Beiträge von PC-Special Team

    Die Soundkarte ist eine spezielle Erweiterungskarte für den PC, mit deren Hilfe die akustischen Fähigkeiten des Systems verbessert werden können - bis hin zu HiFi-Qualität. Sie ist eine wichtige Voraussetzung für die Nutzung von Multimedia-Anwendungen. Soundkarten können Töne auf zwei Arten generieren: 1.) (Digital-)Audio - Musiker sprechen auch von Hard-Disk-Recording oder Sampling - ähnelt in der Funktion einem Tonbandgerät: Bei der Aufnahme werden die analogen Audiodaten in digitale gewandelt und auf der PC-Festplatte üblicherweise in einer WAV-Datei gespeichert. Das entsprechende Datenformat heißt PCM (Pulse Code Modulation) und wird auch bei Musik-CDs verwendet. Beim Abspielen läuft die Sache umgekehrt ab. Kann eine Karte gleichzeitig aufnehmen und abspielen, so ist sie Voll-Duplex-fähig. 2.) Der zweite Weg, Töne zu erzeugen, ist die Synthese. Sie entspricht der Funktionsweise eines Synthesizers, da hier auf Kommando die geforderten Töne berechnet werden. Für die Synthese gibt es wiederum drei Möglichkeiten: Via Wavetable, durch Acoustic Physical Modeling und per Frequenz-Modulation (FM). Bei der Wavetable-Synthese sind Soundproben - beispielsweise mindestens ein Geigenton - im Wavetable-Speicher untergebracht. Diese Samples werden auf die geforderte Tonhöhe transponiert und durch Wiederholung geeigneter Segmente auf die erwünschte Länge gebracht. Beim Acoustic Physical Modeling wird das Schwingverhalten des Instruments mathematisch näherungsweise berechnet. Die Klangqualität hängt hier also in erster Linie von der Rechenleistung der CPU ab. Trotz dieses Nachteils ist Acoustic Physical Modeling eine interessante Alternative zur Wavetable-Synthese. FM, ebenfalls ein rein rechnerisches Verfahren, kann dagegen höchstens interessante, nicht aber realistische Töne erzeugen. Damit diese verschiedenen Methoden der Tonerzeugung funktionieren, brauchen Sie unter Windows nur die entsprechenden Treiber. Unter DOS ist die Sache komplizierter: Da das Betriebssystem nicht zur Kommunikation von Soft- und Hardware zwischengeschaltet ist, muss das Spiel direkt mit der Hardware kommunizieren. Das geht über mehrere Defacto-Standards. Am populärsten sind die von Creative Labs: Soundblaster. Ist dagegen die Soundkarte lediglich Adlib-kompatibel, beherrscht sie nur die FM-Synthese. Der gängige Standard, um alle Arten der Synthese zu steuern, ist Midi (Musical Instruments Digital Interface). Dazu muss die Soundkarte kompatibel zum Roland-Standard MPU401 (Midi Processing Unit) sein. Unter Windows wichtig ist der Roland-GM-Standard (General Midi). Er sorgt dafür, dass die Musik mit dem Instrument gespielt wird, das der Komponist vorgesehen hat. Obwohl die Midi-Standards technisch auf neuem Stand und im professionellen Umfeld die Norm sind, werden sie bei Spielen nur noch selten genützt. Der Trend geht hier in Richtung Digital-Audio. Als Kartenaufsatz oder aber als eigenständige Soundkarte sorgen Wavetable-Karten dafür, dass Töne wesentlich natürlicher wiedergegeben werden. Möglich wird diese Verbesserung durch kleine Samples (digitale Abbilder) natürlicher Instrumente, die der Synthesizer der Soundkarte auf Abruf abspielt. Mit einer guten Wavetable-Ergänzungsplatine können die Fähigkeiten einer Soundkarte erheblich erweitert werden. Voraussetzung ist allerdings, dass die Soundkarte eine MPU-401-Schnittstelle und die entsprechende Anschluss-Steckleiste besitzt, um die kleine Platine aufzunehmen. Die Sounds finden in 1, 2 oder 4 MB Speicher Platz. Je mehr Speicher die Karte besitzt, desto mehr Klänge und aufwendigere Samples kann sie unterbringen.

    Wer kennt es nicht? Der PC funktioniert nicht, und sagt noch nicht mal richtig was er hat. Zermürbt von den Aufforderungen auf dem Bildschirm, ärgerlich über den Hersteller, der so was gebaut hat - wendet sich der gestresste User schließlich an die Hotline, um die notwendige Unterstützung zu erhalten. Denn das Handbuch ist in englisch und taugt so oder so zu nichts (meistens eine Übersetzung aus dem Koreanischen, wahrscheinlich ist das Original besser), vor allem findet man nicht was man sucht. Nach etlichen Versuchen (meist ist dort nämlich besetzt) kommt man endlich durch und erreicht einen der hilfreichen Mitarbeiter. So auch in diesem Fall: ... eines Tages bei der PC-Hotline eines bekannten Unternehmens: - Telefon: - Klingel, klingel. Hotline: - Hotline, guten Tag. Was kann ich für Sie tun? DAU: - Guten Tag, mein Name ist Kunz. Ich habe da ein Problem mit meinem Computer. Es wäre erforderlich, dass ein Techniker bei mir vorbei kommt. Hotline: Welches Problem verursacht Ihr Computer denn, Herr Kunz? Vielleicht können wir das ja gemeinsam am Telefon klären. Dann müssen Sie nicht auf einen Techniker warten! DAU: Auf meiner Tastatur fehlt eine Taste. Ich kann mir einfach nicht erklären warum. Der Computer ist genau so geblieben wie Sie ihn geliefert haben. Hotline: Welche Taste fehlt denn? DAU: Die Eniki-Taste! Hotline: ??? Wofür brauchen Sie denn diese Taste? DAU: Das Programm verlangt diese Taste. Hotline: Was ist das denn für ein Programm? DAU: Das kenne ich gar nicht. Aber es will, dass ich die Eniki-Taste drücke. Ich habe schon die STRG-, die ALT- und die Groß-Mach-Taste ausprobiert, aber da tut sich nichts. Hotline: Was steht denn auf Ihrem Monitor? DAU: Eine Schreibtischlampe. Hotline: Nein, ich meine, lesen Sie mal vor, was auf Ihrem Monitor steht. DAU: Haischkrien! Hotline: Nein, Herr Kunz, was auf Ihrem Schirm steht, meine ich. DAU: Moment, der hängt an der Garderobe ... Hotline: Herr Kunz ...! DAU: So, jetzt habe ich ihn aufgespannt ... da steht aber nichts drauf! Hotline: Herr Kunz, schauen Sie mal auf Ihren Bildschirm und lesen Sie mir mal genau vor, was da geschrieben steht. DAU: Ach so, Sie meinen ... oh, Entschuldigung. Da steht: "Please press any key to continue!" Hotline: Ach, Sie meinen die "any-key-Taste". Ihr Computer meldet sich auf englisch. DAU: Nein, wenn der was sagt, piepst er nur. Hotline: ... Drücken Sie mal die Enter-Taste. DAU: Das darf doch nicht wahr sein! Jetzt geht's. Das ist also die Eniki-Taste! Das können die aber auch drauf schreiben! Vielen Dank und auf Wiederhören! Hotline: ...??????... Bitte, bitte, keine Ursache. Für den Hotlinemitarbeiter war dies das erste Gespräch des Tages...

