Einige Pakete sind für ihre korrekte Ausführung von anderen Paketen abhängig. Das Paket foo benötigt beispielsweise Dateien, die vom Paket bar installiert werden. In diesem Beispiel muss bar installiert werden, da sonst für foo ungelöste Abhängigkeiten bestehen. Normalerweise verhindert das RPM-System die Installation von Paketen mit ungelösten Abhängigkeiten.
Eine von Digital Equipment Corporation entwickelte RISC-Architektur (Reduced Instruction Set Compute = Computer mit reduziertem Befehlssatz).
Eine kleine Anwendung, gewöhnlich ein Dienstprogramm oder ein anderes einfaches Programm.
Eine Speicherstelle für Dateien zu organisatorischen Zwecken oder um Speicherplatz zu sparen.
AT Attachment Packet Interface. CD-ROM-Laufwerke verwenden dieses Protokoll, um über eine IDE-Schnittstelle mit dem Computersystem zu kommunizieren.
Eine Software-Sammlung, die verschiedene Ressourcen eines Computers steuert.
Eine Sammlung von Programmroutinen, die häufig benötigte Operationen durchführen. Einige Bibliotheken werden von mehreren Programmen gemeinsam verwendet und sind dann in einer programmunabhängigen Datei abgelegt. Die Routinen können aber auch fest in ein Programm eingebunden sein. Dann werden Kopien der vom jeweiligen Programm benötigten Routinen direkt in das Programm eingefügt. Diese "statisch verknüpften" Binärprogramme benötigen für ihre Ausführung keine Bibliotheken. Programme, die mit gemeinsam genutzten Bibliotheken verbunden sind, können nur ausgeführt werden, wenn die erforderlichen Bibliotheken installiert sind.
Obwohl die Bezeichnung ursprünglich von dem bei Computern verwendeten Binärsystem abgeleitet wurde, bezeichnet "binär" häufig einfach die ausführbare Form eines Programms. Das Gegenteil hierzu stellt der "Quellcode" dar.
Basic Input/Output System. In PC-kompatiblen Systemen führt das BIOS alle notwendigen Funktionen aus, um die Hardware nach dem Einschalten des Systems korrekt zu initialisieren. Das BIOS steuert außerdem den Bootprozess, stellt grundlegende Eingabe-/Ausgabe-Routinen (d.h. den Namen) zur Verfügung und ermöglicht Benutzern (gewöhnlich) die Änderung von Parametern der Hardware-Konfiguration.
Eine Diskette, mit der viele Installationen von Red Hat Linux gestartet werden können.
Kurzform für "Bootstrap." Laden des Betriebssystems nach dem Einschalten des Computers.
Siehe Booten.
Complex Instruction Set Computer. Diese Design-Philosophie sieht vor, dass der Prozessor eine relativ große Zahl von verschiedenen Anweisungen ausführen kann. Je nach Komplexität der Anweisungen wird unterschiedlich viel Zeit für deren Abarbeitung benötigt. Gegenteil: RISC-Prozessor.
Complementary Metal Oxide Semiconductor. Diese Halbleitertechnologie findet in vielen integrierten Schaltungen Verwendung. Mittlerweile bezeichnet der Begriff auch häufig die grundlegende Hardware, welche die BIOS-Einstellungen eines PCs sowie die eingebaute Uhr enthält.
Ein Programm, das ohne Einflussnahme des Benutzers im Hintergrund abläuft und eine bestimmte Aufgabe ausführt. Der Dämon lpd steuert beispielsweise die Weitergabe von Druckaufträgen an den Drucker.
Legt fest, in welcher Form Daten auf Festplatten gespeichert werden. Die einzelnen Betriebssysteme verwenden in der Regel unterschiedliche Dateisysteme, so dass es schwierig ist, den gespeicherten Inhalt einer Festplatte anderen Betriebssystemen zugänglich zu machen. Linux unterstützt jedoch mehrere Dateisysteme und ermöglicht daher beispielsweise auch den Schreib-/Lesezugriff auf Windows-Partitionen.
Eine Komponente des Red Hat Linux Installationsprogramms, die zur Partitionierung von Festplatten während der Installation verwendet wird.
Ein kleiner Datenträger zur Massenspeicherung in einem Gehäuse, der zum Schreiben bzw. zum Lesen in ein kompatibles Laufwerk eingelegt wird.
Ein Betriebssystem (normalerweise Linux), dessen verschiedene Komponenten so zusammengestellt wurden, dass sie mühelos installiert werden können.
