home *** CD-ROM | disk | FTP | other *** search
Text File | 1994-11-06 | 82.2 KB | 1,830 lines |
- *M_MENCHOICE,M
- DIE DFÜ ONLINE CD-ROM
- Was ist Shareware?
- Was ist Public Domain?
- Was ist Freeware?
- Einführung in die CDSHELL Teil1
- Einführung in die CDSHELL Teil2
- Einführung in die CDSHELL Teil3
- Einführung in die CDSHELL Teil4
- Temporäres ansehen von Dateien
- Funktionstasten des Hauptmenüs
- Funktionstasten der Untermenüs
- Sonstige Tasten des Menüs
- Datei anzeigen/editieren
- Programme/Beschreibungen suchen
- Laufwerk wechseln
- Verzeichnis erstellen
- Verzeichnis/Datei löschen
- Programme ausführen
- Programme kopieren
- Interessante Mailboxen
- Tips & Tricks zum Drucker
- Tips & Tricks zum Bildschirm
- Tips & Tricks zur Festplatte
- Tips & Tricks allgemein
- Fachlexikon Modem
- Danksagung
- Haftung & Copyright
- *DIE DFÜ ONLINE CD-ROM,M
-
- HERZLICH WILLKOMMEN ZU DER DFÜ ONLINE CD-ROM
-
-
- Sie finden auf dieser CD-ROM Sharewareprogramme aus den Bereichen:
-
- BTX-Decoder, BTX-Kontenverwaltungsprogramm, FAX, Fax-Doors,
- Programme zum Erstellen von ASCII, ANSI, Avatar-Grafiken,
- RIP-Grafiken, DFÜ-Programme allgemein für DOS, WINDOWS und OS/2,
- Programme für OS/2 und DOS-Sysops, Programme für Fido-Points,
- Online-Doors wie CallBack-Programme, Vote-Doors, Grafitti-Doors,
- Mailboxprogramm EZYCOM mit Utilities, Utilities zum Verwalten der
- Filebase und zum Tossen von TIC-File-Echos, Online-Spiele,
- verschiedene Mailer mit Mailer-Utilties, Mailboxprogramme, Utilities
- für verschiedene Mailboxprogramme, Messageeditoren, Mail-Reader,
- Mail-Tosser, Mailboxprogramm: Remote Access mit Utilities, RIP-Doors,
- Verschiedene Terminalprogramme zum Einwählen in Mailboxen, Texte zur
- Datenfernübertragung, Allgemeine Utilities für die Datenfernüber-
- tragung, verschiedene Übertragungsprotokolle, Utilities zum Erstellen
- und Bearbeiten von RIP-Grafiken, Terminalprogramme für Windows,
- Programme für Sysops unter Window bzw. Mailreader unter Windows etc.
-
- ■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■
- Mit dem Aufruf von STARTEZY.BAT können Sie Ihre "eigene" Mailbox
- einrichten. Die Sharewareversion der Mailboxsoftware EZYCOM
- wir auf Ihrer Festplatte installiert und nutzt diese CD-ROM
- gleich als Filebase
- ■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■
-
- Um bei der Datenmenge nicht die Übersicht zu verlieren, haben
- wir für Sie dieses völlig neues Menüsystem entwickelt.
-
- Alle wichtigen Funktionen wie z.B.
-
- ■ Verzeichnisse auf Ihrer Festplatte anlegen
- ■ Daten von der CD kopieren bzw. dekomprimieren
- ■ Texte ansehen / ausdrucken
- ■ Programme suchen / Beschreibungen suchen
- ■ Programme starten
- ■ Dateien löschen
- u.v.a.m.
-
- stehen Ihnen mit unserer neuen Menüsoftware zur Verfügung.
-
-
- Und nun viel Spaß...
-
- *Was ist Shareware?,M
-
- Was ist Shareware?
- ──────────────────
-
- SHAREWARE ist Software, bei der der Autor ein Honorar erwartet,
- wenn sie regelmäßig genutzt wird. Das Konzept der SHAREWARE
- wurde in den USA geboren, setzt sich nun aber auch in Europa
- immer mehr durch, da sich Sharewareprodukte mit diesem neuen
- Vertriebssystem sehr rasch verbreiten.
- Dies ist natürlich für den Autor von großem Nutzen, da ja
- möglichst viele Anwender sein Programm erhalten sollen. Da für
- Vertrieb und Werbung keinerlei Kosten entstehen, kann das
- Progamm für eine sehr günstige Lizenzgebühr beim Autor
- registriert werden. Sie sollten für die Shareware Version nicht
- mehr als 10.- DM pro Diskette bezahlen.
- Falls Sie mehr bezahlen mußten, sollten Sie sich einen neuen PD-
- bzw. ShareWare Händler suchen, da der alte vermutlich mit Ihrem
- Geld und auf Kosten des Autors reich werden will.
-
- Der zufriedene Anwender läßt sich beim Autor registrieren und
- bezahlt damit den meist niedrigen Kaufpreis. Gleichzeitig erhält
- er die Lizenz für das Produkt und hat damit auch Anspruch auf
- Informationen über verbesserte Versionen und eventuell sogar
- telefonische Beratung.
- Bei Shareware handelt es sich zumeist um Software, die den
- Vergleich zur kommerziellen Software nicht scheuen muß,
- teilweise leisten die Programme sogar wesentlich mehr und das zu
- einem wirklich vernünftigen Preis.
-
- Das Shareware-Konzept funktioniert jedoch nur, wenn Sie als
- Anwender fair sind und bei regelmäßiger Benutzung, dem Autor den
- verdienten Lohn für hunderte von Arbeitsstunden zukommen lassen.
- Das wird ihn motivieren das Programm zu pflegen und weitere
- Verbesserungen oder Erweiterungen vorzunehmen.
-
- *Was ist Public Domain?,M
-
- Was ist Public Domain?
- ──────────────────────
-
- Unter Public Domain versteht man Programme, die frei kopierbar
- sind. Es ist im Sinne der Autoren, daß diese Programme eine
- große Verbreitung erlangen. Deshalb ist es wünschenswert, daß
- für solche Programme nur eine geringe Überspielgebühr verlangt
- wird. PD-Programme werden von den Autoren auf diese Art weiter-
- gegeben, wenn sich für ihre Programme keinen Vertrieb gefunden
- hat. Manchmal handelt es sich bei den Autoren um
- nichtkommerzielle, oder wissenschaftliche Einrichtungen, die
- keine Lizenzgebühr erheben. In vielen Fällen macht der Autor im
- Programm, oder in einer Dokumentations-Datei, darauf aufmerksam,
- daß er um eine geringe finanzielle Unterstützung bittet, um
- seine Entwicklungen zu verbessern.
-
- *Was ist Freeware?,M
-
- Was ist FreeWare?
- ─────────────────
-
- FreeWare sind alle Programme die unter bestimmten Auflagen zur
- lizenzfreien Nutzung verbreitet werden dürfen.
-
-
- *Einführung in die CDSHELL Teil1,M
-
- Vorbemerkungen
- ──────────────
-
- Bitte beachten Sie, daß die auf der CD enthaltenen Programme auf
- dem CD Laufwerk nicht direkt lauffähig sind.
- Alle Programme liegen in komprimierter Form vor und werden
- während des Kopiervorganges dekomprimiert. Desweitern benötigen
- viele Programme Informationen über Ihre Hardware- und
- Softwareumgebung, deshalb müssen sie zuerst installiert werden.
- Dies ist auf dem CD-ROM Laufwerk nicht möglich. Um Ihnen die
- Installation bzw. das Kopieren zu erleichtern haben wir ein
- komfortables Menüsystem entwickelt, daß es Ihnen ermög- licht,
- die Programme auf Ihre Festplatte oder Disketten zu kopieren.
-
-
- Einführung in die CDSHELL
- ─────────────────────────
-
- Im Hauptmenü haben Sie die Möglichkeit mit dem blauen
- Auswahlbalken eines der Verzeichnisse der CD auszuwählen. In der
- Dialogbox darunter wird zum jeweils ausgewählten Verzeichnis
- eine Beschreibung (Z.B. Über- begriff) der darin enthaltenen
- Programme angezeigt.
-
- ███████████████████ DFÜ ONLINE CD ███████████13:15:53
- ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
- ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓╔═[■]══ CD-ROM Menüauswahl ═════╗▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
- ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║░DFUE_01░░░░░░░░<DIR>░17.02.94░ <─ AUSWAHL-
- ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ DFUE_02 <DIR> 17.02.94 ■ BALKEN
- ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ DFUE_03 <DIR> 17.02.94 ░▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
- ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ DFUE_04 <DIR> 17.02.94 ░▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
- ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ DFUE_05 <DIR> 17.02.94 ░▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
- ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ DFUE_06 <DIR> 17.02.94 ░▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
- ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ DFUE_07 <DIR> 17.02.94 ░▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
- ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ DFUE_08 <DIR> 17.02.94 ░▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
- ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ DFUE_09 <DIR> 17.02.94 ░▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
- ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ DFUE_10 <DIR> 17.02.94 ░▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
- ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ DFUE_11 <DIR> 17.02.94 ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
- ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓╚═══════════════════════════════╝▓▓▓
- ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓ ┌─ DIALOGBOX
- ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
- ┌─────────────────────────────────────────────────────────────────────┐
- │ Hier wird die Beschreibung des jeweils angewählen │
- │ Verzeichnisses angezeigt. │
- └─────────────────────────────────────────────────────────────────────┘
- ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
- 1Hilfe 2Info 7Suchen 10Quit
-
-
- Die folgenden Funktiontasten stehen Ihnen zur Verfügung:
-
- F1 Hilfesystem (lesen Sie gerade)
-
- F2 Info (Copyright-Information)
-
- F7 Suchen (Möglichkeit nach Dateinamen oder nach Text-
- teilen der Beschreibungen zu suchen.
- Hier wird auf dem kompletten Datenträger
- gesucht, also in allen Verzeichnissen.)
-
- F10 CDSHELL beenden (Beenden des Menüsystems)
-
-
- *Einführung in die CDSHELL Teil2,M
-
- Sollten Sie ein Verzeichnis gefunden haben das Sie interessiert,
- wählen Sie mit der RETURN-Taste oder per Mausdoppelklick dieses
- an und Sie gelangen in ein weiteres Fenster in dem die einzelnen
- Programme des Verzeichnisses angezeigt werden.
- Hier besteht dann die Möglichkeit mit dem Auswahlbalken, die
- verschiedenen Programme zu selektieren. Die Beschreibung zum
- Programm findet sich wieder in der Dialogbox unter dem Fenster.
-
- ███████████████████ DFÜ ONLINE CD ███████████13:15:53
- ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
- ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓╔═[■]══ CD-ROM Menüauswahl ═════╗▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
- ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ ╔═[■]════════ DFUE_01 ═════════╗▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
- ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ ║░2DOV11.ZIP░░░░753169░15.03.94 ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
- ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ ║ 3X3_15.ZIP 131049 15.03.94 ■▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
- ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ ║ 649DRAW.ZIP 254644 15.03.94 ░▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
- ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ ║ AB21.ZIP 299602 15.03.94 ░▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
- ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ ║ ACCTMNGR.ZIP 165748 15.03.94 ░▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
- ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ ║ ADDRDB.ZIP 309081 15.03.94 ░▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
- ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ ║ ALM31.ZIP 287085 15.03.94 ░▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
- ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ ║ AM_21C.ZIP 395625 15.03.94 ░▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
- ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ ║ ANIMOUSE.ZIP 25655 15.03.94 ░▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
- ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ ║ APIM31S.ZIP 622175 15.03.94 ░▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
- ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓╚═║ APLAN11.ZIP 138864 15.03.94 ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
- ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓╚═══════════════════════════════╝▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
- ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
- ▓┌────────────────────────────────────────────────────────────────────┐▓
- ▓│ Hier wird die Beschreibung des jeweils angewählen │▓
- ▓│ Programmes angezeigt. │▓
- ▓└────────────────────────────────────────────────────────────────────┘▓
- ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
- 1Hilfe 2Info 7Suchen 9Mark 10Quit
-
-
- Die folgenden Funktiontasten stehen Ihnen zur Verfügung:
-
- F1 Hilfesystem (lesen Sie gerade)
-
- F2 Info (Copyright-Information)
-
- F7 Suchen (Möglichkeit nach Dateinamen oder nach Text-
- teilen der Beschreibungen zu suchen.
