Weil es auch als Netzwerkdruckerserver ohne zus=E4tzliche Software arbeitet, wurde es als Server geschrieben und bietet "nur" ein Webinterface zur Konfiguration. Dadurch kann es relativ schlank arbeiten und braucht auch relativ wenig Hardware. Das macht es wesentlich einfacher, CUPS z.B. auf einer embedded-Plattform laufen zu lassen. Daf=FCr kann CUPS keine Fenster aufpoppen lassen, auch wenn es, wie in Deinem Fall, eigentlich sinnvoll w=E4re.

Aber ob Du auf einem virtuellen PDF-Drucker druckst oder einem PCL6-Drucker oder einem Plotter oder... erf=E4hrt die Anwendung nicht. Also kann auch die Anwendung nicht nach einem Dateinamen fragen sondern h=F6chstens dem Druckjob einen Namen geben. Soweit ich das sehe hat sich das aber noch nicht durchgesetzt. W=E4re aber imho eine sinnvolle Erweiterung, auch allgemein f=FCr's Netzwerkdrucken.

Du k=F6nntest ein Script schreiben, das periodisch pr=FCft, ob eine neue pdf-Datei vorhanden ist und das die dann geeignet verschiebt und umbenennt. Ggf. mit aufpoppender Dialogbox. Beispiel:

PDF_FILE_NAME=3D$(kdialog --inputbox "Pdfprint file name")

kdialog pr=E4sentiert eine Dialogbox und fragt nach dem Dateinamen. Danach steht die Eingabe in $PDF_FILE_NAME Das Beispiel benutzt ein Dialogfenster von kde, aber gnome liefert vermutlich auch so ein Programm mit.

Nein, f=FCr Serverapplikationen der einzig richtige, imho. Schliesslich k=F6nnte der Administrator nicht am Bildschirm sitzen. Der Computer k=F6nnte gar keinen Bildschirm haben. Eine Mail hingegen k=F6nnte auf das Handy des Admins oder an eine Gruppe von Betroffenen weiter geleitet werden. Das trifft zwar alles nicht auf Dich zu, aber Linux ist auch mehr im Serverbereich gross geworden.

Reply to
Clemens Waechter

Mhh ... faszinierend, vielleicht sollte man mal einen Psychologen fragen, ob es bestimmte Gruende dafuer gibt, das gewisse Personen die Neigung haben, verbal Aggressiv zu werden und/oder mit persoenlichen Angriffen um sich werfen, sobald Ihnen die Meinung anderer nicht passt. Und ob sich im Usenet besonders viele dieser Personen aufhalten.

Worin besteht der Grund in einem derart Sinnlosen verbalen Erguss? persoenliche Genugtuung? Wird sind hier doch nicht im Kindergarten.

Ausserdem zwingt dich keiner irgendwas zu installieren. Und nur weil man Leute nicht versteht, diese gleich als Spinner zu bezeichnen, tststs, du solltest mal "Die Physiker" von F. D=FCrenmatt lesen :)

Gruss, Karsten

--=20 In a world without walls and fences, why do we need Windows and Gates?

Reply to
Karsten Langeloh

"Karsten Langeloh" schrieb im Newsbeitrag news: snipped-for-privacy@druidh.slaplab.org...

Weil du nicht verstehst? Kaum. Andere haben verstanden.

Geh spielen. Ein OS, welches an deine Beduerfnisse anpassbar ist, ist inhaerent unsicher, denn erstens koennten deine Anpassungen fehlerhaft und Scheunentore oeffnen, und zum anderen kann jeder andere (Virus) dann dein System auch aendern.

Wenn man ein OS haben will (und ich will das, viele andere wurden es zumindest zu schaetzen wissen) welches nicht von Unbefugten veraendert werden kann, sondern so ist und so bleibt, wie es aus der Schachtel kommt, von Millionen von Leuten benutzt, auf Millionen von Rechnern installiert, mit offengelegtem Quellcode und welches dir z.B. beim Booten im Splash-Screen signalisiert: "Ich bin's, ich bin nie manipuliert worden, du kannst mir vertrauen auch ohne mich zu pruefen, denn andere haben mich benutzt, andere haben mich geprueft, andere haben mich fuer gut befunden" dann braucht man Signaturen, und will Signaturen, deren privat key natuerlich nicht rausgegeben wird.

