PRIVACY Bayanihan  LAN Und PC Abschotten S

Total Page:16

File Type:pdf, Size:1020Kb

PRIVACY Bayanihan  LAN Und PC Abschotten S COMMUNITY-EDITION Frei kopieren und beliebig weiter verteilen ! 11.2011 11.2011 SPUREN IM NETZ VERWISCHEN, KOMMUNIKATION SCHÜTZEN CY PRIVA PRIVACY Bayanihan LAN und PC abschotten S. 33, 46 Topaktuelle Software, Mit IPFire den LAN-Perimeter überwachen, KDE 3.5 als Desktop unsichere Apps einsperren mit Arkose Anonym surfen, Schnüffl er aussperren S. 36, 42 Das Tor-Netzwerk verstehen und komfortabel nutzen mit Vidalia, Firefox und Chrome mit Plugins gegen jeden Datendieb absichern E-Mails verschlüsseln, Daten tunneln S. 20, 28 Elektronische Post unkompliziert chiffrieren und signieren mit GPG, Backbox 2 von unterwegs abhörsicher aufs eigene LAN zugreifen mit OpenVPN Universalwerkzeug zur Sicherheitsanalyse Starke Idee mäßig umgesetzt Ubuntu-Laptop Satchbook von Rockiger: Zu wenig Glamour für reichlich Geld S. 80 Per Mausklick zum Tasks synchron auf nächsten Fahrrad S. 52 PC & Smartphone S. 54 Fuduntu Die clevere App Lugdulo‘V Konsistente Aufgaben-Listen Fedora auf Speed: fi ndet weltweit Miet-Bikes mit Tasque, Tomboy und RTM Intuitiv und schick 3 NEU: LU Secure DVD 11.11S. 10 Spurlos surfen schlüsselfertig: LPS & TAILS Firewall & OpenVPN: IPFire 2.11 LU-Edition Lücken finden und stopfen : BackTrack 5r1 SATCHBOOK • CACS • MANDRIVA • FOTOWALL • DOOBLE FHS • FOTOWALL • MANDRIVA • CACS SATCHBOOK 4 196067 008502 11 www.linux-user.de EDITORIAL Patenter Wahnsinn Sehr geehrte Leserinnen und Leser, wissen Sie eigentlich, wovon sich aus. Von 1990 bis 2010 verloren geblichen Patentverletzungen der Begriff „Patent“ ableitet? Da betroffene Unternehmen rund durch den Linux-Kernel, die kommen Sie nie drauf: Die Wurzel 500 Milliarden US-Dollars an Microsoft zwar behauptet, aber des Begriffs ist das lateinische NPEs, Tendenz steigend: Mehr als nie nachgewiesen oder auch nur „patens“, das soviel bedeutet wie die Hälfte davon fiel in den letzten präzisiert hat. Offenbar genügt in- „offen“, „frei“ oder „unversperrt“. vier Jahren an, durchschnittlich zwischen die Drohung mit einem Patente waren ursprünglich ja 80 Milliarden Dollar pro Jahr. Da- jahrelangen und millionenteueren dazu gedacht, neue Kenntnisse, von kommt bei den wirklichen Er- Prozess, um den Bedrohten nach- Verfahren und Technologien allen findern so gut wie nichts an, wie geben zu lassen. Die Kosten wäl- Interessierten frei zukommen zu die Studie ausführt. zen die Betroffenen dann zwangs- lassen. Zu diesem Zweck moti- Wie sieht nun so ein typischer läufig auf den Verbraucher und Jörg Luther vierte man den Erfinder zur Of- Patent-Troll aus? Zum Beispiel damit die Gesellschaft ab. Chefredakteur fenlegung, indem man ihm im Ge- wie die Firma mit dem schönen Solche Exempel machen über- genzug für eine befristete Zeit das Namen „Innovatio IP“, die wegen deutlich, dass es höchste Zeit ist, exklusive Vermarktungsrecht zu- angeblicher Verstöße gegen das Patentrecht neu zu überden- sprach. Davon hatten alle was: WLAN-Patente gerade in den USA ken. Statt Innovation zu beför- Der Inventor eine Belohnung für sämtliche großen Betreiber von dern, bremst es sie inzwischen. seine intellektuelle Leistung, die WLAN-Hotspots verklagt, etwa Statt