Abo
  • IT-Karriere:

Regelmäßig messen

Damit ist unser Skript fertig, und wir können es auf der Kommandozeile aufrufen. Dabei ist zu beachten, dass im Erfolgsfall keinerlei Ausgaben erfolgen. Doch es soll auch regelmäßig automatisch aufgerufen werden. Das können wir dem Betriebssystem überlassen, wofür wir lediglich einen Cronjob anlegen müssen. Dazu wird auf der Kommandozeile crontab -e aufgerufen. Unter Umständen fragt das Programm als Erstes, welches Programm zum Bearbeiten verwendet werden soll.

Stellenmarkt
  1. BWI GmbH, Meckenheim
  2. hubergroup Deutschland GmbH, Kirchheim bei München

Ist die Datei geöffnet, wird Folgendes auf einer Zeile eingetragen:

*/30 * * * * /usr/bin/python _Skript-Pfad_

Unter _Skript-Pfad_ sind der Pfad und der Name des Skriptes einzutragen. Die Anweisung besagt, dass alle 30 Minuten rund um die Uhr das Skript aufgerufen werden soll. Ist diese Anweisung der einzige Eintrag in der Datei, muss nach dem Eintrag unbedingt noch eine Leerzeile folgen. Jetzt muss die Datei nur noch gespeichert werden, und die regelmäßige Messung läuft sofort an.

Jetzt zum Freizeitforscher werden

Mit dem Schaltungsaufbau und dem regelmäßigen Skriptaufruf ist alles vorhanden, um an unserem großen Projekt teilzunehmen: Wie warm ist es in euren Büros?. Wir hoffen, dass möglichst viele Bastler mitmachen - jetzt vielleicht auch du?

In dieser Artikelserie sind bereits erschienen:

  • ESP8266
  •  LED an- und ausschalten
    1.  
    2. 1
    3. 2
    4. 3
    5. 4
    6. 5


    Anzeige
    Top-Angebote
    1. 469€ (Bestpreis!)
    2. (u. a. Wreckfest für 16,99€)
    3. 99€
    4. 99,90€ + Versand (Vergleichspreis 127,32€ + Versand)

    mp3tobi 03. Mär 2017

    Etwas spät: Aber vielleicht hilft das ja weiter: http://c64-online.com/?p=1471

    Mrs.Jane 12. Mai 2016

    Hallo, ich habe leider das gleiche Problem, konntest du es mittlerweile lösen ? Gruß J.

    zipper5004 09. Mai 2016

    Ich habe folgendes gefunden: http://de.aliexpress.com/item/Basic-Starter-Kit-Set-Educator...

    I2e4per 28. Apr 2016

    Ist es vorgesehen, auch das Backend (Serverscript, DB setup etc) ebenfalls zu...

    mingobongo 21. Apr 2016

    Dem kann ich mich nur anschließen, gerade dieser ausführliche Bericht geht auch mal mehr...


    Folgen Sie uns
           


    Lenovo Ideapad S540 - Hands on (Ifa 2019)

    Das Ideapad S540 hat ein fast unsichtbares Touchpad, das einige Schwierigkeiten bereitet. Doch ist das Gerät trotzdem ein gutes Ryzen-Notebook? Golem.de schaut es sich an.

    Lenovo Ideapad S540 - Hands on (Ifa 2019) Video aufrufen
    IT-Freelancer: Paradiesische Zustände
    IT-Freelancer
    Paradiesische Zustände

    IT-Freiberufler arbeiten zeitlich nicht mehr als ihre fest angestellten Kollegen, verdienen aber doppelt so viel wie sie. Das unternehmerische Risiko ist in der heutigen Zeit für gute IT-Freelancer gering, die Gefahr der Scheinselbstständigkeit aber hoch.
    Von Peter Ilg

    1. IT-Jobs Der Amtsschimmel wiehert jetzt agil
    2. MINT Werden Frauen überfördert?
    3. Recruiting Wenn das eigene Wachstum zur Herausforderung wird

    16K-Videos: 400 MByte für einen Screenshot
    16K-Videos
    400 MByte für einen Screenshot

    Die meisten Spiele können nur 4K, mit Downsampling sind bis zu 16K möglich. Wie das geht, haben wir bereits in einem früheren Artikel erklärt. Jetzt folgt die nächste Stufe: Wie erstellt man Videos in solchen Auflösungen? Hier wird gleich ein ganzer Schwung weiterer Tools und Tricks nötig.
    Eine Anleitung von Joachim Otahal

    1. UL 3DMark Feature Test prüft variable Shading-Rate
    2. Nvidia Turing Neuer 3DMark-Benchmark testet DLSS-Kantenglättung

    Cyberangriffe: Attribution ist wie ein Indizienprozess
    Cyberangriffe
    Attribution ist wie ein Indizienprozess

    Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
    Von Anna Biselli

    1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
    2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
    3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

      •  /