Kennzeichnet Computer als zu einer bestimmten Organisation gehörig. Domänennamen sind hierarchisch gegliedert, wobei die einzelnen Hierarchieebenen durch Punkte voneinander getrennt werden. Die Finanzabteilung des Unternehmens Foo könnte beispielsweise den Domänennamen "finanz.foo.com" verwenden.
Versteckte Dateien. Es handelt sich hierbeium allgemeine Systemkonfigurationsdateien, die nicht oft verwendet werden. Die Namen dieser Dateien beginnen mit einem Punkt (.).
Konfiguration eines Computers zum Starten mehrerer Betriebssysteme. Der Name ist etwas irreführend, da nicht nur zwei, sondern mehrere Betriebssysteme gestartet werden können. implies.
Enhanced Integrated Drive Electronics. Dabei handelt es sich um eine neuere Version des Schnittstellenstandards IDE. Der Begriff beschreibt außerdem eine bestimmte Implementierung für IDE-Schnittstellen. EIDE ermöglicht die Verwendung von größeren und schnelleren Festplatten. Die meisten modernen Computer arbeiten mit EIDE.
Die Red Hat Errata enthalten die aktuellsten Informationen über wichtige Aktualisierungen, Problemlösungen und Korrekturen für Red Hat Linux, die unter folgender Adresse abgerufen werden können: http://www.redhat.com/errata.
Segment einer Festplatte, das andere Partitionen enthält. Siehe Partition.
Akronym für Frequently Asked Questions. Eine Liste der häufig gestellten Fragen mit den zugehörigen Antworten wird häufig als Informationsquelle zu Linux zur Verfügung gestellt.
fdisk ist ein Dienstprogramm zum Erstellen, Löschen und Ändern von Partitionen einer Festplatte.
Ein Gerät zur Datenspeicherung. Eine Festplatte besteht aus mehreren übereinander angeordneten, kreisrunden Magnetplatten, die sehr schnell rotieren. Über der Oberfläche jeder Scheibe schweben kleine Köpfe, die Daten auf die Platte schreiben bzw. von der Platte lesen, während diese rotiert.
Ein etwas veralteter Begriff für einen kleinen Datenträger zur Massenspeicherung in einem Gehäuse, der zum Schreiben bzw. zum Lesen in ein kompatibles Laufwerk eingelegt wird. Siehe Diskette.
Das Schreiben eines Dateisystems auf die Festplatte oder einen anderen Massenspeicher.
Fully Qualified Domain Name. Ein FQDN ist der vollständige Name eines Computers, der sich aus dem Rechnernamen und dem zugehörigen Domänennamen zusammensetzt. Lautet beispielsweise der Rechnername "foo" und der Domänenname "bar.com", so lautet der vollständige Domänenname "foo.bar.com".
Akronym für File Transfer Protocol. Bezeichnet außerdem ein Programm, welches das Kopieren von Dateien von einem vernetzten Computer auf einen anderen ermöglicht.
Ein Gerät, das einen oder mehrere vernetzte Rechner mit einem anderen Netzwerk verbindet. Als Gateway kann eine spezielle Hardware (z.B. ein Router) dienen oder ein gewöhnliches Computersystem, das entsprechend als Gateway konfiguriert wurde.
Die physische interne Organisationsstruktur von Festplatten. Festplatten weisen auch eine so genannte "logische Geometrie" auf, die von der "physischen Geometrie" abweichen kann. Die logische Geometrie wurde eingeführt, um die durch das BIOS auferlegten Beschränkungen zu umgehen. Siehe auch Zylinder, Schreib-/Lesekopf und Sector.
Software zur Steuerung von Peripheriegeräten oder PC-Komponenten.
Group ID. Über diese Kennung wird die Gruppenzugehörigkeit eines Benutzers verschiedenen Programmen von Red Hat Linux kenntlich gemacht. GIDs sind in der Regel nummerisch, jedoch sind diesen Zahlen natürliche Namen in der Datei /etc/group zugeordnet.
Desktopelemente (Symbole und Menüs), mit denen der Benutzer in einem System arbeitet. Die grafische Benutzeroberfläche, auch GUI abgekürzt, stellt eine Alternative zu textbasierten Befehlen und Funktionstasten dar.