schlaue Köpfe zu belohnen, Allgemeinheit die Möglichkeit, Kaffeeladen- oder Hotelketten. macht es Kapitalgewinnler noch Fortschritte schnell zu realisieren Derzeit hat Innovatio großzügi- fetter. Hier wäre die Europäische und das Rad nicht ständig neu er- gerweise nicht vor, auch private Union dringend aufgerufen, für finden zu müssen. WLAN-Betreiber zu belangen [2], Abhilfe zu sorgen. Und, liebe EU, Von dieser positiven Wirkung was die fraglichen Patente durch- falls das nicht geht: Wie wäre es der Patente ist inzwischen absolut aus ermöglichen würden. Doch dann damit, statt des Europäi- nichts mehr geblieben. Stattdes- das „Geschäftsmodell“ Patent- schen Rettungsschirms den defizi- sen hat sich eine neue Gattung Trolling erweist sich mittlerweile tären Euro-Kandidaten ein kleines von Blutsaugern etabliert, die als derart lukrativ, dass auch aus- Patent-Portfolio zu spendieren? man üblicherweise verharmlosend gewachsene Konzerne nicht mehr Das scheint immerhin nachhaltig als Patent-Trolle bezeichnet – neu- davor zurückschrecken, sich ent- für Einnahmen zu sorgen … hochdeutsch heißt das auch „Non- sprechend zu betätigen. practicing Entities“, kurz: NPEs. Ein Paradebeispiel dafür liefert Herzliche Grüße, „Non-producing“ wäre eigentlich Microsoft. In Redmond verdient treffender, denn NPEs produzie- man inzwischen an Android mehr ren nicht etwa Güter, sondern als am eigenen Windows Phone 7. kaufen lediglich Patente auf, um Während das Handy-Windows im dann bei Dritten Lizenzgebühren zweitem Quartal 2011 lediglich 21 abzukassieren. Die Zeche dafür Millionen Dollar einspielte, erhielt zahlt der Verbraucher, und nach Microsoft allein von HTC 60 Milli- einer aktuellen Studie [1] der ju- onen Dollar Lizenzgebühren für INFO ristischen Fakultät der Universität Android-Smartphones [3]. Die [1] Kosten durch Patent-Trolle: J. Bessen et al., „The Private and Social Costs of Boston fällt sie nicht eben knapp Taiwaner sind aber bei weitem Patent Trolls“, http:// www. bu. edu/ law/ faculty/ scholarship/ workingpapers/ nicht die einzigen, die zahlen: documents/ BessenJFordJMeurerM091911. pdf Laut einer Schätzung der [2] WLAN-Patentklage: http:// patentexaminer. org/ 2011/ 09/ innovatios-infringemen Analysten von Goldman Sachs t-suit-rampage-expands-to-corporate-hotels/ wird Microsoft 2012 knapp 450 [3] Infografik – Innovationsbremse Patente: Millionen Dollar über Android-Li- http:// holykaw. alltop. com/ how-the-patent-war-is-stifling-innovation-in zenzen einnehmen [4]. Wohlge- [4] Microsofts Android-Einnahmen: merkt: Das ganze beruht auf an- http:// www. businessinsider. com/ goldman-microsoft-android-2011-9? op=1 www.linux-user.de 11 | 11 3 11 | 11 Wer den Anbietern im Netz seine persönlichen Daten und Termine Einen Browser auf Sicherheit zu 74 nicht anvertrauen mag, der setzt optimieren, ergibt angesichts der In einem Linux-System stattdessen auf eine Lösung unter eigener Kon- 64 vielfältigen Bedrohungsszenarien folgen Verzeichnisse und trolle, wie den Darwin Contacts and Calendar im Netz durchaus Sinn. Der Webkit-basierte 84 Dateien einer wohldurch- Server. Der macht die zentrale Ablage leicht – Dooble beweist, dass solch ein Versuch nicht dachten, standardisierten Ordnung. wären da nicht die widerspenstigen Clients. in einer lahmen Krücke enden muss. HEFT-DVD SCHWERPUNKT PRAXIS Neue Distributionen . 