Apple Mac OS X 10.6 Snow Leopard
Apple Mac OS X 10.6 Snow Leopard
Der PowerFinder für Ihren Mac Uthelm Bechtel
An imprint of Pearson Education München • Boston • San Francisco • Harlow, England Don Mills, Ontario • Sydney • Mexico City • Madrid • Amsterdam
Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar. Die Informationen in diesem Produkt werden ohne Rücksicht auf einen eventuellen Patentschutz veröffentlicht. Warennamen werden ohne Gewährleistung der freien Verwendbarkeit benutzt. Bei der Zusammenstellung von Texten und Abbildungen wurde mit größter Sorgfalt vorgegangen. Trotzdem können Fehler nicht vollständig ausgeschlossen werden. Verlag, Herausgeber und Autoren können für fehlerhafte Angaben und deren Folgen weder eine juristische Verantwortung noch irgendeine Haftung übernehmen. Für Verbesserungsvorschläge und Hinweise auf Fehler sind Verlag und Herausgeber dankbar. Alle Rechte vorbehalten, auch die der fotomechanischen Wiedergabe und der Speicherung in elektronischen Medien. Die gewerbliche Nutzung der in diesem Produkt gezeigten Modelle und Arbeiten ist nicht zulässig. Fast alle Hardware- und Softwarebezeichnungen und weitere Stichworte und sonstige Angaben, die in diesem Buch verwendet werden, sind als eingetragene Marken geschützt. Da es nicht möglich ist, in allen Fällen zeitnah zu ermitteln, ob ein Markenschutz besteht, wird das ®-Symbol in diesem Buch nicht verwendet. Umwelthinweis: Dieses Buch wurde auf chlorfrei gebleichtem Papier gedruckt. Um Rohstoffe zu sparen, haben wir auf die Einschweißfolie verzichtet. Bei der Produktion dieses Buches kamen keine Schneeleoparden zu Schaden.
10 9 8 7 6 5 4 3 2 1 12 11 10
ISBN 978-3-8273-2864-9
© 2010 Addison-Wesley Verlag, ein Imprint der Pearson Education Deutschland GmbH Martin-Kollar-Straße 10–12, 81829 München/Germany Alle Rechte vorbehalten Einbandgestaltung: Marco Lindenbeck, webwo GmbH, webwo.de Redaktion und Satz: Almute Kraus, exclam!, Düsseldorf (www.exclam.de). Gesetzt aus der Thesis. Lektorat: Boris Karnikowski,
[email protected] Korrektorat: exclam!, Düsseldorf (www.exclam.de) Herstellung: Philipp Burkart,
[email protected] Druck und Verarbeitung: Kösel Druck, Kempten (www.KoeselBuch.de)
Printed in Germany
»People who are really serious about software should make their own hardware.« Leute, die Software wirklich ernst nehmen, sollten ihre eigene Hardware bauen.
Alan Kay Computerwissenschaftler, ehemaliger «Apple Fellow«
Geschichte 10 Es war einmal …
Die Geschichte des Macintosh und des IBM-PCs
16 Systemdrift
Die Geschichte von Mac OS, NeXTStep und Mac OS X
Praxis
74 Aller Anfang ist leicht
Die Installation des Betriebssystems Mac OS X
80 Einstellungssache
Grundeinstellungen für Ihr Mac OS X
84 Switch
Daten vom Windows-PC auf den neuen Mac übernehmen
90 Face2Face
Technik 24 Anatomie
Technisches zur Hardware
40 Psychologie
Technisches zum Betriebssystem Mac OS X
70 Willkommen!
Der Systemstart
Der Finder, das Gesicht von Mac OS X
114 Beziehungskiste
Dateien bestimmten Programmen zuteilen
116 Schnell zur Hand
Das Dock
120 Mein Mac, dein Mac
Den Mac als Mehrbenutzersystem einrichten
134 Alle Wege führen nach Rom
Der Weg durch die Ordnerhierarchie
142 Wer suchet, der findet
Dateien und Inhalte suchen mit dem Finder und Spotlight
148 Chaos-Kontrolle
Arbeiten mit Fenstern in Mac OS X
154 Kennzeichnung
Arbeitserleichterung durch visuelle Strukturierung
158 Gut beraten
Die Mac-Hilfe
160 Der Mac am Draht
Das Netzwerk
176 Netz der Netze
270 Vorsorgeuntersuchung
190 Daten schleudern
278 Private Sphäre
Mit dem Mac in das Internet Dateiaustausch über das Netzwerk
208 Warenaustausch
Daten zwischen Programmen austauschen
Systempflege für Ihren Mac
Schutzmaßnahmen gegen unbefugte Datenzugriffe
284 Notaufnahme
Erste Hilfe bei Problemen
212 Symphonie
Daten zwischen Geräten abgleichen
214 Weltenbummler
Datenaustausch mit dem Windows-PC und Linux
220 Bilderflut
Arbeiten mit digitalen Fotos in Mac OS X
224 Schwarz auf Weiß
Drucken in Mac OS X
234 Starke Typen
Arbeiten mit Schriften in Mac OS X
240 Alles so schön bunt hier!
Farbmanagement in Mac OS X
246 Handschriftlich
Arbeiten mit der Handschrifterkennung »Ink«
Referenz 292 Infrastruktur
Menübefehle und Einstellungen im Finder
310 Programme
Programme aus dem Ordner »Programme«
322 Kleine Helferlein
Programme aus dem Ordner »Dienstprogramme«
330 Systemeinstellungen
Kontrollfelder in Mac OS X
374 Farbauswahl
Die Farbwähler des Mac OS X
248 Automatikgetriebe
Arbeitserleichterung mit Automator und AppleScript
256 Harte Schale, weicher Kern
Programme in der Shell und X11-Programme
262 Massenhaft Speicher
Festplatten und andere Speichermedien am Mac
Anhang 378 Jetzt übersichtlich
Anhang
386 Index
Geschichte 10 Es war einmal …
Die Geschichte des Macintosh und des IBM-PCs
!NDERE-AC /3 8 'ERiTEVON!PPLE
16 Systemdrift
Die Geschichte von Mac OS, NeXTStep und Mac OS X
-AC/3 5.)8UND"3$ .E843TEP -AC/38 -AC/38)NTEL !NDERE6ARIANTENVON-AC/38
Es war einmal …
!BBILDUNG!PPLE
Die Geschichte des Macintosh und des IBM-PCs Obwohl der Mac mit Intel-Prozessor noch immer den Namen »Mac« trägt, hat er mit der Hardware früherer Macs keine Gemeinsamkeiten. Der Mac mit Intel-Prozessor ist ein direkter Abkömmling des IBM-PC. Dieses Kapitel gibt einen kurzen Überblick über die Geschichte des PCs. Es handelt vom Apple-PC, vom IBM-PC, vom Mac und vom NeXT-Computer – und davon, wie der IBM PC zum Mac wurde.
Apple II
3 28
Technik, Befehlssätze
Die Anfänge des Personal Computers 3CHONINDEN*AHRENVORDEM!PPLE)) MITDEM DIE'ESCHICHTEDES0ERSONAL#OMPUTERSBE GINNT ZEIGTENSICHERSTE6ORBOTENDIESERKOM MENDEN#OMPUTERGENERATION )NDENER UNDER *AHRENWAREN#OM PUTERNOCHGROE'ERiTE DIEZUM4EILGANZE 2iUMEAUSF~LLTENUND~BER4ERMINALSBEDIENT WURDEN$ERDOMINIERENDE(ERSTELLERSOLCHER 'ERiTEWARDIE&IRMA)"-%INIGE#OMPUTER &REAKSKAMENAUFDIE)DEE DASSEIN#OMPUTER AUCHEIN'ERiTF~R%INZELPERSONENSEINKyNNTE $IE)DEEDES0ERSONALCOMPUTERSWARGEBOREN %SENTSTANDENVERSCHIEDENE'ERiTE®MEISTALS "AUSiTZE®WIEDER!LTAIRODERDER !PPLE)FOLGTEDER!PPLE)) DERERSTEKOM MERZIELLGEFERTIGTEUNDALSKOMPLETTES3YSTEM VERKAUFTE0ERSONAL#OMPUTERMIT4ASTATURUND "ILDSCHIRM
10
Geschichte
Der IBM-PC $EM!PPLE))FOLGTENiHNLICHE'ERiTEVERSCHIE DENERANDERER(ERSTELLER$ER%RFOLGDIESER'E RiTEBRACHTE)"-IN:UGZWANG%SMUSSTEEIN 0#VON)"-HER $AMANBEI)"-DEM0#JEDOCHKEINEBE SONDEREN%RFOLGSCHANCENBEIMAUNDDER0# KEINE+ONKURRENZZUDENRICHTIGEN#OMPUTERN DARSTELLENSOLLTE DESIGNTEMANEINEBESONDERS SCHLICHTE!RCHITEKTURUMDEN BIT 0ROZESSOR )NTEL EINER6ARIANTEDESMIT BIT $ATENBUS$IESERWARINERSTER,INIEALSBESON DERSLANGSAMUNDF~RSEINENUNDURCHDACHTEN "EFEHLSSATZBEKANNT:UDER:EITWARENSCHON WEITAUSBESSEREUNDLEISTUNGSFiHIGERE0RO ZESSORENERHiLTLICHUNDMITDEMVOM -OTOROLAWARBEREITSDIE BIT _RAEINGELiUTET $AS")/3"ASIC)NPUT /UTPUT3YSTEM EIN KLEINES'RUNDBETRIEBSSYSTEM ENTWICKELTE )"-SELBER$ASEIGENTLICHE"ETRIEBSSYSTEM JEDOCHWURDELIZENZIERT®BEIEINERDAMALS NOCHUNBEKANNTEN3OFTWARE +LITSCHENAMENS §-ICROSOFT¦4ROTZDEMWURDEDER)"- 0#EIN GROER%RFOLG$ASWARNICHTZULETZT&IRMENWIE
!BBILDUNG!PPLE
!BBILDUNG)"$ERERSTE)"-0#-ODELLVON MIT#'!&ARBBILDSCHIRM
#OMPAQODER0HOENIXZUVERDANKEN DIEDAS ")/3NACHPROGRAMMIERTENUNDSOKOMPATIBLE -ODELLEERMyGLICHTEN SOWIE-ICROSOFT DIE DAS"ETRIEBSSYSTEMAUCHANANDERE(ERSTELLER LIZENZIERTEN7EITERE(ERSTELLERFOLGTENUND DER)"- KOMPATIBLE0#WURDEZURDOMINANTEN #OMPUTER 0LATTFORM )NTELZUMGRyTEN0ROZES SORHERSTELLERUND-ICROSOFTZUMWELTGRyTEN 3OFTWAREHERSTELLER Der Mac, ein Computer mit grafischer Benutzeroberfläche Bei Apple wollte man sich damals nicht auf DEM%RFOLGDES!PPLE))AUSRUHENUNDLIESICH unter Anderem vom 8EROX!LTOZUEINERNEUEN #OMPUTERGENERATIONINSPIRIEREN$ER8EROX !LTO WELCHERIM0!2# ,ABORALS0ROTOTYP ENTWICKELTWURDE WAREINE!USNAHMEERSCHEI NUNG%RWARSEINER:EITUM~BEREIN*AHRZEHNT VORAUS.EBENANDEREN4ECHNOLOGIEN DIEERST VIELE*AHRESPiTERDEN7EGINEINEN0ERSONAL #OMPUTERFANDEN ZEIGTEDER!LTOSCHONEINE ERSTE5MSETZUNGDES'EDANKENS DASS#OMPU TERBESSER~BEREINEGRAFISCHE"ENUTZERSCHNITT STELLEALS~BER4ASTATUREINGABENGESTEUERT WERDENKyNNTEN
$ER-AC0LUSVONUNTERSCHEIDETSICHiUERLICH KAUMVOMORIGINALEN-ACINTOSH
Für den ersten kommerziellen Einsatz der GRAFISCHEN"ENUTZEROBERFLiCHEENTWICKELTE Apple zuerst die »,ISA¦ EIN*AHRSPiTER®AM *ANUAR®ERSCHIENDERDEUTLICHBILLI GERE§-ACINTOSH¦"EIDEVERWENDETENDEN 0ROZESSORVON-OTOROLA EINEN BIT 0ROZESSORMIT BIT !DRESSBUS Mit dem ersten Mac erschien auch das erste -AC/3 DAMALSEINFACH§3YSTEM¦GENANNT DA ESNICHTUNABHiNGIGVOM-ACZUKAUFENWAR 5M!RBEITSSPEICHERUNDDAMIT'ELDZUSPAREN MUSSTEDER-ACAUFEINIGE&EATURESDER,ISA VERZICHTENUNDEIN4EILDES3YSTEMSWURDEIN EINENK"GROEN2/- "AUSTEINGEBRANNT 3OKONNTEDER-ACTROTZDERGRAFISCHEN"E NUTZEROBERFLiCHEMITK"!RBEITSSPEICHER AUSKOMMEN "ALDDARAUFERSCHIENENWEITERE#OMPUTER MITGRAFISCHER"ENUTZEROBERFLiCHE WIEDER !4!2)34UNDDER#OMMODORE!MIGABEIDE KAMENAUFDEN-ARKTUNDVERWENDETEN EBENFALLSDEN-OTOROLAALS0ROZESSOR ABERAUCHGRAFISCHE"ENUTZEROBERFLiCHENF~R ANDERE3YSTEME WIEDAS§87INDOW3YSTEM¦ F~R5.)8 3YSTEME-ITTE ODER-ICROSOFT §7INDOWS¦F~RX 0#SMIT$/3RICHTIGE &ENSTERBEKAM7INDOWSALLERDINGSERST Die Geschichte des Macintosh und des Mac-Systems
11
3 Technik, Grafische Benutzeroberfläche
NeXT-Hardware
!UCH.E843TEP DAS3YSTEM AUFDEM-AC/38 BASIERT STARTETEZUNiCHSTAUFSPEZIELLER ANGEPASS TER(ARDWARE$IEERSTEN6ERSIONENVON.E843TEP WURDENMITDEM.E84#OMPUTERAUSGELIEFERT$IESER #OMPUTERMITEINEMW~RFELFyRMIGEN-AGNESIUM GEHiUSEERSCHIENMIT 0ROZESSORUNDZWEI
$ER.E84#OMPUTERVON%RWARMITEINEMMAGNETO OPTISCHEN,AUFWERKBEST~CKTUNDWURDEZUSAMMENMITEINEM -ONITORVERKAUFT!UFDEM#UBEVON4IM"ERNERS ,EEAM #%2.LIEF~BRIGENSDERWELTWEITERSTE7EB 3ERVER
Die Entwicklung der x86-PCs .ACHEINEMZWEITEN-ODELLMIT 0RO ZESSOR DEM0#84 ERSCHIENDER0#!4 MIT 0ROZESSOR$ERBESAEINE INTEGRIERTE--5UNDDAMITEINENNEUEN"E TRIEBSMODUS MITDEMDER0ROZESSORMEHRALS -"!RBEITSSPEICHERADRESSIERENKONNTE$IE SER§0ROTECTED-ODE¦LIESICHABERERSTNACH DEM3TARTAKTIVIEREN-ITDEM-ODELL WURDEEINE BIT %RWEITERUNGHINZUGE F~GT$ERERSTE0#MITDEM 0ROZESSOR WURDEJEDOCHNICHTVON)"-HERAUSGEBRACHT SONDERNVON#OMPAQ)NDENWURDEDER &LIEKOMMA +OPROZESSORXINTEGRIERT DER BEIDEN6ORGiNGERNSEPARATEINGEBAUTWERDEN MUSSTE$IEDARAUFFOLGENDEN-ODELLEDESX von Intel erhielten den Namen §0ENTIUM¦ (IERMITWOLLTESICH)NTELVON!-$ABGRENZEN WELCHESCHNELLEREUNDGLEICHZEITIGBILLIGERE 0ROZESSORENUNTERGLEICHEM.AMENANBOTEN $ER0ENTIUMWARDERERSTESUPERSKALAREX 0ROZESSOR ERKONNTEBISZUZWEI"EFEHLEPRO 4AKTVERARBEITEN'LEICHZEITIGETABLIERTESICH EINNEUER3YSTEMBUSALS%RSATZF~RDENBISHER
12
Geschichte
SPEZIELLEN"ESCHLEUNIGERCHIPS$IE.ACHFOLGEMO DELLE DER.E84#UBEMITDEMGLEICHEN'EHiUSEUND DIE.E843TATIONMITEINEM0IZZASCHACHTEL 'EHiUSE VERWENDETENDEN 0ROZESSORSTELLTEDIE &IRMA.E84DIEEIGENE(ARDWAREEINUNDBESCHRiNK TESICHAUFDEN6ERKAUFVON3OFTWARE BISSIEVON !PPLEAUFGEKAUFTWURDE
VERWENDETEN MEHRFACHERWEITERTEN!4 ODER )3! "US-ITDEM0#) "USMUSSTEN%RWEITE RUNGSKARTENBEIMX 0#ERSTMALSNICHT~BER *UMPER 3TECKERKONFIGURIERTWERDEN BRACHTE)NTELden Pentium Pro auf DEN-ARKT BEIDEMERSTMALSDIEX "EFEHLE ININTERNE2)3# ARTIGE"EFEHLEUMGEWANDELT WURDEN$ER!-$S+ DERDIEGLEICHE4ECHNIK NUTZT ERSCHIENNURWENIGE-ONATESPiTER 7EGENVERSCHIEDENER0ROBLEMEBLIEBDEM 0ENTIUM0ROJEDOCHEIN-ARKTERFOLGVERWEHRT %RBILDETABERDIE'RUNDLAGEF~RDIENACHFOLGEN DEN0ROZESSORGENERATIONENVOM0ENTIUM))BIS HINZUDENAKTUELLEN-ODELLENMIT!USNAHME DES0ENTIUM )M0ENTIUM))F~HRTE)NTELMIT 33%EINE%RWEITERUNGEIN DIEANSTELLEDERETWAS PROBLEMATISCHZUPROGRAMMIERENDENX &LIEKOMMA %INHEITVERWENDETWERDENSOLLTE Die X %INHEITWURDEJEDOCHNICHTERSETZT sondern blieb weiterhin im Prozessor enthal TEN.ACHDEMSELBEN0RINZIPWURDEIM0ENTI UM)))DIE%RWEITERUNG33%DER®BEIM0ENTIUM EINGEF~HRTEN®ETWASVERUNGL~CKTENERSTEN -ULTIMEDIA %INHEIT--8ALS%RSATZZUR3EITE
Die Entwicklung der Mac-Hardware
Neben verbesserten Modellen des Macintosh mit EINGEBAUTEM"ILDSCHIRMWARABAUCHEINE~BER §.UBUS¦ 3TECKKARTENERWEITERBARE-AC &AMILIEOHNE INTEGRIERTEN"ILDSCHIRMERHiLTLICH DER§-ACINTOSH))¦ !LS0ROZESSORENKAMENDIEREIN BITTIGEN UNDMITINTEGRIERTER--5-EMORY-ANAGE MENT5NIT 3PEICHERVERWALTUNGSEINHEIT ZUM%INSATZ )M/KTOBERKAMENDIE-ACINTOSH §1UADRA¦ -ODELLEAUFDEN-ARKT DIEMITDEMER 0ROZESSORBEST~CKTWAREN BEIDEMZUSiTZLICHEINE &LIEKOMMA 2ECHENEINHEITINTEGRIERTWURDE BESCHLOSS!PPLEDEN!B SCHIEDVONDERK 0ROZESSORFAMILIE UNDDEN5MSTEIGAUFMODERNE2)3# 0ROZESSOREN$AF~RWURDEEIN*OINT 6ENTUREMIT)"-UND-OTOROLADIE !)- !LLIANZ GEGR~NDET!LS"ASIS NAHMMANDEN0/7%20ERFOR MANCE/PTIMIZATION7ITH%NHANCED 2)3# WELCHEN)"-IN'RORECHNERN VERWENDETE$ERAUS#HIPSBESTE HENDE0/7%2WURDEZUEINEM#HIP ZUSAMMENGEFASSTUNDUMEINEN von Motorola entwickelten Bus ERGiNZT&~RDENSOENTSTANDENEN BIT 0ROZESSOR§0OWER0#¦0# STEHTHIERF~R§0ERFORMANCE#HIP¦ WURDEZUSiTZLICHEINE BIT 5NTER MENGEDEFINIERT$ERERSTE0ROZESSOR ERSCHIENINDER BIT 6ERSION KAMDERERSTE#HIPMITBIT )M-iRZKAMDERERSTEDER §0OWER-AC¦MIT0OWER0# 0ROZESSOR AUFDEN-ARKT$IESERVERWENDETE NOCHDENGLEICHEN#HIPSATZUNDDAS GLEICHE"USSYSTEMWIEDASLETZTE
GESTELLT33%WURDESEITDEMNOCHMEHRMALS UMJEWEILSEINE(ANDVOLL"EFEHLEERWEITERT &~RDEN0ENTIUM DERIM*AHREER SCHIEN ENTWICKELTE)NTELERSTMALSSEITDEM0EN
-ODELLMIT 0ROZESSOR%IN*AHRSPiTER )M-AI ERSCHEINENDANNDIEERSTEN0OWER-ACSMIT0#) "US EINEMINTERNEN"USSYSTEM DASAUCHBEIX 0#S VERWENDETWURDE!UERDEMKAMHIERZUMERSTEN Mal die /PEN&IRMWAREZUM%INSATZ )M'WURDEDER0OWER0# 0ROZESSORVON-OTOROLA UM!LTIVEC EINESAUBERDESIGNTEUNDiUERSTLEIS TUNGSFiHIGE6EKTOR %INHEITERGiNZTVERBAUTE !PPLEMITDEM0OWER0#IM0OWER-AC'ERST MALSEINE BIT 6ERSIONDES0OWER0# 0ROZESSORS
!UFBAUEINES-ACSMIT0OWER0# 0ROZESSOR)MVON!PPLE SPEZIELLF~RDEN-ACENTWICKELTEN3YSTEMCONTROLLER §)NTREPID¦SINDDER%THERNET UNDDER&IREWIRE #ONTROLLERINTEGRIERT
TIUM0ROWIEDEREINENNEUEN0ROZESSORKERN $ASNEUE+ONZEPTDES0ENTIUM DASSEINZIG UNDALLEINAUFHOHE4AKTRATENZIELTE ERWIESSICH ABERALS&EHLGRIFF$AHERGRIFFMANWIEDERAUF Die Geschichte des Macintosh und des Mac-Systems
13
Abbildung: Apple
Der erste Intel-Mac. Äußerlich ein iMac, im Inneren aber ein x86-PC mit IntelNotebookTechnik.
das ältere Konzept des Pentium Pro zurück und stellte 2003 dem Pentium 4 den Pentium M als Notebook-Prozessor zu Seite. Als Ersatz für den PCI-Bus wurde im Jahr darauf PCIe mit seriellen Punkt-zu-Punkt-Verbindungen eingeführt. Der Pentium M wurde Anfang 2006 ohne signifikante technische Änderungen in »Core« umbenannt und ist seitdem wieder als Desktop- und Server-Version erhältlich. Die Modelle Core 2, die seit Mitte 2006 erhältlich sind, entsprechen dem Core, besitzen aber zusätzlich eine von AMD im Jahre 2003 vorgestellte 64-bit-Erweiterung. Mit dieser erfährt die x86Prozessor-Architektur die erste größere Änderung seit Einführung der 32-bit-Erweiterung im 80386 bald 20 Jahre zuvor. Wie der IBM-PC zum Mac wurde Im Juni 2005 kündigte Apple-Chef Steve Jobs auf der Apple-Entwickler-Konferenz den Umstieg der Mac-Plattform von PowerPC- auf Intel-Prozessoren an. Anvisiert wurde der Beginn dieses Umstiegs für Mitte 2006, bis Ende 2007 sollten alle Macs auf Intel-Prozessoren umgestellt sein. Tatsächlich jedoch kam der erste Mac mit Intel-Prozessor schon Anfang 2006 auf den Markt und Mitte 2006 wurde der letzte verbliebene Mac mit PowerPC-Prozessor vom Markt genommen.
14 Geschichte
Für die Zeit bis zum Erscheinen des ersten Macs mit Intel-Prozessor konnten SoftwareEntwickler für 999$ ein so genanntes »Developer Transition Kit« erwerben, ein Pentium-4Board von Intel im Gehäuse eines PowerMac G5, auf dem Mac OS X vorinstaliert war. Als erste Macs mit Intel-Prozessor erschienen im Januar 2006 der iMac und das MacBook Pro, welches mit dem Intel-iMac technisch identisch ist. Diese Geräte entsprechen äußerlich einem iMac G5 bzw. einem PowerBook G4. Obwohl bei Apple von Macintosh Computern mit Intel-Prozessoren die Rede war, wurde schnell klar, es sich hierbei in Wirklichkeit um ganz normale x86-PCs mit Mac OS X als Betriebssystem handelt. Nicht nur der Prozessor stammt von Intel, die gesamte Architektur im Inneren entspricht der eines x86-PCs mit IntelChipsatz. Damit ist der Mac – abgesehen vom Betriebssystem Mac OS X – keine eigenständige Plattform mehr, sondern ein Teil der x86-PCPlattform. Mit dem Mac, dessen Entwicklung im Kasten auf der vorherigen Seite beschrieben wird, hat der Intel-Mac technisch nichts mehr gemein. Im Frühjahr 2006 folgten der Mac mini und etwas später das MacBook als Nachfolger des iBooks. Obwohl diese Geräte mit Standard-PCHardware und integrierter Grafik bestückt sind, lag der Preis für diese Modelle teils deutlich über dem der mit Apple-Spezialhardware und dedizierter Grafikhardware ausgestatteten PowerPC-Vorgängern. Als letztes Modell wurde der PowerMac G5 durch den Mac Pro mit Core2-Xeon Server-Prozessor ersetzt. Zwischen Ende 2006 und Anfang 2007 wurden dann auch die anderen Geräte auf Core-2-Prozessoren mit 64-bit-Erweiterung umgestellt. Anfang 2007 strich Apple Computer den Zusatz »Computer« aus dem Firmennamen. Die Firma heißt seitdem nur noch »Apple Inc.«.
Andere Mac-OS-X-Geräte von Apple iPhone und iPod Touch !NFANGSTELLTE!PPLEDAS!PPLE -OBIL TELEFON DASI0HONEVOR DASDANN-ITTEDES SELBEN*AHRESERHiLTLICHWAR UND%NDE ERSCHIENDERI0OD 4OUCH EINI0HONEOHNEDIE 4ELEFONFUNKTIONENI0HONEUNDI0OD 4OUCH VERWENDENEINEANGEPASSTE6ERSIONVON-AC /38ALS"ETRIEBSSYSTEM$IE(ARDWARE DIEVON DEMBER~HRUNGSEMPFINDLICHEN-ULTITOUCH "ILDSCHIRMDOMINIERTWIRD BASIERTAUFDEM !2- 0ROZESSOR $IE&IRMA!CORN#OMPUTERSSTARTETEDIE %NTWICKLUNGDES!2- 0ROZESSORS!CORN2)3# -ACHINE ALS BIT 0ROZESSORF~RDIEEIGENEN #OMPUTERWARDAS$ESIGNFERTIGUND ERSCHIENDER!2-IM§!RCHIMEDES¦ DEMERS TEN0ERSONAL #OMPUTERMIT!2- 0ROZESSOR -ITSEINEM2)3# $ESIGNKAMDER!2-MIT EINEM"RUCHTEILDER4RANSISTORENEINES)NTEL AUSSTATT DERZEITGLEICH ERSCHIEN BRACHTEABERDIEEINEINHALBFACHE2E CHENLEISTUNGPRO4AKTERWARALLERDINGSAUCH NIEDRIGERGETAKTET !B~BERNAHMDIEVON!CORNZUSAMMEN MIT6,3)4ECHNOLOGYUND!PPLEGEGR~NDETE&IR MA!2-,TDDIE7EITERENTWICKLUNGDES!2- 0ROZESSORS!2-STEHTSEITDEMF~R§!DVANCED 2)3#-ACHINE¦!CORNSELBSTHATSICH AUSDEM0# -ARKTVERABSCHIEDET!PPLEHAT SEINE"ETEILIGUNGENAN!2-,TDNACH3TEVE *OBS2~CKKEHR3T~CKF~R3T~CKWIEDERABGE STOEN DADAS'ERiT F~RDASDIE)NVESTITIONIN DIE%NTWICKLUNGDES!2- 0ROZESSORSGETiTIGT WAR®DER§.EWTON¦ EINTASCHENBUCHGROER #OMPUTER DER~BEREINENBER~HRUNGSEMPFIND LICHEN"ILDSCHIRMBEDIENTWURDE®EINGESTELLT WORDENWAR /BWOHLDER!2- 0ROZESSORNICHTMEHRIN 0ERSONAL#OMPUTERVERBAUTWIRD WERDEN DERZEITCAZEHNMALSOVIELE!2- 0ROZESSOREN
I0HONE'3
IN'ERiTEVERBAUTWIEX 0ROZESSOREN®JEDE 3EKUNDE3T~CK!2-VERKAUFTALLERDINGSKEI NEKOMPLETTEN0ROZESSOREN SONDERNLIZENZIERT DAS$ESIGNANANDERE(ERSTELLER$IESEKyNNEN DEN0ROZESSORKERNDANNINIHREEIGENEN#HIPS BZW3O#S3YSTEMONA#HIP 0ROZESSORUND #HIPSATZAUFEINEM#HIP INTEGRIEREN!KTUELLE !2- 0ROZESSORKERNEKyNNEN JENACH!NWEN DUNG VERSCHIEDENE%RWEITERUNGENBESITZEN UA§*AZELLE¦ MITDER*AVA #ODEDIREKTAUSGE F~HRTWERDENKANN UNDDIE3)-$ %RWEITERUNG §.%/.¦ )MI0HONEUNDI0ODTOUCHUNDAUCHINDEN ANDERENI0ODS FINDENSICH®IM'EGENSATZZUM -ACMIT)NTEL !RCHITEKTUR DERNICHTAUFSPEZIEL LER!PPLE (ARDWAREBASIERT®EBENSOWIEINDEN ALTEN-ACSMITK UND0OWER0# 0ROZESSOREN VERSCHIEDENE#HIPSAUSDEM(AUSE!PPLE Apple TV )M'EGENSATZZUI0HONEUNDI0OD4OUCH WEL CHEAUF!PPLE 3PEZIALCHIPSMIT!2- 0ROZESS ORKERNENBASIEREN WIRDIM!PPLE46)NTEL 0# !RCHITEKTURVERWENDET®DEN0ENTIUM - 0RO ZESSORUNTERST~TZTEIN~BERDEN)NTEL #HIPSATZ ANGEBUNDENER'RAFIKCHIPVON.6)$)! Die Geschichte des Macintosh und des Mac-Systems
15
$ER!2- 3O# #HIPIM iPhone mit !PPLE ,OGO
Systemdrift
Die Geschichte von Mac OS, NeXTStep und Mac OS X Mac OS X ist ein aus vielen Wurzeln zusammengewachsenes System. Auch wenn der Name es vermuten lässt, dass Mac OS X in erster Linie von Mac OS abstammt, ist Mac OS X größtenteils ein Nachfahre von NeXTStep, das wiederum einen Teil seiner Wurzeln in UNIX und BSD hat.
Mac OS
Die erste Version von Mac OS, damals nur »System« genannt, erschien mit dem ersten Mac. Da dieser mit nur 8 MHz und 128 kB RAM die für damalige Verhältnisse enorme Aufgabe bewältigen sollte, eine grafische Benutzeroberfläche zu berechnen, wurde das System an anderen Stellen abgespeckt. In den ersten Versionen des Mac-Systems lief entweder ein Anwendungsprogramm oder der Finder. Um in den Finder zu gelangen, musste das Anwendungsprogramm beendet werden. Das änderte sich mit der Einführung des »MultiFinders« in System 6. Mit diesem konnte der Benutzer erstmals zwischen mehreren aktiven Programmen wechseln. In System 6 konnte man sich noch zwischen dem Finder und dem MultiFinder entscheiden – denn der MultiFinder brauchte mehr RAM. Der Finder der nachfolgenden Systeme war ein Abkömmling des MultiFinders. Ein nächste große Sprung war die Einführung von System 7. Es wurde Mitte 1991 mit den ersten Quadras und den PowerBooks eingeführt. Bis System 6 verwendeten die Mac-Systeme passend zum Adressbus des 68000-Prozessors nur 24 bit für die Adressierung. Ab System 7 wurden die kompletten
16 Geschichte
System 6 in Schwarzweiß-Optik
32 bit verwendet. Optisch unterschied sich System 7 von den Vorgängern durch Fenster mit grauen Titelleisten und farbige Symbole. Zusätzlich wurde eine ganze Reihe neuer Funktionen eingeführt, wie virtueller Speicher, File-Sharing, Alias-Dateien, Etiketten und vieles mehr. Als Apple im März 1994 auf die modernere Prozessortechnologie des PowerPC umstellte, wurde das System zuerst nur wenig angepasst. Mithilfe eines Plug-ins, dem »PowerPC Enabler« wurde System 7.1, welches weiterhin in Kode für den 68k-Prozessor geschrieben war, um einige angepasste Systenmroutinen er-
68k-Emulation
Da die PowerPC-Prozessoren von sich aus nicht in der Lage waren, die alten, im 680x0-Code geschriebenen Programme verarbeiten zu können, wurde in die Sys temsoftware des klassischen Mac OS der PowerMacs der 68k-Emulator eingebaut. Dieser übersetzt die Instruktionen für 680x0-Prozessoren in Instruktionen für PowerPC-Prozessoren. Das 680x0-Programm »denkt« dabei, dass es auf einem 68020-Mac läuft. Der PowerPC-Prozessor erhält jedoch nur Befehle in seiner eigenen Sprache. Beim Übergang vom 68k zum PowerPC gab so gut wie keine Probleme mit alter Software. Bei neuer Software gab es eine echte (native) PowerPC-Version und eine 68k-Version. Oder
sie wurden in »Fat Binary« geschrieben, das den Code für beide Prozessortypen enthält. Zum Teil wurde 68k-Software sogar mit Plug-ins auf den neuen Prozessortyp angepasst. Der Anwender merkt nicht einmal, ob ein 680x0- oder ein PowerPC-Programm läuft. Apple ist mit der Einführung der PowerPCs ein echtes Meisterstück gelungen. Der 68k-Emulator wurde noch in der ClassicUmgebung von Mac OS X weitergeführt, die bis Mac OS X Tiger auf PowerPC-Macs ausgeführt werden konnte. Auch hier liefen älteste Mac-Programme ohne Probleme.
weitert. Erst Ende 1994 erschien mit System 7.5 ein System, das sich sowohl auf PowerPCs, als auch auf Macs mit 68k-Prozessor installieren ließ. Mit System 7.5 wurde der Markenname »Mac OS« eingeführt. Die nächste Version des Mac OS – Mac OS 8 – hat eine etwas eigentümliche Geschichte. Als Apple mit den PowerMacs auf die neue Hardware-Technologie umgestellt hatte, plante man, dazu passend ein komplett neues System zu schreiben, das keine Altlasten der langen Systemgeschichte mit sich herumschleppen und die Anforderungen an ein modernes Sys tem erfüllen sollte. Das Projekt »Copland« wurde jedoch bereits für gescheitert erklärt, als nur wenige Teile fertiggestellt waren, darunter der komplett neue, in PowerPC-Code geschriebene Finder. Man entschied sich für eine zweigleisige Strategie. Für das neue System wurde die Firma NeXT gekauft. Deren Betriebssystem NeXTStep stellt die Basis für Mac OS X dar. Gleichzeitig wurde die Arbeit am alten Mac OS wieder etwas forciert und der Finder aus dem Copland-Projekt in das vorhandene System integriert. Daraus wurde dann Mac OS 8.
System 7.6 oder Mac OS mit grauen Fenstertiteln und bunten Symbolen
Mac OS 8.1 in der »Platinum«-Optik mit grauen Fensterrahmen
Die Geschichte des Macintosh und des Mac-Systems
17
Carbon
&~RDENeBERGANGVOMKLASSISCHEN-AC/3ZUM -AC/38ENTWICKELTE!PPLEEINENEUE0ROGRAMM UMGEBUNG!PPLE~BERPR~FTEDAF~RALLE 3CHNITTSTELLEN AUFDIE0ROGRAMMEZUGREIFEN AUFIHRE %IGNUNGF~RDASNEUE3YSTEM$IEGEEIGNETEN
0ROGRAMMEIN0ROGRAMMEF~R-AC/38ERHEBLICH ERLEICHTERT,EDIGLICHETWAF~NF0ROZENTDES#ODES MUSSTENNEUGESCHRIEBENWERDEN"ESTIMMTE #ARBON 0ROGRAMME#ARBON#&- LAUFENSOWOHLIM KLASSISCHEN-AC/3®MITTELSDER3YSTEMERWEITERUNG
UNIX und BSD
IN&ORMVON,INUXNOCHEINMALALSFREIES3YS TEMNACHPROGRAMMIERT SODASSESHEUTEZWEI GRUNDLEGENDE,INIENVON5.)8MITUNZiHLIGEN 6ARIANTENGIBT"3$ UND3YSTEM 6 6ARIANTEN 5.)8ISTHEUTEDAS3TANDARDSYSTEMF~RLEIS TUNGSFiHIGE2ECHNERWIE'RORECHNERZ")"- P3ERIESMIT!)8AUF0OWER0# 0ROZESSOREN ODER 3ERVERZ"35. 3ERVERMIT30!2# 0ROZESSOREN UND3OLARIS !BERAUCHAUFVIELENBILLIGENX 0#SUNDMANCHEINEM(ANDYODERANDEREM +LEINGERiTLiUFTEIN5.)8MEIST,INUX &~RDIE GRAFISCHE"ENUTZEROBERFLiCHEWIRD®ANDERS ALSBEI-AC/38®MEIST8VERWENDET!UCH .E843TEPBZW-AC/38UNDDASI0HONE/3 VERWENDENEIN5.)8ALS"ASISDIE+OMBINATION AUS"3$UNDDEM-ACH +ERNEL $A5.)8EINESTANDARDISIERTE!0)0/3)8 BESITZT KyNNEN0ROGRAMME DIEAUFDEREINEN 5.)8 6ARIANTELAUFEN WENNDER1UELLCODEZUR 6ERF~GUNGSTEHT MITGERINGEM!UFWANDAUF JEDEANDERE5.)8 6ARIANTEPORTIERTWERDEN »!PACHE¦BEISPIELSWEISE DERAMWEITESTENVER BREITETE7EBSERVERIM)NTERNET DERMEISTUNTER ,INUXODER"3$IM%INSATZIST ~BERNIMMTAUCH IN-AC/38DIE7EBFREIGABE
3CHNITTSTELLENPACKTE!PPLE®ZUM4EIL~BERARBEITET® INEINE!0).AMENS§#ARBON¦§+OHLENSTOFF WORAUS ALLELEBENDEN7ESENAUFGEBAUTSIND¦ 3EIT-ITTE KONNTENDIE%NTWICKLERMITDEM0ROGRAMM §#ARBON$ATER¦IHRE0ROGRAMMEAUFINKOMPATIBLE !UFRUFEHIN~BERPR~FENLASSEN -IT-AC/3F~HRTE!PPLE#ARBONOFFIZIELLEIN $AMITWURDEDIE5MWANDLUNGVORHANDENER-AC
$ER$iMON das Zeichen VON"3$
3 41
Technik, APIs
-ITARBEITERDER&IRMA!44"ELL,ABSENTWI CKELTENINDENER UNDER *AHRENEIN"E TRIEBSSYSTEMF~R'RORECHENANLAGEN DASVON VIELEN"ENUTZERNGLEICHZEITIG~BER4ERMINALS GENUTZTWERDENKONNTE%SVERMOCHTEMEHRERE 0ROZESSEGLEICHZEITIGAUSZUF~HREN DEN"ENUT ZERNUNTERSCHIEDLICHE2ECHTEZUGEBEN UND AUERDEMLIEESSICHOHNEGROEN!UFWAND VONEINEM#OMPUTERSYSTEMAUFEINANDERES ~BERTRAGEN$AS"ETRIEBSSYSTEMWURDEUNTER dem Namen 5.)8BEKANNT !NFANGSWAR5.)8FREIZUGiNGLICHUND wurde auch an Universitäten verwendet und WEITERENTWICKELT UAANDER5NIVERSITYOF #ALIFORNIA DIEDIE§"ERKELEY3OFTWARE$ISTRI BUTION¦"3$ HERAUSGABEN!B-ITTEDERER *AHREWURDEANDER#ARNEGIE-ELLON5NIVERSITY EINETEILWEISE!LTERNATIVEZUM"3$ +ERNEL NAMENS§-ACH¦ENTWICKELT!LSESSPiTERZU ,IZENZSTREITIGKEITENKAM WURDEN!NFANGDER ER*AHREALLEAUFDEMORIGINALEN1UELLCODE BASIERTEN"ESTANDTEILEAUS"3$ENTFERNT%S ENTSTAND"3$LITE$ASORIGINALE5.)83YSTEM 6WURDEKOMMERZIELLWEITERGEF~HRTUNDSPiTER
18
Geschichte
§#ARBON,IB¦®ALSAUCHIN-AC/38UNTER2OSETTA $IE#ARBON !0)WURDEBIS-AC/38,EOPARDMIT ETWADEMGLEICHEN&UNKTIONSUMFANGNEBENDER AUS.E843TEPGEERBTEN#OCOA !0)GEF~HRT-ITDEM eBERGANGZUBITABERFiLLTDERGRAFISCHE4EILDER #ARBON!0)WEG$AMITWURDE-AC/38VONSEINER 7URZEL-AC/3GETRENNT
NeXTStep
.ACHDEM3TEVE*OBSIM*AHRENACH-EI NUNGSVERSCHIEDENHEITENDIEVONIHMMITGE GR~NDETE&IRMA!PPLEVERLASSENMUSSTE GR~N DETEERDIE&IRMA.E84&~RDEN.E84#OMPUTER ENTWICKELTE.E84EIN5.)8 ARTIGES"ETRIEBSSYS TEMMITGRAFISCHER"ENUTZEROBERFLiCHENAMENS ».E843TEP¦ ALSDIE.E84 (ARDWAREAUSDEM 0ROGRAMMGENOMMENWURDE WURDEDAS "ETRIEBSSYSTEM.E843TEPAUFVERSCHIEDENE 0LATTFORMENPORTIERT UA2)3# (ARDWARE WIE 35.30!2#UND(00!2)3#ABERAUCHDEN X 0#3PiTERE6ERSIONENKAMENUNTERDEM Namen »/PEN3TEP¦SOWOHLALSEIGENSTiNDIGES "ETRIEBSSYSTEM/0%.34%0FOR-ACH ALSAUCH ALS3YSTEMAUFSATZUAF~R7INDOWS/0%. 34%0%NTERPRISE AUFDEN-ARKT/PEN3TEP ERMyGLICHTEES MITSEINER%NTWICKLUNGSUM GEBUNG0ROGRAMMEZUERSTELLEN DIESOWOHL AUF7INDOWS BASIERTEN2ECHNERNALSAUCHAUF 5.)8 BASIERTEN#OMPUTERNLIEFENWURDE .E84VON!PPLE~BERNOMMENUNDDIE7EITER ENTWICKLUNGVON/PEN3TEPWURDEZUGUNSTEN VON-AC/38EINGESTELLT
$IE/BER fläche von /PEN3TEP UNTER schied sich kaum von .E843TEP
2HAPSODY $2®DIE letzte %NTWICKLER 6ORVERSION die es sowohl für den 0OWER0# -AC als auch für X 0#SGAB
Rhapsody und Mac OS X Server 1.x .ACHDEReBERNAHMEVON.E84ERSCHIENENPA RALLELZU-AC/3ZWEI6ORVERSIONENVON-AC /38MITDEM#ODENAMEN§2HAPSODY¦$IESE ERHIELTENDIEGRAUEN-AC /3 &ENSTERUNDDIE -EN~LEISTEAMOBEREN"ILDSCHIRMRAND UNTER SCHIEDENSICHABERINDER"EDIENUNGNICHTWE SENTLICHVON.E843TEP$ASERSTE0RODUKT DAS AUF"ASISVON.E843TEPF~RDEN-ACERSCHIEN WAR!NFANG-AC/383ERVERX
Mac OS X
)M3EPTEMBERSTELLTE!PPLEDANNDIE yFFENTLICHE6ORVERSIONVON-AC/38#LIENT -AC/380UBLIC"ETA MITDERNEUEN/BERFLi
$IE-AC/38 Public Beta bekommt mit §!QUA¦EINE NEUE/BER FLiCHE
che !QUAVOR®MITHALBDURCHSICHTIGEN&ENS TERN PULSIERENDEN3CHALTERN 3YMBOLEN DIE SICHSTUFENLOSSKALIERENLASSENUNDEINEM$OCK INDEM0ROGRAMMEUND$OKUMENTEVERSCHWIN DENKyNNEN Die anderen Wurzeln von Mac OS X
19
Blue Box und Classic
Als Nachfahre von NeXTStep kann Rhapsody und damit Mac OS X keine Mac-OS-Programme ausführen. Daher wurde mit der »Blue Box« eine Übergangslösung eingeführt. In Rhapsody und Mac OS X Server konnten Mac-OS-Programme mithilfe der »MacOS.app« ausgeführt werden. Innerhalb dieses Programms wird ein komplettes Mac OS im Vollbildmodus und mit eigenen Netzwerk-Einstellungen etc. ausgeführt. Zwischen Rhapsody- und Mac-OSProgrammen kann über ein Programmmenü gewechselt werden, der Datenaustausch ist, allerdings mit Einschränkungen, über die Zwischenablage möglich. Das Mac OS musste auf einer Festplatten-ImageDatei installiert werden. In der letzten Versionen von Rhapsody gab es zusätzlich die »Classic.app«, die dasselbe machte wie die MacOS.app, jedoch mit ausgeblendetem Schreibtisch. Mac OS X Public Beta wird erstmals auf dem Mac-OS-Dateisystem HFS+ installiert, sodass die Installation mit einer Mac-OS-Installation koexistieren kann. Die Umgebung zum Ausführen von Mac-OSProgrammen, nun »Classic« genannt, wurde vollständig transparent, so dass nur die Programmfenster zu sehen sind. Nach dem Start des Systems in einem
Mac OS X 10.0
20 Geschichte
Mac OS 9 in der Classic-Umgebung in Mac OS X Tiger. Datum und Uhrzeit können in Mac OS 9 nicht eingestellt werden, da sie von Mac OS X übernommen werden.
Fenster verschwindet dieses einfach, ohne dass der Mac-OS-Finder gestartet wird. Die NetzwerkEinstellungen, die Zwischenablage etc. werden von Mac OS X übernommen. Classic wurde bis Mac OS X Tiger weitergeführt. Auf Macs mit Intel-Architektur konnte Classic allerdings nicht ausgeführt werden, auch nicht unter Rosetta. Mit Mac OS X Leopard wird Classic auch auf PowerPC-Macs nicht mehr unterstützt.
Außerdem wurden Schritt für Schritt so gut wie alle Technologien in das neue System übernommen, die Mac OS zu einem besonders einfach zu bedienenden Betriebssystem machten. Damit ist Mac OS X das erste UNIX-System für ganz normale Computeranwender. Am 24. März 2001 erschien dann die erste Version von Mac OS X mit der Versionsnummer 10.0. Wie bei NeXTStep wird auch bei Mac OS X eine leistungsfähige Entwicklersoftware mitgeliefert. Ab Mac OS X 10.2 bzw. Jaguar verwendet Apple als Versionsbezeichnung zusätzlich Großkatzennamen, die Anfangs nur als Kodenamen verwendet wurden.
