Beiträge von PC-Special Team

    Es ist ja immer schon mal ein Dauerthema, wie man denn seine E-Mail-Adresse so schützen kann, dass die SPAM-Bots diese nicht aus dem Quelltext der Seite auslesen können. Für diese und andere Gelegenheiten sollte dieses kleine Skript hilfreich sein, das Sie nur hier herauskopieren und unter z.B. str2unicode.php abspeichern müssen:

    <?php function hideMail(<#$>mail, <#$>text = '') { if(<#$>text == '') { <#$>text = <#$>mail; } <#$>mail = hide(<#$>mail); <#$>text = hide(<#$>text); return('<a href="mailto:' . <#$>mail . '">' . <#$>text . '</a>');}function hide(<#$>text) { return(utf8ToUnicodeEntities(utf8_encode(<#$>text)));}function utf8ToUnicodeEntities(<#$>source) { <#$>decrement[4] = 240; <#$>decrement[3] = 224; <#$>decrement[2] = 192; <#$>decrement[1] = 0; <#$>shift[1][0] = 0;<#$>shift[2][0] = 6; <#$>shift[2][1] = 0; <#$>shift[3][0] = 12; <#$>shift[3][1] = 6; <#$>shift[3][2] = 0; <#$>shift[4][0] = 18; <#$>shift[4][1] = 12; <#$>shift[4][2] = 6;<#$>shift[4][3] = 0; <#$>pos = 0; <#$>len = strlen(<#$>source); <#$>encodedString = ''; while(<#$>pos < <#$>len) { <#$>asciiPos = ord(substr(<#$>source, <#$>pos, 1)); if((<#$>asciiPos >= 240) && (<#$>asciiPos <= 255)) { <#$>thisLetter = substr(<#$>source, <#$>pos, 4); <#$>pos += 4; } else if((<#$>asciiPos >= 224) && (<#$>asciiPos <= 239)) { <#$>thisLetter = substr (<#$>source, <#$>pos, 3); <#$>pos += 3; } else if((<#$>asciiPos >= 192) && (<#$>asciiPos <= 223)) { <#$>thisLetter = substr (<#$>source, <#$>pos, 2); <#$>pos += 2; } else { <#$>thisLetter = substr (<#$>source, <#$>pos, 1); <#$>pos += 1; } <#$>thisLen = strlen(<#$>thisLetter);<#$>thisPos = 0; <#$>decimalCode = 0; while(<#$>thisPos < <#$>thisLen) { <#$>thisCharOrd = ord(substr(<#$>thisLetter, <#$>thisPos, 1)); if(<#$>thisPos == 0) {<#$>charNum = intval (<#$>thisCharOrd - <#$>decrement[<#$>thisLen]); <#$>decimalCode += (<#$>charNum << <#$>shift[<#$>thisLen][<#$>thisPos]); } else {<#$>charNum = intval (<#$>thisCharOrd - 128); <#$>decimalCode += (<#$>charNum << <#$>shift[<#$>thisLen][<#$>thisPos]); } <#$>thisPos++; } if(<#$>thisLen == 1) { <#$>encodedLetter = "&#". str_pad(<#$>decimalCode, 3, "0", STR_PAD_LEFT) . ';'; } else { <#$>encodedLetter = "&#". str_pad(<#$>decimalCode, 5, "0", STR_PAD_LEFT) . ';'; } <#$>encodedString .= <#$>encodedLetter; } return(<#$>encodedString);}?>


    Beispiel: Angenommen, dass Sie den Code unter dem Namen str2unicode.php abgespeichert haben, dann sieht das in der Praxis folgendermaßen aus: <?php include('str2unicode.php');?> <html><head><title>Geschützte E-Mail-Adresse</title></head><body><hr><p>Code: hide('irgend ein Text');</p><?php echo(hide('irgend ein Text')); ?><hr><p>Code: hideMail('addy@mail.de', 'text');</p><?php echo(hideMail('addy@mail.de', 'text')); ?><hr></body></html> Skript modifiziert von Stephan Hix

    DirectX ist ein Teil der Windows-Betriebssysteme. Es ist eine Schnittstelle zwischen Anwendungen/Spielen und der Hardware. DirectX macht es den Spiele-Entwicklern möglich, ohne Kenntnisse über Details der Hardware, lauffähige Spiele für die unterschiedlichsten PC-Systeme zu entwickeln. Ohne DirectX wäre Windows als Spiele-Plattform ungeeignet. Zu DOS-Zeiten hatten es Entwickler wesentlich einfacher. Vor allem Grafik-Features waren geringer gesät. Und ein Spiel hatte den Rechner in der Regel für sich alleine. Unter Windows muss ein Spiel alle Hardware-Ressourcen mit dem Betriebssystem und anderen laufenden Anwendungen teilen. Auch die mögliche Hardware-Ausstattung ist vielfältiger geworden. Mit DirectX sind die Hardware-Hersteller angewiesen, DirectX-konforme Treiber zu schreiben. Die Spiele-Entwickler haben dann die Möglichkeit, über API-Funktionen auf die Hardware zuzugreifen. Kann eine Hardware, z. B. eine Grafikkarte, nicht alle Funktionen, gibt es die Möglichkeit, diese Funktionen zu emulieren. Außerdem gibt die Hardware Auskunft darüber, ob eine Funktion fest in der Hardware verdrahtet ist oder ob sie emuliert wird. Der Spiele-Entwickler kann dann über die Verwendung entscheiden. DirectX besteht aus mehreren Elementen. Seit Version 9.0b besteht DirectX aus folgenden Elementen: DirectX Graphics - DirectX Graphics ist der größte und meist genutzte Teil von DirectX. Seit DirectX 8 sind die Zeichenfunktionen von DirectDraw und Direct3D in DirectX Graphics zusammengefasst. DirectX Audio - Seit DirectX 8 sind die Wave-Audio-Funktionen DirectSound und die Midi-ähnlichen Funktionen von DirectMusic in DirectX Audio zusammengefasst. DirectInput - DirectInput erlaubt den Zugriff auf Eingabegeräte unter Umgehung der Windows-Message Queue und des haptischen Force-Feedbacks. Seit DirectX 8 wird das Mapping zwischen Geräte-eingabe und Spielaktion unterstützt. DirectPlay - Multiplayer-Support, Unterstützung vieler Arten von PC-Verbindungen und Netzwerk über TCP/IP oder IPX. DirectShow - Seit DirectX 8 ist DirectShow integriert. Es erlaubt die Ausführung von Filmen über die im System installierten Codecs. DirectSetup - DirectSetup hilft dem Entwickler, ein Windows-System auf den gewünschten DirectX-Stand zu bringen. Der DirectSetup-Installer überschreibt die Systemkomponenten und Treiber nach den Komponenten-Regeln von Windows. Danach kann es vorkommen, dass einige hardwarenahe Anwendungen und Spiele nicht mehr funktionieren. Veränderungen lassen sich meist nicht mehr rückgängig machen. Die DirectX Runtime und SDK wird von Microsoft kostenlos zu Verfügung gestellt. Obwohl die Version 9 aktuell ist, empfiehlt es sich, keine neuere Runtime als Version 8.1 zu installieren. Höhere Versionen haben ein Performance-Problem. Die DirectX-Version sowie die Konfigurationseinstellungen befinden sich unter c:ProgrammeDirectXDxdiag.