10 Mails verschlüsseln . 20 Lugdulo‘V . 52 Backbox Linux 2, Bayanihan 5.4, Mit wenigen Klicks erweitern Sie Neu in der Stadt, aber Lust auf Fuduntu 14.11, Pardus 2011.2, Thunderbird für den sicheren Ver- eine Radtour? Ein kleines Pro- LinuxUser Secure3 11.2011 sand vertraulicher Nachrichten. gramm zeigt, wo Sie das nächste Miet-Bike finden. OpenVPN . 28 AKTUELLES Mit OpenVPN kommunizieren Tasque . 54 Sie auch von unterwegs abhörsi- Zettelwirtschaft war gestern: Mit Neues rund um Linux . 6 cher mit den Rechnern daheim. Tasque haben Sie jederzeit alle Infotage in Potsdam und Landau, Ihre Aufgaben im Blick. Android-Tablet Arnova 7c G2 mit Sandboxing . 33 G3 und WLAN, PiTiVi 0.15, Arkose verbannt potenziell ge- Feh . 57 Grub Customizer 2.2, Gnome 3.2 fährliche Applikationen in einen Mit nur wenigen Tastendrücken integriert Web-Apps, Suse koope- ausbruchssicheren Käfig. navigieren Sie durch Bilderserien, riert weiter mit Microsoft erstellen umfangreiche Collagen Anonym surfen . 36 oder vergleichen Motive. Software im Kurztest . 12 Das Tor-Netzwerk im Verbund Backup-Tool Dar 2.4.2, Adressver- mit dem passenden Content- Photofilmstrip . 60 waltung Rubrica 2.0.10, System- Filter hilft, die eigenen Spuren im Bringen Sie Bewegung in Ihre Monitor Sysstat 10.0.2, Projekt- weltweiten Netz zu verschleiern. Fotos, indem Sie sie mit wenigen verwaltung Taskcoach 1.2.27 Mausklicks in einen packenden Online-Spionage . 42 Videofilm umwandeln. REPORT Flash-Cookies, Zählpixel und Webbugs gehören zum aktuellen Fotopinnwand . 62 Bayanihan Linux . 14 Arsenal der Online-Spione. Mit Mit peppigen Effekten und Mit einer auf Debian basierenden einigen wenigen Addons machen Posterdruck verhilft Fotowall der Desitribution und Schulungen Sie der Schnüffelei ein Ende. analogen Bilder-Pinnwand zur digitalen Wiedergeburt. treiben IT-Verantwortliche auf IPFire 2.11 LU-Edition . 46 den Philippinen die Verbreitung Die LinuxUser-Edition der Dooble . 64 des freien Betriebssystems voran. Firewall-Distribution IPFire 2.11 Der schlanke und sicherheits- bringt eine stark erweiterte VPN- orientierte Webbrowser Dooble Funktionalität mit. Der Workshop basiert auf Webkit. Vor seinen zeigt, wie Sie diese nutzen. großen Brüdern Firefox und Chromium braucht er sich nicht zu verstecken. 4 11 | 11 www.linux-user.de Heft-DVDs Auf den Heft-DVDs dieser Ausgabe befindet sich ausschließlich Anwendungssoftware. Die Datenträger enthalten keine jugend- gefährdenden Inhalte. IT-Sicherheit gerät Auf der Heft-DVD: zunehmend zu einer Das philippinische System Bayanihan Herkules-Aufgabe. Unser Schwerpunkt zeigt, wie Sie die ab- 20 gehört zu einem na- strakten Begriffe Privacy und Security in ganz konkrete Maßnahmen um- tionalen IT-Projekt, setzen – zum Beispiel das Verschlüsseln von E-Mails, das Tunneln des Netz- das PC-Einsteiger werkverkehrs, Sandboxing sowie Maßnahmen gegen Spione im Web. rundum betreut. IM TEST HARDWARE Mandriva 2011 . 68 Rockiger Satchbook . 80 Mit Mandriva 2011 wollte die Mit dem Satchbook versucht der französisch-brasilianische Soft- deutsche Vertrieb Rockiger einen Unter einer schicken Oberflä- wareschmiede das
Recommended publications