Nein. Du hast nicht verstanden, worin der Unterschied liegt. Ich dachte, ich haette es nun wirklich breit genug getreten, also nehm ich einfach mal an, du wirst es auch nicht verstehen.

Ja. Automatisch wird vererbt, d.h, gleiche Rechte. Falls aber der uebergeordnete gewisse Rechte fuer sich behalten will, nimmt er sie fuer die untergeordneten aus.

Sie wissen, was sie duerfen. Wenn du mehr willst (z.B. unerlaubtes manipulieren) dann wollen die nicht mit dir.

Gleichwertig ist was anderes als gegenseitig zerstoerbar. Gleichwertig sind 2 Schwestern. Trotzdem hat die eine ein Geheimnis vor der anderen.

Im Gegensatz zu Vista muessen aber keine Entscheidungen gefaellt werden, wenn das OS ein ordentlichen Sicherheitskonzept hat. Wenn das eine Programm nicht das andere manipulieren kann, muss Oma nicht gefragt werden, ob der Zugriff schon in Ordnung geht. Das System bleibt mit den von mir geschilderten hierarchischenn Programmrechten unkaputtbar. Lediglich die Benutzerdateien, Dokumente wenn man so will, die unterliegen dem Benutzer. Er kann sie kaputtmachen, Davor kann ihn das System nicht schuetzen (ok, Papierkorb, Backups, Versioning sind Hilfsmittel), insofern ist fuer diese Dokumente (zumindest der aktuelle Zustand im Filesystem) die Sicherheit nie garantierbar denn die Dokuente sind das, was der Benutzer vom Rechner will. Seine Arbeitsergebnisse. Daher muessen auch die Programme Zugriff auf die Dokumente haben, und wie gesagt, ob nun der Benutzer die BMP schwarz ausmalt, oder ein Schadprogramm das tut, ist ununterscheidbar. Aber das System ist sicher. Auch vorsaetzlich kann der Benutzer es nicht beschaedigen, auch vorsaetzlich kann ein Virus es nicht beschaedigen. Das ist ein Meilenschritt gegenueber heute.

Den Leuten die Wahrheit zu sagen kann manchmal echt bitter sein.

Na ja, Kryptographie wird heute hinreichend verstanden, dass von den ueblichen Virenprogrammieren es keiner schaffen wird.

Er ist ersetzbar, weil er durch kein Sicherheitskonzept hiinreichend geschuetzt wird, also ist der dort installierte Virenscanner abschaltbar durch bessere Viren.

Nein. Er kann nur installieren, was signiert passt.

Alles anderer kann er hinzuinstallieren, aber es aendert nicht das Verhalten des zuvor installierten.

Er kann also nicht das OS durch ein OS mit Virus ersetzen, ausser, er macht sich aus dem OS ein eigenes mit eigener Signatur fuer die er den private key hat.

Im Endeffekt darf er also ein zweites OS aufspielen, welches seinen Virus enthaelt, aber er kann nicht das originale OS aendern.

Wie kann der Benutzer pruefen, ob es das originale OS ist ? Er kann die Signatur-Nummer eingeben, die sich auf dem Originalkartno befindet, aber da koennte das Virus-OS auch zu abnicken. Es kann im Splash-Screen das Ergebnis einer challange response angezeigt werden, aber ein Virus-OS koennte natuerlich dasselbe Bild zeigen. Im Endeffekt kann der Benutzer nur auf anderem Wege (Telefon, WebSite von anderem Rechner) einen key vom hersteller holen, den eingeben, und mit dem erwarteten Ergebnis vergleichen. Handarbeit also.

Damit sind hoffentlich auch alle anderen Fragen beantwortet.

--
Manfred Winterhoff
.
Reply to
MaWin

"Alexander Schreiber" schrieb im Newsbeitrag news: snipped-for-privacy@telperion.angband.thangorodrim.de...

Nein.

Doch, genau das leistet es.

