Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
Filter
  • TH Brandenburg  (9)
Type of Medium
Language
Region
Years
Subjects(RVK)
Access
  • 1
    Online Resource
    Online Resource
    Newark : John Wiley & Sons, Incorporated
    UID:
    kobvindex_ERBEBC7107642
    Format: 1 online resource (201 pages)
    Edition: 1
    ISBN: 9783527839780
    Note: Intro -- Titelblatt -- Impressum -- Inhaltsverzeichnis -- Vorwort: Führung ganzheitlich und vereinend ausrichten -- Einleitung: Collective Leadership und Führungssouveränität -- Neue Mitarbeitende braucht das Land -- Neue Führungskräfte braucht das Land -- Vom Nutzen und Aufbau dieses Buches -- Teil A: DAS KONZEPT DES SOUVERÄNEN FÜHRENS - SOUVERÄN IN FÜHRUNG GEHEN -- 1 Die neue Führungskultur - es geht nur mit Führungssouveränität -- Collective Leadership: Ein einschneidendes Erlebnis -- Die neue Herausforderung: Führungssouveränität -- Vielfalt der Mitarbeitenden und Führungssituationen -- 2 Mit Führungsstilvielfalt zur Führungssouveränität -- Den optimalen Führungsstil gibt es nicht! -- Die Chamäleon-Führungspersönlichkeit -- Teil B: DAS MINDSET DER SOUVERÄNEN FÜHRUNGSPERSÖNLICHKEIT -- 3 Mitarbeitende sind mehr als nur Mittel zum Zweck - das Menschenbild der souveränen Führungspersönlichkeit -- Von der Bedeutung des Menschenbildes -- Von der Einzigartigkeit eines jeden Menschen -- 4 Die zehn zentralen Souveränitätskompetenzen der Führungspersönlichkeit -- Raus aus dem Kompetenz-Dschungel -- Zehn zentrale Souveränitätskompetenzen -- 5 Reflexive Führung - raus aus der Box und Reflexionsenergie aufbauen -- Raus aus der Box -- Reflexionsenergie aufbauen: Techniken und Methoden -- Teil C: DIE UMSETZUNG - FÜHRUNGSSOUVERÄNITÄT AUFBAUEN UND SOUVERÄN IN FÜHRUNG GEHEN -- 6 Führungspotenziale im Coachingdialog entfalten -- Ab in die Umsetzung! -- Wer richtig fragt, der führt -- Das Setting: Alex Souverän und die Führungskraft im Dialog -- 7 Der hierarchische Führungsansatz - mit klaren Ansagen führen -- Hierarchisch - aber nicht autoritär -- Der Dialog: Ohne Wenn und Aber! Wenn es unumgänglich ist, Entscheidungen rasch zu treffen -- Das hierarchische Führen trainieren -- 8 Der transaktionale Führungsansatz - Deal zwischen den Beteiligten , »Top, die Vereinbarung zur Zielvorgabe gilt!« -- Der Dialog: Anerkennung für Leistung - »Wir haben einen Deal!« -- Entwicklung zum Dealmaker: Das transaktionale Führen trainieren -- 9 Der situative Führungsansatz - das Individuum im Mittelpunkt -- Ausgangspunkt: Individualität der Mitarbeitenden berücksichtigen -- Der Dialog: Mit Menschenkenntnis und Empathie Mitarbeitende mitnehmen -- Flexibilitätsbereitschaft erhöhen: Das situative Führen trainieren -- 10 Der transformationale Führungsansatz - die Mitarbeitenden werden zu Verantwortungstragenden -- Führungskräfte als Vorbilder, Mitarbeitende als Verantwortungstragende -- Der Dialog: Mitarbeitenden die Verantwortung überlassen -- Beim Training des transformationalen Führens die drei V beachten -- Notiz -- 11 Der agile Führungsansatz - Rollentausch im Netzwerk -- Gleicher unter Gleichen im Netzwerk -- Der Dialog: Bereit sein zum ständigen Rollenwechsel -- Agiles Führen trainieren: Raus aus der Funktion, rein in die Rollen -- 12 Der coachende Führungsansatz - mit stärkenfokussiertem Coaching Hilfe zur Selbsthilfe leisten -- Der Blick in den Spiegel -- Der Dialog: »Sei einfach präsent!« -- Das coachende Führen trainieren: Fragen, fragen und nochmals fragen -- 13 Der souveräne Führungsansatz - das virtuose Spiel mit den Führungsstilen -- Von der Führungskraft zur Führungspersönlichkeit -- Der Dialog: Von Kopf bis Fuß auf Souveränität eingestellt -- Das souveräne Führen trainieren: Auf dem Weg zu neuen Ufern -- 14 Führungssouveränität leicht gemacht - typische Fehler vermeiden -- Stolperstein 1: Die als richtig erkannte Führungshaltung verlassen -- Stolperstein 2: Neues Tool, altes Mindset -- Stolperstein 3: »Es muss doch schneller gehen!« -- Stolperstein 4: »Aber ich kann doch führen!« als fatale Selbstgewissheit -- Stolperstein 5: Der Angst vor Überforderung nachgeben , Stolperstein 6: Eine zu hohe Erwartungshaltung an den Tag legen -- Stolperstein 7: »Was soll der ganze Hokuspokus!« -- Stolperstein 8: Den Sinn und die Sinnorientierung vergessen -- Stolperstein 9: Das übergeordnete Ziel aus den Augen verlieren -- Stolperstein 10: Den Menschen nicht in den Mittelpunkt stellen -- Ausblick: Der Dreiklang einer erfolgreichen Unternehmens- und Führungskultur im New Work - ME-Journey, WE-Journey und Orga-Journey -- Ebene 1: Die ME-Journey -- Ebene 2 und 3: Die WE-Journey und die Orga-Journey -- Literaturverzeichnis -- Stichwortverzeichnis -- Der Autor -- End User License Agreement
    Additional Edition: Print version: Polz, Christian Souverän in Führung Newark : John Wiley & Sons, Incorporated,c2022 ISBN 9783527511167
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 2
    UID:
    kobvindex_ERBEBC7150375
    Format: 1 online resource (316 pages)
    Edition: 3
    ISBN: 9783648160053
    Series Statement: Haufe Fachbuch ; v.10241