    Modem verwandeln die digitalen Signale eines Computers in akustische (analoge) Töne, die über öffentliche Telefonleitungen übertragen werden können. Dieser Vorgang wird als Modulation bezeichnet. Empfangs seitig führt das andere Modem den umgekehrten Vorgang durch und wandelt die empfangenen Signale in elektrische Signale um, die dann an den Computer übertragen werden. Dieser Vorgang wird als Demodulation bezeichnet. Das an den Computer angeschlossene Gerät verfügt normalerweise über Modulations- und Demodulatins-funktionen, da die Kommunikation in beiden Richtungen erfolgen muss. Deshalb wird es als MODEM bezeichnet. Ein Modem dient grundsätzlich dazu, um zu einer Gegenstelle (z. B. ein anderes Modem) eine Verbindung aufzubauen, und Daten zu übertragen. Die technische Mindestleistung von Modems wurde von der Industrie (CCITT-Empfehlungen) in den V-Vorschriften für das analoge Telefonnetz und in den X-Vorschriften für das digitale Telefonnetz zusammengefasst. Ein Modem hat folgende Aufgaben: Umsetzen der binären Daten-, Steuer- und Meldesignale über die Schnittstelle Signalumsetzung für den Verbindungsaufbau und -abbau Bilden der Datenpakete. Taktrückgewinnung in synchronen Netzen - Anpassung der binären Datensignale an den Übertragungsweg. Vorgänge beim Verbindungsaufbau - Ein Modem wird über die so genannten AT-Befehle gesteuert. Dies geschieht automatisch über eine Wahlhilfe oder manuell über ein Terminal-Programm. Die Anwahl geschieht über ein Telefonnetz zu einem anderen Modemteilnehmer. Nimmt dieser den Anruf an, so versuchen sich die beiden Modems über wichtige Übertragungsparameter abzustimmen: Übertragungsgeschwindigkeit / Fehlerkorrektur / Datenkompression / Protokolle. Wenn alle Parameter ausgetauscht sind und ein gemeinsamer Nenner der verwendeten Sprache (Modulation) abgestimmt ist, beginnt die eigentliche Datenübertragung. Softmodems - Softmodems sind Steckkarten oder USB-Adapter (extern), deren Steuerung vom Prozessor übernommen werden muss. Diese Geräte sind meist sehr billig, weil die Herstellungskosten durch den Bauteilbedarf geringer ist. Ähnlich arbeiten auch ISDN-Karten-Treiber, die V.xx-Modems simulieren. Der Nachteil daraus ergibt sich aus der zusätzlichen Prozessorbelastung. Bei Softmodems geht man allerdings davon aus, das der eingesetzte Computer über genügend Leistungsreserven verfügt. Neben den USB-Varianten gibt es auch noch Steckkarten für AMR/CNR/ACR. Anschlussmöglichkeiten - Externe Modems haben in der Regel folgende Anschlussmöglichkeiten, die je nach Hersteller und Modell abweichen: Serielle Schnittstelle oder USB (externe Geräte) Stromanschluss - Anschluss ans Telefonnetz (analog) - Audio-Anschlüsse für Mikrofon- und Lautsprecher (Headset) - Anschluss für Telefon (durchgeschleift) - 56K-Modems - Warum haben 56K-Modems eine Begrenzung der theoretischen Datenübertragungsrate von 56 kBit pro Sekunde? Die Technik der 56K-Modems stammt aus den USA. Dort verwenden einige Vermittlungsstellen eines der acht Datenbits für Signalisierungszwecke, so dass maximal eine Übertragungsrate von 56000 kBit/s genutzt werden kann: Datenbits x Abtastrate = Übertragungsrate 7 Bit x 8 kHz = 56 kBit/s. Warum kann mein 56K-Modem nicht mehr als 40 bis 46 kBit/s übertragen? Die Modems haben mit der oftmals schlechten Leitungsqualität zu kämpfen. Sie müssen sich auf die in der Vermittlungsstelle verwendete Abtastrate von 8000 Werten in der Sekunde Synchronisieren. Die Modems (beim Anwender und beim Provider) einigen sich deshalb auf die maximal höchste Übertragungsrate, die beim Verbindungsaufbau möglich ist. Warum können in die eine Richtung mit 56 kBit und in die andere Richtung nur mit 33,6 kBit übertragen werden? Übertrager, Leitungskapazitäten oder Leitungsinduktivitäten können die unterschiedlichen Spannungspegel während einer Übertragung so dämpfen, dass sie nicht mehr korrekt erkannt werden können. Da die dadurch notwendige, gleichzeitige sende- und empfangsseitige Leitungsanpassung einen sehr hohen Aufwand erfordert, haben sich die Hersteller auf eine Richtung beschränkt. Deshalb sind diese Modems nur auf eine möglichst hohe Download-Datenrate optimiert. Wer einen Internet-Zugang haben will, der wendet sich entweder an einen Online-Dienst oder an einen Internet Service Provider(ISP). Mittels Modem oder ISDN-Karte wählt man sich über das Telekommunikationsnetz beim Online-Dienst oder Provider ein. Man ruft praktisch dessen TK-Anlage an und wird dann an ein Modem oder einen ISDN-Terminal-Adapter weiter verbunden, die wiederum an einem Terminal-Server angeschlossen sind. Auf diese Weise hat man mit dem eigenen Computer eine Verbindung mit dem Lokalen Netzwerk des Providers. Man hat dann Zugriff auf die einzelnen Dienste, die über das Internet möglich sind. Diese Dienste werden von einem oder mehreren Servern bereitgestellt. Damit man im Internet erreichbar ist und die angeforderten Daten auch erhält, bekommt man bei der Einwahl eine IP-Adresse zugewiesen. Im Privatkundengeschäft bekommt man in der Regel die Adresse dynamisch aus einem Kontingent zugewiesen. Dadurch muss der ISP nur soviele Adressen bereitstellen, wie er Einwahlleitungen hat. Über einen oder mehreren Router ist das Netzwerk mit dem Internet verbunden. Das Internet kann in diesem Fall ein anderer ISP sein oder die eigentliche Netzstruktur des ISPs.

    Das TuneSoft Fahrtenbuch ist ein leicht zu bedienendes elektronisches KFZ-Fahrtenbuch im bekannten Windows Look & Feel. Erfassen Sie mit dieser Software bequemen Ihre privaten sowie geschäftlichen Fahrten am PC. Mit vereinfachenden Zusatzfunktionen wie automatische Fahrten-reihen (beispielsweise immer Mo-Fr Fahrten zur Arbeitsstätte), Vorlagen (alle Eingabefelder sind in einer Vorlage frei definierbar), umfangreiches Druckmenü, Routine zur Datensicherung, automatische Eingabeprüfung durch das Programm, Anerkennung beim Finanzamt wird durch den "Professionellen Modus" unterstützt: http://www.tunesoft.de/fahrtenbuch

    Jeder, der sich im Netzwerk bewegt, hat diesen Begriff schon mal gelesen oder davon gehört. Im Gegensatz zur häufiger genannten IP-Adresse (die in aller Regel frei wählbar ist, wenn Vorgaben eingehalten werden!), ist die MAC-Adresse eine feste Adresse. Die MAC-Adresse (Media Access Control) ist die Hardware-Adresse eines jeden Netzwerkgerätes (Netzwerkkarte, Switches), die zur eindeutigen Identifikation des Gerätes im Netzwerk dient. Die MAC-Adresse wird fest in einem Chip eingebrannt und kann in der Regel nicht mehr verändert werden. Im Falle von Ethernet-Netzen besteht die MAC-Adresse aus 48 Bit, nummeriert von 47 bis 0. Die Adressen werden in der Regel hexadezimal geschrieben, wie z. B. 08-00-20-ae-fd-7e (oder auch 080020aefd7e). Die MAC-Adresse, bei der alle 48 Bits auf eins gesetzt sind (ff-ff-ff-ff-ff-ff), wird als Broadcast-Adresse verwendet. Die ersten 24 Bit (Bits 47 bis 24) beschreiben eine von der IEEE (Institute of Electrical and Electronics Engineers) vergebene Herstellerkennung. Die verbleibenden 24 Bit (Bits 23 bis 0) werden vom jeweiligen Hersteller für jede Schnittstelle individuell festgelegt. Herstellercodes von MAC-Adressen (Auswahl): SUN-Microsystems -> 08-00-20-xx-xx-xx / Compaq -> 00-50-8b-xx-xx-xx / Hewlett-Packard -> 08-00-09-xx-xx-xx / Die Adressen der Schnittstellen jedes netzwerkfähigen Gerätes sind weltweit eindeutig. Dies kann zur automatischen Konfiguration von Geräten eingesetzt werden und wird von Protokollen wie DHCP ausgenutzt. Auch die Berechnung einer universellen Identifikation UUID verwendet neben anderen Teilen diese MAC-Adresse. Diese weltweite Eindeutigkeit führt jedoch auch zu Problemen, wenn z. B. ein Router hochverfügbar in einem Netz funktionieren soll. Aus diesem Grund hat die IANA den Adressbereich 00-00-5E reserviert. Für hochverfügbare Router ist die Kennung 00-00-5E-00-01-ID, wobei ID für die 1 Byte große Kennung des virtuellen Routers steht. Sie bleibt dann immer gleich, selbst wenn ein anderer Router den Dienst übernimmt. Außerdem ist die Herstellerkennung AC-DE-48 in der Datenbank als "Privat" gekennzeichnet. Manche Protokolle wie beispielsweise DECnet vergeben eigene MAC-Adressen und verlangen Netzwerkkarten, deren Adresse konfigurierbar ist. Die Internet-Protokolle verwenden stattdessen eine dynamische Adresszuordnung mit Hilfe des ARP-Protokolls.