    (Heute mal was nicht so ganz ernst zu nehmendes) - Den meisten von uns ist klar, dass das englische Wort Computer vom Verb "compute" [rechnen, schätzen] kommt, dass ein Computer also ein Rechner oder Schätzer ist. Aber noch immer gibt es viele Zeitgenossen, die vielleicht gerade erst anfangen, sich mit diesem komplexen Thema etwas näher zu befassen. Dieser Artikel soll all jenen helfen, die nicht mit einem Spielbuben aufgewachsen sind und die nicht schon von Kind auf all diese verwirrenden Begriffe wie eine Muttersprache auf natürlichem Wege erlernen konnten. Mutterbrett und Riesenbiss: Beginnen wir vielleicht mit den einfachen Dingen, die wir sehen, anfassen und damit auch noch begreifen können! Alle Bausteine eines Schätzers werden als Hardware bezeichnet. Es ist sehr wichtig, bei der Auswahl der Hardware sorgsam zu sein, denn nur auf guter Hardware kann die Weichware richtig schnell laufen. Bei der Hardware ist das Mutterbrett von besonderer Bedeutung. Das Mutterbrett soll unter anderem mit einem Chipsatz von Intel ausgerüstet sein. Die gleiche Firma sollte auch die ZVE (Zentrale Voranschreitungs-Einheit) geliefert haben. Damit wir uns bei der Arbeit richtig wohl fühlen, sollten wir einen 17-Daumen-lang-Vorzeiger und ein ordentliches Schlüsselbrett dazulegen. Damit auch anspruchsvolle Weichware eine gute Vorführung zeigt, müssen mindestens 32 Riesenbiss Erinnerung eingebaut sein. Natürlich gehört neben dem 3 1/2-Daumen-lang-Schlappscheibentreiber auch eine Dichtscheiben-Lese-nur-Erinnerung zur Grundausrüstung. Eine Hartscheibe mit 40 Gigantischbiss dürfte für die nächsten zwei bis drei Jahre ausreichend Erinnerungsplatz für Weichware und Daten bieten. Wenn wir unseren PS (persönlichen Schätzer) auch zum Spielen benutzen wollen, sollten wir uns neben der Maus auch noch einen Freudenstock und ein gutes Schallbrett anschaffen. Winzig weich und Kraftpunkt: So, damit sind nun die optimalen Grundlagen für Einbau und Betrieb der Weichware geschaffen! Damit die Weichware auf unserer Hardware überhaupt laufen kann, braucht es ein Betriebssystem. Es empfiehlt sich heute, ein solches mit einem grafischen Benutzer-Zwischengesicht zu installieren. Besonders weit verbreitet sind die Systeme Winzigweich-Fenster 95 und das neuere Fenster 98 des gleichen Herstellers, das im übrigen mit einem integrierten Zwischennetz-Erforscher aufwartet (letzteres ist ärgerlich für Leute, die lieber mit dem Netzschaft-Schiffsführer wellen-reiten wollen). Winizg-weich-Systeme haben die Eigenart, öfter mal einen Krach zu verursachen. Dann müssen sie neu gestiefelt werden. Schläger verzichten auf ein grafisches Zwischengesicht und bevorzugen ein altes, Befehlslinien-Ausdeuter-ausgerichtetes Vielfachbeaufgabungs-Betriebssystem namens Einheitlix, weil sie behaupten, sie wüssten schon, was sie tun. Einheitlix hat den Vorteil, dass es auf verschiedenen Schätzern mit unterschiedlichen ZVEs läuft. Auch auf älteren Geräten hat es eine gute Vorführung. Einheitlix ist furchtbar umständlich zu bedienen, aber der Schläger kann damit alles machen, was er will. Zum Beispiel ganz schnell den Schätzer kaputt. Für Leute, die mit ihrem Schätzer anspruchsvolle Arbeiten erledigen wollen, gibt es unter Fenster 95 das berühmte Büro fachmännisch 97. Dieses Erzeugnis besteht aus den neuesten Ausgaben der Weichwaren Wort, Übertreff, Kraftpunkt und Zugriff. Damit stehen dem Benutzer alle wichtigen Funktionen wie Wortveredelung, Ausbreitblatt, Präsentationsgrafik und Datenstützpunkt-Behandlung zur Verfügung. Viel billiger ist das Sternen-Büro von der Hamburger Firma Sternen-Abteilung, das es auch für Einheitlix gibt. Sehr beliebt sind auch der Sumpfblüten-Organisierer und Schichtkäse-Ausdrück, das für Tischplatten-Veröffentlichung gebraucht wird. Aufsteller und Einsetzer: Wer selbst gerne Anwendungen entwickelt, kann dies unter Fenster beispielsweise mit dem modernen Sichtbar Grundlegend tun. Natürlich gibt es vor dem Gebrauch auch gewisse Hindernisse zu überwinden. Die Weichware muss zuerst via Aufsteller oder Einsetzer auf der Hartscheibe eingerichtet werden. Das kann sehr viel Zeit brauchen, wenn sie ursprünglich auf Schlappscheiben geliefert wurde. Das Einrichten ab Dichtscheibe ist sehr viel angenehmer und schneller. Leider stellen aber auch hier die Aufsteller oft Fragen, die von vielen unverständlichen Begriffen nur so wimmeln. Aber die wollen wir uns ein andermal vornehmen. (Quelle: Überall im WWW, wo gelacht werden darf, unter "DAU")