- Hier wird NUR in dem ausgewählten Verzeich-
- nis gesucht.)
-
- F9 Markieren (Erlaubt das Markieren bzw. Kopieren von
- Dateien OHNE sie zu entkomprimieren.)
-
- F10 CDSHELL beenden (Beenden des Menüsystems)
-
-
- *Einführung in die CDSHELL Teil3,M
-
- Der nächste Schritt ist die Auswahl eines Programmes, daß Sie
- ansehen und auf ihre Festplatte kopieren wollen. Diese können
- Sie wieder mit der RETURN-Taste oder per Mausdoppelklick
- aktivieren.
-
- Nun haben Sie zwei Fenster zur Verfügung:
-
- Im RECHTEN Fenster wird der Inhalt der ausgwählten Datei angezeigt.
-
- Im LINKEN Fenster wird der Inhalt Ihrer Festplatte C angezeigt.
-
- ███████████████████ DFÜ ONLINE CD ███████████13:15:53
- ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
- ▓╔═[■]═ C:\TEMP\ ════════════╗M Men╔═[■]═══════ 2DOV11.ZIP ═════════╗▓
- ▓║ .. │ UPDIR│01.03.94 ══ DF║ 2DO EX_ │ 364928│12.07.93 ▓
- ▓║ │ │ ■P ║ 2DO HL_ │ 318545│12.07.93 ■▓
- ▓║ │ │ ░IP ║ BTTNCUR DL_ │ 10768│30.07.92 ░▓
- ▓║ │ │ ░IP ║ 2DO SY_ │ 22580│12.07.93 ░▓
- ▓║ │ │ ░ZIP ║ INTRO TX_ │ 1317│07.07.93 ░▓
- ▓║ │ │ ░ZIP ║ LZEXPAND DLL │ 9936│08.02.93 ░▓
- ▓║ │ │ ░ZIP 1║ SETUP EXE │ 33824│12.07.93 ░▓
- ▓║ │ │ ░ZIP ║ ░▓
- ▓║ │ │ ░ZIP ║ Inhalt der ausgewählten ░▓
- ▓║ │ │ ░ZIP ║ Datei ░▓
- ▓║ │ │ ░─────║ ░░
- ▓║ │ │ ░ <── IHRE FESTPLATTE C: ░
- ▓╚════════════════════════════╝─────╚════════════════════════════════╝┘
- ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
- 1Hilfe 2Info 4Sel 5Entp. 6USel 9Mark 10Quit
-
- Die folgenden Funktiontasten stehen Ihnen zur Verfügung:
-
- TAB Wechsel zwischen RECHTEM und LINKEM Fenster
-
- F1 Hilfesystem (lesen Sie gerade)
-
- F2 Info (Copyright-Information)
-
- F4 Auswahl *.* (es werden ALLE Dateien ausgewählt, eine andere
- Möglichkeit ist z.B. *.txt nur Dateien mit der
- Endung TXT werden ausgewählt)
-
- F5 Datei kopieren (startet das Kopieren bzw. Dekomprimieren der
- /bzw. MARKIERTEN Dateien auf die Festplatte ggf. in
- dekomprimieren das Verzeichnis welches Sie im LINKEN Fenster
- angewählt haben)
-
- F6 Abwahl *.* (es werden ALLE Dateien abgewählt, siehe oben)
-
- F9 Datei markieren (ermöglicht das einzelne Markieren von Dateien
- z.B. wenn Sie NUR die Bedienungsanleitung auf
- Ihre Festplatte kopieren wollen)
-
- F10 CDSHELL beenden (Beenden des Menüsystems)
-
- *Einführung in die CDSHELL Teil4,M
-
- Die folgenden Funktiontasten stehen Ihnen NUR im LINKEN Fenster
- zur Verfügung:
-
- ███████████████████ DFÜ ONLINE CD ███████████13:15:53
- ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
- ╔═[■]════════ A:\ ═════════════╗M Me╔═[■]══════ BEISPIEL.ZIP ════════╗
- ║ │ │ ═══D║ README 1ST │ 2748│18.01.94
- ║ │ │ ■ZIP ║ INSTALL EXE │ 24485│19.01.94 ■
- ║ │ │ ░ZIP ║ BEISPIEL DAT │ 1001│19.01.94 ░
- ║ │ │ ░ZIP ║ FILE_ID DIZ │ 410│19.01.94 ░
- ║ ╔═[■]════════╗ ░IP ║ │ │ ░
- ║ ║░Laufwerk░A░║ ░ZIP ║ ░
- ║ ║ Laufwerk B ║ ░ZIP ║ ░
- ║ ║ Laufwerk C ║ ░ZIP ║ INHALT DER AUSGEWÄHLTEN ░
- ║ ║ Laufwerk D ║ ░ZIP ║ DATEI ░
- ║ ╚════════════╝ ░ZIP ║ ░
- ║ ░════║ │ │ ░
- ║ AUSWAHL DER ░▓▓▓▓║ │ │ ░
- ║ LAUFWERKE ░────║ │ │ ░
- ║ ░te r║ │ │ ░
- ║ │ │ ────║ │ │
- ╚══════════════════════════════╝▓▓▓▓╚════════════════════════════════╝
- ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
- 1Hilfe 2Laufw. 3Viewer 4Sel. 5Entp. 6USel. 7MkDir 8Lösch 9Mark. 10Quit
-
-
- F2 Auswahl des Laufwerkes (Auswahl des Laufwerkes auf das kopiert
- werden soll)
-
- F3 Dateiinhalt anzeigen (Eingebauter Datei- oder Textbetrachter
- und Editor. Sehr nützlich um z.B. An-
- leitungen anzusehen oder auszudrucken)
-
- F7 Verzeichnisse erstellen (Hier haben Sie die Möglichkeit ein
- neues Unterverzeichnis zu erstellen)
-
- F8 Datei löschen (Erlaubt das Löschen der Datei auf der
- sich der Auswahlbalken befindet)
-
- *Temporäres ansehen von Dateien,M
-
- Dateien temporär anzeigen
- ────────────────────────
-
- Aktivierungsmethode - Returntaste <ENTER>
- - Mausklickdoppelklick links
-
- Diese sehr interessante Funktion bietet Ihnen die Möglichkeit,
- in ein ausgewähltes Programm, hinzusehen um z.B. die Anleitung
- oder eine README-Datei anzusehen.
-
- Es werden alle Dateien mit dem eingebauten Text-Betrachter ange-
- zeigt. Dies ist natürlich nur sinnvoll bei Text-Dateien.
-
-
-
- ███████████████████ DFÜ ONLINE CD ███████████13:15:53
- ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
- ▓╔═[■]═ C:\TEST\ ════════════╗M Men╔═[■]═══════ 2DOV11.ZIP ═════════╗▓
- ▓║ .. │ UPDIR│01.03.94 ══ DF║ 2DO EXE │ 364928│12.07.93 ▓
- ▓║ │ │ ■P ║ 2DO HLP │ 318545│12.07.93 ■▓
- ▓║ │ │ ░IP ║ BTTNCUR DLL │ 10768│30.07.92 ░▓
- ▓║ │ │ ░IP ║ FILE_ID DIZ │ 580│12.07.93 ░▓
- ▓║ │ │ ░ZIP ║ INTRO TXT │ 1317│07.07.93 ░▓
- ▓║ │ │ ░ZIP ║ LZEXPAND DLL │ 9936│08.02.93 ░▓
- ▓║ │ │ ░ZIP 1║ SETUP EXE │ 33824│12.07.93 ░▓
- ▓║ │ │ ░ZIP ║ ░▓
- ▓║ │ │ ░ZIP ║ Inhalt der ausgewählten ░▓
- ▓║ │ │ ░ZIP ║ Datei ░▓
- ▓║ │ │ ░─────║ ░░
- ▓║ │ │ ░ <── IHRE FESTPLATTE C: ░
- ▓╚════════════════════════════╝─────╚════════════════════════════════╝┘
- ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
- 1Hilfe 2Laufw. 3Viewer 4Sel 5Entp. 6USel 7MkDir 8Lösch 9Mark 10Quit
-
-
- Wird eine auführbare Datei (.EXE, .COM) angewählt, geht das
- Programm von einer Installation aus und es erscheint das
- folgende Fenster.
- Hier wird Ihnen ein Verzeichnis auf Ihren Festplatte vorge-
- schlagen in welches das Programm kopiert werden soll. Der Ver-
- zeichnisname entspricht dem Namen des Archives von der CD-ROM.
-
- ▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄
- ▌ ▐
- ▌ (X) Entpackte Dateien/Verzeichnisse nach Ausführung löschen ? ▐
- ▌ ▐
- ▌ Entpacken in Verzeichnis ▐
- ▌ C:\TEST\2DOV11\ ▐
- ▌ ▐
- ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
-
- Die Option:
-
- "Entpackte Dateien/Verzeichnisse nach Ausführung löschen ?"
-
- bedeutet das alles was von unserem Menüsystem an Dateien und
- Verzeichnissen auf Ihrer Festplatte angelegt wurden ist, nach
- dem Verlassen des Programmes auch wieder gelöscht wird.
-
- Sollten Sie also die Programme dauerhaft auf Ihrem System er-
- halten wollen, schalten Sie diese Option bitte aus.
-
- Im Anschluß an den Kopiervorgang haben Sie die Möglichkeit das
- Programm auch gleich auszuführen.
-
- Das folgende Fenster stellt Ihnen diese Auswahl zur Verfügung:
-
- ▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄
- ▌ Wollen Sie die Datei jetzt ausführen ? ▐
- ▌ 2DO.EXE ▐
- ▌ [ Ausführen ] [ Abbrechen ] ▐
- ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
-
- Wenn Sie [Ausführen] wählen, bedenken Sie bitte das einige
- Programme erst konfiguriert werden müssen um einwandfrei zu
- funktionieren bzw. das sie mehr Speicher benötigen, als sie von
- unserem Menüsystem aus, zur Verfügung haben.
-
-
- *Programme/Beschreibungen suchen,M
-
- Mit der F7-Taste oder einem Mausklick auf den Pushbutton wird die
- Suchfunktion aufgerufen.
-
- Beim ersten Aufruf der Suchfunktion haben Sie mit dem folgenden
- Fenster die Möglichkeit, zum Beschleunigen der Suche, Dateien
- von der CD-ROM auf Ihre Festplatte zu kopieren.
-
- ▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄
- ▌ Wollen Sie den Fast-Index benutzten und Dateien ▐
- ▌ auf Ihre Festplatte kopieren ? ▐
- ▌ [ Ja ] [ Nein ] ▐
- ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
- Wenn Sie [Ja] wählen, werden einige Dateien auf Ihre Festplatte
- kopiert die den Suchvorgang erheblich beschleunigen.