    Das Open Systems Interconnection (OSI)-Referenzmodell ist ein Modell, das auf einem Vorschlag der International Standards Organisation (ISO) basiert. Ein Schichtenmodell versucht, die verschiedenen Problembereiche der computervermittelten Kommunikation auf Schichten klar zu verteilen, die aufeinander aufsetzen. Das OSI-Referenzmodell besteht aus sieben Schichten (layer). Diese Schichten sind keine Protokolle, sondern geben Funktionen wieder. OSI selbst definiert die Dienste und Funktionen, die auf den einzelnen Schichten erfüllt werden sollen. OSI definiert aber nicht die Standards, die diese Dienste und Funktionen verwirklichen. So können die Funktionen einer Schicht unter Umständen durch unterschiedliche Protokolle erfüllt werden. Anwendungsschicht / Datendarstellungsschicht / Kommunikationschicht / Transportschicht / Vermittlungsschicht / Verbindungsschicht / Bitübertragungsschicht. Den Schichten im OSI-Modell sind die folgenden Aufgaben zugeordnet: Anwendungsschicht (application layer): Die Anwendungsschicht enthält eine große Zahl häufig benötigter Protokolle, die einzelne Programme zur Erbringung ihrer Dienste definiert haben. Auf der Anwendungsschicht finden sich z. B. die Protokolle für die Dienste ftp, telnet, mail etc. Darstellungsschicht (presentation layer): Die Darstellungsschicht regelt die Darstellung der Übertragungsdaten in einer von der darüber liegenden Ebene unabhängigen Form. Computersysteme verwenden z. B. oft verschiedene Codierungen für Zeichenketten (z. B. ASCII, Unicode), Zahlen usw. Damit diese Daten zwischen den Systemen ausgetauscht werden können, kodiert die Darstellungsschicht die Daten auf eine standardisierte und vereinbarte Weise. Sitzungsschicht (session layer): Die Sitzungsschicht (oft auch Verbindungsschicht oder Kommunikationssteuerschicht genannt) ermöglicht den Verbindungsauf- und abbau. Von der Sitzungsschicht wird der Austausch von Nachrichten auf der Transportverbindung geregelt. Sitzungen können z. B. ermöglichen, ob der Transfer gleichzeitig in zwei oder nur eine Richtung erfolgen kann. Kann der Transfer jeweils in nur eine Richtung stattfinden, regelt die Sitzungsschicht, welcher der Kommunikationspartner jeweils an die Reihe kommt. Transportschicht (transport layer): Die Transportschicht übernimmt den Transport von Nachrichten zwischen den Kommunikationspartnern. Die Transportschicht hat die grundlegende Aufgabe, den Datenfluss zu steuern und die Unverfälschtheit der Daten sicherzustellen. Beispiele für Transportprotokolle sind TCP und UDP. Netzwerkschicht (network layer): Die Netzwerkschicht (Vermittlungsschicht) hat die Hauptaufgabe, eine Verbindung zwischen Knoten im Netzwerk herzustellen. Die Netzwerkschicht soll dabei die übergeordneten Schichten von den Details der Datenübertragung über das Netzwerk befreien. Eine der wichtigsten Aufgaben der Netzwerkschicht ist z. B. die Auswahl von Paketrouten bzw. das Routing vom Absender zum Empfänger. Das Internet Protokoll (IP) ist in der Netzwerkschicht einzuordnen. Sicherungsschicht (data link layer): Die Aufgabe der Sicherungsschicht (Verbindungsschicht) ist die gesicherte Übertragung von Daten. Vom Sender werden hierzu die Daten in Rahmen (frames) aufgeteilt und sequentiell an den Empfänger gesendet. Vom Empfänger werden die empfangenen Daten durch Bestätigungsrahmen quittiert. Protokollbeispiele für die Sicherungsschicht sind HDLC (high-level data link control), SLIP (serial line IP) und PPP (point-to-point Protokoll). Bitübertragungsschicht (physical layer): Die Bitübertragungsschicht regelt die Übertragung von Bits über das Übertragungsmedium. Dies betrifft die Übertragungsgeschwindigkeit, die Bit-Codierung, den Anschluß (wieviele Pins hat der Netzanschluss?) etc. Die Festlegungen auf der Bitübertragungsschicht betreffen im wesentlichen die Eigenschaften des Übertragungsmedium. Einige Hauptaufgaben, die innerhalb des Schichtenmodells erfasst werden müssen Herstellung und Beendigung einer Verbindung - Regeln für die Datenübertragung: Datenfluss (simplex usw.), Prioritätsregelungen / Fehlerkontrolle / Aufteilung der Daten in Pakete und Wiederherstellen der ursprünglichen Daten aus den Paketen / Verhindern, dass ein schneller Sender einen langsamen Empfänger mit Daten überschwemmt Multiplexing - Verwendung einer Verbindung für mehrere Kommunikationsvorgänge - und Demultiplexing.

    Die Firma Kerio hat nun auch eine deutschsprachige Auflage der "Personal Firewall" zum Download freigegeben. Die Version 4 der bereits erprobten Firewall ist für Privatanwender kostenlos, nach 30 Tagen Betrieb jedoch leicht eingeschränkt. Diese Einschränkung ist für Privatanwender jedoch nahezu unwichtig. Eine einzige Installation genügt, um Ihren PC hochwirksam vor Hackerangriffen, Würmern, Trojanern, Spionagesoftware und anderem bösartigen Code abzuschirmen. Die Firewall schützt auf allen Stufen des Internet-Protokolls und ist damit ein ausgeklügeltes Verteidigungssystem für Ihren PC. Die Kerio Firewall arbeitet mit allen Internet-Providern (T-Online, AOL, 1&1, Strato usw.) problemlos zusammen, ohne dass sich der Anwender dazu kompliziert einarbeiten muss. Ganz nebenbei schützt die Kerio Firewall auf Wunsch auch Ihre Privatsphäre: ein Spam- und Werbefilter, Popupblocker und Spionage-Zerstörer sind integriert. Die Downloadgröße beträgt 5,8 MB und ist für alle Windows Versionen ab Win98SE geeignet. Der Download der Firewall wird u.a. auf vielen Freeware-Seiten angeboten. Aber natürlich können Sie sich das Programm auch über uns downloaden. Klicken Sie dafür bitte auf folgenden Link: http://www.kerio.de - Kerio Personal Firewall downloaden Kerio oder Personal Firewall VOLLVERSION bestellen.

    Die Firma Kerio hat nun auch eine deutschsprachige Auflage der "Personal Firewall" zum Download freigegeben. Die Version 4 der bereits erprobten Firewall ist für Privatanwender kostenlos, nach 30 Tagen Betrieb jedoch leicht eingeschränkt. Diese Einschränkung ist für Privatanwender jedoch nahezu unwichtig. Eine einzige Installation genügt, um Ihren PC hochwirksam vor Hackerangriffen, Würmern, Trojanern, Spionagesoftware und anderem bösartigen Code abzuschirmen. Die Firewall schützt auf allen Stufen des Internet-Protokolls und ist damit ein ausgeklügeltes Verteidigungssystem für Ihren PC. Die Kerio Firewall arbeitet mit allen Internet-Providern (T-Online, AOL, 1&1, Strato usw.) problemlos zusammen, ohne dass sich der Anwender dazu kompliziert einarbeiten muss. Ganz nebenbei schützt die Kerio Firewall auf Wunsch auch Ihre Privatsphäre: ein Spam- und Werbefilter, Popupblocker und Spionage-Zerstörer sind integriert. Die Downloadgröße beträgt 5,8 MB und ist für alle Windows Versionen ab Win98SE geeignet. Der Download der Firewall wird u.a. auf vielen Freeware-Seiten angeboten. Aber natürlich können Sie sich das Programm auch über uns downloaden. Klicken Sie dafür bitte auf folgenden Link: http://www.kerio.de/products - Kerio Personal Firewall downloaden der Download verlief schnell und problemlos. Nachdem ich (nach dem Download) meinen Rechner vom Internet getrennt (Sie wissen ja SASSER & Co schlafen nicht) und meine alte Firewall Software deinstalliert habe, führte ich einfach nur das Setup der Software aus. Dafür muss man nur auf "Setup" starten klicken. Während des Setups habe ich als Setup Sprache "Deutsch" gewählt. Die Installation lässt einem das Produkt in ein beliebiges Verzeichnis auf ein beliebiges Laufwerk installieren. In Summe vielleicht eine Installationszeit von 2 Minuten?! Obwohl ich keine Anleitung gelesen habe (Hilfe Datei ist im Programm natürlich enthalten) ist mir die Bedienung von Anfang an klar gewesen. Rechts unten in der Taskleiste haben wir einen blau/lila Schild. Ein Klick mit der rechten Maustaste lässt einem die Firewall abschalten - sofort jeden Traffic sperren - die Firewall konfigurieren. Die Firewall ist intuitiv zu bedienen und meldet sofort nach der Installation - wenn eine Anwendung versucht eine andere Anwendung zu starten - wenn ein Programm nach hause telefonieren möchte - wenn eine Anwendung von außen in Ihren Rechner hinein möchte. Sie legen dann einfach nur fest ob das nun OK ist oder nicht und ob Sie dafür nun eine fixe Regel erstellen möchten. Bitte lesen Sie nun unsere Anleitung zur korrekten Einstellung der Kerio Personal Firewall! Sie werden dort schnell erkennen was dieses Tool wirklich zu leisten vermag, ohne das man ein IT Profi sein muss.