Rosetta
Da die Intel x86-Prozessoren die vorhandenen PowerPC-Programme nicht verarbeiten können, wurde Rosetta in Mac OS X eingebaut. Rosetta übersetzt die Instruktionen für PowerPC-Prozessoren in Instruktionen für x86-Prozessoren. So können PowerPC-Programme auch auf dem x86-Prozessor ausgeführt werden. Anders als bei der 68k-Emulation der ersten PowerMacs gab es dabei verhältnismäßig viele Einschränkungen. Trotzdem hatten die meisten Anwender beim Übergang vom PowerPC zum x86 nur wenige Probleme. Ein Großteil der Programme
und Hardwaretreiber waren relativ schnell in Form einer »Universal Binary« erhältlich, das den Code für beide Prozessortypen enthält. Die Anwender vieler Programme, speziell großer Softwarepakete, mussten sich aber teils mehr als ein Jahr gedulden, bis eine Intel-Version des Programmes erschien. Und da der Leistungssprung vom PowerPC-Mac zu den Macs mit Intel-Architektur bei weitem nicht so groß war wie vom 68k- zum PowerPC-Mac, war der Einsatz der alter Software auf der neuen Hardware oft mit deutlichen Geschwindigkeitseinbußen verbunden.
Mac OS X Intel
Andere Varianten von Mac OS X
Die ersten Entwickler-Versionen von Mac OS X mit dem Codenamen »Rhapsody« liefen auf x86-PCs. Seit Mac OS X Server bzw. der Mac OS X Public Beta jedoch wurde die Unterstützung für die x86-Architektur offiziell gestrichen. Zur internen Verwendung bei Apple wurden jedoch alle weiteren Versionen von Mac OS X auch für x86-PCs entwickelt. Sie kamen aber nie an die Öffentlichkeit. Veröffentlicht wurde von diesen Versionen nur der Open-Source-Systemkern Darwin. Erst Mitte 2005 gab es wieder einen komplette, öffentliche Version von Mac OS X für x86-PCs. Diese Version von Mac OS X 10.4.1 konnten Softwareentwickler zusammen mit dem Developer Transition Kit zum Entwickeln der Universal-Binary-Versionen ihrer Programme erwerben. Als Betriebssystem für die ersten Macs mit Intel-Architektur fand eine spezielle Version von Mac OS X Tiger 10.4.4 Einsatz. Mac OS X Leopard kam in einer gemeinsamen Version für PowerPC- und Intel-Macs auf den Markt und mit Mac OS X Snow Leopard ist die PowerPC-Unterstützung offiziell gestrichen.
iPhone OS Auch das iPhone OS, auch »OS X iPhone« genannt, ist eine Variante von Mac OS X und damit ein Abkömmling von NeXTStep. Für das iPhone OS wurde Mac OS X auf den ARMProzessor portiert. Die Cocoa-Programmumgebung wurde an den Multitouch-Bildschirm angepasst und heißt hier »Cocoa Touch«. Die Verwendung von Mac OS X als Betriebssystem für das iPhone wurde mit Synergieeffekten begründet. Beinahe alle benötigten Technologien sind in Mac OS X bereits vorhanden. (Wenig später begründete Steve Jobs allerdings das um ein Jahr verspätete Erscheinen von Mac OS X Leopard mit dem Aufwand für die Entwicklung des iPhone OS.) Apple TV OS Apple TV OS, das Betriebssystem für das Apple TV, ist lediglich ein Mac OS X Tiger, aus dem nicht benötigte Komponenten herausgelöscht und der Finder durch eine angepasste Version des Programms »Front Row« ersetzt wurden.
Die Geschichte des Macintosh und des Mac-Systems
21
Technik 24 Anatomie
Technisches zur Hardware
$ER0ROZESSOR $ER)NTEL 0ROZESSOR $ER#HIPSATZ $IE&IRMWARE )NTERNE3CHNITTSTELLEN 0ERIPHERIE 3CHNITTSTELLEN .ETZWERK 3CHNITTSTELLEN
40 Psychologie
Technisches zum Betriebssystem Mac OS X
$AS3CHICHTENMODELL 0ROGRAMMUMGEBUNGEN 2OSETTA®0OWER0# 0ROGRAMMEAUF)NTELAUSF~HREN 'RA¼KUND-ULTIMEDIA /PEN#, UNIVERSELLE"ERECHUNGENAUF'RA¼K Prozessoren 3PEICHER UND0ROZESSVERWALTUNG -ASSENSPEICHERVERWALTUNG 0ARTITIONSSCHEMATA $AS$ATEISYSTEM "UNDLES /BJEKTATTRIBUTE 6OREINSTELLUNGEN 'RA¼SCHE"ENUTZEROBER½iCHE $ER&INDER (UMAN)NTERFACE'UIDELINES
70 Willkommen!
Der Systemstart
Anatomie
Technisches zur Hardware
3 33
Chipsatz
Zum Betrieb eines Computers werden verschiedene Komponenten gebraucht. Die wichtigsten Komponenten dabei sind der Prozessor und der Chipsatz.
Der Prozessor Der Prozessor ist die zentrale Recheneinheit eines Computers. Er führt Befehle aus, nimmt Berechnungen vor und verteilt Aufgaben an die verschiedenen Subsysteme. Prozessortechnik oder: Wie funktioniert ein Prozessor? Ein Prozessor besteht aus verschiedenen funktionalen Einheiten, die erst das Abarbeiten von Programmen ermöglichen. Man kann hier zwischen dem Frontend und dem Backend unterscheiden. Das Frontend ist dafür zuständig, dem Programmablauf zu folgen und das Backend mit den Befehlen und Daten aus dem Arbeitsspeicher zu versorgen. Das Backend übernimmt die eigentliche Berechnung der Daten anhand der Befehle. Programmablauf Alle Prozessoren arbeiten nach dem gleichen Ablauf – Fetch, Decode/Dispatch, Execute, Writeback: Ein Prozessorbefehl wird von einer bestimmten Speicheradresse angenommen, abgefertigt und verarbeitet (d.h. auf bestimmte Daten angewendet). Dann wird das Ergebnis zurückgeschrieben. Gleichzeitig wird der Programmzähler um Eins erhöht, und der nächste Befehl im Programmablauf in der nächsthöheren Speicheradresse wird angenommen. Diese
24 Technik
Sequenz durchläuft der Prozessor immer und immer wieder, von dem Zeitpunkt, an dem der Computer eingeschaltet wird, bis zum Ausschalten. Register Register sind die Speichereinheiten innerhalb des Prozessors, der einzige Speicher, auf den der Prozessor direkten Zugriff hat. Befehle können nur auf Daten angewendet werden, die sich in Registern befinden. Jeder Befehl und die zu bearbeitenden Daten müssen zuerst in ein Register geladen werden. Um Daten aus dem Arbeitsspeicher in die Register zu laden, werden Lade-Befehle verwendet bzw. Speicher-Befehle, um Daten aus Registern in den Arbeitsspeicher zu schreiben (Load/StoreBefehle). Die unterschiedlichen Recheneinheiten für Festkomma-, Fließkomma- und VektorBerechnungen besitzen jeweils einen eigenen Satz an Registern. Speicheradressen werden in den Festkomma-Registern gespeichert. Zusätzlich gibt es Befehlsregister sowie Status- und Steuer-Register (z.B. für den Programmzähler). Programmverzweigungen Normalerweise wird ein Befehl eines Programmes nach dem anderen abgearbeitet. In bestimmten Situationen kommt es jedoch zu Sprüngen oder Schleifen. Diese werden von der Branch-Unit bearbeitet. Ein Branch-Befehl setzt den Programmzähler unter bestimmten Umständen auf einen anderen Wert, sodass die folgenden Befehle von einer anderen Speicheradresse geladen werden.
BR = Befehls-Register BU = Branch Unit
LSU = Load/Store Unit ALU = Arithmetic Logical Unit
Aufbau von Prozessor-Befehlen Ein Befehl besteht aus einer Reihe von Informationen. Die erste Information ist die Kennung, der »Opcode«. Dieser bestimmt, welche Berechnung ausgeführt werden soll (z.B. Addieren, Laden von Adresse etc.). Dahinter finden sich Registeradressen für die Quelle und das Ziel der Berechnung. Einige Befehle beinhalten auch eine so genannte »Immediate«, eine Zahl, die beim Übersetzen des Programms schon bekannt war. Techniken in der Mikroarchitektur 1 Pipelines: Bei den allerersten Prozessoren wurde ein neuer Befehl erst angenommen, wenn der vorherige Befehl fertig bearbeitet war. Damit verbringt aber ein Teil des Prozessors sehr viel der Zeit mit Leerlauf. Daher ist man auf die Idee der Befehlspipeline gekommen. Der nächste Befehl wird schon angenommen, wenn der erste sich noch in Bearbeitung befindet. Damit sind immer alle Funktionseinheiten ausgelastet. Die kleinste Pipeline besteht aus vier Stufen (die klassische RISC-Pipeline – für die vier Phasen der Bearbeitung eines Befehls: Fetch, Decode/
Schematische Darstellung eines superscalaren RISC-Prozessors. In vier PipelineStufen und mit vier parallelen Recheneinheiten werden die Daten (blau) mithilfe der Befehle (rot) verarbeitet. Die LSU berechnet die Adressen (gelb) für den Speicherzugriff.
FPU = Floating Point Unit VPU = Vector Processing Unit
Dispatch, Execute, Writeback). Dieser Ablauf kann wiederum in kleinere Einheiten unterteilt und die Pipeline so deutlich verlängert werden (z.B. bis zu 31 Stufen beim Intel Pentium 4, 16 Pipeline-Stufen bei den Intel-CoreProzessoren). Längere Pipelines ermöglichen eine höhere Taktfrequenz, da die kleineren Bearbeitungsschritte weniger Zeit benötigen. Allerdings funktioniert das nur gut, solange es keine Abhängigkeiten von den Ergebnissen vorheriger Befehle oder Verzweigungen gibt. Dann müssen schon in Bearbeitung befindliche Befehle wieder gelöscht werden, es entstehen Blasen in der Pipeline, so genannte »Bubbles«. Je länger die Pipeline, desto öfter treten diese auf und desto größer sind sie. 1 Sprungvorhersage: Bei Sprung-Befehlen ist es aber möglich, bestimmte Befehle schon auf Verdacht auszuführen, um Verzögerungen durch Bubbles zu vermeiden. Beispielsweise ist die Wahrscheinlichkeit, dass sich eine Schleife wiederholt, ungleich höher, als dass die Schleife verlassen wird (z.B. wird beim Umwandeln eines Bildes mit 1000 Pi-
Technisches zur Hardware der Macs
25
3 50
Software, Speicherverwaltung
xeln die Schleife 999 mal wiederholt, aber nur einmal verlassen). Moderne Prozessoren haben eine eigene Recheneinheit, die darauf spezialisiert ist zu berechnen, welcher Zweig am wahrscheinlichsten als nächstes genommen wird (den Branch-Predictor). 1 Superscalare Prozessoren: Die ersten Prozessoren besaßen nur eine Recheneinheit im Backend, mit der jede Art von Daten berechnet wurden. Später, als die Zahl der Transistoren zunahm, wurden in den Prozessor zuerst zwei gleiche Recheneinheiten eingebaut, die die Daten parallel berechnen konnten. Noch später wurden die Recheneinheiten in Unter-Einheiten für unterschiedliche Arten von Berechnungen geteilt (z.B. eine Einheit für die einfachen Berechnungen Addition, Subtraktion und Multiplikation, plus eine für die komplizierte Division). Beim Intel Core z.B. arbeiten 13 unterschiedliche Recheneinheiten parallel. Moderne Prozessoren arbeiten »superscalar«. Damit kann der Prozessor bei einem Takt nicht nur einen Befehl, sondern mehrere ausführen. Ein superscalarer Prozessor braucht jedoch eine zusätzliche Steuereinheit, die dafür sorgt, dass die Ergebnisse in der richtigen Reihenfolge ausgegeben werden. 1 Weitere Techniken: Im Laufe der weiteren Entwicklung wurden weitere Techniken erfunden, die die Leistungsfähigkeit des Prozessors steigern sollten, wie das Umsortieren der Befehle (Out of Order Execution, OoOE) vor dem Ausführen oder das Ausführen von Befehlen auf Verdacht (Speculative Execution), unsichtbare Register, in denen Daten zwischengespeichert werden, wenn ein Register belegt ist (Rename-Register) o.Ä. Allerdings kommen einige neuere Prozessordesigns (wie der POWER6 von IBM oder der Intel Atom) von manchen dieser Techniken
26 Technik
wieder ab, da man – wie in den 80er-Jahren bei CISC – gerade feststellt, dass sie u.U. mehr Kosten als Nutzen bringen. Speicher Wie oben beschrieben, hat der Prozessor nur auf die Register einen direkten Zugriff. Zugriff auf den Arbeitsspeicher ist nur über den Speicherbus anhand von Adressen möglich. Auch Ein- und Ausgabegeräte (die Festplatte, die Tastatur, die Grafikkarte o.Ä.) werden über Adressen behandelt. In Programmen finden sich jedoch keine absoluten Speicheradressen (diese ändern sich, z.B. je nachdem, wie groß der eingebaute Arbeitsspeicher ist), Programme arbeiten mit einem virtuellen Adressraum. Heutige Prozessoren besitzen eine eigene Funktionseinheit für das Berechnen von Speicheradressen, die Load/Store-Unit, sowie eine weitere Einheit für das Umrechnen der in den Programmen gespeicherten Adressen in absolute Adressen, die Memory Management Unit. Cache Regulärer Arbeitsspeicher ist um ein Vielfaches langsamer als der Prozessor. Es gibt zwar schnelleren Speicher, doch der ist erheblich teurer (je schneller, desto teurer). Damit der Prozessor so wenig wie möglich auf den langsamen Arbeitsspeicher warten muss, wird schneller Speicher in mehreren Stufen als Cache für den langsamen Arbeitsspeicher verwendet (wobei der Arbeitsspeicher wiederum ein Cache für die Festplatte ist). Im Cache werden Kopien der aktuell benötigten Daten und Programmbefehle zwischengespeichert. Es gibt folgende Cache-Stufen: Am schnellsten, aber auch am kleinsten ist der Level-1-Cache (L1), er ist in den Prozessor integriert. Im L1 werden Befehle und Daten in getrennten Bereichen gespeichert. Auch der größere, etwas langsa-
Recheneinheiten Ein Prozessor besteht nicht nur aus einer Recheneinheit, sondern aus verschiedenen, die für unterschiedliche Rechen- und Steueraufgaben zuständig sind. Frühere Prozessoren besaßen als Recheneinheit nur die Einheit für GanzzahlBerechnungen (ALU, Arithmetic Logical Unit). Seit Längerem enthalten Prozessoren mit der FPU zusätzlich eine Einheit für FließkommaBerechnungen in doppelter Genauigkeit (d.h. für 64-bit-Fließkomma-Werte). Alle Einheiten können auch mehrfach vorhanden sein. Vektor-Einheiten Heutige Prozessoren enthalten zusätzlich zu den bekannten Recheneinheiten für Ganzzahlund Fließkomma-Berechnungen eine weitere Recheneinheit, mit der multiple Daten bzw. Vektoren gleichzeitig mit einem Befehl bearbeitet werden können (SIMD – Single Instruction, Multiple Data). 64 bit In den letzten Jahren wurden die meisten Prozessorarchitekturen auf 64 bit erweitert. Die Bezeichnung 64-bit-Prozessor bezieht sich auf die Breite der Register für die ALU. Mit den 64 bit breiten Registern kann der Prozessor eine ungleich größere Menge an (virtuellem und
Abbildung: Intel
mere L2 befindet sich bei heutigen Prozessoren zusammen mit dem Prozessor auf einem Chip. Bei manchen Prozessoren steht zusätzlich noch ein Level-3-Cache zur Verfügung. Die Verwaltung des L1- und L2- (und evtl. L3-) Cache übernimmt der Prozessor, sie ist von Prozessor zu Prozessor unterschiedlich. Mithilfe der Cache-Hierarchie wird der Speicherzugriff stark beschleunigt. Wie stark, wird nicht nur durch die Größe des Cache, sondern auch durch seine Organisation bestimmt. Blick ins Innere des Intel Core 2 Quad Prozessors. Dieser enthält zwei Prozessoren mit jeweils zwei Prozessor kernen. Erst der Core i7 ist ein richtiger Vierkern-Prozessor. Die großen Felder unten sind der L2-Cache-Speicher.
physikalischem) Speicher adressieren. Außerdem wird die Berechnung von ganzen Zahlen, die über 32 bit lang sind, beschleunigt. Multicore Bei einem Multicore-Prozessor sind zwei oder mehr Prozessorkerne auf einen gemeinsamen Chip zusammengefasst. Wie bei einem Computer mit mehreren einzelnen Prozessoren kann dadurch die Rechenleistung gesteigert werden. Sie verdoppelt sich jedoch nicht, da zusätzlicher Verwaltungsaufwand entsteht. Mehrere Prozessorkerne auf einen Chip zu bringen, hat gegenüber einzelnen Prozessoren den Vorteil, dass die Prozessoren direkt, ohne den Umweg über die Northbridge, kommunizieren und auf einen gemeinsamen Cache-Speicher zugreifen können. Der erste Dualcore-Prozessor wurde schon im Jahre 2001 eingeführt. Es war der POWER4 von IBM, aus dem später der PowerPC 970 (G5) – paradoxerweise zuerst als SinglecoreProzessor – entwickelt wurde.
Technisches zur Hardware der Macs
27
3 29
RISC
7 15
Geschichte, ARM
7 13
Geschichte, PowerPC
28 Technik
Abbildung: Intel
Befehlssätze Jede Prozessorfamilie arbeitet mit einem eigenen Satz von Prozessorbefehlen (Instruction Set Architecture, ISA). Die ISA wurde erstmals in den 60er-Jahren im IBM System/360 eingeführt, um die Programmierung von der eigentlichen Hardware unabhängig zu machen. Die ISA liegt als Abstraktionsebene über der Mikroarchitektur des Prozessors. Vorher musste ein Programm immer für die Mikroarchitektur angepasst werden, selbst bei einer kleinen Änderung des Prozessors mussten die Programme neu geschrieben werden. Mit Einführung der ISA konnte vorhandene Software auch auf neuer Hardware mit der gleichen ISA verwendet werden. Die Befehle der ISA wurden dabei zuerst mithilfe der Microcode Engine verarbeitet. Diese ist eine Art Prozessor im Prozessor, der aus jedem Befehl eine Reihe von Befehlen erzeugt und diese dann dem Backend zuführt. Moderne ISAs sind jedoch so designt, dass der Prozessorkern direkt versorgt werden kann. Mit der Wahl des Befehlssatzes werden in einem gewissen Maße auch die Eigenschaften des Prozessors bestimmt. Einige Hersteller bieten Prozessoren mit verschiedenen Befehlssätzen für unterschiedliche Einsatzzwecke an. Der Befehlssatz des ARM-Prozessors (Advanced RISC Machine) zeichnet sich durch besondere Effizienz aus. Prozessoren mit diesem Befehlssatz sind besonders sparsam. Wie das iPhone ist auch praktisch jedes andere Mobiltelefon mit einem ARM bestückt. Außerdem werden ARM-Prozessoren im Embedded-Bereich eingesetzt, also in Computern, die in andere Geräte integriert sind. In diesem Bereich sind aber auch z.B. MIPS, 68k (der Befehlssatz des Prozessors der ersten Macs) und PowerPC (der später, bis zum Wechsel zu Intel, in den Macs verbaut war) vertreten. Letzterer besitzt einen besonders flexiblen Befehlssatz, der Sparsamkeit, Leistungsfähigkeit und Zuverlässigkeit
Intel Core-2-Duo-Prozessor
vereint. PowerPC-Prozessoren finden in den unterschiedlichsten Gebieten Einsatz. Die Prozessoren der aktuellen Spielekonsolen von Sony, Microsoft und Nintendo sind PowerPCs. PowerPCs steuern die Infrastruktur der Mobilfunknetze und auch im Bereich Automobil und Luft- und Raumfahrt ist der PowerPC stark vertreten (z.B. wird das 2009 gestartete KeplerWeltraumteleskop von PowerPC-Prozessoren gesteuert). Die Palette geht bis zu den großen Server-Systemen. Hier ist auch der SPARCProzessor vertreten. Der x86 dagegen ist praktisch ein reiner Personalcomputer-Prozessor. Seine herausragende Eigenschaft ist die Kompatibilität zu Windows, dem meist verbreiteten PC-Betriebssystem. Damit konnte der x86 sich am Markt halten und zum Teil sogar die modernen Prozessoren im RISC-Design verdrängen. Intel versucht, mit dem x86 in die verschiedenen anderen Bereiche vorzustoßen. In Bereichen, in denen besondere Sparsamkeit, besondere Leistungsfähigkeit oder besondere Zuverlässigkeit gefordert ist (oder alles gleichzeitig), hat der x86 jedoch kaum eine Chance. Der x86 zeigt, dass mit der Lösung eines Problems ein neues geschaffen werden kann: Durch die definierte ISA wurde der Markterfolg eines Prozessors von der vorhandenen Software abhängig.
Der Intel-Prozessor
Der Intel-Prozessor in den Macs ist ein x86. Er entstand aus dem 8086, einem Prozessor, der 1978 entworfen wurde. Bei der schrittweisen Erweiterung des 8086 bis zum heutigen x86 mit 64-bit-Erweiterung wurde das Grundgerüst nie wirklich modernisiert. Statt dessen wurden immer wieder zusätzliche Betriebsmodi hinzugefügt oder Recheneinheiten angeflickt. Nur so war es möglich, dass jede neue Prozessorgeneration weiterhin mit DOS und Windows kompatibel war. So besitzt auch der neueste Intel-Prozessor noch immer die Eigenschaften eines Prozessors, der in den 70er-Jahren entworfen wurde. An vielen Verbesserungen, die es seit den 70er Jahren in der Prozessor-Entwicklung gegeben hat, hat der x86 nicht oder nur über Umwege teilhaben können. Daher unterscheiden sich x86-Prozessoren in einigen Punkten von modernen Prozessoren, wie dem PowerPC, welcher bis zum Wechsel zu Intel in Macs verbaut wurde, oder auch dem ARM, dem Prozessor im iPhone. CISC vs. RISC Intels x86-Architektur ist ein Lehrbuchbeispiel für einen »komplexen Befehlssatz«. Mit CISC (Complex Instruction Set Computing) wurden in den 70er-Jahren die Möglichkeiten, die sich durch die ISA ergaben, auf die Spitze getrieben. Grund dafür war u.a., Speicher zu sparen – Speicher war rar und teuer und Prozessorlogik billiger zu produzieren als Speicher. Außerdem sollte dem Programmierer, der damals noch auf Programmieren in der maschinennahen Sprache »Assembler« angewiesen war, die Arbeit erleichtert werden. Daher wurde mehrere Befehle zusammengefasst und Befehle eingeführt, mit denen Speicheradressen direkt manipuliert werden. Die Befehle einer solchen ISA können vom Prozessor nicht direkt verarbeitet werden. Damit wurden die Prozessoren immer
12ff 7
Geschichte, x86
CISC- und RISC-Code. Im x86-CISC-Code (rot) haben Befehle eine unterschiedliche Länge und Struktur. Der PowerPC (blau) ist RISC, dort sind alle Befehle gleich lang und haben auch die gleiche Struktur. Damit der IntelProzessor die Befehle effektiv verarbeiten kann, muss er den x86-Code intern in Code umwandeln, der so ähnlich aussieht wie der PowerPC-Code. (Die Bilder zeigen echten Maschinencode. Dieses Code-Segment wird beim Starten eines Mac-OS-X-Programms aufgerufen.)
komplexer. Da die Ressourcen beschränkt waren, ist die Zahl der Register stark beschränkt. In den 80er-Jahren begann man daher, mit der RISC-Technologie (Reduced Instruction Set Computing) die Grenzen zu überwinden, die durch CISC gesetzt wurden. Man besann sich auf die Einfachheit der Prozessoren aus der Zeit vor CISC. Das Konzept der ISA wurde beibehalten, die ISA aber so angelegt, dass die Befehle direkt vom Prozessor verarbeitet werden können. Der Prozessor kommt ohne eine Microcode Engine aus, die verfügbaren Transistoren können stattdessen für die eigentlichen Recheneinheiten verwendet werden. RISC sollte eine höhere Taktgeschwindigkeit aber auch höhere Rechengeschwindigkeit pro Takt ermöglichen. Techniken wie Pipelines und superscalare Prozessoren wurden erst durch RISC möglich. Bei RISC gibt es, bis auf die speziellen Load- und Store-Befehle, keinen Zugriff auf Speicheradressen. Die Zahl der Register ist ungleich größer als beim CISC. Aus der gleichen Länge und Struktur der Befehle (bzw. der daraus resultierenden fixen Länge des Opcodes) ergibt sich aber auch eine beschränkte Anzahl von Befehlen.
Technisches zur Hardware der Macs
29
Apple verwendet dieses Logo anstelle des offiziellen Intel-Logos.
7 12ff
Geschichte, x86, Erweiterungen
Eigenschaften und Probleme der x86-ISA Die Befehle des x86-Befehlssatzes haben eine extrem unterschiedliche Länge (zwischen 1 und 17 Bytes; im Durchschnitt 3,5, in tatsächlich verwendetem Programm-Code kann der Wert höher oder niedriger sein). Aufgrund der unterschiedlichen Länge der Befehle kann der Prozessor beim Annehmen der Befehle nicht automatisch erkennen, wann der nächste Befehl beginnt. Im Vergleich zu modernen Prozessoren, bei denen die Befehle alle gleich lang sind, ist das Dekodieren der Befehle beim x86 also ungleich aufwendiger. Heutige x86Prozessoren nehmen die Befehle paketweise an. x86-Befehle können nicht einfach wie ein gleichmäßiger Datenstrom angenommen und aufgeteilt werden. Bevor diese weiterverarbeitet werden können, muss der Prozessor immer zuerst anhand des Inhalts feststellen, ob es sich dabei um einen oder mehrere Befehle handelt. Häufig gebrauchte Befehle sind kurz, um Speicher zu sparen. Da die Zahl der kurzen Befehle rein mathematisch beschränkt ist, gibt es – um möglichst viele Befehle zu realisieren – zusätzlich seltener gebrauchte, längere Befehle. Zum Teil handelt es sich um zwei Versionen des gleichen Befehls: Ein kurzer Befehl, der automatisch auf ein bestimmtes Register angewendet wird, und ein langer, der auf jedes beliebige Register angewendet werden kann. Der x86-Befehlssatz enthält auch Befehle, die Speicherinhalte direkt berechnen (der Prozessor muss die Inhalte natürlich trotzdem in die Register laden, um sie berechnen zu können). Heutzutage ist die Einsparung an Speicherplatz, die sich theoretisch durch den Befehlssatz ergibt, irrelevant. Bei einem MacOS-X-Programm beträgt sie, wenn überhaupt, nur wenige Prozent. Die Zahl der Register ist im Vergleich zu modernen Prozessoren sehr klein. Pro Funktionseinheit stehen im 32-bit-Modus 8 Register
30 Technik
zur Verfügung. Die Menge an Registern reicht nicht aus, um die Grundparameter zu speichern, die für den Programablauf benötigt werden. Diese müssen beim x86 im Speicher abgefragt werden, was viel Zeit kostet. Im 64-bit-Modus stehen 16 Register zur Verfügung. Das soll laut AMD in 90% der Fälle ausreichend sein. Im Gegensatz zu modernen ProzessorDesigns kennt der x86 nur Befehle mit zwei Operanden, der Inhalt eines Registers (oder einer Speicheradresse) wird mit dem Inhalt eines anderen verändert (nach dem Schema A + B p A). Bei modernen Prozessoren dagegen haben die meisten Befehle drei Operanden (A + B p D) oder gar vier (A + B + C p D). Der x86 bearbeitet Daten »Little Endian«. D.h. wenn das Wort »UNIX« ein 64-bit-Wert wäre, würde es in den Registern im 32-bit-Modus als »NU« und »XI« bzw. im 64-bit-Modus als »XINU« gespeichert. Little-Endian brachte früher den Vorteil, dass beim Umwandeln von Werten weniger Befehle gebraucht werden (die Speicheradresse ändert sich nicht). Moderne Prozessoren können meist im Little- oder BigEndian-Modus betrieben werden. Sie werden aber vorzugsweise Big-Endian betrieben, da Netzwerk-Protokolle in der Regel Big-EndianZahlen verwenden. Auch das Mac-OS-X-Dateisystem HFS+ ist Big-Endian. Beim x86 müssen diese Werte entsprechend vom Kernel hin- und hergedreht werden. Die SSE genannte Vektor-Einheit übernimmt beim x86 auch Fließkomma-Berechnungen, da die ursprüngliche x87-FPU problematisch zu programmieren ist. Dafür werden die Register der immer noch vorhandenen x87-FPU für bestimmte Vektorberechnungen gebraucht, die mit Intels erstem Versuch einer Multimedia-Erweiterung namens MMX eingeführt wurden. Da SSE den Beschränkungen des x86Befehlssatzes unterliegt, ist die Vektor-Einheit
Schematische Darstellung eines x86Prozessors mit x86-Translationseinheit. Das Backend entspricht dem eines RISCProzessors. Im Frontend aber findet sich eine zusätzliche Einheit, in der die x86Befehle in interne Befehle umgewandelt werden. Im 64-bit-Modus ändert sich die Anzahl der Datenregister.
SD = Simple Decoder CD = Complex Decoder MCE = Microcode Engine
auch nach mehreren Erweiterungen noch nicht annähernd so leistungsfähig, wie die VektorEinheiten moderner Prozessorarchitekturen. Die Core-2-Prozessoren enthalten eine Anfang 2003 von AMD eingeführte 64-bit-Erweiterung – AMD 64 bzw. x86-64, bei Intel EMT64 oder Intel64 genannt. Über verschiedene Initialisierungsschritte wird der 32-bit-Prozessor zu einem 64-bit-Prozessor. Im 64-bit-Modus erscheint der Prozessor als ein anderer Prozessor als im 32-bit-Modus, u.a. mit der doppelten Anzahl an Registern. 32-bit-Programme laufen dann in einem Kompatibilitätsmodus, ein Mischbetrieb ist nicht möglich. Da beim x86 die Kompatibilität zu vorhandenen DOS- und Windows-Systemen und -Programmen oberste Priorität hat, verhält sich außerdem selbst der aktuellste x86-Prozessor mit 64-bit-Erweiterung zuerst immer wie ein 8086 und muss beim Systemstart oder nach einem Ruhezustand durch 8086-Befehle in den
Modus eines 80386 versetzt werden und danach in den 64-bit-Modus. x86-Translation Bei den meisten heutigen x86-Prozessoren werden die x86-CISC-Befehle im Prozessor zu Mikrobefehlen umgewandelt und dann abgearbeitet. Diese Mikrobefehle besitzen ähnliche Eigenschaften wie RISC-Befehle (denn sie orientieren sich wie diese an den Arbeitsabläufen eines modernen Prozessors). So ist es möglich im Backend die Optimierungstechniken, die bei RISC verbreitet sind, auch zusammen mit dem x86-Befehlssatz zu nutzen. Auf die Mikrobefehle ist jedoch weiterhin kein direkter Zugriff möglich, sie sind auch unterschiedlich je nach x86-Prozessortyp. Dabei gibt es bei heutigen x86-Prozessoren mehrere Einheiten zur Umwandlung der CISC-Befehle in die internen Befehle. Einfache Befehle werden von mehreren parallel arbeitenden einfachen Umwandlungs-
Technisches zur Hardware der Macs
31
52 3
Software, 64 bit
einheiten in ein oder zwei interne Befehle umgewandelt, die komplexeren Befehle werden über ein Mikroprogramm in eine Sequenz von – teils Dutzenden – internen Befehlen umgerechnet.
7 31
x86Translation
7 12
Geschichte, Pentium Pro
3 88
Praxis, Virtualisierung
x86-Overhead Sowohl für die Verarbeitung der x86-Befehle nach der ursprünglichen CISC-Methode, als auch für die Umwandlung der x86-Befehle werden viele Ressourcen verschwendet, für x86-Translation tendenziell sogar mehr, als für die Verarbeitung über Mikroprogrammierung. Viele Millionen Transistoren sind damit beschäftigt, den Prozessor mit Windows kompatibel zu machen und verbrauchen Strom, ohne zur Rechenleistung beizutragen. Da die verfügbaren Ressourcen sich mit jeder ProzessorGeneration vervielfachen, dachte man, man könnte diesen Overhead bald vernachlässigen. Heute aber wird mehr auf Stromsparen geachtet und Leistungssteigerungen bei Prozessoren werden nicht mehr durch Vergrößern eines einzelnen Prozessors und höhere Taktung erreicht, sondern durch Mehrprozessor-Technik. Mit der Vervielfachung kompletter Prozessorkerne steigt die Menge der von der x86-Übersetzungshardware verbrauchten Ressourcen nun doch wieder an. Über die tatsächliche Menge der Transistoren, die für den x86-Overhead verbraucht werden, schweigen sich die Hersteller von x86Prozessoren weitestgehend aus. Ein Pentium Pro, aus dem die aktuellen Core-Prozessoren entwickelt wurden, soll ca. 40% seiner Transistoren gebraucht haben, um x86-Befehle zu übersetzen. In heutigen x86-Prozessoren dürfte der x86-Overhead im Bereich von 10 Millionen Transistoren pro Prozessorkern liegen. (Diese Zahl entspricht etwa zwei bis drei kompletten ARM-Prozessorkernen, von denen einer im iPhone zum Einsatz kommt!)
32 Technik
Vorteile durch x86? Intels Marketingabteilung behauptet häufig, dass die Verwendung von x86-Prozessoren Vorteile bringen würde, z.B. dass man so Zugriff auf die große Menge an Programmen hätte, die für x86 geschrieben sind. Diese Behauptungen sind allerdings völlig falsch. Für einen Mac, der unter Mac OS X betrieben wird (oder auch bei Verwendung von Linux oder einem anderen Betriebssystem) bringt es keinen Vorteil, den x86Befehlssatz zu verwenden. Programme sind in der heutigen Zeit nicht mehr in Assembler für einen bestimmten Prozessor programmiert, sondern in Hochsprachen wie »C« oder »C++« bzw. »Objective C« für Cocoa. Diese Sprachen sind prozessorunabhängig. Beim Erzeugen eines Programms sorgt der Compiler dafür, die Hochsprache in die Prozessorsprache umzusetzen. Außerdem besteht der größte Teil eines Programms (bei Photoshop z.B. sind es 80%) heutzutage aus Code für die Kommunikation mit dem Betriebssystem. Beim Portieren eines Programms von Windows nach Mac OS X muss dieser Teil aufwendig von Hand geändert werden, da Mac OS X andere Schnittstellen verwendet, als Windows. Nur der mathematische Teil (bei Photoshop, einem Programm, das verhältnismäßig viele Berechnungen durchführt, ungefähr 20%), kann eventuell auf einen Prozessor-Befehssatz optimiert sein. Meist allerdings reicht es, den Code neu zu kompilieren. Die Verwendung von x86-Prozessoren bringt allenfalls den Vorteil (falls man das als solchen sieht), dass Windows – und damit WindowsProgramme – auf dem Computer in voller Geschwindigkeit betrieben werden kann.