-
-
- ███████████████████ DFÜ ONLINE CD ███████████13:15:53
- ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
- ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓╔═[■]══ CD-ROM Menüauswahl ═════╗▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
- ╔═[■]══════════════════════ Datei(en) suchen ═══════════════════════╗▓
- S║┌─────────────────────────────────────────────────────────────────┐║▓
- ║│ 2DOV141ZIP [00] >2DO< v1.41, Terminalprogramm mit Spitzen fea ║▓
- ║│ ■║▓
- ▓║│ │ │ │ ░║▓
- ▓║│ │ └ Alle gefundenen Beschreibungen, die ┘ ░║▓
- ▓║│ │ dem Suchbegriff im Feld TEXT entsprechen. ░║▓
- ▓║│ │ ░║▓
- ▓║│ └ Alle gefundenen Programmnamen, die dem Suchbegiff ░║▓
- ▓║│ im Feld DATEINAME entsprechen. ░║
- ▓║│ ║
- ▓║└─────────────────────────────────────────────────────────────────┘║
- ▓║ Dateiname T e x t ║
- ▓║ ████████████████████ ███████████████████ ║▓
- ┌╚═══════════════════════════════════════════════════════════════════╝┐
- │ >TERMIN< v1.41, Terminalprogramm mit Spizenfeatures │
- └─────────────────────────────────────────────────────────────────────┘
- ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
-
- Suche nach Dateinamen:
- ──────────────────────
- In diesem Feld kann man nach Programmnamen suchen.
- Es sind KEINE Joker (* oder ?) möglich.
-
- Beispiel: Sie suchen eine Datei mit dem Namen XYZ100.ZIP
-
- Eingabe: XYZ100 wäre richtig.
- XYZ100*.* wäre falsch
- XYZ100?.* wäre falsch
-
- Suche nach Text:
- ────────────────
- In diesem Feld kann nach Textteilen, die in den Beschreibungen
- der einzelnen Programme vorkommen, gesucht werden.
-
- Beispiel: Sie suchen nach einer Datei die in der Beschreibung das
- Wort "Test" beinhaltet.
-
- Eingabe: TEST
-
-
- *Funktionstasten des Hauptmenüs,M
-
- ┌──────────────────────────────────┐
- │ Funktionstasten (Hauptmenü) │
- ├──────────────────────────────────┤
- │ F1 Hilfesystem │
- │ F2 Copyright - Info │
- │ F7 Suchfunktion │
- │ F10 Verlassen des Menüs │
- └──────────────────────────────────┘
-
- Im Hauptmenü haben Sie die Möglichkeit mit dem Balken die
- einzelnen Unterverzeichnisse anzuwählen.
- Zum jeweiligen Verzeichnis wird in der Dialogbox darunter eine
- Beschreibung (allgemeiner Überbegriff) der Programme, die darin
- enthalten sind, angezeigt.
-
- *Funktionstasten der Untermenüs,M
-
- ┌───────────────────────────────┬────────────────────────────────────┐
- │ Funktionstasten (Untermenüs) │ │
- ├───────────────────────────────┼────────────────────────────────────┤
- │ F1 Hilfesystem │ F6 Abwahl *.* │
- │ F2 Auswahl des Laufwerkes │ F7 Verzeichnisse erstellen │
- │ F3 Dateiinhalt anzeigen │ F8 Datei löschen │
- │ F4 Auswahl *.* │ F9 Datei markieren │
- │ F5 Datei kopieren/bzw. │ F10 CDSHELL beenden │
- │ dekomprimieren │ │
- └───────────────────────────────┴────────────────────────────────────┘
-
- *Sonstige Tasten des Menüs,M
-
- ┌───────────────────────────────┐
- │ Weitere Tasten │ Steuerung über die Tastatur
- ├───────────────────────────────┤ ───────────────────────────
- │ Entf Datei demarkieren │
- │ Einfg Datei markieren │ ■ Cursortasten
- │ │ ■ ESC und ENTER
- │ TAB Dateifenster wechseln │ ■ Bild-Auf und Bild-Ab Taste
- │ (rechts / links) │ ■ Funktionstasten
- │ Oben Balken nach oben │
- │ Unten Balken nach unten │
- │ Links Balken nach links │
- │ Rechts Balken nach rechts │ Steuerung mit der Maus
- │ │ ──────────────────────
- │ Pos1 Listenanfang │
- │ Ende Listenende │ ■ einfacher linker Mausklick
- │ │ ■ doppelter linker Mausklick
- │ Grau + Alle Dateien anwählen │ ■ einfacher rechter Mausklick
- │ Grau - Alle Dateien abwählen │
- └───────────────────────────────┘
-
- Ansonsten wirken alle Funktionen ausschließlich auf das aktive
- Fenster.
-
- Um ein Menü mit der Maus anzuwählen, bewegen Sie den Mauscursor
- auf den gewünschten Menüpunkt und drücken die linke Maustaste.
- Um den Menüpunkt zu aktivieren genügt ein doppelter linker Maus-
- klick.
-
- In der unter Pushbuttonleiste bewirkt ein linker einfacher Maus-
- klick, das die Funktion ausgeführt wird.
-
- *Verzeichnis erstellen,M
-
- Verzeichnis erstellen
- ─────────────────────
-
- Aktivierungsmethode - Funktionstaste F7
- - Mausklick auf Pushbutton F7
-
-
- Ein Verzeichnis kann unabhängig von der Position des Auswahl-
- balkens erstellt werden. Nachdem eine der genannten Aktivierung-
- smethoden ausgeführt wurde erscheint folgendes Eingabefenster:
-
-
- ╔═══════════════════ Verzeichnisname ═══════════════════╗
- ║ ║
- ╚═══════════════════════════════════════════════════════╝
-
- innerhalb des Eingabefensters stehen folgende Tasten zur Verfügung:
-
- <Einfg> Überschreibmodus an/aus
- <Entf> Zeichen an der Cursorposition löschen
- <Home> Zeilenanfang
- <End> Zeilenende
- <links> Zeichen nach links
- <rechts> Zeichen nach rechts
- <ENTER> Eingabe bestätigen
- <ESC> Ende
-
-
- Desweiteren sind folgende Mausoptionen definiert:
-
- - Anklicken des oberen Fensterrahmens und gedrückt
- halten der linken Maustaste bewegt das Fenster an
- eine neue Position.
-
- - Anklicken der unteren rechten Ecke und gedrückt halten
- der linken Maustaste verändert die Fenstergröße.
-
- - Durch Mausklick außerhalb des aktuellen Eingabefensters
- wird die Erfassungsmaske verlassen.
-
- - Doppelter rechter Mausklick bestätigt die Eingabe
-
-
- Nach Bestätigung der Eingabe wird der das neues Verzeichnis im
- aktuellen Fenster aufgenommen und der Auswahlbalken auf diesen
- Eintrag positioniert.
-
- Befindet sich bereits eine Datei oder ein Verzeichnis mit
- gleichem Namen im aktuellen Verzeichnis, erscheint ein Hinweis-
- fenster und der Vorgang wird abgewiesen.
-
- *Verzeichnis/Datei löschen,M
-
- Verzeichnis oder Datei löschen
- ──────────────────────────────
-
- Aktivierungsmethode - Funktionstaste F8
- - Mausklick auf Pushbutton F8
-
- Zum Löschen einer Datei/Verzeichnis bewegen Sie den Auswahl-
- balken auf die gewünschte Datei/Verzeichnis und führen eine der
- genannten Aktivierungsmethoden aus.
-
- Es erscheint folgendes Bildschirmausgabe:
-
-
- ╔═══════════════════════════╗
- ║ wollen Sie löschen ║
- ║ X Dateien ║
- ║ ║
- ║ [Löschen] [Abbrechen] ║
- ╚═══════════════════════════╝
-
-
- Hier stehen folgende Tasten zur Verfügung:
-
- <links> Auswahl nach links
- <rechts> Auswahl nach rechts
- <ENTER> Auswahl bestätigen
- <ESC> Abbrechen
-
- Folgende Mausoptionen sind definiert:
-
- - Anklicken der entsprechen Auswahl mit
- der linken Maustaste aktiviert die gewünschte
- Funktion
-
-
-
- Wählen Sie 'Löschen' um den ausgewählten Eintrag zu löschen oder
- abbrechen um den Löschvorgang abzubrechen.
-
- Hinweis
- ───────
-
- Verzeichnisse, die noch Dateien oder weitere Unterverzeichnisse
- enthalten, können durch diese Funktion NICHT gelöscht werden.
-
- Das bedeutet,daß ein Verzeichnis leer sein muß um es zu löschen.
-
- *Datei anzeigen/editieren,M
-
- Datei anzeigen/editieren
- ────────────────────────
-
- Aktivierungsmethode - Funktionstaste F3
- - Mausklick auf Pushbutton F3
-
- Zum Anzeigen bzw. editieren einer Datei bewegen Sie den
- Auswahlbalken auf die gewünschte Datei und führen eine der
- genannten Aktivierungsmethoden aus.
- Ein weiteres Fenster gibt ihnen die Möglichkeit zu entscheiden,
- ob die Datei angezeigt oder editiert werden soll. Der Editor
- bearbeitet Dateien bis zu einer Größe von 64 kB.
-
- Die Viewer-Funktion ist dafür gedacht um Textdateien z.B.
- Bedienungsanleitungen von Programmen anzusehen und ggf. auch
- auszudrucken. Mit dem Editor lassen sich schnell und problemlos
- kleine Texte ändern oder die Systemdateien ihres PCs modi-
- fizieren.
-
- ┌───────────────────────────────┐ ┌───────────────────────────────┐
- │ Weitere Tasten des Viewers │ │ Weitere Tasten des Editors │
- ├───────────────────────────────┤ ├───────────────────────────────┤
- │ STRG P Datei ausdrucken │ │ STRG Y Zeile löschen │
- │ │ │ │
- │ F7 Suche nach einem │ │ STRG N Zeile einfügen │
- │ bestimmten Textteil │ │ │
- │ │ │ INS Überschreiben ein/aus │
- │ Home Sprung zum Textanfang │ │ │
- │ End Sprung zum Textende │ │ DEL Zeichen löschen │
- │ │ │ │
- │ Bild Schneller Seiten- │ │ ESC Dateibetrachter │
- │ Bild wechsel │ │ verlassen │
- │ │ └───────────────────────────────┘
- │ ESC Dateibetrachter │
- │ verlassen │
- └───────────────────────────────┘
-
-
- *Laufwerk wechseln,M
-
- Laufwerk wechseln
- ─────────────────
-
- Aktivierungsmethode - Funktionstaste F2
- - Mausklick auf Pushbutton F2
-
-
- Es erscheint folgendes Bildschirmausgabe:
-
- Beispiel: ╔═[■]════════╗
- ║ Laufwerk A ║
- ║ Laufwerk B ║
- ║░Laufwerk░C░║
- ║ Laufwerk D ║
- ╚════════════╝
-
- Wählen Sie mit dem Auswahlbalken das Laufwerkes auf das Sie
- wechseln wollen und führen eine der genannten Aktivierungs-
- methoden aus.
-
- *Programme ausführen,M
-
- Programme ausführen
- ───────────────────
-
- Aktivierungsmethode - Returntaste <ENTER>
- - Mausklickdoppelklick links
-
- Zum Ausführen/Starten einer Datei bewegen Sie den Auswahl-
- balken auf die gewünschte Datei und führen eine der genannten
- Aktivierungsmethoden aus.
- Dieses ist nur mit Dateien die mit .EXE , .COM , .BAT enden
- möglich.
-
- Hinweis: Das starten von Programmen ist nur NACH dem kopieren
- /dekomprimieren auf ihre Festplatte oder Disketten möglich
-
- *Programme kopieren,M
-
- Programme kopieren OHNE sie zu dekomprimieren
- ─────────────────────────────────────────────
-
- Aktivierungsmethode - Funktionstaste F5 (für den Kopiervorgang)
- - Funktionstaste F9 (für den Markiervorgang)
-
- Neben der Möglichkeit, Archive in ein Verzeichnis Ihrer Wahl zu
- entpacken, erlaubt die CDSHELL auch ein Kopieren von Dateien in
- beliebige Verzeichnisse.
