Beiträge von PC-Special Team

    Die Soundkarte ist ein fast unersetzlicher Teil eines Computers geworden. Erst mit der Möglichkeit, Sprache und Musik wiederzugeben und aufzunehmen, wird ein Computer multimedial. In den Anfangszeiten der Soundkarte waren Erweiterungskarten für den ISA-Bus üblich. Diese Karten mussten per Jumper konfiguriert werden und gaben den Ton mit einer Auflösung von 8 Bit wieder. Das entsprach 256 möglichen Zuständen. Mehr als ein Piepsen war den Lautsprechern nicht zu entlocken. Später kamen Soundkarten mit einer Auflösung von 16 Bit und 65536 Klangabstufungen. Das entspricht Hifi-Qualität. Da der ISA-Bus langsam am Aussterben war, haben führende Soundkarten-Hersteller auf PCI-Karten umgestellt. Neben der automatischen Konfiguration durch das BIOS und Betriebssystem waren auch höhere Datentransfers zwischen Soundkarte und Hauptspeicher möglich. Inzwischen ist es üblich, dass Soundfunktionen in Komplettsystemen auf dem Motherboard integriert sind (onboard). Die Klangqualität lässt allerdings zu wünschen übrig. Auch Nicht-Musik-Liebhaber können diesen Klang-Unterschied feststellen. Eine Soundkarte kann folgende Anschlüsse haben: Line-In (für Aufnahmen) / Mic-In (Mikrofoneingang) / Speaker (Ausgang für Lautsprecher) / MIDI/GAME-Port (Joystick) / Ein- und Ausgänge in Cinch-Buchsen / Optische Ein- und Ausgänge. SPDIF-Anschluss - Moderne Soundkarten verfügen über einen SPDIF-Anschluss. Dies ist ein digitaler Audioanschluss, mit dem CD-Audio digital ausgelesen werden kann, ohne dabei den Bus zu belasten. Wichtige Begriffe bei Soundkarten: Abtastrate: Die Abtastrate bestimmt, wie oft der Originalton pro Sekunde abgetastet wird. Je öfter, desto besser die Aufnahme-Qualität, desto höher der Speicherbedarf. Abtasttiefe (Auflösung): Die Abtasttiefe legt die Genauigkeit des Sampling fest. FM-Synthese: Die FM-Synthese ist das künstliche Erzeugen von Klängen. Sampling: Das Sampling ist das Digitalisieren von analogen Audiosignalen. Vollduplex: Das Vollduplex ermöglicht das gleichzeitige Aufnehmen und Abspielen zweier unterschiedlicher Signalquellen. Das ist z. B. wichtig für CTI oder telefonieren über das Internet. Wavetable: Die Wavetable-Synthese ist die Alternative zur FM-Synthese, für eine bessere Musik-Qualität.

    Quelltextanzeige ganz einfach:

    <script type="text/javascript"><!-- function Quelltext(){window.location='view-source:' + window.location} --></script><a href="JavaScript:Quelltext()">Quelltextanzeige</a> Einen anderen Quelltext anzeigen: <A href="JavaScript:source('testseite.htm')"> Testseite </a>


    Einen Quelltext in einem Frame Anzeigen: <a href="#" onClick= 'parent.Framename.window.location = "view-source:" + parent.Framename.window.location.href'> Quelltext </a> parent.Framename = Name der Frame-Fensters.

    Letzte Änderung am , . Tu. 3 Fe. oder: Last Uptate Tue, 03 Feb 2004 22:09:40 GMT <script type="text/javascript"><!-- // modDate = document.lastModifiedTag=modDate.slice(3,5);Monat=modDate.slice(0,2);Jahr=modDate.slice(6,10);modDate="Letzte Änderung am " + Tag + ". " + Monat + ". " + Jahr + ".";document.write(modDate); // --></script> oder: <script type="text/javascript"><!-- // theDate = document.lastModified document.write("Last Uptate "+theDate);// --></script> Tipp: Lesen Sie dazu auch das JavaScript -> Datei Erstellt am...oder -> Letzte Aktualisierung mit vergangener Tagesanzeige

    Mit diesem Script können Sie einen kleinen Empfehlungsservice für Ihre Homepage einbauen. Die URL der aktuellen Seite wird dabei an den Empfänger gemailt.

    <script LANGUAGE="JavaScript"><!-- Original: CodeLifter.com (support@codelifter.com) --><!-- Web Site: http://www.codelifter.com --><!-- This script and many more are available free online at --><!-- The JavaScript Source!! http://www.pc-special.net --><!-- Beginvar good;function checkEmailAddress(field) {// the following expression must be all on one line...var goodEmail = field.value.match(/(^(S+@).+((.com)|(.net)|(.edu)|(.mil)|(.gov)|(.org)|(.de)|(..{2,2}))$)/gi);if (goodEmail) {good = true;}else {alert('Bitte eine gueltige eMail-Adresse eingeben.');field.focus();field.select();good = false;}}u = window.location;m = "Ich glaube, das interessiert Dich...";function mailThisUrl() {good = falsecheckEmailAddress(document.eMailer.address);if (good) {// the following expression must be all on one line...window.location = "mailto:"+document.eMailer.address.value+"?subject="+m+"&body="+document.title+" "+u;}}// End --></script><title></title></head><body><form name="eMailer"> Diesen Link per eMail verschicken. Die eMail-Adresse des Empfängers: <input type="text" name="address" size="25"> <input type="button" value="Send this URL" onClick="mailThisUrl();"> </form>

    Sie wollen keine Endlosnachrichten bekommen? Geben Sie die Zeichenzahl vor.