    Note: Cover -- Hinweis zum Urheberrecht -- Titel -- Impressum -- Inhaltsverzeichnis -- Geleitwort -- Vorwort -- Vorwort zur zweiten Auflage -- Vorwort zur 3. Auflage -- 1 Orientierungspunkte für das BEM -- 1.1 SGB IX,  167, Absatz 2 als Grundlage -- 1.2 Begriffsbestimmung -- 1.3 Abgrenzung zu Krankenrückkehrgesprächen -- 1.4 Häufigste Anlässe für Arbeitsunfähigkeit -- 1.5 Arbeitsfähigkeit im Mittelpunkt -- 1.5.1 Das Bedingungsgefüge von Arbeits(un)fähigkeit -- 1.5.2 Die Passung von Person - Umgebung -- 1.5.3 Belastung, Beanspruchung, Ressourcen und Stress -- 1.6 Die salutogenetische Perspektive im BEM -- 1.7 Fazit -- 2 Der rechtliche Rahmen des BEM-Suchprozesses -- 2.1 Die Ziele des BEM -- 2.2 Der Anwendungsbereich des BEM -- 2.3 Die Verfahrenspflicht des Arbeitgebers -- 2.4 Die Asymmetrie des BEM-Verfahrens -- 2.5 Das BEM-Verfahren als offener Suchprozess -- 2.6 Mögliche Maßnahmen -- 2.7 Die Beteiligung der Interessenvertretungen -- 2.8 Rechte der Betroffenen -- 2.9 Schlussbetrachtung -- 3 Die BEM-Prozesse -- 3.1 Die BEM-Prozesse im Überblick -- 3.2 Eine gute Basis schaffen -- 3.3 Was erledigt sein muss, bevor man mit dem BEM beginnt -- 3.3.1 Die Bildung des BEM-Teams -- 3.3.2 Datenschutz und Vertraulichkeit sicherstellen -- 3.3.3 Die innerbetriebliche Öffentlichkeit zu BEM informieren und überzeugen -- 3.3.4 Entscheiden, auf welche Art und Weise der Erfolg des BEM festgestellt werden soll -- 3.4 Wie der Einzelfall im BEM zu bewältigen ist - das BEM-Fallmanagement -- 3.4.1 Die BEM-Einleitung -- 3.4.2 Die Situationsanalyse -- 3.4.3 Die Maßnahmenplanung -- 3.4.4 Die Maßnahmenumsetzung -- 3.4.5 Der Abschluss von BEM -- 3.5 Die Verlaufsdokumentation im Einzelfall -- 3.6 Was das BEM-Team sonst noch macht - begleitende Prozesse im BEM -- 3.6.1 Vernetzung mit betrieblichen Prozessen und Strukturen -- 3.6.2 Einbindung externer Leistungen und Hilfen , 3.6.3 Innerbetriebliche Regelungen -- 3.6.4 Evaluation im BEM -- 3.7 Schlussbetrachtung -- 4 Der BEM-Prozess als Projektmanagement -- 4.1 Projektstart -- 4.2 Projektumfeldanalyse -- 4.2.1 Stakeholder identifizieren -- 4.2.2 Stakeholder überzeugen -- 4.2.3 Konflikte mit Stakeholdern -- 4.3 Projektrisiken -- 4.4 Projektplan -- 4.5 Der Lenkungsausschuss - das BEM-Team -- 4.6 Konfigurations- und Änderungsmanagement -- 4.7 Projektabschluss -- 5 Arbeitsgestaltung im BEM -- 5.1 Einleitung -- 5.2 Das Belastungs-Beanspruchungs-Modell und altersbedingte Veränderungen -- 5.3 Gefährdungen und Belastungen ermitteln -- 5.4 Das Arbeitssystem als Gestaltungsfeld im BEM -- 5.5 Belastungsursachen und Gestaltungsfelder im Arbeitssystem -- 5.5.1 Psychische Belastungen -- 5.5.2 Körperliche Belastungen und Beanspruchungen -- 5.5.3 Belastungen aus der Arbeitsumgebung -- 5.5.4 Belastungen durch besondere Arbeitszeiten -- 5.6 Exemplarische Maßnahmen zur Arbeitsgestaltung von BEM-Nehmern -- 5.7 Schlussbetrachtung -- 6 Menschen mit psychischen Erkrankungen im BEM -- 6.1 Einleitung -- 6.2 Die häufigsten Diagnosen im Arbeitsleben -- 6.2.1 Depression -- 6.2.2 Suchterkrankungen -- 6.2.3 Ängste -- 6.2.4 Borderline -- 6.2.5 Posttraumatische Belastungsstörung -- 6.3 Arbeitsplatzgestaltung -- 6.3.1 Belastungen reduzieren -- 6.3.2 Externale Ressourcen -- 6.3.3 Internale Ressourcen aufbauen -- 6.4 Fazit -- 7 Netzwerkarbeit im Betrieblichen Eingliederungsmanagement -- 7.1 Einleitung -- 7.2 Aufgaben von BEM-Beraterinnen und -Beratern in der Netzwerkarbeit -- 7.3 Interne Netzwerkakteure -- 7.3.1 Betriebsmedizin -- 7.3.2 Fachkraft für Arbeitssicherheit -- 7.3.3 Führungskräfte -- 7.3.4 Interessenvertretungen -- 7.3.5 Soziale Ansprechperson, betriebliche Sozialberatung, Gesundheitsmanagement -- 7.4 Externe Netzwerkakteure -- 7.4.1 Rentenversicherung -- 7.4.2 Unfallversicherung , 7.4.3 Bundesagentur für Arbeit -- 7.4.4 Krankenkassen -- 7.4.5 Integrationsamt -- 7.4.6 Rehabilitationseinrichtungen -- 7.4.7 Medizinische und therapeutische Fachkräfte -- 7.4.8 Selbsthilfe und psychosoziale Beratungsstellen -- 7.5 Zusammenarbeit mit Netzwerkakteuren -- 7.5.1 Passende Akteure finden -- 7.5.2 Zugang zu Leistungen aufgrund des Schwerbehindertenstatus -- 7.5.3 Zusammenarbeit mit Netzwerkakteuren gestalten -- 7.5.4 Netzwerk für die Selbstfürsorge -- 8 Die betriebsärztliche Tätigkeit im BEM-Prozess -- 8.1 Aspekte der betriebsärztlichen Tätigkeit vor dem Hintergrund des BEM -- 8.1.1 Arbeiten mit chronischer Krankheit -- 8.1.2 Behinderungen nach SGB IX -- 8.1.3 Arbeit und Gesundheit -- 8.1.4 Handlungsdruck aufgrund der sich wandelnden Arbeitswelt -- 8.1.5 Betriebliches Gesundheitsmanagement -- 8.2 Der Betriebsarzt im BEM -- 8.2.1 Rolle des Betriebsarztes im BEM -- 8.2.2 Zusammenarbeit der Akteure im BEM-Prozess -- 8.2.3 Diagnostik im BEM -- 8.2.4 Stufenweise Wiedereingliederung -- 8.2.5 Medizinische Evaluation im BEM -- 8.3 Praxisbeispiele -- 8.3.1 Praxisbeispiel 1: Schmelzer mit Bandscheibenleiden -- 8.3.2 Praxisbeispiel 2: Burn-out in der IT -- 8.3.3 Praxisbeispiel 3: Depression -- 8.3.4 Praxisbeispiel 4: Psychose vor dem BEM -- 8.4 Schlussbetrachtung -- 9 Erfolgreiche Gesprächsführung im Betrieblichen Eingliederungsmanagement -- 9.1 Einleitung -- 9.2 Die Rolle des BEM-Beraters -- 9.3 Allgemeine Aspekte für das BEM-Gespräch -- 9.3.1 Grundhaltung im Gespräch -- 9.3.2 Vertrauensaufbau -- 9.3.3 Fragetechniken -- 9.3.4 Verhaltensänderungen unterstützen -- 9.4 Aufbau eines BEM-Gesprächs -- 9.4.1 Vorbereitung -- 9.4.2 Einstieg -- 9.4.3 Situationserfassung -- 9.4.4 Lösungsfindung -- 9.4.5 Abschluss -- 9.5 Besondere Situationen im Gespräch -- 9.5.1 Große Gefühle in Gesprächen -- 9.5.2 Umgang mit Widerständen -- 9.6 Schlussbetrachtung , 10 Qualitätsmanagement im BEM -- 10.1 Bedarf an Qualitätsmanagement -- 10.2 Aufgaben des Qualitätsmanagements -- 10.2.1 Qualitätsplanung -- 10.2.2 Qualitätslenkung -- 10.2.3 Qualitätssicherung -- 10.2.4 Qualitätsverbesserung -- 10.2.5 Qualitätsmanagementsysteme -- 10.3 Evaluation -- 10.3.1 Evaluation als Teilprozess des BEM -- 10.3.2 Evaluation und Dokumentation -- 10.3.3 Vorgehen der Evaluation -- 10.3.4 Evaluation der BEM-Qualität -- 10.3.5 Kennzahlen -- 10.4 Ein formatives Evaluationskonzept für das BEM mit integrierter Qualitätsverbesserung -- 10.5 Quellen für Qualitätsverbesserungen -- 10.5.1 Qualität durch Evaluation -- 10.5.2 Qualität durch Qualifikation -- 10.5.3 Qualität durch kontinuierliche Verbesserung -- 10.5.4 Qualität durch Normierung/Standardisierung -- 10.5.5 Qualität durch Fehleranalyse -- 10.5.6 Qualitätsmanagement für das Qualitätsmanagement -- 10.6 Schlussbetrachtung -- 11 Leitgedanken des BEM -- 11.1 Die Bedeutung des BEM -- 11.2 Präzisierung des BEM -- 11.3 Ziele des BEM -- 11.4 Leitgedanken und Grundsätze des BEM -- 11.4.1 Rechtskonformität -- 11.4.2 Beteiligungsorientierung -- 11.4.3 Lösungsorientierung -- 11.4.4 Vertrauen, Vertraulichkeit und Datenschutz -- 11.4.5 Teilhabe-Orientierung/Barrierefreiheit -- 11.4.6 Nachhaltigkeit -- 11.4.7 Integration, Kooperation und Teamwork -- 11.5 Weitere Anforderungen an das BEM -- Literaturverzeichnis -- Stichwortverzeichnis -- Autorenprofile