Sehr wohl, wenn die Datenbank nach Codd gebaut ist.

Der Mann war doch damals, bevor du geboren warst, nicht bloed. Die Anforderung hatte doch einen Sinn.

Auch wenn heutige Tux-Fans ihn nicht mehr verstehen.

--
Manfred Winterhoff
Reply to
MaWin

Muss man doch garnicht! Kopier' deine Einstellungen einfach ins neue home-Verzeichnis (liegen normalerweise in Verzeichnissen mit "." vorne weg).

Einfacher geht's nu wirklich nicht mehr. Klappt auch mit so Sachen wie der gnome- und KDE-Konfiguration.

(Und guck' dir /etc/skel an, wenn du schon dabei bist..)

--
"Zuse, Zuse" sprach die Tante, als das Rechenzimmer brannte
Reply to
Thomas Kindler

Keineswegs. Tatsächlich findet in der Unix-Welt gerade ein Evolutions- schub statt. Siehe ZFS. Und es ist verbreiteter Konsens, daß Linux ein besseres Filesystem braucht. Und das obwohl sowohl ext3 als auch reiserfs *jetzt* schon besser sind als bspw. NTFS.

Aber was du vorschlägst, bedingt ein radikal neues API. Anwendungen die das nutzen wöllten müßten umgeschrieben (bzw. neu geschrieben) werden. Ja, ein API müßte überhaupt erst mal definiert werden. Das wird sicher nicht von heute auf morgen passieren. Und schon gar nicht, wenn es das ganze in anderer Verpackung schon gibt.

Wozu? Und wie realisierst du damit eine multi-Terabyte Datenbank, die heute auf mehreren Maschinen gespeichert ist?

Codd hat nichts dergleichen getan. Codd hat definiert, wie eine relationale Datenbank sich gegenüber ihren Clients darstellt.

Es ist ein kapitaler Unterschied, wie eine Datenbank gegenüber der Applikation aussieht und wie sie selber grundlegendere Dienste des Betriebssystems nutzt. Viele Datenbanken benutzen übrigens gar kein Filesystem, sondern schreiben direkt auf die Blockdevices. Das hat durchaus Vorteile. Und zwar weniger in Richtung Performance als vielmehr in Richtung: weniger Fehler in darunterliegenden Schichten.

Was du vorschlägst, wurde schon versucht. Weder Oracle noch Microsoft konnten etwas realisieren, was in Performance und Ressourcenverbrauch auch nur annähernd die Anforderungen an ein Filesystem hätte erfüllen können.

Deswegen sind real existierende Filesysteme nichttransaktional, aber halbwegs crash-resistent, während für harte Anforderungen Datenbanken existieren, die beides bieten.

Man könnte auch "Hirngespinste" oder "Luftschlösser" sagen. Aber wenn du magst, kannst du gerne in einem Luftschloß wohnen. Ich werde aber nicht bei dir einziehen.

XL

Reply to
Axel Schwenke

Die reale Welt auch.

Ich hab' mal in Berlin aus der Haustüre geschaut, und vorbei ging mein Nachbar. War aber nicht mein Nachbar aus Berlin, sondern der aus meinem Heimatort im Saarland. Sowas sorgt schon mal für kurzfristige Verwirrung. :-)

Oder als ich vor einem knappen Jahr von Berlin in ein Dorf dicht bei Ulm übersiedelt bin, sagt mir die 1. Person, die ich im Dorf (900 Seelen) kennenlerne, dass ihre Schwester & deren Familie gerade nach Glienicke am Stadtrand von Berlin übersiedelt sind.

Am Abend telefoniere ich mit meiner "significant other" in Berlin, die den Hort einer Schule eben dort leitet, und sie sagt, dass sie einen neuen Schüler aus der Nähe von Ulm haben. Volltreffer.

Gruß & 73, Gerhard

Reply to
Gerhard Hoffmann

Karsten Langeloh schrieb:

Ich habe keine Lust, hier auch noch solche Sachen zu erörtern, weil das unnütz Zeit kostet und mir nichts bringt.