    <script language="JavaScript"> <!-- function CountMax() { var wert,max; max = 65; wert = max-document.eingabe.text.value.length; if (wert < 0) { alert("Es dürfen nicht mehr als " + max + " Zeichen eingegeben werden!"); document.eingabe.text.value = document.eingabe.text.value.substring(0,max); wert = max-document.eingabe.text.value.length; document.eingabe.rv_counter.value = wert; } else { document.eingabe.rv_counter.value = max - document.eingabe.text.value.length; } } //--> </script> <form name="eingabe" method="post"> <textarea name="text" rows="10" cols="30" maxlength="500" OnFocus="CountMax();" OnClick="CountMax();" ONCHANGE="CountMax();" onKeydown="CountMax();" onKeyup="CountMax();" wrap="virtual"></textarea> Es stehen noch <input name="rv_counter" type="TEXT" size="4" maxlength="3" value="65" readonly> Zeichen zur Verfügung. <br> <input type="submit" value="speichern"> </form>

    Tutorial zur Netzwerk(un)-sicherheit / 01 Vorwort / 02 Einführung - 02.01 Geschichte des Internet - 02.02 Merkwürdige Gestalten? 02.02.01 Cracker - 02.02.02 Crasher - 02.02.03 Faker - 02.02.04 Hacker - 02.02.05 Lamer, Pseudo-Hacker und Script Kids - 02.02.06 Nerds und Geeks - 02.02.07 Phreaker - 01 Vorwort - Dieses Tutorial soll eine Art kleine Referenz zum Thema Netzwerk(un)-sicherheit darstellen. Es wird öfters mal etwas abschweifen, weil es Infos gibt die ich nicht vorenthalten möchte. Im Vergleich zu diversen Büchern ist es relativ klein. Aber da es sich hier um ein "non-profit project" handelt kann man mal ein Auge zudrücken. Es werden zwar einige Beispiele für die Fehler von Microsoft kommen, aber generell geht es um die "reine" Netzwerk(un)-sicherheit. Das heißt, dass es hier für nicht nur ein Betriebssystem etwas zu lesen gibt. Anmerkung zu den Überschriften: Kapitel - Unterkapitel - Thema - 02 Einführung - Die Einführung gab es ja nun schon im ersten "Kapitel". Hier soll nur gesagt sein, dass das Unterkapitel "02.02 merkwürdige Gestalten?" vom eigentlichen Thema abschweift, aber trotzdem wichtig ist (denk ich mir mal). - 02.01 Geschichte des Internet - Es war 1962 und Jack Kennedy war Präsident von Amerika. Die US Luftwaffe beauftragte eine kleine Gruppe von Nerds, ein Netzwerk zu schaffen, das einen nuklearen Angriff von Seiten der Kommunisten her überstehen sollte. Dieses Netzwerk hatte keinen zentralen Punkt, sondern könnte - auch wenn mehrere Server ausfallen würden - weiterlaufen. Es war nur für das Militär geplant. Paul Baran war sozusagen der "Vater des Internet". Doch seine radikalen Ideen waren, wie so oft in der Geschichte, seiner Zeit voraus. Das Pentagon legte seine Forschungen - nachdem es seinen 11-bändigen Bericht gelesen hatte - aufs Eis. Doch schon 1965 wurde es wieder gestartet, und 1969 wurde das Netz zur Realität. Es hieß "ARPANET". Eine Firma in Washington "vermietete" Computer-Rechenzeit. Das Unternehmen stellte zwei Jugendliche ein, die Software testen sollten. Für ihre Dienste erhielten die beiden freien Zugang zu einem PDP-10 (heute mit einem Mailbox-System vergleichbar). Leider ging das Unternehmen bald pleite. Doch die Erfahrungen, welche die beiden machten, sollte ihr Leben verändern. Diese beiden sind Bill Gates und Paul Allen. Es stellte sich ein großes Problem in der weiteren Entwicklung des ARPANET dar: Es gab kein Betriebssystem, das für diese neuartige Variante eines Netzes geeignet war. Doch wie der Zufall es will, wurde zu dieser Zeit an einem anderen Ort in den USA das OS UNIX entwickelt. Die damalige Version hatte wenig Ähnlichkeit mit den heutigen Unixen. Das "Ur-Unix" war ein Single-User System und hatte nur die Software, die es brauchte, um zu laufen. 1972 gab es schon 40 Server im ARPANET und die "Email" wurde als solches von Ray Tomlinson erfunden. 1974 erfanden Vinton Cerf und Robert Khan das "Transmission Control Protocoll" - kurz TCP. 1975 funktionierte das ARPANET schon recht gut. Die Basis-Arbeit war getan und die US Regierung beanspruchte es. Seit 1975 entwickelten sich UNIX und das ARPANET gemeinsam, da Unix das offizielle Arpanet-Betriebssystem war. Allmählich gehen wir auf die 90er Jahre zu. Das Internet wurde vom Militär und den Universitäten genutzt. Kommerzielle Projekte, sprich Werbung, wurde vom NSF untersagt. Die Anzahl der Server/Hosts war auf ca. 300.000 gestiegen. - 02.02 Merkwürdige Gestalten? Im Internet wird man unter Umständen auf mehr oder weniger merkwürdige Gestalten treffen. Dass dies nicht alles "Hacker" sind, dürfte klar sein. Ich habe mir mal die Arbeit gemacht, diese "Kreaturen" zu beschreiben. 02.02.01 Cracker - Cracker lassen sich am besten mit "Softwarepiraten" übersetzen. Sie heben Kopierschutze von Anwendungen oder CD's auf, "saugen" Registriercodes aus Programmen oder verändern sie auf andere Art und Weise. Dass dies illegal ist, dürfte jedem klar sein. Sie sind meist gute Programmierer (bevorzugt Assembler). 02.02.02 Crasher - Crasher sind Leute, die sich ähnlich wie "Hacker" mit Netzwerksicherheit beschäftigen. Sie unterscheiden sich von "Hackern" in mehreren Punkten. Der markanteste ist wohl: Sie wenden ihr Wissen nur an, um Unfug im Netz zu treiben bzw. zu zerstören. 02.02.03 Faker - Sie erstellen Provider-Fakes und können meist nichts anderes. Provider-Fakes sind illegale Zugänge zum Internet, die mit gefakten (gefälschten) Daten beim ISP (Internet Service Provider) angemeldet werden. Diese Zugänge sind, zumindest teilweise, kostenlos. Bei Fake-Accounts des ISPs AOL muss man noch die Telefonkosten zahlen. Bei den anderen Anbietern bezahlt man in der Regel nichts. 02.02.04 Hacker - Hacker sind u. a. durch Filme wie u. a. "Hackers" und "Sneeks" nun fast schon zur Kultfigur geworden. Doch in diesen Filmen sind "Halbwahrheiten an der Tagesordnung". Sie putschen ein Thema so auf, dass es jeden PC-User zum "mitfiebern" anhält und jedem Hacker den Magen umdreht. Hacker interessieren sich für Netzwerksicherheit und kennen sich in ihren Betriebssystemen sehr gut aus. Meistens haben sie ein Linux und Windows auf der Platte, wobei sie vortäuschen, Windows nicht zu mögen. Sie wissen, dass Windows ein für grafische Anwendungen sehr gutes Betriebssystem ist und man auch sonst eine Menge damit anfangen kann. Aber ihr "wahres Wesen" spiegelt sich meist in einem Linux oder Unix wieder. Die meisten haben eine eigene Ethik, die der Hacker-Ethik im großen und ganzen entspricht. Sie legen ab und zu Systeme lahm, aber das ist eher seltener. "Normalerweise" versuchen sie, neue Sicherheitslücken zu entdecken, um sie zu publizieren (und gelegentlich auszunutzen). Fast jeder Hacker träumt davon, Admin eines größeren Servers zu werden oder in einer Firma Chef der Sicherheitsabteilung zu werden. Man könnte hier noch lange weiterschreiben. Ich habe mich aber sichtlich bemüht, einen kurzen Text zu verfassen. 02.02.05 Lamer, Pseudo-Hacker und Script Kids - Es gibt viele Begriffe für diese Personen. Sie ziehen die Ehre der Hacker in den Dreck, da sie von den Medien oftmals als solche bezeichnet werden. Was ist denn genau ein Lamer? Ein Lamer ist jemand, der sich überall als Hacker und Obermotz ausgibt, in Wirklichkeit aber keine Ahnung hat. Er benutzt Trojaner, Nuker oder andere Programme, die von Nerds programmiert wurden. Diese Programme sind sehr leicht zu benutzen und bieten großes Potenzial. Mit einem Trojaner kann z. B. ein 8-Jähriger die Passwörter eines infizierten Rechners herausfinden. 02.02.06 Nerds und Geeks - Im allgemeinen verfügt der Nerd (ursprünglich: Streber) über herausragende Computerkenntnisse und verbringt seine Freizeit vor dem Bildschirm oder Schachbrett. Durch die Isolation, die der beste Freund Computer mit sich bringt, entstand das Klischee des unverstandenen Außenseiters. Der Nerd ist ein - Coder [Programmierer], - Hacker [Netzwerkspezialist], - Cracker [Softwarepirat], - Phreaker [Telefonspezialist] und/oder - Carder [(Magnet)--kartenspezialist]. Ein Geek ist das selbe in grün, nur das Geeks auch Trekkies sind. 02.02.07 Phreaker - Ein Phreaker ist sozusagen Meister aller Telefone. Er kann sich z. B. in ein beliebiges Telefonnetz einklinken, um kostenlos zu telefonieren oder zu surfen. Oder einen T-Anschluss anzapfen und somit mithören, was der Besitzer interessantes "Tante Jutta" oder "Onkel Heinrich" erzählt. Es gibt zahlreiche Einsatzmöglichkeiten und es wäre zu viel, sie alle aufzulisten. Die Geschichte des Phreakens fing damals in Amerika mit "Captain Crunch" an. Die (meines Wissens nach) älteste, deutsche Phreaker Gruppe ist DEEP (drunken evil elite phreakers).