    Sobald man ein Programm oder ein Spiel startet, ändert sich die Größe des freien Arbeitsspeichers. Dies liegt an der schlechten Speicherverwaltung von Windows. Unter Windows 2000 oder XP wird dieses Problem so weit wie möglich umgangen, jedoch arbeitet auch hier das Speichermanagement nicht so wie es soll. Es gibt für Windows daher Programme, die den Speicher auf Wunsch von hinterlassenen Überresten frei räumen. Meist gibt es diese aber nur in englischer Sprache oder sie kosten Unmengen von Geld. Mit diesem Tipp zeige ich Ihnen wie Sie den Arbeitsspeicher per Doppelklick wiederherstellen können, ohne Prozessor oder RAM Ressourcen mit Zusatzprogrammen zu rauben:

    • 1.) Klicken Sie mit der rechten Maustaste auf einen freien Bereich des Desktops und wählen Sie Neu -> Textdokument. Dieses nennen Sie dann "Speicher frei räumen".
    • 2.) Öffnen Sie nun diese Textdatei und tragen Sie nur folgende Zeile ein: FreeMem = Space(32000000)
    • 3.) Klicken Sie auf Datei -> Speichern unter... und wählen Sie unter Dateityp "Alle Dateien". Schreiben Sie nun hinter den Dateinamen die Endung ".vbs". In meinem Beispiel lautet die Datei nun: "Speicher freiräumen.vbs".
    • 4.) Jedes mal, wenn Sie einen Doppelklick auf diese Datei vollführen, wird Ihr Speicher von zusätzlichem Ballast freigeräumt - und zwar um genau 32 MB (deshalb ist in der Zeile oben die Zahl 32000000). Wenn Sie z. B. 64 MB gewinnen wollen, schreiben Sie in die Klammer 64000000. Allerdings sollten Sie hier >nie< mehr als die Hälfte Ihres Arbeitsspeichers angeben - sonst könnten Sie im besten Fall eine Fehlermeldung erhalten oder im schlimmsten Fall könnte Ihr System zusammenbrechen. Seien sie also vorsichtig!

    Wenn man über Windows keine Möglichkeit hat ein Verzeichnis oder eine Datei zu löschen, weil diese vielleicht gerade von einem anderen Prozess verwendet wird, besteht die Möglichkeit es über das gute alte DOS zu versuchen. Starten Sie dazu bitte Windows im DOS-Modus. Nun haben Sie eine Eingabemaske vor sich z.B. C:Windows Jetzt wechseln Sie ggf. auf das Laufwerk, auf dem die zu löschende Datei gespeichert ist. Dieses machen Sie, indem Sie den Laufwerksbuchstaben+Doppelpunkt z.B. "D:" eingeben. Wenn sich die Datei in einem Ordner oder Unterordner auf diesem Laufwerk befindet, müssen Sie erst in dieses Verzeichnis wechseln. Dies machen Sie mit dem CD-Befehl cd ordnernameunterordnername usw. Beispiel: Die Datei >spiel.exe< befindet sich in dem Verzeichnis D:spieledateien Wechsel aus das Laufwerk: d: Wechsel in den Ordner: cd spieledateien Anzeigen des Inhaltes: dir /p Löschen der Datei: del spiele.exe Sollte der Name der Datei mehr als 8 Zeichen haben, wird er unter Dos auf 8 Zeichen gekürzt. Er endet dann mit ~1.XXX. Beispiel: Die Datei Auf dem Bauernhof.txt würde im Dos aufdem~1.txt lauten. Sollten Sie ein Verzeichnis löschen wollen, benutzen Sie den Befehl Deltree. Zum Beispiel: Der Ordner Dateien im Verzeichnis Spiele soll gelöscht werden: Löschen des Verzeichnisses: deltree D:spieledateien Achtung: Alle Dateien und Unterordner in diesem Verzeichnis werden ebenfalls gelöscht. Nun ist der Ordner oder die Datei gelöscht :-)

    Wenn man über Windows keine Möglichkeit hat ein Verzeichnis oder eine Datei zu löschen, weil diese vielleicht gerade von einem anderen Prozess verwendet wird, besteht die Möglichkeit es über das gute alte DOS zu versuchen. Starten Sie dazu bitte Windows im DOS-Modus. Start=> Beenden => MS-Dos Eingabeaufforderung - Nun haben Sie eine Eingabemaske vor sich z.B. C:Windows - Jetzt wechseln Sie ggf. auf das Laufwerk, auf dem die zu löschende Datei gespeichert ist. Dieses machen Sie, indem Sie den Laufwerksbuchstaben+Doppelpunkt z.B. "D:" eingeben. Wenn sich die Datei in einem Ordner oder Unterordner auf diesem Laufwerk befindet, müssen Sie erst in dieses Verzeichnis wechseln. Dies machen Sie mit dem CD-Befehl cd ordnernameunterordnername usw. Beispiel: Die Datei spiel.exe befindet sich in dem Verzeichnis D:spieledateien - Wechsel aus das Laufwerk: d: Wechsel in den Ordner: cd spieledateien Anzeigen des Inhaltes: dir /p Löschen der Datei: del spiele.exe - Sollte der Name der Datei mehr als 8 Zeichen haben, wird er unter Dos auf 8 Zeichen gekürzt. Er endet dann mit -1.XXX. Beispiel: Die Datei - Auf dem Bauernhof.txt würde im Dos auf dem~1.txt lauten. Sollten Sie ein Verzeichnis löschen wollen, benutzen Sie den Befehl Deltree. Zum Beispiel: Der Ordner Dateien im Verzeichnis Spiele soll gelöscht werden: Löschen des Verzeichnisses: deltree D:spieledateien. Achtung: Alle Dateien und Unterordner in diesem Verzeichnis werden ebenfalls gelöscht. Nun ist der Ordner oder die Datei gelöscht :-)

    Die Firma Kerio hat nun auch eine deutschsprachige Auflage der "Personal Firewall" zum Download freigegeben.


    Die Version 4 der bereits erprobten Firewall ist für Privatanwender kostenlos, nach 30 Tagen Betrieb jedoch leicht eingeschränkt.