-
- Hierzu müssen die zu kopierenden Dateien im zweiten Fenster
- entweder durch die Funktionstaste F9 oder der EINFG Taste für
- den Kopiervorgang markiert werden und durch Eingabe von ENTER in
- das nächste Bearbeitungsfenster gewechselt werden.
-
- Nachdem Sie nun das Zielverzeichnis ausgewählt haben, kann der
- Kopiervorgang durch die Funktionstaste F5 ausgeführt werden.
-
- *Tips & Tricks zum Drucker,M
-
- In diesem Tips & Tricks Bereich haben wir für Sie einige
- Lösungen von Problemen, die im alltäglichen Umgang mit PC's
- vorkommen können, zusammengestellt.
-
-
- Der Drucker gibt keine Umlaute (ä,ö,ü) aus.
- ───────────────────────────────────────────
-
- Wenn die Umlaute am Bildschirm erscheinen, nicht aber auf dem
- Papier, liegt dies meist an den falsch eingestellten DIP-
- Schaltern des Druckers. Im Druckerhandbuch ist in der Regel
- beschrieben, wie der deutsche Zeichensatz zu erhalten ist. Ein
- falsch ausgewählter Druckertreiber des Anwendungsprogrammes kann
- ebenfalls die Ursache sein.
-
-
- Die Taste "PrintScreen" erzeugt nur Schnee auf dem Drucker.
- ───────────────────────────────────────────────────────────
-
- Diese Funktion erlaubt nur den Ausdruck von Textbildschirmen.
- Befindet sich ein Programm im Grafikmodus (z.B. WINDOWS) kann
- man hiermit keine Hardcopy des Bildschirms erhalten. Es gibt
- spezielle Hardcopyprogramme im Handel.
-
-
- Am Drucker kommen in unregelmäßigen Abständen falsche Zeichen an.
- ─────────────────────────────────────────────────────────────────
-
- Ein zu langes oder schlecht abgeschirmtes Druckerkabel ist
- störanfällig, vor allem wenn es in der Nähe von anderen,
- stromführenden Kabeln liegt, oder diese kreuzt. Nicht zu
- empfehlen ist ebenfalls die unmittelbare Nähe des Kabels zu
- Leuchtstoffröhren.
-
-
- Der vorhandene Drucker erscheint nicht im Installationsmenü der
- neuen Software.
- ───────────────────────────────────────────────────────────────
-
- Vorausgesetzt, man besitzt keinen ausgesprochenen Exoten, sollte
- man zunächst einen Epson- oder IBM-kompatiblen Druckertreiber
- auswählen. Führt dies nicht zum Erfolg, muß man die anderen
- Druckertreiber ausprobieren oder sich an den Programmhersteller
- wenden.
-
- ■ Dipl. Ing. Oliver Rosenbaum
-
- *Tips & Tricks zum Bildschirm,M
-
- In diesem Tips & Tricks Bereich haben wir für Sie einige
- Lösungen von Problemen, die im alltäglichen Umgang mit PC's
- vorkommen können, zusammengestellt.
-
-
- Am Bildschirm erscheinen keine Umlaute.
- ───────────────────────────────────────
-
- In der AUTOEXEC.BAT muß der deutsche Tastaturtreiber KEYBGR
- eingetragen sein. Seltener liegt es an älterer englisch-
- sprachiger Software, sie kennt ebenfalls keine Umlaute.
-
-
- Die Datumsanzeige erscheint in englischer Schreibweise.
- ───────────────────────────────────────────────────────
-
- Eine deutsche Datumsanzeige erhält man durch den Eintrag COUNTRY
- 49 in der Datei CONFIG.SYS.
-
-
- Nach einer bestimmten Betriebszeit fällt der Bildschirm aus.
- ────────────────────────────────────────────────────────────
-
- Wenn ein Hardwarefehler (z.B. durch Überhitzung) ausgeschlossen
- werden kann, könnte es sich um einen Virus handeln, vor allem
- dann, wenn die Zeit bis zum Ausfall jedesmal ziemlich genau
- gleich lang ist. Hier helfen Anti-Virenprogramme oder notfalls
- ein Neuformatieren der Festplatte.
-
-
- Wie erhält man Zeichen, die zwar im ASCII-Zeichensatz stehen,
- sich nicht aber auf der Tastatur befinden.
- ─────────────────────────────────────────────────────────────
-
- Das Drücken der ALT-Taste in Kombination mit dem Zeichencode
- bringt den gewünschten Effekt. "ALT 124" erzeugt beispielsweise
- den senkrechten Strich. Die Codes sind im Rechner-Handbuch zu
- finden.
-
-
- Trotz angeschlossener Maus läßt sich der Cursor nicht bewegen.
- ──────────────────────────────────────────────────────────────
-
- Eine Maus arbeitet in der Regel nur im Grafikmodus, es sei denn
- zu deren Lieferumfang gehören spezielle Treiberprogramme, welche
- auch den Textmodus unterstützen. In jedem Fall muß jedoch ein
- Maustreiber geladen sein (AUTOEXEC.BAT).
-
-
- Auf dem Bildschirm erscheinen in verschiedenen Zeitabständen
- wahllos zufällig Zeichen.
- ────────────────────────────────────────────────────────────
-
- Die Ursache ist aller Wahrscheinlichkeit nach ein Virus. Hier
- hilft ein Virensuchprogramm oder ein Neuformatieren der Fest-
- platte nach Datensicherung.
-
- ■ Dipl. Ing. Oliver Rosenbaum
-
- *Tips & Tricks zur Festplatte,M
-
- In diesem Tips & Tricks Bereich haben wir für Sie einige
- Lösungen von Problemen, die im alltäglichen Umgang mit PC's
- vorkommen können, zusammengestellt.
-
-
- Der Rechner bootet nicht von der Festplatte.
- ────────────────────────────────────────────
-
- Ein PC mit Festplatte ist in der Regel so eingestellt, daß er
- zunächst versucht von Diskette (Laufwerk A:) zu booten, daher
- sollte das Diskettenlaufwerk leer sein. Wird ein Festplatten-
- defekt vermutet, kann auch bewußt von einer Systemdiskette ge-
- bootet werden. Was nicht zu hoffen ist: es könnte auch ein Virus
- die Festplatte evtl. neu formatiert haben. Glücklich kann sich
- derjenige schätzen, der ein Backup besitzt. Also Systemdiskette
- in Laufwerk A: und zunächst versuchen auf C: zuzugreifen und
- evtl. noch Datenbestände zu sichern. Geht gar nichts mehr, so
- muß wohl formatiert werden.
-
-
- Diskette kann nicht gelesen werden.
- ──────────────────────────────────
-
- Die Ursache hierfür sind vielfältig: zunächst könnte es sein,
- daß die Diskette nicht formatiert wurde. Eine andere Fehler-
- ursache liegt im falschen Format: ein XT-Laufwerk (360 KB) kann
- keine AT-Disketten (1,2 MB) lesen (gleiches gilt natürlich
- analog für 3.5" Laufwerke). Obwohl Disketten beidseitig
- beschrieben werden, können sie nicht gewendet werden, das
- korrekte Einlegen ist also wichtig. Ebenso kann ein nicht
- umgelegter Laufwerkshebel zu der Fehlermeldung führen. Letztlich
- kann auch ein Hardwarefehler vorliegen: dejustiertes Laufwerk
- oder verschmutzter Schreib-/Lesekopf.
-
-
- Die Festplatte wird ständig langsamer.
- ──────────────────────────────────────
-
- Ständiges Ändern großer Dateien auf einer ziemlich belegten
- Fest- platte führt zur Fragmentierung (d.h. Zerstückelung) von
- Dateien. Spezielle Software (oder DEFRAG von MS-DOS 6.0) schafft
- hier Abhilfe, aber auch eine Neuorganisation der Festplatte:
- Backup oder notfalls Formatieren nach einer Datensicherung.
- Letzteres ist auch angesagt, wenn es sich bei dem Problem um
- einen Virus handelt, auch das könnte die Ursache einer immer
- langsamer arbeitenden Festplatte sein.
-
-
- Nach einer bestimmten Betriebszeit fällt der Bildschirm aus.
- ────────────────────────────────────────────────────────────
-
- Wenn ein Hardwarefehler (z.B. durch Überhitzung) ausgeschlossen
- werden kann, könnte es sich um einen Virus handeln, vor allem
- dann, wenn die Zeit bis zum Ausfall jedesmal ziemlich genau
- gleich lang ist. Hier helfen Anti-Virenprogramme oder notfalls
- ein Neuformatieren der Festplatte.
-
-
- Von einer Sicherungskopie des Betriebssystems kann nicht
- gebootet werden.
- ────────────────────────────────────────────────────────
-
- Wenn die Sicherungskopie des Betriebssystems lediglich mit COPY
- oder DISKCOPY vorgenommen wurde, sind die "versteckten"
- Systemdateien (IO.SYS und MSDOS.SYS) nicht übertragen worden.
- Diese müssen zunächst mit dem Befehl SYS kopiert werden,
- anschließend können die Dienstprogramme mit COPY übertragen
- werden.
-
-
- Eine 720 KB Diskette wird im AT-Laufwerk nicht formatiert.
- ──────────────────────────────────────────────────────────
-
- Mit dem FORMAT-Befehl muß dem Laufwerk das Diskettenformat
- mitgeteilt werden, wenn es vom jeweiligen Standard abweicht:
- eine 720 KB Diskette in einem AT-Laufwerk (1,44 MB) wird
- beispielsweise mit FORMAT A: /F:720 formatiert. Wenn es dann
- immer noch nicht funktionieren sollte, dürfte die Diskette
- fehlerhaft sein oder aber das Laufwerk.
-
-
- Die Diskette läßt keinen neuen Dateieintrag zu, obwohl noch
- mehrere KB freier Platz vorhanden sind.
- ───────────────────────────────────────────────────────────
-
- Sofern keine defekten Sektoren vorliegen und auch der
- Schreibschutz entfernt wurde, könnte die Ursache in der Anzahl
- der bereits vorhandenen Dateien liegen. Eine 360 KB-Diskette
- beispielsweise kann in ihrem Rootverzeichnis maximal 112 Dateien
- aufnehmen, bei der 1,2 MB- Diskette sind es 224 Stück, auch wenn
- die Gesamtkapazität der Dateien weit unter der maximalen
- Diskettenkapazität liegt.
-
-
- Eine Datei auf der Festplatte ist so groß, daß eine Kopie auf
- eine Diskette nicht mehr möglich ist.
- ─────────────────────────────────────────────────────────────
-
- Es gibt gute und sicher arbeitende Komprimierungsprogramme, auch
- als Public Domain, welche die Kapazität einer Datei stark
- schrumpfen lassen. Der BACKUP-Befehl von MS-DOS kann auch dazu
- benutzt werden, jedoch wird die Datei dann auf mehrere Disketten
- verteilt und kann nur nach einem RESTORE wieder benutzt werden.
-
-
- Trotz entferntem Schreibschutz kann eine Datei auf der Diskette
- nicht mehr gelöscht werden.
- ───────────────────────────────────────────────────────────────
-
- Möglicherweise ist die entsprechende Datei als "Read-Only"
- markiert. Mit dem Befehl ATTRIB läßt sich diese Markierung
- entfernen. Hilft dies nichts, dürfte die Diskette oder die FAT
- beschädigt sein, man sollte versuchen alle anderen Dateien auf
- eine neue Diskette zu sichern. Eine anschließende Neu-
- formatierung zeigt, ob die Problem- Diskette noch zu gebrauchen
- ist.
-
-
- Eine Festplatte weist mehrere BAD CLUSTERS auf.
- ───────────────────────────────────────────────
-
- Die Anwesenheit von einigen "BAD CLUSTER" ist eher die Regel,
- als die Ausnahme. Bleibt deren Anzahl konstant, so ist dies auch
- nicht beunruhigend. "Reparieren" kann man diese aussortierten
- Plattenbereiche nicht, wenn auch ein Neuformatieren in seltenen
- Fällen Erfolg verspricht, evtl. Materialfehler in der
- Plattenoberfläche werden damit nicht behoben. Beim Formatieren
- von Disketten hängt es oft von abweichenden Toleranzgrenzen der
- Laufwerke ab, ob Bereiche als BAD markiert werden oder nicht.