$AS$ESIGNDES Mainboards im )NTEL I-ACENTSPRICHT dem des MacBook 0ROBZWOHNEDEN Grafikprozessor UND SPEICHERDEM des Mac mini und -AC"OOKS®UNDDEM $ESIGNDERMEISTEN 0# .OTEBOOKSMIT )NTEL 0ROZESSOR
Der Chipsatz Auf dem Mainboard des Macs befinden sich NEBENDEM0ROZESSORWEITERE+OMPONENTEN DIEZUM"ETRIEBEINESVOLLWERTIGEN#OMPUTERS GEBRAUCHTWERDEN"EIDIESEN+OMPONENTEN SPRICHTMANVOM§#HIPSATZ¦ %IN#HIPSATZBESTEHTTRADITIONELLAUSZWEI (AUPTKOMPONENTEN$IE.ORTHBRIDGEKONTROL LIERTDEN3PEICHERUNDVERBINDETDEN0ROZESSOR MITDEMLOKALEN"US!UERDEMISTDIE'RAFIK (ARDWARE~BERDIE.ORTHBRIDGEANGEBUNDEN Die 3OUTHBRIDGEISTF~RDIE6ERWALTUNGDER)/ 3CHNITTSTELLENWIE&ESTPLATTEN 53" &IRE7IRE UNDDIE.ETZWERK 3CHNITTSTELLENZUSTiNDIG .ORTH UND3OUTHBRIDGESINDDIREKTMITEINAN DERVERBUNDEN $ER4RENDGEHTALLERDINGSZUEINERIMMER WEITEREN)NTEGRATIONDER+OMPONENTEN"EI MODERNER(ARDWARE WIESIEZ"IMI0HONE
EINGESETZTWIRD SINDDER0ROZESSORUNDALLE +OMPONENTENDES#HIPSATZESAUFEINEN#HIP VEREINT DENSOGENANNTEN3O#3YSTEMONA #HIP )M"EREICHDERX 0# (ARDWARE SPEZIELL DERVON)NTEL HiNGTDIE%NTWICKLUNGABERNOCH DEUTLICHHINTERHER-ITTLERWEILEWERDENBEI EINIGEN#HIPSiTZENDIE.ORTH UNDDIE3OUTH BRIDGEWIESCHONBEIDEM#HIPSATZ DEN!PPLE SELBERF~RDEN'ENTWORFENHATTE SIEHE'RAFIK 3EITE ZUEINEM#HIPZUSAMMENGEFASST !UERDEMWIRDDIE'RAFIKHARDWAREINDEN #HIPSATZINTEGRIERT"EIVIELEN(ERSTELLERNWIRD SCHONLiNGERDER3PEICHER #ONTROLLERDIREKTIN DEN0ROZESSORINTEGRIERT"EIM0ROZESSORIM NEUSTEN-AC0ROFOLGT)NTELETWASVERSPiTET DIESEM4REND Die Macs mit Intel 0ROZESSORVERWENDENDIE GLEICHEN#HIPSiTZEWIEJEDERANDERE0#$ER Technisches zur Hardware der Macs
33
36ff 3
Schnittstellen
7 27
Prozessor, 64 bit
7 10
Geschichte, x86, BIOS
7 10
Geschichte, 8086
ZUERSTVERWENDETE #HIPSATZVONIntel war EIGENTLICHF~R BIT 0ROZESSORENGEDACHTUND KANNDAHER®SELBST WENNMEHREINGEBAUTIST ®NURBIS'"3PEICHERVERWALTEN3PiTERWUR DEAUFDEN #HIPSATZGEWECHSELT WELCHER MEHR3PEICHERVERWALTENKANN)NDIE)NTEL 3OUTHBRIDGES)#(UND)#(SINDLEDIGLICH&EST PLATTEN UND53" 3CHNITTSTELLENINTEGRIERT$IE #ONTROLLERF~RDIE.ETZWERK 3CHNITTSTELLENSIND ~BER0#)EANGEBUNDEN &IRE7IREBEIMANCHEM -ODELLSOGARNUR~BERDENLANGSAMEN0#) "US )NEINIGEN-ODELLENENTHiLTDER#HIPSATZEINEN INDIE.ORTHBRIDGEINTEGRIERTEN'RAFIKPROZESSOR '-! $IESER'RAFIKPROZESSORBESITZTIM'E GENSATZZUNORMALEN'RAFIKPROZESSORENKEINE EIGENE3PEICHERSCHNITTSTELLE ERGREIFTAUFEINEN RESERVIERTEN4EILDES(AUPTSPEICHERSZU!UER dem fehlen Recheneinheiten für bestimmte 'RAFIKBERECHNUNGEN DIEMODERNE'RAFIKHARD WAREAUSF~HRENKANN$ER)NTEL'-!SUGGERIERT DEM3YSTEMJEDOCH DIESE&UNKTIONENZUBE HERRSCHENUNDGIBTEINEN4EILDER"ERECHNUN GENDANNABERWIEDERANDEN(AUPTPROZESSOR ZUR~CK )NNEUEREN-ODELLENWIRDEIN#HIPSATZ von NVIDIAVERWENDET$IESERZEICHNETSICH DURCHEINEGRyERE)NTEGRATIONAUS(IERSIND .ORTH UND3OUTHBRIDGE DER'RAFIKPROZESSOR UNDDIE.ETZWERK 3CHNITTSTELLEAUFEINEM#HIP ZUSAMMENGEFASST)M'EGENSATZZURINTEG RIERTEN'RAFIKINDEN)NTEL #HIPSiTZENWIRDIM .6)$)! #HIPSATZEINVOLLWERTIGER'RAFIKPROZES SOREINGESETZT,EDIGLICHIN"EZUGAUFDIE3PEI CHERANBINDUNGGIBTES.ACHTEILEGEGEN~BER DEDIZIEREN'RAFIKPROZESSOREN DAHIERSTATTAUF SPEZIELLEN'RAFIKSPEICHER AUFDENETWASLANG SAMEREN (AUPTSPEICHERZUGEGRIFFENWIRD )M-AC0ROWERDEN3ERVER 0ROZESSOREN 8EON UND #HIPSiTZEVERBAUT"EI)NTELISTNUR mit diesen der Betrieb mehrerer Prozessoren MyGLICH
34
Technik
Die Firmware $AMITEIN#OMPUTERSTARTENKANN BRAUCHTDAS -AINBOARDEINEIGENESKLEINES"ETRIEBSSYSTEM das den Arbeitsspeicher initialisiert und das auf DER&ESTPLATTEBEFINDLICHE3YSTEMSTARTENKANN EFI "EIMX 0#ISTDAF~RNORMALERWEISEDAS")/3 ZUSTiNDIG DASMITTLERWEILESCHON*AHREALT ISTUNDIM,AUFEDER:EITUMVIELE&UNKTIONEN ERWEITERTWURDE%SSETZTABERIMMERNOCHDEN §2EAL-ODE¦DESX 0ROZESSORSVORAUS)M Real Mode verhält der Prozessor sich wie ein EINEM0ROZESSORAUSDENER*AHREN MITENTSPRECHENDGERINGEN-yGLICHKEITENBE Z~GLICHDESADRESSIERBAREN3PEICHERSUNDDER 0ROGRAMMIERSPRACHE3ELBSTF~RDENNEUESTEN X 0#MIT BIT 0ROZESSORMUSSEINX ")/3 mit 1 MB Arbeitsspeicher auskommen und kann nur in !SSEMBLER®EINER3PRACHE DIESICH MEHRANDER-ASCHINE ALSAM-ENSCHENORIEN TIERT®PROGRAMMIERTWERDEN In den Macs mit )NTEL 0ROZESSOR~BERNIMMT %&)%XTENSIBLE&IRMWARE)NTERFACE DIESE!UF GABE%&) WELCHESVON)NTELURSPR~NGLICHALS &IRMWAREF~RDEN BIT 3ERVER 0ROZESSORIta NUIMENTWICKELTWURDE ISTBEIMXNUREINE !BSTRAKTIONSSCHICHTUNDEIN)NTERFACE !UFSATZ F~RDAS")/3$AS")/3WIRDIM'EGENZUGVON DENVIELEN&UNKTIONEN DIEIM,AUFEDER:EIT HINZUGEKOMMENWAREN BEFREITUNDWIRDWIE DERZUEINERREINEN&IRMWARE%&)ERMyGLICHTF~R DEN3YSTEMSTARTDAS!UFFINDENDER3TARTDATEI AUFDER&ESTPLATTEUNDESKyNNEN&IRMWARE 0ROGRAMMEHIER§%&) -ODULE¦GENANNT AUS GEF~HRTWERDEN !PPLEVERWENDETDIEFERTIGE%&) )MPLEMEN TATIONVON)NTELNAMENS§4IANOCORE¦ WELCHE AUCH)NTELF~RDENGRyTEN4EILDER)NTEL -AIN
BOARDSVERWENDET$AHERWIRDDIE%&) 3OFTWARE F~REINEN-ACUNTER7INDOWSENTWICKELT !PPLEHATDAS)NTEL %&)NURUMEIGENEWENIGE -ODULEERWEITERT®Z"EINGEiNDERTES-O DULMITGRAFISCHER"ENUTZEROBERFLiCHEF~RDIE 3TART 6OLUME !USWAHLODEREIN-ODULF~RDEN &IRE7IRE 4ARGET -ODUS$AMITBIETET%&)IM )NTEL -ACDIEGLEICHEN-yGLICHKEITEN WIESIE SEIT*AHRENIN-ACSSELBSTVERSTiNDLICHWAREN DIEAUFDERMODERNEREN0OWER0# !RCHITEKTUR AUFBAUTEN $ER:UGRIFF~BEREINE+OMMANDOZEILEN /BERFLiCHE%&) 3HELL ISTBEI)NTEL -ACSNICHT OHNE7EITERESMyGLICH DA!PPLEDASENTSPRE CHENDE-ODULNICHTINTEGRIERTHAT %INESDER-ODULE DIEBEIM3TARTAUSGEF~HRT WERDENKyNNEN LIEFERTDAS")/3 )NTERFACE$IE SESISTZUM3TARTVON7INDOWSNOTWENDIG"EI DENMEISTEN0#SANDERER(ERSTELLERMIT%&)IST DIESES#OMPATIBILITY3UPPORT-ODULE#3- DAS EINZIGE%&) 0ROGRAMM DASAUSGEF~HRTWIRD%S LIEFERTDORTAUCHDIEIM0# "EREICHBEKANNTE ")/3 "EDIENOBERFLiCHE Mac OS X ohne EFI? &~RDEN"ETRIEBVON-AC/38IST%&)NICHTNOT WENDIG%&)SCHREIBTLEDIGLICHBEIM3YSTEMSTART BESTIMMTE7ERTEINDEN!RBEITSSPEICHER%INE ANGEPASSTE"OOTLOADER 3OFTWARE WIEDIEIM )NTERNETFREIVERF~GBARE NURWENIGEK"GROE 3OFTWARE§#HAMELEON¦KANNDIESE!UFGABE AUFNORMALEN0#SMIT")/3~BERNEHMEN)ST DIESE3OFTWAREINSTALLIERT LiUFT-AC/38OHNE _NDERUNGENAUFJEDEMBELIEBIGEN0#MIT )NTEL 0ROZESSORUND #HIPSATZ&~RDEN"ETRIEB AUF0#SMIT#HIPSiTZENODER0ROZESSORENVON ANDEREN(ERSTELLERNMUSSZUSiTZLICHEIN+ERNEL MITKLEINEREN_NDERUNGENVERWENDETWERDEN !UCHDER§6OODOO¦ +ERNELISTIM)NTERNETFREI VERF~GBAR
NVRAM $IE%INSTELLUNGENF~RDAS%&)WERDENIM.6 2!-GESPEICHERT EINEMNICHT FL~CHTIGENENGL NON VOLATILE &LASH 3PEICHERBAUSTEINAUFDEM -AINBOARD3IEKyNNENAUCHIM4ERMINALVON -AC/38MITDEM"EFEHL§NVRAM P¦BETRACH TETWERDEN SMC Macs haben auf dem Mainboard einen spezi ELLEN"AUSTEIN DERUNTERANDEREMDIE"ATTERIE UNDDIE,~FTER~BERWACHTDer 3-#3YSTEM -ANAGEMENT#ONTROLLER IST®ENTSPRECHEND )NTELS6ORGABE®EINKOMPLETTVOM"ETRIEBSSYS TEMUNABHiNGIGES3YSTEMAUSEINEMKLEINEN 2)3# 0ROZESSORMITINTEGRIERTEM!RBEITS UND &LASH 3PEICHER INDEMEINEIGENESKLEINES"E TRIEBSSYSTEMGESPEICHERTIST )M3PEICHERDES3-#ISTAUERDEMEIN%NT SCHL~SSELUNGSCODE®EIN,IMERICK®F~RDAS Ausführen bestimmter essenzieller -AC /3 8 0ROGRAMME,OGINWINDOW &INDER GESPEICHERT DERENX "INiRCODEINVERSCHL~SSELTER&ORM VORLIEGT UMDEN"ETRIEBVON-AC/38AUF .ICHT !PPLE 0#SZUVERHINDERN!UCHGEGEN DIESE-ANAHMEHATDIE(ACKINTOSH 3ZENE ENTSPRECHENDE3OFTWAREENTWICKELTZ"DIE +ERNEL %RWEITERUNG§DSMOSKEXT¦ODER§FAKES MCKEXT¦
Technisches zur Hardware der Macs
35
$AS,OGODER UEFIORG WEL che die Wei terentwick LUNGDER%&) 3PEZIFIKATION übernommen HAT
82 3
Praxis, FireWire-Target-Modus
288 3
Praxis, SMC-Reset
257ff 3
Praxis, Shell
3 266
Praxis, Festplatte installieren
3 264
Praxis, Bustypen
Interne Schnittstellen
Peripherie-Schnittstellen
Serial ATA $IE-ACSMIT)NTEL !RCHITEKTURVERWENDEN3E RIAL!4!ALS&ESTPLATTEN 3CHNITTSTELLE!NEINEN !NSCHLUSSKANNNUREINE&ESTPLATTEANGESCHLOS SENWERDEN SIEBRAUCHTNICHTKONFIGURIERTZU WERDEN 3ERIAL !4! &ESTPLATTENKyNNENAUCHEXTERN INSPEZIELLENE3!4! 'EHiUSENANGESCHLOSSEN WERDEN$A!PPLEJEDOCHKEINEEXTERNEN!N SCHL~SSEEINBAUT M~SSTEDAF~REINEE3!4! 3CHNITTSTELLENACHGER~STETWERDEN$ASISTNUR BEIM-AC0ROMITTELSEINER0#)E +ARTEMyGLICH
*EDER-ACBESITZTEINE2EIHEVON3CHNITTSTELLEN ~BERDIEERMITDER!UENWELTKOMMUNIZIERT %INIGEDIESER3CHNITTSTELLENSINDBEIJEDEM-AC VORHANDEN ANDERENURBEIBESTIMMTEN-ODEL LEN(IERWERDENALLE3CHNITTSTELLENTYPENUND IHRE3TECKERBESCHRIEBEN
ATA / IDE $IE$6$ ,AUFWERKESINDBEIEINIGEN-ODELLEN ANEINE)$% 3CHNITTSTELLEANGESCHLOSSEN)$% WIRDAUCHALS!4!BEZEICHNET SEITSICH3ERIAL !4!DURCHSETZT )$%HiUFIGAUCHALSPARALLEL !4!ODER0!4! PCIe $ER-AC0ROVERWENDETALSINTERNE3CHNITT STELLEN0#)E®AUCH0#)%XPRESSGENANNT0#)E ARBEITETMIT0UNKT ZU 0UNKT 6ERBINDUNGEN SO GENANNTEN,ANES+ARTENBZW3TECKPLiTZEKyN NEN ODER,ANESBESITZEN0#) 0#) 8 UND!'0 +ARTENSINDNICHTKOMPATIBELZU0#)E
0#) %XPRESS X +ARTE ,ANE MIT ZWEIE3!4! 3CHNITTSTELLEN
36
Technik
USB
!M5NIVERSAL3ERIAL"US53" WER DENDIE%INGABEGERiTE®4ASTATUR -AUS®SOWIEANDERE§LANGSAME¦ 'ERiTEWIE-ODEM $RUCKER 3CANNERUSWAN GESCHLOSSEN)MLAUFENDEN"ETRIEBKyNNENBIS ZU'ERiTEANGESCHLOSSENWERDEN 4ROTZDER"EZEICHNUNGIST53"EIGENTLICHGAR KEIN"US53" 'ERiTEKyNNENNICHTDIREKTHIN TEREINANDERANGESCHLOSSENWERDEN3IEM~S SENIMMERANEINEM(UBDEMINTERNENIM #OMPUTERODEREINENEXTERNEN ANGESCHLOSSEN WERDEN$IE'ERiTEKyNNENNICHTDIREKTMITEI NANDERKOMMUNIZIEREN$IE+OMMUNIKATION LiUFTIMMER~BERDEN#OMPUTER SELBSTWENN DIE'ERiTEANDENGLEICHEN(UBABGESCHLOSSEN SIND USB 2
53"ISTEINESTARKBESCHLEUNIGTE 6ARIANTEVON53"(IERKyNNENAUCH SCHNELLE'ERiTEWIE&ESTPLATTENETC ANGESCHLOSSENWERDEN(IERF~RSOLLTEN3IEABER &IRE7IREDEN6ORZUGGEBEN53"WURDEVON )NTELENTWICKELT UM&IRE7IREZUVERDRiNGEN 53"BLEIBTABERTROTZDEMNUREINEAUFGE BOHRTE4ASTATURSCHNITTSTELLE OHNEEINEF~REINE (OCHGESCHWINDIGKEITSSCHNITTSTELLEGEEIGNETE "US 4OPOLOGIE7EGENDER®UMWENIGE#ENT® BILLIGEREN(ARDWAREWERDENHiUFIG'ERiTE STATTMITEINER&IRE7IRE MITEINER53" 3CHNITTSTELLEAUSGESTATTET
FireWire
In den meisten neueren Macs ist MIT&IRE7IRE)%%% EINE(OCH GESCHWINDIGKEITSSCHNITTSTELLEZU FINDEN&IRE7IREISTEINSERIELLER"US ANDENIM LAUFENDEN"ETRIEBBISZU'ERiTEANGESCHLOS SENWERDENKyNNEN&IRE7IREKANNBEISPIELS WEISEZUM!NSCHLUSSVONEXTERNEN&ESTPLATTEN UNDDIGITALEN#AMCORDERNVERWENDETWERDEN !M-ACWERDENDIE POLIGEN3TECKERVERWEN DET DIEAUCHDIE3TROMVERSORGUNGENTHALTEN &IRE7IRE 'ERiTESINDMEISTMITZWEI3CHNITT STELLEN®UNDEINEMSOGENANNTEN2EPEATER DER DIE3IGNALEWEITERLEITET®AUSGESTATTET SODASS MEHRERE'ERiTEHINTEREINANDERINEINER+ETTE BETRIEBENWERDENKyNNEN)M'EGENSATZZU 53"KyNNENDIE'ERiTEDABEIAUCHDIREKTMIT EINANDERKOMMUNIZIEREN DER#OMPUTERMUSS DIE+OMMUNIKATIONLEDIGLICHANSTOEN FireWire 800 -IT&IRE7IREWURDEDIE'E SCHWINDIGKEITDER&IRE7IRE 3CHNITT STELLENOCHEINMALVERDOPPELT$ABEI WERDENABERAUCHANDERE POLIGE 3TECKER VERWENDET&IRE7IRE 'ERiTEKyNNENJE DOCHMITEINEM!DAPTERANGESCHLOSSENWER DEN
53" !NSCHLUSSSTECKER " &ORMBEIEINIGEN0ERIPHERIEGERiTENVERWENDET ! &ORMF~R!NSCHLUSSBUCHSEAM-AC -INI POLIGBEISPIELSWEISEBEI$IGITALKAMERAS
ExpressCard/34 $AS-AC"OOK0ROBESITZTEINE%X PRESS#ARD 3CHNITTSTELLE%XPRESS#ARD KOMBINIERTEINE0#)E 3CHNITTSTELLE MITEINER53" 3CHNITTSTELLEINEINEM3TECK PLATZ)M-AC"OOK0ROKyNNENLEDIGLICHDIE SCHMALEREN%XPRESS#ARD +ARTENVERWENDET WERDEN NICHTDIEBREITEREN%XPRESS#ARD +ARTEN%XPRESS#ARDISTNICHTKOMPATIBELZU 0# #ARD SD-Card
%INIGE5NI"ODY-AC"OOK0ROHABEN EINEEINGEBAUTE3CHNITTSTELLEF~R3$ 3PEICHERKARTEN3ECURE$IGITAL-E MORY#ARD )NDIESERKyNNEN3PEICHERKARTENIM 3TANDARD 3$ &ORMATGELESENWERDENUNDMIT !DAPTERAUCH-INI 3$ UND-ICRO 3$ +ARTEN Bluetooth "LUETOOTHISTEIN+URZSTRECKENFUNK DEREIGENTLICHF~RDIE+OMMUNIKATION zwischen einem Mobiltelefon und +OMPONENTENKONZIPIERTIST(IERKyNNENABER AUCHANDERE0ERIPHERIEGERiTEANGESCHLOSSEN WERDEN$IENEUESTEN-ACSHABEN"LUETOOTH EINGEBAUT iLTEREKyNNENMITEINEM!DAPTER NACHGER~STETWERDEN DERANDIE53" 3CHNITT STELLEGESTECKTWIRD"LUETOOTHBIETETEINE eBERTRAGUNGSGESCHWINDIGKEITVONMAXIMAL KBIT MITDERNEUEREN6ERSIONWURDEDIE 'ESCHWINDIGKEITVERDREIFACHT
&IRE7IRE !NSCHLUSSSTECKER &IRE7IRE POLIG &IRE7IRE POLIG UND &IRE7IRE
Technisches zur Hardware der Macs
37
3 206
Praxis, Datenaustausch mit dem Handy über Bluetooth
3 352
Referenz, Kontrollfeld Monitore
3 372f
Referenz, Kontrollfeld Ton
3 323
Referenz, Audio-MIDIKonfiguration
Monitor
Ton
iSight
Apple Remote (Infrarot-Schnittstelle) $IEMEISTEN)NTEL -ACSSINDMITEINER )NFRAROT 3CHNITTSTELLEF~RDIE&ERNBE DIENUNG§!PPLE2EMOTE¦AUSGESTAT TET$IESEISTNICHTMIT)R$!KOMPATIBEL !LS"ATTERIEF~RDIE&ERNBEDIENUNGWIRDEINE #2 +NOPFZELLEVERWENDET
Monitore werden über die DVI 3CHNITTSTELLEANGESCHLOSSEN(IERBEI WIRDDIE+ONFIGURATION$6$ )VER WENDET DIENEBENDEN0INSF~RDASDIGITALE -ONITORSIGNALAUCH0INSF~RANALOGESSVGA -ONITORSIGNALENTHiLT&~RDEN!NSCHLUSSEINES ANALOGEN-ONITORSLIEGTMEISTEIN!DAPTERBEI %INIGE-ODELLEBESITZENEINEMini-DVI3CHNITTSTELLE ANDIE$6) ODER6'! -ONITORE MITEINEM!DAPTERANGESCHLOSSENWERDEN KyNNEN In neueren Modelle setzt Apple statt dessen auf den Mini DisplayPort$IESERENTHiLTKEIN ANALOGES3IGNALMEHR:UM!NSCHLUSSVON$6) ODER6'! -ONITORENODER&ERNSEHGERiTENMIT ($-) %INGANGWIRDEIN!DAPTERBENyTIGT Monitore melden sich über $$#AM-ACAN SOERKENNT-AC/38AUTOMATISCHDEN-ONITOR TYP
iMacs und Notebooks sind mit einer INTEGRIERTEN+AMERAAUSGESTATTET DIEBEI!PPLEI3IGHTGENANNTWIRD $IESEISTINTERN~BER53"ANGESCHLOSSEN_L TERE'ERiTEKyNNENMITEINEREXTERNENI3IGHT ~BER&IRE7IREAUSGESTATTETWERDEN!LTERNATIV KyNNENAUCH53" +AMERASANDERER(ERSTEL LERVERWENDETWERDEN&~RDIEI3IGHTSTELLT -AC/38VERSCHIEDENE3OFTWARE &UNKTIONEN ZUR6ERF~GUNG
3CHONDERERSTE-ACHATTEEINEINTE GRIERTE§3OUNDKARTE¦!LLENEUEREN -ACSKyNNENMITIHRER3OUNDAUS STATTUNG#$ 1UALITiTPRODUZIEREN!LLE-ACS haben einen ,INE !USGANG®MANCHE-ODELLE auch zusätzlich einen +OPFHyRERAUSGANGUND EINEN,INE %INGANG®MIT MM -INIKLINKEN 3TECKERN$ER,INE %INGANGISTEIN(IGH ,EVEL %INGANG KEIN-IKROFONEINGANG$IEMEISTEN -IKROFONEBRAUCHENHIEREINEN6ORVERSTiRKER $ER-AC0ROVERF~GTAUERDEM~BERJEWEILS EINENOPTISCHENDIGITALEN!UDIOEINGANGUND !UDIOAUSGANGMIT4OSLINK !NSCHL~SSEN
!NSCHL~SSEF~R4ON4OSLINKUND-INIKLINKE
-ONITOR !NSCHLUSSSTECKER-INI$ISPLAY0ORT -INI $6) $6) 6'!UND($-) STECKER-INI$ISPLAY0ORT -INI $6) $6) 6'!UND($-)
38
Technik
Netzwerk-Schnittstellen Ethernet
160ff 3
3CHONSEITVIELEN*AHRENWERDEN -ACSMITEINER%THERNET 3CHNITTSTELLE AUSGER~STET&~RDEN!NSCHLUSSAN DAS"ASE4 "ASE4 BZW"ASE4 .ETZ STEHTEINE"UCHSEF~R2* 3TECKERZUR6ERF~ GUNG AirPort
-ACSHABENMITDERJENACH-ODELL OPTIONALENODERSERIENMiIGEN !IR0ORT +ARTEDIE-yGLICHKEIT .ETZ WERKVERBINDUNGEN~BER&UNKHERZUSTELLEN !IR0ORTBENUTZTDAS%THERNET 0ROTOKOLL FireWire
Praxis, Netzwerk
353ff 3
Referenz, Kontrollfeld Netzwerk %THERNET 3TECKER
"EI"EDARFKANNAUCHDIE&IRE7IRE 3CHNITTSTELLEZUReBERTRAGUNGVON %THERNET 0AKETENVERWENDETWERDEN
Technisches zur Hardware der Macs
39
Psychologie
Technisches zum Betriebssystem Mac OS X
QuickTime
"3$
*AVA*$+ #ARBON #OCOA Programmumgebungen
-ACH +ERNEL %IN !USGABE 4REIBER $ATEISYSTEM
Application-Services Core-Services
Netzwerk Kernel-Environment Aqua
Das Schichtenmodell -AC/38ISTAUSVERSCHIEDENSTEN7URZELN ZUSAMMENGEWACHSEN%IN4EILISTKLASSISCHES 5.)8 EIN4EILKOMMTVON.E843TEP WIEDEREIN ANDERER4EILAUSDEM-AC/3 -AC/38ISTIN3CHICHTENAUFGEBAUT DIEVER SCHIEDENE!UFGABENBEIDER6ERARBEITUNGDER $ATEN~BERNEHMEN$ABEILIEGENDIE3CHICHTEN JEDOCHNICHTWIRKLICHAUFEINANDER EINE3CHICHT KANNMITJEDERANDERENKOMMUNIZIEREN $IEUNTERSTE3CHICHTISTDERMach-Kernel EINSOGENANNTER-ICRO +ERNEL$ER+ERNSELBST
40
Technik
ENTHiLTLEDIGLICHDIE+OMPONENTENF~R3PEI CHERUND0ROZESSVERWALTUNG4REIBERWERDEN in Form von Kernel-Extensions +%84 DEM +ERNELHINZUGEF~GT$IESEKyNNENDYNAMISCH GELADENUNDENTLADENWERDEN$ER+ERNELUND DIE%XTENSIONS®ZUSAMMENAUCH8.5ODER Kernel-Environment GENANNT®VERHALTENSICH ZUSAMMENWIEEINSOGENANNTERMONOLITHI SCHER+ERNEL3IELIEGENBEISPIELSWEISEINEINEM GEMEINSAMEN3PEICHERBEREICH WAS6ORTEILE INDER'ESCHWINDIGKEITBRINGT.URDAS+ERNEL
Environment darf direkt mit der Hardware kommunizieren. Alle anderen Prozesse laufen abgeschirmt. Hier werden beispielsweise verschiedene Dateisysteme direkt oder über das Netzwerk angeschlossener Datenträger in ein gemeinsames virtuelles Dateisystem übersetzt, mit dem die Programme dann arbeiten können, ohne sich um die tatsächliche Struktur kümmern zu müssen. Auf dem Kernel-Environment liegen die Core-Services, die den Programmumgebungen nicht-grafische Dienste anbieten. (Das KernelEnvironment zeigt sich zusammen mit einem Teil der Core-Services als Variante von BSD und ist von Apple unter dem Namen »Darwin« als Quellcode freigegeben worden. BSD – Berkeley Software Distribution – ist ein im Quellcode frei verfügbares UNIX-artiges Betriebssystem.) Über den Core-Services liegen die ApplicationServices. Diese stellen den Programmen die grafische Umgebung zur Verfügung. Die Programme selbst benutzen die verschiedenen, wiederum in einer übergeordneten Schicht liegenden Programmumgebungen. Jede Programmumgebung ist eine Sammlung so genannter »APIs« (Application Programming Interfaces, Schnittstellen für Programme), auf die die Programme zugreifen können. Wenn ein Programm eine bestimmte Funk tion benötigt, die schon Teil des Systems ist, kann es diese aufrufen. Dank dieser Technik müssen viele wichtige Routinen nicht für jedes Programm neu programmiert werden. Das Programm muss lediglich eine Anfrage an den zuständigen Teil seiner Programmumgebung richten. So braucht ein Programm beispiels weise keine eigenen Routinen, die Fenster oder Schaltflächen erzeugen. Es muss nur die Funktionen erzeugen, die mit der Schaltfläche im Fenster aufgerufen werden.
Programmumgebungen Da Mac OS X ein aus unterschiedlichen Wurzeln zusammengewachsenes System ist, existieren hier verschiedene Programmum gebungen nebeneinander. Für den Anwender macht es praktisch keinen Unterschied, in welcher Programmumgebung ein Programm läuft. Er kann einfach zwischen den Programmen wechseln oder Daten zwischen ihnen austauschen. Seit Mac OS X 10.2 können CocoaProgramme auch Carbon-Interface-Elemente enthalten bzw. Carbon-Programme CocoaElemente. Seit Mac OS X eingeführt wurde, hieß es in den Entwicklerdokumenten von Apple, dass der Funktionsumfang von Carbon und Cocoa immer in etwa auf dem gleichen Stand gehalten werden sollte. Welche Umgebung für ein Programm verwendet wird, hänge nur davon ab, welche Programmiertechnik der Programmierer bevorzuge. Außerdem wurde die Empfehlung ausgesprochen, für die Portierung von Windows-Programmen Carbon zu verwenden. Bei der Einführung der 64-bit-APIs für Mac OS X Leopard zog Apple jedoch plötzlich die 64-bitHIToolbox – den grafischen Teil der Carbon API – zurück. Auch soll Carbon nun keine neuen Schnittstellen für neue Technologien mehr erhalten. Carbon-Programme, die in einer 64-bitVersion erscheinen oder neue Technologien nutzen sollen, müssen daher zuerst nach Cocoa portiert werden. Das ist allerdings kein triviales Unterfangen. Die Portierung von Carbon nach Cocoa entspricht in etwa dem Aufwand der Portierung eines Programms von einer anderen Plattform (wie z.B. von Windows oder X11) nach Cocoa. Daher müssen Mac‑OS‑X-Anwender bei vielen Programme, die für Windows oder Linux bereits in einer 64-bit-Version vorliegen, noch auf 64-bit-fähige Versionen warten.
Technisches zum Betriebssystem Mac OS X
41
Hexley, ein Schnabeltier, ist das Maskottchen von Darwin.
An ihrem Aussehen lassen sich die Programmumgebungen nicht unterscheiden. Der Finder in Leopard (rechts) ist ein Carbon-Programm mit Cocoa-Elementen. Der Finder in Snow Leopard (oben) musste für die 64-bit-Version komplett nach Cocoa portiert werden. Sichtbare Veränderungen gibt es dadurch aber kaum.
Cocoa
3 44
Rosetta
Cocoa ist die aus NeXTStep entstandene Programmumgebung. Sie verwendet die eigens mit NeXTStep zusammen entwickelte Programmiersprache Objective-C. Diese ist eine verhältnismäßig einfach zu programmierende und leistungsfähige objektorientierte Programmiersprache, die auf der bekannten Sprache »C« aufbaut. Objective-C ist jedoch nicht sehr verbreitet und wird praktisch nur für die Programmierung von Mac-OS-X/Cocoa-Programmen verwendet. Carbon
Carbon ist eine für das Mac OS X angepasste Version der Mac-OSProgrammumgebung. Ein großer Teil der APIs entspricht denen des klassischen Mac OS. Programmiert wird hier in den verbreiteten Programmiersprachen
42 Technik
»C« und »C++«. In Mac OS X wurden diese APIs weiterentwickelt und bis Mac OS X 10.5 kamen viele neue hinzu. Auf Intel-Prozessoren laufen nur reine Mac-OS-X-Carbon-Programme, die direkt gegen den Mach-Kernel verlinkt sind (Carbon Mach-O). Java
Als weitere Programmumgebung steht eine Java-VM (Virtuelle Maschine) zur Verfügung. Java wurde von der Firma SUN mit dem Ziel entwickelt, dass Programmierer Programme schreiben können, die auf jeder beliebigen Plattform ausgeführt werden können. Solche in »100% pure Java« programmierten Programme laufen also ohne jede Änderung auch unter Windows oder Linux. Sie werden im Quelltext geliefert und erst bei der Programmausführung für den entsprechenden Prozessor übersetzt.
$ERAUSF~HRBARE#ODEDES0RO GRAMMS§14!MATEUR¦ISTALS 5NIVERSAL"INARYGERADEMAL K"GRO4ROTZDEMKANN DAS0ROGRAMMMITDENUNTER SCHIEDLICHSTEN6IDEOFORMATEN UMGEHEN
QuickTime
&~R-ULTIMEDIA )NHALTEBIETET Apple die schon im klassischen -AC/3EINGEF~HRTE5MGEBUNG 1UICK4IME1UICK4IMEKANNMIT UNTERSCHIEDLICHSTEN!RTENVON-ULTIMEDIA $ATENUMGEHEN$IESEWERDENDANNINEINEM #ONTAINERANDIE0ROGRAMMEWEITERGEGEBEN $AS0ROGRAMMSELBSTMUSSDAF~RNICHTMIT DEN-ULTIMEDIA &ORMATENUMGEHEN$ER 1UICK4IME #ONTAINERKANNBEISPIELSWEISE MEHREREPARALLELE6IDEO UND!UDIOSPURENENT HALTEN DIEINVERSCHIEDENEN&ORMATENMITUN TERSCHIEDLICHEN#ODECSDIGITALISIERTWURDEN)M 0ROGRAMMWIRDLEDIGLICHEIN6IDEOABGESPIELT 3OKyNNEN0ROGRAMME DIEDIE$IENSTEVON 1UICK4IMEIN!NSPRUCHNEHMEN MITEINERNEU EN6ERSIONVON1UICK4IMEAUCH$ATEIFORMATE VERARBEITEN MITDENENSIEVORHERNICHTUMGE HENKONNTEN 1UICK4IMEGIBTESAUERF~R-AC/38AUCH F~R7INDOWSUND®INEINERiLTEREN6ERSION® F~RDASKLASSISCHE-AC/3
BSD-Kommandos $AS"3$ 3UBSYSTEMGREIFTDIREKT AUFDAS+ERNEL %NVIRONMENTZU%S UMGEHTDAMITDIE#ORE 3ERVICES UNDDIE'RAFIK ,AYER$IE5.)8 3HELLKANN~BERDAS4ERMINAL 0ROGRAMMBE DIENTWERDEN Auch die $AEMONS®UNSICHTBARE(INTER GRUNDPROZESSE DIE$IENSTEBEREITSTELLEN®LAU FENINDER"3$ 5MGEBUNG$IE.AMENDIESER 0ROZESSEENDENID2MITEINEM§D¦ Z"IST »diskarbitrationd¦EIN$AEMON DERF~RDAS AUTOMATISCHE!NMELDENVONEXTERNEN&EST PLATTENSORGT$AS7ORT§$AEMON¦LEITETSICH nicht vom mittelalterlich christlichen Dämonen AB SONDERNVOM!LTGRIECHISCHENBZWVONDER SOKRATISCHENINNEREN3TIMME§$AIMONION¦ X11
/PTIONALKANNIN-AC/38MIT 8EINEWEITERE0ROGRAMMUM GEBUNGINSTALLIERTWERDEN8IST DIE3TANDARD 'RAFIKUMGEBUNGF~R 5.)8 0ROGRAMME!PPLES8 0ROGRAMMBILDET DABEIDIE8 'RAFIKENIN!QUA &ENSTERNAB Technisches zum Betriebssystem Mac OS X
43
256ff 3
Praxis, Shell
261 3
Praxis, X11
Der Emulationsmodus zum Ausfüh RENVON-AC /3 8 0ROGRAMMENF~R 0OWER0#AUF)NTEL !RCHITEKTURWURDE NACHDEM3TEINVON2OSETTABENANNT !UFDIESEM3TEINAUSDEM*AHRE VOR#HRISTUSFINDETSICHDERSELBE 4EXTINGRIECHISCH DEMOTISCHUND iGYPTISCHEINGEMEIELT$ER3TEIN von Rosetta brachte den Durchbruch BEIDER%NTSCHL~SSELUNGDERiGYPTI SCHEN(IEROGLYPHEN
Rosetta – PowerPC-Programme auf Intel ausführen 7 28
Befehlssätze
5MDEN%RFOLGVON-AC/38ZUSICHERN MUSS TE!PPLEINDEN!NFANGSTAGENVERSUCHEN DEN0ROGRAMMIERERNDEN5MSTIEGMyGLICHST EINFACHZUMACHEN$AHERGABESDIE-yGLICH KEIT 0ROGRAMMEZUERZEUGEN DIESOWOHLAUF -AC/38ALSAUCHAUF-AC/3UNDLAUFEN KONNTEN$ER0ROGRAMMIERERKONNTEDABEI SEIN-AC /3 8 0ROJEKTAUFVORHANDENEM#ODE AUFBAUENUNDWEITERSEINEAUSDEM-AC/3 VERTRAUTEN0ROGRAMMIERWERKZEUGEBENUTZEN .URWENIGE_NDERUNGENWARENNyTIG 3OERZEUGTE0ROGRAMMEWURDENUNTER -AC/38GEGENEINE:WISCHENSCHICHT DEN §#ODE&RAGMENT-ANAGER¦ VERLINKT#ARBON #&- 5NTER-AC/3UNDLIEFDAS0ROGRAMM MITHILFEDER3YSTEMERWEITERUNG§#ARBON,IB¦ $ER#ODE&RAGMENT-ANAGER EINESSENZIELLER "ESTANDTEILDESKLASSISCHEN-AC /3 3YSTEMS WURDEF~RDIE+OMPATIBILITiTINDAS#ARBON &RAMEWORKVON-AC/38INTEGRIERT!UCH §1UICK$RAW¦ DAS'RAFIKSYSTEMDESKLASSISCHEN -AC/3ZUR$ARSTELLUNGVONZWEIDIMENSIONA
44
Technik
LEN/BJEKTEN WURDEIN-AC/38INTEGRIERTUND ERWEITERT -ITDEM7ECHSELZU)NTEL 0ROZESSORENIST DIESE-yGLICHKEITALLERDINGSVERLORENGEGAN GEN0ROGRAMME DIEMITDEN-AC /3 0ROGRAM MIERWERKZEUGENF~RDEN#&-ERZEUGTWURDEN KyNNENNICHTDIREKTF~RDEN)NTEL 0ROZESSOR ~BERSETZTWERDEN UADADAS$ESIGNDES#ODE &RAGMENT-ANAGERSSTARKANDIE-yGLICHKEI TENDES0OWER0# 0ROZESSORSANGELEHNTWAR 5M#ARBON 0ROGRAMMEF~R)NTELZUERZEUGEN mussten die Projekte in die 8#ODE %NTWICK LUNGSUMGEBUNGIMPORTIERTUNDDORTWEITERGE F~HRTWERDEN !USDIESEM'RUNDEGABESBEIM5MSTIEGAUF )NTELVIELE0ROGRAMME®SPEZIELLVIELEGRyERE 0ROGRAMMPAKETE WIE!DOBE#3ODER-ICROSOFT /FFICE®DIENICHTINEINER)NTEL 6ERSIONER SCHIENENSIND%RSTDIENiCHSTE6ERSIONWARALS 5NIVERSAL"INARYVERF~GBAR3ELBST!PPLES0RO 3OFTWAREGABESALS5NIVERSAL "INARY 6ERSION
Apples XCode ist seit dem Wechsel zur IntelArchitektur die einzige Entwicklungsumgebung zum Erzeugen von Mac-OS-X-Programmen. Hier werden auch die Programme für das iPhone erzeugt.
nur in Verbindung mit einem kostenpflichtigen Update.) Damit diese Programme trotz des Umstiegs auf die x86-Architektur weiterhin auf den neuen Geräten laufen konnte, wurde in Mac OS X für Intel-Prozessoren Rosetta eingeführt, das Apple von der Firma »Transitive« lizenzierte. Da die Intel-Prozessoren mit anderen Befehlen arbeiten als die PowerPC-Prozessoren, können diese eigentlich keinen Programmcode ausführen, der für PowerPC erstellt wurde. Rosetta aber übersetzt den PowerPC-Code des Programms in x86-Befehle. Dieser Prozess findet unsichtbar im Hintergrund statt, sodass sich Programme, die mittels Rosetta ausgeführt werden, nicht anders verhalten als andere Programme. Der Benutzer merkt keinen Unterschied. Allerdings werden Programme unter Rosetta aufgrund der Übersetzung mit einer geringeren Geschwindigkeit ausgeführt als Programme, die für den Intel-Prozessor erstellt wurden.
Beim Wechsel vom 68k-Prozessor zum PowerPC war es durch die Möglichkeiten des PowerPC-Prozessors machbar, nur Teile eines Programmes auf den neuen Prozessor anzupassen. Das ist mit dem x86-Prozessor nicht möglich. Hier muss der Code eines Prozesses immer im Ganzen für eine Architektur vorliegen. Daher können Kernel-Extensions und Programme, die auf eine Kernel-Extension angewiesen sind, Plug-ins und Erweiterungen für die Systemeinstellungen (PreferencePanes) sowie bestimmte Java-Applets nicht unter Rosetta ausgeführt werden. Auch gibt es ein paar Einschränkungen dabei, welche Art von Code über Rosetta ausgeführt werden kann. G3- und G4-Programmcode wird ausgeführt, nicht jedoch Programmcode, der auf den G5-Prozessor angewiesen ist. Rosetta übersetzt den Programmcode nach Bedarf in Häppchen. Beim Start des Programms wird der dabei verwendete Code übersetzt, optimiert und in einen Cache geschrieben. Wenn
Technisches zum Betriebssystem Mac OS X
45
17 7
Geschichte, 68k-Emulation
im Laufe des Programmbetriebs ein anderer Teil des Codes gebraucht wird, wird dieser zusätzlich übersetzt und ebenfalls in den Cache geschrieben. Rosetta (bzw. »QuickTransit«, wie die Technologie eigentlich heißt) ist prinzipiell nicht darauf beschränkt, PowerPC-Code in x86-Code zu übersetzten. Als »PowerVM Lx86« ermöglicht es z.B. auch, Linux-x86-Programme auf IBM Großrechnern mit PowerPC-Prozessor auszuführen. In Snow Leopard wird Rosetta nur noch optional installiert. Wenn Rosetta bei der Installation nicht ausgewählt wurde, fordert das System Sie beim ersten Aufruf eines PowerPC-Programmms auf, Rosetta nachzuinstallieren. Dies geschieht über die Softwareaktualisierung. Das Installationspaket enthält allerdings nur das Hintergrundprogramm »translate«, welches für die dynamische Übersetzung des Codes zuständig ist. Die PowerPC-Programme benötigen zusätzlich auch PowerPC-Versionen der API-Bibliotheken, um unter Mac OS X Snow Leopard laufen zu können. Diese werden auch installiert, wenn das Paket »Rosetta« nicht zur Installation ausgewählt wurde.
Grafik und Multimedia Mac OS X verwendet für die Darstellung der Objekte auf dem Bildschirm, je nach Art des Objekts, verschiedene Technologien. Die Technologien greifen dabei über Plug-in-Schnittstellen ineinander. Sie werden unter dem Oberbegriff »Quartz« zusammengefasst. Der Quartz Compositor bringt die gerenderten Objekte auf den Bildschirm. Quartz 2D
Quartz 2D wird für die Darstellung von zweidimensionalen Objekten und Text verwendet. Quartz 2D basiert auf dem von Adobe entwickelten PostScript-Format »PDF« (Portable Document Format), in dem Layouts unabhängig von der verwendeten Computerplattform (oder dem Drucker) immer gleich dargestellt werden. In PDF werden Objekte anhand von Vektoren und mathematischen Formeln beschrieben. Dadurch können alle Objekte beliebig skaliert werden. Sie werden in jeder Größe gleich scharf dargestellt. OpenGL
Zur Darstellung von dreidimensionalen Objekten verwendet Mac OS X OpenGL. OpenGL wurde von Silicon Graphics als plattformunabhängige Bibliothek zur Darstellung von 3D-Objekten entwickelt und ist mittlerweile der Industrie-Standard für 3DDarstellung. Moderne Grafikkarten können OpenGL-Objekte ohne Hilfe des Hauptprozessors berechnen. Viele Spiele und 3D-Programme für Windows oder UNIX verwenden OpenGL. Diese lassen sich verhältnismäßig einfach auf Mac OS X portieren, da die Routinen für die Darstellung der 3D-Objekte nicht verändert werden müssen.
46 Technik
5NTER1UARTZ %XTREME werden alle /BJEKTEDER Benutzer oberfläche ZU/PEN', $ /BJEKTEN Diese werden von der Grafikkarte miteinander ARRANGIERT
Quartz Extreme !B-AC/38GIBTDER1UARTZ #OMPOSITORDIE'RAFIKMIT1UARTZ %XTREMEAUS1UARTZ%XTREME VERWENDET/PEN',ZUR'RAFIKAUSGABE$IE /BJEKTEZ"&ENSTER WERDENALS$ /BJEKTE DIE)NHALTEDER/BJEKTEALS4EXTUREN/BERFLi CHEN DER'RAFIKKARTEZUGEF~HRT3OBALDJETZT EIN/BJEKTBEWEGTWIRD KANNDIE'RAFIKKARTE MITIHREMEIGENEN0ROZESSORDIE/BJEKTENEU ANORDNEN DER(AUPTPROZESSORWIRDVONDIESER 2ECHENARBEITENTLASTET 3EIT-AC/38KyNNENMITQuartzGL zusätzlich auch die Fensterinhalte einzelner 0ROGRAMMEAUFDEM'RAFIKPROZESSORBERECH NETWERDEN
QuickTime
:UR$ARSTELLUNGVON-ULTIMEDIA )NHALTENWIE6IDEOS -USIKETC DIENT1UICK4IME1UICK4IME braucht jedoch in jedem Fall zum $ARSTELLENDER-ULTIMEDIA )NHALTEEINE(OST !PPLICATIONIN&ORMEINES!NWENDUNGSPRO GRAMMSCore VideoSYNCHRONISIERTALS3CHNITT STELLEZWISCHEN1UICK4IMEUND1UARTZDIE-UL TIMEDIAINHALTEMITDER"ILDSCHIRMAUSGABE
318 3
Referenz, QuickTime Player
183 3
Praxis, Internet, QuickTime Plug-in
Technisches zur Hardware der Macs
47
Die kleine Beispielapplikation »Core Image Fun House« in den Developer Tools zeigt die Möglichkeiten von Core Image.
Core Image
Mit Core Image hat Apple Funktionen für Bildbearbeitungsprogramme in das Betriebssystem integriert und über eine systemweite Plugin-Schnittstelle zur Verfügung gestellt. Entsprechend programmierte Programme können diese Image Units als Filter-Plug-in verwenden. Die Funktionen der Image Units werden direkt in der Grafikhardware ausgeführt (vgl. OpenCL). Dadurch werden die Anwendungen von Filtern, deren Berechnung selbst auf einem G5 einige Zeit benötigt, in Echtzeit möglich. Gleichzeitig bleibt der Prozessor für andere Aufgaben verfügbar. Core Video
48 Technik
Über Core Video können VideoBearbeitungsprogramme für VideoEffekte auf die Image Units von Core Image zugreifen.
Core Animation Core Animation ermöglicht mithilfe von Core Image Animationseffekte in der grafischen Benutzeroberfläche. Core Audio
Core Audio ist die Schnittstelle für Ton-Ausgaben. Auch Core Audio stellt über eine Plug-in-Schnittstelle jedem Programm die Effekte zur Verfügung, die in den Audio Units enthalten sind. Wie bei Core Image können Audio-Bearbeitungsprogramme über eine Plug-in-Schnittstelle auf die Audio Units von Core Audio zugreifen. Für die Entwicklung eigener Audio Units bietet Core Audio eine auf »OpenAL« basierende Programmierbibliothek. OpenAL ist eine plattformunabhängige Programmierschnittstelle, welche u.a von Creative Labs als Audio-Gegenstück zu OpenGL für 3D-Grafiken, entworfen wurde.
OpenCL, universelle Berechungen auf Grafik-Prozessoren
Bei der Rechenleistung eines Computers denkt man meistens zuerst an die Rechenleistung der CPU, des zentralen, universellen Prozessors. Im Computer befinden sich aber auch noch andere leistungsfähige Prozessoren. Mit jeder neuen Generation Grafikprozessoren lassen sich seit Anfang bis Mitte der 2000er-Jahre immer mehr Funktionen der Grafikprozessoren frei programmieren. Gleichzeitig steigt die Leistung der Grafikprozessoren immer weiter an, während die Leistungssteigerung der allgemeinen Prozessoren spätestens seit dem Wechsel zu Intel-Prozessoren nicht mehr in diesem Maße zugenommen hat (siehe »Multiprocessing mit Grand Central Dispatch« auf Seite 51). Die Grafik-Prozessoren bringen in bestimmten Bereichen ein Vielfaches an Leistung im Vergleich zu den zentralen Prozessoren (besonders denen von Intel; PowerPC-Prozessoren aber auch x86-Prozessoren von AMD, haben eine etwas bessere Fließkomma-Leistung). In einem iMac aus dem Jahre 2009 z.B. hat der NVIDIA-Grafik-Prozessor eine ca. 10x so große 32-bit-Fließkomma-Leistung, wie der Core-2Duo-Prozessor. Aus diesem Grunde begann man sich Mitte der 2000er Jahre Gedanken darum zu machen, die Rechenleistung der Grafikprozessoren auch für andere Aufgaben zu nutzen. Der Gedanke des GPGPU (General-purpose computing on graphics processing units – universelle Berechungen auf Grafik-Prozessoren) wurde geboren. Für diese Aufgabe musste eine Programmierschnittstelle her. Sowohl NVidia als auch ATI stellten 2006 mit CUDA (Compute Unified Device Architecture) bzw. CTM (Close to Metal) jeweils eine an die weit verbreitete
Programmiersprache »C« angelehnte Programmierschnittstelle für ihre Grafik-Prozessoren vor. Mit OpenCL (Open Computing Language) hat Apple zusammen mit anderen eine ebenfalls C‑basierte Programmierschnittstelle entworfen, die GPGPU unabhängig vom Hersteller des Grafik-Prozessors ermöglichen soll. Wenn der Programmierer OpenCL für seine Software nutzt, können bestimmte Operationen auf dem Prozessor und dem GrafikProzessor verteilt ausgeführt und so deutlich beschleunigt werden. Bei einem MacBook Pro, das zwei Grafik-Prozessoren besitzt, können sogar beide Grafik-Prozessoren zusätzlich zur CPU verwendet werden. OpenCL kann allerdings nur auf Grafikprozessoren der neuesten Generation genutzt werden. Geeignete Grafikhardware ist – abgesehen vom MacBook Pro, das schon seit Mitte 2007 unterstützte Grafikhardware besitzt – erst in Macs vorhanden, die Anfang 2009 oder später erschienen sind.
Technisches zum Betriebssystem Mac OS X
49
7 26
Hardware, Speicher
7 27
x86, 64-bitErweiterung
Speicher- und Prozessverwaltung Der Arbeitsspeicher sowie sämtliche internen Chips und externen Geräte werden seitens der Computerhardware über Speicheradressen angesprochen. Die Zugriffe auf diese Speicheradressen jedoch müssen vom Betriebssystem verwaltet werden. Das Betriebssystem ist aber auch für die Verwaltung der verschiedenen laufenden Prozesse zuständig. Speicherverwaltung Der Mach-Kern von Mac OS X besitzt eine der effektivsten Speicherverwaltungen in der gesamten Computerwelt. Er teilt jedem Prozess einen virtuellen Speicherbereich zu, der bei einem 32-bit-Prozess jeweils bis zu 4 GB groß sein kann, bei einem 64-bit-Prozess beim Intel Core2 oder Core i7 sogar bis zu 256 Terabytes. (Auf dem PowerPC G5 sind es 16 Exabytes. Beim x86 ist wegen der prozessorinternen Speicherverwaltung derzeit nur ein virtueller 48-bit-Adressraum verfügbar, ein 65536stel des 64-bit-Adressraumes.) Der virtuelle Speicherbereich wird in kleine Teile (Pages) à 4 KB eingeteilt. Der Mach-Kernel versteht den Arbeitsspeicher und die Auslagerungsdateien auf der Festplatte als Cache für den virtuellen Speicher: Nur die tatsächlich benutzten Pages werden in den physikalischen Arbeitsspeicher des Mac geladen. Sollte die Anzahl der verwendeten Pages die Größe des physikalischen Arbeitsspeichers übersteigen, werden die am seltensten benötigten Pages auf die Festplatte ausgelagert – in Mac OS X in eine (oder mehrere) Auslagerungsdatei(en), die sich in einem unsichtbaren Ordner befinden (/var/ vm/swapfileX). Unter allen geladenen Pages werden regelmäßig diejenigen aussortiert, die nicht mehr benötigt werden (GarbageCollection). Wenn zwei identische Objekte im
50 Technik
Arbeitsspeicher liegen (z.B. zwei Instanzen eines Programms oder wenn ein Objekt kopiert wird), ist es sogar möglich, dass das nur eines der beiden Objekte komplett im Speicher liegt und das andere Objekt nur als Verweis. Das Programm arbeitet immer nur mit seinem virtuellen Speicherbereich. Es erhält keine Informationen darüber, an welcher Stelle sich seine Objekte tatsächlich im Speicher befinden. Durch dieses System wird der Arbeitsspeicher immer effektiv genutzt. Programme, die besonders viel Arbeitsspeicher benötigen, stellen kein wirkliches Problem dar. Speicherschutz Da die virtuellen Speicherbereiche der verschiedenen Programme strikt voneinander getrennt sind, kann kein Programm versehentlich in den Bereich eines anderen schreiben. Ein abstürzendes Programm kann also kein anderes Programm oder gar das System mit in den Abgrund ziehen. Multitasking Der Mach-Kern des Mac OS X verwaltet außerdem auch die Prozessorzeit. Er teilt hochherrschaftlich jedem Prozess eine bestimmte Zeit zu. Ist diese Zeit abgelaufen, geht die Prozessorzeit an einen anderen Prozess über. Diese Form der Verwaltung der Prozessorzeit wird als präemptives Multitasking bezeichnet. (Im Gegensatz dazu steht das kooperative Multitasking – wie es beispielsweise im klassischen Mac OS verwendet wurde –, bei dem der aktive Prozess von sich aus den Prozessor freigeben muss.) Durch dieses Multitasking lässt sich bei spielsweise in einem Programm weiter arbeiten, während ein anderes gestartet wird. Genauso gut kann ein abstürzendes Programm
-ITDEM0ROGRAMM§"OMB!PP¦AUSDEN $EVELOPER4OOLSDERERSTEN-AC /3 8 6ER SIONENKANNDIE%FFEKTIVITiTDES3PEICHER SCHUTZESLEICHT~BERPR~FTWERDEN
BEENDETWERDEN OBWOHLESNICHTMEHRRE AGIERT Multiprocessing mit Grand Central Dispatch 6IELE*AHREWURDEDIE2ECHENLEISTUNGVON#OM PUTERNINERSTER,INEDADURCHGESTEIGERT DASS DER0ROZESSORMITJEDER'ENERATIONHyHERGE taktet wurde und damit mehr Rechenoperatio NENINNERHALBEINES:EITRAUMSAUSGEF~HRTWER DENKONNTEN4AKTRATEWURDESOBEINAHEZUM 3YNONYMF~R2ECHENLEISTUNG"ESONDERS)NTEL SETZTEAUFDEN-ARKETINGEFFEKTHOHER4AKTRA TENUNDTRIMMTEDEN0ENTIUM®AUF+OSTEN DER2ECHENLEISTUNGPRO4AKT®AUFHOHE4AKTRA TEN3EITCAABERZEICHNETESICHAB DASS DIESE3TEIGERUNGIHREN:ENITERREICHTHAT3ELBST )NTELS0ENTIUM DERSCHNELLUNDSPiTERGAR '(Z4AKTRATEERREICHENSOLLTE ERREICHTEGERADE MAL '(ZWURDEERGEGENDASEFFEKTI VERE$ESIGNDES#ORE$UOAUSGETAUSCHT%INE 4AKTRATEVON'(ZWURDEBISLANGNURVON)"- MITDEM0/7%2ERREICHT5MWEITERE3TEIGE RUNGENINDER,EISTUNGZUERREICHEN BEGANNEN DIE0ROZESSORHERSTELLER STATTAUFEINEIMMER HyHERE4AKTFREQUENZ AUFDIE6ERVIELFACHUNG DER0ROZESSORKERNEZUSETZEN
4RADITIONELLPROGRAMMIERTE3OFTWAREALLER DINGSKONNTEVONDIESEM4RENDBISLANGWENIG PROFITIEREN DENNSIELiUFTNURAUFEINEM0RO ZESSORKERN"EIZWEI0ROZESSORENLiSSTSICHNOCH EINEGEWISSE,EISTUNGSSTEIGERUNGERREICHEN DA NEBENDEMEINEN0ROZESSZ"NOCH3YSTEMPRO ZESSELAUFEN DIEDANNAUFDEMANDEREN0ROZES SORAUSGEF~HRTWERDEN3TEIGTABERDIE!NZAHL DER0ROZESSORKERNEWEITER BLEIBTEINEWEITERE ,EISTUNGSSTEIGERUNGAUS)MUNG~NSTIGSTEN &ALLEWIRDZ"BEIEINEMAKTUELLEN-AC0ROMIT VIERODERACHT0ROZESSORKERNEN AUCHWENNDIE 2ECHENLEISTUNGEINES+ERNSF~RDIE3OFTWARE EIGENTLICHNICHTAUSREICHT NUREIN0ROZESSOR KERNGENUTZT$IEANDERENDREIODERSIEBEN 0ROZESSORKERNEABERLIEGENPRAKTISCHBRACH $AMITDIE3OFTWAREAUFMEHRERE0ROZESSOR KERNEVERTEILTWERDENKANN MUSSSIEINEINER ANDEREN!RTUND7EISEPROGRAMMIERTWERDEN $IE3OFTWAREMUSSINSOGENANNTE4HREADS 3TRiNGE AUFGETEILTWERDENUNDDIESEWIEDER UMM~SSENSOPROGRAMMIERTWERDEN DASSSIE SICHAUCHTATSiCHLICHAUFDIE+ERNEVERTEILEN LASSEN3OPARALLELISIERTE3OFTWAREISTABERUN GLEICHAUFWENDIGERZUPROGRAMMIEREN$AHER NUTZEN OBWOHLSEIT*AHRENALLE-ACSMITMIN DESTENSZWEI0ROZESSORENAUSGESTATTETSIND Technisches zum Betriebssystem Mac OS X
51
7 27
Prozessoren, 64 bit
3 257ff
Praxis, Shell
3 248ff
Praxis, AppleScript
immer noch ein Großteil der Programme nur einen Prozessor. Nur wenige Spezial-Programme verteilen die Last auf mehr als einen oder zwei Prozessoren. Auch Apple hat dieses Problem jahrelang ignoriert. In der Hoffnung, dass so die Taktraten wieder schneller steigen würden, hat man vom PowerPC-Prozessor auf Intel gewechselt. Mit dem Wechsel zu Intel kam man aber vom Regen in die Traufe. Mit Grand Central nimmt sich Apple endlich dieses Problems an. Grand Central soll dem Software-Entwickler das Parallelisieren seiner Software erleichtern. Außerdem übernimmt mit Grand Central der Systemkern die Verwaltung der Threads und kann verschiedene Prozesse so effizienter auf die vorhandenen Ressourcen verteilen. Wenn (bzw. »falls«, denn die Erfahrung zeigt, dass solche Technologien nur sehr zögerlich angenommen werden) die Entwickler Grand Central für ihre Programme verwenden, wird das System insgesamt schneller, da effektiver arbeiten. Kommunikation zwischen Programmen Mithilfe von Interprozesskommunikation, kurz IPC, können unterschiedliche Prozesse mit dem Kernel aber auch untereinander kommunizieren. Eine der Neuerungen, die der Mac OS X zugrunde liegende Systemkern »Mach« gegenüber dem traditionellen BSD-Kern brachte, war eine besonders aufwendige IPC. Auf Basis der »Mach-Ports« sind in Mac OS X aber auch andere Formen der IPC implementiert, wie z.B. die »POSIX IPC« oder »AppleEvents«. Die POSIX IPC, welche in allen UNIXSystemen vorhanden ist, wird von Shell-Programmen und von den UNIX-Skriptsprachen, wie PHP, TCL oder Perl genutzt. Apple Events werden seit System 7 verwendet, wenn ein Mac-Programm eine Funktion eines anderen Programms in Anspruch nehmen möchte. Auch »AppleScript« steuert Programmfunktionen
52 Technik
über AppleEvents. Mit dem AppleScript-Befehl »do script«, welcher Shell-Befehle im Terminal ausführt, wird eine Verbindung zwischen AppleEvents und der POSIX-IPC geschaffen. Umgekehrt können in der Shell mit dem Befehl »osascript« Apple-Skript-Funktionen in Programmen mit grafischer Benuteroberfläche aufgerufen werden. Interprozesskommunikation ist nicht nur lokal, sondern auch über das Netzwerk möglich. AppleScripts können Befehle für Programme auf entfernten Rechnern enthalten, die über das eppc-Protokoll verschickt werden, und POSIX-IPC-Befehle können über die Secure Shell »ssh« an Prozesse auf entfernten Rechner geleitet werden. 64 bit Seit der Einführung des 64-bittigen G5-Prozessors vollzieht Apple einen schrittweisen Übergang von 32 bit nach 64 bit. In Panther (Mac OS X 10.3) konnte das System mit den 64-bit-Hardware-Adressen des PowerMac G5 umgehen. Seit Tiger können UNIX-Prozesse in der BSD-Umgebung im 64-bit-Modus arbeiten. Da Mac OS X auch (damals noch insgeheim) auf x86-Prozessoren laufen sollte, konnte man jedoch nicht die Möglichkeiten nutzen, die der PowerPC-Prozessor geboten hätte und beschränkte sich auf Lösungen, die auch auf dem x86 funktionieren können. Ein 64-bit-Programm mit Benutzeroberfläche musste daher aus zwei Teilen bestehen – einem 64-bit-Hintergrundprozess und einem 32-bit-Programm für die grafische Oberfläche. Seit Leopard stehen auch die Frameworks für die grafische Programmumgebung Cocoa in 64 bit zur Verfügung, sodass auch grafische Mac‑OS‑XProgramme in einer 64-bit-Version erstellt werden können. Carbon-Programme müssen dafür allerdings auf Cocoa umgeschrieben werden.