    Mit folgendem Script können Sie auf Ihrer Homepage einen HEX-RGB-Konverter einsetzen. Die Farbcodes können von HEX in RGB und umgekehrt umgewandelt werden. Hier das Script:

    zwischen <HEAD> und </HEAD> <SCRIPT LANGUAGE="JavaScript"> <!-- Begin function NumToHex(num1,num2) { strNum=document.forms[0].elements[num1].value; for(i = 0; i < strNum.length; i++) { chr=strNum.substring(i, i + 1); if((isNaN(chr))||(chr == ' ')) { alert('You must enter a digit between 0 and 9!'); document.forms[0].elements[num1].select(); document.forms[0].elements[num2].value=''; return false; } } if(strNum > 255) { alert('You must enter a number between 0 and 255!'); document.forms[0].elements[num1].select(); document.forms[0].elements[num2].value=''; return false; } else { base = strNum / 16; rem = strNum % 16; base = base - (rem / 16); baseS = MakeHex(base); remS = MakeHex(rem); document.forms[0].elements[num2].value=baseS + '' + remS; ChangeBackground(3, 4, 5); return true; } } function MakeHex(x) { if((x >= 0) && (x <= 9)) return x; else { switch(x) { case 10: return "A"; case 11: return "B"; case 12: return "C"; case 13: return "D"; case 14: return "E"; case 15: return "F"; } } } function HexToNum(num1,num2) { numberS = document.forms[0].elements[num1].value; tens = MakeNum(numberS.substring(0,1)); if(tens == 'X') { document.forms[0].elements[num1].select(); document.forms[0].elements[num2].value=''; return false; } ones = 0; if(numberS.length > 1) // means two characters entered ones=MakeNum(numberS.substring(1,2)); if(ones == 'X') { document.forms[0].elements[num1].select(); document.forms[0].elements[num2].value=''; return false; } document.forms[0].elements[num2].value = (tens * 16) + (ones * 1); document.forms[0].elements[num1].value = document.forms[0].elements[num1].value.toUpperCase(); ChangeBackground(3, 4, 5); return true; } function MakeNum(str) { if((str >= 0) && (str <= 9)) return str; switch(str.toUpperCase()) { case "A": return 10; case "B": return 11; case "C": return 12; case "D": return 13; case "E": return 14; case "F": return 15; default: alert('You must choose a number between 0 and 9 or a letter between A and F!'); return 'X'; } } function ChangeBackground(num1, num2, num3) { document.bgColor = '#'+document.forms[0].elements[num1].value + document.forms[0].elements[num2].value + document.forms[0].elements[num3].value; } // End --> </script> zwischen <BODY> und </BODY> an die gewünschte Stelle: <form> <table border=1 align=center cellpadding=10 bgcolor=white> <tr> <th>Color/Code</th> <th>Red</th> <th>Green</th> <th>Blue</th> </tr> <tr> <th>0-255</th> <td><input type=text name=rr_num size=4 maxlength=3 onKeyUp="return NumToHex(0,3);"></td> <td><input type=text name=gg_num size=4 maxlength=3 onKeyUp="return NumToHex(1,4);"></td> <td><input type=text name=bb_num size=4 maxlength=3 onKeyUp="return NumToHex(2,5);"></td> </tr> <tr> <br /><th>HEX</th> <td><input type=text name=rr_hex size=4 maxlength=2 onKeyUp="return HexToNum(3,0);"></td> <td><input type=text name=gg_hex size=4 maxlength=2 onKeyUp="return HexToNum(4,1);"></td> <td><input type=text name=bb_hex size=4 maxlength=2 onKeyUp="return HexToNum(5,2);"></td> </tr> </table> </form>

    Wer kennt es nicht? Wenn der Schulunterricht zu langweilig war, hat man die Karo-Hefte rausgeholt und "Käsekästchen" gespielt. Mit folgendem Script können Sie das Spiel in Ihre Webseite einbauen. Achten Sie bitte darauf, dass sich die Grafiken im korrekten Verzeichnis "images" befinden. Ansonsten müssen Sie das Script an den entsprechenden Stellen abändern. Los gehts:

