Skip to content.
Sections
You are here: Home » Merkblätter » Verhaltensregeln im CIP-Pool

Verhaltensregeln im CIP-Pool

Zur Information:

  • Benutzerkennungen auf den Rechnern bleiben während des gesamten Studiums erhalten. D.h. wer einmal fur die Vorlesung Informatik 1 eine Benutzerkennung bekommen hat, behält diese auch für Informatik 2, ....
  • Von der Rechnerbetriebsgruppe (RBG) des Instituts fur Informatik wird eine Standardkonfiguration der X11-Oberflache sowie der Parameter- dateien unterstützt. Wer nach Studium der Handbucher damit nicht zufrieden ist und seine eigene Oberflache aufbauen will, fällt aus dem Verantwortungsbereich der RBG und ist auf sich alleine gestellt!
  • Wichtige Mailadresse:
    Bei technischen Problemen: rbg@ifi.lmu.de
  • Bei Verlassen des Rechnerarbeitsplatzes ordnungsgemäß abmelden und den Bildschirm angeschaltet mit Login-Oberfläche hinterlassen.
  • Den Aufforderungen des Aufsichtspersonals ist Folge zu leisten. Auf Verlangen ist der Studentenausweis vorzuzeigen.
  • Für die einzelnen Benutzerkennungen sind Druck- und Diskquotas eingerichtet worden:

Diskquotas:

  • Jede(r) Benutzer(in) hat 1GB Speicherplatz; wird dieser überschritten, wird per Mail eine Aufforderung verschickt, den Speicherbedarf zu reduzieren. Es wird nur mit ausdrücklicher Genehmigung des jeweiligen Übungsleiters zusätzlicher Speicherbedarf eingerichtet.
  • Die RBG übernimmt das regelmäßige Backup der einzelnen Platten und somit der einzelnen Benutzerdaten. Das Backup wird fär den Fall gehalten, daß eine Platte ausfällt, nicht zum Wiedereinspielen aus Versehen gelöschter Daten einzelner Studenten/innen! Jede(r) Student(in) ist für seine Daten selbst verantwortlich - die RBG übernimmt keine Garantie in Hinsicht auf das Backup. Daher empfehlen wir für wichtige Daten, die man häufiger bearbeitet, diese entweder in einem unserer Versionsverwaltungssysteme zu speichern(z.b. SVN) oder immer wieder mal eine Sicherungskopie anzulegen.

Druckquotas:

  • Jede(r) Benutzer(in) darf 600 DIN A4 Seiten pro Semester kostenlos auf den S/W Laserdruckern ausdrucken - dies wird aus den Studiengebühren finanziert. Danach können Kontingente zu je 100 Blatt nachgekauft werden.

Was tun bei Problemen?

  • Das Problem überdenken und versuchen, es zu lokalisieren! Und natürlich die FAQ und die man-Pages befragen!
  • Eine(n) Kommilitonen(in) fragen oder sich im nächsten Schritt an die Aufsicht und bei Übungs-spezifischen Fragen an die Übungsleiter wenden.
  • Bei allgm. interesanten Fragen, die auch andere Kommilitonen eventuell beantwortetn können: http://www.die-informatiker.net/
  • Bei wichtigen, systemspezifischen Fragen, wenn Systemmängel entdeckt wurden, oder ganz einfach das Paßwort vergessen wurde: L U115 (alt Z10) oder RBG-Sprechstunde
  • Ansonsten: Mail an rbg@ifi.lmu.de

Was darf man nicht tun?

  • Essen oder Rauchen ist in den Raumen verboten. Im Interesse aller arbeitenden Studenten/innen sollte der Lärmpegel möglichst gering gehalten werde. Der Rechnerarbeitsplatz ist sauber und ordentlich zu verlassen. Liegengebliebenes Papier wird ohne Vorwarnung weggeworfen.
  • Offene Getränke am Arbeitsplatz haben.
  • Einen Unix-Rechner einfach ausschalten (wegen nicht zurück- geschriebener Plattenpuffer).
  • Benutzerkennungen und Daten von Mitstudenten/innen mißbräuchlich benutzen.
  • Arbeitsplätze während Abwesenheit belegen oder für nicht studiums-relevante Dinge verwenden, wenn sie gerade anderweitig benötigt werden.
  • Offen ausgelegte Manuals oder Programm-Beschreibungen dauerhaft entfernen.
  • Der Netzverkehr sollte möglichst klein gehalten werden, sonst muß der Netzzugriff eingeschränkt werden.
  • Die Workstations sind momentan recht offen gehalten, d.h. man kann Mail verschicken, ftp benutzen, ... . Dies kann aber nur solange unterstützt werden, wie kein Mißbrauch damit getrieben wird. D.h., will man eine bestimmte Software holen, sollte man zuerst nachprüfen, ob sie an der LMU, auf den öffentlich zugänglichen Platten der TU oder in Deutschland vorhanden ist, bevor man sie per ftp aus den USA holt. Bei erhöhtem Netzverkehr ist mit einschränkenden Maßnahmen von Seiten der RBG zu rechnen. Für Fragen in diesem Zusammenhang steht die RBG als Ansprechpartner zur Verfügung.
  • Der im Rahmen des Rechnerbetriebes zur Verfügung gestellte Zugang zu nationalen und internationalen Rechnernetzen darf grundsätzlich nur zur Erledigung von Aufgaben in Forschung, Lehre und Ausbildung genutzt werden. Mit den Rechenanlagen und Kommunikationsnetzten ist verantwortungsbewußt und sachgemäß umzugehen. Mißbrauch der Netzresourcen, u.a. der Zugang zu und die Verbreitung von extremistischem Gedankengut, Pornographie u.ä. ist verboten und wird strafrechtlich verfolgt.
  • Rechner mit ausgewiesen Sonderaufgaben für andere Zwecke nutzen (remotecluster, Peripherierechner, webserver)

Konsequenzen bei Fehlverhalten

Im allgemeinen gilt folgender Strafkatalog, von dem aber bei extremen Fällen abgewichen wird. Auch wenn man in mehreren Bereichen auffällt, kann die Bestrafungs-Eskalation schneller vorranschreiten. Eine Kennungssperre kann für ein oder mehrere Semester oder entgültig ausgesprochen werden.

Ausser den oben speziell aufgeführten gibt es noch eine Reihe weiterer Regelungen, deren Verletzung auch die unten stehenden Konsequenzen nach sich ziehen.

Verstoss: Essen und Trinken
4 Eskalationsstufen:
  1. Man darf den Rechnerraum aufräumen, in dem man arbeitet.
  2. Man darf zu einem Putztermin kommen (Tastaturen, Mäuse)
  3. Man bekommt eine Zeit lang nur beschränkten Internetzugang
  4. Kennungssperre

Verstoss: Quota
Nach mehrmaligen Ermahnungen wird die Kennung gesperrt

Verstoss: Spielen bei vollen Rechneräumen
3 Eskalationsstufen:
  1. Man darf den Rechnerraum aufräumen, in dem man arbeitet.
  2. Man bekommt eine Zeit lang nur beschränkten Internetzugang
  3. Kennungssperre

Verstoss: Extreme Nutzung des Internet (Datenvolumen, Art der Nutzung)
3 Eskalationsstufen:
  1. Verwarnung
  2. Man bekommt eine Zeit lang nur beschränkten Internetzugang
  3. Kennungssperre