    Additional Edition: Print version: Stöpel, Frank Betriebliches Eingliederungsmanagement in der Praxis Freiburg : Haufe Lexware Verlag,c2022 ISBN 9783648160039
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 3
    UID:
    b3kat_BV047569879
    Format: 1 Online-Ressource (XIV, 212 Seiten) , Illustrationen
    ISBN: 9783658215514
    Series Statement: Schriften zur Gruppen- und Organisationsdynamik Band 12
    Additional Edition: Erscheint auch als Druck-Ausgabe ISBN 978-3-658-21550-7
    Language: German
    Subjects: Psychology
    RVK:
    Keywords: Open Innovation ; Deutschland ; Sozialdienst ; Soziales Netzwerk ; Ehrenamtliche Tätigkeit ; Selbsthilfe ; Finanzierung ; Österreich ; Sozialinnovation ; Organisation ; Netzwerk ; Projekt ; Aufsatzsammlung ; Electronic books. ; Aufsatzsammlung
    URL: Volltext  (URL des Erstveröffentlichers)
    URL: Volltext  (lizenzpflichtig)
    Author information: Neugebauer, Christian
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 4
    UID:
    b3kat_BV044740660
    Format: 1 Online-Ressource (XVII, 363 Seiten) , Illustrationen
    ISBN: 9783658178451
    Content: Wie werden wir künftig unsere Angehörigen pflegen? Über eine Million Pflegebedürftige werden in Deutschland ausschließlich von Angehörigen versorgt – Tendenz steigend! Die Pflegebedürftigkeit nimmt rasant zu und das Helferpotenzial ab – und: immer weniger Menschen können im Alter auf die Hilfe der Familie bauen. Pflege ist zu einem Massenphänomen geworden und die Fachwelt sucht seit Jahren erfolglos nach Auswegen aus dem drohenden Pflege-Desaster. Mit Care Sharing ist ein Selbsthilfe-Lösungsansatz entstanden, der mithilfe neuer Technologien die Angehörigenpflege revolutionieren könnte: Care Sharing ermöglicht über Plattformen und datengestützte Automatismen die Bildung von analogen Helfer-Netzwerken, die souverän agieren und sich autonom entwickeln können. In ihnen können sich die Betroffenen untereinander vernetzen. So können sorgende Gemeinschaften entstehen, die einspringen, wenn keine Familien mehr zur Verfügung stehen.Dieses Buch beschreibt die Grundlagen von Care Sharing. Dabei helfen auch drei Wirtschafts-Nobelpreisträger zu verstehen, wie die hohen Transaktionskosten in der Pflege minimiert werden können (Oliver Williamson), wie Gemeinschaften funktionieren (Elinor Ostrom) und warum wir beim Helfen auch an uns selbst denken dürfen (Gary Becker). Das hier vorgestellte Care-Sharing-Konzept hat bereits eine Auszeichnung erhalten - den "Sonderpreis für Gesundheitsvisionäre" der Universität Witten/Herdecke. Quelle: Klappentext. Quelle: Verlagsangabe.
    Additional Edition: Erscheint auch als Druck-Ausgabe ISBN 978-3-658-17844-4
    Language: German
    Subjects: Education , Sociology
    RVK:
    RVK:
    RVK:
    RVK:
    Keywords: Hauspflege ; Angehöriger ; Pflege ; Altenpflege ; Hauspflege ; Familienangehöriger ; Selbsthilfe ; Soziales Netzwerk ; Online-Community ; Electronic books.
    URL: Volltext  (URL des Erstveröffentlichers)
    URL: Volltext  (lizenzpflichtig)
    URL: Volltext  (lizenzpflichtig)
    Author information: Habicht, Gerhard
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 5
    Online Resource
    Online Resource
    Tübingen : UVK Verlagsgesellschaft mbH
    UID:
    kobvindex_ERBEBC6017562
    Format: 1 online resource (210 pages)
    ISBN: 9783739802626
    Note: Cover -- Barbara Krautz, Heike Schiebeck: Gechillt und entspannt durchs Studium -- Impressum -- Vorwort -- Inhaltsverzeichnis -- Potenzieller Verlauf eines studentischen Burnouts -- Teil 1: Fakten und Hintergründe zu Burnout -- 1 Was ist Burnout? -- 2 Definitionen -- 3 Burnout als Prozessgeschehen -- 4 Definitionen von Fachbegriffen -- 5 Medizinische Hintergründe zu Burnout -- 5.1 Physiologische Ursachen -- 5.2 Langfristige Umbauprozesse im Körper -- 6 Symptome und Verlauf eines Burnouts -- 7 Diagnostik -- 8 Angst und Depression als Symptome eines Burnouts - eine Abgrenzung -- 8.1 Panikattacken -- 8.2 Phobien -- 8.3 Generalisierte Angststörungen -- 8.4 Zwangsstörungen -- 8.5 Posttraumatische Belastungsstörungen -- 8.6 Depressionen -- 9 Ursachen und Risikofaktoren (umweltbedingt und persönlichkeitsbedingt) -- 10 Vulnerabilität und Resilienz -- 11 Die Lage der Studierenden -- Teil 2: Burnout oder kein Burnout? Ein Test. -- Teil 3: Strategien gegen Burnout - präventiv und kurativ -- 1 Stadium A: Prävention -- 1.1 Aufbau von Stabilität durch Balance der Lebensbereiche (Säulen der Identität) -- 1.1.1 Körper -- 1.1.2 Soziales Netzwerk -- 1.1.3 Arbeit, Leistung und materielle Sicherheit -- 1.1.4 Werte -- 1.1.5 Freizeit, Kreativität, Spiritualität -- 2 Stadium B: Aktive Selbsthilfe -- 2.1 Aufbau von Resilienz -- 2.2 Umgang mit der eigenen Zeit -- 2.3 Methoden der Entspannung - Körper und Seele im Einklang -- 2.3.1 Bleiben Sie in Bewegung -- 2.3.2 Entspannen Sie sich -- 2.4 Erkennen und schaffen Sie sich Ressourcen -- 2.5 Grenzen ziehen - achten - öffnen -- 2.6 Der Umgang mit Emotionen -- 2.7 Überprüfen der sozialen Rollen und inneren Antreiber -- 2.8 Entwickeln Sie Ihre Lebensvision -- 2.9 Die Macht der Gedanken und Einstellungen -- 3 Stadium C: Professionelle Hilfestellung -- Literatur -- Über die Autorinnen -- Serviceteil , 1 Kontaktadressen der Autorinnen -- 2 Weitere nützliche Adressen -- 3 Psychologische Beratungsstellen der Universitäten (Auswahl) -- 4 Psychosomatische Ambulanzen der Kliniken -- 5 Klinikempfehlungen für einen stationären Aufenthalt (Auswahl) -- Stichwörter