    Diese Einschränkung ist für Privatanwender jedoch nahezu unwichtig.

    Eine einzige Installation genügt, um Ihren PC hochwirksam vor Hackerangriffen, Würmern, Trojanern, Spionagesoftware und anderem bösartigen Code abzuschirmen. Die Firewall schützt auf allen Stufen des Internet-Protokolls und ist damit ein ausgeklügeltes Verteidigungssystem für Ihren PC. Die Kerio Firewall arbeitet mit allen Internet-Providern (T-Online, AOL, 1&1, Strato usw.) problemlos zusammen, ohne dass sich der Anwender dazu kompliziert einarbeiten muss.

    Ganz nebenbei schützt die Kerio Firewall auf Wunsch auch Ihre Privatsphäre: ein Spam- und Werbefilter, Popupblocker und Spionage-Zerstörer sind integriert.

    Die Downloadgröße beträgt 5,8 MB und ist für alle Windows Versionen ab Win98SE geeignet.

    Der Download der Firewall wird u.a. auf vielen Freeware-Seiten angeboten.

    Aber natürlich können Sie sich das Programm auch über uns downloaden. Klicken Sie dafür bitte auf folgenden Link:


    Kerio Personal Firewall - KLICK


    Der Download verlief schnell und problemlos. Nachdem ich (nach dem Download) meinen Rechner vom Internet getrennt (Sie wissen ja SASSER & Co schlafen nicht) und meine alte Firewall Software deinstalliert habe führte ich einfach nur das Setup der Software aus. Dafür muss man nur auf "Setup" starten klicken. Während des Setups habe ich als Setip Sprache "Deutsch" gewählt. Die Installation lässt einem das Produkt in ein beliebiges Verzeichnis auf ein beliebiges Laufwerk installieren.In Summe vielleicht eine Installationszeit von 2 Minuten?!Obwohl ich keine Anleitung gelesen habe (Hilfe Datei ist im Programm natürlich enthalten) ist mir die Bedienung von Anfang an klar gewesen.Rechts unten in der Taskleiste haben wir einen blau/lila Schild. Ein Klick mit der rechten Maustaste lässt einem die Firewall abschalten, sofort jeden Traffic sperren und die Firewall konfigurieren.
    Die Firewall ist intuitiv zu bedienen und meldet sofort nach der Installation, wenn eine Anwendung versucht eine andere Anwendung zu starten oder wenn ein Programm nach hause telefonieren möchte sowie wenn eine Anwendung von außen in Ihren Rechner hinein möchte.
    Sie legen dann einfach nur fest ob das nun OK ist oder nicht und ob Sie dafür nun eine fixe Regel erstellen möchten. Bitte lesen Sie nun unsere Anleitung zur korrekten Einstellung der Kerio Personal Firewall! Sie werden dort schnell erkennen was dieses Tool wirklich zu leisten vermag, ohne das man ein IT Profi sein muss.
    Fazit: Wer keine echte Netzwerklösung braucht ist mit dieser Firewall bestens bedient. Die Installation ist einfach und die Bedienung und Konfiguration ist intuitiv und mehr als logisch aufgebaut. Falsch machen kann man eigentlich nichts, auch nicht als Computer-Laie. Interessant ist zu sehen, wie viele Anwendungen andere Anwendungen starten, von denen man bisher gar nichts wusste.

    Das Defragmentieren ist ein Vorgang, bei dem Dateien, deren Inhalte auf räumlich nicht zusammenhängenden Clustern eines Datenträgers (meist Festplatte) verteilt sind und durch Umkopieren wieder zu einem räumlich gemeinsamen Speicherbereich zusammengefügt werden. Defragmentieren ist das Rückgängigmachen der durch das Betriebssystem bedingten Fragmentierung von Dateien. Das fragmentierte Abspeichern von Dateien ist eine Folge der meisten Dateisysteme, insbesondere von ->FAT ->FAT32 sowie auch NTFS. Diese Dateisysteme sind so konzipiert, dass sie beim Abspeichern neuer Daten diese auf die ersten freien Cluster (kleinste unteilbare logische Zuordnungseinheit für die Speicherung von Dateien) verteilen, auch wenn diese physikalisch nicht zusammen liegen. Da eine Datei zumeist größer als ein Cluster ist, ist es nicht zu vermeiden, dass sie auf verschiedene Cluster aufgeteilt werden muss. Wenn man z. B. unter Word eine Datei lädt, die in der Mitte der Festplatte liegt und man fügt ein paar Zeilen hinzu und speichert erneut ab, so ist an der aktuellen Position kein Platz mehr für die Datei. Der überschüssige Rest wird einfach an eine andere Stelle geschrieben, an der Platz ist. Somit liegen viele Dateien verstreut auf der Festplatte herum. Eine fragmentierte Speicherung ist dabei auch kaum zu vermeiden, weil allein durch Löschvorgänge während des normalen PC-Betriebes ständig irgendwo auf der Platte Cluster erneut freigegeben werden, die aber natürlich weiter genutzt werden sollen. Gerade bei einer sehr vollen Festplatte kann der Plattencontroller gar nicht anders, als neue große Dateien über solche an verschiedenen Stellen frei gewordenen Clustern zu verteilen. Also im Grunde um einen größeren Speicherbereich "zusammenzustückeln". Das Defragmentieren wird durch Hilfsprogramme wie z. B. MS-Defrag durchgeführt und erhöht die Arbeitsgeschwindigkeit sowie die Sicherheit beim Zugriff auf die Daten. Außerdem wird die Mechanik der Festplatte weniger beansprucht, was wiederum ihrer Lebensdauer zu Gute kommt. Aus diesem Grund sollten Festplatten regelmäßig defragmentiert werden. Das NTFS-Dateisystem ist zwar für eine Defragmentierung nicht so anfällig wie FAT oder FAT32, aber auch hier kann es nach längerem Betrieb zu spürbaren Geschwindigkeitseinbrüchen durch Fragmentierung kommen.

