Next: 9. Sicherheit im Netz
Up: Brückenkurs Informatik an der BerlinSkript
Previous: 7. Der Editor vi
8. Etikette
Wichtige Informationen zum Umgang mit seinen Mitmenschen bzw.
-benutzern und den Ressourcen des Instituts finden sich im WWW. Einige Punkte seien hier
noch einmal zusammengefaßt.
- Einen Arbeitsplatz über längere Zeit (z.B. Mensagang) mit
xlock o.ä. zu blockieren, ist unfreundlich und in Zeiten,
in denen Rechner knapp sind, tabu. Längere Prozesse laufen auch nach
dem Ausloggen weiter, wenn sie mit nohup gestartet werden.
Bsp.: Statt
analyze huge_mount_of_data
benutze
nohup analyze huge_mount_of_data
- Sehr rechenintensive Programme kann man so aufrufen, daß sie
anderen Programmen eher den Vortritt lassen. Sie laufen dann insgesamt
langsamer, die weitere (vor allem interaktive) Arbeit am Rechner wird
aber nicht so ausgebremst. Hierzu dient das Kommando nice.
Bsp.:
nice rechenintensives_programm
- Wer nur ein älteres Modell einer Workstation ergattert hat, ist in
der Versuchung, große, sonst sehr langsame Programme wie Netscape auf
einem schnelleren Rechner laufen zu lassen. Das funktioniert, wie in
Abschnitt 3.14 beschrieben. Natürlich sind dabei
einige
Kleinigkeiten zu beachten. Zunächst vergewissere man sich, daß auf dem
Rechner Ressourcen frei sind. rusers -i listet alle Rechner
im lokalen Netz sortiert nach freier CPU-Zeit auf. Nicht jeder Rechner
ist aber öffentlich, auch wenn ein remote login möglich ist.
Insbesondere von einer Belastung der Arbeitsplatzrechner der
Wissenschaftler ist abzusehen. Kommt hinzu, daß man diese mit
fehlerhaft programmierter freier Software in die Knie zwingt, handelt
man sich Ärger ein.
- Die Heimatverzeichnisse anderer Benutzer sind häufig lesbar.
Herumschnüffeln darin ist unfein.
- Hat jemand vergessen, sich auszuloggen, so sollte der folgende
Benutzer an diesem Rechner dies still für ihn erledigen, ihn
vielleicht noch freundlich daran erinnern, das nächste mal selbst
daran zu denken. Mißbrauch der Lage zerstörerischer (z.B. Dateien
ändern oder löschen) oder auch nur ,,lustiger`` Art (z.B.
versenden von EMails unter dem Namen des Opfers) grenzt an
Kriminalität.
- Wer beim Versuch, Paßwörter der Benutzer zu erspähen, erwischt
wird, verliert mindestens seinen Account.
- Es gibt am Institut verschiedene
Mail-Verteiler. Wird an eine
solche Adresse eine EMail geschickt, so erreicht man damit alle
Mitglieder des Verteilers. Mit einer Mail an tut erreicht man
beispielsweise alle Tutoren, über stud alle Studenten. Ein
beliebtes Fettnäpfchen für Erstsemesterstudenten ist der Verteiler
all. Wer an diesen eine Mail adressiert, nervt nicht nur die
anderen Studenten, sondern auch alle Mitarbeiter und Professoren des
Instituts. Die Benutzung dieses Verteilers ist der Technik
vorbehalten. Mitteilungen, die für alle von Interesse sind, gehören in
die News (4.3).
Wichtig ist vor allem der Verteiler staff@inf.fu-berlin.de.
Hierüber erreicht man die Technik, was insbesondere für
Problemberichte nötig ist. Äußerungen von Wünschen wie ,,Hier ist
gcc nur in der bereits seit 14 Tagen veralteten Version 2.8.0
installiert, ich verlange ein Update auf 2.8.0a`` werden in der
Regel bestenfalls ignoriert.
- Spiele sind erlaubt. Man frage sich aber, ob man
nichts besseres zu tun hat. Außerdem ist es unschön, damit einen
Rechner zu blockieren, wenn andere darauf warten, endlich ihre
Übungsaufgaben lösen zu können.
- Essen und Trinken in den Rechnerräumen ist verboten, Rauchen im
gesamten Institut mit Ausnahme der Innenhöfe.
Next: 9. Sicherheit im Netz
Up: Brückenkurs Informatik an der BerlinSkript
Previous: 7. Der Editor vi
Autor: faensen@inf.fu-berlin.de