Na und? Ich denke schon, ich habe mein Anliegen auf den Punkt gebracht. Wenn du das nicht verstehst, ist mir das egal. Hier interessiert mich im Übrigen die Elektronik und nicht dein Vorwurf, weil das keine Schaltung ist, keine Leiterplatte und kein Datenblatt, sondern irgendetwas aus dieser Linuxdiskussion, die ich nicht mehr führen will, weil sie mich nicht weiterbringt. Die zwei Hascherl, die da eventuell rüberkommen, kriege ich auch, wenn ich Handbücher zum System V lese oder zum Suse renne oder das hier kaufe:

formatting link

Da tut mir wenigstens keiner was. Und diese 60 Euro sind mir die Sache wert, wenn man dafür keine Linux-Debatten mehr führen muß, sondern einfach nachlesen kann, ohne per Internet an seltsame Leute zu geraten.

Holger

Reply to
Holger Bruns

Bei Windows PDF Druckroutinen hat sich das durchgesetzt. Bei einigen sogar etwa viel, da kommt ein Riesenfenster mit allen moeglichen Eingabeoptionen. Wobei ich davon aber immer nur die Auswahl der Directory (meist sehr schoen ueber Pull-Down Menues) und File Namen benutze.

Na ja, erstmal reicht, dass es ueberhaupt funktioniert. So kann ich schonmal drucken, denn Ubunutu sieht (noch) keinen der Netzwerkdrucker. Und ich fuerchte, fuer den dicken hier (Multi Function Center) wird es eh keinen Linux Treiber geben. Er kann aber PDF.

[...]
--
Gruesse, Joerg

http://www.analogconsultants.com/

"gmail" domain blocked because of excessive spam.
Use another domain or send PM.
Reply to
Joerg

Am Tue, 04 Nov 2008 10:08:38 -0800 schrieb Joerg:

Ist bei ubuntuusers genauso. Wenn ich Fragen habe, stelle ich sie dort, aber natürlich nicht im Usenet. Nachdem ich die Linuxgruppen einfach abbestellt habe, scheinen mir die Leute hierher zu kommen, und verstehen nicht, daß ich ihre geliebte Schmusesoftware gar nicht besprechen will, zumal diese Leute technische Tipps verbreiten, die nun wirklich komplett trivial sind, man betrachte den Tanz um "sudo", wobei sie "su" natürlich übersehen haben, erwartungsmäßig. Mir ist das einfach zu zeitfressend und zu langweilig mit denen. Hier solltest du in Sachen geda alles kriegen:

formatting link

Alles im Netz, Quellcode, Doku, alles.

Viele Grüße, Holger

Reply to
Holger Bruns

Ja ja. Komm zur Sache.

Doch. Wird es. Wenn das Betriebssystem demand paging implementiert (tut das irgendeins nicht?) dann werden benötigte Speicherseiten (pages) erst zu dem Zeitpunkt wo sie gebraucht werden (on demand) von der Festplatte ins RAM geladen (und dann von der CPU aus dem RAM ausgeführt). Wenn dein Programm also z.B. main() in Page 10 hat und foo() in Page 42, dann wird Page 42 erst von der Platte ins RAM geladen, wenn foo() das erste Mal aufgerufen wird. So lange so ein Binary läuft, muß also das Festplattenabbild (vulgo: .exe file) noch existieren.

Unixoide Systeme lösen das Problem, indem sie zwischen der eigentlichen Datei (inode) und dem Verzeichniseintrag unterscheiden. Auf diese Art und Weise kann man dann z.B. auch eine geöffnete Datei löschen oder überschreiben. Die alte Datei (inode!) bleibt dabei namenlos erhalten und wird erst beim Schließen endgültig vom Datenträger gelöscht. Ganz nebenbei bekommt man so auch Hardlinks: mehrere Verzeichniseinträge zeigen auf die gleiche Datei.

Dieses Prinzip ist nicht nur super praktisch, sondern auch sehr elegant wenn man "unsichtbare" temporäre Dateien erzeugen will, die man nachher auch nicht vergessen kann zu löschen. Gibt sogar eine eigene Funktion dafür: tmpfile()

XL

Reply to
Axel Schwenke

"Axel Schwenke" schrieb im Newsbeitrag news: snipped-for-privacy@xl.homelinux.org...