  • The Kdesvn Handbook
    The kdesvn Handbook Rajko Albrecht The kdesvn Handbook 2 Contents 1 Introduction 7 1.1 Terms . .7 2 Using kdesvn 8 2.1 kdesvn features . .8 2.2 Beginning with subversion and kdesvn . .8 2.2.1 Creating a working copy . .9 2.2.2 Committing local changes . .9 2.2.3 Update working copy . .9 2.2.4 Adding and Deleting from working copy . .9 2.2.4.1 Add items . 10 2.2.4.2 Deleting items from working copy and unversion . 10 2.2.5 Displaying logs . 10 2.2.5.1 The log display dialog . 10 2.3 Working on repositories . 11 2.3.1 Restoring deleted items . 11 2.3.2 Importing folders . 11 2.3.2.1 With drag and drop . 11 2.3.2.2 Select folder to import with directory-browser . 11 2.4 Other Operations . 11 2.4.1 Merge . 11 2.4.1.1 Internal merge . 12 2.4.1.2 Using external program for merge . 12 2.4.2 Resolving conflicts . 12 2.5 Properties used by kdesvn for configuration . 13 2.5.1 Bugtracker integration . 13 2.6 The revision tree . 13 2.6.1 Requirements . 14 2.7 Internal log cache . 14 2.7.1 Offline mode . 14 2.7.2 Log cache and revision tree . 14 The kdesvn Handbook 2.8 Meaning of icon overlays . 14 2.9 kdesvn and passwords . 16 2.9.1 Not saving passwords . 16 2.9.2 Saving passwords in KWallet . 16 2.9.3 Saving to subversion’s own password storage .
    [Show full text]
  • Schon Mal Dran Gedacht,Linux Auszuprobieren? Von G. Schmidt
    Schon mal dran gedacht, Linux auszuprobieren? Eine Einführung in das Betriebssystem Linux und seine Distributionen von Günther Schmidt-Falck Das Magazin AUSWEGE wird nun schon seit 2010 mit Hilfe des Computer-Betriebs- system Linux erstellt: Texte layouten, Grafiken und Fotos bearbeiten, Webseiten ge- stalten, Audio schneiden - alles mit freier, unabhängiger Software einer weltweiten Entwicklergemeinde. Aufgrund der guten eigenen Erfahrungen möchte der folgende Aufsatz ins Betriebssystem Linux einführen - mit einem Schwerpunkt auf der Distri- bution LinuxMint. Was ist Linux? „... ein hochstabiles, besonders schnelles und vor allem funktionsfähiges Betriebssystem, das dem Unix-System ähnelt, … . Eine Gemeinschaft Tausender programmierte es und verteilt es nun unter der GNU General Public Li- cense. Somit ist es frei zugänglich für jeden und kos- tenlos! Mehrere Millionen Leute, viele Organisatio- nen und besonders Firmen nutzen es weltweit. Die meisten nutzen es aus folgenden Gründen: • besonders schnell, stabil und leistungs- stark • gratis Support aus vielen Internet- Newsgruppen Tux, der Pinguin, ist das Linux-Maskottchen • übersichtliche Mailing-Listen • massenweise www-Seiten • direkter Mailkontakt mit dem Programmierer sind möglich • Bildung von Gruppen • kommerzieller Support“1 Linux ist heute weit verbreitet im Serverbereich: „Im Oktober 2012 wurden mindes- tens 32% aller Webseiten auf einem Linux-Server gehostet. Da nicht alle Linux-Ser- ver sich auch als solche zu erkennen geben, könnte der tatsächliche Anteil um bis zu 24% höher liegen. Damit wäre ein tatsächlicher Marktanteil von bis zu 55% nicht 1 http://www.linuxnetworx.com/linux-richtig-nutzen magazin-auswege.de – 2.11.2015 Schon mal dran gedacht, Linux auszuprobieren? 1 auszuschliessen. (…) Linux gilt innerhalb von Netzwerken als ausgesprochen sicher und an die jeweiligen Gegebenheiten anpassbar.