4ROTZDEMIST,EOPARDKEIN BIT 3YSTEM §VON'RUNDAUF¦WIE3TEVE*OBSBEHAUPTETE $ER+ERNELISTWEITERHINBIT)N3NOW,EOPARD LIEGTDER+ERNELNUNINZWEI6ERSIONENVOR*E NACH#OMPUTERLiUFTEIN BIT +ERNELODER EIN BIT +ERNEL"EI#OMPUTERNMIT BIT (ARDWAREWIRDWEITERHINDER BIT +ERNELVER WENDET ABERAUCHBEIDENMEISTEN#OMPUTERN MIT BIT (ARDWARE!PPLEHAT-AC/383NOW ,EOPARDSOKONFIGURIERT DASSDIESE#OMPUTER TROTZ BIT 0ROZESSORMITDEM BIT +ERNEL STARTEN.URBEIBESTIMMTEN#OMPUTERNWIRD STANDARDMiIGDER BIT +ERNELVERWENDET "EIEINIGEN'ERiTENKANNOPTIONALDER BIT +ERNELVERWENDETWERDEN%RWIRDBEI DIESEN'ERiTENAKTIVIERT WENNBEIM3TARTEN DIE4ASTEN§¦UND§¦GEDR~CKTWERDEN)ST DER BIT +ERNELAKTIVIERT KyNNEN%RWEITE RUNGEN DIENURINBITVORHANDENSIND NICHT VERWENDETWERDEN"EIMANCHEN'ERiTENKANN DER BIT +ERNELTROTZVORHANDENER BIT (ARDWARENICHTAKTIVIERTWERDEN-yGLICH WIRDESBEIDIESEN'ERiTENDANNNUR WENNDER "OOTLOADER§0#?%&)¦VONNETKASVERWENDET WIRD®EINE3OFTWAREAUSDER(ACKINTOSH 3ZENE DIEESEIGENTLICHERMyGLICHENSOLL -AC/38 AUF0# (ARDWARELAUFENZULASSENUNDDIENICHT VON!PPLESTAMMT %IN BIT +ERNELTROTZ BIT (ARDWAREIST INSOFERNKEIN0ROBLEM ALSDASSDER+ERNEL 0ROZESSJENACH(ARDWARE +ONFIGURATIONNICHT MEHRALS'"VIRTUELLEN3PEICHERZUGETEILT BEKOMMENMUSS-EHRALS'"VIRTUELLEN 3PEICHERBRAUCHTDER+ERNEL 0ROZESSERST WENN MEHRALS'"!RBEITSSPEICHERVERWENDET wird oder die Grafikhardware mehr als 2 GB 3PEICHERBESITZT!LLERDINGSISTBEIMXDER BIT +OMPATIBILITiTSMODUSAUSDR~CKLICHNUR F~R"ENUTZERPROZESSEGEDACHT NICHTF~R+ERNEL 0ROZESSE!PPLESETZTSICHHIER~BER6ORGABEN )NTELSBZW!-$S HINWEG"EIM0OWER0#IST DASVOM$ESIGNHERSOVORGESEHEN®DER BIT
+ERNELKANNIM BIT -ODUSDES0ROZESSORS AUSGEF~HRTWERDEN /BAUF)HREM#OMPUTEREIN BIT +ERNEL LiUFT ERFAHREN3IEIM§3YSTEM 0ROFILER¦$ORT FINDETSICHAUFDER3EITE§3OFTWARE¦DER0UNKT § BIT +ERNELUND %RWEITERUNGEN¦ Universal Binarys -AC/38BIETETDIE-yGLICHKEIT 0ROGRAMMEIN UNDBIT SOWIEF~RXUNDF~R0OWER0# ZUEINEMEINZIGEN0ROGRAMMZUSAMMEN ZUFASSEN"EIEINEM'ROTEILDER$ATEIENIM 0ROGRAMM "UNDLEHANDELTESSICHUM$ATEIEN F~RDIEGRAFISCHE"ENUTZEROBERFLiCHEDES0RO GRAMMSWIE&ENSTER -EN~S 3YMBOLEETC$A ten dieser Art sind von sich aus plattformunab HiNGIG.URDIE"INiRDATEIIN#ONTENTS-AC/3 ENTHiLTPLATTFORMABHiNGIGEN#ODE DERNUR AUFEINEMBESTIMMTEN"EFEHSSATZAUSGEF~HRT WERDENKANN -ITDEN5NIVERSAL "INARYSKANNABERAUCH DIESE$ATEIPLATTFORMUNABHiNGIGGESTALTET WERDEN)NDER$ATEIISTDANNSOWOHLDER#ODE F~RDEN)NTEL 0ROZESSORIN UND BIT 6ER SION ALSAUCHDERF~RDEN0OWER0# 0ROZESSOR EBENFALLSIN UND BITENTHALTEN"EIM +OMPILIERENDES0ROGRAMMSWIRDDER#ODEHIN TEREINANDERINDIE$ATEIGESCHRIEBEN)M$ATEI (EADERFINDENSICH)NFORMATIONEN F~RWELCHE !RCHITEKTUREN#ODEVORHANDENISTUNDWOIN DER$ATEISICHDERJEWEILIGE#ODEFINDET Technisches zum Betriebssystem Mac OS X
53
328 3
Referenz, SystemProfiler
59 3
ProgrammBundles
28 7
Befehlssätze
Ein Pro GRAMMIN der falschen Architektur
3 266
Massenspeicherverwaltung
3 265
Bei Festplatten, CDs und DVD, USB-Sticks etc. spricht man von Massenspeichern. Diese werden zum einen vom Benutzer verwaltet, der Dateien anlegt und diese in Ordner legt. Zum anderen aber muss auch das Betriebssystem die Massenspeicher verwalten, um auf die Daten zugreifen zu können, wenn sie auf den Bildschirm gebracht oder vom Prozessor verarbeitet werden sollen.
3 267
Partitionsschemata
Praxis, Speichermedien formatieren
Praxis, Dateisysteme Praxis, Partitionieren
Am Anfang eines jeden Datenmediums findet sich ein Eintrag über die auf dem Medium vorhandenen Volumes – die so genannte Partitionstabelle. Dabei verwenden die unterschiedlichen Rechnerarchitekturen unterschiedliche Formate. Der Mac mit Intel-Architektur die GUID-Partitionstabelle (GPT), die in Intels EFIStandard vorgegeben ist, der Mac mit PowerPC verwendet die Apple-Partitionstabelle (Apple Partition Map, APM) und der normale PC mit BIOS die MBR-Partitionstabelle (Master Boot Record). MBR und GPT können zusammen auf einem Medium existieren. Alle Macs mit Mac OS X seit 10.4 können mit dem Apple-, dem GUID- und dem MBR-Partitionsschema umgehen. Macs mit älteren Systemen aber evtl. nur mit dem Apple- und dem MBR-Partitionsschema. Das Apple-Partitionsschema ist inkompatibel mit DOS-formatierten Volumes. DOS-formatierte Volumes sind nur auf Festplatten mit dem MBR- oder dem GUID-Partitionsschema möglich. Damit jedoch ein Volume auf dem Medium in dem jeweiligen Mac startfähig sein kann – zu dem Zeitpunkt, an dem beim Systemstart das erste Mal auf die Festplatte zugegriffen werden muss, läuft Mac OS X noch nicht – muss für den Mac mit Intel-Architektur das
54 Technik
GUID-Partitionsschema verwendet werden. Ein Mac mit Intel-Architektur startet aber auch von mit dem Apple-Partitionsschema partitionierten Medien, wie der Mac-OS -X-DVD. Es lässt sich allerdings mit dem Installationsprogramm kein System installieren.
Das Dateisystem
Zum Verwalten der Daten auf der Festplatte und anderer Speichermedien benötigt jedes Betriebssystem ein Dateisystem. Dieses Dateisystem ist nicht zu verwechseln mit dem Dateisystem, welches der Benutzer z.B. über den Finder zu sehen bekommt. Es bietet jedoch mit seiner Struktur die Grundlage für die Hierarchien des Finders. Wie jedes Betriebssystem benutzt Mac OS X ein eigenes, an seine Bedürfnisse und Fähigkeiten angepasstes Dateisystem. Das Dateisystem von Mac OS X trägt den Namen »HFS+« (Hierarchical File System). HFS+ organisiert die Daten auf der Festplatte über so genannte B*-Bäume (balancierter Baum), die besonders schnelles Auffinden der Einträge ermöglichen. Jedes Objekt, egal ob Ordner oder Datei, besitzt eine IDNummer (Catalog Node ID, CNID). Wie bei einer Seriennummer erhält jedes neue Objekt eine neue ID. IDs von gelöschten Objekten werden nicht mehr vergeben (es sei denn, die größte mögliche Zahl für die ID-Nummer wurde überschritten), eine neue Nummerierung wird erst begonnen, wenn das Volume initialisiert wird. Zugriffe auf Dateien und Ordner erfolgen anhand der ID-Nummer – nicht anhand des Dateinamens. Im Knoten (die Einträge im B-Baum) ist zu jedem Objekt als zusätzliche Information die ID des Ordners gespeichert, in dem es sich befindet. So kann der Finder die gesamte Hie-
Eine Festplatte ist durch magnetische Linien in kleine Blöcke aufgeteilt.
rarchie zurückverfolgen, in der sich ein Objekt befindet. Für den Zugriff auf die in den Dateien gespeicherten Daten ist im Blattknoten die Position der Daten auf dem Datenmedium gespeichert. Auch UNIX-Dateisysteme verwenden Dateinummern (hier iNode-Nummern) für die Verwaltung der Dateien, benutzen dabei jedoch einfache, über die Festplatte verteilte Tabellen. Nur das MS-DOS-Dateisystem FAT verwaltet die Dateien anhand ihrer Namen und Pfade, in einer einzigen großen Tabelle. Blöcke und Zuteilungsblöcke Festplatten werden mittels magnetischer Linien in Blöcke eingeteilt, die jeweils 512 Bytes Daten enthalten können. Da aber zu viele Blöcke die Arbeit des Dateisystems verlangsamen und auch einer Fragmentierung vorgebeugt werden muss, fasst das Dateisystem als Kompromiss zwischen Platz und Geschwindigkeit mehrere Blöcke auf der Festplatte zu Zuteilungsblöcken zusammen (auch Cluster genannt). Bei Festplatten, welche in HFS+ formatiert sind, z.B. ist die Blockgröße 4 kB, bei einer unter Mac OS X
gebrannten Daten-CD 2 kB. Im ungünstigsten Falle belegt damit eine 1 Byte große Datei 4 kB auf der Festplatte. HFS+ benutzt für die Adressierung der Zuteilungsblöcke eine 32 bit lange Zahl. Es kann also bis zu 4.294.967.296 Blöcke adressieren. Beim MS-DOS-Dateisystem FAT32 sind 4 kB die kleinste Clustergröße, für Volumes kleiner als 8 GB. Bei größeren Volumes sind die Cluster 8, 16 oder bis zu 32 kB groß. HFS+ Das HFS+-Dateisystem besteht aus mehreren B*-Baum-Dateien. Im größten, dem Katalog (Catalog File), wird der Aufenthaltsort jeder einzelnen Datei auf der Festplatte eingetragen. In einer weiteren Datei (Extents Overflow File, in einer älteren Version des Festplatten-Dienstprogramms auf Deutsch »Zusatzdatei für Dateiaufbau« genannt) wird für fragmentierte Dateien – Dateien, die nicht als ein zusammenhängendes Stück auf der Festplatte liegen – verzeichnet, an welcher Stelle sich weitere Teile dieser Datei befinden. Hinzu kommt noch eine B-Baum-Datei, in der erweiterte Attribute verzeichnet werden können.
Technisches zum Betriebssystem Mac OS X
55
HFS+-Volume Metadata Zone
Schematische Darstellung einer Festplatte mit einem einzelnen HFS+-Volume.
Am Anfang des Volumes steht der Header – die Volume-Informationen. In diesem Bereich wird das Volume als Mac-Volume identifiziert, sind der Name des Volumes und verschiedene andere Informationen abgelegt, z.B. die Größe und Position der Dateisystems-Dateien, die Nummer, die das nächste Objekt bekommt, und die Objektnummer des aktiven Systemordners (des »blessed Folders«).
3 57
Case sensitivity
3 276
Praxis, Journal Aktivieren
HFSX Mit Panther neu hinzugekommen ist HFSX, das gegenüber HFS+ weitere Möglichkeiten bietet. Implementiert ist zurzeit aber nur die Möglichkeit, das Dateisystem Case sensitive anzulegen, d.h. ein gleicher kleiner und großer Buchstabe werden unterschiedlich behandelt. Journal Seit Mac OS X 10.2.2 kann für HFS+-Volumes auch ein Journal aktiviert werden. Wenn das Journal aktiviert ist, werden die letzten Änderungen am Dateisystem noch einmal zusätzlich in eine Datei (das Journal) geschrieben. Bei einem eventuellen Absturz kann der zuletzt
56 Technik
Partitionstabelle Volume Information Volume Bitmap Overflow B-Baum Katalog B-Baum Attribute B-Baum Journal Hot Files Datenbereich
geänderte Teil des Dateisystems anhand der Daten im Journal überprüft und repariert werden. Ein Durchlauf von fsck, der das gesamte Dateisystem überprüft, ist so nicht nötig. Adaptive Hot Files Clustering Mit Panther wurde für HFS+-Volumes ein System eingeführt, das die Zugriffszeiten auf Dateien auf der Festplatte optimiert. Auf Festplatten befinden sich Tausende Dateien, kleine und große. Aber nur auf wenige, meist kleine Dateien wird ganz besonders häufig zugegriffen. Außerdem wird sehr oft auf das Dateisystem zugegriffen. Wenn also die Dateien, auf die besonders häufig zugegriffen wird, nahe am Dateisystem liegen, erspart das dem Schreib-Lesekopf viele Wege. Damit werden die Zugriffe beschleunigt. Mac OS X führt daher in einer eigenen Datenbank (/.hotfiles.btree) Buch über die Zugriffe und verschiebt Dateien, auf die ganz besonders oft zugegriffen wird (die »heißesten« Dateien), in einen Bereich direkt hinter dem Dateisystem. Umgekehrt werden aber auch Dateien, auf die nicht mehr so häufig zugegriffen wird, wieder
in den normalen Bereich der Festplatte verschoben. Diese Funktion nennt sich »adaptive hot files clustering«. Metadata Zone Beim Initialisieren eines Volumes reserviert Mac OS X am Anfang des Volumes den Platz, der für das Dateisystem, das Journal und die Hot-Files benötigt wird. Dieser Bereich wird »Metadata Zone« genannt. Datei-Fragmentierung HFS+ verhindert die Fragmentierung von Dateien schon von vornherein. Das Volume Bitmap – ein Abbild des Volumes, in dem belegte und unbelegte Blöcke anhand der »Farbe« (schwarz bzw. weiß) erkannt werden können – ermöglicht es dem Dateisystem, einen Bereich auf der Festplatte zu finden, der groß genug für eine zu schreibende Datei ist. Außerdem verwendet HFS+ so genannte Extents. Für eine spätere Erweiterung wird beim Schreiben einer Datei ein größerer Bereich reserviert als eigentlich nötig. Sollten diese Maßnahmen nicht reichen, greift die On-the-fly-Defragmentierung. Beim Zugriff auf Dateien bis zu einer bestimmten Größe überprüft Mac OS X, zu welchem Grad diese fragmentiert ist. Wird dabei ein bestimmter Wert übertroffen, wird die Datei automatisch defragmentiert, indem sie komplett an einen freien Platz auf der Festplatte verschoben wird. Dateisystemkomprimierung In Mac OS X Snow Leopard werden einige Dateien vom Dateisystem komprimiert gespeichert. Die Dateisystemkompression ist allerdings nur für System- und Programmdateien vorgesehen, die nicht verändert werden. Die Daten wandern dabei komprimiert in den Ressourcenzweig, in eine Ressource namens »cmpf«, gespeichert. Zusätzlich wird eine
Kompressionsinformation in einen benannten Zweig »com.apple.decmpfs« geschrieben. Beim Kopieren unter Snow Leopard wird die Datei dekomprimiert. Unter Tiger oder Leopard wird die Datei als 0 Byte groß angezeigt mit erweiterten Attributen. So gespeicherte Programme können dort nicht ausgeführt werden. Andere Dateisysteme Neben HFS+ kann Mac OS X mit einigen weiteren Dateisystemen wie dem älteren Mac-Dateisystem HFS, dem UNIX-Dateisystem UFS, den Windows-Dateisystemen FAT und NTFS (NTFS nur lesend) sowie UDF (Universal Disk Format) für DVDs, ISO 9660/Joliet auf Windows-CDROMs usw. umgehen. Sie alle besitzen unterschiedliche Eigenschaften. Damit weder die Programme noch die Anwender die Besonderheiten der unterschiedlichen Dateisysteme berücksichtigen müssen, legt Mac OS X über alle verwendeten Dateisysteme ein virtuelles Dateisystem und konvertiert die Dateinamen und Datenstrukturen für das tatsächlich verwendete Dateisystem im Hintergrund. In das virtuelle Dateisystem werden auch die Netzwerk-Dateisysteme eingebunden, die von den Netzwerkprotokollen der File-Server erzeugt werden. Bei Audio-CDs generiert Mac OS X sogar ein Dateisystem, obwohl auf der Audio-CD gar keines vorhanden ist (eine Audio-CD enthält nur einen durchgehenden Datenstrom). Dafür benutzt es die Track-Informationen im TOC (Table of Contents). Case sensitivity HFS+ ist »Case insensitive but Case respecting«. Das Dateisystem speichert zwar die großen und kleinen Buchstaben, verwendet beim Suchen aber einen Algorithmus, der sie behandelt, als wären sie gleich.
Technisches zum Betriebssystem Mac OS X
57
277 3
Praxis, Defragmentierung
Vorschaubilder und Symbole werden in Ressourcen gespeichert. Mit dem kostenlosen Ressourcen-Editor »Rezilla« können Ressourcen geöffnet werden.
UNIX-Dateisysteme jedoch sind »Case sensitive«, sie unterscheiden zwischen großen und kleinen Buchstaben. Bei »Text.txt« und »text. txt« handelt es sich dort also um zwei verschiedene Dateien. Mit HFSX gibt es die Möglichkeit, ein Case sensitives Mac-Dateisystem anzulegen.
3 60
Objekt attribute
Zweige Eine Mac-OS-X-Datei kann in mehrere »Zweige« (Forks) unterteilt werden. Das klassische Mac OS kannte den Datenzweig und den Ressourcenzweig. Seit Leopard verwendet Mac OS X »Named Forks« (benannte Zweige), welche bereits beim Entwurf von HFS+ vorgesehen waren. Der Datenzweig enthält reine Textinformationen oder Binärdaten, wie die Dateien von anderen Betriebssystemen auch. Die weiteren Zweige sind eine Besonderheit des Mac OS und des Mac-Dateisystems HFS. In Named Forks werden erweiterte Datei eigenschaften gespeichert. Der Ressourcenzweig enthält beispielsweise Symbole oder
58 Technik
Vorschaubilder, die in einer Art Datenbank verwaltet werden. Sie entsprechen einer vorgegebenen Struktur und können daher auch von anderen Programmen gelesen werden. Die benannten Zweige sind nach dem umgekehrten DNS-Schema benannt (z.B. com.apple. TextEncoding für die Text-Kodierung in einer Textdatei, siehe Bild Seite 61).
Bundles
In Mac OS X sind viele Datentypen als Bundles organisiert. Ein Bundle ist eigentlich nur ein Ordner, der jedoch im Finder als Datei erscheint. Ein Ordner wird dadurch zu einem Bundle, dass seinem Namen ein Suffix (z.B. ».app« bei einem Programm) hinzugefügt wird. Innerhalb des Ordners werden die Daten nach einer bestimmten Struktur abgelegt. Diese Struktur wird in anderen Betriebssystemen (Windows, Linux, Mac OS 8) sichtbar. Unter Mac OS X können Sie sich den Inhalt eines Bundles mit dem Kontextmenü-Befehl »Paketinhalt anzeigen« anzeigen lassen.
$AS0ROGRAMM "UNDLEDES0RO GRAMMS4EXT%DIT$IE$ATEI§4EXT %DIT¦IM/RDNER§-AC/3¦ENTHiLT DENAUSF~HRBAREN#ODEDES0RO GRAMMS$IENIB $ATEIENENTHALTEN DIE%LEMENTEDERGRAFISCHEN"ENUT ZEROBERFLiCHE&ENSTERETC )M/RD NER§'ERMANLPROJ¦BEFINDETSICHDIE DEUTSCHE,OKALISIERUNG(INZUKOM men noch Dateien mit Informationen zum Inhalt des Bundles und zu den $OKUMENTENTYPEN)NFOPLIST DER 4YPE UND#REATOR +ENNUNG0KG)NFO UNDDER6ERSIONSINFORMATION6ERSI ONPLIST §%DITICNS¦ISTDASIM&INDER SICHTBARE0ROGRAMM 3YMBOL
Neben den 0ROGRAMM "UNDLESGIBTESIN -AC/3 8NOCHWEITERE4YPENVON"UNDLES DIE VOM3YSTEMVERWENDETWERDEN Z"+ERNEL %XTENSIONSUND&RAMEWORKS!BERAUCH0RO GRAMMEKyNNEN"UNDLESVERWENDEN3OPACKT BEISPIELSWEISE4EXT%DIT24& $ATEIENMIT"ILDERN in ein RTFD "UNDLE3OLCHE"UNDLESWERDENERST ALS"UNDLEERKANNT WENNDASENTSPRECHENDE 0ROGRAMMAUFDEM-ACVORHANDENIST3ONST WERDENSIEALSNORMALE/RDNERANGEZEIGT Programmbundles "EI-AC /3 8 0ROGRAMMENWERDENDIEAUS F~HRBARE$ATEIUND2ESSOURCEN WIE&ENSTER 3YMBOLEETCDES0ROGRAMMSINEINZELNEN $ATEIENINDEN5NTERORDNER§#ONTENTS¦DES APP "UNDLESGEPACKT#ARBON UND#OCOA 0ROGRAMMEUNTERSCHEIDENSICHKAUM#ARBON 0ROGRAMMEVERWENDENF~R%LEMENTEDERGRAFI SCHEN"ENUTZEROBERFLiCHEZUM4EIL NEBENDEN VOM)NTERFACE "UILDERERZEUGTENNIB $ATEIEN noch Ressourcen in RSRC $ATEIEN$EREN)NHALT
ENTSPRICHTDER3TRUKTURDES2ESSOURCENZWEIGES VON0ROGRAMMENF~RDASKLASSISCHE-AC/3 Erweiterungen )N-AC/38WERDEN4REIBERF~R(ARDWARE +OMPONENTENODER0ROTOKOLLEIN&ORMVON %RWEITERUNGEN+ERNEL %XTENSIONS +%84 DEM 3YSTEMKERNHINZUGEF~GT$IE%RWEITERUNGEN BEFINDENSICHIM/RDNER§3YSTEM,IBRARY %XTENSIONS¦%INE%RWEITERUNGBESTEHTAUS mehreren Dateien in einem KEXT "UNDLE®DEM 4REIBER DER)NFODATEIUNDDEN2ESSOURCEN Frameworks 2OUTINEN DIEVONMEHREREN0ROGRAMMEN BENUTZTWERDENKyNNEN WERDENNICHTINDEN 0ROGRAMMCODEINTEGRIERT SONDERNIN&ORMVON "IBLIOTHEKENALSEIGENE$ATEIGESPEICHERTUND DYNAMISCHMITDEM0ROGRAMMCODEVERLINKT )M-AC/38WERDEN"IBLIOTHEKENF~R0RO GRAMMEMITGRAFISCHER"ENUTZEROBERFLiCHEALS &RAMEWORKSORGANISIERT)NEINEMFRAMEWORK Technisches zum Betriebssystem Mac OS X
59
$AS3YMBOL EINER+ERNEL %XTENSION
Das all GEMEINE 0ROGRAMM SYMBOL
41f 7
Programmumgebungen
Bundle können sich mehrere Versionen einer Bibliothek befinden, sodass Probleme mit der Kompatibilität verschiedener Programme und unterschiedlicher Versionen ausgeschlossen werden. Die aktuelle Version wird dabei beson ders markiert. Frameworks werden im Ordner »/System/Library/Frameworks« gespeichert. Die Programmbibliotheken für UNIX-Prozesse finden sich, wie bei UNIX üblich, in den dylibDateien in /usr/lib.
Objektattribute
3 156f
Praxis, Etiketten
3 61
Type/Creator
Mac OS X gibt jedem Objekt eine Reihe von Informationen mit. Die bekanntesten sind natürlich der Objektname, das Erstellungsdatum, das Änderungsdatum und die Größe. Bei UNIXSystemen kommen dazu die Dateirechte. Diese Informationen werden im Mac-Dateisystem HFS+ in den Knoten des Dateisystems gespeichert. Zusätzlich zu diesen Informationen können Objekte, noch weitere Informationen wie z.B. Sichtbarkeit ,Etikett oder den Dateitypen in Form der Type- und der Creator-Kennung erhalten. Diese, ursprünglich ebenfalls in den Knoten des Dateisystems gespeicherten »Finder Flags«, werden seit Leopard im benannten Zweig »com.apple.FinderInfo« gespeichert. Objektnamen Objektnamen dürfen in Mac OS X (je nach verwendetem Dateisystem) bis zu 255 Zeichen lang sein. Jedes Zeichen darf verwendet werden – mit einer Ausnahme: dem Doppelpunkt. Er wird zur Trennung der Pfadnamen benutzt. Der Finder erzeugt trotzdem bei dem Versuch, einen Doppelpunkt einzugeben, keine Fehlermeldung – er ersetzt ihn einfach durch einen Strich. Der Doppelpunkt wird sogar dann automatisch durch einen Strich ersetzt, wenn ein Name, der einen Doppelpunkt enthält,
60 Technik
durch »Kopieren und Einsetzen« vergeben wird. Auch in den Sichern-Dialogen lässt sich der Doppelpunkt nicht eintippen. Dateien dürfen beliebig benannt werden. Dateityp-Suffixe, wie Windows sie benutzt, braucht der Mac nicht unbedingt. Diese Funktionen können in Mac OS X auch die Type- und Creator-Kennungen übernehmen. Trotzdem sollten Sie auch bei Dateien mit Type- und Creator-Kennung Suffixe anhängen, damit beispielsweise bei der Übertragung über das Internet noch zu erkennen ist, welcher Art die Datei ist. Ordnerlokalisierungen Im Finder und in den Öffnen- und SichernDialogen der Programme werden die vom System angelegten Ordner lokalisiert angezeigt. Das geschieht mithilfe der Vorgaben in der Datei »SystemFolderLocalizations.strings« für die ausgewählte Sprache (auf Deutsch in »/System/Library/CoreServices/SystemFolderLocalizations/de.lproj«). Mit einer unsichtbaren Hinweis-Datei ».localized«, die in dem zu lokalisierenden Ordner liegt, wird das System angewiesen, den Namen dieses Ordners lokalisiert anzuzeigen. Programme werden anhand des Namens in der Datei »Infoplist.strings« des Sprachpakets lokalisiert. Volumenamen Beim Mac tragen neben Dateien auch alle Volumes einen Namen. Logische Laufwerke wie »C:« bei Windows gibt es nicht. Volumes, die keinen Namen haben, erhalten den Namen »Ohne Titel«. Der Name eines HFS-Volumes darf höchstens 63 Zeichen lang sein. Theoretisch können alle Volumes denselben Namen haben, was aber aus Gründen der Übersichtlichkeit nicht empfehlenswert ist.
)NDER3HELLWERDENDIE §.AMED&ORKS¦UNDDIE §!CCESS#ONTROL,ISTS¦VON §LS¦MITDEN/PTIONEN§ ¦ BZW§E¦ANGEZEIGT (IERSEHEN3IEDIE!USGABE DES"EFEHLS§LS LE ¦
Dateirechte !UCHDIE$ATEIRECHTESIND/BJEKTATTRIBUTEDES $ATEISYSTEMS$IE5.)8 $ATEIRECHTEWERDENIM +ATALOGGESPEICHERT-ITDIESENKyNNENDEM%I GENT~MER EINER'RUPPEUNDJEDERMANN2ECHTE F~R$ATEIENUND/RDNERZUGETEILTWERDEN $ANEBENISTEINEVERFEINERTE:UGRIFFSTEUERUNG über !#,S!CCESS#ONTROL,ISTS®:UGANGSKON TROLLLISTEN MyGLICH(IERKyNNENIN&ORMEINER ,ISTE2ECHTEF~RWEITERE"ENUTZERUND'RUPPEN DEFINIERTWERDEN $IE$ATEISYSTEME&!4UND(&3-AC/33TAN DARD KENNENKEINE$ATEIRECHTE Type und Creator !UFEINEM#OMPUTERWERDENVERSCHIEDENSTE $ATEITYPENVERWENDET:WARBESTEHENALLE $ATEIENAUS&OLGENVON%INSENUND.ULLEN 3YSTEMDATEIEN 0ROGRAMMEODER$OKUMENTE VERHALTENSICHJEDOCHGANZUNTERSCHIEDLICH %SWIRDALSOEINE-ETHODEBENyTIGT MIT DERSICHDIEEINZELNEN$ATEITYPENAUF!NHIEB UNTERSCHEIDENLASSEN$EREINFACHSTE7EGIST EINEN4EILDES$ATEINAMENSZUVERWENDEN DEN $ATEINAMENSSUFFIX$ATEINAMEXXX $IESE,ySUNGISTUNFLEXIBEL DASIEVORAUS SETZT DASSIMMERNUREIN0ROGRAMMEINEN$A TEITYPERZEUGENKANN!UERDEMKANNDER!N WENDERDEN$ATEITYPVERSEHENTLICHVERiNDERN UNDSODIE$ATEIUNBRAUCHBARMACHEN
-AC/38BIETETHIEREINEWEITERE-yGLICH KEIT)MBENANNTEN:WEIG§COMAPPLE&INDER )NFO¦KyNNENZWEIDER$ATEIZWEIVONEINANDER UNABHiNGIGE+ENNUNGENVERZEICHNETWERDEN $IE4YPE +ENNUNGKODIERTDEN$ATEITYP DIE #REATOR +ENNUNGDAS0ROGRAMM DASDIESE $ATEIERZEUGTHAT$ADURCHKyNNEN$OKUMENTE GLEICHEN4YPSEINDEUTIGEINEM%RZEUGERPRO GRAMMZUGEORDNETWERDENUNDSOGLEICHZEITIG PER$OPPELKLICKMITDEMJEWEILIGEN0ROGRAMM GEyFFNETWERDEN $IE4YPE UNDDIE#REATOR +ENNUNGBESTEHEN JEWEILSAUSVIER"UCHSTABEN!LLE:EICHENKyN NENVERWENDETWERDEN GROEUNDKLEINE"UCH STABENWERDENUNTERSCHIEDLICHBEHANDELT (IEREINIGE"EISPIELEF~R4YPE UND#REATOR +ENNUNGEN 1 Type-Kennungen:%INE4EXTDATEIBEKOMMT DIE+ENNUNG§4%84¦ EIN0ICT "ILD§0)#4¦ ODEREIN0ROGRAMM§!00,¦F~R!PPLICATION 0ROGRAM 1 Creator-Kennungen:§TTXT¦STEHTF~RDAS %RZEUGERPROGRAMM§4EXT%DIT¦§TTXT¦STEHT EIGENTLICHF~R§4EACH4EXT¦ SPiTERBEKANNT ALS§3IMPLE4EXT¦ §'+/.¦F~RDEN§'RAPHIC #ONVERTER¦ODER§")-¦F~R§0HOTOSHOP¦ !NHANDDIESERBEIDEN!NGABENKANN-AC/38 "EZIEHUNGENZWISCHEN0ROGRAMMENUND$O KUMENTENHERSTELLENUNDINDER,ISTENDARSTEL LUNGODERINDER)NFOBOXEINE!NGABE~BERDIE
Technisches zum Betriebssystem Mac OS X
61
Objektart machen. Programme werden mittels der Datei »PkgInfo« im Programm-Bundle mit der Type-Kennung »APPL« und ihrer CreatorKennung (oder »????«, wenn sie keinen CreatorCode verwenden) kodiert. LaunchServices Mac OS X führt Buch über die Verbindungen zwischen Dokumenten und Programmen. Dafür baut es über die »LaunchServices« eine Datenbank auf, in der sich Informationen darüber befinden, welches Programm welchen Dateityp öffnen kann und welche Symbole die Programme und ihre Dokumente bekommen. Jedes Mac-OS-X-Programm enthält in seinem Bundle eine Datei – »Info.plist« (Informations Property List) – in der verzeichnet ist, welche Art von Dokumenten es öffnen kann. Bewegt der Anwender jetzt ein Dokument mit einer geeigneten Type-Kennung oder Dateinamenserweiterung auf ein Programmsymbol, aktiviert der Finder das Programmsymbol. Sobald der Anwender nun das Dokumentensymbol über dem Programmsymbol loslässt, öffnet das Programm das Dokument. Ist der Typ des Dokuments nicht verzeichnet, wird das Programmsymbol auch nicht aktiviert. In der Datei »Info.plist« kann der Finder außerdem erkennen, welche Symbole den Dateien zugewiesen werden sollen, die von diesem Programm erzeugt wurden, und wie dieser Dateityp benannt werden soll. Der Mac-OS-XFinder speichert diese Informationen für jeden Benutzer einzeln. Dafür liest er zuerst nur die Standard-Ordner für Programme aus. Weitere Informationen werden in den verschiedenen Ordnern erst ausgelesen, wenn der Anwender in einen neuen Ordner navigiert.
62 Technik
Uniform Type Identifiers Seit Mac OS X 10.4 werden von den Launch services verschiedene Suffixe und Types – aber auch die MIME-Typen, die im Internet verwendet werden – die gleiche Dateitypen kodieren, nach einem ausgeklügelten System gegen einen »Uniform Type Identifier« (UTI) aufgelöst (z.B. die Suffixe ».txt« und ».text« zu »public. plain-text« oder das Suffix ».pdf« und der Type »PDF « zum »com.adobe.pdf«). Zweige und Objektattribute in flachen Dateisystemen Das HFS+-Dateisystem bietet dem Mac mit den Objektattributen und den benannten Zweigen Besonderheiten, die andere Dateisysteme nicht kennen. Daher muss Mac OS X zu einem Trick greifen, um die Daten, die dort gespeichert sind, auch auf anderen Dateisystemen zu erhalten: das AppleDouble-Format. Wird die Datei auf ein flaches Dateisystem ohne Zweige kopiert, wird unter Mac OS X zusätzlich zur Datei, die den Datenzweig enthält, eine zweite Datei mit gleichem Namen, aber mit dem Präfix »._« angelegt. In diese ._-Datei werden die zusätzlichen Zweige des Dateisystem HFS+ transferiert. Zweige und Objektattribute und andere Betriebssysteme Wird das Kopieren oder die Übertragung einer Mac-Datei mit verschiedenen Zweigen nicht von Mac OS X aus initiiert, ergibt sich ein Problem: Andere Betriebssysteme (Windows, UNIX) und normale Übertragungsprotokolle erkennen die Verbindung zwischen dem Datenzweig und den anderen Zweigen einer Mac-Datei nicht. In der Regel wird nur der Datenteil kopiert, die benennten Zweige und die Attribute aber gehen ganz verloren.
3POTLIGHTSAMMELTDIE-ETA INFORMATIONENAUS$ATEIEN)N diesem Infofenster werden die %8)& )NFORMATIONENEINER"ILDDATEI AUFGELISTET
Wenn Dateien über das Internet verschickt WERDENSOLLEN®DASJANURZUEINEMKLEINEN 4EILAUS-ACSBESTEHTUNDZUMGRyTEN4EIL AUS§NORMALEN¦5.)8 2ECHNERN® MUSSEINE 6ERBINDUNGZWISCHENDEN:WEIGENGESCHAFFEN WERDEN(IERF~RM~SSENDIE$ATEIENKODIERT WERDEN$AS-AIL 0ROGRAMMZ"TEILTEINEAN GEHiNGTE$ATEIINZWEI!NHiNGEAUF DIEBEIM %MPFiNGERDANNWIEDERZUSAMMENGEF~GT WERDEN Spotlight .EBENDEN/BJEKTATTRIBUTENIM(&3 $ATEI SYSTEMGIBTESINNERHALBVIELER$ATEIENWEITERE -ETADATEN$IESESTELLEN)NFORMATIONEN~BER EIGENTLICHEN$ATENINDER$ATEIBEREIT®Z" die %8)& $ATENIN"ILDDATEIEN )$ 4AGSIN -0 -USIKDATEIENABERAUCH#OPYRIGHT )NFOR MATIONEN$IESE$ATENWERDENVON3POTLIGHT ZUSAMMENMITDEN/BJEKTATTRIBUTENINEINER $ATENBANKGESAMMELT)NEINERWEITEREN$ATEI WIRDEIN)NDEXDER4EXTINHALTEVON4EXTDATEI ENANGELEGT$IESE$ATENSTEHENDAMITALLEN
3POTLIGHT FiHIGEN0ROGRAMMENZUR6ERF~GUNG 3ELBSTINDER+OMMANDOZEILEKANN~BERDIE"E FEHLE§MDLS¦UND§MDFIND¦AUF3POTLIGHTZUGE GRIFFENWERDEN-ITDEN"EFEHLEN§MDIMPORT¦ UND§MDUTIL¦KANN3POTLIGHTZUMERNEUTEN )NDIZIERENVERANLASSTWERDEN®KOMPLETTODER NURMITEINEMBESTIMMTEN)MPORTFILTER®SOWIE EIN UNDAUSGESCHALTETWERDENETC Alias, Symbolic Links und Hardlinks 3EIT3YSTEMBIETET-AC/3DEM!NWENDERDIE -yGLICHKEIT !LIAS $ATEIENANZULEGEN$IESE $ATEIENSIND6ERWEISEAUFEINE/RIGINALDATEI ODEREINEN/RDNER !LIASEKyNNENVONJEDEMBELIEBIGEN/BJEKT ANGELEGTWERDEN AUCHVON/BJEKTEN DIESICH AUFEINEMANDEREN6OLUMEODERIRGENDWOIM .ETZWERKBEFINDEN!LIASEBESITZENDIESELBEN %IGENSCHAFTENWIEIHR/RIGINAL$ESHALBKyNNEN SIEBEISPIELSWEISEGENAUSOWIEDAS/RIGINAL ZUMdFFNENPER$RAG$ROPBENUTZTWERDEN Aliase sind zu erkennen an einem kleinen Pfeil ANDERUNTERENLINKEN%CKEDES3YMBOLS
Technisches zum Betriebssystem Mac OS X
63
204 3
Praxis, Freigaben, Daten kodieren
100 3
Praxis, Alias
144ff 3
Praxis, Spotlight, Dateien finden
In der Ressource eines Alias ist der Pfad zum Original (rot) und die ID des Ordners, in dem es sich befindet, (blau) gespeichert, sowie das passende Symbol.
7 55
iNode
Die Verbindung zum Original wird in der »alis«-Ressource der Alias-Datei als Pfad abgespeichert. Im Infofenster wird dieser Pfad angezeigt. Ergänzend wird hier aber auch die ID-Nummer des Ordners, in dem sich die Originaldatei befindet, gespeichert. So wird das Original auch dann wiedergefunden, wenn es verschoben und umbenannt wurde. Das funktioniert sogar, wenn sich das Original auf einem anderen Volume befindet, das während des Verschiebens und Umbenennens nicht gemountet war. (Einzige Ausnahme: wenn ein Objekt mit den gleichen Eigenschaften und gleichem Namen am selben Ort erstellt und das Original gelöscht wurde.) Mit dem Befehl »Original finden« (aR) können Sie sich das Original zum Alias anzeigen lassen. Damit bei Aliasen ohne Type- und Creator-Kennungen das Symbol nicht verloren geht, schreibt Mac OS X
64 Technik
zusätzlich eine »icns«-Ressource mit dem Symbol des Originals in die Alias-Datei. In UNIX-Dateisystemen verweisen »Symbolic Links« auf andere Dateien. Diese erfüllen die gleich Aufgabe wie Aliase im HFS+, sie besitzen jedoch andere Eigenschaften. Symbolic Links können in Mac OS X ebenfalls aufgelöst werden. Der Mac-OS-X-Finder kann jedoch keine Symbolic Links erzeugen; er erzeugt stattdessen ein Alias. Symbolic Links können im Programm »Terminal« in der Shell mit dem Befehl »ln -s« erzeugt werden. Zusätzlich wird in UNIX-Dateisystemen mit Hardlinks gearbeitet. Mit Hardlinks ist es möglich, dass eine Datei sozusagen mehrere Namen hat. Hardlinks werden im Mac-Dateisystem in iNode-Dateien verwaltet, die sich im unsichtbaren Ordner » HFS+ Private Data« auf der obersten Ebene der Festplatte befinden.