    Fast jeder, der heute einen PC zu Hause stehen hat, ist auch im Besitz eines Scanners. Auf Grund des enormen Preisverfalls in den letzten Jahren sowie den unzähligen Einsatzmöglichkeiten gehört ein Scanner schon fast zum Standard. Allgemeines: Scanner dienen dazu, Bildinformationen in den Computer einzulesen, sie funktionieren dabei fast so ähnlich, wie ein Camcorder. Die eingelesenen Daten kann man dann weiterverarbeiten, allerdings liegen gescannte Bilder nur als Bitmaps vor. Will man einen eingescannten Text bearbeiten, muss man erst eine Texterkennungs-Software zum Einsatz bringen, die das Bild in Text umwandelt. Die meisten heute eingesetzten Scanner sind Color-Flachbett-Scanner. Daneben gibt es Modelle, die nur Graustufen erkennen können. Früher waren auch Handscanner recht verbreitet. Da diese aber keine A4-Blätter scannen konnten (sie waren einfach zu schmal) und die Bildqualität sehr schlecht war verschwanden sie, sobald die Flachbettscanner preisgünstiger wurden. Anschlussarten: Fast alle hochwertigen Scanner werden über den SCSI-Bus angesteuert, bei billigeren Geräten ist der Anschluss über die Druckerschnittstelle üblich, da die Ansteuerungs-Elektronik für diesen Fall wesentlich kostengünstiger herzustellen ist. Für den Heimgebrauch haben sich mittlerweile Scanner zum Anschluss an den USB-Port durchgesetzt. Aufbau: Im Allgemeinen sind Flachbettscanner mehr oder weniger grau-beige Kästen mit einer Glasplatte und einem Deckel drauf. Das eigentlich Interessante befindet sich unter der Glasplatte: Dort befindet sich ein "Schlitten", der von einem Motor unter der Glasplatte hin und her bewegt werden kann und auf dem sich die Bilderkennungselektronik befindet. Diese Elektronik besteht aus einer großen Anzahl von lichtempfindlichen Zellen und einer Leuchtstoffröhre. Funktionsweise: Wie bereits erwähnt befinden sich auf dem Scan-Schlitten lichtempfindliche Zellen. Wie beim menschlichen Auge gibt es auch hier für jede der Farben Rot, Grün und Blau eigene Zellen. Die Helligkeit erkennen diese Photozellen gleich mit. Die Vorlage auf der Glasscheibe wird nun also von der Leuchtstoffröhre angestrahlt, das Licht wird über verschiedene Spiegel und Prismen zu den Photozellen gelenkt und dort "registriert". Diese Photozellen wandeln das Licht (= Photonen) in elektrische Signale (= Elektronen) um, diese werden aufbereitet und dann zum Computer geschickt.

    WindowsXP Servicepack 2 - Updates mit sinnvollen Ergänzungen

    WinXP User gehen doch bitte einmal in die Systemsteuerung und dann auf System. Steht dort noch Service Pack 1? Mittlerweile gibt es eine SP2 Beta Version für WinXP. Interessant, oder? Und tatsächlich wurde dabei von Microsoft das Thema Sicherheit ernst genommen.

    Den SP2 können Sie sich kostenlos downloaden:

    https://www.heise.de/download/…-service-pack-2-sp2-54223
    Allerdings beträgt der Download satte 262MB. Achten Sie bitte dabei auch auf die "German" Version und auf die diversen Hinweise!!!! Wem dies zuviel ist soll aber unbedingt ein Windows Online Update durchführen (gilt für alle Windows Versionen mit IE und OE!!!). Dadurch werden Sicherheitslücken in Outlook Express und dem Inernet Explorer behoben. Zusätzlich kommen bei diesen Programmen auch neue Features hiezu! Aber was ist nach der SP2 Installation nun neu? Im IE kann man nun Popups blocken Im IE gibt es nun einen AddOn Manger Im IE gibt es nun auch die Einstellung: Dateien basierend auf dem Inhalt und nicht Dateierweiterungen öffnen. Damit wird z.B. verhindert das sich Trojaner als Bild tarnen. Im OE - echt super - kann man nun in den Optionen einstellen das alle empfangenen Emails als nur Text gelesen werden können. Dadurch werden etwaige Scripte die im HTML Code versteckt sein können erst gar nicht aktiv. Dieses Feature steht allen Usern von OE nach einem Online Update zur Verfügung! Also nutzen!!!! Die Windows Firewall wurde erheblich verbessert Im neuen Windows Sicherheitscenter kann man nun diverse Sicherheitstools verwalten. An sich ist dort dann auch Ihr Antivirenprogramm zu finden (Norton hat sich bei uns aber geweigert zu erscheinen)...und noch so einiges mehr.

    XP Service Pack 2 - Bewertung nach Schulnoten: 3 (leider) Die Features sind super, allerdings war die Installation des SP2 doch sehr gefinkelt und für jemanden der erst gestern seinen ersten Computer bekommen hat ist dann doch das Online Update zu empfehlen!!!! Auch wenn dann einige Features nicht zur Verfügung stehen.