    Zwischen <HEAD> und </HEAD> <SCRIPT LANGUAGE="JavaScript"> <!-- Begin // static globals var maxheight = 9; var maxwidth = maxheight; var winscore = Math.round((maxheight * maxwidth / 2) + 0.5); // dynamic globals var player = 1; var won = 0; function newGame() { // sets all graphics back to default and clears scores won = 0; eval('document.squares.score1.value = 0'); eval('document.squares.score2.value = 0'); for (var y = 1; y <= maxheight; y ++ ) { for (var x = 1; x <= maxwidth; x ++ ) { document.images["x" + x + "y" + y].src = sqr[0].src; document.images["vx" + x + "vy" + y].src = ver[0].src; document.images["hx" + x + "hy" + y].src = hor[0].src; } } for (var a = 1; a <= maxheight; a ++ ) { onemore = maxheight + 1; document.images["vx" + onemore + "vy" + a].src = ver[0].src; document.images["hx" + a + "hy" + onemore].src = hor[0].src; } } function preload() { if (document.images) { sqr = new makeArray(3); sqr[0].src = "images/p0.gif"; sqr[1].src = "images/p1.gif"; sqr[2].src = "images/p2.gif"; ver = new makeArray(3); ver[0].src = "images/v0.gif"; ver[1].src = "images/v1.gif"; ver[2].src = "images/v2.gif"; hor = new makeArray(3); hor[0].src = "images/h0.gif"; hor[1].src = "images/h1.gif"; hor[2].src = "images/h2.gif"; sel = new makeArray(2); sel[0].src = "images/notsel.gif"; sel[1].src = "images/sel.gif"; } else { alert("Sorry, this game needs a browser which supports the image object."); } } function makeArray(n) { this.length = n; for (i = 0; i < n; i ++) { this[i] = new Image(); } return this; } function go (type, a, b) { // processes clicks on square verticals and horizontals... hit = 0; if (type == 1) { if (document.images["hx" + a + "hy" + b].src == hor[1].src) { alert("Already taken - try again"); return; } document.images["hx" + a + "hy" + b].src = hor[1].src; // figure out if the square above is captured if (b != 1) { var an = a + 1; var bn = b - 1; if ((document.images["vx" + a + "vy" + bn].src == ver[1].src) && (document.images["vx" + an + "vy" + bn].src == ver[1].src) && (document.images["hx" + a + "hy" + bn].src == hor[1].src)) { document.images["x" + a + "y" + bn].src = sqr[player].src; scoresOnDoors(); hit = 1; } } //figure out if the square below is captured if (b != maxheight + 1) { var an = a + 1; var bn = b + 1; if ((document.images["vx" + a + "vy" + b].src == ver[1].src) && (document.images["vx" + an + "vy" + b].src == ver[1].src) && (document.images["hx" + a + "hy" + bn].src == hor[1].src)) { document.images["x" + a + "y" + b].src = sqr[player].src; scoresOnDoors(); hit = 1; } } } if (type == 2) { if (document.images["vx" + a + "vy" + b].src == ver[1].src) { alert("Already taken - try again"); return; } document.images["vx" + a + "vy" + b].src = ver[1].src; // figure out if the square right is captured if (a != maxwidth + 1) { var an = a + 1; var bn = b + 1; if ((document.images["hx" + a + "hy" + b].src == hor[1].src) && (document.images["hx" + a + "hy" + bn].src == hor[1].src) && (document.images["vx" + an + "vy" + b].src == ver[1].src)) { document.images["x" + a + "y" + b].src = sqr[player].src; scoresOnDoors(); hit = 1; } } //figure out if the left is captured if (a != 1) { var an = a - 1; var bn = b + 1; if ((document.images["hx" + an + "hy" + b].src == hor[1].src) && (document.images["hx" + an + "hy" + bn].src == hor[1].src) && (document.images["vx" + an + "vy" + b].src == ver[1].src)) { document.images["x" + an + "y" + b].src = sqr[player].src; scoresOnDoors(); hit = 1; } } } // change players if no hit if (hit == 0) { if (player != 1) {player = 1 } else { player = 2; } showPlayer(); } return; } function showPlayer() { // let the users jnow which player is "up" by switching on the appropriate graphic if (player == 1) { document.images["play2"].src = sqr[0].src; document.images["play1"].src = sqr[1].src; } if (player == 2) { document.images["play1"].src = sqr[0].src; document.images["play2"].src = sqr[2].src; } return; } function scoresOnDoors() { // simple score increment and check - note play can comtinue after a winner is declared eval('tmp = document.squares.score' + player + '.value'); tmp = tmp * 1; tmp += 1; eval('document.squares.score' + player + '.value = tmp'); if (won == 0 && tmp >= winscore) { alert("Player " + player + " wins"); won = 1; } return; } // End --> </script> zwischen <BODY> und </BODY> an die gewünschte Stelle <p align="center"><!--webbot bot="HTMLMarkup" startspan --><SCRIPT LANGUAGE="JavaScript"> <!-- Begin var output = ''; output += '<TABLE CELLPADDING = 0 CELLSPACING = 8 BORDER = 0><TR>'; // create the board output += '<TD><TABLE CELLPADDING = 0 CELLSPACING = 0 BORDER = 0>'; for (var y = 1; y <= maxheight; y ++ ) { output += '<TR>'; for (var x = 1; x <= maxwidth; x ++ ) { output += '<TD><IMG SRC = "http://www.freeandshare.de/javaspiel/d.gif" WIDTH = 4 HEIGHT = 4 BORDER = 0></TD><TD><A HREF = "javascript:go(1,' + x + ',' + y + ');" onFocus = "blur();">'; output += '<IMG SRC = "http://www.freeandshare.de/javaspiel/h0.gif" NAME = "hx' + x + 'hy' + y + '" WIDTH = 38 HEIGHT = 4 ALT = "" BORDER = 0></A></TD>'; } output += '<TD><IMG SRC = "http://www.freeandshare.de/javaspiel/d.gif" WIDTH = 4 HEIGHT = 4 BORDER = 0></TD></TR><TR>' for (var x = 1; x <= maxwidth; x ++ ) { output += '<TD><A HREF = "javascript:go(2,' + x + ',' + y + ');" onFocus = "blur();">'; output += '<IMG SRC = "http://www.freeandshare.de/javaspiel/v0.gif" NAME = "vx' + x + 'vy' + y + '" WIDTH = 4 HEIGHT = 38 ALT = "" BORDER = 0></A></TD>'; output += '<TD><IMG SRC = "http://www.freeandshare.de/javaspiel/p0.gif" NAME = "x' + x + 'y' + y + '" WIDTH = 38 HEIGHT = 38 ALT = "" BORDER = 0></TD>'; } var x = maxwidth + 1 output += '<TD><A HREF = "javascript:go(2,' + x + ',' + y + ');" onFocus = "blur();">'; output += '<IMG SRC = "http://www.freeandshare.de/javaspiel/v0.gif" NAME = "vx' + x + 'vy' + y + '" WIDTH = 4 HEIGHT = 38 ALT = "" BORDER = 0></A></TD>'; output += '</TR>'; } output += '<TR>' for (var x = 1; x <= maxwidth; x ++ ) { output += '<TD><IMG SRC = "http://www.freeandshare.de/javaspiel/d.gif" WIDTH = 4 HEIGHT = 4 BORDER = 0></TD><TD><A HREF = "javascript:go(1,' + x + ',' + y + ');" onFocus = "blur();">'; output += '<IMG SRC = "http://www.freeandshare.de/javaspiel/h0.gif" NAME = "hx' + x + 'hy' + y + '" WIDTH = 38 HEIGHT = 4 ALT = "" BORDER = 0></A></TD>'; } output += '<TD><IMG SRC = "http://www.freeandshare.de/javaspiel/d.gif" WIDTH = 4 HEIGHT = 4 BORDER = 0></TD></TR><TR><TD COLSPAN = '; spanthis = (maxheight*2) + 1; output += spanthis; output += '> </TD></TR></TABLE></TD>'; // create the form for feedback to user and also a "new game" button output += '<TD VALIGN = top><FORM NAME = "squares"><TABLE CELLPADDING = 2 CELLSPACING = 0 BORDER = 0 BGCOLOR = "#0193ff">'; output += '<TR><TD ALIGN = center><FONT FACE = "Arial, Helvetica, sans-serif" SIZE = 2>Player 1</FONT></TD>'; output += '<TD ALIGN = center><FONT FACE = "Arial, Helvetica, sans-serif" SIZE = 2>Player 2</FONT></TD></TR>'; output += '<TR><TD ALIGN = center><IMG SRC = "http://www.freeandshare.de/javaspiel/p1.gif" WIDTH = 38 HEIGHT = 38 NAME = "play1" ALT = " Player 1 " VSPACE = 2" BORDER = 0><BR></TD>'; output += '<TD ALIGN = center><IMG SRC = "http://www.freeandshare.de/javaspiel/p0.gif" WIDTH = 38 HEIGHT = 38 NAME = "play2" ALT = " Player 2 " VSPACE = 2" BORDER = 0><BR></TD></TR>'; output += '<TR><TD ALIGN = center><INPUT TYPE = "text" NAME = "score1" SIZE = "3" VALUE = 0 onFocus = "blur();"></TD>'; output += '<TD ALIGN = center><INPUT TYPE = "text" NAME = "score2" SIZE = "3" VALUE = 0 onFocus = "blur();"></TD></TR>'; output += '<TR><TD COLSPAN = 2 ALIGN = center><BR><INPUT TYPE = "button" VALUE = " Neues Spiel" onClick = "newGame();">'; output += '<BR> </TD></TR><TR><TD COLSPAN = 2 BGCOLOR = "#0193ff" ALIGN = center>'; output += '<BR><BR><FONT FACE = "Arial, Helvetica, sans-serif" SIZE = 1>'; output += '<BR></FONT></TD></TR>'; output += '</TABLE></FORM></TD>'; output += '</TR></TABLE>'; document.write(output); preload(); // End --> </script><!--webbot bot="HTMLMarkup" endspan --> http://www.freeandshare.de/javaspiel/grafiken.rar - klicke hier, um die benötigten Grafiken downzuloaden.

    Jeder zweite hat bestimmt schon mal eine Netzwerkkarte in seinen PC eingebaut, um diesen in ein kleines Netzwerk einzubinden. Nach erfolgter Hardwareinstallation kommt die Softwareinstallation. Bei einigen Betriebssystemen kann es vorkommen, dass nach einer Treiberversion des Herstellers verlangt wird, da der NDIS-Treiber nicht gefunden wurde. Aber was ist nun dieses NDIS? NDIS ist die Abkürzung für "Network Driver Interface Specification". Praktisch alle Windows- und OS/2-Systeme benutzen Treiber für Netzwerkkarten, die nach dieser (von Microsoft und 3Com gemeinsam entwickelten) Spezifikation geschrieben sind. Wie andere Standards im Netzwerkbereich soll NDIS das Zusammenspiel einzelner Hard- und Softwarekomponenten verschiedener Hersteller ermöglichen. Den Grundstein bildet das OSI-Referenzmodell der International Standards Organization (ISO), das bereits 1977 entstand. Das OSI-Modell beinhaltet sieben Schichten der Datenkommunikation, die systematisch aufeinander aufbauen. Eine Schicht benutzt dabei nur Dienste des unter ihr liegenden Layers und erweitert die Dienste für die darüber liegenden Schichten durch eigene Funktionen. Die beiden untersten Ebenen in der Hierarchie der sieben Schichten bilden im Wesentlichen die Funktionen der Netzwerktechnologien ab: Schicht 1 - Physical Layer oder Bitübertragungsschicht - ist die einzige Ebene, die direkten Kontakt zum Übertragungsmedium hat. Sie ist für die elektrische, optische und mechanische Anbindung an das Netz zuständig und definiert die physikalische Topologie, also die Struktur des Netzes. Schicht 2 - Data Link Layer oder Sicherungsschicht - ist wiederum in zwei Teile unterteilt, Medium Access Control (MAC) und Logical Link Control (LLC). Sie beschreibt die Übertragung von Bitsequenzen, sogenannten Frames oder Rahmen, sowie das Zugriffsverfahren auf das Netzwerk und die logische Topologie. Die MAC-Schicht legt die Übertragungsart fest. Sie ist von der verwendeten Hardware abhängig und unterscheidet sich grundlegend zwischen den verschiedenen Netzwerktechnologien wie Ethernet und FDDI. Dieser Layer ist verantwortlich für die Medium- und übertragungsspezifische Sicherung der Kommunikation sowie die Zusammenfassung von Bits zu Frames. Die logische Datensicherungsschicht (LLC) übernimmt die Synchronisation, die Fehlererkennung auf Frame-Ebene und gegebenenfalls die Fehlerkorrektur. Vom Geschehen auf den unteren Schichten merkt man als Anwender normalerweise nichts. Denn die auf Data Link und Physical Layer aufbauenden höheren Schichten kommunizieren mit den eigentlichen Anwendungen und verbergen die Funktionen der unteren Ebenen. Über das Ziel, komplexe Vorgänge der Datenübertragung zwischen zwei Rechnern zu beschreiben, gehen allerdings die Normierungsbestrebungen nicht hinaus. Erst in Abhängigkeit vom Betriebssystem bereiten unterschiedliche Treiber dann den Datenstrom für die verwendete Hardware des Netzwerks auf. Um den Entwicklungsaufwand zu verringern, haben die Hersteller der Betriebssysteme modulare Strukturen entwickelt, um den hardwareabhängigen Teil von der für die Datenübertragung notwendigen Software zu trennen. Ein Hersteller von Netzwerkkarten muss in diesem Fall also lediglich den hardwareabhängigen Teil erstellen, und zwar nur einmal pro Adapter und Betriebssystem. Die für die Betriebssysteme entwickelte und verwandte Struktur lehnt sich dabei in den meisten Fällen an das ISO-OSI-Referenzmodell an. Dank festgelegter Schnittstellen zwischen Protokollsoftware und den Netzwerkkartentreibern müssen die Programmierer nicht auf alle Karten-/ Protokollkombinationen eingehen. Ist der Adaptertreiber implementiert, sollte er jedes Protokoll akzeptieren und umgekehrt. Nicht nur die Entwicklung vereinfacht sich dadurch, sondern mehrere Protokolle können auch an dieselbe Netzwerkkarte gebunden werden. Ein Anwender kann also mit einer einzigen Netzwerkkarte beispielsweise gleichzeitig TCP/IP, IPX/SPX und NetBEUI verwenden. Diese Möglichkeit des "Stapelns" führte zu der Bezeichnung Protokollstack. Anfänglich waren monolithische Netzwerktreiber üblich, in denen sowohl die MAC-Treiber wie die Protokolle eingebaut waren. Novell trennte erstmalig den MAC-Teil von den Protokollen durch das ODI-Treiberkonzept (Open Datalink Interface). Microsoft und 3Com zogen dann 1989 mit NDIS als Interface für die Kommunikation zwischen dem zweiten und dritten Layer nach. NDIS definiert auf der einen Seite das Software-Interface, das die Transportprotokolle verwendet, um mit dem Netzwerkadapter zu kommunizieren. Auf der anderen Seite definiert NDIS den Treiber der Netzwerkkarten, die mit den NDIS-konformen Protokollen Daten austauschen können.