)NDERPRIVATENALLGEMEI NEN6OREINSTELLUNGSDATEI §GLOBALPREFERENCESPLIST¦ WERDENUADIE3PRACHEIN STELLUNGENGESPEICHERT$ER §0ROPERTY,IST%DITOR¦AUS DEN$EVELOPER4OOLSSTELLT DEN)NHALT~BERSICHTLICHDAR
Voreinstellungen 6OREINSTELLUNGENVON0ROGRAMMENWER DENIN-AC/38F~RJEDEN"ENUTZERSEPARAT INEINZELNEN$ATEIENIM/RDNER§Privat ,IBRARY0REFERENCES¦ANGELEGT$IE6OREINSTEL LUNGENDER0ROGRAMME DIEVORDER!NMELDUNG DER"ENUTZERGESTARTETWERDEN BEFINDEN SICHIM/RDNER§,IBRARY0REFERENCES¦ "EIM 3TARTENDES0ROGRAMMSWERDENDIE6OREINSTEL LUNGSDATEIENGELESENUNDDIEENTSPRECHENDEN 6OREINSTELLUNGENVORGENOMMEN*EDES0RO GRAMMKANNEINEODERMEHRERE6OREINSTEL LUNGSDATEIENANLEGEN$IESEKyNNEN3IEINDER 2EGELAM.AMENIHREM%RZEUGERZUORDNEN 6OREINSTELLUNGSDATEIENKyNNENDABEI®WIE JEDESANDERE/BJEKT®AUSDEM/RDNERHERAUS BEWEGTODERINDEN0APIERKORBGELEGTUNDGE LySCHTWERDEN$ASENTSPRECHENDE0ROGRAMM KANNDANNDIE6OREINSTELLUNGENNICHTLESEN UNDLEGTEINENEUE6OREINSTELLUNGSDATEIMIT DENIM0ROGRAMMGESPEICHERTEN3TANDARD 6OREINSTELLUNGENAN 6OREINSTELLUNGENVON-AC /3 8 0ROGRAM MENWERDENALS4EXTDATEIENIN8-,VERFASST
!B-AC/384IGERWERDENDIE$ATEIENBEIM :UGRIFFDURCHDAS3YSTEMINEIN"INiRFORMAT UMGEWANDELT3IEERHALTENDEN.AMENDES 0ROGRAMMPAKETSZ"§COMAPPLECALCULATOR PLIST¦F~RDEN§2ECHNER¦ PLIST $ATEIENKyN nen beispielsweise im §0ROPERTY,IST%DITOR¦ AUSDEN$EVELOPER4OOLSBEARBEITETWERDEN -ITDEM"EFEHL§PLUTIL LINT¦KyNNENSIEINDER 3HELLAUF3YNTAXFEHLERHIN~BERPR~FTWERDEN 6OREINSTELLUNGENKyNNENAUCHDURCH+O PIERENDER6OREINSTELLUNGSDATEIINDEN0REFE RENCES /RDNEREINESANDEREN"ENUTZERSODER GAREINESANDEREN-ACS~BERTRAGENWERDEN #ARBON 0ROGRAMME DIEAUCHUNTERDEMKLAS SISCHEN-AC/3LAUFEN VERWENDENDASSELBE &ORMATWIEIMKLASSISCHEN-AC/33OKyNNEN 3IEAUCH6OREINSTELLUNGENVON0ROGRAMMEN DIE3IESCHONUNTERDEMKLASSISCHEN-AC/3 VERWENDETHABEN IN-AC/38~BERNEHMEN 6OREINSTELLUNGENVON5.)8 0ROGRAMMEN werden in #ONFIG $ATEIEN REINEN!3#)) 4EXTDA TEIEN GESPEICHERT
Technisches zum Betriebssystem Mac OS X
65
287 3
Praxis, Voreinstellungsdatei defekt
258 3
Praxis, Config-Dateien
$ER§8 90OSITION)NDICATOR FORA$ISPLAY3YSTEM¦ DESSEN0ATENTIERUNGMIT DIESER0ATENTSCHRIFT VON$OUG%NGELBARTBEAN TRAGTWURDE ISTHEUTEALS §-AUS¦3TANDARDANJEDEM 0ERSONAL#OMPUTER Die Benutzeroberfläche des 8EROX!LTOVONLiSST NURERAHNEN WOHINDIE %NTWICKLUNGGEHENW~RDE Das GUI wurde über drei -AUSTASTENBEDIENT
Grafische Benutzeroberfläche
3 257ff
Praxis, Shell
$ER'ESICHTSSINNISTDERAUSGEPRiGTESTEDER MENSCHLICHEN3INNE$IE'RENZENDER3PRACHE ERFAHREN3IERECHTSCHNELL BEISPIELSWEISEBEI DEM6ERSUCH JEMANDEMEINEN'EGENSTAND GENAUZUBESCHREIBEN DEN3IENICHTSEHEN 3OISTESZ"EINFACHER DURCH:EIGENAUFEINE "ESONDERHEITHINZUWEISEN ALSSIEMIT7ORTEN ZUERKLiREN_HNLICHISTESBEIDER!RBEITAM #OMPUTER3EINEVISUELLE/RIENTIERUNGMACHT ESF~REINEN-ENSCHENEINFACH EINEN/RDNER ZUAKTIVIEREN INDEMERPER-AUSKLICKDARAUF ZEIGT%RKANNSICHDANNUMSEHEN OBSICHDAS GESUCHTE/BJEKT®VIELLEICHTEINE$ATEIODEREIN ANDERER/RDNER®INDIESEM/RDNERBEFINDET $AS0RINZIPWIRDIN!PPLES§(UMAN)NTERFACE 'UIDELINES¦TREFFEND§3EEAND0OINT¦GENANNT -IT7ORTEN DIEDER#OMPUTERAUCHNOCHVER STEHENMUSS DEN7EGZUEINEM/BJEKTZUBE SCHREIBEN ISTDADOCHBEDEUTENDKOMPLIZIERTER %INEERSTE)DEEZUEINERGRAFISCHEN"ENUTZER OBERFLiCHEPRiSENTIERTE$OUG%NGELBARTSCHON IM*AHREAM3TANFORD2ESEARCH)NSTITUTE )M8EROX %NTWICKLUNGSZENTRUM0!2#WURDE DER!LTO EIN0ROTOTYPEINES2ECHNERSMIT GRAFISCHER"ENUTZEROBERFLiCHE GEZEIGT!PPLE
66
Technik
ERGiNZTEDIESE)DEENUMWESENTLICHE%LEMENTE WIEZ"0ULL $OWN -EN~SUND$RAG$ROP $AMITWARDER3TANDARDGESETZT SEITDEMGAB ESKEINEUMGREIFENDEN_NDERUNGENMEHR !UERDEMWURDEDIE-AUSWEITERENTWICKELT $IEURSPR~NGLICHVERWENDETE$REITASTENMAUS WURDEAUFGRUNDDER%RFAHRUNGENBEI8EROXZUR %INTASTENMAUS NOCHHEUTEEINHERAUSRAGEN DES-ERKMALDES-ACS $IESEGRAFISCHE"ENUTZERSCHNITTSTELLEWAR DASIMWAHRSTEN3INNEDES7ORTESAUGENFiL LIGSTE-ERKMALDES-ACS6ORDEM-ACGABES KEINENERSCHWINGLICHEN0ERSONALCOMPUTERMIT DIESER%IGENSCHAFT)NDENDARAUFFOLGENDEN *AHRENHATSICHDIEGRAFISCHE"ENUTZERSCHNITT STELLEAUFALLEN#OMPUTERPLATTFORMENDURCH GESETZT $IE"ESONDERHEITDES-AC 3YSTEMSWAR DASS DIESE/BERFLiCHEEININTEGRALER"ESTANDTEILDES 3YSTEMSIST)N-AC/38DAGEGENGIBTESEINE 4RENNUNGDESEIGENTLICHEN3YSTEMSVONDER GRAFISCHEN/BERFLiCHE0ROGRAMMEKyNNEN ~BERDIE"EFEHLSZEILEDES4ERMINAL 0ROGRAMMS ANGESTEUERTWERDEN "3$ 0ROGRAMMELAUFEN SOGARKOMPLETTOHNEGRAFISCHE/BERFLiCHE%CH
Der Xerox Star, der erste kommerzielle Computer mit grafischer Benutzer oberfläche erschien 1981, zwei Jahre vor der Lisa (jedoch nach einem Besuch von Apple-Mitarbeitern bei Xerox).
te Mac-OS-X-Programme (Carbon oder Cocoa) sind jedoch trotzdem ohne grafische Benutzeroberfläche nicht vorstellbar. In Mac OS X ist die Integration der grafischen Oberfläche so konsequent durchgezogen worden, dass selbst grundlegende Änderungen des Systems über diese Oberfläche vorgenommen werden können – durch Bewegen von Objekten oder Anklicken von Schaltflächen. Der normale Anwender kommt eigentlich nie mit dem Mac OS X zugrunde liegenden UNIX und dessen Shell in Kontakt.
Der Finder Das für den Anwender wichtigste Programm in Mac OS X ist der Finder. Der Finder liefert dem Anwender den Schreibtisch und die Volumes mit den Ordnerfenstern und den Dokumentensymbolen. Er bietet dem Anwender die Möglichkeit, in den Hierarchien der Festplatten zu navigieren und diese zu manipulieren. Der Finder bildet also die Schnittstelle zwischen dem Dateisystem und dem Anwender. Der Finder gibt dem Anwender die Möglichkeit, seine Dateien übersichtlich zu ordnen. Wie in den »Human Interface Guidelines« auch für andere Programme empfohlen, verwendet der Finder dafür eine Metapher aus dem normalen Leben: Den (Büro-)Schreibtisch. Alle Dokumente lagern in Aktenschränken (den Volumes) in Ordnern. Um Einblick in einen Ordner zu bekommen, wird dieser aus dem Aktenschrank herausgenommen und man blättert in seinem Inhalt. Um ein bestimmtes Dokument zu betrachten, wird es aus dem Ordner herausgenommen und auf den Tisch gelegt. Ein Dokument, das nicht mehr gebraucht wird, landet im Papierkorb.
Zwar befindet sich der Papierkorb normalerweise nicht über dem Schreibtisch und wir werfen auch nicht einen ganzen Aktenschrank in den Papierkorb. Aber kleine Abweichungen von der Realität dienen der Konsistenz, wenn sie das System einfacher machen. Gleiche Handlungen erzeugen denselben Effekt. Fenster-Darstellungs-Informationen Damit der Finder die Fenster der einzelnen Ordner in der vom Benutzer gewünschten Form öffnen kann, muss er sich die Informationen zu den Darstellungen innerhalb der Fenster – z.B. Position und Größe der Icons, Größe des Fensters, Darstellungsart etc. – merken. Die Informationen werden innerhalb des jeweiligen Ordners in der unsichtbaren Datei ».DS_Store« gespeichert. Da die ».DS_Store«Datei sich in dem zu öffnenden Ordner befindet und somit auch mitkopiert wird, kann auch beispielsweise für ein Diskimage oder ein Servervolume eine bestimmte Darstellung vorgegeben werden. Die Darstellungen des Schreibtischs und im Fenster »Computer« werden in der Voreinstellungsdatei des Finders gespeichert.
Technisches zum Betriebssystem Mac OS X
67
90 3
Praxis, Finder
Human Interface Guidelines 3CHONVON!NFANGANHAT!PPLEDETAILLIERTE 2ICHTLINIENHERAUSGEGEBEN WIEEIN0ROGRAMM AUFDEM-ACAUSZUSEHENHAT$AF~RWURDEN INTENSIVEERGONOMISCHE3TUDIENDURCHGEF~HRT !USDEM%RGEBNISDIESER3TUDIENENTSTANDEN EINIGEGRUNDLEGENDE0RINZIPIEN 1 Direct Manipulation: Der Anwender manipu LIERTIMMERDAS/BJEKTSELBSTUNDSIEHTDIREKT DIE!USWIRKUNGEN "EISPIEL"EIM6ERSCHIEBENEINES/BJEKTS BLEIBTDIESES/BJEKTSICHTBAR$AS/BJEKT AUF DASESGEZOGENWIRD WIRDAKTIVIERT 1 See-and-Point: Der Anwender bekommt im MERALLE-yGLICHKEITENPRiSENTIERTUNDKANN DANNZWISCHENDIESENAUSWiHLEN "EISPIEL-EN~SPRiSENTIEREN"EFEHLE UN TERDENENDANNAUSGEWiHLTWIRD 1 Consistency:7ENNZWEI/BJEKTEDASGLEICHE TUN SEHENSIEAUCHGLEICHAUS2EAGIERENSIE UNTERSCHIEDLICH SEHENSIEAUCHUNTERSCHIED LICHAUS3OKANNDER!NWENDERSCHONAUS
68
Technik
DEM!USSEHENEINES/BJEKTSSCHLIEEN WIE ESSICHVERHALTENWIRD "EISPIEL0ROGRAMMEUND%RWEITERUNGS BUNDLESUNTERSCHEIDENSICHDADURCH DASS 0ROGRAMMEVOM!NWENDERGESTARTETWER DEN %RWEITERUNGENJEDOCHVOM3YSTEM Deshalb haben sie auch unterschiedliche 3YMBOLE 1 User Control:$ER!NWENDER NICHTDER#OM PUTER KONTROLLIERTDEN6ERLAUFEINER!KTION "EISPIEL$IE(ILFEERKLiRTDEM!NWENDER LEDIGLICH WIEEINE%INSTELLUNGAM/BJEKT VORGENOMMENWIRD$ASNiCHSTE-ALKANN der Anwender diese oder eine ähnliche Ein STELLUNG#ONSISTENCY OHNE(ILFEAUSF~HREN %RISTNICHTAUF'EDEIHUND6ERDERBEINEM !SSISTENTENAUSGELIEFERT 1 Forgiveness: Der Anwender muss einen 3CHRITT DENERAUSGEF~HRTHAT WIEDERR~CK GiNGIGMACHENKyNNEN
.EBENDENHIERAUFGEF~HRTEN0RINZIPIENGIBTES NOCHVIELEWEITERE )NDEN§(UMAN)NTERFACE'UIDELINES¦WER DENABERAUCHGANZKONKRETE!NGABENZU!US SEHENUND&UNKTIONVIELER/BJEKTEGEMACHT $IEAKTUELLEN§(UMAN)NTERFACE'UIDELINES¦ KyNNENUNTERHTTPDEVELOPERAPPLECOM MACLIBRARYNAVIGATIONINDEXHTMLODER WENNDIE$EVELOPER4OOLSINSTALLIERTSIND DIREKT ~BERDAS(ILFE -EN~DES)NTERFACE"UILDERSAUF GERUFENWERDEN Beispiele aus den Interface Guidelines 1 Menüs:$IEBEIDENERSTEN-EN~S§!BLAGE¦ UND§"EARBEITEN¦SINDALS3TANDARDVORGE GEBEN EBENSOWIEDIE2EIHENFOLGEDER3TAN DARDBEFEHLEINNERHALBDIESER-EN~S!UCH DIE4ASTATURK~RZELF~RDIE'RUNDFUNKTIONEN SINDSTANDARDISIERT$IESE6ORGABENWURDEN UNVERiNDERTVOMKLASSISCHEN-AC/3IN-AC /38~BERNOMMEN 1 Abfragen:!UCHF~RDIE3ICHERHEITSABFRAGEZU EINEMGEiNDERTEN$OKUMENTGIBTES6ORGA BEN$ADAS!UGEDES"ETRACHTERSVONOBEN LINKSNACHUNTENRECHTSWANDERT SIEHTES ZUERSTDAS3YMBOLUNDLIESTDANNDEN4EXT )M4EXTMUSSZUERKENNENSEIN UMWELCHES $OKUMENTESSICHHANDELT3CHALTFLiCHEN MITDENENDIEGETANE!RBEITVERNICHTETWIRD §.ICHTSICHERN¦ WERDENVONDEN3CHALTFLi CHENGETRENNT DIEDIEGETANE!RBEITNICHT ZERSTyREN§!BBRECHEN¦UND§3ICHERN¦ ® §3ICHERN¦ISTUNTENRECHTSUNDAKTIVIERT$IE "ESCHRIFTUNGDER3CHALTFLiCHENBESCHREIBT NOCHEINMALDIE!KTION®§3ICHERN¦UND §.ICHTSICHERN¦STATT§*A¦UND§.EIN¦ Unverständlicherweise finden sich immer WIEDER0ROGRAMMHERSTELLER DIESICHNICHTAN DIESEERGONOMISCHEN6ORGABENHALTEN
Technisches zum Betriebssystem Mac OS X
69
Willkommen! Der Systemstart
7 34
EFI
7 35
NVRAM
3 369
Referenz, Kontrollfeld, Startvolume
7 40
Kernel-Environment
BIOS und EFI Beim Mac mit Intel-Architektur wird zuerst das BIOS aktiviert, das einen POST (»Power-On Self Test« ) durchführt. Dann initialisiert das BIOS die grundlegende Hardware und der Prozessor wird in den 32-bit-Modus (bei einigen Modellen zusätzlich in den 64-bit-Modus) versetzt, um das EFI laden zu können. Ist das EFI geladen, initialisiert es weitere Hardware und lässt den Startgong erklingen. boot.efi EFI aktiviert die im NVRAM verzeichnete BootDatei »boot.efi« im Ordner »/System/Library/ CoreServices«. Der graue Apfel erscheint auf dem Bildschirm.
Kernel-Environment boot.efi lädt nun das Kernel-Environment. Dafür werden Treiber geladen, bis die Systemfestplatte aktiviert werden kann. Beim Mac mit Intel-Architektur wird außerdem der Device Tree – ein Verzeichnis aller installierten Hardware-Komponenten – erstellt (als Ersatz für den echten Device Tree beim PowerPC-Mac). Dann wird in verschiedenen Stufen der MachKernel initialisiert. Wenn der Intel-Prozessor eine 64-bit-Erweiterung besitzt, aktiviert dieser in mehreren Schritten den 64-bit-Modus. Anschließend wird das BSD-System initialisiert. Unter dem Apfel wird ein Kreisel angezeigt.
70 Technik
Launchd Anschließend wird der Daemon (ein unsichtbarer Systemdienst) »launchd« geladen. Der Bildschirm wechselt die Farbe und wird blau. Launchd startet verschiedene andere Systemdienste und ist auch für den Start aller weiteren Programme zuständig. Unter den Diensten, die hier gestartet und anhand der Vorgaben in »/System/Library/ LaunchDaemons« konfiguriert werden, befinden sich unter anderem AppleShare, Samba und der Apache-Webserver. Ab hier ist also ein Zugriff aus dem Netzwerk möglich.
190ff 3
Praxis, Freigabe
Loginwindow Das letzte Objekt, das geladen wird, ist das Programm »Loginwindow«. Dieses meldet den Benutzer beim System an. Das Programm bleibt immer aktiv, es ist auch für das Fenster »Sofort beenden« oder die Abmeldung zuständig.
294 3
Referenz, Sofort beenden
Benutzer-Programme Loginwindow startet das Dock und den Finder mit dem Schreibtisch. Außerdem werden die im Kontrollfeld »Benutzer« unter »Startobjekte« bestimmten Objekte gestartet. Jetzt ist Mac OS X für die Arbeit bereit.
333 3
Referenz, Kontrollfeld »Benutzer«, »Anmelde optionen«
Der Systemstart
71
Praxis 74 Aller Anfang ist leicht
114 Beziehungskiste
Die Installation des Betriebssystems Mac OS X
)NSTALLATIONVON-AC/38 )NSTALLATIONVON%RWEITERUNGEN )NSTALLATIONVON0ROGRAMMEN 3OFTWAREAKTUALISIEREN
80 Einstellungssache
Grundeinstellungen für Ihr Mac OS X
-IGRATIONSASSISTENT -ANUELL~BERTRAGEN
Dateien bestimmten Programmen zuteilen
116 Schnell zur Hand
Das Dock
/BJEKTEIM$OCK !KTIVE0ROGRAMMEIM$OCK 0ROGRAMME~BERDAS$OCK bedienen /RDNERUND&ENSTER
120 Mein Mac, dein Mac
Den Mac als Mehrbenutzersystem einrichten
84 Switch
Daten vom WindowsPC auf den neuen Mac übernehmen
$OKUMENTE 0ROGRAMMEUND 3PEICHERMEDIEN $OKUMENTEVOM0#ZUM-AC % -AILS &AVORITENUND!DRESSEN -ICROSOFT /F¼CE $ATEIEN 7INDOWSAUFDEM-AC ,INUXAUFDEM-AC
90 Face2Face
!NLEGENEINES"ENUTZERS "ENUTZERMITEINGESCHRiNKTEN Rechten %INFACHER&INDER 7ECHSELNZWISCHEN"ENUTZERN 3CHNELLER"ENUTZERWECHSEL !UTOMATISCHE!NMELDUNG +ENNWORTVERGESSEN $ERPRIVATE"ENUTZERORDNER $ATEIRECHTEBESTIMMEN ROOT
Der Finder, das Gesicht von Mac OS X
$ER3CHREIBTISCH $IE-EN~S !LLGEMEINES~BER/BJEKTE 6OLUMES®DIE$ATENTRiGERDES Macs 3AMMELBEHiLTERF~R/BJEKTE® DIE/RDNER $ER0APIERKORB $ER3CHREIBTISCH $ATEIEN 0ROGRAMME $OKUMENTE &ORMULARBLOCK 100 Alias 101 Fenster $ARSTELLUNGENINDEN&ENSTERN 3YMBOLDARSTELLUNG ,ISTENDARSTELLUNG #OVER&LOW 3PALTENDARSTELLUNG %IN &ENSTER "ETRIEB eBERSICHTMIT1UICK,OOK
134 Alle Wege führen nach Rom
Der Weg durch die Ordnerhierarchie
$ERKLASSISCHE7EG $REIECKEINDER,ISTE 3PALTENDARSTELLUNG !UFSPRINGENDE/RDNER /RDNERHIERARCHIEINdFFNEN UND 3ICHERN $IALOGEN $URCHDIE(IERARCHIESPRINGEN
142 Wer suchet, der findet
Dateien und Inhalte suchen mit dem Finder und Spotlight
3POTLIGHTUNDDIE Metainformationen $ATEIEN¼NDENIM&INDER 3UCHERGEBNISSE $IE3UCHE~BERDAS3POTLIGHT Menü )NTELLIGENTE/RDNER
148 Chaos-Kontrolle
Arbeiten mit Fenstern in Mac OS X
%IN&ENSTERMIT%XPOSm¼NDEN 3PACES !USBLENDEN 0ROGRAMM 7ECHSEL $ASHBOARD
154 Kennzeichnung
Arbeitserleichterung durch visuelle Strukturierung
3YMBOLEiNDERN %TIKETTENVERWENDEN
158 Gut beraten
Die Mac-Hilfe
160 Der Mac am Draht
Das Netzwerk
(ARDWARE %THERNET !IR0ORT%XTREME &IRE7IRE !NBINDUNGANDAS)NTERNET _LTERE.ETZWERKEEINBINDEN 3OFTWARE 6ERBINDUNGSPROTOKOLLE eBERTRAGUNGSPROTOKOLLE 5MGEBUNGEN ,OKALES.ETZWERKEINRICHTEN !IR0ORT®7IRELESS,!. )NEIN!IR0ORT .ETZEINKLINKEN #OMPUTER ZU #OMPUTER 6ERBINDUNG )NTERNETZUGANGEINRICHTEN )NTERNETZUGANG~BER-ODEM oder Mobiltelefon einrichten )NTERNETZUGANG~BER2OUTER einrichten )NTERNETFREIGABE
176 Netz der Netze
Mit dem Mac in das Internet
$ER!UFBAUDES)NTERNETS 0ROTOKOLLE -IT3AFARIIM)NTERNETSURFEN 4ABS 233 ,ESEZEICHEN 7EITERE&UNKTIONEN $OWNLOADS 3UCHENIM)NTERNET % -AILSMIT§-AIL¦ % -AILSEMPFANGEN -AILBOXEN®0OSTFiCHER % -AILSVERSCHICKEN % -AIL !NHiNGE .OTIZEN !UFGABENUND233
Datenaustausch mit dem Windows-PC und Linux
-AC $OKUMENTEAN7INDOWS UND,INUXWEITERGEBEN 0# $ATEIFORMATEAM-ACyFFNEN
220 Bilderflut
0ROTOKOLLEF~RDEN Datenaustausch über das Netzwerk !M3ERVERANMELDEN &40 7EB$!6UND.&3IM&INDER "EI6ERBINDUNGSPROBLEMEN $ER-ACALS$ATEIFREIGABE 3ERVER &REIGABEN~BER3-" 6ERBINDENVOMKLASSISCHEN -AC/3 &40 3ERVER .&3 3ERVER 7EBSERVER -OBILE-E $ATEIENF~RDAS)NTERNET $ATEIAUSTAUSCHMIT"LUETOOTH Geräten "ILDSCHIRMSTEUERUNG~BERDAS Netzwerk
208 Warenaustausch 211
Daten zwischen Programmen austauschen
:WISCHENABLAGE $RAG$ROP #LIPS Dienste
212 Symphonie
Daten zwischen Geräten abgleichen
Arbeiten mit digitalen Fotos in Mac OS X
"ILDERVONEINER+AMERA importieren 222 Bilder verwalten 222 Bilder betrachten "ILDERBEARBEITEN "ILDER~BERDAS.ETZWERK bereitstellen
224 Schwarz auf Weiß
190 Daten schleudern
Dateiaustausch über das Netzwerk
248 Automatikgetriebe
214 Weltenbummler
Drucken in Mac OS X
%INEN$RUCKERINSTALLIEREN $RUCKEN 0APIERFORMAT $RUCKOPTIONEN 7ARTELISTE $OKUMENT~BER§$RUCKEN¦UND §6ORSCHAU¦ALS0$&SICHERN $RUCKERSERVER &AXEN
:EICHENSATZ 4YPEN 3CHRIFTSAMMLUNG
240 Alles so schön bunt hier!
Farbmanagement in Mac OS X
&ARBTHEORETISCHE'RUNDLAGEN #OLOR3YNCUND)## 0RO¼LE 7ORK½OW #OLOR3YNC $IENSTPROGRAMM -ONITORPRO¼LKALIBRIEREN
Programme in der Shell und X11-Programme
$IE3HELL 8
262 Massenhaft Speicher
Festplatten und andere Speichermedien am Mac
"US UND3PEICHERTYPENUND $ATEISYSTEME 3PEICHERTYPEN "USTYPEN $ATEISYSTEME )NTERNE&ESTPLATTEINSTALLIEREN %IN3PEICHERMEDIUM formatieren 0ARTITIONIEREN 2!)$ #$ODER$6$BRENNEN
270 Vorsorgeuntersuchung
Systempflege für Ihren Mac
"ACKUP®$ATENSICHERUNG 4IME-ACHINE $ATENSICHERUNGMIT)MAGES "ACKUPDURCH+OPIEREN %RSTE(ILFE
278 Private Sphäre
Schutzmaßnahmen gegen unbefugte Datenzugriffe
$ATENSICHERHEITERHyHEN 3ICHERHEITIM.ETZWERK
284 Notaufnahme
246 Handschriftlich
Arbeiten mit der Handschrifterkennung »Ink«
!UTOMATOR !PPLE3CRIPT !PPLE3CRIPT %DITOR /RDNERAKTIONEN
256 Harte Schale, weicher Kern
234 Starke Typen
Arbeiten mit Schriften in Mac OS X
Arbeitserleichterung mit Automator und AppleScript
Erste Hilfe bei Problemen
0ROBLEMEEINGRENZEN 0ROBLEMEBEIM3TARTEN 0ROBLEMEIMLAUFENDEN"ETRIEB 7EITERE-ANAHMEN 6IREN 7~RMERUNDANDERES 5NGEZIEFER
Aller Anfang ist leicht Die Installation des Betriebssystems Mac OS X
Das Mac OS X wird mithilfe des »Mac OS X- Installationsprogramms« direkt von der Mac-OS-X-DVD installiert. Mit dem Installationsprogramm können aber auch weitere Komponenten oder Programme installiert werden.
Mit dem »Mac OS X-Installiationsprogramm« auf der Mac-OS-X-DVD kann mit wenigen Mausklicks ein komplettes System installiert werden. Im Installationsprogramm lassen sich bestimmte Komponenten zur Installation auswählen. Für die Installation des Mac OS X müssen folgende Systemvoraussetzungen erfüllt sein: 1 Mac OS X 10.6 unterstützt alle Apple Computer mit Intel-Architektur (Computer mit Intel-Architektur, welche nicht von Apple stammen, versucht Apple per Klausel im Lizenzvertrag auszuschließen). 1 Mac OS X benötigt mindestens 1 GB RAM. 1 Das Mac OS X belegt bei einer Standard installation ca. 5 GB Festplattenspeicher. Je nach Auswahl der Komponenten kann auch weniger Festplattenspeicher erforderlich sein.
74 Praxis
Bei einem Upgrade eines Mac OS X auf 10.6 ersetzt das Installationsprogramm nur die aktualisierten Systemdateien und Programme. Sämtliche Einstellungen und Benutzerdateien bleiben unverändert. Durch die DateisystemKomprimierung, welche bei der Installation von Snow Leopard aktiviert wird, verringert sich dabei der Speicherplatz, den das System belegt, um ca. 6 bis 7 GB. Programme werden unter Mac OS X installiert, indem sie einfach auf die Festplatte kopiert oder wie Systemerweiterungen mit dem Installationsprogramm installiert werden. Mit dem Kontrollfeld »Softwareaktualisierung« lassen sich Systemkomponenten und Updates für Apple-Programmme automatisch über das Internet aktualisieren.
Installation von Mac OS X Einfache Installation – Update &OLGEN3IEDIESER!NLEITUNG WENN3IEEINVOR HANDENES-AC/38,EOPARDAUF3NOW,EOPARD AKTUALISIERENWOLLEN%INE!NLEITUNGF~REINE KOMPLETTE.EUINSTALLATIONFINDEN3IEAUFDER FOLGENDEN3EITE 1. Installationsprogramm starten Legen Sie die Mac-OS-X-DVD ein und starten Sie dann aus dem automatisch geöffneten Fenster das Programm »Mac OS X Installation«. 2. Eventuell Volume auswählen Nachdem Sie die Lizenzvereinbarung bestätigt haben, zeigt das Installationsprogramm an, auf welches Volume Mac OS X installiert wird. Wenn mehrere installationsfähige Volumes vorhanden sind, können Sie das Volume auswählen, auf dem das System installiert werden soll. Wenn Sie möchten, können Sie den Umfang der Installation anpassen (siehe Seite 77). 3. Installation starten Drücken Sie die Schaltfläche »Installieren«, um die Installation zu starten. Die Installation dauert etwa eine halbe Stunde. $AS)NSTALLATIONSPROGRAMMLEGTEINE2EIHEVON temporären Dateien an und startet dann den 2ECHNERVONDER$6$NEU$ANACHPR~FTESDAS 6OLUMEAUF&EHLERIM$ATEISYSTEMUNDREPA RIERTDIESEGEGEBENENFALLS$ANNWERDENDIE TEMPORiREN$ATEIENEXTRAHIERTUNDINSTALLIERT Am Ende der Installation wird der Rechner von DEMAKTUALISIERTEN3YSTEMGESTARTET
Die Installation des Betriebssystems Mac OS X
75
Neuinstallation Wenn nötig kann Mac OS X auch (auf eine komplett gelöschte Festplatte) neu installiert werden. 1. Installation starten 1 Über das Installationsprogramm starten Wenn auf Ihrem Mac noch ein lauffähiges Mac OS X installiert ist, legen Sie die Mac‑OS‑X-DVD ein. Starten Sie dann aus dem automatisch geöffneten Fenster das Programm »Mac OS X Installation«. Dort klicken Sie die Schaltfläche »Dienstprogramme« und dann »Neustart«. Nach Klicken der Schaltfläche »Neustart« wird der Mac automatisch von der DVD neu gestartet.
1 Von DVD starten Sollte keine lauffähige Version von Mac OS X mehr vorhanden sein, können Sie direkt von der DVD starten, indem Sie während des Startens die Taste »C« gedrückt halten.
2. Sprache wählen Nachdem Mac OS X von der DVD gestartet wurde, wird ein Programm geöffnet, in dem Sie eine Standardsprache auswählen. Mit Ihrer Auswahl bestimmen Sie auch die Sprache, die später im Anmeldefenster verwendet wird. 3. Installationsprogramm Im Installationsprogramm lesen Sie die letzten Informationen sowie die Lizenzvereinbarung. 3 266
Festplatte formatieren
3 271ff
Time Machine
4. Festplatten-Dienstprogramm Im Menü »Dienstprogramme« wählen Sie den Menüpunkt »Festplatten-Dienstprogramm«. Dort formatieren Sie das Medium wie auf Seite 266 beschrieben. 5. Installation ausführen Beenden des Festplatten-Dienstprogramms bringt das Mac OS X-Installtionsprogramm in den Vordergrund. Dort setzen Sie die Installation fort.
76 Praxis
Wiederherstellen aus einem Time-Machine-Backup Wenn Sie Ihr System aus einem Time-MachineBackup wieder herstellen wollen, müssen Sie Mac OS X nicht zuerst neu installieren. Wählen Sie stattdessen den Menüpunkt »System aus Backup wiederherstellen« aus dem Menü »Dienstprogramme«. Nachdem Sie die BackupFestplatte ausgewählt haben erscheint eine Liste der System-Backups mit Datum und Systemversion.
Umfang der Installation anpassen Der Umfang der Installation kann im »Mac OS X-Installiationsprogramm« indivi duellen Bedürfnissen angepasst werden. Dafür klicken Sie nach der Auswahl des Zielvolumes (Anleitung Seite 75, Punkt 2.) auf die Schaltfläche »Anpassen«. Sie gelangen in ein Fenster, in dem sich einzelne Komponentenpakete zur Installation auswählen lassen. Wenn Sie eine vorausgewählte Komponente nicht installieren wollen, können Sie das Häkchen mit einem Klick auf den Schalter entfernen. Durch einen Klick auf die Schaltfläche »Installieren« setzen Sie die Installation dann in dem gewünschten Umfang fort. Einige Komponenten in der Liste werden zusammengefasst angezeigt. Die einzelnen Komponenten können mit dem kleinen Dreieck eingeblendet werden. Im unteren Bereich des Fensters werden Informationen zu der jeweils aktivierten Komponente in der Liste angezeigt.
Installation von Erweiterungen
Erweiterungen werden mit dem »Installations programm« (im Ordner /System/Library/ CoreServices) installiert. Erweiterungen für Mac OS X werden in Paketen (.pkg) geliefert. Die Pakete enthalten alle Komponenten und Informationen, die zur Installation benötigt werden. Mehrere Pakete können zu einem Meta-Paket (.mpkg) zusammengefasst werden. Dieses enthält die Information, welche Pakete in welcher Reihenfolge installiert werden sollen. Per Doppelklick auf das Paket bzw. auf das Meta-Paket wird automatisch das Installationsprogramm gestartet. In diesem führen Sie die weiteren Schritte (ähnlich, wie vorne für die Systeminstallation beschrieben) aus. Dateiliste und Protokoll Der Befehl »Dateien einblenden« (aI) im Ablage-Menü des Installationsprogramms öffnet ein Fenster, in dem eine Liste der Dateien angezeigt wird, die vom ausgewählten Paket installiert werden. Wenn Sie ein detailliertes Protokoll der Installation wünschen, wählen Sie den Befehl »Installationsprotokoll« (aL) aus dem Menü »Fenster«.
Die Installation des Betriebssystems Mac OS X
77
3 257ff
Shell
Installation einer Erweiterung ohne Installationsprogramm 7EGENDERBENyTIGTEN:UGRIFFSRECHTEREICHT ESNICHTAUS EINE%RWEITERUNGKEXT WELCHE OHNE)NSTALLATIONSPAKETAUF)HREM-ACGE LANDETIST EINFACHINDEN/RDNER§3YSTEM ,IBRARY%XTENSIONS¦ZULEGEN(ILFREICHSINDHIER VERSCHIEDENE0ROGRAMMEAUSDER(ACKINTOSH 3ZENE Z"§+EXT(ELPER¦
$ERERFAHRENE5.)8 !NWENDERKANNDIE +EXTAUCHINEINERROOT 3HELLSUDO S MITDEM "EFEHL§MV¦INDEN/RDNER§%XTENSIONS¦BEWE GENUNDMITDEM"EFEHL§KEXTLOAD¦OHNE.EU STARTAKTIVIEREN'EGEBENENFALLSM~SSENNOCH DIE:UGRIFFSRECHTEDESKEXT "UNDLESKORRIGIERT WERDENCHMOD 2UNDCHOWN 2
Installation von Programmen 0ROGRAMMEWERDENIN-AC/38INDER2EGEL NICHTINSTALLIERT3IEKyNNENEINFACHINDEN /RDNER§0ROGRAMME¦ac! ODERANEINEN BELIEBIGEN/RTINNERHALB)HRESPRIVATEN/RDNERS KOPIERTWERDEN%INIGE0ROGRAMMEWERDEN AUCHMITDEM)NSTALLATIONSPROGRAMMINSTAL LIERTSIEHE§)NSTALLATIONVON%RWEITERUNGEN¦ AUF3EITE EINIGEWENIGEWERDENMITEINEM EIGENEN)NSTALLATIONSPROGRAMMGELIEFERT
3 205
Disk-Images
!LSTYPISCHES-AC /3 8 0ROGRAMMWIRDDER §'RAPHIC#ONVERTER¦AUFEINEM$ISK )MAGEGELIEFERT$AS 0ROGRAMMKANNPER$RAG$ROPAUFDAS!LIASAUFDEM )MAGEINDEN/RDNER0ROGRAMMEKOPIERTWERDEN®ODER ABERANJEDENBELIEBIGENANDEREN/RT
78
Praxis
Deinstallieren von Programmen 0ROGRAMMEKyNNENBEI-AC/38ZUR$EINSTAL LATIONEINFACHINDEN0APIERKORBGELEGTWERDEN %INIGE0ROGRAMMELEGENJEDOCHZUSiTZLICHE $ATEIENAN BEISPIELSWEISEIM/RDNER§,IBRARY !PPLICATION3UPPORT¦!UCHWENNESKEIN0ROB LEMIST WENNDIESE$ATEIENAUFDER&ESTPLATTE BLEIBEN SCHADETESNICHTS SIEZULySCHEN3O KyNNEN3IEDIE$ATEIENLOKALISIEREN 1-IT3POTLIGHTFINDEN INDEM3IEZ"NACH DEM0ROGRAMMNAMENODERDEM.AMENDES 0ROGRAMMHERSTELLERSSUCHEN 17ENNEIN0ROGRAMMMITDEM!PPLE )NSTALLER INSTALLIERTWURDE KyNNEN3IEFESTSTELLEN WELCHE$ATEIENINSTALLIERTWURDENdFFNEN 3IEDAZUper Doppelklick DIE0AKETQUITTUNG IN§,IBRARY2ECEIPTS§UNDRUFEN3IEDANNIM §)NSTALLATIONSPROGRAMM¦DIE$ATEILISTEAUF 10ROGRAMME DIEEINENEIGENEN)NSTALLERVER WENDEN LEGENHiUFIGEIN)NSTALLATIONSPRO TOKOLLAN$IESESFINDEN3IEMEISTIMSELBEN /RDNER INDEMDAS0ROGRAMMINSTALLIERT WIRD-ANCHMALENTHiLTDER)NSTALLERAUCH EINE$EINSTALLATIONSFUNKTION 7ENN3IEMyCHTEN KyNNEN3IEAUERDEMNOCH DIE6OREINSTELLUNGSDATEIIN§Privat,IBRARY0RE FERENCES¦LySCHEN
Software aktualisieren -ITDER§3OFTWAREAKTUALISIERUNG¦KyNNEN Updates direkt über das Internet installiert WERDEN$IE6ERBINDUNGZU!PPLES3OFTWARE 5PDATE 3ERVERKANNDABEIAUTOMATISCH NACH :EITPLANODERMANUELLHERGESTELLTWERDEN 1. Software aktualisieren … Wählen Sie den Befehl »Softwareaktualisierung« aus dem Apfel-Menü. Das Programm »Softwareaktualisierung« wird gestartet und sucht nach Updates. 2. Auswählen und Aktualisieren Im Programm »Softwareaktualisierung« können Sie die verfügbaren Komponenten durch einfaches Ankreuzen aus einer Liste auswählen und dann mit der Schaltfläche »X Objekte installieren« installieren. Software, die einen Neustart verlangt, wird mit einen Dreieck in der linken Spalte markiert. Sie wird erst installiert, nachdem die Benutzer abgemeldet sind. Da bestimmte Software erst in der Liste erscheint, wenn eine andere installiert ist, sucht das Programm »Softwareaktualisierung« automatisch nach weiteren Updates, sobald die Installation erfolgt ist. Ausgewählte Objekte laden 7ENN3IEDIE3OFTWAREAKTUALISIERUNGERST später vornehmen wollen oder die Installation AUCHAUFANDEREN2ECHNERNAUSF~HRENWOLLEN KyNNEN3IEMITDEM"EFEHL§.URLADEN¦BZW §0AKETINSTALLIERENUNDBEHALTEN¦AUSDEM -EN~§!KTUALISIEREN¦DIE)NSTALLATIONSPAKETE INDEN$OWNLOADS /RDNERLADEN3IEKyNNEN dann später installiert oder auf einen anderen Mac kopiert und dort mit dem Installationspro GRAMMINSTALLIERTWERDEN
293 3
Referenz, Apfel-Menü
Ignorieren !KTUALISIERUNGEN DIESIENICHTINSTALLIEREN WOLLEN KyNNEN3IEMITDEM"EFEHL§5PDATE IGNORIEREN¦AUSDER,ISTEAUSBLENDEN-ITDEM "EFEHL§)GNORIERTE5PDATESZUR~CKSETZEN¦AUS DEM-EN~§3OFTWAREAKTUALISIERUNG¦KyNNEN 3IESICHDIEDEAKTIVIERTEN/BJEKTEERNEUTANZEI GENLASSEN Zeitplan )NDEN§3YSTEMEINSTELLUNGEN¦KyNNEN3IEIM +ONTROLLFELD§3OFTWAREAKTUALISIERUNG¦EINEN :EITPLANBESTIMMEN NACHDEMAUTOMATISCH NACHNEUER3OFTWAREGESUCHTWIRD7ENNAK TUALISIERTE3OFTWAREAUFDEM3ERVERGEFUNDEN WIRD WIRDDAS0ROGRAMM§3OFTWAREAKTUALISIE RUNG¦GESTARTET
Die Installation des Betriebssystems Mac OS X
79
364 3
Referenz, Kontrollfeld »Softwareaktualisierung«
Einstellungssache Grundeinstellungen für Ihr Mac OS X
Wenn Sie ein neues System installiert haben, sollten Sie dem Mac ein paar Grundeinstellungen gönnen. Natürlich lassen sich alle Einstellungen auch jederzeit wieder ändern.
3 80
Migrationsassistent
Systemassistent Wenn der Mac nach der Installation von -AC/38DASERSTE-ALGESTARTETWIRD MELDET SICHDER§3YSTEMASSISTENT¦-ITIHMWERDENZU ERST2EGISTRIERUNGSDATENEINGEGEBENUNDDANN DIE'RUNDEINSTELLUNGENF~R$ATUM 5HRZEIT UND3PRACHREGELNSOWIEF~RDIE.ETZWERK UND )NTERNETVERBINDUNGVORGENOMMEN $ER3YSTEMASSISTENTF~HRT3IEDABEI3CHRITT F~R3CHRITTDURCHALLENOTWENDIGEN%INSTELLUN GEN"EVORDIESOVORGENOMMENEN%INSTELLUN GENUMGESETZTWERDEN KyNNEN3IESICHDIESE NOCHEINMALANSEHENUNDGEGEBENENFALLS KORRIGIEREN $IE%INSTELLUNGENKyNNENAUCHSPiTERVON (ANDINDEN3YSTEMEINSTELLUNGENGEiNDERT WERDEN,EDIGLICHDERKURZE.AMEDESERSTEN "ENUTZERSKANNNICHTWIEDERGEiNDERTWERDEN $ER!SSISTENTNIMMTNURDIEGRUNDLEGENDEN %INSTELLUNGENVOR$IEWEITEREN%INSTELLUNGEN WERDENAUFDERNiCHSTEN3EITEAB0UNKTER KLiRT !LTERNATIVBIETETDER3YSTEMASSISTENTAUCH DIE-yGLICHKEIT %INSTELLUNGENUND$ATEIENVON EINEMANDEREN-ACZU~BERNEHMEN BEISPIELS
80
Praxis
WEISEVON)HREMVORHERIGEN2ECHNERMEHR DAZUAUFDER~BERNiCHSTEN3EITEUNTER§-IGRA TIONSASSISTENT¦ Registrierung übergehen $ER2EGISTRIERUNGSTEILDES3YSTEMASSISTENTEN INDEM3IE)HREPERSyNLICHEN$ATENEINGEBEN DIEDANNAN!PPLEGESENDETWERDEN KANNEIN FACHMITDER4ASTENKOMBINATIONa1ABGEBRO CHENWERDEN$ER3YSTEMASSISTENTLEGTDANN LEDIGLICHNOCHDENERSTEN"ENUTZERAN
Grundeinstellungen Alle Grundeinstellungen lassen sich direkt im Programm »Systemeinstellungen« (im Ordner »Programme« (acA)) in den Kontrollfeldern selbst verändern. Die einzelnen Optionen der Kontrollfelder werden im Referenzteil erläutert. Die folgende Liste soll lediglich zeigen, welche Grundeinstellungen sinnvollerweise vorgenommen werden sollten. 1. Datum & Uhrzeit Die grundlegendste Einstellung, die Sie an Ihrem neuen System vornehmen, ist die von Datum und Uhrzeit. Diese Einstellungen werden in dem gleichnamigen Kontrollfeld festgelegt. (336 3 Referenz, Kontrollfeld »Datum & Uhrzeit«)
2. Namen Um Ihrem Mac einen Namen zu geben, verwenden Sie das Kontrollfeld »Freigabe«. Weitere Benutzer und deren Kennwörter können im Kontrollfeld »Benutzer« angelegt werden. (342 3 Referenz, Kontrollfeld »Freigaben«) (121 3 Praxis, Benutzer anlegen) (333 3 Referenz, Kontrollfeld »Benutzer«)
3. Sprachregeln Wenn Sie bei der Installation Deutsch als Standardsprache verwendet haben, brauchen Sie eigentlich keine Einstellungen vorzunehmen, die die Sprachregeln betreffen. Trotzdem kann es nicht schaden, doch noch einmal im Kontrollfeld »Landeseinstellungen« nachzuschauen, ob hier das richtige Sprachsystem eingestellt ist. (367 3 Referenz, Kontrollfeld »Sprache & Text«)
4. Drucker Mit dem Kontrollfeld »Drucken & Faxen« können Sie Drucker einrichten. (226 3 Praxis, Drucker einrichten) (338 3 Referenz, Kontrollfeld »Drucken & Faxen«)
5. Maus und Tastatur Um den Mac Ihren persönlichen Vorlieben beim Bedienen der Maus und der Tastatur anzupassen, stellen Sie die Geschwindigkeit in den Kontrollfeldern »Tastatur« und »Maus« ein. (350 3 Referenz, Kontrollfeld »Maus«) (369 3 Referenz, Kontrollfeld »Tastatur«)
6. Voreinstellungen des Finders Jetzt können Sie die Standardeinstellungen für die Darstellungen in den Finder-Fenstern definieren und die Symbol- und die Seitenleiste konfigurieren. (304f 3 Referenz, Darstellungsoptionen) (109ff 3 Praxis, Symbol- und Seitenleiste konfigurieren)
7. Dock Stellen Sie im Kontrollfeld »Dock« das Dock nach Ihren Vorlieben ein. (116ff 3 Praxis, Das Dock einrichten) (337 3 Referenz, Kontrollfeld »Dock«)
8. Erscheinungsbild Im Kontrollfeld »Erscheinungsbild« k önnen Sie den Mac Ihren persönlichen farblichen Präferenzen anpassen und im Kontrollfeld »Schreibtisch & Bildschirmschoner« ein Bild für den Schreibtischhintergrund aussuchen. (340 3 Referenz, Kontrollfeld »Erscheinungsbild«) (360f 3 Referenz, Kontrollfeld »Schreibtisch & Bildschirmschoner«)
Schneller Zugriff auf die Kontrollfelder Im Apple-Menü befindet sich ein Menüpunkt »Systemeinstellungen«, mit dem Sie von jedem Programm aus das Programm »Systemeinstellungen« starten können. Außerdem wird bei der Installation automatisch das Symbol der Systemeinstellungen ins Dock gelegt.
Grundeinstellungen für Ihr Mac OS X
81
328 3
Referenz, Systemeinstellungen, Wechseln zwischen den Kontroll feldern
Migrationsassistent Mit dem Migrationsassistenten hat Apple eine einfache Möglichkeit geschaffen, Dateien, Programme und Einstellungen von einem anderen Mac oder aus einem anderen System zu übernehmen. Daten von einem anderen Mac übernehmen 7 39
Technik, FireWire
1. FireWire Starten Sie den Mac, von dem Sie die Daten übernehmen wollen, mit gedrückter Taste »T«. Sollte Ihr Mac keine FireWire-Schnittstelle besitzen, muss die Übertragung über das Netzwerk stattfinden. 2. Anschließen Schließen Sie den so gestarteten Mac mit einem FireWire-Kabel an den anderen Mac an, auf den Sie Daten übertragen wollen. Die Festplatte des Macs erscheint auf dem Schreibtisch des anderen Macs. 3. Migrationsassistent Starten Sie den Migrationsassistenten (im Ordner »Dienstprogramme« (acU)). Dort wählen Sie die Option »Von einem anderen Mac« und bestimmen in den weiteren Schritten, welche Daten Sie übernehmen wollen. 4. Beenden Nachdem die Daten übertragen sind, melden Sie den im FireWire-Modus angeschlossenen Mac ab, indem Sie das Festplattensymbol auf den Papierkorb ziehen oder den Befehl »Auswerfen« (aE) aus dem Menü »Ablage« des Finders wählen. Schalten Sie dann den Mac im FireWire-Modus aus, indem Sie die Einschalttaste drücken.
82 Praxis
Der Bildschirm eines Macs im FireWire-Modus
Übernehmen über das Netzwerk Für das MacBook Air, das keine FireWireSchnittstelle besitzt, wurde mit Mac OS X 10.5.2 die Möglichkeit der Übertragung über das Netzwerk eingeführt. Hierfür verbinden Sie die Macs über das Netzwerk und starten den Migrationsassistenten auf beiden Rechnern. Auf dem Mac, von dem die Daten übertragen werden sollen, wählen Sie die Option »Auf einen anderen Mac«. Auf dem Mac, der die Daten übernehmen soll, wählen Sie die Option »Von einem anderen Mac« und im nächsten Schritt die Schaltfläche »Netzwerk verwenden«. Nach Austausch eines Zahlenkodes werden die beiden Macs verbunden und es können die Objekte zum Übertragen ausgewählt werden. Beide Macs müssen sich im gleichen IP-Adressbereich befinden. Auf älteren Systemen muss zuerst die Software »DVD or CD Sharing Setup« installiert werden.