-
-
- Nach einer Reparatur des Diskettenlaufwerks können alte
- Disketten nicht mehr gelesen werden.
- ───────────────────────────────────────────────────────
-
- Kommt ein Laufwerk in die Werkstatt, so wird meist der Schreib-
- /Lesekopf gereinigt und neu justiert. Hat man zuvor längere Zeit
- mit einem dejustierten Laufwerk gearbeitet, sind die hiermit
- beschriebenen Disketten bzw. die darauf gespeicherten Daten
- nicht mehr zu lesen. Der Zufall ein gleichartig dejustiertes
- Laufwerk zu finden ist höchst unwahrscheinlich.
-
-
- Eine Diskette kann manchmal gelesen werden und
- manchmal wieder nicht.
- ──────────────────────────────────────────────
-
- Eine Ursache könnte ein verschmutzter Schreib-/Lesekopf sein.
- Dieses Problem dürfte mit einer Reinigungsdiskette zu beheben
- sein. Das Laufwerk könnte aber auch wegen Gleichlaufschwankungen
- den Fehler verursachen. Ist dies der Fall, muß das Gerät in die
- Werkstatt. Es gibt auch PD-Software, welche das Laufwerk auf
- seine Funktionsfähigkeit testen kann. In jedem Fall sollte man
- schnellstmöglich die Daten auf eine andere Diskette sichern.
- Möglicherweise ist die FAT oder die Sektorierung beschädigt. In
- diesem Fall kann die Diskette durch Neuformatieren wieder
- brauchbar gemacht werden. Es könnte aber auch eine Beschädigung
- der Einspannöffnung (großes Loch in Diskettenmitte) vorliegen,
- so daß diese nicht jedesmal korrekt zentriert wird.
-
- ■ Dipl. Ing. Oliver Rosenbaum
-
- *Tips & Tricks allgemein,M
-
- In diesem Tips & Tricks Bereich haben wir für Sie einige
- Lösungen von Problemen, die im alltäglichen Umgang mit PC's
- vorkommen können, zusammengestellt.
-
-
- Wie erhält man Zeichen, die zwar im ASCII-Zeichensatz stehen,
- sich nicht aber auf der Tastatur befinden.
- ─────────────────────────────────────────────────────────────
-
- Das Drücken der ALT-Taste in Kombination mit dem Zeichencode
- bringt den gewünschten Effekt. "ALT 124" erzeugt beispielsweise
- den senkrechten Strich. Die Codes sind im Rechner-Handbuch zu
- finden.
-
-
- Der Computer reagiert nicht mehr auf die Tastatur.
- ──────────────────────────────────────────────────
-
- Wenn der Stecker des Tastaturkabels richtig sitzt, könnte es
- sein, daß der Rechner noch "abgeschlossen" ist. Das Schloß im
- Rechnergehäuse wirkt in der Regel lediglich auf den
- Tastaturanschluß, nicht auf den Rechner selbst. Eine weitere
- Fehlerquelle kann der falsch eingestellte Umschalter auf der
- Tastaturunterseite (XT/AT) sein, sofern ein solcher vorhanden
- ist.
-
-
- Manchmal läuft ein Programm einwandfrei, ein anderes mal
- erscheint die Meldung: "out of memory".
- ────────────────────────────────────────────────────────
-
- Beim Start umfangreicher Programme sollte man darauf achten, daß
- sich möglichst keine speicherresidenten Programme im Haupt-
- speicher befinden, man sollte diese entweder deinstallieren oder
- zuvor mit einem Kaltstart den Hauptspeicher löschen.
-
-
- Nach einem Gerätetransport lassen sich bestimmte periphere Geräte
- (Monitor, Laufwerk, Festplatte usw.) nicht mehr ansprechen.
- ─────────────────────────────────────────────────────────────────
-
- Möglicherweise hat sich eine Steckkarte (Controller, Grafik-
- karte usw.) oder ein Kabel im Gehäuseinnern gelöst. Bei externen
- Geräten kann es sich aber auch um eine fehlerhafte Verkabelung
- handeln.
-
- Eine Datei "verschwindet" zur Hälfte.
- ─────────────────────────────────────
-
- Die Ursache liegt möglicherweise in einer Stromschwankung oder
- gar einem Stromausfall während des Arbeitens mit dieser Datei.
- Mit dem Befehl CHKDSK lassen sich oft die "verlorenen" Teile der
- Datei in Files ablegen und damit vielleicht noch retten. Ältere
- Textverarbeitungsprogramme können nicht beliebig große Dateien
- bearbeiten, auch hierin könnte die Ursache liegen.
-
-
- Der Befehl UNDELETE funktioniert nicht wunschgemäß.
- ───────────────────────────────────────────────────
-
- UNDELETE rettet nur die zuletzt gelöschte Datei, niemals also
- mehrere oder eine beliebige, zuvor gelöschte. Wird nach dem ver-
- sehentlichen Löschen eine andere Datei auf den gleichen Daten-
- träger kopiert oder geändert, dürfte die Rettungsaktion sowieso
- vergeblich sein. UNDELETE funktioniert nur, wenn nach dem
- Löschen keine anderen Schreiboperationen auf der Diskette
- durchgeführt wurden. Gleiches gilt übrigens auch für alle
- Programme dieser Art (z.B. Norton-Utilities oder PC-Tools).
-
-
- Der Befehl RESTORE funktioniert nicht
- ─────────────────────────────────────
-
- Sind die gespeicherten Daten mit dem BACKUP-Befehl der gleichen
- Versionsnummer von MS-DOS gesichert worden? Ist dies nicht der
- Fall (z.B. BACKUP auf einem anderen Rechner) führt dies in den
- meisten Fällen zu Inkompatibilitäten. Es muß zudem der gleiche
- Name und das gleiche Verzeichnis benutzt werden. Mehrere BACKUP-
- Disketten müssen in der richtigen Reihenfolge zurückgesichert
- (RESTORE) werden.
-
-
- Ein Anwendungsprogramm bleibt immer an der
- gleichen Stelle "hängen"
- ──────────────────────────────────────────
-
- Vielleicht führt das Programm noch Berechnungen durch, also
- zunächst einmal abwarten! Oder wartet das Programm seinerseits
- auf eine Eingabe? Ist die letzte Eingabe mit RETURN bestätigt
- worden? Es kann aber auch sein, daß das Programm auf den ausge-
- schalteten Drucker wartet. Sind bei der Installation die
- korrekten Druckertreiber ausgewählt worden? Letztlich kann aber
- auch ein Programmfehler oder ein Virus vorliegen. Eine weitere
- Fehlerquelle kann ein defekter oder falsch installierter Dongle
- sein.
-
-
- Nach der Installation von SMARTDRIVE laufen einige
- Programme nicht mehr.
- ──────────────────────────────────────────────────
-
- Einige Programme aus dem Public Domain Bereich und manche ältere
- Programme vertragen kein Festplatten-Cache (das Betriebssystem
- UNIX übrigens ebenfalls nicht). Nach dem Entfernen von
- SMARTDRIVE.SYS aus der AUTOEXEC.BAT muß neu gebootet werden.
-
-
- Der Computer ist nach einem Coprozessor-Einbau nicht schneller.
- ───────────────────────────────────────────────────────────────
-
- Die Vorteile eines Coprozessors werden nur durch spezielle
- Software genutzt. In der Regel sind dies rechenintensive
- Programme wie z.B. CAD und hochauflösende Grafikprogramme. Im
- jeweiligen Handbuch wird ggfls. eine Coprozessor-Unterstützung
- genannt.
-
-
- ■ Dipl. Ing. Oliver Rosenbaum
-
-
- *Interessante Mailboxen,M
-
- ╒═══════════════════════════════════════════════════════╕
- │ SWITCHBOARD BBS Kronberg (Deutschland) │
- ├───────────────────────────────────────────────────────┤
- │ ■ Line 1: ++49-6173-935935 V.32bis 19.200 Baud │
- │ ■ Line 2: ++49-6173-935936 V.32bis 16.800 Baud │
- │ ■ Line 3: ++49-6173-935938 ISDNC X.75 64.000 Baud │
- │ ■ Line 4: ++49-6173-935937 V.32terbo 19.200 Baud │
- │ ■ Line 5: ++49-6173-935945 V.32terbo 19.200 Baud │
- │ ■ Line 6: ++49-6173-935946 V.32bis 14.400 Baud │
- │ ■ Line 7: ++49-6173-935947 V.32bis 14.400 Baud │
- │ ■ Line 8: ++49-6173-935948 V.32bis 14.400 Baud │
- │ ■ Line 9: ++49-6173-935949 V.Fast 28.800 Baud │
- │ ■ Line10: ++49-6173-935939 ISDNC X.75 64.000 Baud │
- ├───────────────────────────────────────────────────────┤
- │ ■ 7+ Gigabyte PD und Shareware verfügbar ■ │
- │ ■ 10 CD-ROM'S ONLINE ■ │
- │ ■ "DIE 6 VON PLEX" SUPPORT MAILBOX ■ │
- │ ■ "DIE DFUE CD" SUPPORT MAILBOX ■ │
- ╘═══════════════════════════════════════════════════════╛
-
- ╒═══════════════════════════╕
- │ DIDDI'S DEN BBS DARMSTADT │
- ╒══════════════╧═══════════════════════════╧═════════════════════╕
- │■ 10+ GB PD und Shareware Daten ■ Registrierung und Support für:│
- │■ Dateibereiche für: DOS - WIN TERMINATE / RAR / FEBBS │
- │ OS/2 - MAC - UNIX - AMIGA - ■ Support Mailbox für: │
- │■ 8 Analoge und 2 ISDN Zugänge HIGHSCREEN HIGHLIGHTS │
- │■ Online Mailbox Shopping PC-SHOPPING │
- │■ Software Trend Computerclub TELECOM │
- ├────────────────────────────────────────────────────────────────┤
- │■ Betreiber: mediacom ■ Line1 : 06151-291221 14.400 │
- │ Karlstraße 59 ■ Line2 : 06151-291244 14.400 │
- │ 64285 Darmstadt ■ Line3 : 06151-282622 ISDN │
- │ ■ Line4 : 06151-295103 14.400 │
- │■ Hotline : 06151-295900 ■ Line5 : 06151-282623 ISDN │
- │■ Faxline : 06151-151436 ■ Line6-10: 06151-26422 14.400 │
- ╘════╤═══════════════════════════════════════════════════╤═══════╛
- │ Was wir nicht haben, das brauchen Sie auch nicht! │
- ╘═══════════════════════════════════════════════════╛
-
- ┌────────────────────────────────────────────────────┐
- │ HAPPY ROCKY BOX WUERZBURG │█
- │ Ueber 7 GB Files online (PC,Amiga,GIFs,MODs...uvm) │█
- │ 9 Lines + ISDN / 9+ GB HD / FileNet's / 24h Online │█
- │ │█
- │ FidoNet : 2:2490/5070,5075,5076,5079 │█
- │ RockyNet : 22:31/0 - 22:31/7 │█
- │ VirNet : 9:492/4500, GerNet: 21:100/4504 │█
- │ Internet : rocky.broesel.incubus.sub.org │█
- │ │█
- │ Line 1 : 0931/29418 V.32bis / V.32terbo │█
- │ Line 2 : 0931/283539 V.32bis / V.32terbo │█
- │ Line 3 : 0931/285466 V.32bis / HST 14400 │█
- │ Line 4 : 0931/283626 V.32bis / HST 14400 │█
- │ Line 5 : 0931/24025 V.32bis / V.32terbo │█
- │ Line 6 : 0931/24026 V.32bis / HST 16800 │█
- │ Line 7 : 0931/29569 V.32bis / ZyX 16800 │█
- │ Line 8 : 0931/29564 V.32bis / V.32terbo │█
- │ Line 9 : 0931/250015-4 V.110 / X.75 ISDN │█
- │ Line10 : 0931/250015-1 V.110 / X.75 ISDN │█
- │ (RINGDOWN Line 1-8 , Line 9+10 ISDN ONLY !) │█
- └────────────────────────────────────────────────────┘█
- ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
-
-
- ▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒
- ▒░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░▒
- ▒░ ░▒
- ▒░ nightmare systems hamburg ░▒
- ▒░ node #1 +49-40-8902301 14400 bps ░▒
- ▒░ node #2 +49-40-8100083 14400 bps ░▒
- ▒░ node #3 +49-40-8905407 14400 bps ░▒
- ▒░ node #4 +49-40-8100014 14400 bps ░▒
- ▒░ node #5 +49-40-89962626 isdn ░▒
- ▒░ fido 2:240/5328 29 30 51 52 ░▒
- ▒░ rockynet 22:34/0 22:34/1 ░▒
- ▒░ b'n'b net 217:777/3 ░▒
- ▒░ BTX *6936302920# ░▒
- ▒░ internet zoul@nightmare.sh.sub.org ░▒
- ▒░ ibm & Macintosh files ░▒
- ▒░ ░▒
- ▒░virusscanners scan, f-prot and ht-scan checked this file ░▒
- ▒░ home of [∩ightso⌠t] ░▒
- ▒░ ezfam, ot and ezycom beta site ░▒
- ▒░ ░▒
- ▒░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░▒
- ▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒
-
-
- *Fachlexikon Modem,M
-
-
-
-
-
-
- EINLEITUNG: Modems verbinden den Computer mit dem Telefonnetz.