    Das Starten des Computers hat zwei Gründe: Zum einen müssen die Baugruppen mit Strom versorgt und in einen definierten Nullzustand gebracht werden, zum anderen muss das Betriebssystem des PCs (z. B. MS-DOS) in den Hauptspeicher geladen werden. Es wird benötigt, um Applikationen zu betreiben, zu steuern und gegebenenfalls deren Befehle entgegenzunehmen und auszuführen. Das Starten des PCs bedeutet also den Hardwarestart und das Laden des Betriebssystems (Software). Im Moment des Einschaltens, beginnt im Rechner ein sich immer wiederholender Vorgang, das Booten. Man spricht hier auch von dem so genannten Boot Strap, jenen Files, die beim Startvorgang geladen werden. IO.SYS / MSDOS.SYS / CONFIG.SYS / COMMAND.COM / AUTOEXEC.BAT . Nachdem das Netzteil alle Baugruppen mit Strom versorgt hat, führt der Rechner einen Selbsttest durch, den so genannten Power On Self Test (POST). Dies ist daran zu erkennen, dass an den Disketten-Laufwerken die Betriebsanzeige-LED kurz aufleuchten und auf dem Bildschirm die Größe des Hauptspeichers angezeigt und hochgezählt wird. Während des Selbsttests werden die Rechner-Baugruppen, wie CPU, Grafikkarte, Speicher, Laufwerke, Tastatur usw. überprüft und Fehler mit Bildschirmmeldungen und/oder Piepstönen angezeigt oder ausgegeben. POST - Power On Self Test / Das ROM-Bios des Computers führt einen Selbsttest beginnend mit dem POST aus. Dieser Test überprüft, ob das Minimum der erforderlichen Hardware zum Systemstart vorhanden ist und funktioniert. Danach wird überprüft, ob die Setup-Informationen im CMOS in Ordnung sind. Der Systemspeicher wird getestet und sichergestellt, dass die im Setup angegebene Hardware vorhanden ist. Das ROM-BIOS sucht nun nach einem Bootsektor auf einem Laufwerk. Es schaut zuerst auf Laufwerk A: (je nach Einstellung im Setup), danach auf Laufwerk C: (HDD). Wird ein Bootsektor gefunden, so wird dieser in den Arbeitsspeicher (RAM) geladen und gestartet. Dieser Programm-Code startet die Datei IO.SYS - IO.SYS initialisiert die Device-Treiber, die nötig sind, um mit der Systemhardware zu kommunizieren. Danach wird von IO.SYS die interne SYSINIT-Routine aufgerufen. SYSINIT steuert den Rest des Boot-Prozesses und bringt MSDOS.SYS in den Speicher, um den Programmcode auf die volle MSDOS Spezifikation zu erweitern. SYSINIT arbeitet die Datei. CONFIG.SYS ab, wobei weitere Device-Treiber, die nicht in IO.SYS enthalten sind, dazu geladen werden. Diese sind für optionale Devices, welche nicht benötigt werden um MSDOS zu starten, aber dem Betriebssystem den Support für andere Devices erlauben. Nachdem SYSINIT die Datei CONFIG.SYS abgearbeitet hat, lädt es die Datei COMMAND.COM, den so genannten Command-Interpreter, in den Arbeitsspeicher. Ist das SHELL= - Statement in der Datei CONFIG.SYS vorhanden, wird stattdessen der angegebene Kommandointerpreter geladen und ausgeführt. Default- Kommandointerpreter ist COMMAND.COM, welcher bei der aktuellen MSDOS-Version mitgeliefert wird. COMMAND.COM startet die Datei AUTOEXEC.BAT und arbeitet die in ihr enthaltenen Kommandos ab. Ist die Datei abgearbeitet, erscheint das so genannte Kommandozeilen-Prompt des Bootlaufwerkes. In der Regel Laufwerk c:>. Alles alt? Nein, bestimmt nicht. Windows 98 und sogar Windows ME haben noch einen DOS-Unterbau. Man nehme nur die Startdiskette eines dieser Betriebssysteme und achte auf die Prozeduren, die abgearbeitet werden. Dies lässt sich sehr gut beobachten, da das Diskettenlaufwerk um einiges langsamer ist als eine Festplatte. Windows ME z. B. sucht nach allen möglichen Treibern für CD-ROM Laufwerke. Nach jedem nicht gefundenen wird eine Fehlermeldung ausgegeben.

    Hier einige Infos:

    http://help.fdos.org/de/hhstndrd/batch/autoexec.htm

    https://de.wikipedia.org/wiki/AUTOEXEC.BAT

    Die Firma Apple entwickelte 1987 ein eigenes serielles Bussystem und ließ es unter der Bezeichnung IEEE 1394 eintragen. Damit war es Apple möglich, dem veralteten firmeneigenen Bussystem wesentlich mehr Leistung einzuhauchen. Unter dem Protokoll IEEE 1394 sind noch wesentlich mehr Implementierungen definiert, FireWire ist nur eine davon. Allerdings die interessanteste. 1994 wurde eine Trade Organisation gegründet, um eine möglichst breite Unterstützung zu gewährleisten. Dieser Organisation gehören schon über 70 namhafte Firmen an (Adaptec, AMD, Intel, MS, Sony, JVC, Creative Labs, usw.). Schon anhand der Firmen lässt sich leicht erkennen, dass das Hauptnutzungsgebiet von IEEE 1394 Anwendungen mit sehr großen Datenmengen wie Video- und Audioapplikationen sind. Nun einige Leistungsmerkmale von IEEE 1394: Volle Plug and Play Unterstützung (Hard Plug and Play) 100 % Hot-Plug fähig. Unterstützt maximal 63 Devices - Datentransfer-Rate bis 400Mpbs (50MB/Sek.) - geeignet für zeitkritische Anwendungen - Unterstützung für PCI FireWire IEEE 488 - Apple Unterstützung (logischerweise) - Maximale Kabellänge von 73 Meter (100 Meter kommt) - Einzelne FireWire Kabel dürfen bis zu 4,50 m lang sein. Gleichzeitig Real-Time-Datentransfer und asynchroner Transfer über eine Leitung. Keine Konfiguration notwendig. Bestens geeignet für Glasfaser-Übertragungen. Der Einsatzzweck von IEEE 1394 - FireWire ist überall dort zu suchen, wo sehr viele zeitkritische Daten anfallen. Längst hat die Video- und Audioindustrie das erkannt und FireWire zu ihrem Standard erkoren. Aber auch im Bereich der Medizintechnik kommt FireWire immer mehr zum Einsatz, weil die Daten in Echtzeit übertragen werden und das System sehr einfach und sicher zu bedienen ist. Die Hard Plug and Play Fähigkeit ermöglicht es den Anwendern beispielsweise, Festplatten mit FireWire Anschluss während des Betriebes an- und abzuklemmen, der Rechner unterstützt dies in vollem Umfang und das bei hohen Übertragungsraten. Das ist eine Leistung, von der manch ein USB-Anwender auch heute bei USB 2.0 nur träumen kann. FireWire Netzwerk - Außerdem ist FireWire eine leistungsstarke und kostengünstige Möglichkeit zur PC Vernetzung. Mit 72 Meter Kabellänge und derzeit maximal 63 Geräten sollte das für den normalen Einsatz vollkommen ausreichen. Allerdings brauchen Sie dabei moderne Betriebssysteme, mit WIN95 und WIN98 werden Sie da nicht weiter kommen.