    [Show full text]
  • Red Hat Enterprise Linux 7 7.9 Release Notes
    Red Hat Enterprise Linux 7 7.9 Release Notes Release Notes for Red Hat Enterprise Linux 7.9 Last Updated: 2021-08-17 Red Hat Enterprise Linux 7 7.9 Release Notes Release Notes for Red Hat Enterprise Linux 7.9 Legal Notice Copyright © 2021 Red Hat, Inc. The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/ . In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version. Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law. Red Hat, Red Hat Enterprise Linux, the Shadowman logo, the Red Hat logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries. Linux ® is the registered trademark of Linus Torvalds in the United States and other countries. Java ® is a registered trademark of Oracle and/or its affiliates. XFS ® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries. MySQL ® is a registered trademark of MySQL AB in the United States, the European Union and other countries. Node.js ® is an official trademark of Joyent. Red Hat is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
    [Show full text]
  • The Krusader Handbook the Krusader Handbook
    The Krusader Handbook The Krusader Handbook 2 Contents 1 Introduction 14 1.1 Package description . 14 1.2 Welcome to Krusader! . 14 2 Features 17 3 User Interface 21 3.1 OFM User Interface . 21 3.2 Krusader Main Window . 21 3.3 Toolbars . 21 3.3.1 Main Toolbar . 21 3.3.2 Job Toolbar . 23 3.3.3 Actions Toolbar . 23 3.3.4 Location Toolbar . 23 3.3.5 Panel Toolbar . 23 3.4 Panels . 24 3.4.1 List Panel . 24 3.4.2 Sidebar . 25 3.4.3 Folder History . 26 3.5 Command Line / Terminal Emulator . 26 3.5.1 Command Line . 26 3.5.2 Terminal Emulator . 27 3.6 Function (FN) Keys Bar . 27 3.7 Folder Tabs . 28 3.8 Buttons . 28 4 Basic Functions 29 4.1 Controls . 29 4.1.1 General . 29 4.1.2 Moving Around . 29 4.1.3 Selecting . 30 4.1.4 Executing Commands . 30 4.1.5 Quick search . 31 4.1.6 Quick filter . 31 The Krusader Handbook 4.1.7 Quick select . 31 4.1.8 Context Menu . 31 4.2 Basic File Management . 32 4.2.1 Executing Files . 32 4.2.2 Copying and Moving . 32 4.2.3 Queue manager . 32 4.2.4 Deleting - move to Plasma Trash . 33 4.2.5 Shred Files . 33 4.2.6 Renaming Files, Creating Directories and Link Handling . 33 4.2.7 Viewing and Editing files . 33 4.3 Archive Handling . 34 4.3.1 Browsing Archives . 34 4.3.2 Unpack Files .