    Der entfleuchte Windows-Quellcode könnte zur Herstellung und Verbreitung neuer Viren und Würmer in bislang nicht bekanntem Ausmaß führen. Davor warnt der Sicherheitsexperte Eugene Kaspersky. "Die Veröffentlichung der Windows Quellcodes ist ein einschneidendes Ereignis, dass eine neue Etappe im 'Viren gegen Anti-Viren Wettlauf' einläutet, wobei die ersteren einen bedeutsamen Vorsprung erhalten haben. Es ist nicht auszuschließen, dass in naher Zukunft Viren entstehen, die die Sicherheitslücken von Windows attackieren, ohne dass es dafür Patches gibt und Malware auf System-Ebene, die von traditionellen Anti-Viren Programmen nicht entdeckt wird", so Kaspersky. Laut dem Experten waren bereits am Tag der offiziellen Erklärung von Microsoft über die illegale Veröffentlichung des Codes hunderte Megabyte Text-Dateien mit den Quellcodes von Windows 2000 und NT 4.0 auf diversen Hacker-Sites erschienen. Zwar seien die Sites mittlerweile geschlossen, doch wird davon ausgegangen, dass die Daten weiter verbreitet werden. Unter anderem wurden Details zu wichtigen Modulen wie Winsock, dem Internet Explorer und Outlook veröffentlicht. Laut Kaspersky ermöglichen es die Quellcodes, nachzuvollziehen, wie "das Betriebssystem von innen heraus funktioniert", wie die Module untereinander verbunden sind und wo Schwachstellen liegen. Damit haben Viren- oder Wurm-Autoren die Möglichkeit, Malware in die tiefsten Schichten des Systems einzuschleusen und somit quasi zu einem Bestandteil von Windows zu machen. Diese "Stealth-Viren" wären für herkömmlichen Antiviren-Programme und Firewalls komplett unsichtbar, so der Experte.

