2018-10-10 von Mario
Auf der Kommandozeile kann es von Zeit zu Zeit sehr hilfreich sein, Textmanipulationen vorzunehmen. Dafür können verschiedene Befehle zur Unterstützung verwendet werden. Anhand einer beispielhaften CSV-Datei werden einige Kommandos vorgestellt.. Die Datei beinhaltet die folgenden Daten:
1 2 3 4 | UserId, Datum, ProjektName, Beschreibung, Dauer
1, 2018-11-01, Test Projekt, Das ist ein Test, 180
2, 2018-08-17, Hausbau, Mit Dach, 240
3, 2018-07-25, Wichtiger Kunde, Streng Geheim, 220
|
cut
Mit dem Befehl “cut” können Texte mit Hilfe der Angabe eines Trennzeichens abgeschnitten werden.
1 | cut -d[delimiter] -f[field number] [filename]
|
Parameter |
Beschreibung |
delimiter |
Trennzeichen |
field number |
Feldnummer |
filename |
Dateiname |
Mit dem Parameter “-d” und dem “,” wird das Komma als Trennzeichen festgelegt. Mit dem Parameter “-f3” wird die dritte Spalte für die Ausgabe angegeben.
1 | cut -d, -f3 beispieldaten.csv
|
Die Ausgabe stellt sich wie folgt dar:
1 2 3 4 | ProjektName
Test Projekt
Hausbau
Wichtiger Kunde
|
awk
Wenn das Trennzeichen unbekannt ist, kann der Befehl “awk” verwendet werden. Mit “cat” wird die Datei ausgegeben und mit der Pipe (“|”) wird die Ausgabe zum Befehl “awk” umgeleitet. Dabei wird der Parameter “{print $2}” an “awk” übergeben, was dazu führt, dass die zweite Spalte der CSV-Datei ausgegeben wird.
1 | cat beispieldaten.csv | awk '{print $2}'
|
Die Ausgabe zeigt die zweite Spalte der CSV-Datei an.
1 2 3 4 | Datum,
2018-11-01,
2018-08-17,
2018-07-25,
|
Der Befehl “awk” ist in Kombination mit anderen Befehlen sehr hilfreich. Z.B. mit dem Kommando “df”:
sed
Mit “sed” können Texttransformationen durchgeführt werden (Ersetzen, Löschen, Ausgeben, Einfügen).
1 | sed ‘s/regex/replacement/flag’ file
|
Parameter |
Beschreibung |
s |
Der Parameter s steht für substitute und ändert alle Angaben (regulärer Ausdruck) in einen neuen Wert. |
regex |
An dieser Stelle kann ein Wort oder ein regulärer Ausdruck gesetzt werden. |
replacement |
Hier wird das zu ersetzende Zeichen oder Wort angegeben. |
flag |
Mit dem Flag kann die Gültigkeit des Befehls eingeschränkt werden. Mit dem Buchstaben “g” (global) wird der Befehl auf den gesamten Inhalt angewendet. |
1 | cat beispieldaten.csv | sed 's/18/19/g'
|
Bei der Ausgabe wurden alle Zahlen “18” durch die Zahl “19” ersetzt.
1 2 3 4 | UserId, Datum, ProjektName, Beschreibung, Dauer
1, 2019-11-01, Test Projekt, Das ist ein Test, 190
2, 2019-08-17, Hausbau, Mit Dach, 240
3, 2019-07-25, Wichtiger Kunde, Streng Geheim, 220
|
2018-10-05 von Mario
Der schlimmste Weg, den man wählen kann, ist der, keinen zu wählen.
von Unbekannt
2018-10-03 von Mario