    [Show full text]
  • The Kwallet Handbook
    The KWallet Handbook George Staikos Lauri Watts Developer: George Staikos The KWallet Handbook 2 Contents 1 Introduction 5 1.1 Create a Wallet . .5 1.2 Using KWallet . .8 2 KWallet Manager9 2.1 The Wallet Window . .9 2.1.1 Contents tab . 10 2.1.1.1 Import and Export . 11 2.1.1.2 Adding Entries Manually . 11 2.1.2 Applications tab . 11 3 Configuring KWallet 12 3.1 Wallet Preferences . 12 3.2 Access Control . 13 4 Advanced Features 14 5 Credits and License 15 Abstract The wallet subsystem provides a convenient and secure way to manage all your passwords. The KWallet Handbook Chapter 1 Introduction Computer users have a very large amount of data to manage, some of which is sensitive. In particular, you will typically have many passwords to manage. Remembering them is difficult and writing them down on paper or in a text file is insecure. KWallet provides a secure way to store passwords and other secret information, allowing the user to remember only a single password instead of numerous different passwords and credentials. 1.1 Create a Wallet Wallet is a password storage. It is usually sufficient to have just one wallet secured by one master password but you can organize your large collection of passwords by wallets using KWallet Manager. By default a wallet named kdewallet will be used to store your passwords. This wallet is secured by your login password and will automatically be opened at login, if kwallet_pam is installed and properly configured. On certain distros (e.g. Archlinux) kwallet_pam is not installed by default Other wallets have to be opened manually.
    [Show full text]
  • Release Notes for Fedora 17
    Fedora 17 Release Notes Release Notes for Fedora 17 Edited by The Fedora Docs Team Copyright © 2012 Fedora Project Contributors. The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. The original authors of this document, and Red Hat, designate the Fedora Project as the "Attribution Party" for purposes of CC-BY-SA. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version. Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law. Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity Logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries. For guidelines on the permitted uses of the Fedora trademarks, refer to https:// fedoraproject.org/wiki/Legal:Trademark_guidelines. Linux® is the registered trademark of Linus Torvalds in the United States and other countries. Java® is a registered trademark of Oracle and/or its affiliates. XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries. MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries. All other trademarks are the property of their respective owners.
    [Show full text]
  • KDE Frameworks and Plasma 5 (Aka KDE 5) Previous Major Updates of This Desktop Environment Have Been As Popular As the Apocalypse
    REVIEWS KDE 5 KDE Frameworks and Plasma 5 (aka KDE 5) Previous major updates of this desktop environment have been as popular as the apocalypse. Fortunately, Graham Morrison is wielding Andúril this time. riting two pages on the latest release of the majority of frameworks (21) falling into tier 1. DATA KDE 5 is a tough proposition. But this is a This means their only dependency is Qt 5, which good thing. Were we to step into Bill and itself brings many, many performance and feature Web kde.org W Developer KDE developer Ted’s telephone box outside the Circle K and take enhancements. Tier 1 frameworks include those community ourselves back to 2008, surrounded by the fallout that deal with archives, codecs, hardware integration Licence GPL from the release of KDE 4, we’d be in a rather different and specific GUI additions, and developers can now situation. There would be so much to write about, include these without any further KDE dependencies, nearly all of it negative, that we wouldn’t know where basically as a KDE-flavoured extension to the to start. KDE 4.0 didn’t work, because its users considerable features already offered by Qt. This will expected a fully fledged desktop upgrade and the first help many developers appeal to an audience who major release should have been an early alpha release don’t want to install the entire KDE desktop just to get instead. It took years before the sum of all the new hold of an application or two, and this should lead to technologies that were tested in 4.0 became a viable the development of more KDE applications that run replacement for 3.x.