    Additional Edition: Print version: Krautz, Barbara Gechillt und entspannt durchs Studium Tübingen : UVK Verlagsgesellschaft mbH,c2017 ISBN 9783867647038
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 6
    UID:
    kobvindex_ERBEBC6015176
    Format: 1 online resource (161 pages)
    Edition: 4
    ISBN: 9783645204866
    Series Statement: Raspberry Pi
    Note: Schnelleinstieg Raspberry Pi 3 -- Impressum -- Vorwort -- Inhaltsverzeichnis -- 1 RASPBERRY 1, 2, 3 ODER ZERO? -- 1.1 Linux auf dem Raspberry Pi -- 1.1.1 Terminal: Kommandozeile für den Raspberry Pi -- 1.1.2 Konsolen-Basics: wichtige Befehle im Überblick -- 1.1.3 chmod: effektive Berechtigungen -- 1.1.4 Device-Tree-Optionen in der config.txt -- 1.2 Praktisches Zubehör für den Raspberry-Betrieb -- 1.2.1 Micro-USB-Kabel und Netzteil -- 1.2.2 (Micro-)SD-Karten: der Unterschied zwischen schnell und langsam -- 1.2.3 Bildschirm: HDMI, FBAS oder nichts -- 1.2.4 Tastatur -- 1.2.5 Maus -- 1.2.6 Bluetooth-USB-Dongle -- 1.2.7 USB-WLAN-Dongle -- 1.2.8 USB-LAN-Netzwerkadapter -- 1.2.9 pHAT - Raspberry Pi per Shield erweitern -- 2. RASPBERRY PI EINRICHTEN UND KONFIGURIEREN -- 2.1 Für Einsteiger: mehrere Betriebssysteme zumAusprobieren -- 2.1.1 NOOBS - der erste Start -- 2.2 Für Fortgeschrittene: Image auswählen und auf Micro-SD-Karte installieren -- 2.2.1 Spätere Inbetriebnahme: root oder pi? -- 2.2.2 Via Mac-OS-X-Konsole: Raspberry-Image aufspielen -- 2.2.3 Windows: das USB Image Tool im Einsatz -- 2.2.4 Man schreibt deutsch: Konsoleneinstellungen anpassen -- 2.2.5 sudo oder root? -- 2.2.6 Datum und Uhrzeit setzen über das Terminal -- 2.3 Tuningmaßnahmen für den Raspberry Pi -- 2.3.1 USB-Tastatur - Ziffernblock einschalten -- 2.3.2 Überblick über die Systemauslastung mit htop -- 2.3.3 Optimierung per Speichersplitting -- 2.3.4 Kommandozeilenfetischisten: GUI-Start unterbinden -- 2.3.5 Arbeitsspeicher unterstützen: Swap-Datei anlegen -- 2.3.6 Swap-Datei in fstab konfigurieren -- 2.3.7 Dateien und Verzeichnisse via fstab optimieren -- 2.3.8 Konsolen reduzieren -- 3. RASPBERRY PI MIT DER MAUS - BENUTZEROBERFLÄCHE LXDE -- 3.1 Daten, Dateien und Dateisystem -- 3.1.1 Persönliche Daten -- 3.1.2 Micro-SD-Karte sichern , 3.2 Raspbian Jessie - die wichtigsten Programme und Tools -- 3.2.1 Surfmaschine Raspberry Pi - Webbrowser mit HTML5 -- 3.2.2 LibreOffice - Schreibmaschine in der Streichholzschachtel -- 3.2.3 LibreOffice-Tuning für den Raspberry Pi -- 3.3 Startmenü Zubehör: Tools und Hilfsprogramme -- 3.3.1 Hilfe zur Selbsthilfe: Debian-Referenz -- 3.3.2 Spielend bauen - Minecraft Pi Edition -- 3.4 Drucken mit CUPS -- 3.4.1 CUPS-Basisinstallation -- 3.4.2 Optional: Druckertreiberinstallation -- 3.4.3 Drucker mit CUPS koppeln - Admin-Webseite nutzen -- 3.4.4 Drucker im Heimnetz zu CUPS hinzufügen und einrichten -- 3.5 Unterschiedliche Wege - Programme installieren -- 3.5.1 Paketinstallation in der Konsole über apt-get -- 3.6 Eingebaute oder nachgerüstete Bluetooth-Schnittstelle nutzen -- 3.6.1 Bluetooth-Kopplung über die LXDE-GUI -- 3.6.2 Bluetooth-Kopplung über bluetoothctl-Kommandozeile -- 4. RASPBERRY PI IM NETZWERK -- 4.1 Eingebauten WLAN-Adapter nutzen oder nachrüsten: Achtung, Chipsatz -- 4.1.1 Mit Sicherheit: Netzwerkeinstellungen festlegen -- 4.2 Raspberry Pi über SSH steuern: PuTTY, Terminal & -- Co. im Einsatz -- 4.2.1 Praktisch und sicher: Zugriff über SSH -- 4.2.2 Keine Installation nötig: Windows-Zugriff über PuTTY -- 4.2.3 Raspberry Pi per Mausklick abschalten -- 4.2.4 Bequem Daten kopieren mit WinSCP -- 4.2.5 Mac OS X: SSH-Zugriff über die eingebaute Konsole -- 4.2.6 Ubuntu: SSH-Zugriff nachrüsten -- 4.3 Datei- und Druckdienste im Heimnetz -- 4.3.1 Zugriff auf das Raspberry-Pi-Dateisystem im Heimnetz -- 4.3.2 Mac OS X mit Raspberry Pi via Samba koppeln -- 4.3.3 Windows-Ordner für den Raspberry Pi im Heimnetz freigeben -- 4.3.4 Windows zickt beim Samba-Zugriff: Freigabeprobleme lösen -- 5. RASPBERRY PI ALS SPIELKONSOLE -- 5.1 Retrospielhölle auf dem Raspberry Pi -- 5.1.1 MS-DOS-Spiele auf dem Raspberry Pi , 5.2 Retropie - das Emulator-Image für den Raspberry Pi -- 5.2.1 Image auf SD-Karte: Retropie installieren -- 5.2.2 Zwingend nötig: Spiele in Retropie installieren -- 5.2.3 Amiga, Atari, C64, SNES, Nintendo64 & -- Co. auf dem Raspberry Pi -- 5.2.4 Man spricht deutsch: Retropie konfigurieren -- 6. WOHNZIMMER-PC 3.0: SMARTTV- EIGENBAU -- 6.1 OpenELEC: laden oder kompilieren? -- 6.1.1 OpenELEC-Image herunterladen und anpassen -- 6.1.2 Inbetriebnahme eines fertigen Kodi/OpenELEC-Images -- 6.2 Kodi-Mediacenter einrichten -- 6.2.1 OpenELEC-Einstellungen anpassen und Freigaben einr ichten -- 6.2.2 Administration über die Kommandozeile - SSH-Zugriff einschalten -- 6.2.3 Samba einrichten: bequemer Zugriff auf das Mediacenter -- 6.2.4 Zugriff auf NFS/Samba-Freigaben im Heimnetz -- 6.2.5 NFS konfigurieren: Zugriff auf Linux/NAS-Server -- 6.2.6 CIFS/Samba konfigurieren: Zugriff auf Windows-Freigaben -- 6.2.7 Praktisch: Kodi/XBMC-Webserver einschalten -- 6.2.8 Wettervorhersage mit dem Wetter-Plug-in -- 6.2.9 OpenELEC: hohe CPU-Auslastung reduzieren -- 6.2.10 Mehr Funktionen: Add-ons nachrüsten, einrichten und nutzen -- 6.2.11 MPEG-2- und MPEG-1-Codec nachreichen -- 6.2.12 Manchmal praktisch: Screenshots erstellen -- 6.3 Raspberry Pi als TV-Box -- 6.3.1 Besser zum Streamen: TV-Box auf Linux-Basis -- 6.3.2 Streaming-Server installieren -- 6.3.3 TV-Box mit Kodi verheiraten -- 6.3.4 Mehr Komfort: Fernbedienung mit Pi koppeln -- 6.3.5 LiveTV auf Pi-Kodi genießen -- Index