    Viele stellen sich immer wieder die Frage, für was denn so ein BIOS-Update nützlich ist und wann man ein Update auch wirklich durchführen sollte. Was ist überhaupt das BIOS: Basic Input/Output System - Das BIOS ist ein vorgegebenes Programm, das als fester Bestandteil im ROM (Read Only Memory) eines jeden Computers untergebracht ist. Bei jedem Neustart des Rechners wird die vorhandene Hardware überprüft und gegebenenfalls wird ein Fehlercode erzeugt. Eins vorab: Ein BIOS-Update ist ein sehr tiefer Eingriff in das System, und nicht immer bringt ein BIOS-Update auch den gewünschten Erfolg mit sich. In das BIOS werden bei Auslieferung des Mainboards schon viele Daten vorprogrammiert. Trotzdem kann es vorkommen, dass neue Hardware auf den Markt kommt, die das BIOS noch nicht kennt; häufig sind das z. B. CPUs. Damit das BIOS trotzdem mit den abgefragten und erhaltenen Daten etwas anfangen kann, muss von Zeit zu Zeit ein Update des BIOS vorgenommen werden. Wer jedoch an seinem System nichts ändert und keine Probleme hat, braucht in der Regel auch kein neues BIOS - getreu dem Motto "never change a running system!" (Wechsele niemals ein funktionierendes System). Der Update-Vorgang wird "flashen" (englisch "blitzen") genannt, weil durch elektrische Pulse das BIOS zunächst gelöscht und dann neu programmiert wird. Sollte also ein BIOS-Update nötig sein, stellt sich die Frage, wie dies durchgeführt werden kann. Zu Beginn sollte man wissen, was man überhaupt für ein BIOS hat. Dies ist feststellbar durch Aus- oder Ablesen der BIOS-ID-Nummer, welche am BIOS Startbild unten links steht. Weitere Hinweise zum BIOS gibt es mit Sicherheit in der Dokumentation des Mainboards. Hat man nun herausgefunden, was man für ein BIOS hat und von wann dies ist, kann man sich auf die Suche nach der Webseite des Mainboardherstellers machen. Auf der Website des Board-Herstellers sollte man sich dann nicht nur das neueste BIOS besorgen, sondern auch ein passendes Flash-Programm, welches die Programmierung erst möglich macht. Dieses Flash-Programm bietet dann auch die Möglichkeit der Sicherung des alten BIOS. Zusätzlich sollten sich unerfahrene User die Einstellungen im BIOS notieren, um diese später wieder vornehmen zu können. Nichts ist ärgerlicher als eine verloren gegangene BIOS-Optimierung. Außerdem kann es sein, dass im BIOS oder auf dem Board ein Programmier-Schutz eingeschaltet ist; dieser muss natürlich deaktiviert sein. Genauso übrigens wie die Cache-Einstellungen für die CPU. Hat man nun alle Sachen beisammen, sollte man sich eine bootfähige Diskette erstellen, um in eine "saubere" DOS-Umgebung gelangen zu können. Das Flashen sollte nicht von Windows oder von der DOS-Box aus durchgeführt werden. Auf die erstellte Boot-Diskette wird nun noch das Flash-Programm und das (ausgepackte!) BIOS-File kopiert - fertig. Nun kann man von der Diskette booten und dann gemäß der Anleitung (!) des Flash-Programms die Sicherung des alten BIOS und die Neuprogrammierung durchführen. Nach erfolgreichem Flashen muss das System neu gestartet werden. Dann geht man erneut in das BIOS und nimmt alle nötigen Einstellungen vor; außerdem sollte der Schreibschutz wiederhergestellt werden. Wenn das Flashen mal schiefgeht...Leider kann beim Flashen auch mal etwas schief gehen, z. B. durch das Verwenden der falschen BIOS-Datei, oder durch Stromausfall etc. Solange das System noch ansprechbar ist (also noch ein DOS-Prompt vorhanden ist), kann man den Flash-Vorgang einfach wiederholen oder das alte (hoffentlich gesicherte!) BIOS aufspielen. Wurde allerdings während des Flash-Vorgangs abgebrochen, wird das System normalerweise in einem nicht boot-fähigen Zustand zurückgelassen. Hier gibt es eine Notfallprozedur, die man ausprobieren sollte: Die meisten BIOS-Chips verfügen über einen Notbereich, der beim Flashen nicht überschrieben wird. So können zumindest noch ISA-Grafikkarten initialisiert werden. Also, wenn sich beim Einschalten des Rechners noch etwas tut, hat man zwei Chancen: Testweise kann eine ISA-Graffikarte eingebaut werden, um damit zu flashen.