Übernehmen von einer anderen Festplatte Mit dem Migrationsassistenten lassen sich aber auch Daten, Programme und Einstellungen von einem System übernehmen, das sich auf einer anderen Festplatte befindet.
Übernehmen aus einem Backup Der Migrationsassistent bietet auch die Möglichkeit, Daten aus einem Time-Machine-Backup in das neue System zu übernehmen.
Manuell übertragen Natürlich können Sie auch die Einstellungen, Daten und Programme manuell von einem Mac auf einen anderen übertragen. Einstellungen übertragen Wenn Sie Ihren Ordner »Privat/Library/ Preferences« kopiert haben, werden alle Einstellungen übernommen. Sie können natürlich auch nur einzelne Einstellungsdateien übernehmen. Die Zugehörigkeit zu einem Programm ist leicht am Namen zu erkennen. Netzwerk-Einstellungen Die Netzwerk-Einstellungen befinden sich im Ordner »/Library/Preferences/SystemConfiguration« in der Datei »preferences.plist«. Programme Die meisten Programme können Sie einfach in den Ordner »Programme« des neuen Macs kopieren. Einige Programme haben zusätzliche Unterstützungsdateien im Ordner »/Library/ Application Support«. Die jeweiligen Ordner tragen den Namen des Programms oder des Programmherstellers. Nur ganz wenige Programme schreiben bei der Installation zusätzliche Dateien an andere Orte – z.B. in »/Library/ StartupItems«. Hier hilft die Suchfunktion des Finders oder aber Sie installieren dieses Programm dann doch neu.
Übernehmen von Einstellungen und Dateien ausgewählter Programme: Hier ein paar Beispiele, welche Dateien Sie übertragen müssen, um bestimmte Programme auf einem neuen Mac unverändert wiederzufinden. Dafür kopieren Sie jeweils die genannten Dateien bzw. Ordner an dieselben Orte auf dem neuen Mac. 1 Mailboxen von Mail: Die Datei »Privat/ Library/Preferences/com.apple.mail.plist« und der Ordner »Privat/Library/Mail« 1 Safari-Favoriten: Die Datei »Privat/Library/ Safari/Bookmarks.plist« 1 Adressbuch: Die Datei »Privat/Library/ Adresses/Address Book.addressbook« 1 iTunes: Der Ordner »Privat/Musik/iTunes« 1 iPhoto: Der Ordner »Privat/Bilder/iPhoto Library«. (Bei älteren Versionen von iPhoto zusätzlich die Datei »Privat/Library/iApps/ iPhoto/Album.xml«.) 1 iCal-Termine: Der Ordner »Privat/Library/ Calendars«
Grundeinstellungen für Ihr Mac OS X
83
271ff 3
Time Machine
Switch
Daten vom Windows-PC auf den neuen Mac übernehmen Wie Sie nach dem Umstieg von Windows zum Mac schnell Ihre Dateien von Ihrem WindowsRechner auf den neuen Mac übernehmen können, lesen Sie in diesem Kapitel.
%SGIBTVIELE'R~NDE VOM7INDOWS 0#ZUM -ACUMZUSTEIGEN7ENN3IEDIESEN3CHRITT GEWAGTHABEN M~SSEN3IETROTZDEMNICHT AUF)HRE$ATENVERZICHTEN3IEKyNNENALLE)HRE $ATEIENAUFDEN-AC~BERTRAGEN UMSIEDORT WEITERZUVERWENDEN $ADER-ACMITDEN7INDOWS $ATEISYSTE MENUND.ETZWERK 0ROTOKOLLENUMGEHENKANN ISTESKEIN0ROBLEM $ATEIENZU~BERTRAGEN $IEMEISTEN$ATEIEN®WIE"ILDER -USIKODER 0$&S®SINDIN3TANDARDFORMATENGESPEICHERT DIEVONDEN-AC /3 8 0ROGRAMMENGEyFFNET WERDENKyNNEN "ESTIMMTE$ATEN DIEINDATENBANKARTIGE $ATEIENEINGEBUNDENSIND®WIE% -AILS )NTERNET "OOKMARKSODER!DRESSEN®M~SSEN KONVERTIERTWERDEN DAMITSIEINDENENTSPRE CHENDEN0ROGRAMMENVON-AC/38BENUTZT WERDENKyNNEN
84
Praxis
!UCHF~RANDERE$ATEN DIEINPROPRIETiREN $ATEIFORMATENGESPEICHERTSIND GIBTESENT WEDEREINGEEIGNETES0ROGRAMMF~R-AC/38 ODERDIE$ATEIENKyNNENKONVERTIERTWERDEN 7ENNALLE3TRICKEREIEN BIETETSICHAUFDEM -ACMIT)NTEL !RCHITEKTURDIE)NSTALLATIONVON 7INDOWS~BER§"OOT#AMP¦AN(IERKANNDAS /RIGINAL 0ROGRAMMDANNWEITERVERWENDET WERDEN!LTERNATIVKANNAUCHEINE6IRTUALISIE RUNGSLySUNGVERWENDETWERDEN MITDEM7IN DOWSUNTER-AC/38BETRIEBENWERDENKANN 6IELEUNTER7INDOWSVERWENDETE0RO GRAMMESINDABERAUCHINEINER6ERSIONF~R -AC/38ERHiLTLICH
Dokumente, Programme und Speichermedien Windows-Programme Windows-Programme laufen nicht unter Mac OS X. Der Mac mit Intel-Architektur benutzt zwar die gleiche Hardware wie jeder normale Windows-PC, doch Programme benötigen, um laufen können, nicht nur einen bestimmten Prozessor, sondern auch eine bestimmte API. Windows jedoch besitzt eine andere API als Mac OS X – Win32 statt Carbon und Cocoa. Daher laufen Windows-Programme nicht unter Mac OS X. Da es aber – bis auf wenige Ausnahmen – für jedes PC-Programm eine Entsprechung oder eine Alternative auf dem Mac gibt, ist das kein großes Problem. Sollten Sie aber doch ein Programm oder Tool verwenden müssen, welches es ausschließlich für Windows gibt, können Sie mit einem Virtualisierungsprogramm einen virtuellen PC auf Ihrem Mac betreiben. Mehr dazu lesen Sie am Ende dieses Kapitels. (86f 3 Windows auf dem Mac)
Dokumente Bei Dokumenten gibt es – im Gegensatz zu Programmen – keinen technischen Grund, warum ein Dokument unter Mac OS X nicht geöffnet werden kann. Dokumente enthalten weder Prozessor- noch API-Befehle. Jedoch besitzen Dokumente eine bestimmte interne Struktur. Daher kann es vorkommen, dass es zum Öffnen eines bestimmten Dokumenten-Typs kein geeignetes Programm für den Mac gibt. (Das ist i.d.R. der Fall, wenn der Hersteller eines Programms die interne Struktur des Dokumentenformats erfolgreich geheim hält.) Meist können aber Dokumentenformate in andere umgewandelt werden. Mehr über die Migration von Musik, Fotos, E-Mails, Favoriten und Adressen
214ff 3
lesen Sie auf den nächsten Seiten in diesem Kapitel, mehr zu Dateiformaten erfahren Sie im Kapitel »Weltenbummler«. (86f 3 Übernehmen von Musik, Fotos, E-Mails, Favoriten und Adressen) (219 3 PC-Dateiformate am Mac öffnen)
28 7
Technik, Befehlssätze
41 7
(218 3 Austauschformate)
Übertragungsmedien Zum Übertragen der Daten vom PC zum Mac gibt es vielfältige Möglichkeiten. Die Daten können auf CD gebrannt werden, sie können über eine externe Festplatte oder ein Netzwerk übertragen werden. 1 CD, externe Festplatte: Sie können Ihre Daten unter Windows auf eine CD brennen oder auf eine externe Festplatte kopieren. Da der Mac die Windows-Dateisysteme lesen kann, brauchen Sie hier nichts Besonderes zu beachten. 1 iPod: Wenn Sie einen iPod besitzen, den Sie schon unter Windows verwendet haben, können Sie diesen ebenfalls für die Dateiübertragung verwenden. Der iPod wird im Windows Explorer wie ein normales Wechselmedium behandelt. Auch auf dem Mac erscheint der iPod als Volume auf dem Schreibtisch. Berücksichtigen Sie aber, dass die Kapazität als Festplatte um so geringer wird, je mehr synchronisierte Musik auf den iPod geladen ist. 1 Netzwerk: Wie Sie Ihren Mac mit dem Windows-PC verbinden, lesen Sie im Kapitel File-Sharing. (262ff 3 Festplatten und andere Speichermedien) (192ff 3 Anmelden am Netzwerk) (200f 3 Windows-Freigabe)
Daten vom Windows-PC auf den neuen Mac übernehmen
Datenaustausch mit Windows
85
Technik, APIs
Dokumente vom PC zum Mac
E-Mails, Favoriten und Adressen
Die meisten Dokumente lassen sich einfach VOM0#ZUM-ACVERSCHIEBEN:UM3ORTIEREN der Dokumente bietet sich die von Apple vor GEGEBENE3TRUKTURAN%VENTUELLM~SSEN3IE EINENBESTIMMTEN$ATEITYPEINEMBESTIMMTEN 0ROGRAMMZUTEILEN
%TWASAUFWiNDIGERWIRDDER)MPORTVON % -AILS &AVORITENUND!DRESSEN
(114f 3 Dokumente Programmen zuteilen)
3 314f
iTunes
3 186ff
Mail
Musik -USIKDATEIENKyNNEN3IEEINFACHAUSDEM 7INDOWS /RDNER§%IGENE-USIK¦INDEN/RD NER§-USIK¦AUFDEM-ACVERSCHIEBEN 3IEKyNNENSIEABERAUCHIN I4UNESIMPORTIEREN$AF~RZIEHEN 3IEEINFACHDIE$ATEIENINDAS &ENSTERVONI4UNESI4UNESKOPIERT DIE$ATEIENDANNINDENI4UNES -USIK /RDNER 7ENN3IEEINEN/RDNERMIT-USIKDATEIENIN DENLINKEN"EREICHDESI4UNES &ENSTERSZIE HEN WERDENDIEDARINENTHALTENEN$ATEIEN GLEICHZEITIGAUTOMATISCHINEINENEUE0LAYLIST EINGEF~GT&ALLS3IESCHONAUFIHREM0#I4UNES GENUTZTHABEN KyNNEN3IEEINFACHDENI4UNES /RDNERVON§# INDIE!DRESSZEILEEINGEBEN 7ENNEIN233 &EEDIN3AFARIGEyFFNETWURDE WERDENDIE!RTIKELUNTEREINANDERAUFGELISTET %IN+LICKAUFDEN4ITELDES!RTIKELSyFFNETDIESEN ALSNORMALE(4-, 3EITE Artikellänge -ITEINEM3CHIEBERIM"EREICHRECHTSNEBEN DER,ISTEKANNDIE!RTIKELLiNGEEINGESTELLT WERDEN)NDERGANZLINKEN2EGLERPOSITION WERDENNURDIE4ITELDER!RTIKELANGEZEIGT IN DERRECHTENDIEERSTEN:EILENAUSDEN!RTIKELN® VORAUSGESETZT DIE233 $ATEIISTENTSPRECHEND AUFGEBAUT
180
Praxis
Suchen, sortieren Mit den weiteren Funktionen im Bereich rechts NEBENDEN!RTIKELNKyNNEN3IEDIE!RTIKELNACH VERSCHIEDENEN+RITERIENSORTIERENODER!RTIKEL HERAUSSUCHEN DIEBESTIMMTE7ORTEENTHALTEN RSS-Lesezeichen 233 &EEDSKyNNENGANZNORMALALS,ESEZEICHEN GESPEICHERTWERDENSIEHENiCHSTE3EITE 7ENNDIEENTSPRECHENDE/PTIONINDEN§6OR EINSTELLUNGEN¦a AUFDER3EITE§233¦AKTI VIERTIST WIRDHINTERDEM%INTRAGAUTOMATISCH AKTUALISIERTDIE:AHLDERNEUEN-ELDUNGEN ANGEZEIGT!LLE233 ,ESEZEICHENWERDENINDER +ATEGORIE§!LLE233 &EEDS¦GESAMMELT
Lesezeichen
!UFDER3EITE§,ESEZEICHEN¦KyNNEN3IE)HRE ,ESEZEICHENVERWALTEN$IE,ESEZEICHEN 3EITE WIRDMITDEM3CHALTERMITDEMSTILISIERTEN "UCHINDER,ESEZEICHEN ,EISTEODERMITDEM Befehl »Alle Lesezeichen einblenden¦ab" EINGEBLENDET)MLINKEN4EILDES&ENSTERSWER DENDIE/RDNERANGEZEIGT INDENENDIE,ESEZEI CHENSORTIERTSIND2ECHTSWIRDDER)NHALTDES AUSGEWiHLTEN/RDNERSANGEZEIGT Lesezeichen hinzufügen 3IEKyNNENEIGENE,ESEZEICHENHINZUF~GEN IN DEM3IEDIE3CHALTFLiCHE§¦NEBENDEM%INGA befeld für die Adresse klicken oder den Menü PUNKT§,ESEZEICHENHINZUF~GEN¦a$ AUSDEM ,ESEZEICHEN -EN~WiHLEN)NEINEM$IALOG LiSSTSICHDANNEIN.AMEF~RDAS,ESEZEICHEN ANGEGEBENSOWIEDER/RDNERBESTIMMEN IN DENESEINSORTIERTWERDENSOLL Lesezeichen sortieren $IE,ESEZEICHENKyNNENBELIEBIGIN/RDNER UND5NTERORDNERSORTIERTWERDEN,ESEZEICHEN UND/RDNERLASSENSICHMITDER-AUSANDIE GEW~NSCHTE3TELLEVERSCHIEBEN-ITDENBEIDEN §¦ 3CHALTERNUNTENIM&ENSTERKyNNENNEUE /RDNERIMLINKENODERIMRECHTEN&ENSTERTEIL ANGELEGTWERDEN Lesezeichen bearbeiten &ALLSSICHDIE!DRESSEGEiNDERTHAT KyNNEN3IE DIE%INTRiGEBEARBEITEN$IE!DRESSEKANNGE iNDERTWERDEN INDEM3IEDENENTSPRECHENDEN %INTRAGINDER3PALTE§!DRESSE¦ANKLICKENUND DANNDEN4EXTiNDERN)NDER3PALTE§.AME¦ KANNAUCHDER.AMENACHTRiGLICHGEiNDERT WERDEN
Weitere Funktionen
Verlauf 3AFARIF~HRT"UCH~BERDIEZULETZTBESUCHTEN 3EITEN$IESEWERDENAUFDER,ESEZEICHEN 3EITEUNTER§6ERLAUF¦AUFGELISTET$IEZULETZT BESUCHTEN3EITENKyNNENAUCHINDEM-EN~ §6ERLAUF¦AUFGERUFENWERDEN7ENN3IEDIE :UR~CK 3CHALTFLiCHEKLICKENBZW WENN3IE SICHZUR~CKBEWEGTHABEN AUCHDIE6ORWiRTS 3CHALTFLiCHE UNDDIE-AUSTASTEEINEN!UGEN BLICKGEDR~CKTHALTEN WERDENINEINEM-EN~ DIEINDIESEM&ENSTERBESUCHTEN3EITENAUFGE LISTET)NDEN6OREINSTELLUNGENa KyNNEN3IE BESTIMMEN NACHWELCHEM:EITRAUM%INTRiGE AUSDEM6ERLAUFGELySCHTWERDEN)ST»Privates Surfen«AKTIVIERTIM3AFARI -EN~ WIRDKEIN 6ERLAUFANGELEGT Adressergänzung "EIDER%INGABEINDAS!DRESSFELDWERDEN!D RESSENAUTOMATISCHERGiNZT'IBTESMEHRERE !DRESSENMITDENEINGETIPPTEN"UCHSTABEN WIRDEINKLEINES-EN~GEyFFNET INDEM!DRES SENAUSDEN,ESEZEICHENUNDAUSDEM6ERLAUF AUFGELISTETWERDEN$IEGEW~NSCHTE!DRESSE KyNNEN3IEDANNEINFACHPER$OPPELKLICKAUS DEM-EN~HERAUSyFFNEN/DER3IETIPPENEIN FACHWEITER Mit dem Mac in das Internet
181
Der Cache Der Internetbrowser legt von allen Dateien, die er aus dem Internet erhalten hat, eine Kopie auf der Festplatte an (Cache). Auf diesen Cache kann dann schneller zugegriffen werden, wenn die Seite erneut aufgerufen wird. Der Cache befindet sich im Ordner »Privat/Library/Caches/ Safari«.
7 42
Grundlagen, Java
3 325
Referenz, Java-Einstellungen
Cookies Mit Cookies legen Internetserver Informationen auf Ihrer Festplatte ab, die beim nächsten Besuch abgefragt werden. So kann ein Server beispielsweise über Ihre Vorlieben auf seinen Seiten Buch führen. Wenn Ihnen das (zu Recht) unangenehm ist, können Sie in den Voreinstellungen des Internetbrowsers bestimmen, dass keine oder nur bestimmte Cookies akzeptiert werden. In Safari wählen Sie in den Einstellungen auf der Seite »Sicherheit« die Option »Niemals«. Einige Seiten funktionieren jedoch nicht ohne Cookies. Ein Kompromiss zwischen Privatsphäre und Komfort ist die Option »Nur von WebSites, die ich besuche«. Mit einem Klick auf die Schaltfläche »Cookies zeigen« können die Cookies auch angesehen und gelöscht werden.
182 Praxis
JavaScript Viele Autoren von Internetseiten verwenden, um ihre Seiten interaktiver zu gestalten, Java Script. Mit JavaScript sind z.B. Schaltflächen möglich, die ihr Aussehen verändern, wenn der Anwender mit der Maus über sie fährt. Es können jedoch auch so unangenehme Dinge passieren wie sich selbsttätig öffnende Werbe fenster. Manche Seiten lassen sich ohne JavaScript nicht betrachten. In den Voreinstellungen von Safari kann JavaScript in den Einstellungen auf der Seite »Sicherheit« ein- und ausgeschaltet werden. Aufpoppende Fenster können bei aktiviertem JavaScript mit der Option »Pop-Ups unterdrücken« (aK) verhindert werden. Java Java ist eine Programmiersprache, die von SUN Microsystems entwickelt wurde, um besonders kleine, plattformübergreifende Programme entwickeln zu können. Diese Progrämmchen (Applets) werden im Quellcode übertragen und dann auf einer »virtuellen Maschine« (VM) ausgeführt. Diese VM ist ein Programm, das den Java-Code in die Sprache des jeweiligen Prozessors überträgt und ausführt. In Mac OS X ist eine Java-VM als Programmumgebung integriert. Java-Applets können direkt im Browser ausgeführt werden. Ihre Ausführung ist jedoch – unter Mac OS X wohl nicht so sehr wie unter Windows – mit einem gewissen Sicherheits risiko verbunden. Java kann in den Voreinstellungen von Safari in den Optionen auf der Seite »Sicherheit« ausgeschaltet werden.
Plug-ins Auf vielen Internetseiten werden nicht nur die (4-, 3TANDARDSVERWENDET SONDERNAUCH sehr viel weiterreichende Inhalte wie Filme ODER-ULTIMEDIA 0RiSENTATIONEN5MDIESE BETRACHTENZUKyNNEN HABENDIE%NTWICKLER DER)NTERNETBROWSEREINE0LUG IN 3CHNITTSTELLE EINGEBAUT!LLE)NTERNETBROWSERVERWENDENDIE GLEICHE0LUG IN 3CHNITTSTELLEWIEDER.ETSCAPE .AVIGATOR3IEWERDENIN-AC/38ZENTRALF~R ALLE)NTERNETBROWSERORGANISIERT $AMITDIE0LUG INSAKTIVIERTWERDEN M~SSEN SIESICHBEIM3TARTENDES)NTERNETBROWSERSIM /RDNER§,IBRARY)NTERNET0LUG INS¦ODERIM /RDNER§Privat,IBRARY)NTERNET0LUG INS¦ BE FINDEN-IT-AC/38WERDENDAS§1UICK4IME 0LUG IN¦UNDDAS§3HOCKWAVE 0LUG IN¦F~R -ACROMEDIA3HOCKWAVEUND&LASH INSTALLIERT $IE)NSTALLATIONSPROGRAMMEANDERER0LUG INS KyNNENBEIMJEWEILIGEN(ERSTELLERHERUNTER GELADENWERDEN 0$& $ATEIENWERDENIN3AFARIOHNEEINZU SiTZLICHES0LUG INIM"ROWSERFENSTERANGEZEIGT 7ENN3IEDIE-AUSINDENUNTEREN&ENSTERBE REICHBEWEGEN WERDEN"EDIENELEMENTEEINGE BLENDET
47 7
Grundlagen, QuickTime
Mit dem 1UICK4IME 0LUG INKyNNEN 1UICK4IME &ILMEDIREKTIM)NTERNET BROWSERABGESPIELTWERDEN
Webarchive 3AFARIBIETETNEBENDER-yGLICHKEIT DIEHTML $ATEIUNDDIE"ILDERSEPARATZUSICHERN DIE WEITERE-yGLICHKEIT KOMPLETTE)NTERNETSEITEN ALS7EBARCHIVZUSICHERN$AF~RWiHLEN3IEDEN "EFEHL§3ICHERNUNTER¦a3 AUSDEM!BLAGE -EN~UNDDANNDAS&ORMAT§7EBARCHIV¦$ER Inhalt der so erstellten Datei kann jedoch nur in 3AFARIAB6ERSION BETRACHTETWERDEN Web Clips -IT3AFARILASSENSICH7EB#LIPSERZEUGEN DIE IN$ASHBOARDANGEZEIGTWERDEN-EHRDAZU LESEN3IEIM+APITEL§#HAOS +ONTROLLE¦ Internetseite als E-Mail verschicken -ITDEM"EFEHL§)NHALTDIESER3EITEALS% -AIL VERSCHICKEN¦WIRDIN-AILEINENEUE% -AIL erstellt und die komplette Internetseite als An HANGEINGEF~GT
%INEKOMPLETTE)NTERNETSEITEWURDEALS-AILEMPFANGEN Mit dem Mac in das Internet
183
153 7
Dashboard, Web Clips
Downloads
3 204f
Freigaben, Dateien kodieren
3 189
Lesen Sie hier über denDatenversand per E‑MailAnhang
Da die Übertragungsgeschwindigkeiten im Internet bei Weitem nicht so hoch sind wie in lokalen Netzwerken, werden Daten für das Verschicken über das Internet gepackt. Dateien werden mit verschiedenen Rechenalgorithmen verlustfrei in ihrer Größe reduziert, um später am Ziel wieder auf ihre ursprüngliche Form gebracht zu werden. Formate Der Standard unter Mac OS X ist »ZIP« (.zip), es wird vom Finder zum Archivieren verwendet. Programme liegen häufig in Disk-Images (.dmg). Auch auf PCs ist das ZIP-Format üblich. Im UNIX wird meist das »Tape Archive« (.tar) oder »Gzip« (.gz) oder die Kombination »Gzipped Tar« (.tgz) verwendet. zip, tar, gz und tgz werden (wie auch bz, bz2 und cpio) vom »Archivierungsprogramm« (es befindet sich in »/System/Library/CoreServices«) automatisch entpackt, Disk-Images werden automatisch gemountet. Safari legt dabei die gepackte/kodierte Datei in den Papierkorb. Auf älteren Mac-Systemen wurden Dateien häufig im »StuffIt-Archiv«-Format gepackt (.sit oder .sitX), oft zusätzlich in Macbinary (.bin) oder BinHex (.hqx) kodiert. Diese können mit dem »Stuffit Expander« entpackt werden. Den Stuffit Expander können Sie sich kostenlos unter <www.stuffit.com> herunterladen. Wenn der StuffIt-Expander installiert ist, kann Safari auch StuffIt-Archive automatisch entpacken. Für andere Formate stehen eigene Programme zur Verfügung, z.B. »UnRarX« für RAR- Archive (.rar).
184 Praxis
Ausgepackte Downloads Nach dem Herunterladen entstehen beim Entpacken neue Dateien. Wenn Sie beispielsweise eine gezipte Datei heruntergeladen haben, finden sich auf Ihrer Festplatte (bzw. in Ihrem Downloads-Ordner) nach dem Download und dem Entpacken folgende Dateien: 1 Eine gepackte Datei. In unserem Beispiel hat sie das Suffix ».zip«. 1 Ein Ordner mit den ausgepackten Dateien oder auch eine einzelne Datei. Diese ausgepackten Dateien können Sie auf Ihrem Mac verwenden, die andere können Sie ruhig wegwerfen. (Tipp: Behalten Sie die gepackte Datei zum Archivieren. Sie können dadurch Speicherplatz auf Ihrem Archivierungsmedium sparen.) Manuell auspacken Sollte das Auspacken nicht automatisch gestartet werden (es z.B. aus Sicherheitsgründen in den Voreinstellungen von Safari deaktiviert haben), doppelklicken Sie die heruntergeladene Datei. Das »Archivierungsprogramm« dekomprimiert dann die Datei. Safari Downloads Safari legt Downloads während des Herunterladens in einen Bundle-Ordner, der im Finder als Download-Datei erscheint. In dem Ordner befindet sich eine Plist-Datei, die neben der Download-Adresse weitere Informationen enthält, sowie die eigentliche Datei, die heruntergeladen wird. Wenn der Download fertig ist, hüpft das Stack-Icon des Download-Ordners einmal im Dock.
Suchen im Internet 5M)NHALTEIM)NTERNETZUSUCHEN STEHENSO GENANNTE3UCHMASCHINENZUR6ERF~GUNG$IESE KATALOGISIERENDIE4EXTEDERVERSCHIEDENSTEN )NTERNETSEITENMITHILFEVON0ROGRAMMEN DEN 2OBOTS$IE3UCHMASCHINENSIND~BERIHREJE WEILIGE)NTERNETSEITEERREICHBAR$ORTKANNEIN 3UCHBEGRIFFINEIN4EXTEINGEBEFELDEINGEGEBEN WERDEN&~RDIEERWEITERTE3UCHE®MEHRERE 3UCHBEGRIFFELOGISCHVERKN~PFT %INSCHRiNKUN GENAUFODER!USSCHLUSSBESTIMMTER3EITEN ODER$OMAINSOi®STEHTMEISTEINEWEITERE 3EITEMITEINER%INGABEMASKEZUR6ERF~GUNG $IE/PTIONENDERERWEITERTEN3UCHEKyNNEN AUCHMITENTSPRECHENDEN:EICHENINDER3U CHEINGABEANGEGEBENWERDEN7ORTGRUPPEN WERDENBEISPIELSWEISEIN!NF~HRUNGSZEICHEN c GESETZT DER4EXT§SITExxx¦BESCHRiNKT DIE3UCHEAUFDIE$OMAIN§xxx¦%INE!NLEITUNG F~R'OOGLEFINDEN3IEZ"UNTERHTTPWWW GOOGLECOMINTLDEHELPREFINESEARCHHTML -ETA 3UCHMASCHINENFRAGENWIEDERUM MEHREREANDERE3UCHMASCHINENAB Google-Suche mit Safari In der Adressleiste findet sich rechts ein wei TERES4EXTEINGABEFELD$IEHIEREINGEGEBENEN 4EXTEWERDENDIREKTANDIE3UCHMASCHINE §'OOGLE¦WWWGOOGLECOMWEITERGEGEBEN 3AFARIGIBTDIE!NFRAGEAN'OOGLEOHNE!N GABEDERBEVORZUGTEN3PRACHEWEITER7ENN 3IENURIN3EITENAUF$EUTSCHSUCHENWOLLEN KLICKEN3IEIM'OOGLE &ENSTERAUFDEN3CHALTER §3UCHE3EITENAUF$EUTSCH¦UNDDANNDIE%IN GABETASTE UMDIE3UCHEERNEUTAUSZUF~HREN 5NTER§%INSTELLUNGEN¦RECHTSNEBENDEM3UCH FELDAUFDER'OOGLE 3EITEKyNNEN3IEAUCHEINE PERMANENTE3PRACHEINSTELLUNGVORNEHMEN DIE DANNALS#OOKIEGESPEICHERTWIRD
)N3AFARIWURDEPER%INGABEINDAS4EXTFELD§'OOGLE 3UCHE¦EIN"EGRIFFGESUCHT)M&ENSTERWIRDDIE'OOGLE 3EITEMITDEN%RGEBNISSENANGEZEIGT
$IEERWEITERTE3UCHEBIETETVIELEZUSiTZLICHE&UNKTIONEN
Snap-Back 7ENN3IE,INKSINDEN'OOGLE 3UCHERGEBNISSEN VERFOLGTHABEN KyNNEN3IEMITEINEM+LICKAUF DENORANGEFARBENEN0FEILRECHTSIM&ELDF~R DIE3UCHEINGABEEINFACHAUFDIE3UCHERGEBNIS 3EITEZUR~CKSPRINGEN
Mit dem Mac in das Internet
185
E-Mails mit »Mail«
7 110f
Symbolleiste anpassen
% -AILSSINDEINESSENZIELLER"ESTANDTEIL DES)NTERNETS3IEWERDENMITEINEM% -AIL 0ROGRAMMERSTELLT VERSENDETUNDEMPFANGEN % -AILSENTHALTENREINEN4EXT DESHALBSINDSIE VyLLIGPLATTFORMUNABHiNGIG7IEBEIANDEREN 4EXTDATEIENWERDENAUCHHIERINSELTENEN&iL LEN3ONDERZEICHENFALSCHDARGESTELLT3OLLTEN3IE EINE% -AILMITFALSCHEN3ONDERZEICHENBEKOM MEN VERZICHTEN3IEBEIDER!NTWORTEINFACHAUF 3ONDERZEICHENUND5MLAUTE®SCHREIBEN3IE Z"5%STATTe !N% -AILSLASSENSICHABERAUCH$ATEIEN ANHiNGEN®SOGENANNTE§!TTACHEMENT¦ODER !NHiNGEeBERDIESE!NHiNGEKyNNEN$ATEIEN unproblematisch über das Internet an einen SPEZIELLEN%MPFiNGERVERSCHICKTWERDEN -IT-AC/38WIRDDAS% -AIL 0ROGRAMM »Mail«INSTALLIERT3IEKyNNENNAT~RLICHAUCH JEDESANDERE% -AIL 0ROGRAMMVERWENDEN -AILKANNMIT!CCOUNTSNACHDEN3TANDARDS 0/0UND)-!0UMGEHEN!UERDEMKyNNEN !CCOUNTSF~R-ICROSOFT%XCHANGE 3ERVEREINGE RICHTETWERDEN Account einrichten -ITDEM0ROGRAMM-AILKyNNENMEHRERE % -AIL !CCOUNTSVERWALTETWERDEN3IELEGEN DIESEMITDEM"EFEHL§!CCOUNTHINZUF~GEN¦ AUSDEM!BLAGE -EN~AN$IEF~RDIE+ONFI GURATIONDES% -AIL !CCOUNTSERFORDERLICHEN $ATENERHALTEN3IEVON)HREM)NTERNETPROVIDER 5M$ATENF~RDEN3-40 3ERVEREINZUTRAGEN KLICKEN3IEAUFDIE3CHALTFLiCHE§3ERVER %INSTEL LUNGEN¦ 7ENNMEHRERE!CCOUNTSEINGERICHTETSIND KANNBEI%RSTELLENEINERNEUEN% -AILBESTIMMT WERDEN VONWELCHEM!CCOUNTUND~BERWEL CHEN3-40 3ERVERDIE-AILVERSCHICKTWERDEN SOLL
186
Praxis
$IE)NBOXVON§-AIL¦MIT6ERLAUFSDARSTELLUNG
Symbolleisten anpassen $IE3YMBOLLEISTENDES(AUPTFENSTERSUNDDES &ENSTERS§.EUE% -AIL¦LASSENSICHWIEDIE3YM BOLLEISTENDES&INDERSANPASSEN
E-Mails empfangen
7ENN3IEAUFDIE3CHALTFLiCHE§%MPFANGEN¦ KLICKEN WIRDEINE6ERBINDUNGZUM)NTERNET PROVIDERAUFGEBAUTUNDDER% -AIL !CCOUNT ABGEFRAGT$IEEMPFANGENEN% -AILSFINDEN3IE IM0OSTFACH /RDNER§)NBOX¦3IEKyNNENSIEPER %INFACHKLICKIMUNTEREN4EILDES&ENSTERSANZEI GENLASSEN-ITEINEM$OPPELKLICKyFFNENSICH DIE% -AILSINEINEMEIGENEN&ENSTER )NDEN6OREINSTELLUNGENAUFDER3EITE§!LL GEMEIN¦KANNAUCHEIN:EITPLANF~RDENAU TOMATISCHEN%MPFANGDER% -AILSEINGESTELLT WERDEN
Mailboxen – Postfächer
!LLE% -AILSKyNNENIN-AILINVERSCHIEDENEN -AILBOXENSORTIERTWERDEN$AF~RKLICKEN3IE AUFDASKLEINE§¦GANZUNTENLINKSUNDWiH LENMITDEM"EFEHL§.EUES0OSTFACH¨¦EIN NEUES0OSTFACHAN)NDIESESKyNNEN3IEDANN DIEGEW~NSCHTEN% -AILSZIEHEN%SKyNNEN AUCH5NTER -AILBOXENANGELEGTWERDENODER -AILBOXENDURCH(EREINZIEHENIN-AILBOXEN SORTIERTWERDEN Intelligente Mailboxen :USiTZLICHLASSENSICHIN-AILSOGENANNTEINTEL LIGENTE-AILBOXENANLEGEN$IESEFUNKTIONIEREN iHNLICHWIEDIEINTELLIGENTEN/RDNERIM&INDER 7ENN3IEDEN"EFEHL§.EUESINTELLIGENTES0OST FACH¦AUSDEM0OSTFACH -EN~WiHLEN WERDEN 3IEAUFGEFORDERT BESTIMMTE+RITERIENF~RDEN )NHALTDES0OSTFACHESZUBESTIMMEN)NDERSO ANGELEGTENINTELLIGENTEN-AILBOXWERDENAUTO MATISCHAKTUALISIERTALLE% -AILSANGEZEIGT DIE DENEINGESTELLTEN+RITERIENENTSPRECHEN -ITDEM"EFEHL§.EUER/RDNERF~RINTELLIGEN TE0OSTFiCHER¦KyNNENAUCH/RDNERANGELEGT WERDEN INDENENDIEINTELLIGENTEN0OSTFiCHER SORTIERTWERDENKyNNEN
Die Anzahl DERUNGELE senen Mails INDER)NBOX wird im $OCK 3YMBOL VON§-AIL¦ ANGEZEIGT
Mailboxen löschen -AILBOXENUNDINTELLIGENTE-AILBOXENKyNNEN MITDEM"EFEHL§,ySCHEN¦AUSDEM0OSTFACH -EN~GELySCHTWERDEN"EINORMALEN-AIL BOXENWIRDDABEIDERKOMPLETTE)NHALTMIT GELySCHT Darstellungen in den Postfächern )NDEN0OSTFiCHERNKyNNENDIE% -AILS®WIE INDER,ISTENDARSTELLUNGDES&INDERS®NACH VERSCHIEDENEN+RITERIENSORTIERTWERDEN:UM 5MSORTIERENKLICKEN3IEINDENENTSPRECHENDEN 3PALTENTITEL:USiTZLICHBESTEHTDIE-yGLICHKEIT DIE% -AILSIN6ERLiUFENZUSORTIEREN$ABEI WERDENZUSAMMENGEHyRENDE% -AILSZUSAM MENGEFASSTANGEZEIGT$IEF~RDIEVERSCHIE DENEN$ARSTELLUNGENNyTIGEN%INSTELLUNGEN NEHMEN3IEMITDEN-EN~BEFEHLENIM-EN~ §$ARSTELLUNG¦VOR Postfächer ein- und ausblenden $ER"EFEHL§0OSTFACHEINBLENDEN¦BZW§0OST FiCHERAUSBLENDEN¦ac- IM$ARSTELLUNGS Menü blendet die Postfächer seitlich am (AUPTFENSTEREINBZWAUS Mit dem Mac in das Internet
187
106f 7
Finder, Listendarstellung
147 7
Intelligente Ordner
E-Mails verschicken 1. Neue Mail anlegen Wenn Sie eine neue E-Mail verschicken wollen, klicken Sie im Hauptfenster des Mail-Programms auf die Schaltfläche »Neu«.
3 310f
Referenz, Adressbuch
2. Adresse In der Zeile »An« geben Sie zuerst den Namen und die E-Mail-Adresse des Empfängers ein. Ist der Empfänger im Programm »Adressbuch« angelegt, brauchen Sie nur die ersten Buchstaben seines Namens zu tippen, Mail ergänzt dann Namen und Adresse. Wenn Sie eine E-Mail an mehrere Empfänger verschicken wollen, geben Sie die Adressen mit Komma und Leerzeichen getrennt nacheinander ein. 3. Betreff In die Zeile »Betreff« geben Sie einen Titel für Ihre Mail an. Den Betreff bekommt der Empfänger in der Liste seiner empfangenen E-Mails zu sehen, er sollte also Auskunft über den Inhalt geben. 4. Text und Anhang In das große Textfeld unten schreiben Sie den Text. Dort können Sie auch Anhänge einfügen. 5. Verschicken Klicken Sie auf die Schaltfläche »Senden«. Der Mac baut eine Verbindung zum Internet auf und versendet die Mail. Wenn keine Verbindung zum SMTP-Server aufgebaut werden kann, wird die Mail im »Ausgang« gesichert.
188
Praxis
Entwürfe 7ENN3IEAUFDIE3CHALTFLiCHE§!LS%NTWURF SICHERN¦KLICKEN WIRDDIE% -AILIM0OSTFACH §%NTW~RFE¦GESPEICHERT$IEHIERABGELEGTEN % -AILSKyNNENGEyFFNETUNDWEITERBEARBEITET WERDEN.EUE% -AILSWERDENNACHEINERKUR ZEN:EITAUTOMATISCHALS%NTWURFGESICHERT Vorlagen )M-AILF~R-AC/383NOW,EOPARDKyNNEN3IE AUCHHTML -AILSERSTELLEN$AF~RSTEHENVER SCHIEDENEN6ORLAGENZUR6ERF~GUNG6ERZICH TEN3IEJEDOCHBESSERAUFDAS6ERSENDENVON HTML -AILS DAESALLGEMEINVERPyNTIST
E-Mail-Anhänge
Wenn Sie eine Datei an eine E-Mail anhängen und so an einen bestimmten Adressaten verschicken wollen, ziehen Sie einfach die gewünschte Datei in das Fenster der neuen E-Mail. Alternativ können Sie auch den Befehl »Anhang hinzufügen« (acA) verwenden und das Objekt mit dem Öffnen-Dialog auswählen. Die Anhänge empfangener E-Mails können im Fenster unter dem Kopf der empfangenen Nachricht angezeigt werden und lassen sich direkt aus dem Fenster auf den Schreibtisch oder in ein Finder-Fenster ziehen. Bilder werden zusätzlich direkt in der E-Mail angezeigt und können über das Menü »Bildgröße« rechts unten in der Größe verändert werden. Wenn Sie im Dialog »Anhang hinzufügen« (acA) die Option »Anhänge Windows-kompatibel senden« aktivieren, werden die zusätzlichen Zweige der Datei nicht mitgesendet. E-Mail-Kodierungen Das »Simple Mail Transfer Protokoll« (SMTP), mit dem E-Mails verschickt werden, ist ein sehr altes Protokoll. Es stammt aus der Zeit lange vor dem WWW. Daher werden E-Mails als 7-bitASCII verschickt. Heutzutage bestehen Texte aber aus 8-bit-ASCII- oder gar Unicode-Zeichen und auch die Bytes in Dateianhängen sind 8 bit groß. Daten, die per E-Mail verschickt werden, müssen also kodiert werden.
Notizen, Aufgaben und RSS
Im Snow-Leopard-Mail können auch Notizen und Aufgaben gespeichert werden. Diese werden in der Postfach-Spalte unter »Erinnerungen« eingetragen. Die hier aufgeführten Aufgaben sind übrigens identisch mit den in iCal angelegten Aufgaben. Bei den Notizen handelt es sich um die Notizen, die sich über iTunes mit
Hierfür stehen zwei spezielle Kodierungen zur Verfügung. UUEncode (UNIX-to-UNIX Encode) und Base64. UU-Encode und Base64 wandeln die Daten in ASCII-Code um, der ohne Probleme übertragen werden kann. UU-Encode wandelt dabei mittels eines Algorithmus die 8-bit-Daten in 7-bit-ASCII um. Base 64 kodiert einfach per Tabelle. Der Wert von jeweils 6 bit wird durch eines von 64 7-bit-ASCII-Zeichen repräsentiert. In einigen E‑Mail-Programmen können verschiedene Kodierungen ausgewählt werden. Sie können dort also die Kodierung je nach Betriebssystem bzw. Mail-Programm des Empfängers bestimmen. Heutzutage wird meist Base64 verwendet. Auch die AppleDouble-Codierung in »Mail« verwendet Base64. Mail verschickt Daten und Ressourcen einer Datei in zwei einzelnen Base64-kodierten Dateien mit dem gleichen Namen (aber unterschiedlichen MIME-Typen). Die Dateien werden dann vom EmpfängerMail-Programm wieder zusammengesetzt. Ein Windows- oder Linux-Empfänger erhält zwei Anhänge: Eine lesbare Datei (z.B. das JPG-Bild) und eine, die er nicht lesen kann. Den lesbaren Anhang mit den Daten kann er ganz normal benutzen.
dem iPhone oder iPod touch synchronisieren lassen. Unter »RSS« können RSS-Feeds angezeigt werden. Diese werden in Safari geöffnet. All diese Dinge haben allerdings mit E-Mails nichts zu tun.
Mit dem Mac in das Internet
189
204f 3
Freigaben, Dateien kodieren
215 3
AppleDouble
58 7
Grundlagen, Zweige
175f 7
Geschichte des Internets
Daten schleudern Dateiaustausch über das Netzwerk
Mit den verschiedenen File-Sharing-Protokollen können Sie Daten einfach über das interne Netzwerk oder auch über das Internet austauschen. In diesem Kapitel erfahren Sie, wie Mac OS X mit nur wenigen Einrichtungsschritten einen reibungslosen Datenaustausch zwischen mehreren Rechnern ermöglicht.
7 160ff
Lesen Sie hier, wie ein TCP/ IP-Netzwerk eingerichtet wird.
Nachdem die Rechner miteinander verbunden sind und das Netzwerk eingerichtet ist – siehe das Kapitel »Netzwerk« ab Seite 160 – können Daten von einem Rechner zum anderen verschickt werden. Dafür stehen die Netzwerk-DatenaustauschProtokolle der jeweiligen Computerplattform zur Verfügung. Macs tauschen Daten über AppleShare aus, Windows-Rechner über SMB und UNIX-Rechner über NFS. Mac OS X enthält die Client-Software für die drei Protokolle. AppleShare- und SMB-Server erscheinen im Finder unter »Netzwerk«, alternativ kann aber auch direkt über den Befehl »Mit Server verbinden« ein AppleShare-Netzwerk-Volume, eine SMB-Freigabe oder ein NFSExport gemountet werden. Die Server-Software für AppleShare und SMB kann einfach im Kontrollfeld »Freigaben« aktiviert werden. Auch für FTP, das Internet-Datenübertragungsprotokoll, und HTTP, das Protokoll des WWW, stehen Client- und Server-Software zur Verfügung.
190 Praxis
Außerdem bietet Mac OS X die Möglichkeit Dateien mit Bluetooth-Geräten auszutauschen und zur Bildschirmsteuerung eines anderen Computers. Server und Clients In Netzwerken gibt es eine grundlegende Aufgabenverteilung. Man unterscheidet zwischen Servern und Clients. Server sind die Rechner, die die Daten zur Verfügung stellen, auf die also zugegriffen werden kann. Die Clients greifen auf die vom Server bereitgestellten Daten zu. Auf Clients kann nicht von anderen Rechnern aus zugegriffen werden. Grundsätzlich kann ein Rechner auch gleichzeitig Server und Client sein. Dieser Rechner greift dann auf die Daten anderer Server zu, ermöglicht aber auch den Zugriff anderer Rechner auf seine Daten.
Protokolle für den Datenaustausch über das Netzwerk Für den Austausch von Dateien im internen Netzwerk und über das Internet stehen verschiedene Protokolle zur Verfügung. 1 AppleShare (AFP): Das Apple-eigene Protokoll zeichnet sich durch einfache Handhabung und hohe Sicherheit aus. 1 SMB (Server Message Blocks) ist das native Freigabe-Protokoll für Windows-Rechner. Das SMB-Protokoll wird für UNIX-Rechner über Samba bereitgestellt. 1 NFS: Für den Dateiaustausch zwischen UNIX-Computern wird NFS (Network File System) verwendet. 1 FTP: Für die Dateiübertragung über das Internet wird häufig FTP (File Transfer Protocol) verwendet. 1 HTTP: Für die Übertragung von Internetseiten wird das HTTP-Protokoll (Hyper Text Transfer Protocol) verwendet. Mit HTTP können auch Dateien runtergeladen werden, es bietet jedoch keine Möglichkeit, Dateien auf den Server zu laden. 1 WebDAV: Mit der Protokollerweiterung WebDAV (Web-based Distributed Authoring and Versioning) können über HTTP auch Dateien hochgeladen werden. So kann HTTP auch für Dateiaustausch über das Internet verwendet werden. WebDAV wird beispielsweise für die iDisk und von iCal verwendet. AppleShare, SMB und NFS sind für interne Netzwerke konzipiert, FTP, HTTP und WebDAV für das Internet. Die lokalen Protokolle können aber auch bei Bedarf über das Internet und die Internet-Protokolle über das lokale Netzwerk verwendet werden. Jeder Mac besitzt die nötige Software, um als AppleShare, SMB oder NFS-Client im internen Netz zu dienen. Auch für FTP und WebDAV ist Software vorhanden. Das HTTP-Protokoll wird über den Internetbrowser bedient.
Mit der integrierten Freigabe-Software kann zudem jeder Mac als Apple-Share-Server, als Samba-Server oder als FTP-Server arbeiten. Auch ein HTTP-Server steht zur Verfügung. Die Auswahl des richtigen Protokolls Da die Protokolle alle ihre Vor- und Nachteile haben, sollten Sie unterschiedliche FreigabeProtokolle für unterschiedliche Aufgaben verwenden. 1 Datenübertragung von Mac zu Mac: Hier verwenden Sie AppleShare. Dieses Protokoll ist speziell auf die Eigenarten des Macs abgestimmt und bietet alle Möglichkeiten für einen sauberen und schnellen Datentransfer von Mac zu Mac. 1 Daten zu einem Windows-Rechner übertragen: Da Windows ohne Zusatzsoftware nur das eigene Protokoll SMB beherrscht, bietet sich hier nur SMB als Freigabe-Protokoll an. 1 Daten zu einem Linux- oder UNIX-Rechner übertragen: Hier bietet sich das UNIX-eigene Protokoll NFS an. Linux-Rechner haben zwar meist einen Samba-Server eingebaut, SMB ist aber auf die Eigenarten von Windows abgestimmt. Häufig läuft auf Linux-Rechnern auch die Apple-Share-Implementation »Netatalk«. Empfehlenswert ist aber nur eine Version ab 2.x. (Netatalk 1.x ist einer sehr alten Version von AppleShare nachprogrammiert und daher für Mac-OS-X-Clients ungeeignet.) Da Netatalk die zusätzlichen Zweige und Metadaten der Dateien anders speichert als Mac OS X, sollte von einer parallelen Anbindung über Netatalk und SMB bzw. NFS Abstand genommen werden. 1 Große Dateien über das Internet: Hier bietet sich FTP an.