    Additional Edition: Print version: Engelhardt, E. F. Schnelleinstieg Raspberry Pi 3 Haar : Franzis Verlag,c2016 ISBN 9783645604864
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 7
    UID:
    kobvindex_ERBEBC4688302
    Format: 1 online resource (446 pages)
    Edition: 1
    ISBN: 9783828863835
    Note: Cover -- Impressum -- Inhalt -- Abbildungsverzeichnis -- Tabellenverzeichnis -- Abkürzungsverzeichnis -- Vorwort -- Einleitung -- 1. Sozialraumorientierung - eine Einführung -- 1.1. Entstehungsgeschichte sozialräumlicher Ansätze -- 1.1.1. Historische Wurzeln -- 1.1.2. Sozialökologie und Gemeinwesenarbeit -- 1.1.3. Lebensweltorientierung und Stadtteilorientierte Soziale Arbeit -- 1.2. Sozialraum - Schwierigkeiten der Bestimmung -- 1.2.1. Raum -- 1.2.2. Sozialraum -- 1.3. Das Fachkonzept Sozialraumorientierung -- 1.3.1. Orientierung am Willen - Subjektbezug -- 1.3.2. Unterstützung von Eigeninitiative und Selbsthilfe -- 1.3.3. Fokus auf Ressourcen -- 1.3.4. Zielgruppen- und bereichsübergreifende Sichtweise -- 1.3.5. Kooperation und Koordination -- 1.3.6. Zusammenfassung -- 1.4. Sozialraumorientierung in der Praxis sozialer Dienste -- 1.4.1. Sozialstruktur -- 1.4.2. Organisation -- 1.4.4. Individuum -- 1.4.5. Wirkungen sozialraumorientierter Arbeit -- 1.5. Sozialraumorientierung in der Kritik -- 1.5.1. Konzeptionelle und begriffliche Unklarheit -- 1.5.2. Verräumlichung Sozialer Arbeit -- 1.5.3. Sozialraumorientierung als neoliberales Sparkonzept -- 1.5.4. Zusammenführung und Fazit -- 1.6. Zusammenfassung -- 2. Übergange gestalten - Der Weg von der Schule in die Arbeitswelt -- 2.1. Der Übergang Schule-Arbeitswelt: eine Arbeitsdefinition -- 2.2. Der Übergang Schule-Arbeitswelt in Zahlen3F -- 2.2.1. Schulabgänge und erworbene Abschlüsse -- 2.2.2. Einmündungen in das Berufsbildungssystem -- 2.2.3. Altersstruktur der Auszubildenden -- 2.2.5. Regionale Unterschiede -- 2.2.6. Geschlechtsspezifische Unterschiede -- 2.2.7. Ausbildungsabbrüche -- 2.2.8. Ankommen in der Arbeitswelt -- 2.3. Einflussfaktoren der Übergangsgestaltung -- 2.3.1. Individuelle Ebene - Übergänge meistern! -- 2.3.2. Strukturelle Ebene - gelingende Übergänge fördern? , 2.4. Potenziale der Sozialraumorientierung -- 3. Sozialraumorientierte Übergangsgestaltung - Forschungsmethodik und -region -- 3.1. Forschungsmethodisches Vorgehen -- 3.1.1. Methodenauswahl und Datenerhebung -- 3.1.2. Datenauswertung -- 3.1.3. Kritische Würdigung -- 3.2. Forschungsregion - Dithmarschen -- 3.2.1. Allgemeine Rahmenbedingungen -- 3.2.2. Situation Jugendlicher im Übergang Schule-Arbeitswelt -- 3.2.3. Akteurinnen und Akteure der Übergangslandschaft -- 4. Sozialraumorientierte Übergangsgestaltung -Fallstudie Dithmarschen -- 4.1. Sozialstruktur -- 4.1.1. Entwicklung sozialraumbezogener Datenerhebungen -- 4.1.2. Verbreitung und Nutzung sozialraumbezogener Daten -- 4.1.3. Bedeutung sozialraumbezogener Daten -- 4.1.4. Chancen und Herausforderungen -- 4.2. Organisation -- 4.2.1. Die Koordinierungsstelle -- 4.2.2. Aufbau von Planungs- und Steuerungsstrukturen -- 4.2.3. Weiterentwicklung operativer Strukturen -- 4.2.4. Finanzierungsstrukturen -- 4.2.5. Chancen und Herausforderungen -- 4.3. Netzwerk -- 4.3.1. Die Planungs- und Steuerungsebene: Auf dem Weg zu einer regionalen Verantwortungsgemeinschaft? -- 4.3.2. Die Fachkräfteebene: Auf dem Weg zu einer vernetzteren Praxis? -- 4.3.3. Erkenntnisse der INBAS-Befragung -- 4.4. Individuum -- 4.4.1. Fallarbeit im Handlungsfeld Schule-Arbeitswelt -- 4.4.2. Strukturen und Gestaltende -- 4.4.3. Bedeutung sozialraumorientierter Ansätze -- 4.4.4. Übergangslotsen -- 5. Sozialraumorientierung in der Übergangsgestaltung: Eine Frage der Rahmenbedingungen! -- 5.1. Von theoretischen Potenzialen … -- 5.2. … zur Anwendung in der Praxis -- 5.3. Von Chancen … -- 5.4. … und Herausforderungen … -- 5.5. … zu Rahmenbedingungen -- 5.6. Fazit und Ausblick -- 5.7. Epilog -- Literaturverzeichnis -- Anhang
    Additional Edition: Print version: Dethloff, Ricarda Sozialraumorientierung im Übergang Schule - Arbeitswelt Baden-Baden : Tectum Verlag,c2016 ISBN 9783828836976
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 8
    Online Resource
    Online Resource
    Berlin, Heidelberg : Springer Berlin / Heidelberg
    UID:
    kobvindex_ERBEBC4571519
    Format: 1 online resource (171 pages)
    Edition: 3
    ISBN: 9783662487525
    Series Statement: Psychotherapie: Manuale Series
    Content: Dieses Selbsthilfemanual für Menschen mit Zwangsstörungen zeigt Betroffenen anhand zahlreicher unterhaltsamer Beispiele sowie bewährten und neuen Behandlungsstrategien, wie man zwangstypischen „Denkfallen" (z.B. übermäßige Verantwortungsübernahme, Perfektionismus) entgehen kann. Eine umfangreiche Materialsammlung leitet Betroffene dazu an, wiederkehrende Denkfallen erst zu erkennen und dann zu „entschärfen". Alle Materialien sind für die Selbsthilfe erstellt worden, eignen sich jedoch auch als wertvolle Ergänzung für den Einsatz durch Therapeuten. Belege für die Effektivität des Ansatzes wurden bereits in zwei wissenschaftlichen Studien erbracht. Die dritte Auflage wurde um viele neue Übungen erweitert.