    [Show full text]
  • Towards Left Duff S Mdbg Holt Winters Gai Incl Tax Drupal Fapi Icici
    jimportneoneo_clienterrorentitynotfoundrelatedtonoeneo_j_sdn neo_j_traversalcyperneo_jclientpy_neo_neo_jneo_jphpgraphesrelsjshelltraverserwritebatchtransactioneventhandlerbatchinsertereverymangraphenedbgraphdatabaseserviceneo_j_communityjconfigurationjserverstartnodenotintransactionexceptionrest_graphdbneographytransactionfailureexceptionrelationshipentityneo_j_ogmsdnwrappingneoserverbootstrappergraphrepositoryneo_j_graphdbnodeentityembeddedgraphdatabaseneo_jtemplate neo_j_spatialcypher_neo_jneo_j_cyphercypher_querynoe_jcypherneo_jrestclientpy_neoallshortestpathscypher_querieslinkuriousneoclipseexecutionresultbatch_importerwebadmingraphdatabasetimetreegraphawarerelatedtoviacypherqueryrecorelationshiptypespringrestgraphdatabaseflockdbneomodelneo_j_rbshortpathpersistable withindistancegraphdbneo_jneo_j_webadminmiddle_ground_betweenanormcypher materialised handaling hinted finds_nothingbulbsbulbflowrexprorexster cayleygremlintitandborient_dbaurelius tinkerpoptitan_cassandratitan_graph_dbtitan_graphorientdbtitan rexter enough_ram arangotinkerpop_gremlinpyorientlinkset arangodb_graphfoxxodocumentarangodborientjssails_orientdborientgraphexectedbaasbox spark_javarddrddsunpersist asigned aql fetchplanoriento bsonobjectpyspark_rddrddmatrixfactorizationmodelresultiterablemlibpushdownlineage transforamtionspark_rddpairrddreducebykeymappartitionstakeorderedrowmatrixpair_rddblockmanagerlinearregressionwithsgddstreamsencouter fieldtypes spark_dataframejavarddgroupbykeyorg_apache_spark_rddlabeledpointdatabricksaggregatebykeyjavasparkcontextsaveastextfilejavapairdstreamcombinebykeysparkcontext_textfilejavadstreammappartitionswithindexupdatestatebykeyreducebykeyandwindowrepartitioning
    [Show full text]
  • The Smb4k Handbook
    The Smb4K Handbook Alexander Reinholdt The Smb4K Handbook 2 Contents 1 Introduction 8 2 Using Smb4K 10 2.1 Running Smb4K . 10 2.2 The Main Window . 10 2.3 The Network Neighborhood Browser . 11 2.3.1 Browsing . 12 2.3.2 Searching . 12 2.3.3 Actions and Popup Menu . 13 2.3.4 Tooltips . 15 2.3.5 Mounting a Share . 15 2.3.6 Printing Files on Remote Printers . 16 2.3.7 Previewing Shares . 16 2.3.8 Providing Authentication Information . 17 2.3.9 Defining Custom Options . 18 2.3.9.1 Common Mount Settings (Linux® only) . 19 2.3.9.2 Advanced Mount Settings (Linux® only) . 19 2.3.9.3 Mount Settings (BSD only) . 19 2.3.9.4 Browse Settings . 19 2.3.9.5 Wake-On-LAN Settings . 20 2.3.10 Adding Bookmarks . 20 2.4 The Mounted Shares View . 20 2.4.1 Different Views . 20 2.4.2 Actions and Popup Menu . 21 2.4.3 Tooltips . 22 2.4.4 Inaccessible Shares . 22 2.4.5 Icons . 22 2.4.6 Drag-and-Drop . 23 2.4.7 Unmounting Shares . 24 2.4.8 Synchronization . 24 2.4.9 Opening a Share . 26 The Smb4K Handbook 2.5 The System Tray Widget . 26 2.5.1 Location and Usage . 26 2.5.2 Menus and Menu Items . 27 2.6 The Plasmoid . 29 2.6.1 Network Neighborhood Tab . 29 2.6.2 Mounted Shares Tab . 30 2.6.3 Bookmarks Tab . 30 2.6.4 Profiles Tab .
    [Show full text]
  • Technical Notes All Changes in Fedora 18
    Fedora 18 Technical Notes All changes in Fedora 18 Edited by The Fedora Docs Team Copyright © 2012 Red Hat, Inc. and others. The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. The original authors of this document, and Red Hat, designate the Fedora Project as the "Attribution Party" for purposes of CC-BY-SA. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version. Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law. Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity Logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries. For guidelines on the permitted uses of the Fedora trademarks, refer to https:// fedoraproject.org/wiki/Legal:Trademark_guidelines. Linux® is the registered trademark of Linus Torvalds in the United States and other countries. Java® is a registered trademark of Oracle and/or its affiliates. XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries. MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries. All other trademarks are the property of their respective owners.