Gruppen bieten die Möglichkeit, bestimmten Benutzern spezielle Zugriffsrechte zuzuordnen. Beispielsweise können alle Benutzer, die am Projekt X arbeiten, der Gruppe xproj zugewiesen werden. Für Projekt X reservierte Systemressourcen (z.B. Platz auf der Festplatte) werden dann so konfiguriert, dass nur Mitglieder der Gruppe xproj vollständige Zugriffsrechte darauf haben.
Siehe Grafische Benutzeroberfläche.
Siehe Internationalisierung.
Integrated Drive Electronics. Bezeichnet eine Standardschnittstelle, welche die Verbindung mit Festplatten- und CD-ROM-Laufwerken herstellt. Siehe auch EIDE und ATAPI.
Internet Message Access Protocol. Das Protokoll wird von bestimmten Mail-Servern verwendet.
Führender Hersteller von Mikroprozessoren für IBM-kompatible PCs. Zu den von Intel hergestellten Prozessoren zählen die Baureihen 80386, 80486 und Pentium.
Programme werden so konzipiert und entwickelt, dass sie mühelos für mehrere Sprachen eingerichtet werden können. Häufig wird die Kurzform "i18n" verwendet, wobei "i" und "n" der Anfangs- bzw. Endbuchstabe von "Internationalisation" ist und die "18" für die achtzehn dazwischenliegenden Buchstaben steht.
Mit IP-Adressen werden einzelne Computersysteme (oder genauer gesagt die Netzwerkschnittstellen dieser Systeme) in einem TCP/IP-Netzwerk gekennzeichnet. IP-Adressen bestehen aus vier Blöcken von Zahlen zwischen 0 und 255, die durch Punkte voneinander getrennt sind.
Internet Service Provider.
Der zentrale Kern eines Betriebssystems, der die Basis für alle anderen Teile des Betriebssystems bildet.
Siehe Festplatte.
Ein häufig verwendeter Bootstrap Loader für Linux-Systeme mit Prozessor auf Intel-Basis.
Entwickelte als Student 1991 Linux.
Ein vollständig ausgestattetes, stabiles, frei verfügbares Betriebssystem, das ursprünglich von Linus Torvalds entwickelt wurde.
Ein vielseitiges Programm von Jacques Gelinas zur Systemkonfiguration. Es bietet viele verschiedene Benutzeroberflächen und erleichtert die Konfiguration durch ein Menüsystem.
Eine Partition innerhalb einer erweiterten Partition. Siehe auch Partition und Erweiterte Partition.
Seite des Handbuchs (man steht für manual), die online abgerufen werden können.
Der Master Boot Record (oder MBR) ist ein Festplattenspeicherbereich, der für die zum Booten des Computers benötigten Daten reserviert ist.
Siehe Master Boot Record.
Ein häufig verwendeter Bootstrap Loader für Linux-Systeme, die auf dem Alpha-Prozessor basieren.
In Linux eine Sammlung von Routinen, die systemnahe Aufgaben erledigen und je nach Bedarf dynamisch vom Kernel geladen und wieder entfernt werden können. Da sie häufig Gerätetreiber enthalten, sind die Module sehr kernelspezifisch. Die meisten Module einer Kernelversion können in Systemen mit einer anderen Kernelversion nicht korrekt geladen werden.
Das Verfügbarmachen von Dateisystemen für Systembenutzer.
Das Verzeichnis, in dem ein Dateisystem nach dem Laden zugänglich ist.
Unter einem Name-Server wird im Zusammenhang mit TCP/IP-Netzwerken ein Rechner verstanden, der eine URL-Adresse in Klartextform (wie "foo.bar.com") in eine numerische Adresse umwandelt (wie "10.0.2.14").
Netzwerketikette. Für das Internet gebräuchliche Umgangsformen.
Eine Aneinanderreihung von vier jeweils durch einen Punkt voneinander getrennten Zahlen. Die einzelnen Zahlen repräsentieren in der Regel die dezimale Entsprechung einer 8-Bit-Binärnummer, d.h. sie können einen Wert zwischen 0 (kein Bit gesetzt) und 255 (alle Bits gesetzt) annehmen. Alle IP-Adressen setzen sich aus zwei Teilen, der Netzwerkadresse und der Rechneradresse, zusammen. Die Netzmaske bestimmt die Größe der zwei Teile. Die Positionen der in der Netzmaske gesetzten Bits repräsentieren den für die Netzwerkadresse reservierten Bereich, die nicht gesetzten Bits repräsentieren den für die Rechneradresse reservierten Bereich.