    Laserdrucker drucken – wie Matrixdrucker und Tintenstrahldrucker – ebenfalls durch eine Reihe von Punkten, aber die Punkte sind viel kleiner und können eigentlich nur bei genauerer Untersuchung gesehen werden. Wie angesichts der Größe der Laserdrucker zu erwarten ist, ist der Laserdruckmechanismus viel komplizierter und sperriger als der anderer Druckertypen. Das gesamte Verfahren zur Erstellung von Druckausgaben ist weitaus komplexer und besteht aus mehreren Stufen: Bildverarbeitung / Elektrostatische Aufladung / Laserbilddarstellung / Bildentwicklung / Bildtransfer / Fixierung / Reinigung - Bildverarbeitung: Im Gegensatz zu einem Tintenstrahldrucker, bei dem jedes Bild aus einer Reihe von Punkten besteht, betrachtet der Laserdrucker das ganze Bild als ein einzelnes Element. Deshalb bestimmt die in einem Laserdrucker installierte Arbeitsspeichermenge (RAM), wie viel Grafik und Text der Drucker pro Seite verarbeiten kann. Sobald der Laserdrucker alle Daten für eine Seite erhalten hat, werden sie in einem als Rasterisierung bezeichneten Verfahren in eine Reihe von Einzelpunktstreifen (Raster) aufgeteilt. Das ist ähnlich wie die Erzeugung eines Fernsehbildes aus mehreren Abtastzeilen. Jeder Laserdrucker (und jedes Fotokopiergerät) enthält eine lichtempfindliche Trommel, die als Bild- oder Fotoleitertrommel bezeichnet wird und zwei spezielle Eigenschaften aufweist: Die elektrostatische Ladung und die Laserbilddarstellung. Elektrostatische Ladung (Konditionierung): Die Beschichtung der Bildtrommel kann eine sehr hohe elektrostatische Ladung aufweisen. Der Laserdrucker erzeugt unter Verwendung des primären Koronadrahts auf der Bildtrommel eine einheitliche negative Ladung. Dieses Verfahren wird als Konditionierung bezeichnet. Laserbilddarstellung (Schreiben): Die Fotoleitertrommel zeichnet sich zweitens dadurch aus, dass die Ladung der Oberflächenbeschichtung abgebaut werden kann, indem sie Licht ausgesetzt wird. Die Ladung wird mit einem Laser selektiv zeilenweise abgebaut, während sich die Trommel dreht. Im Laserscanner befindet sich eine kleine Lasereinheit mit geringer Leistung. Wenn die Lasereinheit Bildinformationen empfängt, feuert sie für jeden Punkt in dem Raster einen kurzen Lichtimpuls. Der pulsierende Lichtstrahl wird durch einen schwingenden oder rotierenden Spiegel, der die Punktinformationen über die Trommel verteilt, auf die Fotoleitertrommel reflektiert. Auf der Fotoleitertrommel entsteht somit eine ganze Reihe von Rasterlinien, die Bereiche mit oder ohne Ladung aufweisen und ein elektrostatisches Bild des zu druckenden Bilds darstellt. Bildentwicklung: Der Toner von Laserdruckern besteht aus einer feinen metallischen Verbindung, die durch gepulverten Farbstoff gebunden wird. Der Toner wird gleichmäßig auf eine magnetisierte Rolle verteilt, die als Entwickler bezeichnet wird. Der Entwickler befindet sich sehr nahe an der Fotoleitertrommel und ist auf dieselbe negative Polarität aufgeladen, so dass die zwei Teile unter normalen Umständen nicht aufeinander einwirken. Sobald die Ladung auf der Fotoleitertrommel jedoch durch den Laserstrahl entfernt wird, wird der Toner angezogen und bleibt an der Oberfläche hängen – "Gleiche Ladungen stoßen sich ab, entgegengesetzte Ladungen ziehen sich an". Die Fotoleitertrommel, auf deren Oberfläche die Tonerteilchen nun Wörter und Buchstaben bilden, dreht sich am Entwickler vorbei, bis sie das Papier erreicht. Bildtransfer: Das Papier, das mit Hilfe eines Räder- und Rollensystems aus dem Papierschacht durch den Drucker gezogen wird, wird zwischen der Fotoleitertrommel und einem Hochspannungsdraht (Transfer-Koronadraht) vorbeigeführt. Der Draht erzeugt ein starkes elektrostatisches Feld auf dem Papier. Das geladene Papier zieht den Toner von der Fotoleitertrommel an, der damit auf das Papier übertragen wird. Fixierung: Das Papier läuft an der Fotoleitertrommel vorbei und wird durch eine heiße Walze und eine Druckwalze geführt, so dass der Toner fixiert bzw. auf der Papieroberfläche geschmolzen wird. Reinigung: Zum Abschluss des Druckzyklus wird die Fotoleitertrommel gereinigt, um verbleibende Ladungen und Tonerteilchen zu entfernen. Das erfolgt normalerweise durch eine Metallstange, die auf der Trommeloberfläche ruht. Der gesamte Druckzyklus erfolgt in einer flüssigen Sequenz. Da der Umfang der Fotoleitertrommel jedoch viel kleiner ist als ein DIN-A4-Blatt, wird das Verfahren zur Bearbeitung einer einzigen Seite ungefähr zwei bis vier Mal wiederholt.

    Ordnen Sie Ihre Finanzen mit dem Haushaltsbuch für Windows."Wo ist das ganze Geld geblieben?" Wer hat sich diese Frage nicht schon mal gestellt! Mit dem Haushaltsbuch erhalten Sie jetzt darauf eine Antwort. Durch die einfache und schnelle Bedienbarkeit, haben Sie in wenigen Minuten alle Einnahmen und Ausgaben für den ganzen Tag erfasst. Auf Knopfdruck sehen Sie dann in den grafischen Statistiken und den Übersichten wofür Sie ihr Geld ausgeben. Jetzt kostenlos für 30 Tage testen. http://www.softwarenetz.de/haushaltsbuch.php4

    Unter Cache Memory versteht man einen High Speed Speicher, der zum Zwischenspeichern von Daten dient, die der Prozessor häufig benötigt. Der Prozessor kann auf im Cache gespeicherte Daten wesentlich rascher zugreifen als auf Daten und Befehlssätze im Hauptspeicher. Aus diesem Grunde hat die Speicherkapazität des Cache direkte Auswirkungen auf die Performance des Rechners. Man unterscheidet zwei Cache-Level: Den auch als Primären oder Level 1-Cache bezeichneten internen Cache, der sich in der Regel im Prozessor befindet. Den auch als Sekundären oder Level 2-Cache bezeichneten externen Cache auf dem Motherboard. Wie arbeitet Cache? Wenn der Cache Controller eine bestimmte Befehlssequenz aus dem Hauptspeicher abruft, werden gleichzeitig die logisch darauf folgenden Sequenzen mit im Cache zwischengespeichert. Das erhöht die Chance, dass die nächsten von der CPU angeforderten Daten sich bereits im Cache befinden. Wie viel Cache ist erforderlich? Bei einem Motherboard mit einem 100 MHz Intel-Prozessor erfordert es etwa 180 ns, wenn die CPU eine Information vom Hauptspeicher anfordert, während der Aufruf derselben Information aus dem Cache-Speicher lediglich 45 ns benötigt. Angesichts des enormen Geschwindigkeitsvorteils wäre es auf den ersten Blick das Beste, den gesamten Hauptspeicher durch Cache Memory zu ersetzen. Allerdings werden für Cache-Speicher in der Regel SRAM Chips (Static RAM) verwendet, die mehr als sechsmal so teuer sind wie die für den Hauptspeicher verwendeten DRAM Chips. Die ersten 256 KB sparen eine Menge Zeit, indem sie die von der CPU am häufigsten abgerufenen Befehle zwischenspeichern. Weitere 256 KB Cache hinzuzufügen steigert die Performance des Rechners nicht entfernt so sehr wie die ersten 256 KB. Im world wild web gibt es ähnliche Mechanismen: Daten, die von entfernten und/oder belasteten Servern lange Wege gehen müssen, werden beim Provider (z. B. bei AOL) im Puffer eines Proxy Servers gecachet. So müssen sie nicht jedes mal über das Internet geladen werden. Alle geladen Daten werden lokal auf der Festplatte des Internet Nutzers gepuffert, so dass beispielsweise die Startseiten des Providers nur noch im Bedarfsfall durch die Telefonleitung geladen werden müssen.