    Note: Intro -- Geleitwort zur 3. Auflage -- Geleitwort zur 2. Auflage -- Geleitwort zur 1. Auflage -- Vorwort zur 3. Auflage -- Vorwort zur 2. Auflage -- Vorwort zur 1. Auflage -- Danksagung -- Inhaltsverzeichnis -- I Theoretische Ausführungen -- 1 Metakognition und Zwang -- Ziele des metakognitiven Trainings -- Hinweise zur Arbeit mit dem metakognitiven Training -- Theoretischer Hintergrund -- Was ist Zwang ? -- Was sind eigentlich Zwangsgedanken und Zwangshandlungen? -- Häufige Folgen von Zwang: Vermeidung und Sicherheitsverhalten -- Was die Dinge verschlimmert! -- Zwang und zwanghafte Persönlichkeitsstörung -- Aufbau und Inhalt des metakognitiven Trainings -- Wo sind Ihre Probleme? -- Übung: Noch einmal innehalten - Brief an den Zwang -- Was ist Metakognition ? -- Denkverzerrungen -- Jetzt geht's endlich los! -- II Häufige Denkverzerrungen bei Zwang -- 2 Denkverzerrung 1: Sind schlechte Gedanken anormal? Verbreitung zwanghafter Befürchtungen -- Einführung ins Thema -- Was ist normal? -- Übergang von »normal« zu »zwanghaft« -- Wieso redet kaum jemand darüber? -- Übungen -- Übung 1: Unmoral auch bei moralischen Vorbildern -- Übung 2: Zwischenmenschliche Beziehungen -- Übung 3: Milde walten lassen -- Übung 4: Aggressionsbewältigung -- Übung 5: Akzeptanz und Wertschätzung für sich selbst und andere -- 3 Denkverzerrung 2: Führen schlimme Gedanken zu schlimmen Taten? Denken . Handeln -- Einführung ins Thema -- Wer Böses denkt, tut auch Böses? -- Übungen -- Übung 1: Können Gedanken Dinge bewegen? -- Übung 2: Magisches Denken -- Übung 3: Auf den Spuren Uri Gellers… -- Übung 4: Gedanken-Handlungs-Verschmelzung -- 4 Denkverzerrung 3: Müssen die Gedanken dem eigenen Willen gehorchen? Die Gedanken sind frei! -- Einführung ins Thema -- Gedanken sind voll steuerbar stimmt das? -- Negative Gedanken sind wie »Vogelscheuchen im Wind« -- Übungen , Übung 1: Der Vogelscheuche den Wind aus den Segeln Kleidern nehmen -- Übung 2: Vorsicht - noch mehr Bilder! -- Übung 3: Nehmen Sie Ihrem Denken gegenüber neue Positionen ein -- Übung 4: Erfreuen Sie sich an Ihrem Denken -- 5 Denkverzerrung 4: Ist die Welt gefährlich? Katastrophisieren -- Einführung ins Thema -- Gründe für Fehleinschätzungen -- Übungen -- Übung 1: Machen Sie sich schlau! -- Übung 2: Wahrscheinlichkeitsketten berechnen -- Übung 3: Aufmerksamkeitsspaltung -- Übung 4: Korrigierende Erfahrungen machen - Konfrontationstherapie -- 6 Denkverzerrung 5: Müssen schlechte Gedanken unterdrückt werden? Gedankenkontrolle -- Einführung ins Thema -- »So etwas darf man nicht denken?« -- Gedankenunterdrückung klappt nicht! -- Stattdessen: Inneren Abstand zur Befürchtung suchen… -- Übungen -- Übung 1: Gedankenunterdrückung klappt nicht -- Übung 2: Alternativer Umgang mit negativen Gedanken -- 7 Denkverzerrung 6: Signalisieren Gefühle echte Gefahr ? Zwang und Emotion -- Einführung ins Thema -- Welche Gefühle gehen mit Zwangsgedanken einher? -- Gefühle sind manchmal ein schlechter Ratgeber -- Übungen -- Übung 1: Emotion und soziale Bewertung -- Übung 2: Einfluss äußerer Faktoren auf Denken und Fühlen -- Übung 3: Aus der Mücke einen Elefanten Dinosaurier machen -- Übung 4: Berg statt Blatt im Wind sein -- 8 Denkverzerrung 7: Vergiften die Zwänge die Gedanken? Das Netzwerk des Zwangs -- Einführung ins Thema -- Assoziationsspaltung -- Organisation des Gedächtnisses -- Technik der Assoziationsspaltung -- Übungen -- Übung: Assoziationsspaltung in Aktion-Die Gedanken befreien -- 9 Denkverzerrung 8: Bin ich für alles und jeden verantwortlich? Übertriebenes Verantwortungsempfinden -- Einführung ins Thema -- Übungen -- Übung 1: Nicht mit zweierlei Maß messen -- Übung 2: Das Pferd von hinten aufzäumen -- 10 Denkverzerrung 9: Ist gut nicht gut genug? Perfektionismus , Einführung ins Thema -- Perfektion-ein überhöhter Anspruch -- Perfektes Leben? -- Übungen -- Übung 1: Auf scheinbar perfekte Personen achten -- Übung 2: Machen Sie bewusst Fehler -- 11 Denkverzerrung 10: Muss ich alles ganz genau wissen? Suche/Sucht nach Wahrheit -- Einführung ins Thema -- Übungen -- Übung 1: Ist absolute Wahrheit erreichbar-und überhaupt erstrebenswert? -- Übung 2: Weniger ist mehr -- 12 Denkverzerrung 11: Hilft Grübeln, Probleme zu lösen? Gefangen in der Endlosschleife -- Einführung ins Thema Grübeln hilft, Probleme zu lösen-stimmt das? -- Übungen -- Übung 1: Stopp-Signale setzen -- Übung 2: Aufschub -- 13 Denkverzerrung 12: Ist Zwang eine Hirnstörung - kann man da nichts machen? Zwang und Gehirn -- Einführung ins Thema -- Genetik und Neuropsychologie -- Irgendetwas hat jeder! Psychische Erkrankung: weder dramatisieren noch verklären -- 14 Denkverzerrung 13: Ich kann und bin nichts? Selbstzweifel und Depression -- Einführung ins Thema -- Übungen -- Übung 1: Übertriebene Verallgemeinerungen reduzieren -- Übung 2: Vergegenwärtigen von Stärken -- Übung 3: Sensorisches Zirkeltraining -- Übung 4: Umgang mit Lob und Kritik -- Übung 5: Den Augenblick festhalten -- Übung 6: Dankbar sein -- Übung 7: Das Sein bestimmt das Bewusstsein -- Weitere Übungen zur Steigerung der Stimmung und des Selbstwertgefühls -- 15 Denkverzerrung 14: Werde ich nie wieder gesund und am Ende sogar verrückt? Zwang . Psychose -- Einführung ins Thema -- 16 Zu guter Letzt -- Sie sind mehr als Ihre Zwangsstörung und Sie haben mehr drauf, als nur Ihre Probleme zu bekämpfen -- Übung: Vorstellungsübung -- Übung macht den Meister! -- Rückmeldung -- Serviceteil -- Anhang -- Stichwortverzeichnis