Erneutes Starten des Boot-Prozesses. Siehe auch Booten.
Network File System. Über das NFS können Benutzer vom lokalen Rechner aus auf das Dateisystem eines Remote-Computers zugreifen. Aus Benutzersicht kann nicht zwischen einem NFS-Dateisystem und einem Dateisystem auf der lokalen Festplatte unterschieden werden.
Dateien, die Software enthalten. Das spezielle Format, in dem die Daten vorliegen, ermöglicht das problemlose Installieren und Deinstallieren der Software.
Pluggable Authentication Modules. PAM (Ladbare Module zur Sicherheitsüberprüfung). Dieses Sicherheitsprüfsystem regelt den Zugriff auf Red Hat Linux.
Ein Segment des Speicherplatzes auf einer Festplatte, auf das wie auf eine vollständige Festplatte zugegriffen werden kann.
Die Partitionstabelle ist der Bereich des Speicherplatzes auf einer Festplatte, in dem die vorhandenen Partitionen definiert werden.
Partitionen enthalten einen kleinen Datenbereich, in dem der Typ des zu verwendenden Dateisystems definiert ist. Der Partitionstyp ist eigentlich eine Zahl, wird aber häufig durch einen Namen repräsentiert. Der Partitionstyp "Linux native" entspricht beispielsweise der 82. Beachten Sie, dass es sich hierbei um eine Hexadezimalzahl handelt.
Siehe PCMCIA.
Personal Computer Memory Card International Association. Diese Herstellergruppe veröffentlichte eine Reihe von Standards, welche die physischen, elektrischen und softwarespezifischen Eigenschaften von kreditkartengroßen Karten festlegen, die Speicher, Modems, Netzwerkadapter und andere Hardware aufnehmen können. Die so genannten PC-Karten werden hauptsächlich in Laptop-Computern eingesetzt, können jedoch auch für einige Desktop-Systeme verwendet werden.
Eine Diskette für Red Hat Linux Installationen, die während des Installationsvorgangs eine PCMCIA-Karte erfordern.
Pretty Good Privacy. PGP ist ein elektronisches Verschlüsselungsprogramm, mit dem Dateien und E-Mails verschlüsselt werden können. Die von PGP verwendete Verschlüsselungstechnologie ist sehr leistungsfähig. PGP wurde von Phil Zimmermann entwickelt und stützt sich auf Public Key Cryptography (Verschlüsselung unter Verwendung eines öffentlichen Schlüssels). Dabei handelt es sich um einen Vorgang, in dem die Benutzer "Schlüssel" austauschen, um sich gegenseitig sichere Dokumente zusenden zu können. Weitere Informationen über PGP finden Sie unter http://www.pgp.com.
Parallel Line Internet Protocol (Internetprotokoll für parallele Ports). Das Protokoll PLIP ermöglicht die TCP/IP-Kommunikation zweier Computer über ein spezielles Kabel, das die parallelen Ports der Computer miteinander verbindet.
Post Office Protocol. Das Protokoll wird von bestimmten Mail-Servern verwendet.
Portable Operating System Interface (Portierbare Betriebssystemschnittstelle). Eine Reihe von Standards, die aus Erfahrungen mit dem UNIX-Betriebssystem hervorgegangen sind.
Point-to-Point Protocol. Ein Protokoll, mit dem eine Einwählverbindung mit einem Internet-Diensteanbieter hergestellt werden kann.
Vereinfacht ausgedrückt ist ein Prozess ein in sich abgeschlossener Vorgang, den ein Programm auf einem Linux-System ausführen kann.
Der Name leitet sich von dem Computer ab, bei dem dieser Maustyp zum ersten Mal verwendet wurde (IBM PS/2). Die PS/2-Maus ist am kleinen, runden Kabelstecker leicht erkennbar.
Die Anweisungen in einem Programm in Form einer Textdatei. Häufig auch als "Source" bezeichnet. Ohne Zugriff auf den Quellcode kann ein Programm nicht umgeschrieben werden.
Random Access Memory. Im RAM werden Programme während ihrer Ausführung und Daten während der Verarbeitung gespeichert. Der RAM-Speicher ist flüchtig, das heißt, alle darin gespeicherten Daten gehen nach dem Ausschalten des Computers verloren.
Ein virtuelles Laufwerk, das einen Teil des Hauptspeichers des Computers für das Speichern von Daten verwendet. Mit Hilfe einer RAM-Disk können Sie rasch auf Daten zugreifen. Allerdings bleiben diese Daten in der RAM-Disk nach dem Ausschalten des Computers nicht erhalten.