- ─────────── Die grundsätzliche Arbeitsweise ist stets dieselbe
- - allerdings sind es die »Feinheiten«, die den Modem-
- betrieb komfortabel und schnell machen. PC SHOPPING
- beschreibt Funktionsprinzip und »Tricks« moderner
- Modems.
-
-
-
-
-
-
- AUFGABE:
- ────────
-
- Die Aufgabe eines Modems besteht aus der Übertragung von
- digitalen Daten von einem Computer zum anderen.
- Die einfachste Lösung dieses Problems wäre eine direkte digitale
- Verbindung zwischen den Modems, beispielsweise per seriellem
- Kabel. Sobald die Computer nicht mehr direkt sondern über
- Telefonleitung verbunden sind, tritt ein Problem auf.
-
- Die Signale an Computer und Telefonnetz sind unterschiedlicher
- Natur. Der Computer arbeitet digital, und das bedeutet, daß die
- Leitungen nur zwei verschiedene Zustände kennen, beispielsweise
- entweder eine Spannung von 0 oder +5 Volt. Auf der Telefon-
- leitung ist das anders, es gibt ein Spektrum mit theoretisch
- unendlich vielen Zwischenstufen, eben einen analogen
- Signalpegel.
- Es ist also eine Umsetzung zwischen beiden Signalarten nötig,
- und genau diese Aufgabe übernimmt das Modem. Der Fachbegriff für
- diese Umsetzung eines Signales zu einem anderen heißt
- »Modulation«, der umgekehrte Vorgang entsprechend »Demodul-
- ation«.
- Aus den Anfangsbuchstaben dieser beiden Worte leitet sich der
- Begriff »Modem« ab.
- Beispielsweise erzeugt ein Modem für eine logische Null einen
- bestimmten Ton, für eine logische Eins einen anderen. Diese Töne
- lassen sich über die Telefonleitung übertragen. Am anderen Ende
- ist ebenfalls ein Modem angeschlossen, das diese Aufgabe jetzt
- in anderer Reihenfolge durchführt. Es erkennt die verschiedenen
- Töne und erzeugt an der Schnittstelle zum Computer entsprechend
- logische Einsen oder Nullen. Diese »Frequenz- modulation« ist
- aber nur eines von vielen Modulations- verfahren, die heute bei
- modernen Modems zum Einsatz kommen.
-
- Voraussetzung für eine erfolgreiche Verbindung zwischen zwei
- Modems ist, daß beide nach demselben Schema arbeiten. Daher gibt
- es inter- nationale Normen für diese Modulationsverfahren.
- Die für die Normierung zuständige Kommission ist die CCITT
-
- (Comité Consultatif International Téléphonique et Télégraphique)
-
- mit Sitz in Genf. Die vom CCITT verabschiedeten Normen zur
- Datenübertragung über Telefonleitungen tragen Bezeichnungen, die
- stets mit »V.« beginnen, beispielsweise »V.21« oder »V.32bis«.
-
-
- DIE SCHNITTSTELLE ZWISCHEN MODEM UND COMPUTER:
- ──────────────────────────────────────────────
-
- Der Anschluß des Modems an den Computer erfolgt praktisch immer
- über die serielle Schnittstelle.
- Seriell deswegen, weil die einzelnen Daten einzeln nacheinander
- und nicht etwa zu mehreren gleichzeitig wie bei der parallelen
- Schnittstelle übertragen werden. Zur eigentlichen Daten-
- übertragung dienen zwei Leitungen des seriellen Kabels, eines
- vom Modem zum Computer und eines für die umgekehrte Richtung.
- Die übrigen Leitungen dienen zur Übermittlung von Status-
- informationen, sie geben unter anderem darüber Auskunft, ob
- aktuell eine Verbindung besteht, ob Computer und Modem sende-
- und empfangsbereit sind. Es stehen jedoch nicht immer alle 25
- Leitungen des Standardsteckers der seriellen Schnittstelle zur
- Verfügung, zumal zahlreiche Computer lediglich über 9-Anschlüsse
- verfügen.
- In der Regel entstehen dadurch aber keine Probleme, da ohnehin
- nur selten wirklich alle Leitungen der seriellen Schnittstelle
- genutzt werden.
-
-
- MODULATIONSVERFAHREN:
- ─────────────────────
-
- Alle modernen Modems beherrschen eine ganze Reihe verschiedener
- vom CCITT genormter Modulationsverfahren.
- Zusätzlich findet man aber gerade bei schnellen Modems Methoden,
- die nicht oder noch nicht von der CCITT genormt sind. Sie sind
- mit Vorsicht zu genießen, denn dies bedeutet automatisch, daß
- sich nur die Modems des jeweiligen Herstellers in diesem
- Modulationsverfahren verstehen.
- Zu den Herstellern mit eigenen Modulationsverfahren zählen unter
- anderem Telebit, Zyxel und US-Robotics.
- Die CCITT- Verfahren sind aber auch leistungsfähig und vor allem
- nicht von einer Firma sondern von einer unabhängigen Kommission
- getestet.
-
-
- DAS CCITT NORMIERT MODULATIONSVERFAHREN:
- ────────────────────────────────────────
-
- CCITT V.21 ist ein mittlerweile recht unbedeutendes Modulations-
- verfahren. Es ermöglicht eine Übertragungsgeschwindigkeit von
- maximal 300 Bit pro Sekunde (bps). Schon daran läßt sich
- erkennen, daß es heutigen Maßstäben nicht mehr standhält.
- Dennoch ist dies ein Modulationsverfahren, das vor allem von
- älteren Akustikkopplern benutzt wird.
- Aus diesem Grund beherrscht auch ein Teil der modernen Modems
- V.21, damit beispielsweise auch Benutzer solcher Akustikkoppler
- eine Verbindung zu einer Mailbox aufbauen können.
- Wer Wert darauf legt, sollte beim Modemkauf darauf achten, daß
- das Modem auch V.21 beherrscht. Denn bei manchen Modellen wird
- diese veraltete Norm nicht mehr angeboten. Das Modulations-
- verfahren bei V.21 ist die eingangs beschriebene Frequenz-
- modulation. Daher ist es mit sehr einfacher Technik möglich nach
- V.21 zu modulieren und zu demodulieren.
- Damit die Übertragung gleichzeitig in beide Richtungen
- stattfinden kann, arbeitet der Sender mit zwei bestimmten
- Frequenzen für die beiden digitalen Zustände, der Empfänger mit
- zwei anderen.
- Daher muß eines der Modems im sogenannte Originate- Modus
- arbeiten, das andere im Answer-Modus.
- Der Anrufer einer Mailbox sollte sein Modem stets auf Originate-
- Betrieb einstellen. V.23 arbeitet auch mit Frequenzmodulation,
- allerdings mit einer kleinen Besonderheit. Es gibt für beide
- Übertragungrichtungen unterschiedliche Geschwindigkeiten. Der
- eigentliche »Datenkanal« arbeitet mit 1200 Bits pro Sekunde.
- Dazu kommt in der anderen Richtung ein sogenannte »Hilfskanal«
- mit nur 75 Bits pro Sekunde.
- Diese Norm wurde in Deutschland vor allem durch Bildschirmtext
- populär. Denn in den Anfangsjahren war dieser Dienst nur über
- dieses Modulationsverfahren erreichbar.
- Die Überlegung war, daß die Benutzer Daten etwa für aufwendige
- Bildschirmgrafiken meist nur empfangen, zum Senden genügt die
- langsame Übertragungsgeschwindigkeit, da die für manuell
- getippte Buchstaben und Zahlen vollkommen ausreicht.
- Heute trifft diese Annahme nicht mehr zu, denn schon lange gibt
- es die Möglichkeit, über Bildschirmtext oder Datex-J
- »transparente« Daten an Anbieter oder andere Teilnehmer zu
- verschicken, beispielsweise gepackte Sharewareprogramme mit
- erheblichen Umfang.
- Daher gibt es auch schon seit langem Zugänge mit schnellen
- Modulations verfahren.
- Früher bereitete dieses Modulationsverfahren manchem Computer-
- besitzer Kopfzerbrechen. Bei den älteren Modems mußte auch der
- Computer an der Schnittstelle gleichzeitig zwei unterschiedliche
- Übertragungs- geschwindigkeiten beherrschen, nämlich 1200 bps
- zum Empfang und 75 bps zum Senden.
- Viele Schnittstellenbausteine waren damit überfordert. Heute hat
- sich dieses Problem weitgehend erledigt. Denn die Modems stellen
- an der Schnittstelle auf Wunsch in der Regel eine konstante
- Übertragungsgeschwindigkeit bereit, unabhängig davon, mit
- welcher Geschwindigkeit sie auf der Telefonleitung tatsächlich
- arbeiten. Die erforderliche Anpassung übernimmt die Logik des
- Modems.
-
-
- CCITT V.22 UND V.22BIS:
- ───────────────────────
- V.22 arbeitet mit einer Übertragungsgeschwindigkeit von 1200
- Bits pro Sekunde. Dabei kommt keine Frequenz-, sondern
- Phasenmodulation zum Einsatz. Bei diesem Modulationsverfahren
- sind auch dem Modem im Originate- und dem im Answer-Betrieb
- jeweils feste Frequenzen zugewiesen. Allerdings ändern sich
- diese Frequenzen nicht wie bei der Frequenzmodulation. Vielmehr
- ändern sich die Phasenwinkel der Schwingung auf der
- Telefonleitung, verschiedene Winkel stehen für verschiedene
- digitale Werte.
- Diese Methode ist sehr viel effektiver als die Frequenz-
- modulation, kommt heute in dieser Form aber auch nicht mehr
- allzuhäufig zum Einsatz. Deswegen haben manche moderne Modems
- auch CCITT V.22 nicht mehr implementiert. Dennoch gibt es
- zahlreiche Benutzer älterer Modems, die darauf angewiesen sind.
- V.22bis ist eine Weiterentwicklung des V.22-Standards.
