Abo
  1. Foren
  2. Kommentare
  3. OpenSource
  4. Alle Kommentare zum Artikel
  5. › Wer welches Linux braucht

Knoppix reicht

  1. Thema

Neues Thema Ansicht wechseln


  1. Knoppix reicht

    Autor: YellowDogLinux 27.12.08 - 23:41

    oder jede andere von CD bootbare Version. Dann kann man sich beliebig lange diesen erbärmlichen Kram angucken ohne unnötig die HD mit nutzlosen Partituionen zu verunstalten. Den meisten reichen 15 min um rauszufinden dass es nix is. Dann kann man die CD fachgerecht entsoregn udn am Rechner wurde nicht unnötig Arbeit investiert und alles ruiniert.

  2. Re: Knoppix reicht

    Autor: Supertrolo 28.12.08 - 10:09

    Achso 15 Minuten reichen um sich ein komplett anderes OS anzusehen.

    Liest man mal in diversen Windows Foren so werden hier die User als Trottel bezeichnet, wenn sie Windows Vista nach nur einem Tag Benutzung wieder von der Platte gehaut haben, weil sie nicht damit zurecht kamen, obwohl sie vorher schon XP benutzt haben.

    P.S. Knoppix ist ne wunderbare Sache um kaputte Windowsinstallationen zu reparieren, aber soviel Fachwissen haben in der Regel nur 0.001% aller Windowsuser, der Rest folgt dem obligatorischen Format C:

  3. Re: Knoppix reicht

    Autor: errata 28.12.08 - 12:11

    Es ist eigentlich nicht mein Stil, aber hier passt das: wenn man keine Ahnung hat, einfach mal die Fresse halten.
    Als ich vor 2 Jahren parallel zu Windows XP auf einem 2. Rechner meine ersten Gehversuche mit Linux (Ubuntu) erlernte, war ich mehrmals gefrustet und nahe daran die Kiste aus dem Fenster zu werfen. Seit ich 1982 meinen ersten "Computer"(Sinclair ZX80,danach Vc20,C64,Amiga500, Amiga 4000, P100 (W95), P700 (W98), Athlon xp2100 (XP), Athlon x2 4800, Athlon X2 6000, Athlon x2 6400, die x2 sind noch alle im praktischen Einsatz, der normale Athlon bis zum 3200+ aufgerüstet und als Experemtierrechner am Laufen) bekommen habe musste ich immer dazulernen und wo ein Wille ist, ist auch ein Weg. Heute läuft auf allen Rechnern Ubuntu 8.04, bzw. 8.10 und Windows XP/Vista im Dualboot. Windows wird auf einem Rechner noch zur Videobearbeitung und auf dem anderen Rechner als Spielestartplattform (Strategie,Aufbau,Adventures)verwendet. Und das Beste daran: ich vermisse nichts und hatte noch nie so stabile Systeme.
    Fazit: es hat sich gelohnt sich auf den Hintern zu setzen und zu lernen.
    Ich richte für viele EInsteiger rechner ein und die bekommen als Nichtspieler alle ein Ubuntu auf die Kiste, die Spielenaturen ein Dualboot mit kastriertem (Kein Internetzugang) Windows und als Hauptsystem ein Ubuntu. Die meisten bleiben bei der Aufteilung und haben dadurch ein virenfreies Windows und ein aktuelles Linux. Geht doch, man(n) muss nur wollen.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Landkreis Märkisch-Oderland, Seelow
  2. Porsche Consulting GmbH, Stuttgart, Berlin, Frankfurt am Main, Hamburg, München
  3. BG-Phoenics GmbH, Hannover
  4. enercity AG, Hannover

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. 749,00€
  2. 199,00€
  3. (u. a. Age of Wonders: Planetfall für 39,99€, Imperator: Rome für 23,99€, Stellaris für 9...
  4. (aktuell u. a. Acer One 10 Tablet-PC für 279,00€, Asus Zenforce Handy für 279,00€, Deepcool...


Haben wir etwas übersehen?

E-Mail an news@golem.de


Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Internetprovider: P(y)ures Chaos
Internetprovider
P(y)ures Chaos

95 Prozent der Kunden des Internetproviders Pyur bewerten die Leistung auf renommierten Bewertungsportalen mit der Schulnote 6. Ein Negativrekord in der Branche. Was steckt hinter der desaströsen Kunden(un)zufriedenheit bei der Marke von Tele Columbus? Ein Selbstversuch.
Ein Erfahrungsbericht von Tarik Ahmia

  1. Bundesnetzagentur Nur 13 Prozent bekommen im Festnetz die volle Datenrate

  1. H2.City Gold: Caetanobus stellt Brennstoffzellenbus mit Toyota-Technik vor
    H2.City Gold
    Caetanobus stellt Brennstoffzellenbus mit Toyota-Technik vor

    Damit die Luft in Städten besser wird, sollen Busse sauberer werden. Ein neuer Bus aus Portugal mit Brennstoffzellenantrieb emititiert als Abgas nur Wasserdampf.

  2. Ceconomy: Offene Führungskrise bei Media Markt und Saturn
    Ceconomy
    Offene Führungskrise bei Media Markt und Saturn

    Die Diskussion um die mögliche Absetzung von Ceconomy-Chef Jörn Werner sollte eigentlich noch nicht öffentlich werden. Jetzt wissen es alle, und es gibt keinen Nachfolger.

  3. Polizei: Hunde, die nach Datenspeichern schnüffeln
    Polizei
    Hunde, die nach Datenspeichern schnüffeln

    Spürhunde können neben Sprengstoff und Drogen auch Datenspeicher oder Smartphones erschnüffeln. Die Polizei in Nordrhein-Westfalen hat kürzlich ihre frisch ausgebildeten Speicherschnüffler vorgestellt.


  1. 18:18

  2. 18:00

  3. 17:26

  4. 17:07

  5. 16:42

  6. 16:17

  7. 15:56

  8. 15:29