    Heute mal etwas mehr zu einer Schnittstelle, die eigentlich nicht mehr wegzudenken ist. Der USB ist eine I/O-Schnittstelle, die mit dem Steckerwirrwarr der unterschiedlichsten Peripheriegeräte Schluss macht. Diese Schnittstelle kann allerdings nur benutzt werden, wenn auch das richtige Betriebssystem vorhanden ist. Wer versucht, mit Windows 95a oder Windows NT4 auf USB zuzugreifen hat schlechte Karten. Neuere Betriebssysteme ab Windows 98 (2. Ausgabe) bieten volle Unterstützung. Selbst Linux in neuer Version hat keine Probleme mehr mit dem USB. Eines ist allerdings zu beachten! Der richtige Treiber für den Chipsatz sollte installiert sein. Dann klappt es auch mit USB. Es gibt heute einiges an USB-Geräten wie z. B. : Tastatur / Maus / ISDN-Adapter / Kamera / Modem / Scanner / Drucker / Lautsprecher / USB-Parallelport-Adapter / USB-Speichersticks. Es werden mit Sicherheit noch mehr Geräte für diese Schnittstelle kommen, da sie leistungsfähiger als die bisherigen Schnittstellen ist. Der Hauptvorteil liegt sicherlich zum einen in der Geschwindigkeit und zum anderen in ihrem Anschlussverhalten. Allerdings geht in einigen Bereichen der Trend schon zu FIRE-WIRE (noch ein wenig schneller). Neben Tastatur, Maus, Modem, Drucker oder Scanner bringt jedes neue Peripheriegerät eine eigene Schnittstelle mit. Der USB kennt nur einen Steckertyp für alle Geräte, so dass Verwechslungen ausgeschlossen werden können. Die Identifikation der Geräte wird vom USB-Hostadapter im PC durchgeführt, der auch die Grundkonfiguration vornimmt. Der USB ist besonders anwenderfreundlich, da er automatisch das Laden gerätespezifischer Treiber veranlasst. Es sind keine besonderen Einstellungen notwendig. Die USB-Spezifikation sieht das Zufügen und Entfernen der Peripherie-Geräte im laufenden Betrieb vor. Man spricht dabei von Hot-Plugging. Aufbau und Verkabelung: Obwohl der USB von der Namensgebung her ein Bus sein müsste, ist er als kombinierte Stern-Bus-Struktur ausgelegt. An der Spitze steht der USB-Hostadapter im PC. An diesem können bis zu 127 Geräte angeschlossen werden. An den Ausgängen des Hostadapters können einzelne Geräte oder USB-Hubs angeschlossen werden. Spätestens bei mehr als zwei bzw. vier USB-Geräten (je nach Ausstattung des Computers) ist ein solcher Hub als Verteiler notwendig. Neben der Stromverteilung sorgen die Hubs auch dafür, dass immer nur ein USB-Gerät seine Daten zum Hostcontroller schickt. Beim Anschaffen größerer USB-Geräte, wie Drucker oder Scanner, sollte darauf geachtet werden, dass diese einen integrierten USB-Hub besitzen. Dann kann man auf die Anschaffung eines zusätzlichen Hubs für Kleinst-USB-Geräte verzichten. Alle Daten werden über ein bidirektionales Leitungspaar geführt. Dazu kommt noch eine Masseleitung, sowie eine Versorgungsspannungsleitung (+5V). Die Daten werden differentiell Übertragen, wodurch sich der USB als sehr robust erweist. Übertragungsgeschwindigkeit: Um langsame Geräte wie Tastatur und Maus als auch schnelle Geräte wie Modems oder Videokameras über ein und denselben Bus zu führen, wurde die Übertragung über den USB in Kanäle unterteilt. Es gibt einen Low-Speed-Kanal mit bis 1,5 MBit/s (Maus, Tastatur) und einen Medium-Speed-Kanal mit 12 MBit/s (ISDN, Audio), die über dieselbe Schnittstelle geführt werden. Ein High-Speed-Kanal mit 500 MBit/s (Video, Speichermedien) ist auch vorgesehen. Unabhängig welcher Geschwindigkeitskategorie ein Gerät angehört, wird immer der gleiche vierpolige Stecker verwendet. Unterschiede gibt es nur beim Anschlusskabel. High-Speed-Geräte benötigen ein geschirmtes und verdrilltes Kabel. Bei Low-speed-Geräten kann ein ungeschirmtes und unverdrilltes Kabel verwendet werden. Neben der Geschwindigkeitskategorie gibt es auch unterschiedliche Prioritäten bei der Übertragung. Die höchste Priorität haben Geräte, die Daten in Echtzeit liefern und bei denen der Datenfluss nicht unterbrochen werden darf. Die mittlere Priorität ist für Interrupt-Übertragungen, wenn z. B. ein Gerät die Aufmerksamkeit des Prozessors erhalten will. Die niedrigste Priorität haben Massentransfer-Geräte. Die Übertragung der Daten ist meist nicht besonders dringend.

    USB 2.0: Der USB hat sich für Drucker, Scanner, Tastaturen, Mäuse, Modems, Netzwerk- und ISDN-Adapter als Schnittstelle zum Computer durchgesetzt. Neue Anwendungen verlangen allerdings nach höheren Datenübertragungsraten. Externe Festplatten, CD-/DVD-Brenner und andere Peripheriegeräte benötigen deutlich höhere Datenraten. Die wesentlichen Neuerungen der zweiten Auflage ist die vierzigmal schnellere Datenübertragung als bei Version 1.1. USB 2.0 ist trotzdem vollständig abwärts kompatibel zum bestehenden Standard. Vorhandene Kabel und Geräte können weiterhin genutzt werden. Beim Einstecken eines USB-Gerätes schaltet der USB-2.0-Controller automatisch auf die jeweils geforderte Übertragungsgeschwindigkeit um. Dank der Abwärtskompatibilität können sämtliche Datenraten ohne Geschwindigkeitsverlust gleichzeitig genutzt werden. Ein USB-2.0-Gerät, angeschlossen an einem USB-1.1-Controller, kann allerdings nur die maximale Übertragungsrate von 12 MBit/s nutzen. Die USB-On-the-Go-Spezifikation. Über die USB-On-the-Go-Funktion können zwei Endgeräte ihre Daten direkt miteinander austauschen. Normalerweise können USB-Geräte nur als Slaves von einem Host-Rechner angesprochen werden. Mit USB-On-The-Go kann zum Beispiel eine Digitalkamera Daten ohne zwischengeschalteten Computer an einen Drucker schicken. Allerdings werden die Host-Fähigkeiten der On-the-Go-Geräte im Punkt-zu-Punkt-Betrieb nur auf das notwendigste beschränkt sein. Dadurch kann nicht jedes USB-Device mit jedem beliebigen anderen autark kommunizieren.

    Große Erklärungen erübrigen sich. Einfach ausprobieren!