- Die Übertragungsmethode ist dieselbe, auch hier handelt es sich
- um eine Phasenmodulation. Allerdings gibt es doppelt soviele
- Winkel wie bei V.22, die dementsprechend doppeltsovielen
- digitalen Werten zugeordnet sind. Die Übertragungsgeschwindig-
- keit beträgt also 2400 Bits pro Sekunde. Diese Norm ist heute
- noch relativ verbreitet, und praktisch alle aktuellen Modems
- bieten sie mit an.
- Nach wie vor gibt es auch noch Modems, die V.22bis als
- schnellstes verfügbares Modulationsverfahren besitzen.
-
-
- V.32 UND V.32BIS:
- ─────────────────
-
- Das Modulationsverfahren V.32 wurde zwar schon Mitte der
- achtziger Jahre normiert, dennoch handelt es sich dabei um eine
- sehr effektive und schnelle Methode, um Daten per Telefon zu
- übertragen.
- Grundlage ist die sogenannte Quadratamplitudenmodulation. Dabei
- wird unter 16 verschiedenen analogen Zuständen unterschieden,
- der Datenstrom wird dabei in Gruppen zu je vier Bit unterteilt.
- Vor allem fällt auch das Arbeiten mit zwei unterschiedlichen
- Übertragungsfrequenzen für Sender- und Empfängermodem weg. Es
- gibt also keine Originate- und Answer- Betrieb mehr.
- Vielmehr arbeiten beide Modems auf exakt derselben Frequenz.
- Dennoch ist ein gleichzeitiger Datenverkehr in beide Richtungen
- möglich. Der Trick bei der Sache: das jeweils sendende Modem
- speichert zunächst die selbst ausgeschickten Daten, und
- »subtrahiert« diese wieder von den anschließend empfangenen
- Daten. Auf diese Weise kann es ausschließlich die Daten des
- anderen Modems aus dem Datenstrom herausfiltern, ohne daß die
- eigenen Signale stören würden. Die Trellis-Codierung geht sogar
- noch weiter.
- Sie unterscheidet anstatt der 16 Zustände der Quadratamplituden-
- modulation sogar 32. Damit dabei Übertragungsfehler nicht zu
- häufig auftreten folgt hier nach jeder Vierergruppe von Bits
- noch ein weiteres Bit nach, um die vorherigen zu überprüfen.
- Auf dieser Weise können bei einer Übertragung in Trellis-
- Codierung Übertragungsfehler behoben werden, ohne die jeweiligen
- Datenblöcke nocheinmal zu übertragen.
- Mit dieser Technik erreicht die Datenübertragungsgeschwindigkeit
- nach V32bis 14.400 Bits pro Sekunde, eine entsprechend gute
- Telefonleitung vorausgesetzt. V.32 bringt es nach Trellis-
- Codierung oder Quadratamplitudenverfahren auf immerhin 9.600
- bps.
- Beide Normen beherrschen den sogenannte Fallback. Darunter ist
- eine Technik zu verstehen, die bei einer schlechten Verbindung
- die Übertragungsgeschwindigkeit automatisch ver- ringert, um
- Übertragungsfehler zu reduzieren. Daher kann unter den ent-
- sprechenden Voraussetzungen eine V.32bis -Verbindung auch
- durchaus mit nur 4.800 bps arbeiten. Der Nachteil der Fallback-
- Technik dieser Modulationsverfahren ist, daß nach einer
- Verbesserung der Telefonverbindung die einmal reduzierte Daten-
- übertragungsgeschwindigkeit nicht mehr ansteigen kann.
-
- DAS ZYXEL-VERFAHREN:
- ────────────────────
- Der Modemhersteller Zyxel hat sein eigenes Übertragungsverfahren
- entwickelt. Dieses Verfahren überträgt mit bis zu 16.800 bps. Es
- basiert auf der Trellis-Codierung des CCITT-V.32bis.
- Entsprechend beherrscht es bei schlechten Telefonverbindungen
- Fallback auf geringere Übertragungsgeschwindigkeiten.
- Darüber hier kommt die Fähigkeit hinzu, bei Verbesserung der
- Leitungsqualität wieder auf eine höhere Datenübertragungs-
- geschwindigkeit hochzuschalten (Fallforward). Allerdings
- beherrschen nur Zyxel-Modems der U-1496-Serie dieses Modulation-
- sverfahren.
-
-
- PEP UND TURBOPEP:
- ─────────────────
-
- Bei den Modulationsverfahren PEP und TurboPEP handelt es sich um
- Eigenentwicklungen des amerikanischen Modemherstellers Telebit.
- Die PEP-Verfahren sind für einen Firmenstandard in Deutschland
- sehr populär. Denn zum Einen bietet die Deutsche Bundespost
- Telekom selbst zur Miete oder zum Kauf seit Jahren solche Modems
- an. Zum anderen eignen sie sich hervorragend für die
- Datenübertragung über sehr schlechte Telefonleitungen, selbst
- wenn praktisch alle anderen Modulationsverfahren passen müssen.
- Dies hat bei dem immernoch schlecht ausgebauten Telefonnetz in
- den neuen Bundesländern besondere Bedeutung.
- Die Abkürzung PEP selbst steht für »Packetized Ensemble
- Protocol«. Die Daten werden hier also nicht einzeln verschickt,
- sondern in Paketen versandt. PEP arbeitet auch nicht mit einer
- einzigen Über- tragungsfrequenz, sondern schickt eine Vielzahl
- verschiedener Töne aus. Zu Beginn sendet ein PEP-Modem
- zuersteinmal testweise alle möglichen Übertragungstöne über die
- Telefonleitung und läßt sich von dem Modem am anderen Ende
- bestätigen, welche Töne auch tatsächlich ankommen. Nur diese
- werden dann für die eigentliche Übertragung genutzt. Im
- Optimalfall benutzt ein PEP-Modem alle Übertragungstöne,
- insgesamt etwa 500. Auf jeder dieser Frequenzen werden die Daten
- vergleichsweise langsam übertragen, in der Summe ergibt sich
- jedoch eine sehr schnelle Datenübertragungsgeschwindigkeit.
- Mit PEP liegt die Obergrenze der Übertragungsgeschwindigkeit bei
- guten Telefonleitungen etwa bei 15.000 bps, mit TurboPEP bei
- stattlichen 24.000.
- Der Vorteil gegenüber dem Trellis-Verfahren ist, daß die Modems
- in einstellbaren Abständen die Telefonleitung neu prüfen. So
- können sie bei einer schlechter werdenden Verbindung die
- Geschwindigkeit reduzieren (Fallback), bei einer Verbesserung
- der Leitungsqualität wie bei Zyxel aber auch wieder erhöhen
- (Fallforward).
- Der Nachteil ist, daß sich mit PEP und TurboPEP nur Telebit-
- Modems untereinander verstehen.
-
-
- PROTOKOLLE BÜGELN ÜBERTRAGUNGSFEHLER AUS:
- ─────────────────────────────────────────
-
- Ein großes Problem bei Datenübertragungen per Telefon sind die
- gerade bei hohen Geschwindigkeiten unvermeidlichen Übertragungs-
- fehler.
- Als Gegenmittel gibt es die sogenannten Fehlerprotokolle oder
- Daten- sicherungsverfahren, die im einfachsten Fall von einem
- entsprechenden Programm auf dem Computer durchgeführt werden.
- Es gibt zahlreiche solche Protokollprogramme, ihre Anwendung
- beschränkt sich aber meist auf den reinen Dateitransfer.
- Sehr viel komfortabler ist es, wenn die Modems eventuelle Über-
- tragungsfehler selbst ausgleichen. Da moderne Geräte praktisch
- einen eigenen Computer integriert haben, ist dies auch ohne
- Probleme möglich. Zudem wird der Personalcomputer selbst von der
- zeitintensiven Aufgabe befreit, sich um die Fehlerprotokolle bei
- der Datenübertragung zu kümmern.
- Das Grundprinzip der einfachen Datensicherheitsverfahren:
- Die Daten werden stets in Häppchen einer fixen Größe, den
- sogenannten Paketen verschickt. Zu einem Datenpaket kommt stets
- eine Prüfsumme.
- Das empfangende Modem kann aus den angekommenen Daten selbst
- eine Prüfsumme nach derselben Methode errechnen und vergleicht
- diese mit dem empfangenen Wert. Stimmen beide überein so ist
- alles in Ordnung und das Datenpaket wurde korrekt übertragen.
- Paßt die Prüfsumme nicht zu den empfangenen Daten, so fordert
- das Modem den entsprechenden Datenblock einfach nochmals an.
- Erst wenn die Daten korrekt vorliegen, werden sie an die
- Schnittstelle des angeschlossenen Computers weitergereicht.
- Solch ein Verfahren funktioniert praktisch vollkommen selbst-
- tändig zwischen den Modems, angeschlossener Computer und
- Benutzer bemerken nichts davon und eine fehlerfreie Daten-
- übertragung ist gewährleistet.
-
-
- DIE DATENKOMMPRESSION:
- ──────────────────────
-
- In der Weiterentwicklung kam zu der reinen Fehlersicherung noch
- ein entscheidendes weiteres Merkmal hinzu: die DATENKOMPRESSION.
- Bei der Datenkompression werden die von Computer über die
- Schnittstelle empfangenen Daten vor dem Versand über die
- Telefonleitung im Modem verändert. Die Veränderung bewirkt vor
- allem eine Reduzierung des Umfangs der Daten. Nach einem
- bestimmen Algorithmus erkennt das Modem beispielsweise
- Wiederholungen von bestimmten Werten und verschickt anstatt der
- langen Reihe gleicher Zahlen einen speziellen Code, der dem
- empfangenden Modem beispielsweise mitteilt: nun folgt 85 mal der
- Wert 14. Dies geht wesentlich schneller als den Wert 14 selbst
- 85 mal zu übertragen. Das Modem am anderen Ende verändert die
- Daten wieder nach dem umgekehrten Schema und schickt an die
- Schnittstelle des Computers genau die Daten, die das sendende
- Modem ursprünglich vom dort angeschlossenen Computer erhalten
- hat.
- Das Ergebnis ist eine deutliche Erhöhung des Datendurchsatzes.
- Gute Kompressionsverfahren erreichen so bei einer gleichzeitigen
- Fehlersicherung eine Erhöhung um bis zu 300 Prozent. Die
- Effektivität der Kompression hängt sehr stark von den Daten ab.
- Bilddateien lassen sich beispielsweise sehr gut komprimieren, da
- hier stets Flächen gleicher Farbe auftauchen, die über große
- Strecken identische Zahlenwerte besitzen. Auch normaler Text
- läßt sich etwa noch um Faktor zwei komprimieren. Schlechter
- sieht es schon bei Programmdateien aus, hier ist eine Erhöhung
- des Datendurchsatzes um etwa 50 Prozent der Durchschnitt.
- Bereits mit Archivierungsprogrammen komprimierte Daten lassen
- sich dagegen nicht mehr weiter komprimieren. Hier kann eine
- zusätzliche Kompression durch das Modem sogar dazu führen, daß
- die Daten nach der Kompression umfangreicher sind als zuvor.
- Damit diese Verfahren, Fehlersicherung und Kompression, zwischen
- zwei Modems erfolgreich funktionieren ist es notwendig, daß die
- Modems an beiden Enden nach exakt demselben Schema verfahren.
- Auch hier gibt es wieder internationale Normierungen durch das
- CCITT. Zusätzlich gibt es noch eine bedeutenden Firmenstandard
- des Herstellers Microcom, der sich durchgesetzt hat. Dessen
- »MNP«, das Microcom Network Protocoll, ist neben den CCITT
- Normen auch heute in vielen Modems anderer Hersteller
- implementiert.