Autor: Peter Thiel, Blake Masters
Taschenbuch: 200 Seiten
Verlag: Campus Verlag; Auflage: 1 (16. September 2014)
Sprache: Deutsch
ISBN-10: 3593501600
ISBN-13: 978-3593501604
Das Buch “Zero to One” wurde von Peter Thiel, einem der Gründer von PayPal, verfasst. Das Buch beschreibt Thiels Herangehensweise und Strategie für die Gründung eines Unternehmens. Eine Anleitung stellt das Buch jedoch nicht dar. Vielmehr werden Fragen aufgezeigt, die es zu beantworten gilt. Klassische Ansätze werden anhand von realen Beispielen beschrieben und hinterfragt. Die Nachhaltigkeit für einen langfristigen Erfolg einer Unternehmung wird ebenfalls an mehreren Beispielen veranschaulicht.
Kapitelübersicht
- Vorwort
- Die Zukunft als Aufgabe
- Party Like It’s 1999
- Alle glücklichen Unternehmen sind einmalig
- Die Ideologie des Wettbewerbs
- Die Letzten werden die Ersten sein
- Das Leben ist kein Glücksspiel
- Die Spur des Geldes
- Geheimnisse
- Grundlagen
- Mafiamethoden
- Wo bleiben die Kunden?
- Mensch Maschine
- Nationalfarbe Grün
- Das Gründerparadox
- Ausblick: Stagnation oder Singularität
- Danksagung
Der flüssige Schreibstil und die inspirierenden Gedankengänge beschleunigen das Lesen enorm.
Wertung: lesenswert
2018-09-14 von Mario
UNIX ist simpel. Es erfordert lediglich Genialität um seine Einfachheit zu verstehen.
von Dennis Ritchie
2018-09-10 von Mario
Geschäftsmöglichkeiten sind wie Busse, es kommt immer wieder ein anderer.
von Richard Branson
2018-09-09 von Mario
Es existieren verschiedene Formate zum Packen und Entpacken von Dateien. Die einfache Verwendung von Tools zum Packen und Entpacken der verschiedenen Archive unter Linux werden im folgenden kurz beschrieben.
ZIP
Mit dem ZIP-Dateiformat können Dateien oder ganze Verzeichnisbäume komprimiert werden. Die Abkürzung “ZIP” steht für zipper (englisch “Reißverschluss”).
Befehl zum Packen mehrerer Dateien:
1 | zip archiv.zip file01 file02
|
Befehl zum Entpacken:
Wenn auch Ordner in das Archiv aufgenommen werden sollen, ist das mit dem Parameter “r” möglich.
1 | zip -r archiv.zip folder1 folder2
|
bzip2
Das Komprimierungsprogramm bzip2 kann ebenfalls zum Packen von Dateien verwendet werden.
Befehl zum Packen mehrerer Dateien:
Befehl zum Entpacken:
gz/gzip
Das Kompressionsprogramm gzip steht für GNU zip.
Befehl zum Packen mehrerer Dateien:
Befehl zum Entpacken:
RAR
Der Name steht für Roshal ARchive.
Befehl zum Packen mehrerer Dateien:
1 | rar a archiv.rar file01 file02
|
Befehl zum Entpacken:
TAR
Der Name “TAR” steht für tape archiver (Bandarchivierer). Ursprünglich wurde das Programm für die Sicherung von Daten auf Bandlaufwerken verwendet. Bei einem tar-Archiv werden die Daten nicht komprimiert, dafür muss ein zusätzliches Programm verwendet werden.
Befehl zum Packen mehrerer Dateien:
1 | tar cfv archiv. tar file01 file02
|
Befehl zum Entpacken:
Parameter |
Beschreibung |
x |
extract – Entpackt ein Archiv |
c |
create – Erstellt ein neues Archiv |
f |
file – Dateiname oder Laufwerk |
v |
verbose – zeigt während des Vorgangs die Dateinamen an |
Mit einer Zusatzoption ist es möglich, auch tar-Archive zu komprimieren. Meist wird dafür gzip verwendet.
Befehl zum Packen mehrerer Dateien und komprimieren:
1 | tar cfvz archiv. tar .gz file01 file02
|
Befehl zum Entpacken:
Alternativ kann auch bzip2 verwendet werden. Befehl zum Packen mehrerer Dateien und komprimieren:
1 | tar cfvj archiv. tar .bz2 file01 file02
|
Befehl zum Entpacken:
2018-09-07 von Mario
Wenn du dir die Anwender deiner Programme als Idioten vorstellst, werden auch nur Idioten deine Programme verwenden.
von Linus Torvalds
2018-09-02 von Mario
Einen Vorsprung im Leben hat, wer da anpackt, wo die anderen erst einmal reden.
von John F. Kennedy
2018-09-01 von Mario
Für das hier gezeigte Beispiel wurde Microsoft PowerPoint 2013 verwendet. Mit einer neueren Office Version funktioniert die folgende Anleitung ebenso:
Vorbereitung
Als erstes eine PowerPoint Datei erstellen. Daraufhin im Menü “Datei – Speichern unter” wählen. In dem Dialog gibt es die Option “Tools”.