    <body onLoad="snapSetup()"><script language="JavaScript"><!--function snapIn(jumpSpaces,position) { var msg = "Willkommen auf pc-special.de" var out = "" if (killScroll) {return false} for (var i=0; i<position; i++) {out += msg.charAt(i)} for (i=1;i<jumpSpaces;i++) {out += " "} out += msg.charAt(position) window.status = out if (jumpSpaces <= 1) { position++ if (msg.charAt(position) == ' ') {position++ } jumpSpaces = 100-position } else if (jumpSpaces > 3) {jumpSpaces *= .75} else {jumpSpaces--} if (position != msg.length) { var cmd = "snapIn(" + jumpSpaces + "," + position + ")"; scrollID = window.setTimeout(cmd,5); } else { scrolling = false return false } return true}function snapSetup() { if (scrolling) if (!confirm('Re-initialize snapIn?')) return false killScroll = true scrolling = true var killID = window.setTimeout('killScroll=false',6) scrollID = window.setTimeout('snapIn(100,0)',10) return true}var scrollID = Objectvar scrolling = falsevar killScroll = false// --></SCRIPT>

    Die Grafikkarte befindet sich in der Systemeinheit. Sie kann auf dem Motherboard integriert sein oder, was momentan den Standard betrifft, eine Erweiterungskarte sein. Aber was macht diese Karte eigentlich wirklich? Wir wissen es alle – oder? Die Grafikkarte erhält Bilddaten vom Mikroprozessor und speichert die Informationen im Video-RAM. Ein Video-DAC (Digital-Analog-Wandler) wandelt die digitalen Signale in Verbindung mit der Farbverarbeitungslogik in analoge bildschirm-kompatible Signale um, die über Treiber und Zeitgeberschaltungen zum Monitor übertragen werden. Nun auch hier ein wenig zur Geschichte: Bildschirme und Grafikdarstellung sind seit der Einführung des ursprünglichen IBM-PCs erheblich verbessert worden. Und die Entwicklung geht ständig weiter. Für PC-kompatible Grafiksysteme gibt es verschiedene Darstellungsmodi. Textmodus: Nehmen wir als erstes den Textmodus (das beliebte DOS-Fenster). Bei dieser Darstellung werden Zeichen in 80 Spalten und 25 Zeilen dargestellt. Natürlich ist auch hier die Entwicklung weiter gegangen. So verfügen die meisten Grafikkarten auch über andere Betriebsarten wie z. B. 40x25 oder 132x25. Grafikmodus: Im Grafikmodus hingegen bestehen die Bilder aus einzelnen Punktmustern, die auf dem Monitor dargestellt werden. Die einzelnen Punkte, aus denen sich ein Grafikbild zusammensetzt, werden als Bildpunkte oder Pixel bezeichnet. Es folgt kleine Übersicht der verschiedenen Grafikstandards in chronologischer Reihenfolge: MDA-Monochrome Display Adapter - MDA konnte nur Text darstellen. Die Textdarstellung umfasste 80 Spalten 25 Zeilen. HGC-Hercules Graphics Controller - HGC war zu MDA kompatibel, bot jedoch schon Pixel Grafikmodi (nur monochrom). Die maximale Auflösung betrug 720x348 Pixel. Mit einer Zusatzkarte war auch farbliche Darstellung möglich. CGA-Colour Graphics Adaptor - Der CGA-Standard wurde, wie der MDA-Standard, für IBM-PCs eingeführt. Nach heutigen Maßstäben ist die Auflösung äußerst schlecht, 320x200 bei 4 Farben oder 640x200 bei 2 Farben. EGA-Enhanced Graphics Adaptor - EGA wurde mit dem IBM-AT eingeführt und bot eine maximale Auflösung von 640x400 bei 16 gleichzeitig darstellbaren Farben aus einer Farbpalette von 64 Farben. VGA-Video Graphics Array - VGA bietet eine bessere Auflösung als CGA und EGA. VGA war auch der erste analoge PC-Grafikstandard, der eine maximale Auflösung von 640x480 bei 16 gleichzeitig darstellbaren Farben aus einer Farbpalette von 256 Farben bietet. Bei einer niedrigeren Auflösung von 320x200 können schon 256 Farben gleichzeitig dargestellt werden. VGA ist abwärtskompatibel zu EGA und CGA, erfordert jedoch einen anderen (analogen) Monitor. SVGA-Super VGA - Super VGA bietet eine bessere Auflösung als VGA und ist heute eigentlich der Standard. Es werden mittlerweile zwischen 256 und mindestens 16 Millionen Farben dargestellt. Der Videospeicher - Grafikkarten enthalten einen Speicherblock, der die Verarbeitung der Bilddaten unterstützt. Die Größe des in der Grafikkarte integrierten RAM bestimmt zwei wichtige Faktoren: Die maximale Bildauflösung und die Zahl der maximal darstellbaren Farben. Hatte man in der Gründerzeit eine Grafikkarte mit 256 KB, so ist heute die Minimalausführung mit 32 MB bestückt. Dementsprechend sind auch die Leistungswerte. Wer gibt sich noch mit 16 oder 256 Farben zufrieden?AGP (Accelerated Grahpics Port) - Der PCI-Bus bietet zwar für die meisten Standard-Steckkarten eine sehr hohe Leistung, bei der schnellen, hochauflösenden Grafikverarbeitung stellt er jedoch ein Nadelöhr dar. Intel hat den AGP-Bus entwickelt, der in erster Linie für den PII-Prozessor gedacht war. Mittlerweile ist der AGP-Bus bei allen Motherboards vorhanden. Die Hauptmerkmale des AGP sind folgende: Schneller als 66-MHz-Takt, gegenüber 33-MHz beim PCI / Verbesserte Datentransferraten: 1-fach-AGP unterstützt eine Datentransferrate von 256 MByte/s / 2-fach-AGP unterstützt eine Datentransferrate von 512 MByte/s / 4-fach-AGP unterstützt eine Datentransferrate von 4 GByte/s / Direkte Verbindung zwischen CPU und Grafikkarte / Motherboardspeicher kann direkt verwendet werden / Unterstützung von gleichzeitigen Lese-/Schreibvorgängen im Videospeicher / Verbesserte Unterstützung für Texturierung und 3D-Funktionalität.