Bei einem Rechnernamen handelt es sich um eine Zeichenkette zur Kennzeichnung eines bestimmten Computersystems.
Ein Software-Unternehmen, das Software erstellt und vermarktet, darunter auch Red Hat Linux.
Auch RHN. Eine Internet-Lösung für das Herunterladen und Installieren/Aktualisieren von Paketen auf Ihrem System. RHN umfasst die Anwendungen Red Hat Update Agent und Red Hat Network Web Application.
Teil von Red Hat Network. Es handelt sich hierbei um eine Standalone-Anwendung, die zum Installieren/Aktualisierung von Paketen auf Ihrem System verwendet wird.
Siehe Red Hat Network.
Read Only Memory. Im ROM werden Programme und Daten gespeichert, die auch nach dem Ausschalten des Computers noch erhalten bleiben sollen. Da der ROM-Speicher nicht flüchtig ist, bleiben die Daten auf Dauer gespeichert. Die im ROM gespeicherten Daten können nur gelesen, in der Regel jedoch nicht nachträglich verändert werden. Je nach der verwendeten ROM-Technologie ist es unter Umständen möglich, die Daten mit Hilfe einer speziellen Hardware zu ändern. Das BIOS eines Computers wird im ROM gespeichert.
Dieser Anmeldeaccount verfügt über vollständigen Zugriff auf alle Systemressourcen. Außerdem bezeichnet Root das Verzeichnis "/" (Root-Verzeichnis).
RPM Package Manager. Mit RPM können Pakete installiert, aktualisiert und entfernt werden (Software-Programme, die zusammen das Betriebssystem Red Hat Linux bilden).
Siehe SMB.
Die Anzahl der in einem Laufwerk vorhandenen Schreib-/Leseköpfe bei Festplatten. Normalerweise gibt es für jede Scheibe einer Festplatte zwei Schreib-/Leseköpfe, jeweils pro Seite ein Kopf (wobei eine Seite möglicherweise nicht genutzt wird). Siehe auch Geometrie.
Akronym für Small Computer System Interface (Schnittstelle für kleine Computersysteme). SCSI ist eine Standardschnittstelle, die zahlreiche Geräte mit einem Computer verbindet. Die verbreitetsten SCSI-Geräte sind Festplatten, aber auch SCSI-Bandgeräte und SCSI-Scanner werden häufig eingesetzt.
Eine serielle Maus wird an den seriellen Port eines Rechners angeschlossen. Sie ist am rechteckigen Stecker zu erkennen.
Ein Systemaufruf, mit dem die GID eines Prozesses eingestellt werden kann. Programme können so programmiert werden, dass sie mit Hilfe von setgid die Gruppen-ID aller Gruppen im System annehmen können.
Ein Systemaufruf, mit dem die UID eines Prozesses eingestellt werden kann. Programme können so programmiert werden, dass sie mit Hilfe von setgid die Benutzer-ID aller Prozesse im System annehmen können. Wenn die Benutzer-ID eines Programms auf "setuid root" gesetzt ist, stellt dies ein potentielles Sicherheitsrisiko dar.
Normalerweise werden die einzelnen Passwörter der Benutzer verschlüsselt in der Datei /etc/passwd gespeichert. Diese Datei muss von allen Benutzern des Systems gelesen werden können, da andernfalls bestimmte Systemfunktionen nicht korrekt funktionieren. Dies bedeutet jedoch, dass die verschlüsselten Passwörter leicht kopiert und dann in einem Programm zur automatischen Passwortentschlüsselung aufgelöst werden können. Bei Shadow-Passwörtern werden die verschlüsselten Passwörter hingegen in einer separaten Datei gespeichert, auf die Benutzer keinen Zugriff haben. Das Knacken von Passwörtern wird dadurch sehr erschwert.
Befehlsinterpreter.
Serial Line Internet Protocol (Internetprotokoll für serielle Leitungen). SLIP ist ein Protokoll, mit dem die TCP/IP-Kommunikation über eine serielle Leitung möglich ist (meist über eine Modemverbindung mit Einwahl über eine Telefonleitung).
Server Message Block. SMB ist das von Windows verwendete Kommunikationsprotokoll für die gemeinsame Nutzung von Ressourcen in einem Netzwerk. Wird auch als Samba bezeichnet.