    [Show full text]
  • KF6 the Architecture Overview Time to Slice Things up Yet Again
    KF6 the Architecture Overview Time to Slice Things Up Yet Again Kevin Ottens Akademy 2021, June 19th whoami • Started to use KDE with 1.0-beta1 in 1997 • Procrastinated until 2003 to finally contribute code • Fell in love with the community back then • Kept doing things here and there. most notably helped with: – kdelibs – KDE Frameworks architecture – the KDE Manifesto – Community Data Analytics • Part of the enioka Haute Couture family • Living in Toulouse KF6 the Architecture Overview 2| Let’s Drive Down The Memory Lane KF6 the Architecture Overview 3| History KF6 the Architecture Overview 4| KDE Platform Basically it was. • kdelibs • kdebase-runtime With a rather monolithic development KF6 the Architecture Overview 5| Plasma Desktop Dependencies KF6 the Architecture Overview 6| kdeinit4 Dependencies KF6 the Architecture Overview 7| libplasma Dependencies KF6 the Architecture Overview 8| Tokamak 4, February 2010 KF6 the Architecture Overview 9| Someone Took an Ax! KF6 the Architecture Overview 10| KDE Platform on Mobile? KF6 the Architecture Overview 11| • More than 40% reduction in size Platform 11, June 2011 Ten Years Ago! KF6 the Architecture Overview 12| AkonadiConsole Dependencies • Welcome to a Cabin in the Swiss Alps. KF6 the Architecture Overview 13| Someone Took a Machete! KF6 the Architecture Overview 14| Bunch of Geeks in the Middle of Nowhere KF6 the Architecture Overview 15| Kanban Board (Start) KF6 the Architecture Overview 16| Kanban Board (End) KF6 the Architecture Overview 17| KDE Frameworks 5 Dependency Plan • Notice – rows – columns – colors – shapes • Where is KParts? :-) KF6 the Architecture Overview 18| KDE Frameworks 5 Organizational Matrix • Looks familiar? At least the tiers should be.
    [Show full text]
  • K Desktop Environment 3 from Wikipedia, the Free Encyclopedia
    K Desktop Environment 3 From Wikipedia, the free encyclopedia K Desktop Environment 3 is the third series of releases of the K Desktop Environment (after that called KDE Software Compilation). There are six major releases in this series. K Desktop Environment 3 Contents 1 K Desktop Environment 3.0 2 K Desktop Environment 3.1 3 K Desktop Environment 3.2 4 K Desktop Environment 3.3 K Desktop Environment 3.5 5 K Desktop Environment 3.4 6 K Desktop Environment 3.5 Developer(s) KDE Initial release 3 April 2002 6.1 Kolab Enterprise Stable release 3.5.10 / 26 August 7 Release schedule 2008 Development status Superseded by 8 Trinity Desktop Environment KDE SC 4 9 References Written in C++ (Qt 3) Operating system Unix-like with X11 10 External links Available in Multilingual Type Desktop environment K Desktop Environment 3.0 License GPL and other licenses K Desktop Environment 3.0 introduced better support for restricted usage, a feature demanded by certain environments such as kiosks, Internet cafes and enterprise deployments, which disallows the user from having full access to all capabilities of a Website kde.org (http://kde piece of software.[1] To address these needs, KDE 3.0 included a new lockdown framework, essentially a permissions-based .org/) system for altering application configuration options that supplements the standard UNIX permissions system.[2] The KDE panel and the desktop manager were modified to employ this system, but other major desktop components, such as Konqueror and the Control Center, had to wait for subsequent releases.[3] K Desktop Environment 3.0 debuted a new printing framework, KDEPrint.
    [Show full text]