    Nun, zum Thema Grafikkarte kann man Bände füllen. Um es hier jedoch verständlich auf den Punkt zu bringen, fasse ich das Wichtigste zusammen. Hier ist eindeutig die Priorität der gewünschten Verwendung ausschlaggebend. Will ich eine Officemaschine betreiben, oder einen Server, dann ist die Wahl der Qual recht einfach. AGP oder PCI und wenig Leistung = günstig und genug. Will ich jedoch Spiele spielen, welche zudem noch aktuelle sein sollen, brauche ich ein Flaggschiff = teurer und mächtig. Grafikkarten waren einst ein reines Kommunikationsmittel zwischen Mensch und Maschine. 500 bis 750 KB und davor noch weniger an Grafikspeicher reichten, um Buchstabenfolgen auf einem Monitor wiederzugeben. Mit der Zeit wurden die Ansprüche jedoch immer mehr. Grafische Benutzeroberflächen bei Betriebssystemen und die ersten Spiele sorgten schon vor Jahren für einen Entwicklungsboom, der bis heute nicht abgeklungen ist. Ganz im Gegenteil. Vom einäugigen Zyklopen bis zum Tausendsassa hat sich die Grafikkarte weiterentwickelt, und es wird immer mehr Leistung aus den Platinen geholt. Gibt es da nicht zuletzt ja noch die tollen Teile, mit denen man 2 Monitore gleichzeitig ansteuern kann. Sogar auf dem Fernseher kann man heute sein Bild vom PC darstellen. Die meisten aktuellen Grafikboards beherrschen alle diese Aufgaben und sind extrem leistungsfähig in der Darstellung von resourcen-gefräßigen Darstellungen schneller Spielgrafiken. Der bisher goldene Mittelweg heißt trotz mächtiger Konkurrenz GeForce. Man achte beim Kauf auf gute Kühlung der Karten.

    Für den "Normalverbraucher" (nicht für Gambler, also "Spieler"!) ist eine on-board-Grafikkarte kein Problem - vorausgesetzt das Motherboard ist mit einem AGP4-Sockel ausgestattet. Alle modernen All-in-one-Boards besitzen sehr schnelle 2D- oder 3D-Chips, die für Office, Internet und einfache Spiele vollkommen ausreichend sind. Der Weltmarkt der Grafikkarten wird heute von den Firmen Nvidia und ATI beherrscht, wobei Nvidia die berühmten Karten der GeForce-Reihen 2, 3 und 4 herstellt und ATI die Radeon-Grafikkarten der Reihen 7XXX und 8XXX. Sollten Ihre Ansprüche nicht sehr hoch sein, ist es sicher ausreichend, sich die vorherige Generation von Nvidias GeForce2 anzuschaffen. Die einfachste Karte ist die MX-200 mit einem 64Bit-Chip, die jedoch nicht empfehlenswert ist, weil man zu einem geringen Aufpreis die MX-400 erhält, die bereits einen 128MB-Chip besitzt und um 100% schneller ist. Für Actiongames und professionelle Grafikarbeiten sind die teureren GeForce-Generationen 3 und 4 zu empfehlen. Eine Investition in diese Karten zahlt sich jedoch nur für jene aus, die auch fähig sind, die neuesten Treiber zu installieren! ATI-VGA-Karten mit den Chips Radeon 7000 und 7200 sind zwar schneller und günstiger als GeForce2, jedoch leider nicht so beliebt wie GeForce-Karten. Wir sollten aber nicht vergessen, dass sich Radeon-Karten nicht so stark erhitzen wie GeForce. Deswegen brauchen die meisten keinen aktiven Kühler, darüber hinaus sind die Karten stabiler. Unabhängig davon ist die Schrift- und Grafikqualität bei ATI-Karten weitaus besser. Der Preis der vollkommen ausgereiften ATI Radeon 8500 fiel in der letzten Zeit um 50%, und auch der Preis der Radeon 7500 nähert sich der Hälfte des ursprünglichen! Ob eine Grafikkarte 32 oder 128MB RAM hat, ist nicht relevant für Ihre lokale Geschwindigkeit, es erhöht sich nur die Anzahl der Farben bei der höchsten Auflösung. Die übrigen Grafikchips auf dem Markt wie z. B. Kyro 2 oder SIS 305 und 315 sind - eigentlich - nicht anzuraten. Echte "Freaks" sollten nicht unnötig Geld verschwenden für die heute schon "veralteten" GeForce3 200 und 500, sondern gleich zum Kauf einer GeForce4 - 4600 übergehen, oder aber zur günstigeren ATI Radeon 8500 greifen. Diese Karten sind wirklich ihr Geld wert.

    Informationen außerhalb der Website können auch über die Statuszeile an den User gebracht werden. Hier ist ein Beispiel für einen Zufallsticker in der Statuszeile.


    <body onLoad="startBanner()"><script language="JavaScript"><!--var speed = 10 //Geschwindgkeitvar pause = 1500 //Pausen zwischen den Nachrichtenvar timerID = nullvar bannerRunning = falsevar ar = new Array()//Anzahl der NAchrichtenar[0] = "Willkommen auf PC-SPECIAL.DE"ar[1] = "Ich hoffe, dass Ihnen dieses Angebot gefällt"ar[2] = "Dies ist nun mal eine andere Nachricht"ar[3] = "Haben wir irgenwelche Scripte vergessen?"var message = 0var state = ""clearState()function stopBanner() { if (bannerRunning) clearTimeout(timerID) bannerRunning = false}function startBanner() { stopBanner() showBanner()}function clearState() { state = "" for (var i = 0; i < ar[message].length; ++i) { state += "0" }}function showBanner() { if (getString()) { message++ if (ar.length <= message) message = 0 clearState() timerID = setTimeout("showBanner()", pause) bannerRunning = true } else { var str = "" for (var j = 0; j < state.length; ++j) {str += (state.charAt(j) == "1") ? ar[message].charAt(j) : " " } window.status = str timerID = setTimeout("showBanner()", speed) bannerRunning = true }}function getString() { var full = true for (var j = 0; j < state.length; ++j) { if (state.charAt(j) == 0) full = false } if (full) return true while (1) { var num = getRandom(ar[message].length) if (state.charAt(num) == "0") break }state = state.substring(0, num) + "1" + state.substring(num + 1, state.length) return false}function getRandom(max) { return Math.round((max - 1) * Math.random())}//--></script>