Ich kaeme mit einer erweiterten Funktion aus, fopen & friends, die man nur verwenden muss, wenn Konsistenz uner mehr als 1 Datei gefordert wird.

Wie aergerlich, nach Wikipedia nicht. Wer war's denn dann, der die sinnvolle Regel aufstellte, aus Integritaetsgruenden.

Halbwegs. Ja, das ist der Stand der Technik.

Nihct harte Anforderungen. Grundanforderungen.

--
Manfred Winterhoff
Reply to
MaWin

Oh Scheiße. Alex, jetzt hat es dich erwischt.

Wenn HB ankündigt, dich nicht nicht mehr lesen (nicht nur: nicht antworten) zu wollen, denn wird er dir für das nächste halbe Jahr bei jeder sich bietenden Gelegenheit versuchen ein Ohr abzukauen!

XL

Reply to
Axel Schwenke

Axel Schwenke schrieb:

Danke für den freundlichen Hinweis, daß ich dich nicht lesen will.

Reply to
Holger Bruns

"Axel Schwenke" schrieb im Newsbeitrag news: snipped-for-privacy@xl.homelinux.org...

Wenn allerdings am Code Umrechnungen (relocations) vorgenommen werden muessen, wird das erst mal ins RAM geladen, dann modifiziert, dadurch demnaechst rausgeswappt ins swap file und nicht mehr aus dem EXE geholt denn die Umrechnung (relocation) will man nicht noch mal machen.

Der grosse Vorteil fehlender Segmentarchitaktur :-(

--
Manfred Winterhoff
Reply to
MaWin
*Joerg* wrote on Tue, 08-11-04 20:16:

Dito. In allen konfigurierbaren Programmen ist bei mir "Save" inaktiv und durch "Save as" ersetzt. Im schlimmsten Fall kostet das genau einmal , im Normalfall ist es eine enorme Hilfe. N.B: Fast immer, wenn ich in irgendeinem Programm eine neue Datei erstellen möchte, öffne ich eine bestehende als Template.

Reply to
Axel Berger

Am 04.11.2008, 20:37 Uhr, schrieb Holger Petersen :

Wohlgemerkt: Das sind nur einige wesentliche Beispiele für Kommandos der bash (also der derzeit meistverwendeten Shell) selbst. Natürlich kann man aus so einem Skript heraus jedwedes ausführbare Binary auf dem Rechner, für das man die nötigen Rechte besitzt, aufrufen, mit maßgeschneiderten Parametern. Und da fängt die Magie erst richtig an. (Ich selber bin da noch blutiger Zauberlehrling. :) ) Besonders hypsch sind dabei die Werkzeuge zur String-Bearbeitung und

-Filterung. Jedes gute Unix/Linux-Buch nimmt Bezug auf grep, sed und awk. Damit kann man schon nett was anstellen.

Ansgar

--
Mails an die angegebene Adresse erreichen mich - oder auch nicht.  
Nützliche Adresse gibt's bei Bedarf!
Mail to the given address may or may not reach me - useful address will be  
given when required!
Reply to
Ansgar Strickerschmidt

Am 04.11.2008, 23:19 Uhr, schrieb Clemens Waechter :

Wenn schon automatisiert, dann kann man seine Dokumente auch gleich passend benamsen und das Skript anhand des Namens(-bestandteils) die Verschiebung + ggf. Umbenennung machen lassen. Dann braucht da gar nix mehr poppen, man braucht nur die nötige Disziplin beim Benennen. Und das Skript sollte für alle Fälle eine "wirf den unbekannten Rest auf den Unsortiert-Haufen"-Catch-All-Funktion haben.

Ansgar

--
Mails an die angegebene Adresse erreichen mich - oder auch nicht.  
Nützliche Adresse gibt's bei Bedarf!
Mail to the given address may or may not reach me - useful address will be  
given when required!
Reply to
Ansgar Strickerschmidt

ElectronDepot website is not affiliated with any of the manufacturers or service providers discussed here. All logos and trade names are the property of their respective owners.