    Additional Edition: Print version: Moritz, Steffen Erfolgreich Gegen Zwangsstörungen Berlin, Heidelberg : Springer Berlin / Heidelberg,c2016 ISBN 9783662487518
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 9
    UID:
    kobvindex_ERBEBC6947461
    Format: 1 online resource (976 pages)
    Edition: 1
    ISBN: 9783826682018
    Note: Cover -- Titel -- Impressum -- Inhaltsverzeichnis -- Einleitung -- Teil 1: Allgemeine Systemadministration -- Kapitel 1: Woher bekomme ich Debian-Linux? -- 1.1 Die Quellen von Debian-Linux -- 1.2 Download per FTP oder HTTP -- 1.3 MD5- und SHA1-Prüfsummen -- 1.4 Download per BitTorrent -- 1.5 Download mittels jigdo -- 1.6 Download per Netzinstallation -- 1.7 Zusammenfassung und Weiterführendes -- Kapitel 2: Debian installieren -- 2.1 Hardware-Voraussetzungen -- 2.2 Installation des Debian-Grundsystems -- 2.2.1 Booten von CD oder DVD -- 2.2.2 Sprach- und Ländereinstellungen -- 2.2.3 Automatische Hardware-Erkennung -- 2.2.4 Netzwerkkonfiguration -- 2.2.5 Host- und Domainname -- 2.2.6 Benutzer und Passwörter einrichten -- 2.2.7 Partitionierung -- 2.2.8 Weitere Installationsschritte -- 2.3 Experteninstallation -- 2.3.1 Bootoptionen -- 2.3.2 Experteninstallation -- 2.3.3 Menüpunkte der manuellen Partitionierung -- 2.3.4 Logical Volume Manager -- 2.3.5 RAID -- 2.4 Zusammenfassung und Weiterführendes -- Kapitel 3: Debian-Paketmanagement -- 3.1 dpkg - das Basistool -- 3.1.1 dpkg-Optionen -- 3.1.2 Workshop: Pakete mit dpkg verwalten -- 3.2 Die APT-Tools -- 3.2.1 Das »motivierende Einstiegsbeispiel« -- 3.2.2 Einführung in die APT-Tools -- 3.2.3 Grundfunktionen von apt-get -- 3.2.4 Definition der Paketquellen -- 3.2.5 Welche Quellen eintragen? -- 3.2.6 Erweiterte Funktionen von apt-get -- 3.2.7 Upgrade von Squeeze auf Wheezy -- 3.2.8 aptitude - das Frontend zu apt-get -- 3.2.9 apt-cache -- 3.3 Softwareauswahl mit Tasksel -- 3.4 Multiarch-Support -- 3.5 Weiterführende Informationen und Backgrounds -- 3.5.1 Wie organisiert dpkg seine Daten? -- 3.5.2 Der Aufbau eines Debian-Pakets -- 3.5.3 debconf -- 3.5.4 Installation von Software mittels Tarballs -- 3.6 Zusammenfassung und Weiterführendes -- Kapitel 4: Das Debian-System - Grundlagen -- 4.1 Die Konsole , 4.2 Herunterfahren und Neustarten des Systems -- 4.3 Basisbefehle zur Navigation -- 4.3.1 Aktuelles Verzeichnis anzeigen lassen -- 4.3.2 Inhalt eines Verzeichnisses anzeigen lassen -- 4.3.3 In ein anderes Verzeichnis wechseln -- 4.3.4 Pfadangaben -- 4.4 Die Struktur des Dateisystems -- 4.5 Dateioperationen -- 4.5.1 Dateien und Verzeichnisse erstellen -- 4.5.2 Textdateien bearbeiten mit nano -- 4.5.3 vim - ein Crashkurs -- 4.5.4 Textdateien betrachten -- 4.5.5 Kopieren von Dateien und Verzeichnissen -- 4.5.6 Verschieben und Umbenennen -- 4.5.7 Löschen von Dateien und Verzeichnissen -- 4.5.8 Eine Verknüpfung erstellen -- 4.5.9 Eine Übung zum Vertiefen -- 4.6 Man-Pages - Hilfe zur Selbsthilfe -- 4.6.1 Die Man-Pages nutzen -- 4.6.2 whatis und apropos -- 4.6.3 info - die neuen Man-Pages -- 4.7 Zusammenfassung und Weiterführendes -- Kapitel 5: Einbinden von Dateisystemen -- 5.1 mount und umount -- 5.2 Die virtuellen Dateisysteme -- 5.2.1 udev - Dynamische Geräteverwaltung -- 5.2.2 USB-Geräte -- 5.3 Die Datei /etc/fstab -- 5.4 udev, HAL und D-Bus -- 5.5 Zusammenfassung und Weiterführendes -- Kapitel 6: Der Linux-Systemstart -- 6.1 GRUB - Der Linux-Bootloader -- 6.1.1 GRUB 2 -- 6.1.2 UEFI -- 6.1.3 GUID Partition Table (GPT) -- 6.2 System V versus systemd -- 6.2.1 Das Konzept der Runlevels -- 6.2.2 Die Organisation des Systemstarts -- 6.2.3 Die Runlevel-Verzeichnisse -- 6.3 Die Verwaltung der Dienste -- 6.4 Einrichten der Links in den Runlevel-Verzeichnissen -- 6.4.1 rcconf -- 6.4.2 update-rc.d -- 6.4.3 Workshop - Anpassen der Runlevels -- 6.4.4 Grundlagen zu systemd -- 6.5 Zusammenfassung und Weiterführendes -- Kapitel 7: Benutzerverwaltung -- 7.1 Einen Benutzer anlegen -- 7.2 Die Datei /etc/passwd -- 7.3 Benutzer modifizieren -- 7.4 Einen Benutzer löschen -- 7.5 Gruppen erstellen, zuweisen und löschen -- 7.6 Die Datei /etc/group , 7.7 Informationen über einen Benutzer abfragen -- 7.8 Passwörter vergeben -- 7.9 Die Datei /etc/shadow -- 7.10 Kennwortrichtlinien -- 7.11 Einen neuen Benutzer mit su testen -- 7.12 Workshop: Einrichten von Benutzern -- Kapitel 8: Rechteverwaltung -- 8.1 Das Linux-Rechtesystem -- 8.2 Unterschiede zwischen Verzeichnissen und Dateien -- 8.3 Eigentümer und Gruppe festlegen -- 8.4 Rechte vergeben mit chmod und umask -- 8.5 Besondere Rechte -- 8.6 Ein Übungsszenario -- 8.7 Access Control Lists (ACLs) -- 8.7.1 ACLs aktivieren -- 8.7.2 Wie funktionieren ACLs? -- 8.7.3 Probleme bei der Nutzung von ACLs -- 8.7.4 Wo werden ACLs sinnvoll eingesetzt? -- 8.8 Quotas - Einschränkungen des Speicherplatzes für Benutzer -- 8.8.1 Quota-Unterstützung aktivieren -- 8.8.2 Quotas festlegen -- 8.8.3 Quotas kontrollieren -- 8.9 Zusammenfassung und Weiterführendes -- Kapitel 9: Einführung in die Bash -- 9.1 Bash oder Dash? -- 9.2 Was macht eigentlich eine Shell? -- 9.3 Die Kommandoeingabe -- 9.4 Verschachtelte Shells -- 9.5 Aliasse -- 9.6 Die Bash-Konfigurationsdateien -- 9.7 Ein- und Ausgabeumleitungen -- 9.8 Pipes -- 9.9 Die Ausgabe eines Befehls mit tee teilen -- 9.10 Befehle verketten -- 9.11 Patterns (Jokerzeichen) -- 9.12 Sonderzeichen und Maskierung -- 9.13 Kommandosubstitution -- 9.14 Shellvariablen -- 9.14.1 Shellvariablen vs. Umgebungsvariablen -- 9.14.2 Workshop: Shell- und Umgebungsvariablen -- 9.14.3 Shell- und Umgebungsvariablen anzeigen -- 9.14.4 PATH - Die Pfadfinder-Variable -- 9.14.5 PS1 - Der Prompt -- 9.14.6 Weitere wichtige Umgebungsvariablen -- 9.15 Zusammenfassung und Weiterführendes -- Kapitel 10: Wichtige Befehle zur Systemadministration -- 10.1 Dateien und Verzeichnisse suchen -- 10.1.1 find -- 10.1.2 locate -- 10.2 grep und die Regular Expressions -- 10.2.1 grep -- 10.2.2 Regular Expressions -- 10.3 sed - Manipulation von Textdateien , 10.3.1 Die ersten Schritte mit sed -- 10.3.2 Adressen -- 10.3.3 Weiterführende Anwendungsbeispiele -- 10.4 Awk - Auswertung von Textdateien -- 10.4.1 Einführung -- 10.4.2 Mehrzeilige Awk-Skripte -- 10.5 Komprimierung von Dateien -- 10.5.1 compress -- 10.5.2 gzip und gunzip -- 10.5.3 bzip2 und bunzip2 -- 10.6 Der Midnight-Commander -- 10.6.1 Grundfunktionen -- 10.6.2 Dateien ansehen -- 10.6.3 Dateien bearbeiten -- 10.6.4 Die Befehlszeile -- 10.6.5 Das Menü -- 10.7 Weitere nützliche Befehle -- 10.7.1 wc - Ausgabezeilen zählen -- 10.7.2 cat - Textdateien vollständig ausgeben -- 10.7.3 Ordnung schaffen mit sort -- 10.7.4 Datum und Uhrzeit mit date -- 10.7.5 Identifikation - whoami, id und who -- 10.8 Zusammenfassung und Weiterführendes -- Kapitel 11: System- und Festplattenmanagement -- 11.1 Systemstatus - CPU, RAM, Prozesse -- 11.1.1 vmstat - RAM, Swap und CPU -- 11.1.2 top - die Top-Ten-Liste -- 11.1.3 free - verfügbarer Arbeitsspeicher -- 11.1.4 uptime - Zeit seit dem Booten -- 11.1.5 uname - Systembezeichnung und -version -- 11.2 Prozessverwaltung -- 11.2.1 ps - Die Prozessliste -- 11.2.2 pstree - Mutter, Vater, Kind -- 11.2.3 kill - Prozesse »umbringen« -- 11.2.4 killall - alle gleichartigen Prozesse beenden -- 11.3 Festplattenmanagement - Grundlagen -- 11.3.1 fdisk - den Kuchen aufteilen -- 11.3.2 Formatierung -- 11.3.3 Einbinden in das Dateisystem -- 11.4 LVM - der Logical Volume Manager -- 11.5 Debugging und Troubleshooting -- 11.5.1 fsck - Wenn's mal nicht so läuft -- 11.5.2 du - Wer braucht welchen Platz? -- 11.6 df - Wie viel Platz habe ich noch? -- 11.7 Zusammenfassung und Weiterführendes -- Kapitel 12: Zeitlich gesteuerte Backups -- 12.1 Wozu eigentlich Backups? -- 12.2 RAID versus Backup -- 12.3 Backup-Medien -- 12.3.1 Auswahl des geeigneten Mediums -- 12.3.2 Zugriff auf die Backup-Medien -- 12.4 Backup-Strategien , 12.4.1 Das Generationenprinzip -- 12.4.2 Sicherungsarten -- 12.4.3 Die richtige Strategie entwickeln -- 12.5 Welche Daten sind zu sichern? -- 12.6 Die Sicherungswerkzeuge -- 12.6.1 dump und restore -- 12.6.2 Dateien archivieren mit tar -- 12.6.3 cpio - eine Alternative zu tar -- 12.6.4 Rohdaten sichern mit dd -- 12.6.5 AMANDA - Netzwerk-Backups -- 12.7 Zeitlich gesteuerte Aufträge mit cron -- 12.7.1 Der cron-Daemon -- 12.7.2 cron-Jobs für Benutzer -- 12.7.3 Einen cron-Job mit crontab erstellen -- 12.7.4 Zeitlich gesteuerte Sicherungen einrichten -- 12.8 Zusammenfassung und Weiterführendes -- Kapitel 13: Einführung in die Shellskript- Programmierung -- 13.1 Was sind Shellskripte eigentlich? -- 13.2 Ein Skript zum Erstellen von Skripten -- 13.3 Variablen -- 13.4 Bedingte Verzweigungen - wenn, dann -- 13.5 Schleifen - wiederholte Ausführung -- 13.6 Parameter beim Skriptstart übergeben -- 13.7 Zeichenketten ausschneiden -- 13.8 Listen - Die for-Schleife -- 13.9 Fälle unterscheiden mit case -- 13.10 Zustände abfragen mit test -- 13.11 Analyse eines Init-Skripts -- 13.12 Zusammenfassung und Weiterführendes -- Kapitel 14: Protokollierung -- 14.1 Zeitsynchronisation mit NTP -- 14.2 Der Syslog-Daemon -- 14.2.1 Die Herkunftsarten (facilities) -- 14.2.2 Die Prioritäten (priorities) -- 14.3 syslog.conf -- 14.4 Remote Logging -- 14.5 logger - syslog für eigene Skripte -- 14.6 syslog-ng -- 14.7 Rotation der Logdateien -- 14.8 Analyse der Logdaten -- 14.8.1 Manuelle Analyse -- 14.8.2 Automatisierte Analyse -- 14.8.3 Logsurfer und SEC -- 14.8.4 Logtool -- 14.8.5 Webalizer -- 14.9 Zusammenfassung und Weiterführendes -- Kapitel 15: Den Kernel anpassen -- 15.1 Monolithische versus modulare Kernel -- 15.2 Distributions- und Original-Kernel -- 15.2.1 Die Kernel-Versionen -- 15.2.2 Der Original-Kernel -- 15.2.3 Distributions-Kernel -- 15.2.4 Die Kernel-Module , 15.3 Einen Distributionskernel einbinden
    Additional Edition: Print version: Amberg, Eric Linux-Server mit Debian 7 GNU/Linux Frechen : mitp,c2014
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
Did you mean netzwerk selbsthilfen?
Did you mean netzwerke selbsthilfe?
Did you mean netzwerk selbsthhilfe?
Close ⊗
This website uses cookies and the analysis tool Matomo. Further information can be found on the KOBV privacy pages