    Jeder hat es schon erlebt, Betriebssystem installiert, alle Komponenten werden erkannt. Na Bravo! Nur dann geht es weiter. Ist das Betriebssystem neuer als die installierten Komponenten, kann man Glück haben, dass alles ordentlich installiert wird. Nur im umgekehrten Fall sind jetzt Treiber der Hersteller von Nöten. Nichts ist mit Plug und Play. Fangen wir mal mit den notwendigsten Treibern an. Dies sind vor allem die Treiber für Mainboard und Chipsatz. Sind nämlich diese Treiber nicht vernünftig installiert, lässt sich auch die Grafikkarte nicht richtig in das System einbinden. Es geht vor allem um die AGP-Schnittstelle. Jedem guten Motherboard sollte eigentlich eine CD mit allen erforderlichen Treibern beiliegen. Ist dies nicht der Fall, kann man in den meisten Fällen die erforderlichen Treiber von der Herstellerseite im Internet beziehen. Wenn man dann aber feststellt, dass man gar nicht weiß was man erworben hat ist das Spiel um die Treiber recht umfangreich. Natürlich sollte auf jedem Board ein Herstellerhinweis vorhanden sein, aber oft stehen dort nur Kürzel, die kein Mensch versteht. Mittlerweile gibt es aber sehr gute Freeware-Tools mit denen man feststellen kann, was eigentlich in dem PC steckt. Das für mich persönlich ansprechende und gut gemachte Programm ist http://www.aida32.hu/aida32.php - AIDA. Das schöne an dem Programm ist, dass sofort Links der Herstellerseiten zu den erkannten Komponenten eingeblendet werden. Es gibt da auch noch andere Programme, die als Free-Ware angeboten werden (Sisoft-Sandra, Dr.Hardware und und und). Wenn man gar nichts findet, beim Start des PC's auf die Zahlenkombination achten, die unten links im Bild eingeblendet wird. Dort ist die Herstellerkombination erkennbar. Dann auf eine http://www.wimsbios.com/ Suchseite für BIOS oder Motherboards (diese ist noch mit die beste) gehen. Dort sollte man eigentlich alles finden was man sucht. Warum Treiber? Heutige Chipsätze sind hochkompliziert und hochintegriert. Sie stellen eine Flut von Funktionen zur Verfügung. Um alle Features nutzen zu können und/oder dabei die beste Performance herauszuholen, muss ein Betriebssystem Treiber für die jeweiligen Komponenten installieren. Nur durch das Verwenden der richtigen Treiber können alle Funktionen des Mainboards ausgenutzt werden. <b>Welcher Treiber? Wer im Besitz eines Mainboards ist, das deutlich älter als das gerade verwendete Betriebssystemen (kurz: BS) ist, wird im Bezug auf die Chipsatztreiber meist Glück haben: Sie werden "von Hause aus" mitgeliefert, sind also im BS integriert. Ein zusätzliches Aufspielen neuerer Treiber ist nur dann sinnvoll und notwendig, wenn Probleme mit den integrierten Treibern auftreten, etwa bei Instabilitäten. Problematisch wird es hingegen immer dann, wenn man brandneue Hardware verwendet. Nur in den seltensten Fällen funktionieren die Treiber des BS; in der Regel muss ein ganzer Satz an Treibern installiert werden. Das liegt vornehmlich daran, dass die "lebensnotwendigen" Geräte (AGP-Bus, PCI-Bus, IRQ-Tabelle, IDE etc.) eben durch unterschiedliche Treiber angesprochen werden. So muss für den AGP ein spezieller GART-Treiber (bzw. ein CPU-to-AGP-Treiber) installiert werden, um die AGP-Funktionen und -Kontrolle überhaupt zu ermöglichen. Ohne diesen Treiber sind die eigentlichen Grafikkartentreiber nutzlos.<b>Welche Treiber für welches Betriebssystem?

    Den richtigen finden - Bevor man sich auf der Suche nach den neuesten Treibern auf den Webseiten der Chipsatzhersteller tummelt, sollte man sich zuerst vergewissern, welcher Chipsatz tatsächlich auf dem Mainboard sitzt. Das Handbuch des Mainboards sollte hier Aufschluss geben. Falls dort die Angaben nicht zu finden sind, hilft ein oft Blick auf das Mainboard selber. Die Installation stellt nur sehr selten ein wirkliches Problem dar. Will ein Treiber partout die Installation verweigern, sollte man noch einmal überprüfen, ob man wirklich die richtigen Treiber hat. Also weiterhin viel Glück mit "plug and play", oder?Deshalb bei jeder Neuinstallation unbedingt darauf achten, dass alle erforderlichen Treiber zur Hand sind. Nicht erst etwas neues installieren und dann anfangen die Treiber zu suchen.Weiterhin viel Vergnügen mit dem Basteln und Werkeln am eigenen PC. Nur nicht an dem vom Nachbarn, denn Putzfrauen werden heute streng durchleuchtet.

    Eine ziemlich beeindruckende DHTML-Lösung, um Scrollbars zu generieren. Farben ändern per Schieberegler.