Simple Mail Transfer Protocol. Eine häufig verwendete Protokolldefinition für die Übertragung von E-Mails über ein Netzwerk.
Eine von Sun Microsystems entwickelte RISC-Architektur (Reduced Instruction Set Computer).
Generell eine Hardware-Komponente zum Speichern von Daten, die zu einem späteren Zeitpunkt wieder abgerufen werden können. Im engeren Sinne der Arbeitsspeicher (RAM).
Auch bekannt als "Swap-Bereich" oder Auslagerungsdatei. Wenn ein Programm mehr Speicher benötigt als tatsächlich zur Verfügung steht, können ungenutzte Informationen in einen temporären Puffer (Swap) auf der Festplatte ausgelagert werden. Dadurch werden Speicherressourcen freigesetzt. Einige Betriebssysteme unterstützen die Auslagerung in eine spezielle Datei. Linux verwendet normalerweise eine eigens angelegte Swap-Partition. Die Bezeichnung Swap ist unter Linux unglücklich gewählt und bezeichnet eigentlich das Auslagern von Speicherseiten.
Eine Routine, die systemnahe Aufgaben ausführt und von einem Prozess aufgerufen wird.
Transmission Control Protocol/Internet Protocol. TCP/IP ist der moderne Netzwerkstandard für das Internet.
Siehe Linus Torvalds.
Siehe Gerätetreiber.
User ID. Über diese ID werden Benutzer verschiedenen Programmteilen von Red Hat Linux kenntlich gemacht. UIDs sind eigentlich Zahlen, jedoch sind diesen Zahlen in der Datei /etc/passwd natürliche Namen zugeordnet.
Eine Gruppe von Linux-ähnlichen Betriebssystemen, die aus der ursprünglichen, von Ken Thompson and Dennis Ritchie der Telefongesellschaft Bell Telephone Laboratories programmierten Unix-Version hervorgingen.
Ein Dateisystem wird aus dem Gesamtsystem wieder herausgenommen und damit dem Zugriff der Benutzer entzogen. (Beachten Sie, dass das Programm zum Unmouten von Dateisystemen umount heißt).
Siehe Red Hat Update Agent.
Virtuelle Konsolen stellen den Benutzern mehrere "Bildschirme" zur Anmeldung und für die Ausführung von Programmen zur Verfügung. Auf dem Monitor wird immer nur ein Bildschirm angezeigt, Sie können jedoch mit der entsprechenden Tastenkombination zwischen den virtuellen Konsolen umschalten.
Ein standardisiertes, auf dem Bildschirm angezeigtes Steuerelement, das Benutzer ihren eigenen Wünschen entsprechend anpassen können. Bildlaufleisten, Buttons und Textfelder sind Beispiele für Widgets.
Auch "X" genannt. Diese grafische Benutzeroberfläche stellt Fenster und Felder bereit, wie sie bei den meisten modernen Computersystemen verwendet werden. Unter X agieren die Anwendungsprogramme als Clients, die auf einen X-Server zugreifen. Der X-Server steuert die Bildschirmaktivitäten. Darüber hinaus können Client-Anwendungen und Server auf verschiedenen Systemen laufen. Die grafische Benutzeroberfläche der Anwendungen wird dann auf dem Remote-Computer angezeigt.
Eine frei verfügbare Implementierung des X Window Systems.
Über einen Satz verschiedener Kennzeichnungen wird der Zugriff auf Dateien geregelt. Relevant sind die Felder user, group und world. Über das Feld "user" wird festgelegt, welche Zugriffsrechte der Eigentümer einer Datei erhält, über das Feld "group" wird der Zugriff durch Mitglieder einer Gruppe geregelt. Das Feld "world" regelt den Zugriff aller anderen Benutzer. Alle Felder verfügen über dieselbe Anzahl von Bits, über deren Einstellung die Berechtigung zur Ausführung bestimmter Operationen wie Lesen, Schreiben und Ausführen festgelegt wird.
In Zusammenhang mit Laufwerken die Anzahl der verschiedenen Positionen, die der Schreib-/Lesekopf der Festplatte über den einzelnen Magnetplatten einnehmen kann. Von oben betrachtet, beschreiben die einzelnen Positionen des Kopfes während der Rotation der Platten imaginäre Kreise unterschiedlicher Durchmesser auf der Plattenoberfläche. Von der Seite betrachtet, kann man sich diese Kreise als ineinander verschachtelte Zylinder vorstellen. Siehe auch Geometrie.