-
-
- MNP 4 UND CCITT V.42:
- ─────────────────────
-
- Das Protokoll MNP gibt es in verschiedenen Versionen oder
- Klassen. MNP 1-3 arbeiten nach mittlerweile veralteten Methoden
- und haben daher kaum noch Bedeutung. MNP 4 benutzt die Techniken
- von MNP 3 und setzt noch weitere ein. Dazu zählen unter anderem
- das Weglassen eventueller Start- und Stopbits, was eine Erhöhung
- des Datendurchsatzes zur Folge hat. Auf der anderen Seite kommen
- aber die Prüfsummen hinzu, die einen sicheren Datenverkehr ohne
- Übertragungsfehler gewährleisten. Insgesamt bringt MNP 4 zwar
- eine leichte Erhöhung der Übertragungs- geschwindigkeit, vor
- allem ist damit aber ein fehlerfreier Daten- transfer
- gewährleistet. Daher zählt MNP 4 zu den Fehlerprotokollen und
- nicht zu den Kompressionsverfahren.
- Die CCITT-Norm V.42 schließt die Methode nach MNP 1-4 ein. Hinzu
- kommt jedoch LAPM, »Link Access Procedure for Modems«. LAPM
- arbeitet ähnlich wie MNP 4 und bringt eine leichte Erhöhung des
- Datendurchsatzes. Im Vordergrund steht aber auch hier die
- Sicherung der Übertragung gegen eventuelle Übertragungsfehler.
- Ein Vorteil von V.42 gegenüber MNP 4 ist die Normierung durch
- die CCITT.
-
-
- MNP 5 UND CCITT V.42BIS:
- ────────────────────────
-
- MNP 5 bietet eine fehlerfreie Übertragung und gleichzeitige
- effektive Datenkompression. Der Kompressionsfaktor liegt hier
- bei etwa Zwei. Für die Kompression sorgen zwei Verfahren, RLE
- (»Run Length Encoding«) und AFE (»Adaptive Frequency Encoding«).
- RLE erkennt vor allem häufige Wiederholungen derselben Zeichen
- und faßt diese zusammen.
- AFE kann sich selbst an die Art des Datenstroms anpassen. Es
- arbeitet auf Bitebene und erkennt, wenn beispielsweise bei Text
- die oberen drei Bits der ASCII-Zeichen nicht verwendet werden.
- Auf diese Weise müssen nicht mehr alle acht Bits für ein Byte
- übertragen werden.
- V.42bis leistet ebenso wie MNP 5 Fehlersicherung und zugleich
- Datenkompression. Allerdings arbeitet es wesentlich effektiver
- als die Firmennorm.
- V.42bis kann die Ausgangsdaten um bis zu 400 Prozent
- komprimieren. Allerdings ist V.42bis nicht kompatibel zu MNP 5.
- Die CCITT-Norm verwendet das »British Telecom modified by Lempel
- & Ziv« (BTLV)-Verfahren, das sich mit RLE und AFE von MNP 5
- nicht versteht. Der Vorteil von BTLV liegt neben der höheren
- Effektivität auch in der Fähigkeit, nicht mehr komprimierbare
- Daten also solche zu erkennen. In solchen Fällen versucht
- V.42bis dann auch nicht mehr, beispielsweise eine "*.ZIP"-Datei
- weiter zu komprimieren und verhindert so, daß die Daten nach der
- Kompression umfangreicher sind als zuvor. Da es heute von sehr
- zahlreichen Herstellern bereits angeboten wird, sollte man stets
- darauf achten, daß ein leistungsfähiges Modem in jedem Fall
- V.42bis beherrscht.
-
-
- SICHERHEITSMODEMS:
- ──────────────────
-
- In vielen Anwendungsfällen von Modems reicht aber eine
- fehlerfreie und schnelle Datenübertragung nicht aus. Daher haben
- einige Hersteller zusätzliche Fähigkeiten in ihre Modems gepakt,
- die die Sicherheit zum Beispiel gegen Abhören erhöhen.
- Im einfachsten Fall frägt ein angerufenes Modems vor der Weiter-
- schaltung an die serielle Schnittstelle zunächst einmal nach
- einem Paßwort. Der Anrufer bekommt nur Zugriff, wenn er die
- richtigen Daten eingibt. Schon sicherer ist der automatische
- Rückruf. Auch hier findet zunächst eine Identifizierung wie oben
- beschrieben statt. Anschließend bricht jedoch das Modem die
- Verbindung ab und wählt eine Telefonnummer, die nur lokal
- eingestellt werden kann. Erst nach einer erneuten Identifikation
- erhält der so angerufene Benutzer Zugriff.
- Manche Modems oder Zusatzprogramme beherrschen den sogenannten
- »kryptographischen Handshake«. Dabei muß an beiden Seiten ein
- geheimer Schlüssel, ähnlich einem Kennwort, gespeichert sein.
- Bei Verbindungsaufbau läuft nun zunächst dieselbe Identi-
- fikationsprozedur wie bei den ersten beiden Sicherheitsstufen
- ab.
- Anschließend würfelt eines der kommunizierenden Systeme intern
- eine 64-Bit-große Zufallszahl aus und sendet sie an die andere
- Seite. Beide verschlüsseln diese Zahl jetzt mit dem intern
- gespeicherten geheimen Kennwort.
- Das Wichtige dabei: das Kennwort wird zu keinem Zeitpunkt
- übertragen. Selbst ein Abhören der Telefonleitung würde also
- kaum weiterhelfen. Erst wenn das so berechnete
- Verschlüsselungsergebnis bei beiden Geräten übereinstimmt, wird
- der Zugriff auf das angeschlossene System freigegeben.
- Einfallsreichtum der Hersteller gibt es allerdings auch in
- anderen Bereichen. Von einigen Firmen gibt es mittlerweile
- Modems mit Sprachfunktionen.
-
-
- »SPRACHBEGABTE MODEMS«
- ──────────────────────
-
- Damit ist aber nicht etwa die Fähigkeit gemeint, eine echte
- Sprach- ausgabe nur von vorhandenen ASCII-Texten ausgehend
- durchzuführen. Die »sprachbegabten Modems« können vielmehr
-
- - Sprache von der Telefonleitung oder einem an das Modem
- angeschlossenen Telefon digitalisieren und über die serielle
- Schnittstelle an den Computer weitergeben, sowie
- - die zuvor digitalisierte Sprache wieder an die Telefonleitung
- ausgeben.
-
- Damit sind bereits die Grundfunktionen beschrieben. Hinzu kommt
- eine Kompression der Sprachdaten, die allerdings mit der
- Kompression nach MNP 5 oder V.42bis wenig gemein hat. Denn hier
- empfängt das Modem die Sprache, digitalisiert sie und gibt diese
- Informationen erst dann an den angeschlossenen PC weiter. Dies
- ist dringend notwendig, da digitalisierte Sprache ohne
- Kompression Unmengen an Speicherplatz in Anspruch nimmt.
- Auf normalen Musik-CDs ist die Audio-Information ohne jede
- Kompression gespeichert, daher sind für 72 Minuten Musik auch
- fast ein halbes Gigabyte Speicherplatz erforderlich.
-
- Die einfachste Kompression für Musik- und Sprachdaten nennt sich
- ADPCM für »Adaptive Delta Pulse Code Modulation«. Diese Methode,
- auch Deltamodulation genannt, erreicht etwa eine Halbierung des
- Datenaufkommens.
- Es gibt ADPCM in verschiedenen Kompressionsstufen. So ist
- durchaus auch eine Kompression um bis zu 75 Prozent
- realisierbar, dabei nimmt die Qualität der Aufzeichnung aber
- hörbar ab. Die neuere Methode nennt sich »CELP«-Algorithmus für
- »Code Excited Linear Prediction«. Sie eignet sich sehr gut für
- Modems mit Sprachfunktionen. Um Sprache in Telefonqualität
- digital aufzuzeichnen, reicht ein Datenstrom von 9600 bps
- vollkommen aus. Daraus ergibt sich ein Speicherbedarf von etwa
- 50 Kilobyte für eine Minute.
- ADPCM benötigt je nach Variante etwa das Doppelte oder das
- Dreifache.
-
-
- FERNSTEUERUNG MIT MFV-TÖNEN:
- ────────────────────────────
-
- Eine wichtige Funktion kommt bei den sprachbegabten Modems
- allerdings noch hinzu: sie können erkennen, wenn ein Anrufer die
- Wähltöne des MFV sendet. Je nach gedrückter Taste am entfernten
- Telefon kann das Modem einen entsprechenden digitalen Wert an
- den angeschlossenen Computer weitergeben. Was dieser nun damit
- anfängt, hängt ganz von der geladenen Software ab.
- Die naheliegenste und einfachste Anwendung ist ein einfacher
- Anrufbeantworter. Alle wichtigen Grundeigenschaften sind vor-
- handen:
- Sprachaufzeichnung, Sprachwiedergabe und Fernabfrage. Mit einem
- sprachbegabten Modem läßt sich aber noch viel mehr anfangen:
- sogenannte Sprachboxen können aufgezeichnete Sprache zu einem
- bestimmten Zeitpunkt an beliebige Telefonteilnehmer
- »verschicken«, aufgezeichnete Nachrichten sortieren und der-
- gleichen mehr. Allerdings mangelt es für diese Modemfunktionen
- noch an Software. Derzeit gibt es vor allem Programme, die sehr
- komfortable Anrufbeantworter, beispielsweise auch mit Weiter-
- leitungsfunktionen, realisieren.
-
-
- ■ Bernhard M. Bradatsch
-
-
- *Danksagung,M
-
- Sehr geehrter CD Kunde,
-
- wir möchten uns an dieser Stelle bei allen Beteiligten recht
- herzlich bedanken.
-
- Wir bedanken uns besonders bei der Redaktion der PC-SHOPPING für
- die Bereitstellung einiger Informationstexte.
-
- Bedenken Sie bitte das es sich bei den Programmen um Shareware
- handelt. Soltte Ihnen eines oder mehrere zusagen bitte wir Sie,
- sich bei dem entsprechenden Autor registrieren zulassen, denn
- nur dann können die Autoren ihre Programme erweiteren bzw. neue
- erstellen.
-
- *Haftung & Copyright,M
-
- Haftung
- ───────
-
- Wir garantieren Ihnen, daß sämtliche auf dieser CD befindliche
- Software, mit den neuesten Viren-Scannern getestet und als
- virenfrei befunden worden ist.
- Natürlich können wir für die Funktionalität und die
- Lauffähigkeit der Software,bei nicht dem Programm entsprechender
- Hardware, keine Haftung übernehmen. Für Schäden die direkt oder
- indirekt durch das Nutzen dieser CD und ihrer Programme
- entstehen ist ebenfalls jede Haftung ausgeschlossen.
- Verantwortung für eventuelle Fehler in dieser Dokumentation kann
- nicht übernommen werden. Änderungen behalten wir uns vor.
- Alle Hard- und Softwarebezeichnungen,die in dieser Dokumentation
- erwähnt werden, sind gleichzeitig auch eingetragene Warenzeichen
- und sollten als solche betrachtet werden.
-
- Sollte sich trotz größter Sorgfalt ein Programm auf dieser
- CD-ROM befinden, daß nicht unter die Vertriebskonzepte von
- Shareware , Public Domain oder Freeware fällt, bitten wir Sie,
- uns zu benachrichtigen.
-
- Bitte beachten Sie in jedem Fall die Registrierungsbedingungen
- der Autoren.
-
- COPYRIGHT
- ─────────
-
- Copyright 1993-1994 MediaPlex GmbH. Alle Rechte vorbehalten.
- Beachten Sie das Copyright und die Nutzungsbedingungen der
- einzelnen Autoren.
- Wir erheben das Copyright (c) für den Aufbau und die
- Organisation der CD-ROM sowie die Beschreibungen der Programme
- und das Menüsystem. Alle verwendeten Warenzeichen und/oder
- Herstellernamen sind alleiniges Eigentum der jeweiligen
- Unternehmen.
-