    Die DVD ist das Speichermedium der Zukunft. Mit einer ungefähr siebenfachen Speicherkapazität gegenüber der herkömmlichen CD, ist die DVD das Nachfolge-medium der CD. Die DVD ist fast identisch zu einer normalen CD. Die DVD besteht jedoch aus zwei Halb-Disks, die eine Dicke von 0,6 mm haben. Dadurch ergeben sich zwei Auslese-seiten. Durch den wesentlich geringeren Abstand zwischen Oberfläche und Informationsschicht ist eine feinere Fokussierung des Laserstrahles und damit das Auslesen dichter geschriebener Informationen möglich. Die Informationsschichten werden mit einem roten Laser mit einer Wellenlänge von 635 nm und 650 nm ausgelesen. Die Windungen der Spur können sehr viel dichter zusammen liegen. Die Pit-länge sowie der Trackabstand wurden reduziert. Engere Spuren benötigen eine aufwendigere Fehlerkorrektur. Das für die DVD entwickelte Verfahren lautet RSPC (Reed Solomon Product Code). Um die Speicherkapazität weiter zu erhöhen, wurden jeweils zwei Informationsschichten in eine Halb-Disk aufgenommen. Unterhalb der ersten Schicht ist eine zweite Schicht angeordnet. Diese Schicht ist mit einem halbdurchlässigen Material beschichtet, damit die Laser-Optik die darüber liegende Schicht abtasten kann. Rechnet man alle diese Verbesserungen zusammen ergibt sich eine Speicherkapazität von ca. 17 GByte pro DVD. Eine einseitige DVD besteht aus 4 Schichten. Beschrieben wird aber nur die Oberseite, da die Unterseite identisch aufgebaut ist. Der Mittelteil einer zweiseitigen DVD hat eine dicke Schicht aus Polycarbonat. Sie bildet das Fundament für die anderen Schichten. Auf dem Polycarbonat ist eine dünne Lage aus einem undurchsichtigen, aber reflektierenden, Material aufgebracht. Darüber ist ein ebenfalls dünner transparenter Film aufgebracht. Eine Schutzschicht aus Kunststoff bildet den Abschluss für die DVD. Die Datenträgerschichten auf der DVD sind die undurchsichtige und die transparente Schicht. Durch Änderungen der Brennweite des Lasers kann abwechselnd zwischen der undurchsichtigen und der transparenten Schicht gelesen werden. Das DVD-Karussell - Auf dem Markt der beschreibbaren und wieder beschreibbaren DVD-Medien gibt es die DVD-R und DVD-RW. Beide haben das DVD-Forum auf ihrer Seite. DVD+R und DVD+RW sind Varianten, die zwar von einigen Mitgliedern des DVD-Forums entwickelt wurden, aber nicht von selbigen abgesegnet wurde. Der fünfte im Rennen, die DVD-RAM, spielt keine besondere Rolle. Trotz des DVD im Namen ist es ein magnetooptisches Medium (MO) und hat technisch gesehen mit den anderen DVD-Formaten wenig zu tun. Die Rohlinge lassen sich aber bis zu 100.000 mal überschreiben. Sie eignen sich deshalb hervorragend als Backup-medium. Einzig allein die DVD-RAM funktioniert anders. Die DVD-RAM hat jedoch den Nachteil, das es nur wenige DVD-ROM-Laufwerke lesen können. DVD-R ähnelt deutlich einer DVD-ROM. Sie dürfte deshalb am wenigsten Probleme in einem DVD-Player machen. Bei der DVD-RW gibt es jedoch manchmal Probleme. Einige Player können die RW-Schichten nicht lesen. Bei der Medien-Erkennung in DVD-Playern schenken sich die Medien fast nichts. Es kommt eher selten vor, dass eine selbst gebrannte DVD nicht erkannt wird. DVD-Formate / DVD-Video - Mehrstündige Videos mit hochqualitativen, interaktiven Videosequenzen mit mehreren Soundspuren und Untertiteln. Die Video-Daten werden mit MPEG2 komprimiert. DVD-Audio - Musik mit 24-Bit-Auflösung und 96 kHz Sampling-Frequenz. DVD-ROM - Speichermedium für Computer, ähnlich der CD-Rom. DVD-R - Einmalbeschreibbare DVD wie die CD-R. DVD-RW - Wieder beschreibbare DVD des DVD-Forums, ähnlich der CD+RW. DVD+R - Einmalbeschreibbare DVD und Konkurrenz zur DVD-R. DVD+RW - Wieder beschreibbare DVD und Konkurrenz zur DVD-RW. DVD-RAM - Wieder beschreibbare DVD ähnlich wie DVD-RW und DVD+RW. Mit dem richtigen Brenner lässt sich eine DVD-ROM ebenso einfach wie eine CD-ROM oder eine Audio-CD erstellen. Bei der Herstellung eigener Video-DVDs benötigt man jedoch zur Bündelung und Strukturierung der Audio- und Videodaten auf dem Datenträger DVD-Authoring-Programme. Sie ermöglichen inhaltliche Gestaltung, Menüs für die Navigation, Einfügen von Untertiteln, synchrone Tonspuren mit mehreren Kanälen und in verschiedenen Sprachen.