Hier die “Allgemeine Optionen…” wählen. Daraufhin öffnet sich ein weiteres Dialog-Fenster. In diesem kann jetzt das Schreibschutzpasswort vergeben werden.

Nach der Vergabe eines Passworts die Datei speichern und schließen. Zum Test die Datei öffnen und die Kennwortabfrage erscheint.

Passwortschutz entfernen
Als nächstes wird die Datei “Geheim.pptx” nach “Geheim.zip” umbenannt. Daraufhin die Datei mit einem ZIP-Programm öffnen und in den Ordner “ppt” navigieren.

Hier die Datei “presentation.xml” mit einem Editor öffnen.

In der Datei nach dem Tag “<p:modifyVerifier crytProviderType …” suchen, entfernen und speichern. Danach die Dateiendung in “pptx” umbenennen.
Beim Öffnen der PowerPoint Datei kann eine Fehlermeldung erscheinen, diese einfach ignorieren (Reparieren) und siehe da, beim Öffnen wird kein Passwort mehr eingefordert.

2018-08-29 von Mario
Eine Erfolgsformel kann ich dir nicht geben; aber ich kann dir sagen, was zum Misserfolg führt: der Versuch jedem gerecht zu werden.
von Herbert Bayard Swope
2018-08-26 von Mario