    <style>.drag {position: relative; cursor: hand}</style><SCRIPT LANGUAGE="JavaScript1.2">// Slider script by Ronald H. Jankowsky (rj-edv-beratung.de)// This script is free for use, please leave this notice intactvar sPosition;var showPerc=100;document.onmousedown=dragLayerdocument.onmouseup=new Function("dragMe=false")var Color= new Array();Color[0] = "00";Color[1] = "11";Color[2] = "22";Color[3] = "33";Color[4] = "44";Color[5] = "55";Color[6] = "66";Color[7] = "77";Color[8] = "88";Color[9] = "99";Color[10] = "AA";Color[11] = "BB";Color[12] = "CC";Color[13] = "DD";Color[14] = "EE";Color[15] = "FF";// Demofunction to change bg-color by moving slidervar rVal,gVal,bVal, cColfunction chgBg() { cCol = document.bgColor; rVal=cCol.substr(1,2); gVal=cCol.substr(3,2); bVal=cCol.substr(5,2); ind = Math.round(showPerc/16); if (ind < 0) ind = 0; if (ind > 15) ind=15;// If more sliders are used, each of them has to be handled separately if (kObj.id =="knobImg") document.bgColor="#"+Color[ind]+gVal+bVal; if (kObj.id =="knobImg1") document.bgColor="#"+rVal+Color[ind]+bVal; if (kObj.id =="knobImg2") document.bgColor="#"+rVal+gVal+Color[ind];}// Drag and move engine (original code by DynamicDrive.com), don't change unless explicitely indicatedvar dragMe=false, kObj, yPos,directionfunction moveLayer() {if (event.button==1 && dragMe) { oldY = kObj.style.pixelTop; kObj.style.pixelTop=temp2+event.clientY-yPos; // Limit movement of knob to stay inside layer if (kObj.style.pixelTop > oldY) direction="dn"; else direction="up"; if (kObj.style.pixelTop < 2 && direction=="up") {kObj.style.pixelTop=2; direction="dn";} if (kObj.style.pixelTop > 102 && direction=="dn") {kObj.style.pixelTop=102; direction="up";}// Set working variable 'showPerc' depending on 100 or 250 scaling sPosition=kObj.style.pixelTop; showPerc = (perCent[0].checked) ? sPosition-2 : (sPosition-2)/2*5; // The following line should be replaced by the function-call with the actual task to perform chgBg(); return false; }}function dragLayer() {if (!document.all) return;if (event.srcElement.className=="drag") {dragMe=true; kObj=event.srcElement; temp2=kObj.style.pixelTop; yPos=event.clientY; document.onmousemove=moveLayer; }}</script></head><body bgcolor="#FFFFFF"><!-- Each of the 'outerLyr#'-divs creates a slider element. There can be as much sliders as needed. Just make sure, they have different names, especially the img (knob is referred and acted on by name)-->Eine ziemlich beeindruckende DHTML-Lösung, um Scrollbars zu generieren.<div id="outerLyr" style="position:absolute; width:23px; height:120px; z-index:1; left: 215px; top: 180px; background-color: #000000"> <img id="knobImg" src="gfxu/knob.jpg" class="drag" style="width: 20px; height: 17px; z-index:3; left: 2px; top: 100px"> <div id="innerLyr" style="position:absolute; width:20px; height:117px; z-index:2; background-color: #777777; left: 2px; top: 2px"> <div id="barLyr" style="position:absolute; width:2px; height:110px; z-index:1; background-color: #000000; left: 9px; top: 5px"></div> </div></div><div id="outerLyr1" style="position:absolute; width:23px; height:120px; z-index:1; left: 245px; top: 180px; background-color: #000000"> <img id="knobImg1" src="gfxu/knob.jpg" class="drag" style="width: 20px; height: 17px; z-index:3; left: 2px; top: 100px"> <div id="innerLyr1" style="position:absolute; width:20px; height:117px; z-index:2; background-color: #777777; left: 2px; top: 2px"> <div id="barLyr1" style="position:absolute; width:2px; height:110px; z-index:1; background-color: #000000; left: 9px; top: 5px"></div> </div></div><div id="outerLyr2" style="position:absolute; width:23px; height:120px; z-index:1; left: 275px; top: 180px; background-color: #000000"> <img id="knobImg2" src="gfxu/knob.jpg" class="drag" style="width: 20px; height: 17px; z-index:3; left: 2px; top: 100px"> <div id="innerLyr2" style="position:absolute; width:20px; height:117px; z-index:2; background-color: #777777; left: 2px; top: 2px"> <div id="barLyr2" style="position:absolute; width:2px; height:110px; z-index:1; background-color: #000000; left: 9px; top: 5px"></div> </div><!-- This would be a way to configure if slider range is 0-100 or 0-255 --></div> <input type="radio" name="perCent" value="false">Prozent <input type="radio" name="perCent" value="true" checked>255

    Das Szenario: Die Startseite des IE (MS Internet Explorer) verändert sich, man wird mit Porno-Popups zugeschüttet, die Favoriten wandeln sich zu Quellen erotischer Schmuddel-Links, vor allem wird alles schleppend langsam. Bestimmte Webseiten bauen gar nicht mehr auf oder bleiben ohne Inhalt, Online-Webdienste sind funktionslos. Gratulation! "CWS", auch als "HTML/StartPage.B-Virus" hat zugeschlagen! Es handelt sich um einen äußerst aggressiven Scriptviurus, der sich mit herkömmlichen Mitteln weder blocken noch vernichten lässt! Selbst Virenprogramme sind machtlos. Sie erkennen den Virus, können ihn isolieren oder überschreiben, aber wie von Geisterhand ist er im nächsten Augenblick wieder da. Ist man wirklich machtlos ? Nein...Bei CWS handelt es sich in erster Linie um Malware. Beim Betreten bestimmter Internetseiten, vor allem solcher mit erotischen oder illegalen Inhalten, lädt er sich automatisch ins System. Einziger Schutz ist der völlige Verzicht auf Java und Script (Sicherheitseinstellungen im IE). Das bedeutet aber auch den Verzicht auf sehr viele Inhalte im Internet, ist also unakzeptabel. Der Virus hat aus recht harmlosen Anfängen zu einem perfiden Monster mutiert, welches fast alle Sicherheitsschranken umgeht, Virenprogramme versagen lässt und in letzter Konsequenz (HTML/StartPage.B) auch als gefährlich einzustufen ist. Folgende Varianten sind bekannt (in der Reihenfolge ihrer Entwicklung und damit der Gefährlichkeit) : CWS.Datanotary / CWS.Bootconf / CWS.Oslogo / CWS.Msspi / CWS.Vrape / CWS.Oemsyspnp / CWS.Svchost32 / CWS.Dnsrelay / CWS.Msinfo / CWS.Ctfmon32 / CWS.Tapicfg / CWS.Svcinit / CWS.Msoffice / CWS.Dreplace / CWS.Mupdate / CWS.Addclass / CWS.Googlems / CWS.Xplugin / CWS.Alfasearch / CWS.Loadbat / CWS.Qttasks / CWS.Msconfd / CWS.Therealsearch / CWS.Control / CWS.Olehelp / CWS.Smartsearch / CWS.Yexe / CWS.Gonnasearch / CWS.Smartfinder - Teilnehmervarianten: CWS.Aff.iedll / CWS.Aff.Winshow / CWS.Aff.Madfinder / CWS.Aff.Tooncomics - Sind wir aber wirklich machtlos? Nein. Bereits im November habe ich im Forum eine Schritt-für-Schritt Anleitung veröffentlicht, wie man per Hand den Virus killt. Diese Anleitung war aus der Not geboren und auch nichts für Laien (Registry editieren etc.). Damals hatte ich aber noch nichts anderes zur Hand und der Erfolg bei meinen "Testpersonen" ließ dies als einziges Mittel zur Wahl zu. Nunmehr gibt es ein Tool, welches diesen Plagegeist in allen Varianten eliminiert. Manchmal sind mehrere Neustarts des Systems notwendig, bis der PC clean ist. Aber das Tool arbeitet 100% zuverlässig (hier einen Dank an Merijn-Org). In der Hoffnung, dem Einen oder Anderen geholfen zu haben.