    Ein CD-Brenner ist ein Gerät zum Beschreiben von CD-ähnlichen Datenträgern, (CD-R, CD-RW), die dann mit einem normalen CD-Spieler oder CD-ROM-Laufwerk ausgelesen werden können. Alle heute auf dem Markt befindlichen CD-Brenner können sowohl CD-R als auch CD-RW beschreiben. Waren in den Anfängen Schreibgeschwindigkeiten von 2-fach bis 4-fach üblich, haben heutige Brenner Geschwindigkeiten von bis zu 52-fach. Außerdem kann ein CD-Brenner auch als CD-ROM-Laufwerk verwendet werden. Die Entscheidung für die Brennsoftware wird einem fast aus der Hand genommen, da die meisten Hersteller Pakete anbieten, bei der die Software mitgeliefert wird. Häufig ist diese so genannte OEM-Software aber auch nur für den erworbenen Brenner zu verwenden. Besitzt man bereits eine Brennsoftware, die man lieb gewonnen hat, sollte man sich rechtzeitig informieren, ob der neue Brenner auch unterstützt wird (nach Firmwareupdate suchen). Ansonsten sind die meisten Brennprogramme recht einfach zu bedienen. Aber was macht eigentlich der Brenner, um die Daten auf den Rohling zu bringen? Der CD-Brenner arbeitet mit einem <b>Laser</b>, mit dem das Material der CD-R oder CD-RW lokal aufgeschmolzen wird, so dass sich die Reflexionseigenschaften ändern. Bei CD-R's ist dieser Vorgang nicht mehr zu ändern, während CD-RW's wieder gelöscht werden können (wobei Schreibvorgang oder Löschen erhebliche Zeit beanspruchen). Der Laser kann radial bewegt werden, während sich die CD-R(W) dreht. Eine Weiterentwicklung des CD-Brenners ist der DVD-Brenner. Brennvorgang (CD-R/CD-RW) - Der Laser lässt sich während des Brennvorgangs von der Führungsrille führen. Soll nun ein Pit auf die Führungsrille gebrannt werden, wird das Dye an dieser Stelle vom Laser erhitzt. Der Farbstoff brennt an dieser Stelle weg. Dabei kommt die darunter liegende Reflexionsschicht zum Vorschein. Je schneller ein Brenner brennen muss, desto schneller muss an dieser Stelle der Farbstoff weg brennen. Dafür sind nur Rohlinge mit einer bestimmten Brenngeschwindigkeit geeignet. Die Anforderungen an die Laser-Modulation ist bei CD-RW wesentlich höher, wodurch auch die geringeren Schreibgeschwindigkeiten herrühren. Der CD-RW-Brennvorgang ist ein Überschreibvorgang, bei dem nicht nur der Laser ein- und ausgeschaltet werden darf. Die Phase-Change-Technik verlangt zusätzlich eine Modulation des Laserstrahls, damit die unterschiedlichen Schichten mit unterschiedlicher Intensität bestrahlt werden. BURN-Proof - BURN-Proof ist eine Technik zur Verhinderung des gefürchteten Buffer Underrun, der den Brennvorgang abbricht und so das Brennmedium unbrauchbar macht. Der Buffer Underrun entsteht dann, wenn der Datenstrom vom Quellmedium (Festplatte, CD-Rom) zum Zielmedium (Brenner) abbricht oder ins Stocken geraten ist und dadurch der Schreibpuffer des Brenners leer wird. Ist der Puffer leer, dann bricht der Brenner den Brennvorgang - mangels Daten - ab. Die BURN-Proof-Technik wurde Anfang des Jahres 2000 marktreif und verleiht den Brennern zwei entscheidende Fähigkeiten. Erstens ist der Brenner in der Lage, den Brennvorgang kontrolliert zu unterbrechen. Zweitens kann er danach exakt bestimmen, wo er weiterschreiben muss. BURN-Proof hat für den Anwender mehrere Vorteile, die das Brennen absolut unkompliziert gestaltet: Die Schreibgeschwindigkeit ist nur noch vom zu beschreibenden Medium abhängig. Die Schreibgeschwindigkeit kann unabhängig vom Quellmedium auf maximal eingestellt werden. Ein Brennen über ein Netzwerk ist möglich. Ein mit BURN-Proof gebranntes Medium ist von einem herkömmlich beschriebenen Medium nicht zu unterscheiden. Um die BURN-Proof-Technik einzusetzen ist ein entsprechender Brenner und Brennsoftware notwendig. Also auch hier, wie beim Zusammenspiel von Hard- und Software wichtig! Brenner und Software müssen kompatibel sein, dann klappt es auch mit den CD's.

    CD-R- und CD-RW-Laufwerke werden seit Mitte 2000 von vielen PC-Herstellern bereits ab Werk eingebaut. Auch der Umgang mit der Software ist meist schnell erlernt - und trotzdem klappt das Brennen der Rohlinge nicht immer. Manchmal liegt der Fehler im Medium, und der Brenner ist unschuldig. Oftmals liegen die Probleme jedoch auch im mangelhaften Zusammenspiel von Brenner und Medium. 1.) Medien richtig behandeln Bewahren Sie die CD-Rs / CD-RWs am besten in einer CD-Box (Jewel-Case) auf. Lagern Sie sie nicht zu heiß (z. B. im Auto), und setzen Sie sie keinem direkten Sonnenlicht aus. Auch Umschläge aus Pappe sind nicht geeignet, da sie die CDs verkratzen. Fassen Sie CDs nur am Rand oder an der Öffnung in der Mitte an. Fingerabdrücke auf der CD-Oberfläche sind unbedingt zu vermeiden! 2.) verschmutzte CDs reinigen Fingerabdrücke, Staub oder ähnliches schaden der CD. Zum Reinigen eignet sich ein fusselfreies Tuch (etwa ein Brillenputztuch) und eine milde Seifenlauge, am besten mit destilliertem Wasser. Wischen Sie in radialer Richtung über das Medium - also z. B. von innen nach außen. Wischen Sie nicht entlang der Datenspur, denn die Fehlerkorrektur des CD-Laufwerkes kann die kleinen Kratzer, die entlang der Datenspur entstehen, meist schlechter bewältigen als radiale Kratzer. 3.) verkratzte CDs retten - Versuchen Sie zuerst, ob ein anderes Laufwerk mit einer bockigen CD klar kommt. Die Chancen dafür stehen in der Regel nicht schlecht. Sollte das funktionieren, dann fertigen Sie sofort eine Kopie an. 4.) CDs auf keinen Fall bekleben - Etiketten verursachen meist eine Unwucht, wodurch gehörige Vibrationen entstehen können (bei 40facher Geschwindigkeit dreht sich eine CD immerhin mehr als 10.000mal pro Minute!). Bekleben Sie, wenn überhaupt, eine CD nur per Etikettiermaschine. Damit lässt sich der Aufkleber gewöhnlich einigermaßen zentrieren, so dass keine Unwuchten entstehen. 5.) CD-Rohlinge versiegelt lassen - Rohlinge sollten erst unmittelbar vor dem Brennen aus der Verpackung genommen werden, um die Oberfläche nicht zu verunreinigen oder zu verkratzen. 6.) Erschütterungen vermeiden - Beim Lesen einer CD kompensiert das Laufwerk Erschütterungen durch einen - oft unbemerkten - zweiten Leseversuch. Beim Schreiben geht das nicht, so dass sich die Folgen einer Erschütterung als Datenfehler auf dem Medium verewigen. 7.) Firmware des Brenners aktualisieren - Wie gut ein Brenner eine bestimmte Rohling-Marke beschreibt, hängt von verschiedenen Parametern ab, die im BIOS des Brenners hinterlegt sind. Einige Parameter werden zur Laufzeit, also während des Brennens, bestimmt, andere hat der Brennerhersteller vorab ermittelt und in der Firmware des Brenners gespeichert. Bemerkt der Hersteller ein Problem mit einer wichtigen, viel gekauften Rohlingssorte, behebt er dieses oft durch ein Firmware-Update. Prüfen Sie also in regelmäßigen Abständen die Internet-Seite ihres Brenner-Herstellers. 8.) Temperatur - Die besten Brennergebnisse werden mit einem warmen Rohling in einem warmen Recorder erzielt. Beim Rohling ist Zimmertemperatur gut, noch besser allerdings ist die Temperatur, die er bekommt, wenn er in einem warmen Brenner liegt. 9.) Platz lassen - CDs sollten nicht randvoll bis zum letzten Byte beschrieben werden, denn die Qualität, besonders billiger Medien, lässt häufig zum äußeren Rand hin nach. 10.) Schreibtempo wechseln - Bei häufigen Problemen einer bestimmten Marke probieren Sie verschiedene Schreibgeschwindigkeiten aus. Aber "verschieden" muss nicht "langsamer" heißen.

    Ohne DMA ist eine Funktion des Computers heute nicht denkbar. Aber worum geht es dabei eigentlich? Jeder, der schon einmal einen PC neu installiert oder eingerichtet hat, kennt z. B. die Frage: Möchten Sie die Laufwerke im DMA-Modus einrichten? Aber wenn ja, warum? Die Erklärung ist eigentlich ganz einfach. Der DMA-Modus ist schneller als andere auf dem PC verfügbaren Modi. Hier nun eine kleine Erklärung: Sollen von einer Eingabe-Ausgabe-Einheit Daten direkt in den Arbeitsspeicher geschrieben werden, so muss dies der Prozessor veranlassen. Erst liest er die Daten in sein internes Register. Danach schreibt er sie in den Arbeitsspeicher. Dafür sind viele Taktschritte notwendig, die die Ausführungsgeschwindigkeit laufender Programme verlangsamen. Unter DMA (übersetzt: Direkter Speicherzugriff) ist eine Schaltungs- und Steuerungsmaßnahme zu verstehen, die über spezielle Datenleitungen auf dem Motherboard eine Verbindung zwischen Steckkarten und dem Arbeitsspeicher herstellt. Dadurch können die Daten ohne Umweg über den Prozessor direkt in den Speicher geschrieben werden. So lässt sich die Ausführungsgeschwindigkeit erhöhen. Es gibt nur eine reelle DMA-Leitung. Der Zugriff der unterschiedlichen Komponenten (Steckkarten) wird anhand eines Index unterschieden. Demnach darf ein DMA-Index nur einem Gerät zugeordnet werden. Der Index gibt die Nummer des DMA-Kanals an. Insgesamt gibt es 8 DMA-Kanäle. Die Kanäle 0, 2 und 4 sind für interne Zwecke bereits fest vergeben. Die Kanäle 1, 3, 5, 6 und 7 können frei belegt werden. Die Kanäle 0, 1, 2 und 3 arbeiten mit 8 Bit. Die Kanäle 4, 5, 6 und 7 arbeiten mit 16 Bit. Funktionsweise des DMA-Controllers In modernen Chipsätzen ist der DMA-Controller (DMA-C) fest integriert. Ältere Motherboards haben einen separaten Baustein. Will der Prozessor Daten senden oder empfangen, trennt der DMA-Controller den Prozessor vom Bussystem. Der DMA-Controller führt dann die Anforderung mit hoher Geschwindigkeit aus. Danach wird die Verbindung zwischen Prozessor und Bussystem wieder hergestellt. Für den Speichertransfer benötigt der Prozessor ca. 40 Takte. Der DMA-Controller führt den Zugriff innerhalb von 4 Takten aus. Der DMA-Controller ist dafür gedacht, Daten zwischen Arbeitsspeicher und Peripherie zu transportieren und den Prozessor mit diesen Aufgaben zu entlasten. In Zeiten von langsamen Prozessoren machte sich der Geschwindigkeitsunterschied bei großen Datenmengen bemerkbar.