Autor: Peter Lynch
Taschenbuch: 384 Seiten
Verlag: Börsenbuchverlag; Auflage: 1 (20. November 2017)
Sprache: Deutsch
ISBN-10: 3864705657
ISBN-13: 978-3864705656
Peter Lynch ist einer der erfolgreichsten Investoren seiner Zeit. In dem Buch erzählt er seine Geschichte als Fondmanager. Dabei beschreibt er seine Strategien anhand anschaulicher Beispiele. Der Inhalt unterteilt sich in die Kapitel:
- Einführung
- Der Weg zum Aktienprofi
- Die doppelzüngigen Börsenprofis
- Sind Aktien ein Glücksspiel?
- Haben Sie das Zeug zum Börsianer?
- Ist der Markt gerade günstig?
- Auf der Pirsch nach dem Tenbagger
- Ich hab’s, ich hab’s, was ist es?
- Die ideale Aktie – was für ein Geschäft!
- Aktien, die ich meiden würde
- Gewinne, Gewinne und noch mal Gewinne
- Die 2-Minuten-Übung
- Wie Sie an die Fakten kommen
- Die wichtigsten Kennzahlen
- Bleiben Sie am Ball
- Zum Schluss eine Checkliste
- Das Gestalten eines Depots
- Der beste Zeitpunkt für den Kauf und Verkauf
- Die zwölf dümmsten Dinge, die Leute über Aktienkurse sagen
- Optionen, Terminkontrakte und Leerverkäufe
- Auch 50.000 Franzosen können sich irren
- Alles im Griff
Die Aufteilung von Aktien in die Kategorien: Nicht-Zykliker (slow grower, average grower, fast grower), Zykliker (typische Zykliker, Turnaround) und Asses-Play helfen dabei, Unternehmen und deren Marktsituationen besser einzuschätzen. Besonders gelungen ist der Abschluss, hier wird nochmal eindringlich erläutert, auf welche Meinungen/Gerüchte man besser nicht eingehen sollte.
Wertung: lesenswert
2018-08-22 von Mario
Wenn Sie auf den Mond zielen, und Sie treffen ihn nicht, landen Sie noch immer bei den Sternen!
von Henry Ford
2018-08-18 von Mario
Unter Linux, genau wie unter Windows, können je Datei oder Ordner Rechte vergeben werden. Die vergebenen Rechte beeinflussen den Zugriff auf die entsprechenden Dateien und Verzeichnisse.
Mit dem Befehl “ls -l” kann man sich die Rechte anzeigen lassen:
Folgende Ausgabe erscheint auf der Konsole:
1 | -rwxrw-r-- 1 owner group 42 Aug 11 13:37 file .sh
|
Beschreibung
Position |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
Ausgabe |
– |
r |
w |
x |
r |
w |
– |
r |
– |
– |
42 |
owner |
group |
Aug 11 13:37 |
file.sh |
Beschreibung |
Typ |
Eigentümer |
Gruppe |
Sonstiges |
Größe (KB) |
Eigentümer |
Gruppe |
Änderungszeit |
Dateiname |
Dateisystem Typen
Die Position “1” zeigt an, um welchen Typen es sich handelt.
Typ |
Bezeichnung |
Beschreibung |
d |
Directory |
Dieser Buchstabe steht für ein Verzeichnis/Ordner. |
– |
File |
Der Bindestrich steht für eine Datei. |
l |
Symbolic link |
Bei einem Link handelt es sich um Verknüpfung zu einer Datei oder einem Verzeichnis. |
c |
Character Device |
Dies ist eine zeichenorientierte Gerätedatei, welche unter /dev zu finden ist. |
b |
Block Device |
Dies ist eine blockorientierte Gerätedatei, welche unter /dev zu finden ist. |
s |
Socket |
Dies ist ein sog. Unix Domain Socket, wird für die Interprozess-Kommunikation verwendet. |
p |
Pipe |
Alles was ein Programm in die Pipe schreibt, kann von einem anderen Programm ausgelesen werden. |
Attribute
Die Positionen “2” bis “10” zeigen an, welche Rechte auf dem Ordner oder der Datei vergeben sind. Dabei wird zwischen folgenden Rechten unterschieden:
Zeichen |
Beschreibung |
Eigentümer |
User welchem die Datei gehört |
Gruppe |
User die Mitglied in dieser Gruppe sind |
Sonstiges |
Alle anderen User |
Die folgende Tabelle erläutert die Bedeutung der einzelnen Buchstaben:
Zeichen |
Bedeutung |
Beschreibung |
r |
read |
Erlaubt den lesenden Zugriff |
w |
write |
Erlaubt schreibenden Zugriff |
x |
execute |
Erlaubt das Ausführen einer Datei |
Sonderrechte
Statt dem “x” besteht die Möglichkeit, zusätzliche Rechte zu vergeben.
Zeichen |
Beschreibung |
t |
Wird das “Sticky-Bit” auf einem Verzeichnis angewendet, so dürfen die darin erstellten Dateien oder Verzeichnisse nur vom Dateibesitzer gelöscht oder umbenannt werden. |
s |
Das “SUID-Bit” Recht („Set User ID“) schränkt das Ausführungsrecht eines Programms dahingehend ein, dass das Programm mit den Rechten des Dateibesitzers ausgeführt wird (Position 4).
Das “SGID-Bit” Recht („Set Group ID“) schränkt das Ausführungsrecht eines Programms dahingehend ein, dass das Programm mit den Rechten der Dateigruppe läuft (Position 7).
Zusätzlich wird bei einem Ordner die Gruppe an alle Unterordner und Dateien vererbt, die in diesem Ordner neu erstellt werden. |
Rechte vergeben
Die Rechte auf ein Verzeichnis oder für eine Datei können mit dem Befehl “chmod” vergeben werden.
Symbol |
Rechte |
Oktal |
Binär |
rwx |
Lesen |
Schreiben |
Ausführen |
7 |
111 |
rw- |
Lesen |
Schreiben |
|
6 |
110 |
r-x |
|
|
Ausführen |
5 |
101 |
r– |
Lesen |
|
|
4 |
100 |
-wx |
|
Schreiben |
Ausführen |
3 |
011 |
-w- |
|
Schreiben |
|
2 |
010 |
–x |
|
|
Ausführen |
1 |
001 |
— |
|
|
|
0 |
000 |
Um die identischen Rechte wie in unserem Beispiel zu vergeben, lautet der Befehl:
Die führende Null kann dabei entfallen (0764 = 764) und führt zum identischen Ergebnis.
Position |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
Recht |
– |
r |
w |
x |
r |
w |
– |
r |
– |
– |
Wert in Oktal |
– |
7 |
6 |
4 |
Für die Vergabe der Sonderrechte wird die erste Stelle verwendet und die führende Null entsprechend belegt.
Recht |
Wert |
Auswirkung auf Dateien |
Auswirkung auf Ordner |
SUID-Bit |
4 |
Benutzer führt Datei mit Berechtigungen des Dateieigentümers aus |
– |
SGID-Bit |
2 |
Benutzer führt Datei mit Berechtigungen des Gruppeneigentümers aus |
Im Verzeichnis erstellte Datei erhält denselben Gruppeneigentümer |
Sticky-Bit |
1 |
– |
Benutzer können keine Dateien von anderen Benutzern löschen |
Eine Kombination der Sonderrechte wird durch Addition der Werte erreicht.