File-Sharing über das Netzwerk
191
201 3
Dateinamen bei SMB
62 7
Zweige und Objektattribute
7 158ff
Lesen Sie hier, wie ein TCP/ IP-Netzwerk eingerichtet wird.
Am Server anmelden $ER&INDERVON-AC/38BIETETZWEIVERSCHIE DENE-yGLICHKEITENZUR!NMELDUNGANEINEM &ILE 3HARING 3ERVER$IE!NMELDUNG~BERDEN Anmelden über den Ordner »Netzwerk«
3 197f
Lesen Sie hier, wie Sie Ihren Mac zum Server machen.
1. Verfügbare Server anzeigen lassen Wählen Sie den Befehl »Netzwerk (acK) aus dem Menü »Gehe zu« bzw. öffnen Sie mit einem Klick auf das kleine Dreieck die Kategorie »Freigaben« in der Seitenleiste. Es werden alle verfügbaren Server aufgeführt, die AppleShare- oder SMB-Freigaben anbieten. Falls der gewünschte Server hier nicht erscheint, sollten Sie die Verbindung mit der auf der nächsten Seite unter »Mit Server verbinden« beschriebenen Methode herstellen. 2. Server auswählen Doppelklicken Sie auf das Symbol des gewünschten Servers. Sie werden automatisch mit dem Server verbunden. Auf Windows-Servern bzw. auf MacServern, wenn Sie auf Ihrem Mac mit einem Account angemeldet sind, der nicht auf dem Server existiert, werden Sie als Gast oder gar nicht angemeldet. 3. Evtl. unter einem anderen Namen anmelden Falls Sie als Gast (oder gar nicht) angemeldet sind, können Sie sich mit einem anderen Namen anmelden. Hierfür klicken Sie auf »Verbinden als …« und geben Sie Ihren Namen und Ihr Kennwort für diesen File-Server ein und klicken Sie auf »Verbinden«. Wenn Sie das Passwort zum Schlüsselbund hinzufügen, werden Sie beim nächsten Aufrufen des Servers automatisch mit diesem Namen verbunden.
192
Praxis
/RDNER§.ETZWERK¦BZWDIEFREIGEGEBENEN /BJEKTEINDER3EITENLEISTEUND~BERDEN"EFEHL §-IT3ERVERVERBINDEN¦
Mit Server verbinden 7ENNDER3ERVERIM&INDERNICHTUNTER§.ETZ WERK¦ANGEZEIGTWIRD GIBTESEINEALTERNATIVE -ETHODEF~RDAS6ERBINDENMITEINEM3ERVER 1. File-Server auswählen Wählen Sie im Finder aus dem Menü »Gehe zu« den Menüpunkt »Mit Server verbinden …« (cK). 2. Server-Adresse eingeben Geben Sie die IP-Nummer bzw. den DomainNamen des Servers ein. Diese können Sie bei Ihrem Netzwerkadministrator erfragen. Die Eingabe erfolgt nach dem Schema »Protokoll://IP-Adresse bzw. Domain-Name«. Hierbei verbindet »afp://« über AppleShare, »smb://« über SMB, »nfs://« über NFS etc. Wird kein Protokoll angegeben, wird AppleShare verwendet. 3. Anmelden In das Dialogfeld geben Sie Ihren Namen und das Passwort ein und klicken Sie auf »Verbinden«. Das Benutzerkennwort erfragen Sie, falls nötig, beim Netzwerkadministrator. Mit der Zahnrad-Schaltfläche können Sie das Passwort auf dem Server ändern sowie die Art der Verschlüsselung des Passworts bestimmen.
4 Netzwerkobjekt auswählen Nun werden in einem Fenster alle auf dem Server verfügbaren Volumes aufgelistet. Doppelklicken Sie auf das gewünschte Objekt. Das Symbol des Objekts erscheint auf Ihrem Schreibtisch, in der Seitenleiste bzw. im Fenster »Computer« (acC). Sie können mit diesem Objekt genauso arbeiten wie mit einem Volume Ihres Rechners.
File-Sharing über das Netzwerk
193
3 340
Referenz, Kontrollfeld »Erscheinungsbild«, Benutzte Objekte
7 63
Technik, Alias
Windows-Arbeitsgruppen Im Fenster »Netzwerk« bzw. in der Seitenleiste unter »Freigaben« erscheinen nur Server, die sich in der gleichen Windows-Arbeitsgruppe befinden wie Ihr Mac. Wenn ein WindowsServer dort nicht erscheint, kann daran liegen, dass er sich in einer anderen Windows-Arbeitsgruppe befindet. Über »Mit Server verbinden« (aK) ist jedoch die Verbindung mit anderen Windows-Servern im Netzwerk möglich. Wenn Sie regelmäßig auf einen bestimmten Windows-Server zugreifen wollen, ändern Sie die Arbeitsgruppe. Die Arbeitsgruppe wird im Kontrollfeld »Netzwerk« für die jeweilige Schnittstelle unter »Weitere Optionen …« auf der Seite »WINS« bestimmt. Erneut anmelden Netzwerk-Volumes, die beim Abmelden des Benutzers (bzw. beim Ausschalten des Macs) angemeldet waren, werden beim erneuten Anmelden des Benutzers – sofern erreichbar – automatisch wieder angemeldet. Benutzte Server Im Apfel-Menü unter »Benutzte Server« werden die Server aufgelistet, mit denen Sie zuletzt über »Netzwerk« verbunden haben. Benutzte Server, die 2. Im Fenster »Mit Server verbinden« werden in dem Menü, das sich bei einem Klick auf die Schaltfläche mit der Uhr öffnet, alle zuletzt besuchten Server zur Schnellauswahl aufgelistet.
194 Praxis
Bevorzugte Server Wenn Sie auf einen Server häufiger zugreifen möchten, können Sie im Fenster »Mit Server verbinden« (aK) die Adresse des Servers mit der Schaltfläche »+« in die Liste »Bevorzugte Server« einfügen. Diese lässt sich dann einfach per Doppelklick öffnen. Verbinden über Alias im Finder Für Netzwerk-Volumes, die Sie häufig brauchen, können Sie aber auch direkt im Finder ein Alias anlegen, das die Anmeldeprozedur verkürzt. Ziehen Sie einfach das gemountete Netzwerk-Volume mit gedrückten Tasten a und b vom Schreibtisch bzw. aus dem Ordner »Computer« (acC) in einen beliebigen anderen Ordner oder markieren Sie das Volume und wählen Sie den Befehl »Alias erzeugen« (aL) aus dem Menü »Ablage« des Finders. Wenn Sie dieses Alias doppelklicken, erscheint der Dialog »Verbindung herstellen«, in dem Ihr Benutzername schon eingetragen ist. Sie müssen nur noch das Passwort eintragen und auf »Verbinden« klicken. Wenn Sie das Passwort zum Schlüsselbund hinzugefügt haben (Schaltfläche »Optionen«) oder wenn Sie bereits mit einem anderen Volume des Servers verbunden sind, wird selbst diese Abfrage übergangen und das Netzwerkobjekt erscheint unmittelbar auf dem Schreibtisch. Vom Server abmelden Legen Sie die Symbole aller Netzwerkobjekte des Servers in den Papierkorb bzw. klicken Sie in der Seitenleiste des Finders auf das AuswurfSymbol.
Dateien auf dem Windows-PC $ER&INDERVERWENDET7INDOWS &REIGABENWIE LOKALGEMOUNTETE$/3 FORMATIERTE6OLUMES %SGELTENDIEIM+APITEL§7ELTENBUMMLER¦AUF 3EITEBESCHRIEBENEN%INSCHRiNKUNGENIN "EZUGAUFDIE$ATEINAMENUND0FADLiNGEN Die Inhalte der Named Forks werden in einer UNSICHTBAREN $ATEIGLEICHEN.AMENSMITDEM 0RiFIX§?¦ABGELEGT3IEKyNNENJEDOCHVOM 7INDOWS 0#NICHTVERWENDETWERDEN
214ff 3
Lesen Sie hier über den Datenaustausch mit dem Windows-PC $ERFREIGEGEBENE/RDNEREINES7INDOWS 80 0#S
Windows-Ordnernamen $ER7INDOWS %XPLORERZEIGTF~RBESTIMMTE /RDNERIM%XPLORERANGEPASSTE/RDNERNAMEN Z"§$ATEIENVONBenutzername¦STATT§%IGENE $ATEIEN¦ !UFDEM-ACWERDENJEDOCHDIETAT SiCHLICHEN0FADNAMENANGEZEIGT
58 7
Technik, Named Forks
$ERSELBE/RDNERIM&INDERVON-AC/38
FTP, WebDAV und NFS im Finder
-ITDEM"EFEHL§-IT3ERVERVERBINDEN¦a+ KyNNEN&40 7EB$!6 UND.&3 3ERVERVOLUMES IM&INDERGEMOUNTETWERDEN$AF~RGEBEN3IE EINFACHDIE)0 !DRESSEDES&40 ODER7EB$!6 3ERVERSNACHDEM3CHEMA§FTPServeradresse¦ §HTTPServeradresse¦BZW§NFSServeradresse¦INDAS4EXTFELDEIN $ER&INDERERLAUBTJEDOCHAUF&40 3ERVER NUR,ESEZUGRIFF DAS(OCHLADENVON$ATEIENIST NICHTMyGLICH:UM(OCHLADENVON$ATEIENAUF EINEN&40 3ERVERSOLLTEN3IEEINENSPEZIELLEN &40 #LIENTVERWENDEN &~RDIE!NMELDUNGAM.&3 3ERVERM~SSEN JENACHVERWENDETER0ROTOKOLL 6ERSION EVTLDIE "ENUTZER )$SAUF3ERVERUND#LIENT~BEREIN STIMMEN)NDIESEM&ALLMUSSAUFDEM3ERVER DIE)$F~RDEN%XPORT "ENUTZERENTSPRECHEND GEiNDERTWERDEN DAMITEINE!NMELDUNGMyG LICHIST)HRE"ENUTZER )$ERFAHREN3IEMITDEM
%IN7EB$!6 3ERVERWIRDWIEEIN3ERVERIM LOKALEN.ETZWERKIM&INDERGEMOUNTET
"EFEHL§ID U¦INDER3HELL -AC/38VERGIBT)$S VONAUFWiRTSGEZiHLT .&3 -OUNTS DIEAUTOMATISCHAKTIVIERTWER DENSOLLEN KyNNENIM&ESTPLATTEN $IENSTPRO GRAMMMITDEM"EFEHL§.&3 -OUNTS¨¦AUS DEM!BLAGE -EN~EINGERICHTETWERDEN
File-Sharing über das Netzwerk
195
257ff 3 Shell
Bei Verbindungsproblemen
&ALLS3IE0ROBLEMEHABEN DEN3ERVERZUERREI CHEN M~SSEN3IESICHAUFSYSTEMATISCHE&EH LERSUCHEBEGEBENeBERPR~FEN3IE3CHRITTF~R 3CHRITTDIEFOLGENDEN0UNKTE Fehlersuche 1. Physikalische Verbindung Überprüfen Sie, ob die Rechner miteinander verbunden sind, ob alle Stecker richtig sitzen etc. Prüfen Sie eventuell zusätzlich, ob das verwendete Kabel mit einem anderen Rechner, der sich am Server anmelden kann, funktioniert. 2. TCP/IP-Verbindung Überprüfen Sie, ob die Adressen von Server und Client im selben Subnetz liegen. Wenn ja, überprüfen Sie im »Netzwerk-Dienstprogramm« auf der Seite »Ping«, ob der Client den Server anpingen kann. Geben Sie dazu die Adresse des Servers ein und klicken Sie auf die Schaltfläche »Ping«. So stellen Sie fest, ob der Server überhaupt im Netzwerk erreichbar ist. (Das Programm »Netzwerk-Dienstprogramm« finden Sie im Ordner »Dienstprogramme« (acU).) 3. Sharing Überprüfen Sie, ob am Server die Dateifreigabe gestartet wurde bzw. bei einem WindowsServer, ob die Freigabe richtig eingerichtet ist. 7 195
Benutzer-IDs bei NFS
4. Benutzer Überprüfen Sie, ob der Benutzername und das Passwort, mit denen Sie versuchen, die Verbindung zum Server herzustellen, mit den auf dem Server festgelegten Daten übereinstimmen.
196
Praxis
Netzwerkdiagnose Alternativ steht hier auch das 0ROGRAMM§.ETZWERKDIAGNOSE¦ ZUR6ERF~GUNG DASDIREKTAUS DEM.ETZWERK +ONTROLLFELDPER +LICKAUFDIE3CHALTFLiCHE§!SSISTENT¨¦UND IMFOLGENDEN$IALOG§$IAGNOSE¨¦AUFGERUFEN WERDENKANN
Der Mac als Dateifreigabe-Server )N-AC/38SINDEIN!PPLE3HARE UNDEIN 3AMBA3-" 3ERVERINTEGRIERT3OKANN)HR!R beitsplatzrechner jedem anderen Mac und für JEDEN7INDOWS 0#IM.ETZALS&REIGABE 3ERVER DIENEN3IEERLAUBENDAMITANDEREN"ENUTZERN VOM.ETZWERKAUSAUFFREIGEGEBENE/BJEKTE ZUZUGREIFEN!LS0ROTOKOLLF~RDIE$ATEN~BERTRA GUNGWIRDHIER!&0!PPLE3HARE ODER3-"VER WENDET$IE6ERBINDUNGERFOLGTINBEIDEN&iL LEN~BER4#0)0$URCHDIE6ERWENDUNGDIESES 0ROTOKOLLSSINDAUCH.ETZWERKVERBINDUNGEN
~BERDAS)NTERNETMyGLICH!UERDEMSTEHEN EIN&40 UNDEIN7EBSERVERZUR6ERF~GUNG 1)M+ONTROLLFELD»Freigaben« in den 3YSTEMEINSTELLUNGENWIRDDER3ERVERGESTAR TET 1(IERKyNNEN3IENEBENDENyFFENTLICHEN /RDNERNDER"ENUTZERWEITERE/RDNERF~RDAS .ETZWERKFREIGEBENUNDDEREN:UGRIFFSRECHTE BESTIMMEN 1$IE.ETZWERK "ENUTZERWERDENALSLOKALE"E NUTZERODER&REIGABE "ENUTZEROHNEEIGENEN PRIVATEN/RDNERIM+ONTROLLFELD»Benutzer« EINGERICHTET
File-Server einrichten 1. Dateifreigabe starten Um die Dateifreigabe zu starten, aktivieren Sie das Häkchen neben »Dateifreigabe«. Sollen die Netzwerk-Objete nur für andere Macs freigeben werden, endet die Anleitung hier.
2. Evtl. Freigabe für Windows starten Wenn Sie Objekte für Windows-Rechner freigeben wollen, aktivieren Sie unter »Optionen …« die Option »Dateien und Ordner über SMB (Windows) freigeben«. Der Mac erscheint nun mit dem oben angegebenen Namen im Windows-Netzwerk. 3. Accounts aktivieren In der Liste unten können Sie bestimmen, welche Benutzer sich über das SMB-Netzwerk anmelden dürfen. Da Samba eine unsicherere Verschlüsselung des Passworts verwendet, müssen Sie dieses noch einmal eingeben. File-Sharing über das Netzwerk
197
160ff 7
Lesen Sie hier, wie ein TCP/ IP-Netzwerk eingerichtet wird.
191 7
Dateifreigabe-Protokolle
121 7
Benutzer einrichten
3 342ff
Referenz, Kontrollfeld »Freigaben«
7 121ff
Benutzer anlegen
Computer benennen Im Kontrollfeld »Freigaben« können Sie einen Gerätenamen für Ihren Mac festlegen. Der Gerätename ist eine beliebige Benennung des Computers. Er wird, wenn sich Benutzer mit einem anderen Mac an Ihrem Computer anmelden wollen, in der Liste der File-Server angezeigt. Über den Bonjour-Namen können sich andere Rechner per direkter Adresseingabe anmelden (afp://Bonjour-Name.local, smb:// BonjourName.local etc.). Der Bonjour-Name wird automatisch aus dem eingegebenen Gerätenamen generiert. Er kann im Kontrollfeld »Freigaben« mit einem Klick auf die Schaltfläche »Bearbeiten« geändert werden. Als alternative Möglichkeit kann aber auch ein »dynamischer globaler Hostname« verwendet werden. Diesen können Sie eingeben, wenn Sie das Häkchen neben der gleichnamigen Option aktivieren. Den Namen beziehen Sie bei einem der »Dynamic DNS Services« im Internet (wie z.B. DynDNS.com).
Benutzer Benutzer, die auch über das Netzwerk auf Ihren Mac zugreifen dürfen, richten Sie im Kontrollfeld »Benutzer« ein (siehe Kapitel »Mehrbenutzersystem einrichten« ab Seite 118). NurFreigabe-Benutzer können aber auch direkt in Kontrollfeld »Freigaben« angelegt werden (siehe Absatz »Zugriffsrechte auf freigegebene Ordner ändern« auf der nächsten Seite). Gäste Wenn die Freigabe aktiv ist, kann auch Gästen ohne eigenen Account und Passwort Zugriff auf Ihren Mac gewährt werden. Diese bekommen beim Anmelden die öffentlichen Ordner der einzelnen Benutzer und die weiteren freigegebenen Ordner als Netzwerk-Volumes zu sehen und können entsprechend der unter »Jeder« vergebenen Privilegien auf die darin enthaltenen Ordner zugreifen. Den Gast-Account aktivieren Sie im Kontrollfeld »Benutzer«, indem Sie auf der Seite »Gast-Account« das Häkchen bei »Gästen den Zugriff auf freigegebene Ordnern erlauben« setzen. Netzwerk-Objekte für die Benutzer Vom System werden Vorgaben gemacht, auf welche Objekte die jeweiligen Benutzer über das Netzwerk Zugriff haben. Die Vorgaben für die privaten öffentlichen Ordner können geändert werden. Außerdem können weitere Ordner freigegeben werden. Die Vorgaben sind: 1 Admin-Benutzer können auf ihren eigenen Ordner und auf ganze Festplatten zugreifen. 1 Normale Benutzer können auf ihren privaten Ordner und auf die öffentlichen Ordner der anderen Benutzer zugreifen. 1 Gäste und Nur-Freigabe-Benutzer können lediglich auf die öffentlichen Ordner der Benutzer zugreifen.
198 Praxis
Weitere Ordner freigeben .EBENDENPRIVATENyFFENTLICHEN/RDNERNDER EINZELNEN"ENUTZERKyNNENUNTER,EOPARDAUCH BELIEBIGEANDERE/RDNERF~RDAS.ETZWERKFREI GEGEBENWERDEN$AF~RKLICKEN3IEIM&REIGA BEN +ONTROLLFELDUNTER§$ATEIFREIGABE¦AUFDIE §¦ 3CHALTFLiCHEUNDWiHLENDENGEW~NSCHTEN /RDNERIM$IALOGAUS 3IEKyNNEN/RDNERABERAUCHDIREKTIM&INDER FREIGEBEN$AF~RyFFNEN3IEDAS)NFOFENSTERF~R DENGEW~NSCHTEN/RDNERUNDAKTIVIEREN3IEIM "EREICH§!LLGEMEIN¦DIE/PTION§&REIGEGEBENER /RDNER¦ $AS&INDER &ENSTEREINESFREIGEGEBENEN /RDNERSISTMITDEM(INWEIS§&REIGEGEBENER /RDNER¦VERSEHEN
Zugriffsrechte auf freigegebene Ordner ändern $IE:UGRIFFSRECHTEAUFFREIGEGEBENE/RDNER KyNNENIM+ONTROLLFELD§&REIGABEN¦GEiNDERT WERDEN)NDER,ISTE§"ENUTZER¦WERDENDIE 2ECHTEDESAUSGEWiHLTEN/RDNERSINDER,ISTE §&REIGEGEBENE/RDNER¦ANGEZEIGT$IE,ISTE ENTHiLTDREI%INTRiGE®ANALOGZUDEN$ATEI RECHTENF~RDEN/RDNER®F~R%IGENT~MER 'RUP PEUND*EDERMANN&~RDIESEKyNNEN3IEMIT DEN!UFKLAPPMEN~SINDERGANZRECHTEN3PALTE DIE:UGRIFFSRECHTEFESTLEGEN3OLLENAUCH'iSTE )HRFREIGEGEBENES/BJEKTNUTZENKyNNEN M~S SEN3IEUNTER§*EDER¦,ESERECHTEODER,ESE UND 3CHREIBRECHTEGEWiHREN -ITDER§¦ 3CHALTFLiCHEKyNNEN3IEWEITERE "ENUTZERODER'RUPPENINDIE,ISTEEINF~GEN F~RDIE3IEDEN/RDNERFREIGEBENWOLLEN)NEI NEM&ENSTERKyNNEN3IEAUSDENVORHANDENEN "ENUTZERNUND'RUPPENAUSWiHLEN 7ENN3IEEINEN"ENUTZERAUSDEM!DRESS BUCHAUSWiHLEN WIRDF~RDIESEN"ENUTZEREIN NEUER.UR &REIGABE !CCOUNTANGELEGT -ITDER§®¦ 3CHALTFLiCHEKyNNEN3IEDIE HINZUGEF~GTEN"ENUTZERUND'RUPPENWIEDER ENTFERNEN!UCHDIEURSPR~NGLICHE'RUPPEKANN ENTFERNTWERDEN NICHTJEDOCHDIE%INTRiGEF~R DEN%IGENT~MERUND§*EDER¦ Freigabe beenden 7ENN3IEDAS$ATEIFREIGEBEBEENDENWOLLEN DEAKTIVIEREN3IEIM+ONTROLLFELD§&REIGABEN¦ DAS(iKCHEN§$ATEIFREIGABE¦BZW entfernen 3IEDAS(iKCHENDESENTSPRECHENDENANDEREN $IENSTES
File-Sharing über das Netzwerk
199
133ff 7
Dateirechte
7 160ff
Lesen Sie hier, wie ein TCP/ IP-Netzwerk eingerichtet wird.
Freigaben über SMB
&~RDEN$ATEIAUSTAUSCH~BER3-"SINDBE STIMMTE$INGEZUBEACHTEN Windows-Arbeitsgruppe 3-"VERWENDETSOGENANNTE!RBEITSGRUPPEN 7ENN3IESICHINEINBESTIMMTES.ETZWERK EINGLIEDERNWOLLEN M~SSEN3IEEINE7INDOWS !RBEITSGRUPPEANPASSEN$AZUyFFNEN3IEIN DEN3YSTEMEINSTELLUNGENUNTER§.ETZWERK¦ DIE3CHNITTSTELLE ~BERDIEDER2ECHNERMITDEM 3ERVERVERBUNDENIST.ACH+LICKENDER3CHALT FLiCHE§7EITERE/PTIONEN¨¦FINDEN3IEDIE 3EITE§7).3¦$ORTGEBEN3IEIM%INGABEFELD §!RBEITSGRUPPE¦DEN.AMENDER7INDOWS !RBEITSGRUPPEEIN Anmelden vom Windows-PC !UF7INDOWS 2ECHNERNIM.ETZWERKERSCHEINT )HR-ACINDER.ETZWERKUMGEBUNGINNERHALB DERGEWiHLTEN!RBEITSGRUPPEUNTERDEM"ON JOUR .AMEN $IEF~R7INDOWS !NMELDUNGENFREIGEGEBE nen Benutzer können sich mit ihrem kurzen Be NUTZERNAMENUND0ASSWORTANIHRENJEWEILIGEN PRIVATEN/RDNERUNDANDIEF~RSIEFREIGEGEBE NEN/RDNERANMELDEN !LTERNATIVKANNDER-ACDURCH%INGABEDER !DRESSE§ !UERDEMISTDER:UGRIFFAUFDIE/RDNER §3ITES¦DERJEWEILIGEN"ENUTZERMyGLICH$EREN !DRESSELAUTETDANNHTTPInternetadresse des Rechners^Kurzer Name des Benutzers Entfernte Anmeldung -ITTELSDER3ECURE3HELL§SSH¦KANNPER5.)8 +OMMANDOZEILE~BERDAS.ETZWERKAUFDEN -ACZUGEGRIFFENWERDENSSH LAdresse des Rechners 5NTER§:UGRIFFERLAUBENF~R¦KANN DER:UGRIFFALLEN"ENUTZERNODERNUREINZELNEN "ENUTZERNODER'RUPPENERLAUBTWERDEN Entfernte Verwaltung $ER!PPLE 2EMOTE $ESKTOP #LIENTERMyGLICHT DIE!DMINISTRATIONUND3TEUERUNGDERGRAFI schen Benutzeroberfläche des Rechners über DIE3OFTWARE§!PPLE2EMOTE$ESKTOP¦&~RDIE "ILDSCHIRMSTEUERUNGOHNEDIESE3OFTWARESTEHT DER$IENST§3CREEN &REIGABE¦ZUR6ERF~GUNG 5NTER§#OMPUTEREINSTELLUNGEN¦KyNNEN WEITERE%INSTELLUNGENVORGENOMMENWERDEN -ITDER3CHALTFLiCHE§/PTIONEN¦KyNNENDE TAILLIERTE2ECHTEF~RDIEUNTER§:UGRIFFERLAUBEN F~R¦BESTIMMTEN"ENUTZERODER'RUPPENDEFI NIERTWERDEN
Internetfreigabe !UFDER3EITE§)NTERNET¦KANNEINE)NTERNETVER BINDUNGF~RDASLOKALE.ETZWERKFREIGEGEBEN WERDEN)NTERNET &REIGABEKANNNURAKTIVIERT WERDEN WENNEINE)NTERNETVERBINDUNGBE STEHT)M-EN~§6ERBINDUNGGEMEINSAMNUT ZEN¦WiHLEN3IEDIE3CHNITTSTELLEAUS DIEMIT dem Internet verbunden ist und aktivieren die .ETZWERK 3CHNITTSTELLEN ~BERDIEDAS)NTERNET ANDAS.ETZWERKFREIGEGEBENWERDENSOLL 1 AirPort-Optionen:(IERKyNNEN3IE.AMEN 0ASSWORT +ANALUND6ERSCHL~SSELUNGDES !IR0ORT .ETZWERKESBESTIMMEN DASF~RDIE 7EITERGABEDER)NTERNETVERBINDUNGHERGE STELLTWIRD
Entfernte Apple-Events 7ENNDIESE/PTIONAKTIVIERTIST KyNNEN0RO GRAMMEAUFDIESEM-ACPER!PPLE3CRIPTMIT DEM"EFEHL§TELLAPPLICATIONProgrammname OFMACHINEEPPCIP-Adresse¦VONANDEREN -ACSAUS~BERDAS.ETZWERKGESTEUERTWER DEN)STDERZUSTEUERNDE2ECHNEREIN2ECHNER MIT-AC/38ODERNEUER KANNHIERAUCH ANSTELLEDER)0 !DRESSEDER"ONJOUR .AMEVER WENDETWERDEN Xgrid-Freigabe (IERKyNNEN3IE)HREN2ECHNERF~RVERTEILTES 2ECHNENINEINEN8GRID #LUSTEREINF~GEN Kontrollfelder in Mac OS X
345
190ff 7
Praxis, Freigabe
172f 7
Praxis, Internetfreigabe
257ff 7 Praxis, Shell
7 190ff Praxis, Freigabe
Bluetooth-Freigabe !UFDIESER3EITENEHMEN3IE%INSTELLUNGENF~R DEN$ATENAUSTAUSCHMIT"LUETOOTH 'ERiTEN VOR$IE3CHALTFLiCHE§"LUETOOTH %INSTELLUNGEN¦ yFFNETDAS+ONTROLLFELD§"LUETOOTH¦ 1 Beim Empfang von Objekten:(IERKyNNEN 3IEEINE!KTIONENF~RDEN%MPFANGVON$A TEIENUNDEINEN$OWNLOAD /RDNERBESTIM MEN 1 Beim Zugriff anderer Geräte:(IERKyNNEN 3IEEINEN/RDNERAUSWiHLEN DEN3IEF~R "LUETOOTH 'ERiTEZUM:UGRIFFFREIGEBEN UND DIE/PTIONENF~RDEN6ERBINDUNGSAUFBAU BESTIMMEN
Kindersicherung
7125
Praxis, einfacher Finder
)M+ONTROLLFELD§+INDERSICHERUNG¦KyNNENDIE Benutzerrechte von normalen Benutzern wei TEREINGESCHRiNKTWERDEN 1 Bestimmte Einschränkungen: Der Benutzer WIRDENTSPRECHENDDERGEWiHLTEN/PTIONEN WEITEREINGESCHRiNKT 1 Einfacher Finder: Der einfache Finder besteht LEDIGLICHAUSEINEM&ENSTER DASENTWEDER DIEFREIGEGEBENEN0ROGRAMME DIE$OKU MENTEODERDEN/RDNER§&~RALLE"ENUTZER¦ ANZEIGT
346
Praxis
Inhalt !UFDER3EITE§)NHALT¦KyNNEN§ANSTyIGE!US DR~CKE¦AUSDEMENGLISCHSPRACHIGEN ,EXIKON ZENSIERTUNDDER:UGRIFFAUF7IKIPEDIA !RTIKEL ZUSEXUALWISSENSCHAFTLICHEN4HEMENIM0RO GRAMM§,EXIKON¦BLOCKIERTWERDEN!UERDEM KyNNENBESTIMMTE)NTERNETSEITENGESPERRT WERDEN Mail & iChat !UFDIESER3EITEKANN-AILDARAUFBESCHRiNKT WERDEN NUR% -AILSMITBESTIMMTEN!DRES SENAUSZUTAUSCHENUNDI#HATAUFBESTIMMTE #HAT 0ARTNERBESCHRiNKTWERDEN$IE!DRESSEN KyNNENMITDER3CHALTFLiCHE§¦INEIN4EXTFELD EINGETRAGENODERMITEINEM+LICKAUFDAS$REI ECKNEBENDEM4EXTFELD§.ACHNAME¦AUSDEM !DRESSBUCHHERAUSGESUCHTWERDEN
Zugriffszeiten (IERKANNDIE.UTZUNGDES#OMPUTERSMITDIE sem Account auf eine bestimmte Zeitspanne BEGRENZTWERDEN$IE:EITKANNF~R7ERKTAGE UNDDAS7OCHENENDEUNTERSCHIEDLICHEINGE STELLTWERDEN!UERDEMKANNDIE.UTZUNGDES #OMPUTERSZUBESTIMMTEN:EITENGANZVERBO TENWERDEN
Kontrollfelder in Mac OS X
347
Protokolle (IERKyNNEN0ROTOKOLLE~BERDIE:UGRIFFEAUF 7EBSEITEN GEyFFNETE0ROGRAMMEUND#HATS MITI#HATKONTROLLIERTWERDEN
7 246f
Praxis, Ink
Ink -IT)NKWURDEIN-AC/38EINESYSTEMWEI TE(ANDSCHRIFTERKENNUNGEINGEF~HRT!UFEI NEM7ACOM 'RAFIKTABLETTKyNNENHANDSCHRIFT LICHE4EXTEGESCHRIEBENWERDEN DIEDANNVON )NKIN#OMPUTER 4EXTUMGEWANDELTWERDEN $AS+ONTROLLFELD§)NK¦ERSCHEINTNURINDEN 3YSTEMEINSTELLUNGEN WENNEIN'RAFIKTABLETT
Einstellungen 1 Meine Handschrift ist:(IERKyNNEN3IEEIN STELLEN WIEWEITDIE"UCHSTABENINNERHALB EINES7ORTESBEI)HRER(ANDSCHRIFTAUSEINAN DERSTEHEN 1 In jedem Programm Ink aktivieren: Ist diese /PTIONAUSGEWiHLT KANNMITDEM3TIFTAN JEDERBELIEBIGEN3TELLEDES4ABLETTSGESCHRIE BENWERDEN$ER4EXTWIRDINDASOBERSTE OFFENE&ENSTEREINGEF~GT7ENNDIE/PTION DEAKTIVIERTIST KyNNEN3IENURIM)NK 0AD SCHREIBEN$ERFERTIGE4EXTKANNDANNMIT DER3CHALTFLiCHE§3ENDEN¦INDASOBERSTE &ENSTEREINGEF~GTWERDEN
348
Praxis
ANGESCHLOSSENIST&~RDIE&UNKTIONDES4ABLETTS M~SSENDIE7ACOM 4REIBERINSTALLIERTSEIN $IE(ANDSCHRIFTERKENNUNGWIRDMITDER /PTION»Erkennung der Handschrift ist Ein« EINGESCHALTET7ENNDIE(ANDSCHRIFTERKENNUNG EINGESCHALTETIST ERSCHEINTDIE)NK 7ERKZEUG PALETTEAUFDEM"ILDSCHIRM
1 Stiftoptionen:(IERKANNBESTIMMTWERDEN unter welchen Umständen zwischen Maus FUNKTIONUND3CHRIFTERKENNUNGGEWECHSELT WIRD-ITDER3CHALTFLiCHE»Optionen« kön NENDIESE%INSTELLUNGENJUSTIERTWERDEN 1 Ink-Pad-Schrift:(IERWIRDDER:EICHENSATZF~R DAS)NK 0ADBESTIMMT 1 Ink-Fenster einblenden:yFFNETDIE)NK 0ALET TE DIEZUM)NK 0ADERWEITERTWERDENKANN 1 Ink in der Menüleiste anzeigen:-ITDEM)NK -EN~ %XTRAKyNNEN3IEDAS)NK &ENSTEREIN UNDAUSBLENDENSOWIEDIE/PTION§)RGENDWO SCHREIBEN¦AKTIVIERENUNDDEAKTIVIEREN Sprache !UFDIESER3EITEKANNDIE3PRACHEGEWiHLTWER DEN INDERGESCHRIEBENWIRD$AMITWIRDDAS 'RUNDWyRTERBUCHBESTIMMT MITDEM)NKDIE 7yRTERERKENNT Zeichen Mit den Gesten können bestimmte Aktionen WiHRENDDER4EXTEINGABEAUSGEF~HRTWERDEN $IE'ESTENKyNNENMITDEM(iKCHENEINZELN DEAKTIVIERTWERDEN"EIEINEM+LICKINDIE:EILE WIRDRECHTSEINE!NIMATIONDER3TRICHF~HRUNG GEZEIGT
Wortliste -ITDER3CHALTFLiCHE»Hinzufügen« kann ein 7ORTEINGEGEBENWERDEN DASHiUFIGBENUTZT WIRD)STDAS7ORTSCHONIMALLGEMEINEN7yR TERBUCHENTHALTEN WIRDESNICHTINDIE7ORT LISTEAUFGENOMMEN-ITDEN3CHALTFLiCHEN »Bearbeiten« und »Löschen«KANNEIN%INTRAG GELySCHTBZWGEiNDERTWERDEN
Kontrollfelder in Mac OS X
349
Maus !UFDER3EITE§-AUS¦PASSEN3IEDIE'ESCHWIN DIGKEITDER-AUSBEWEGUNGUNDDES$OPPEL KLICK )NTERVALLS)HRENPERSyNLICHEN6ORLIEBEN AN)STEINE-EHRTASTENMAUSMIT3CROLLRAD ANGESCHLOSSEN KyNNEN3IEZUSiTZLICHDIE-AUS TASTENTAUSCHENUNDDIE'ESCHWINDIGKEITDES 3CROLLRADESEINSTELLEN)STEINE-IGHTY-OUSE ANGESCHLOSSEN KyNNENDIE-AUSTASTENEINZELN MIT&UNKTIONENBELEGTODERDEAKTIVIERTWERDEN 1 Zoomen per Scrollrad bei gedrückter XTaste:7IRDDAS3CROLLRADZUSAMMENMITDER GEDR~CKTEN4ASTE DIEHIERBESTIMMTWIRD BEWEGT WIRDDER"ILDSCHIRMINHALTHERANGE ZOOMT5NTER§/PTIONEN¦KANNDAS6ERHAL TENEINGESTELLTWERDEN Bluetooth-Maus konfigurieren -ITEINEM+LICKAUFDIESE3CHALTFLiCHEKANN EINE"LUETOOTH -AUSGESUCHTUNDMITEINEM !SSISTENTENKONFIGURIERTWERDEN
7 204
Praxis, MobileMe
MobileMe "EIMERSTEN:UGRIFFGEBEN3IEAUFDER3EITE DIESICHZUERSTyFFNET .AMENUND0ASSWORT )HRES-OBILE-E !CCOUNTSEIN$ANNERSTER SCHEINENDIEANDEREN3EITEN7ENN3IEKEINEN -OBILE-E !CCOUNTBESITZEN KyNNEN3IESICH
350
Praxis
MITDER3CHALTFLiCHE§7EITERE)NFORMATIONEN¦ F~REINEN0ROBE !CCOUNTANMELDEN$AF~R WIRDDIE-OBILE-E )NTERNET 3EITEIM)NTERNET "ROWSERGEyFFNET
Account (IERWIRDDER3TATUSDES!CCOUNTSANGEZEIGT
Sync !UFDIESER3EITEKyNNEN3IEBESTIMMEN WELCHE $ATEN~BER-OBILE-ESYNCHRONISIERTWERDEN UNDDIE3YNCHRONISATIONMANUELLSTARTEN 1 Mit MobileMe synchronisieren:-ITDER/P TION§!UTOMATISCH¦WIRDJEDE_NDERUNGAUF dem Mac automatisch auf MobileMe über TRAGEN 1 Weitere Optionen:-IT§3YNC $ATENZUR~CK SETZEN¦KyNNEN3IEDIE$ATENAUF-OBILE-E durch die von Ihrem Mac ersetzen oder UMGEKEHRT!UERDEMWERDENDIEBEI)HREM -OBILE-E !CCOUNTANGEMELDEN#OMPUTER AUFGELISTETUNDLASSENSICHABMELDEN
213 7
Praxis, MobileMeSync
iDisk !UFDIESER3EITEWERDEN'RyEUNDVERF~GBARER 3PEICHERPLATZDER§)NTERNET &ESTPLATTE¦I$ISK ANGEZEIGT DIEIM-OBILE-E !CCOUNTENTHALTEN IST$IEI$ISKKANNDANNDIREKT~BERDAS-EN~ §'EHEZU¦DES&INDERSGEyFFNETWERDEN!UER DEMWERDENHIER:UGRIFFSRECHTEUND+ENNWORT F~RDIEFREIGEGEBENEN/RDNERAUFDERI$ISK BESTIMMEN Zugang zu meinem Mac 7ENNDIESE/PTIONAKTIVIERTIST KANN-OBILE -EALS2ELAISF~R&ILE &REIGABEUND3CREEN &REIGABEVERWENDETWERDEN Kontrollfelder in Mac OS X
351
Monitore $AS+ONTROLLFELD§-ONITORE¦PASSTSICHANDIE UNTERSCHIEDLICHEN'EGEBENHEITENDER(ARD WAREAN,EDIGLICHDIE3EITEN§-ONITOR¦UND §&ARBEN¦SINDBEIALLEN-ACSERREICHBAR Monitore 1 Auflösungen: In diesem Bereich werden die MyGLICHEN-ONITORAUFLySUNGENINEINER,ISTE ANGEZEIGT$IE!UFLySUNGKANNDURCHEINEN EINFACHEN+LICKINDIEENTSPRECHENDE:EILE GEWECHSELTWERDEN 1 Farben:(IERKANNAUSEINEM!UFKLAPPMEN~ DIE&ARBTIEFEAUSGEWiHLTWERDEN 1 Wiederholrate: (IERKANNAUSEINEM!UF KLAPPMEN~DIE&REQUENZDES-ONITORSBE STIMMTWERDEN 1 Helligkeit und Kontrast: "EIEINIGEN-O NITORENKyNNENHIERDIE(ELLIGKEITUNDDER +ONTRASTDES"ILDSCHIRMSMITZWEI3CHIEBERN EINGESTELLTWERDEN 1 Monitore in der Menüleiste anzeigen: Mit DEM-ONITOR -EN~ %XTRAKANNZWISCHEN MEHREREN-ODIAUS&ARBTIEFEUND!UFLySUNG GEWECHSELTWERDEN)M-EN~ %XTRALiSST
Anordnen 7ENNEINWEITERER-ONITORANGESCHLOSSEN WURDE KANNDIE3EITE§!NORDNEN¦GEyFFNET WERDEN(IERWERDENDIE"ILDSCHIRMEMITEINAN DERGRUPPIERT!UCHAUFDEMZWEITEN-ONITOR ERSCHEINTDIE3EITE§-ONITOR¦ZUM%INSTELLEN DER&ARBTIEFE-ITDER3CHALTFLiCHE§Bildschirme erkennen¦AUFDER3EITE§-ONITORE¦KyNNENIM LAUFENDEN"ETRIEBANGESCHLOSSENE-ONITORE ANGEMELDETWERDEN 1 Bildschirme synchronisieren: -ITDIESER/P TIONZEIGENBEIDE-ONITOREDASGLEICHE"ILD
352
Praxis
sich unter »Benutzte Einstellungen merken« DIE!NZAHLDER-ODIBESTIMMEN DIEDORTER SCHEINENSOLLEN 1 Drehung:&ALLSEIN-ONITORHOCHKANTAUSGE RICHTETIST KANNDIE$ARSTELLUNGDES)NHALTS KANNAUFDEM-ONITORGEDREHTWERDEN
Farben (IERKANNEINVORHANDENES#OLOR3YNC 0ROFIL AUSGEWiHLTWERDEN-ITDER3CHALTFLiCHE §+ALIBRIEREN¦WIRDDER+ALIBRIERUNGSASSISTENT GESTARTET§0ROFILyFFNEN¦ZEIGTDIE$ETAILSDES 0ROFILSIM§#OLORSYNC $IENSTPROGRAMM¦AN
240ff 7
Praxis, Farbmanagement
Optionen "EIEINIGEN$ISPLAYS®Z"BEIM!PPLE#INEMA $ISPLAYODERBEIM#INEMA ($ $ISPLAY®STEHT EINEZUSiTZLICHE3EITE§/PTIONEN¦ZUR6ERF~ GUNG INDER(ARDWARE SPEZIFISCHE%INSTEL LUNGENVORGENOMMENWERDENKyNNEN(IER LEGEN3IEBEISPIELSWEISEF~REIN!PPLE #INEMA $ISPLAYFEST WELCHE&UNKTIONDIE%INSCHALTTASTE AUSF~HRT
Netzwerk
160ff 7
Praxis, Netzwerk
$IE%INSTELLUNGENIM+ONTROLLFELD§.ETZWERK¦ KyNNENNURVON!DMIN "ENUTZERNVORGENOM MENWERDEN 1 Umgebung)NDIESEM!UFKLAPPMEN~ KyNNEN3IEZWISCHENVERSCHIEDENEN.ETZ WERKUMGEBUNGENWECHSELN F~RDIE3IEDIE %INSTELLUNGENEINZELNVORNEHMEN-ITDEM Befehl »Umgebung bearbeiten«KyNNEN3IE NEUE5MGEBUNGENANLEGEN 5MGEBUNGEN LySCHENODERVORHANDENE5MGEBUNGENUM BENENNENODERDUPLIZIEREN 1 Assistent …:-ITDIESER3CHALTFLiCHEKANNDER »Netzwerk-Assistent« oder die »Netzwerk-
121 7
Praxis, AdminBenutzer
Kontrollfelder in Mac OS X
353
7 160ff
Praxis, etzwerk N
Diagnose« gestartet werden, mit dem/der Sie Schritt für Schritt eine Umgebung konfigurieren bzw. Probleme mit der NetzwerkVerbindung eingrenzen können. 1 Zurücksetzen: Die Änderungen werden rückgängig gemacht. 1 Anwenden: Wenn Sie die Schaltfläche »Anwenden« klicken, werden die geänderten Einstellungen aktiviert. Unter Umständen werden dafür vorhandene Verbindungen unterbrochen und neu aufgebaut. Dienste In einer Liste auf der linken Seite werden die aktiven Schnittstellendienste aufgelistet. Ein grünes, gelbes oder rotes Licht und eine kurze Beschreibung zeigt dabei den Status des jeweiligen Dienstes an. Mit einem Doppelklick können Sie einen der Dienste auswählen und für jeden einzelne Einstellungen vornehmen. Mit der »+«-Schaltfläche können Sie weitere Dienste hinzufügen. So lassen sich auch unterschiedliche IP-Adressen und Protokolle gleichzeitig auf einer Schnittstelle einsetzen. Mit der »–«-Schaltfläche kann der ausgewählte Dienst aus der Liste entfernt werden. Im Menü mit dem Zahnrad können Dienste für die ausgewählte Umgebung aktiviert, deaktiviert und in ihrer Priorität verschoben werden. Im Bereich rechts wird der Status des links ausgewählten Dienstes noch einmal genauer beschrieben. Je nach ausgewähltem Dienst können unterschiedliche Grundeinstellungen vorgenommen werden. Detaillierte Einstellungen können mit der Schaltfläche »Weitere Optionen« vorgenommen werden.
354 Praxis
160ff 7
1"EI%THERNETUND&IRE7IREWIRDDIE)0V +ON FIGURATIONVORGENOMMEN 1"EI!IR0ORTKANNDAS.ETZAUSGEWiHLTWER DEN 1"EIEINER000 6ERBINDUNG-ODEM "LUE TOOTHODER$3, GEBEN3IEINDIE%INGABEFEL DERDEN.AMEN DAS+ENNWORTUNDEVTLDIE 4ELEFONNUMMERDES000 :UGANGSEIN
Praxis, Netzwerk
Weitere Optionen
5NTER§7EITERE/PTIONEN¦WERDENJENACH AUSGEWiHLTEM$IENSTUNTERSCHIEDLICHE3EITEN ANGEZEIGT AirPort !UFDER3EITE§!IR0ORT¦WERDEN%INSTELLUNGEN F~RDAS!IR0ORT .ETZWERKVORGENOMMEN 1 Bevorzugte Netzwerke:)NDER,ISTEWERDEN 7,!. .ETZWERKEAUFGELISTET F~RDIEBEIDER 6ERBINDUNGDIE/PTION§$IESES.ETZWERK MERKEN¦AKTIVIERTWAR3IEKyNNENMITDER -AUSINDER2EIHENFOLGEVERSCHOBENWERDEN $IE§¦ 3CHALTFLiCHEyFFNETEINEN$IALOG MIT DEM3IEWEITERE.ETZWERKEHINZUF~GENKyN NEN 1 Alle Netzwerke merken, mit denen der Computer verbunden war: Neue Netzwerke wer DENAUTOMATISCHINDIE,ISTEEINGEF~GT 1Verbindungen mit drahtlosen Netzwerken beim Abmelden trennen: Wenn der Benutzer SICHMITDEM"EFEHL§!BMELDEN¦ac1 AB MELDET WIRDDIE6ERBINDUNGGETRENNT 1 Administratorkennwort erforderlich für:(IER KANNF~RBESTIMMTE%INSTELLUNGENBESTIMMT WERDEN DASSDIESENURVON!DMIN "ENUTZERN VORGENOMMENWERDEND~RFEN
Kontrollfelder in Mac OS X
355
7 160ff
Praxis, etzwerk N
TCP/IP Auf der Seite »TCP/IP« werden die Einstellungen für Netzwerkverbindungen über das TCP/ IP-Protokoll vorgenommen. 1 IPv4 konfigurieren: In einem Aufklappmenü wird die Konfigurationsmethode ausgewählt. Diese und die Daten, die Sie in die folgenden Felder eintragen müssen, erfahren Sie von Ihrem Internet-Provider oder Netzwerkadministrator. Wenn ein DSL-Router vorhanden ist oder auch innerhalb eines Intranets wird meist DHCP verwendet. Hier kann mit der Schaltfläche »„DHCP-Lease“ erneuern« vom Server eine neue IP-Adresse angefordert werden. Wenn im Netzwerk kein DHCP-Server vorhanden ist, wählt der Mac mit der Einstellung »DHCP« über IPv4-link-local selber eine IP-Adresse. Manche DHCP-Server teilen anhand der »DHCP-Client ID« den Clients immer dieselben IP-Adressen zu. BootP wird nur noch sehr selten verwendet. Bei der Konfigurationsmethode »DHCP mit manueller Adresse« wird die IP-Adresse manuell vergeben, die restlichen Daten werden aber vom DHCP-Server angefordert.