    Aufgrund der Viren- und Wurmflut erreichen uns naturgemäß auch zum für den privaten Anwender kostenlosen Virenscanner AntiVir und unserem damit verbundenen Update-Info Service zahlreiche Fragen. Wir möchten auf die häufigsten Fragen an dieser Stelle eingehen und bitten, vor einer Anfrage zuerst hier nachzusehen, da das diesbezügliche Mailaufkommen ansonsten nicht zu bewältigen ist.

    I.) Allgemeines - PC-Special ist nicht der Hersteller der Software AntiVir, sondern bietet als Partner von H+BEDV ebenfalls den Download sowohl des aktuellen kompletten Paketes, als auch der aktuellen Virendefinition auf einem eigenen Server an die AntiVir Update-Info wird nach jedem neuen Update des Herstellers H+BEDV versendet (maximal ein Mal am Tag, siehe und ist ein aus unserer eigenen Idee hervorgegangener PC-Special Exklusiv-Service.

    II.) Hinweise zu unserer AntiVir Update-Info (per Newsletter) auch bei mehreren Updates an einem Tag wird maximal eine Info versendet, um Ihre und unsere Ressourcen zu schonen am Ende eines jeden Newsletters finden Sie einen Ab-/und Ummeldelink. Führen Sie Ihre Abmeldung vom Abo oder Adressänderungen über diesen Link bitte selbständig aus. Aufgrund der Größe der Datenbank bitten wir Sie um etwas Geduld, bis sich Ihr persönlicher Userbereich öffnet

    III.) Hinweise zum Live-Update über das Programm das Live-Update kann wie folgt durchgeführt werden: - Klicken Sie im AntiVir Hauptprogramm auf den Button Internet Update (das Symbol mit den beiden Computern), um den Download sowie die Installation durchzuführen - Sie werden durch den Vorgang geleitet - PC-Special hat auf diesen Vorgang keinerlei Einfluss und kann auch keine Hilfe zu diesbezüglichen Problemen geben bei Problemen mit dem automatischen Update des Virenscanners können wir keine Hilfe leisten, da dieses über den Server des Herstellers geschieht. Wenden Sie sich in diesen Fällen bitte ausschließlich an den Hersteller *). Diesbezügliche Anfragen können von uns nicht beantwortet und bearbeitet werden.

    IV.) Wenn gar nichts mehr geht: Komplette Neuinstallation beenden Sie das Programm AntiVir ganz entfernen Sie AntiVir vollständig von Ihrem Computer: (Start -> Programme -> Antivir -> Deinstallieren) führen Sie einen Neustart Ihres Computers durch laden Sie sich die neueste Version der AntiVir personal Edition herunter *) und installieren Sie diese entfernen Sie bei der Installation den Haken vor "Nur neue Dateien installieren http://www.free-av.de/ - Herstellerseite AntiVir Personal Edition (H+BEDV) https://www.pcwelt.de/download…irus-Handbuch-590559.html - Handbuch des Herstellers zur AntiVir Personal Edition (ACHTUNG: PDF-Datei, ca. 2,2 MB)

    Viele kennen das Problem: Man hat einen Virenscanner auf seinem System installiert, aber der eine Virus hat dann doch zugeschlagen, obwohl ihn jeder Scanner bereits seit über zwei Wochen erkennt. Aber man hat es noch nicht gewusst, und wer geht schon jeden Tag auf die Webseiten der Antivirensoftware-Hersteller und überprüft die aktuelle Programmversion mit der eigenen eingesetzten? Zumal diese ja auch so toll leserlich sind. Wer liest schon gerne Zahlen der Form 3.15.02.8b? Da viele dieses Problem haben, bieten wir Ihnen folgenden Service an: Wir informieren Sie per Mail, wenn es eine neue Programmversion oder neue Virendefinitionsdatei von AntiVir gibt. Da wir in der glücklichen Lage sind, bei erscheinen neuer Versionen sofort durch AntiVir informiert zu werden, wird, sobald die neue Version bei uns online verfügbar ist (dies erfolgt zeitnah, maximal jedoch einmal täglich) ein Newsletter mit der aktuellen Programmversion und eventuell zusätzlichen Informationen an Sie versandt. Was kostet dieser Service? Dieser Service ist, wie alle anderen Dienstleistungen der PC-Special, natürlich kostenlos! Wie funktioniert das Ganze? Ganz einfach. Sie tragen sich in den AntiVir-Update Newsletter ein. Und wir informieren Sie per Mail! Das Eintragsfenster finden Sie am Ende dieser Seite. Was passiert, wenn ich den Service nicht mehr nutzen möchte? Dann benutzen Sie bitte den persönlichen Abmelde-link am Ende des Newsletters. Und schon bekommen Sie die Infos nicht mehr. Genauso verfahren Sie, wenn sich Ihre Adresse o. ä. ändert. Klicken Sie einfach auf den Link, und Sie gelangen in Ihre persönliche Newsletterverwaltung. Woher bekomme ich dann die aktuelle AntiVir-Version? Sie haben 2 Möglichkeiten: - Direkt über einen Link in der Mail, der auf die entsprechende Seite führt - Sie nutzen die Internetupdatefunktion des AntiVir-Kontroll-Programmes https://www.newstroll.de/detail/items/45/ - Download AntiVir http://www.antivir.de

    Obwohl der Interrupt das lästigste Element innerhalb eines Computersystems ist - weil es immer zu wenige davon gibt - ist er zugleich das Wichtigste. Jedes Computersystem besteht nicht nur aus CPU und Speicher, sondern auch aus der Peripherie, die intern eingebaut ist oder an den äußeren Schnittstellen angeschlossen ist. Üblicherweise benötigen alle Peripherie-Geräte einen Interrupt. Wenn ein Gerät Daten zur weiteren Verarbeitung zu Verfügung hat oder einfach nur eine Rückmeldung geben will, dann wird dem Prozessor in seiner laufenden Arbeit eine Unterbrechungsanforderung, also ein Interruptrequest, kurz IRQ, gesendet. Das passiert auf dem Interrupt, der der Peripherie zugewiesen ist. Handelsübliche PCs verfügen über 16 Interrupts (0 bis 15), von denen jedoch mehrere vom System fest belegt sind: 00 - Systemtaktgeber / 01 - Tastatur / 02 - Interrupt-Controller / 03 - serielle Schnittstelle COM2 / 04 - serielle Schnittstelle COM1 / - frei, oft Soundkarte oder LPT2 / 06 - Diskettenlaufwerk / 07 - parallele (Drucker-)Schnittstelle LPT1 / 08 - Echtzeituhr / 09 - frei / 10 - frei / 11 - frei / 12 – PS/2-Mausanschluss / 13 - Koprozessor / 14 - primärer IDE-Kanal / 15 - sekundärer IDE-Kanal. Bei jeder zeitkritischen Anwendung, bei der Daten an den Prozessor gesendet werden soll, wird ein Interrupt ausgelöst. Für den IRQ können folgende Aktionen verantwortlich sein: Mausbewegung / Datenempfang vom Modem / Tastatureingabe / Audioaufname durch die Soundkarte / Lesen von Speichermedien / etc.Mittels des Interrupts kann ein Computersystem optimal funktionieren. Ohne Interrupt müsste die CPU ständig alle möglichen Bauteile abfragen, ob Daten zur Bearbeitung anliegen. Damit aus Anwendersicht das System reibungslos funktioniert, ist die Gewichtung zwischen den Interrupts unterschiedlich. So kann sich die CPU um die wichtigen Aufgaben kümmern. Da die Anzahl der Interrupts grundsätzlich zu gering ist, übernimmt das Betriebssystem die Rolle der Interrupt-Organisation, die auch die Doppelnutzung durch zwei Endgeräte kontrollieren kann.