DNS Die Name-Server-Adresse (»DNS-Server«) wird für eine Internetverbindung zum Auflösen der Domain-Namen gegen die IP-Adressen der Server verwendet, auf denen sich die aufgerufenen Internetseiten befinden. Bei DHCPServerkonfigurationen wird die DNS-Adresse automatisch vergeben.
356 Praxis
Die IP-Adressen mit Subnetzmaske und Routeradresse können alternativ auch manuell vergeben werden. Mit der Einstellung »Aus« wird IPv4 deaktiviert. 1 IPv6 konfigurieren: Die IPv6-Adresse wird automatisch aus der Ethernet-Adresse (MAC) und weiteren Faktoren generiert. Mit dem Menü können aber auch manuell eine IPv6Adresse und eine IPv6-Router-Adresse angelegt werden. Hier kann IPv6 auch deaktiviert werden.
WINS Hier bestimmen Sie die Windows-Arbeitsgruppe und -Domäne.
160ff 7
Praxis, Netzwerk
802.1x Auf dieser Seite werden die Einstellungen für eine Anmeldung an ein Netzwerk nach IEEE 802.1x über einen RADIUS-Server vorgenommen. Die dafür nötigen Daten erfahren Sie vom Netzwerkadministrator.
Proxies Auf dieser Seite können für die InternetProgramme Proxys eingerichtet werden. Ein Proxy ist ein beim Internetprovider zwischengeschalteter Server, der alle Daten annimmt und in seinen Cache legt. Bei eingerichtetem Proxy werden häufig angefragte Daten statt von den Servern im Internet vom Proxy geholt. Der Proxy für unterschiedliche Protokolle kann durch Ankreuzen aktiviert werden. Wenn der jeweilige Proxy-Typ in der Liste ausgewählt ist, kann in das Texteingabefeld die Adresse und die Portnummer eingetragen werden.
Kontrollfelder in Mac OS X
357
7 160ff
Praxis, etzwerk N
7 175
Praxis, Netzwerk, MTU
Ethernet Auf dieser Seite können erweiterte Einstellungen für die Ethernet-Schnittstelle vorgenommen werden. Normalerweise handelt die Ethernet-Schnittstelle die Geschwindigkeit und den Duplex mit der Gegenstelle aus (autoselect). Wenn im Menü »Konfiguration« die Option »Manuell« ausgewählt wurde, können die Einstellungen manuell vorgenommen werden. 1 Geschwindigkeit und Duplex: In den Menüs kann aber stattdessen eine feste Geschwindigkeit ausgewählt und der Halb- oder VollDuplex-Betrieb eingestellt werden. 1 Maximale Paketgröße (MTU): Die maximale Paketgröße im Internet beträgt 1500 Bytes. So genannte Jumbopakete (9000 Bytes groß) verbessern das Verhältnis zwischen den Protokoll-Daten und den eigentlichen Daten. Ein eigener Wert wird beispielsweise in manchen Konfigurationen für die Internet-Anbindung über einen Router und DSL gebraucht. Modem Die Seite »Modem« ist für die Schnittstellenverbindung von »PPP« zuständig. Für Modems, die an der Telefonleitung betrieben werden, und Mobiltelefone werden unterschiedliche Einstellungen vorgenommen. 1 Hersteller und Modell: In zwei Aufklappmenüs lässt sich ein Modem für die PPP-Verbindung auswählen, dessen Modemskript sich im Ordner »/Library/Modem Scripts« befindet. Die Skripte gängiger Modemmodelle – inklusive Infrarot-Verbindungen zu Handys und Nullmodemverbindungen – werden bei der Installation von Mac OS X in diesen Ordner gelegt. Skripte für weitere Modems lassen sich im Internet finden. 1 Fehlerkorrektur und Kompression im Modem aktivieren: Die Fehlerkorrektur und Kompression im Modem lässt sich abschalten,
358 Praxis
160ff 7
falls die Gegenstelle diese Funktionen nicht unterstützt. 1 Wählmodus: Wichtig für viele Telefonanlagen ist die Einstellmöglichkeit »Freizeichen ignorieren«. Ist sie ausgewählt, versucht das Modem auch ohne Freizeichen eine Verbindung aufzubauen. Das Modem kann dann zuerst die Amtsziffer wählen und von der Telefonanlage ein Amt erhalten. 1 Wählart: Mit »Ton« oder »Impuls« wird die Wählart eingestellt. Sie hängt von der Art der Telefonverbindung ab. 1 Lautsprecher: Hier lässt sich einstellen, ob der Ton des Modems hörbar ist. 1 APN: Hier tragen Sie den Namen des Access Points ein, über den das Mobiltelefon die Internetverbindung aufbauen soll. 1 CID: Bei manchen Providern muss zusätzlich ein Connection Identifier bestimmt werden.
Praxis, Netzwerk
PPP Auf der Seite »PPP« werden Einstellungen für den Verbindungsaufbau über ein Modem, ein Mobiltelefon bzw. DSL und das PPP-Protokoll mit einem Internet-Provider vorgenommen. Im Menü »Einstellungen« kann zwischen Einstellungen für die Sitzung und die Konfiguration gewechselt werden. 1 Bei Bedarf automatisch verbinden: Eine PPPVerbindung wird automatisch hergestellt, wenn z.B. im Internetbrowser eine Adresse eingegeben wird. Ist die Option nicht angekreuzt, muss die Verbindung manuell hergestellt werden. 1 Alle x Minuten nachfragen, um die Verbindung aufrecht zu halten: Nach der eingestellten Zeit erscheint eine Abfrage. Wird diese nicht bestätigt, wird die Verbindung automatisch nach etwa 20 Sekunden beendet. 1 Verbindung trennen, falls sie x Minuten nicht verwendet wurde: Die Verbindung
Kontrollfelder in Mac OS X
359
7 160ff
Praxis, etzwerk N
wird beendet, sofern keine Netzwerkaktivität festgestellt werden kann. 1 Beim Abmelden des Benutzers die Verbindung trennen: Wenn der Benutzer sich mit dem Befehl »Abmelden« (acQ) abmeldet, wird die Verbindung getrennt. 1 Beim wechseln des Benutzeraccounts abmelden: Wenn der Benutzer mit dem schnellen Benutzerwechsel gewechselt wird, wird die Verbindung getrennt. 1 Nach dem Wählen Kennwort verlangen: Das Kennwort wird nicht gespeichert. 1 Bei Besetztzeichen X Wahlversuche im Abstand von Y Sekunden: Hier kann die Anzahl der Anwahlversuche und die Wartezeit dazwischen bestimmt werden. 1 Ausführliches Protokoll: Über jede Verbindung wird ein kurzes Protokoll aufgezeich-
net, das im Programm »Konsole« unter »ppp.log« eingesehen werden kann. Mit der Option »Ausführliches Protokoll« werden alle Verbindungsparameter aufgezeichnet. 1 Über ein Terminalfenster verbinden (über Befehlszeile): Wenn diese Option aktiviert ist, kann die Verbindung über ein Terminalfenster aufgebaut werden. Die benötigten Steuerbefehle für den Verbindungsaufbau werden per Tastatur eingegeben. Außerdem kann ein Terminal-Skript bestimmt werden. 1 Mit den Optionen »TCP-Headerkomprimierung verwenden« und »PPP-Echopakete versenden« kann die Verbindung optimiert werden.
Schreibtisch & Bildschirmschoner Schreibtisch Auf der Seite »Schreibtisch« bestimmen Sie Ihren persönlichen Schreibtischhintergrund. Dafür können Sie einfach eine Bilddatei in das Vorschaufeld ziehen oder ein Bild aus der Sammlungsvorschau anklicken. In der Liste links können Sie zwischen verschiedenen Kategorien wählen. Die von Apple vorgegebenen Schreibtischbilder befinden sich im Ordner »/Library/Desktop Pictures«. Darunter wird der Ordner »Bilder« aufgelistet.
360 Praxis
Wenn iPhoto installiert ist, wird zusätzlich auch wird die iPhoto-Library in der Liste angezeigt. Mit der »+«-Schaltfläche können Sie beliebige Ordner auf Ihrer Festplatte ganz unten in die Liste einfügen. Alle Bilddateien im ausgewählten Ordner – JPEG-, TIFF-, PDF-Dateien etc. – werden in der Sammlungsvorschau angezeigt. Je nach Format kann das ausgewählte Bild zentriert, auf die Größe des Schreibtischs skaliert oder gekachelt
DARGESTELLTWERDEN)STDAS"ILDKLEINERALSDER "ILDSCHIRMLiSSTSICHZUSiTZLICHEINE(INTER GRUNDFARBEBESTIMMEN 1 Bild ändern:)STDIESE/PTIONAKTIVIERT WIRD DAS(INTERGRUNDBILDNACHDEMIM-EN~BE STIMMTEN:EITRAUMAUTOMATISCHGEWECHSELT 1 Zufällige Reihenfolge: Die Bilder werden NACH:UFALLSPRINZIPGEWECHSELT 1 Transparente Menüleiste:(IERKANNDIE 4RANSPARENZDER-EN~LEISTEAUSGESCHALTET WERDEN Bildschirmschoner !UFDIESER3EITEKANNEIN"ILDSCHIRMSCHONER AUSGEWiHLTUNDKONFIGURIERTWERDEN$IEVON !PPLEVORINSTALLIERTEN"ILDSCHIRMSCHONER -ODULEBEFINDENSICHIM/RDNER§3YSTEM ,IBRARY3CREEN3AVERS¦7EITERE-ODULEKyN NENINDEN/RDNER§,IBRARY3CREEN3AVERS¦ F~RALLE"ENUTZERODERINDEN/RDNER§Privat ,IBRARY3CREEN3AVERS¦F~RNUREINEN"ENUTZER HINZUGEF~GTWERDEN$IE,ISTEZEIGTZUERST die Bildschirmschoner für jeden Benutzer und DANNDIEPRIVATEN"ILDSCHIRMSCHONER 3TATTEINESRICHTIGEN"ILDSCHIRMSCHONERS KANNAUCHEIN/RDNERMIT"ILDERNF~REINE $IASCHAU DIEALS"ILDSCHIRMSCHONERANGEZEIGT WIRD BESTIMMTWERDEN5NTER§"ILDER¦WERDEN DIE/RDNERMITDEN3CHREIBTISCHBILDERNAUFGE LISTETUNDDERPRIVATE"ILDER /RDNER-IT§/RD NERAUSWiHLEN¦KANNEIN/RDNERAUSGEWiHLT WERDEN'ANZUNTENSTEHTDIEI0HOTO ,IBRARY ZUR!USWAHL 1 Vorschau:)NDIESEM"EREICHWIRDEINE6OR SCHAUDESAUSGEWiHLTEN-ODULSANGEZEIGT 1 Optionen:(IERKyNNENSPEZIFISCHE%INSTEL LUNGENF~RDASAUSGEWiHLTE-ODULVORGE NOMMENWERDEN 1 Testen: Der Bildschirmschoner wird sofort GESTARTET BISDER-AUSZEIGERBEWEGTWIRD 1 Aktivieren nach:(IERKyNNEN3IEDIE:EIT NACHDERLETZTEN-AUSBEWEGUNGODER
4ASTATUREINGABEEINSTELLEN NACHDERDER "ILDSCHIRMSCHONERAKTIVIERTWERDENSOLL$ER "ILDSCHIRMSCHONERWIRDDURCH"EWEGENDER -AUSODER$R~CKENEINERBELIEBIGEN4ASTE BEENDET 1 Zufällig auswählen: )STDIESE/PTIONAKTI VIERT WIRDBEIM!KTIVIERENPER:UFALLEIN"ILD SCHIRMSCHONERAUSGEWiHLT 1 Aktive Ecken: Für jede Ecke des Bildschir mes kann aus einem Menü eine Funktion AUSGEWiHLTWERDEN3OBALDDIE-AUSINDIE %CKEBEWEGTWIRD INDERDIE&UNKTION§"ILD SCHIRMSCHONEREIN¦AUSGEWiHLTWURDE WIRD Kontrollfelder in Mac OS X
361
7 337
Kontrollfeld »Energie sparen«, Ruhezustand der Monitore
7 278ff
Praxis, Sicherheit
7 334
Kontrollfeld »Benutzer«, Anmelde optionen
7 50
Technik, virtueller Speicher
der Bildschirmschoner aktiviert. Befindet sich der Mauszeiger in der Ecke des Bildschirms, die mit der Funktion »Bildschirmschoner aus« belegt wurde, so wird der Bildschirmschoner auch nach der eingestellten Zeit nicht aktiviert. Außerdem stehen die ExposéFunktionen für die Ecken zur Auswahl. Als energiesparende und materialschonende Variante steht hier zusätzlich der »Ruhezustand des Bildschirms« zur Auswahl, bei dem die Grafik-Hardware und die Hintergrundbeleuchtung ausgeschaltet werden.
Sicherheit Allgemein 1 Kennwortabfrage beim Beenden des Ruhezustandes oder des Bildschirmschoners: Sobald der Bildschirmschoner oder der Ruhezustand aktiviert wurde, wird Ihr Schreibtisch nicht mehr ohne Eingabe des Passwortes sichtbar. Mit einem Klick auf »Benutzer wechseln« wird das Anmeldefenster geöffnet. 1 Automatisches Anmelden deaktivieren: Eine eventuell im Kontrollfeld »Benutzer« eingerichtete automatische Anmeldung wird deaktiviert. Beim Starten des Computers zeigt sich zuerst das Anmeldefenster. 1 Kennwortabfrage für die Freigabe jeder geschützten Systemeinstellung: Systemeinstellungen, die geschützt werden können, sind beim Öffnen geschützt und werden erst nach Klick auf das Schlösschen und Eingabe eines Admin-Passwortes freigegeben.
362 Praxis
1 Abmelden nach X Minuten Inaktivität: Nach der vorgegebenen Zeit ohne Tastatureingabe oder Mausbewegung wird der Befehl »Abmelden« (acQ) ausgeführt. Nach weiteren 120 Sekunden werden dann alle Programme beendet, der Benutzer abgemeldet und das Anmeldefenster geöffnet. 1 Sicheren virtuellen Speicher verwenden: Die Swap-Dateien auf der Festplatte werden verschlüsselt, sodass – z.B. wenn von einem anderen Volume gestartet wurde – keine Informationen aus ihnen herausgelesen werden können. 1 Ortungsdienste deaktivieren: Der Standort Ihres Rechners kann von entsprechenden Programmen nicht mehr über den WLANbasierten Ortungsdienst ermittelt werden. 1 Infrarotempfänger für Fernbedienungen deaktivieren: Ist diese Option aktiviert, kann
278ff 7
)HR-ACNICHTMEHR~BEREINE&ERNBEDIENUNG GESTEUERTWERDEN-ITDER3CHALTFLiCHE §+OPPELN¦KyNNEN3IEALTERNATIVDIE6ERBIN DUNGAUFEINEBESTIMMTE&ERNBEDIENUNG BESCHRiNKEN
Praxis, Sicherheit
FileVault -ITDER3CHALTFLiCHE»Hauptkennwort festlegen«KANNEIN+ENNWORTFESTGELEGTWERDEN MITDEMALLE&ILE6AULT )MAGESAUFDIESEM #OMPUTERENTSCHL~SSELTWERDENKyNNEN7ENN 3IEDIE3CHALTFLiCHE»FileVault aktivieren …« KLICKEN WERDEN3IE®NACH!BFRAGEDES"ENUT ZERPASSWORTES®ZUERSTABGEMELDETUND)HR privater Benutzerordner wird auf ein verschlüs SELTES$ISK )MAGEVERSCHOBEN$ANACHKyNNEN 3IESICHGANZNORMALWIEDERANMELDEN
128 7
Praxis, Benutzerordner
203 7
Praxis, Disk-Images
Firewall -ITEINEM+LICKAUFDIE3CHALTFLiCHE§3TARTEN¦ WIRDDIE&IREWALLAKTIVIERT$ANNKyNNENUNTER Weitere Optionen%INSTELLUNGENVORGENOM MENWERDEN-ITDER§¦ 3CHALTFLiCHEKyNNEN 3IE0ROGRAMMEINDIE,ISTEEINF~GENUNDF~R DIESE0ROGRAMMEEINGEHENDE6ERBINDUN GENERLAUBENODERVERBIETEN)STDIE/PTION §3IGNIERTER3OFTWAREAUTOMATISCHERLAUBEN EINGEHENDEN6ERBINDUNGENAUSDEM.ETZ WERKZUEMPFANGEN¦AKTIVIERT M~SSEN3IEDIE 6ERBINDUNGF~RSIGNIERTE0ROGRAMMENICHTEIN ZELNFREIGEBEN7IRDEIN$IENSTIM+ONTROLLFELD §&REIGABE¦AKTIVIERT WERDENEINGEHENDE6ER BINDUNGENF~RDIESENERLAUBT%RERSCHEINTIM OBEREN4EILDER,ISTE 1 Alle eingehenden Verbindungen blockieren: $IE&IREWALLISTGESCHLOSSEN!UERZUDEN $IENSTEN§CONFIGD¦ §M$.32ESPONDER¦UND §RACOON¦SINDKEINEEINGEHENDEN6ERBIN DUNGENAUSDEM.ETZWERKMyGLICH 1 Tarnmodus aktivieren: Der Rechner antwor TETNICHTAUF!NFRAGENAUSDEM.ETZWERK
283 7
Praxis, Sicherheit im Netzwerk, Firewall
Kontrollfelder in Mac OS X
363
7 79
Praxis, Software aktualisieren
Softwareaktualisierung -ITDEM+ONTROLLFELD§3OFTWAREAKTUALISIERUNG¦ KyNNEN"ESTANDTEILEVON-AC/38~BERDAS )NTERNETAKTUALISIERTWERDEN $AF~RWIRDDAS0ROGRAMM§3OFTWAREAKTUA LISIERUNG¦IM/RDNER§3YSTEM,IBRARY#ORE 3ERVICES¦ GESTARTETUNDDER-ACSTELLT~BERDAS )NTERNETEINE6ERBINDUNGZUM!PPLE3ERVERHER )STAKTUELLERE3OFTWAREALSDIEINSTALLIERTEVOR HANDEN KANNDIESEINEINER,ISTEAUSGEWiHLT WERDEN)MUNTEREN"EREICHWERDEN)NFORMA TIONENZURAUSGEWiHLTEN3OFTWAREANGEZEIGT %IN+LICKAUFDIE3CHALTFLiCHE§)NSTALLIEREN¦
Planmäßige Überprüfung 1 Jetzt suchen:%IN+LICKAUFDIESE3CHALTFLiCHE yFFNETDAS0ROGRAMM§3OFTWAREAKTUALISIE RUNG¦UNDSTARTETDEN3UCHVORGANG 1 Nach Updates suchen: Der Mac sucht nach DEMEINGESTELLTEN:EITPLANAUTOMATISCH NACH3OFTWARE 5PDATES 1 Wichtige Updates im Hintergrund laden: "ESTIMMTE5PDATESWERDENOHNE!BFRAGE HERUNTERGELADENUNDKyNNENDANNSOFORT INSTALLIERTWERDEN Installierte Software )NEINER,ISTEWERDENDIEINSTALLIERTEN3YSTEM 5PDATESAUFGELISTET
364
Praxis
sTARTETDIE)NSTALLATION.ICHTGEW~NSCHTE 3OFTWAREKANNMITDEM"EFEHL»Update ignorieren«AUSDEM-EN~§!KTUALISIEREN¦AUSDER ,ISTEAUSGEBLENDETWERDEN-ITDEM"EFEHL »Ignorierte Updates zurücksetzen« aus dem -EN~§3OFTWAREAKTUALISIERUNG¦ können diese ERNEUTGESUCHTWERDEN-ITDEN"EFEHLEN»Nur laden« oder »Paket installieren und behalten« KANNDIE3OFTWAREAUCHF~REINESPiTERE)N STALLATIONMITDEM§)NSTALLATIONSPROGRAMM¦ GESICHERTWERDEN
Spotlight 140ff 7
)M+ONTROLLFELD§3POTLIGHT¦WERDENDIE%INSTEL LUNGENF~RDIE3POTLIGHT 3UCHEVORGENOMMEN 1 Tastatur-Kurzbefehle: Im unteren Bereich DES+ONTROLLFELDESKyNNEN3IE4ASTATURK~RZEL BESTIMMEN MITDENENDAS3POTLIGHT -EN~ ODERDAS3POTLIGHT &ENSTERGEyFFNETWERDEN
Praxis, Spotlight
Suchergebnisse (IERBESTIMMEN3IE WELCHE$ATEITYPENIM 3POTLIGHT -EN~ERSCHEINEN$URCH6ERSCHIEBEN DER%INTRiGEINDER,ISTEKyNNEN3IEDIE2EIHEN FOLGEIM3POTLIGHT -EN~BESTIMMEN
Privatsphäre $IEHIEREINGEF~GTEN/RDNERBLEIBENVONDER 3UCHEDURCH3POTLIGHTAUSGESCHLOSSEN
Kontrollfelder in Mac OS X
365
Sprache $ER-ACKANNGESPROCHENE"EFEHLEERKENNEN UNDGESCHRIEBENE4EXTEVORLESEN)M+ONTROLL FELD§3PRACHE¦WERDENDIEDAF~RNOTWENDIGEN %INSTELLUNGENVORGENOMMEN$IEZUGEHyRIGEN 3YSTEMKOMPONENTENBEFINDENSICHIM/RDNER §3YSTEM,IBRARY3PEECH¦ Spracherkennung 1 Ein/Aus:7ENNDIE§3PEAKABLE)TEMS¦AK TIVIERTSIND WERDENDIE"EFEHLEIM/RDNER »Privat,IBRARY3PEECH3PEAKABLE)TEMS¦ AUFGESPROCHENES7ORTHINAUSGEF~HRT3IE KyNNENHIERAUCH!LIASE)HRER0ROGRAMME ABLEGEN UMDIESEPERGESPROCHENEM"EFEHL ZUSTARTEN 1 Einstellungen:!UFDIESER3EITESTELLEN3IEEIN UNTERWELCHEN5MSTiNDENDER#OMPUTERAUF )HRE"EFEHLEHyRENSOLL 1 Befehle: (IERBESTIMEN3IE WELCHE0ROGRAM MEPER3PRACHSTEUERUNGGESTEUERTWERDEN SOLLEN Sprachausgabe -AC/38STELLT0ROGRAMMENEINE6ORLESE FUNKTIONZUR6ERF~GUNG$IESEKANN WENNDIE ENTSPRECHENDEN/PTIONENAKTIVIERTSINDUND %NGLISCHDIE3TANDARDSPRACHEIST AUCH-ELDUN GENDES3YSTEMSUNDVON0ROGRAMMENODER EINEBELIEBIGE4EXTAUSWAHLVORLESEN !UFDER3EITE3PRACHAUSGABEKANNIM-EN~ »Standardstimme« EIN3TANDARDSPRECHERAUS GEWiHLTUNDDIE'ESCHWINDIGKEITDESJEWEI LIGEN3PRECHERSEINGESTELLTWERDEN$IE®LEIDER NURENGLISCHSPRACHIGEN®3TIMMENBEFINDEN SICHIM/RDNER§3YSTEM,IBRARY3PEECH 6OICES¦:WEIDEUTSCHE3TIMMENGIBTESZ"VON #EPSTRALWWWCEPSTRALCOMF~RJE
366
Praxis
Sprache & Text Sprachen 1 Sprachen:$IEMEISTEN-AC /3 8 0ROGRAM MEWERDENMITMEHREREN3PRACHPAKETEN AUSGELIEFERT)NDER,ISTEKyNNEN3IEBESTIM MEN WELCHE3PRACHEINDEN0ROGRAMMEN VERWENDETWERDENSOLL)STDIESE3PRACHEIM 0ROGRAMMBUNDLENICHTANGELEGT WIRDDIE NiCHSTE3PRACHEINDER,ISTEVERWENDET-IT DER3CHALTFLiCHE§"EARBEITEN¦KyNNEN3IEDIE 3PRACHENAUSWiHLEN DIEINDER,ISTEZUR!US WAHLSTEHENSOLLEN 1 Reihenfolge für sortierte Listen:(IERWIRDDIE DERALPHABETISCHEN3ORTIERUNGVON/BJEKTEN ZUGRUNDELIEGENDE3PRACHEEINGESTELLT Text !UFDIESER3EITEKyNNEN3ONDERZEICHENBE STIMMTWERDEN DIEDURCH%INGABEEINER:EI CHENFOLGEERZEUGTWERDEN!UERDEMKANN DIE3PRACHNORMF~R2ECHSCHREIBUNG 3ILBEN TRENNUNGUND!NF~HRUNGSZEICHENBESTIMMT WERDEN
Formate (IERWERDENDIE&ORMATEF~R$ATUM 5HRZEIT UND:AHLENFESTGELEGT(IERDURCHWIRDAUCHDIE $ARSTELLUNGDER$ATUMSANGABENBZW:AHLEN IN!NWENDUNGSPROGRAMMENBEEINFLUSST 1 Region: )NDEM!UFKLAPPMEN~§2EGION¦ KANNEINFACHZWISCHENVOREINGESTELLTEN,iN DERFORMATENAUSGEWiHLTWERDEN
Kontrollfelder in Mac OS X
367
1 Anpassen:&~R$ATUM 5HRZEITUND:AHLEN KANNABERAUCHJEWEILSEINEIGENES&ORMAT DEFINIERTWERDEN
Eingabequellen !UFDER3EITE§%INGABEQUELLEN¦WIRDDIELiN DERSPEZIFISCHE4ASTATURBELEGUNGAUSGEWiHLT 7ENN4EXTEINEINERFREMDEN3PRACHEGESCHRIE BENWERDEN®Z"&RANZySISCHODER3PANISCH® KANNIM4ASTATUR -EN~ %XTRAODERMITEINEM 4ASTATURK~RZELDIREKTDIE4ASTATURBELEGUNG GEWECHSELTWERDEN$ANNSTEHENDIEHiUFIG VERWENDETEN3ONDERZEICHENAUFDEROBERSTEN %BENEDER4ASTATURZUR6ERF~GUNG 1 Optionen für Eingabequelle:)STDIE/PTION §&~RJEDES$OKUMENTEINEANDEREZULASSEN¦ aKTIVIERT WIRDDIE4ASTATURAUTOMATISCHIN DAS3YSTEMUMGESCHALTET INDEMEINAUSGE WiHLTER4EXTERSTELLTWURDE 7 236
Praxis, Zeichenpalette
Tastatur- und Zeichenübersicht 7ENNDIE/PTION§4ASTATUR UND:EICHEN~BER SICHT¦INDER,ISTEDER4ASTATURBELEGUNGENAK TIVIERTIST KyNNEN3IEAUSDEM4ASTATUR -EN~ MITDEM"EFEHL§:EICHENPALETTEEINBLENDEN¦ EINSCHWEBENDES&ENSTERyFFNEN INDEMALLE 5NICODE :EICHENANGEZEIGTWERDEN$IE4AS TATUR~BERSICHTZEIGTDIEAKTUELLE4ASTATURBELE GUNGAN
368
Praxis
Startvolume 7ENN3IEDIESES+ONTROLLFELDAKTIVIEREN WER DENSiMTLICHE6OLUMESNACHSTARTFiHIGEN 3YSTEMENABGESUCHT!KTIVIEREN3IEEINESDER GEFUNDENEN3YSTEME WIRDDER%INTRAGF~R DAS§BOOT DEVICE¦IM.62!-GEiNDERTUND der Mac beim nächsten Neustart mit diesem 3YSTEMGESTARTET7ENN3IEDEN-AUSZEIGER AUFEIN/BJEKTBEWEGENUNDEINWENIGWARTEN werden detailliertere Informationen zu diesem 3YSTEMEINGEBLENDET5NTERDEN/BJEKTENWIRD ANGEZEIGT WELCHES3YSTEMAKTUELLAUSGEWiHLT IST-ITEINEM+LICKAUFDIE3CHALTFLiCHE§.EU START¦KyNNEN3IE)HREN-ACDIREKTVOMAUSGE WiHLTEN3YSTEMNEUSTARTEN$AS3TARTVOLUME KANNNURVONEINEM!DMIN "ENUTZERGEWECH SELTWERDEN
68f 7
Technik, Systemstart
34 7
Technik, NVRAM
1 Im FireWire-Festplattenmodus neu starten: 7ENN3IEDIESE3CHALTFLiCHEKLICKEN WIRDDER -ACIM&IRE7IRE -ODUSNEUGESTARTET$IE interne Festplatte kann dann an einem ande REN-ACWIEEINEEXTERNE&IRE7IRE &ESTPLATTE GEMOUNTETWERDEN
80 7
Praxis, FireWireModus
Tastatur Tastatur !UFDIESER3EITELASSENSICH%INSTELLUNGENVOR NEHMEN DIEDAS6ERHALTENDER4ASTATURUND der 4ASTATURBELEUCHTUNGBEEINFLUSSEN 1 Wiederholrate und Ansprechverzögerung (IERKyNNEN3IEMITZWEI2EGLERNDIE'E SCHWINDIGKEITDER4ASTATUREINSTELLEN 1 Sondertasten:(IERKyNNEN3IEDIE4ASTEN a b CTRLUNDDIE&ESTSTELLTASTEGEGENEINAN DERVERTAUSCHEN 1 Tastatur- und Zeichenübersicht in der Menüleiste anzeigen:!KTIVIERTDAS4ASTATUR -EN~EXTRA
368 7
Tastatur- und Zeichenübersicht
Kontrollfelder in Mac OS X
369
Tastaturkurzbefehle !UFDIESER3EITEKyNNENDIE4ASTATURKURZBE FEHLEAKTIVIERTUNDDEAKTIVIERTWERDEN-ITDER 3CHALTFLiCHE§¦KyNNENEIGENE4ASTATURBEFEH LEGLOBALODERINBESTIMMTEN0ROGRAMMENDE FINIERTWERDEN$ER4ASTATURBEFEHLWIRDIMENT SPRECHENDEN-EN~HINTERDEMANGEGEBENEN -EN~BEFEHLANGEZEIGT SOBALDDAS0ROGRAMM NEUGESTARTETWURDE 1 Tastatursteuerung:7ENNDIE/PTION§!LLE 3TEUERUNGEN¦AKTIVIERT KyNNEN3IEMITDER 4AB 4ASTEZWISCHEN"EDIENELEMENTENWIE 4EXTEINGABEFELDERNUND3CHALTFLiCHENWECH SELN$ASAKTIVIERTE%LEMENTBEKOMMTEINEN BLAUENBZWGRAUEN2ANDUNDKANNDANN MITDER,EERTASTEBEDIENTWERDEN-ITDEN 0FEILTASTENKyNNEN3IEIN!UFKLAPPMEN~S BLiTTERNUNDDENAUSGEWiHLTEN-EN~PUNKT MITDER%INGABETASTEAUSWiHLENODERESMIT DER4ASTE§ESC¦WIEDERSCHLIEEN Bluetooth-Tastatur konfigurieren -ITEINEM+LICKAUFDIESE3CHALTFLiCHEKANN EINE"LUETOOTH 4ASTATURGESUCHTUNDMITEI NEM!SSISTENTENKONFIGURIERTWERDEN
370
Praxis
Time Machine 269ff 7
)M+ONTROLLFELD4IME-ACHINEKANNDASAUTO MATISCHE"ACKUP 3YSTEMKONFIGURIERTWERDEN 1 Ein/Aus:-ITDEM3CHALTERWIRDDER"ACKUP 0ROZESSEIN BZWAUSGESCHALTET 1 Time Machine-Status in der Menüleiste anzeigen:-ITDEM4IME -ACHINE -EN~ %XTRA KANNEIN"ACKUPERSTELLTUND4IME-ACHINE ZUM$URCHSUCHENDER"ACKUPSGESTARTET WERDEN)ST4IME-ACHINENICHTKONFIGURIERT KyNNENANDERE4IME -ACHINE "ACKUPS DURCHSUCHTWERDEN
Praxis, Time Machine
1 Backup-Volume auswählen:-ITEINEM+LICK AUFDIESE3CHALTFLiCHEERSCHEINTNUR SOLANGE NOCHKEIN"ACKUP 6OLUMEAUSGEWiHLTIST KyNNEN3IEEIN6OLUMEAUSDER,ISTEAUSWiH LEN AUFDASDIE"ACKUPSGESCHRIEBENWERDEN SOLLEN 1 Volume wechseln:-ITDER3CHALTFLiCHE §6OLUMEWECHSELN¨¦KyNNEN3IEEINANDE RES6OLUMEALS"ACKUP 6OLUMEAUSWiHLEN 7IRDDER%INTRAG§/HNE¦GEWiHLT WIRD4IME -ACHINEDEAKTIVIERT 1 Time Capsule konfigurieren:$IESE3CHALTFLi CHEyFFNETDAS!IR0ORT $IENSTPROGRAMM IN DEM4IME#APSULEKONFIGURIERTWERDENKANN 4IME#APSULEISTEINE7,!. "ASISSTATIONMIT .!3.ETWORK !TTACHED 3TORAGE .ETZWERK &ESTPLATTE 1 Optionen:(IERKyNNEN/RDNERUND6OLUMES DIEMITDER3CHALTFLiCHE§¦AUSGEWiHLTWER DEN VOM"ACKUPAUSGESCHLOSSENWERDEN
Kontrollfelder in Mac OS X
371
Ton
7 323
Audio-MIDIKonfiguration
-ITDEM+ONTROLLFELD§4ON¦WiHLEN3IEDIE 7ARNTyNEDES#OMPUTERS DIE,AUTSTiRKEDER 4ONWIEDERGABESOWIEDEN!USGANGF~RDIE 4ONAUSGABE7EITERE%INSTELLUNGENKyNNEN IM0ROGRAMM§!UDIO -)$) +ONFIGURATION¦GE MACHTWERDEN 1 Gesamtlautstärke:(IERWIRDDER-ASTERGE REGELT DIE,AUTSTiRKEDER,AUTSPRECHER 1 Lautstärke in der Menüleiste anzeigen: Das ,AUTSTiRKE -EN~ %XTRAZEIGTANHANDSEI NES3YMBOLSINDER-EN~LEISTEDIEAKTUELLE ,AUSTiRKEEINSTELLUNGAN-ITEINEM+LICK ERSCHEINTEIN2EGLER Toneffekte In einer Auswahlliste kann ein Warnton aus GEWiHLTWERDEN$IEZUR!USWAHLSTEHENDEN 7ARNTyNEBEFINDENSICHIM/RDNER§3YSTEM ,IBRARY3OUNDS¦%IGENE7ARNTyNEIM!)&& &ORMATKyNNENINDEN/RDNER§Privat,IBRARY 3OUNDS¦GELEGTWERDEN 1 Warnton abspielen über:(IERWIRDDIE !UDIO +OMPONENTEAUSGEWiHLT ~BERDIEDIE 7ARNTyNEABGESPIELTWERDEN 1 Warnton-Lautstärke: $IE,AUTSTiRKEDES 7ARNTONSWIRDIM6ERHiLTNISZUR'ESAMT LAUTSTiRKEBESTIMMT 1 In der Benutzeroberfläche Toneffekte verwenden:"ESTIMMTE!KTIONEN®Z"EIN /BJEKTINDEN0APIERKORBLEGEN®WERDENMIT 4ONEFFEKTENUNTERLEGT Ausgabe (IERKANNUNTERDENVERSCHIEDENENINSTAL LIERTEN!UDIO +OMPONENTENDERBEVORZUGTE 4ONAUSGANGF~R!UDIO 0ROGRAMME®WIEBEI SPIELSWEISEI4UNES®AUSGEWiHLTWERDEN-IT EINEM2EGLERLiSSTSICHDIE"ALANCEEINSTELLEN
372
Praxis
Eingabe )NDER,ISTEKANNEINE3TANDARD 4ONEINGABE QUELLEGEWiHLTWERDEN5NTER§%INGANGSPEGEL¦ ZEIGTEIN65 -ETERDENAKTUELLEN0EGELAN MIT DEM2EGLER§%INGANGSLAUTSTiRKE¦KANNDER 'AINGEREGELTWERDEN
Trackpad "EIEINEM.OTEBOOKERSCHEINTDAS+ONTROLLFELD §4RACKPAD¦INDEN3YSTEMEINSTELLUNGEN%S SIEHTJENACH!RTDESEINGEBAUTEN4RACKPADS UNTERSCHIEDLICHAUS$IE'ESCHWINDIGKEITDES 4RACKPADSKANNUNABHiNGIGVONEINEREVEN TUELLZUSiTZLICHANGESCHLOSSENEN-AUSEINGE STELLTWERDEN 1 Klicken, Bewegen:-ITDIESEN/PTIONENWIRD DAS4RACKPADWIEEINE-AUSTASTEVERWEN DET 1 Sekundärklick: Entspricht der rechten -AUSTASTEBZWEINEM+LICKMITGEDR~CKTER CTRL 4ASTE 1 Scrollen:-ITZWEI&INGERNKANNIN&ENSTERN GESCROLLTWERDEN-ITDEM3CHIEBERWIRDDIE 'ESCHWINDIGKEITEINGESTELLT 1 Vergrößern & verkleinern, Drehen: Mit zwei &INGERNKyNNEN"ILDERSKALIERTODERGEDREHT WERDEN 1 Bildschirmzoom:7IEDAS3CROLLRADDER-AUS KANNAUCHDIE:WEIFINGER 3CROLL &UNKTION mit einer Zusatztaste zum Zoomen des Bild SCHIRMINHALTSVERWENDETWERDEN
1 Navigieren durch Wischen: Entspricht einem $RUCKEINERDER0FEILTASTE 1 Versehentliche Trackpad-Eingaben ignorieren:7ENNAUFDER4ASTATURGETIPPTWIRD WERDENEVENTUELLE&INGERAUFDEM4RACKPAD IGNORIERT 1 Trackpad ignorieren, falls eine Maus angeschlossen ist:7ENNEINEEXTERNE-AUS ANGESCHLOSSENWIRD WIRDDAS4RACKPADDEAK TIVIERT
Kontrollfelder in Mac OS X
373
Farbauswahl Die Farbwähler des Mac OS X
7 241f
Praxis, Farbtheorie
7 324
Referenz, »DigitalColor Farbmesser«
7 41f
Technik, Programm umgebungen
In Mac OS X können Farben in verschiedensten Programmen mittels eines Farbwählers ausgewählt werden. Innerhalb des FarbauswahlFensters kann zwischen unterschiedlichen Methoden der Farbraum-Darstellung gewählt werden. Die Farbregler »RGB« und »HSV« sowie »Websichere Farben« und das Spektrum-Bild basieren auf dem additiven RGB-Farbsystem. Der CMYK-Farbwähler simuliert die subtraktive Farbmischung des Vierfarbdrucks. Das Farbauswahl-Fenster In der Symbolleiste oben können die verschiedenen Mischervarianten ausgewählt werden. Unter den Schiebewählern stehen vier Varianten zur Verfügung. Im Feld neben der Lupe wird die gewählte Farbe angezeigt. Bis zu 300 Farben können zum späteren Gebrauch per Drag&Drop in die kleinen Felder unten gezogen werden. Die Farbwähler befinden sich im Ordner »/System/Library/Colorpickers«. Unterschiede zwischen Carbon und Cocoa Die Farbregler in der Carbon- und der CocoaProgrammumgebung unterscheiden sich
374 Praxis
ein wenig in der Bedienung. Die Mischer der Cocoa-Umgebung verwenden ein schwebendes Fenster, die ausgewählte Farbe wird direkt auf das ausgewählte Objekt im Dokument umgesetzt. In der Carbon-Umgebung verwenden die Farbregler ein normales Fenster mit zwei zusätzlichen Schaltflächen »OK« und »Abbrechen«. Die Änderung der Farbe wird erst umgesetzt, wenn das Fenster mit »OK« geschlossen wird. Farbe einstellen In allen Farbwählern kann die Farbe durch Kli cken in Farbfelder und Verschieben von Reglern eingestellt werden. Alternativ können Werte in die Eingabefelder eingegeben werden. Farbwerte aufnehmen Sie können Farbwerte von einer beliebigen Stelle des Bildschirmes aufnehmen. Dafür klicken Sie auf die Lupe und bewegen den Lupen-Cursor über die betreffende Stelle des Bildschirms. Mit einem Mausklick wird der Farbwert in den Regler eingesetzt.
Der RGB-Farbwähler )M2'" &ARBWiHLERWERDENDIEEINZELNEN &ARBANTEILE®2OT 'R~NUND"LAU®IN7ERTEN ZWISCHENUNDEINGESTELLT(IERBEIISTDIE &ARBE3CHWARZKEIN,ICHT UNDDIEJEWEILIGE &ARBEINVOLLER)NTENSITiTENTSPRICHTALSO )NTENSITiT ENTSPRICHT !UFGRUNDDER ADDITIVEN%IGENSCHAFTDER&ARBMISCHUNGHAT DAS:UMISCHENVON3CHWARZKEINEN%INFLUSS AUFDIERESULTIERENDE&ARBE3OERGIBTBEISPIELS WEISE3CHWARZINDEN&ARBANTEILENF~R'R~N UND"LAU2EGLERJEWEILSAUF PLUS2OTEIN REINES2OT7EIWIRDERREICHT INDEMALLE&ARB ANTEILEAUFEINGESTELLTWERDEN
Der CMYK-Farbregler )M#-9+ &ARBREGLERKANNDIE3iTTIGUNGJEDES EINZELNEN&ARBANTEILS®#YAN -AGENTA 'ELB UND3CHWARZ®PROZENTUALEINGESTELLTWERDEN $IE7ERTEENTSPRECHENDER'RyEDES&ARB PUNKTSIM$RUCKRASTER(IERBEIISTDIE $RUCKFARBEMITVOLLER$ECKUNG"EI ISTSIE BISAUF7EIABGESCHWiCHT!USEINER-I SCHUNGVON#YAN -AGENTAUND 'ELBENTSTEHTBEREITS3CHWARZ$IESE %IGENSCHAFTNUTZENEINIGEBILLIGERE&ARBTINTEN STRAHLDRUCKER DIENUR~BERDREI&ARBTyPFCHEN VERF~GEN-ITDEMZUSiTZLICHEN3CHWARZLiSST SICHDIE(ELLIGKEITDER&ARBEBISHINZUMREINEN 3CHWARZREGELN$IESWIRDDANNBEIDER:ERLE GUNGVON"ILDERNINIHRE&ARBANTEILEDER6IER FARBSEPARATION DADURCHBER~CKSICHTIGT DASS GLEICHGESiTTIGTE"UNTFARBENDURCHEINENENT SPRECHENDEN!NTEIL3CHWARZERSETZTWERDEN "EIM6IERFARBDRUCKZEIGTSICHIMMERWIEDER DASSDIE$RUCKFARBENEINENGEWISSEN6ERUNREI NIGUNGSGRADAUFWEISEN$ER:USAMMENDRUCK DER'RUNDFARBEN#YAN -AGENTAUND'ELB ERGIBTKEINREINES3CHWARZ SONDERNEINENEHER SCHLECHTGESiTTIGTEN3CHWARZTONMITBRiUNLI CHER&ARBTENDENZ$URCH:UGABEVON3CHWARZ LiSSTSICHDIESAUSGLEICHEN
Die Farbwähler des Mac OS X
375
241f 7
Praxis, Farbtheorie
Der HSV-Farbwähler $AS(36 &ARBMODELLISTEINEANDERE6ISUALI SIERUNGDES2'" &ARBSYSTEMS(IERWERDENDIE &ARBENDES2'" &ARBSYSTEMSDURCHEINEN&ARB ZYLINDERVISUALISIERT"EIM(36 &ARBZYLINDER SINDDIEDREI'RUNDFARBEN2OT 'R~NUND"LAU 2'" AUFEINEM+REISANGEORDNET$ABEILIEGT 2OTBEI 'R~NBEIUND"LAUBEI $ER&ARBKREISBEFINDETSICHAUFDER/BERSEITE DES&ARBZYLINDERS:UR-ITTEDES+REISESHIN nimmt die Sättigung BIS.ULL7EI AB-IT DEMDRITTEN2EGLER DERBEIVOLLERFarbintensität AUF STEHT WIRDDIE~BER7INKELUND 3iTTIGUNGDEFINIERTE&ARBEABGEDUNKELT$IES ENTSPRICHTDER"EWEGUNGENTLANGDERSENKRECH TEN!CHSEDES:YLINDERS DESSEN"ODENFLiCHE VOLLSTiNDIGSCHWARZIST $ER(36 &ARBWiHLERKANNAUCHDURCH%IN GABEDER7ERTEF~R&ARBWINKEL 3iTTIGUNGUND (ELLIGKEITBEDIENTWERDEN$AF~RSTEHTEINEIGE NES2EGLER &ENSTERZUR6ERF~GUNG
376
Praxis
Paletten (IERKyNNENDIE&ARBENAUSVERSCHIEDENENVOR GEGEBENEN&ARBPALETTENAUSGEWiHLTWERDEN $IE&ARBPALETTENKyNNENIM-EN~§0ALETTE¦ AUSGEWiHLTWERDEN-ITDEN"EFEHLENAUSDIE SEM-EN~LASSENSICHAUERDEMWEITERE&ARB PALETTENHINZUF~GENODERAUCHSELBSTERSTELLEN %INE3UCHFUNKTIONERMyGLICHTDIE3UCHENACH BESTIMMTEN&ARBNAMENINNERHALBDERAUSGE WiHLTEN0ALETTE
Websichere Farben 3PEZIELLANDIE"ED~RFNISSEDES)NTERNETSANGE PASSTISTDIE0ALETTE§7EBSICHERE&ARBEN¦!LLE &ARBENWERDENINZWEISTELLIGEN(EXADEZIMAL ZAHLENPRO&ARBKANALANGEGEBEN WOMITSICH THEORETISCH -ILLIONEN&ARBENDARSTELLEN LASSEN)NDEN6ORGABENDES(4-, &ORMATS WERDENJEDOCHNUR&ARBENZUGELASSEN
Bild 6ORGEGEBENISTDAS"ILD§3PEKTRUM¦(IERWIRD EINZWEIDIMENSIONALES"ILDDES2'" &ARBSPEK TRUMSGEZEIGT$ASFarbspektrum wird dabei VONUNTENNACHOBENDURCHLAUFEN DIE&ARBSiT TIGUNGNIMMTVONLINKSNACHRECHTSZU-ITDEN "EFEHLENAUSDEM-EN~§0ALETTE¦KyNNENABER AUCHBELIEBIGEANDERE"ILDEREINGEF~GTWERDEN Buntstifte "EIM&ARBWiHLER§3TIFTE¦STEHTEINE0ALETTE VONVORDEFINIERTEN&ARBENZUR!USWAHL DIEWIEBEIEINERECHTEN"UNTSTIFTSAMMLUNG EIGENE.AMENTRAGEN$IE"UNTSTIFTESTEHEN AUERDEMNOCHEINMALALS&ARBPALETTEZUR 6ERF~GUNG
Die Farbwähler des Mac OS X
377
Jetzt übersichtlich Anhang
Tastaturbelegung !M-ACISTDIE4ASTATURVIERFACHBELEGT:U SiTZLICHZUDENBEKANNTEN"ELEGUNGENOHNE Zusatztaste und mit c 4ASTE FINDENSICHMIT
GEDR~CKTERb 4ASTEBZWMITGEDR~CKTERb und c 4ASTEWEITERE3ONDERZEICHENDIREKTAUF DER4ASTATUR
Deutsch/Österreichisch
Schweizerisch
378
Anhang
Tastenkürzel
a Befehlstaste b Wahltaste c Umschalttaste k Richtungstaste nach rechts v Richtungstaste nach links h Richtungstaste nach oben x Richtungstaste nach unten
Allgemein
Funktion
a.
abbrechen
a> bzw. a