home *** CD-ROM | disk | FTP | other *** search
/ DFÜ Online / DFUE_ON.iso / cdshell / cdshell.hlp < prev    next >
Encoding:
Text File  |  1994-11-06  |  82.2 KB  |  1,830 lines

  1. *M_MENCHOICE,M
  2. DIE DFÜ ONLINE CD-ROM
  3. Was ist Shareware?
  4. Was ist Public Domain?
  5. Was ist Freeware?
  6. Einführung in die CDSHELL Teil1
  7. Einführung in die CDSHELL Teil2
  8. Einführung in die CDSHELL Teil3
  9. Einführung in die CDSHELL Teil4
  10. Temporäres ansehen von Dateien
  11. Funktionstasten des Hauptmenüs
  12. Funktionstasten der Untermenüs
  13. Sonstige Tasten des Menüs
  14. Datei anzeigen/editieren
  15. Programme/Beschreibungen suchen
  16. Laufwerk wechseln
  17. Verzeichnis erstellen
  18. Verzeichnis/Datei löschen
  19. Programme ausführen
  20. Programme kopieren
  21. Interessante Mailboxen
  22. Tips & Tricks zum Drucker
  23. Tips & Tricks zum Bildschirm
  24. Tips & Tricks zur Festplatte
  25. Tips & Tricks allgemein
  26. Fachlexikon Modem
  27. Danksagung
  28. Haftung & Copyright
  29. *DIE DFÜ ONLINE CD-ROM,M
  30.  
  31.  HERZLICH WILLKOMMEN ZU DER DFÜ ONLINE CD-ROM
  32.  
  33.  
  34.   Sie finden auf dieser CD-ROM Sharewareprogramme aus den Bereichen:
  35.  
  36.   BTX-Decoder, BTX-Kontenverwaltungsprogramm, FAX, Fax-Doors,
  37.   Programme zum Erstellen von ASCII, ANSI, Avatar-Grafiken,
  38.   RIP-Grafiken, DFÜ-Programme allgemein für DOS, WINDOWS und OS/2,
  39.   Programme für OS/2 und DOS-Sysops, Programme für Fido-Points,
  40.   Online-Doors wie CallBack-Programme, Vote-Doors, Grafitti-Doors,
  41.   Mailboxprogramm EZYCOM mit Utilities, Utilities zum Verwalten der
  42.   Filebase und zum Tossen von TIC-File-Echos, Online-Spiele,
  43.   verschiedene Mailer mit Mailer-Utilties, Mailboxprogramme, Utilities
  44.   für verschiedene Mailboxprogramme, Messageeditoren, Mail-Reader,
  45.   Mail-Tosser, Mailboxprogramm: Remote Access mit Utilities, RIP-Doors,
  46.   Verschiedene Terminalprogramme zum Einwählen in Mailboxen, Texte zur
  47.   Datenfernübertragung, Allgemeine Utilities für die Datenfernüber-
  48.   tragung, verschiedene Übertragungsprotokolle, Utilities zum Erstellen
  49.   und Bearbeiten von RIP-Grafiken, Terminalprogramme für Windows,
  50.   Programme für Sysops unter Window bzw. Mailreader unter Windows etc.
  51.  
  52.     ■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■
  53.     Mit dem Aufruf von STARTEZY.BAT können Sie Ihre "eigene" Mailbox
  54.     einrichten.   Die  Sharewareversion  der  Mailboxsoftware EZYCOM
  55.     wir auf Ihrer  Festplatte  installiert  und  nutzt  diese CD-ROM
  56.     gleich als Filebase
  57.     ■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■
  58.  
  59.    Um  bei  der Datenmenge nicht  die Übersicht zu verlieren, haben
  60.    wir für Sie dieses völlig neues Menüsystem entwickelt.
  61.  
  62.    Alle wichtigen Funktionen wie z.B.
  63.  
  64.    ■ Verzeichnisse auf Ihrer Festplatte anlegen
  65.    ■ Daten von der CD kopieren bzw. dekomprimieren
  66.    ■ Texte ansehen / ausdrucken
  67.    ■ Programme suchen / Beschreibungen suchen
  68.    ■ Programme starten
  69.    ■ Dateien löschen
  70.      u.v.a.m.
  71.  
  72.    stehen Ihnen mit unserer neuen Menüsoftware zur Verfügung.
  73.  
  74.  
  75.    Und nun viel Spaß...
  76.  
  77. *Was ist Shareware?,M
  78.  
  79.  Was ist Shareware?
  80.  ──────────────────
  81.  
  82.    SHAREWARE  ist Software, bei der der Autor ein Honorar erwartet,
  83.    wenn  sie  regelmäßig  genutzt wird.  Das  Konzept der SHAREWARE
  84.    wurde  in  den USA geboren, setzt  sich  nun aber auch in Europa
  85.    immer  mehr  durch, da sich  Sharewareprodukte  mit diesem neuen
  86.    Vertriebssystem sehr rasch verbreiten.
  87.    Dies  ist  natürlich  für  den Autor  von  großem  Nutzen, da ja
  88.    möglichst  viele Anwender sein Programm  erhalten sollen. Da für
  89.    Vertrieb  und  Werbung  keinerlei  Kosten  entstehen,  kann  das
  90.    Progamm   für   eine  sehr   günstige  Lizenzgebühr  beim  Autor
  91.    registriert  werden. Sie sollten für die Shareware Version nicht
  92.    mehr als 10.- DM pro Diskette bezahlen.
  93.    Falls Sie mehr bezahlen mußten, sollten Sie sich einen neuen PD-
  94.    bzw.  ShareWare Händler suchen, da der alte vermutlich mit Ihrem
  95.    Geld und auf Kosten des Autors reich werden will.
  96.  
  97.    Der  zufriedene  Anwender läßt sich  beim Autor registrieren und
  98.    bezahlt damit den meist niedrigen Kaufpreis. Gleichzeitig erhält
  99.    er  die  Lizenz für das Produkt  und hat damit auch Anspruch auf
  100.    Informationen  über  verbesserte Versionen  und  eventuell sogar
  101.    telefonische Beratung.
  102.    Bei  Shareware  handelt  es sich  zumeist  um  Software, die den
  103.    Vergleich   zur   kommerziellen  Software   nicht  scheuen  muß,
  104.    teilweise leisten die Programme sogar wesentlich mehr und das zu
  105.    einem wirklich vernünftigen Preis.
  106.  
  107.    Das  Shareware-Konzept  funktioniert  jedoch  nur,  wenn Sie als
  108.    Anwender fair sind und bei regelmäßiger Benutzung, dem Autor den
  109.    verdienten Lohn für hunderte von Arbeitsstunden zukommen lassen.
  110.    Das  wird  ihn  motivieren das  Programm  zu pflegen und weitere
  111.    Verbesserungen oder Erweiterungen vorzunehmen.
  112.  
  113. *Was ist Public Domain?,M
  114.  
  115.  Was ist Public Domain?
  116.  ──────────────────────
  117.  
  118.    Unter  Public Domain versteht man  Programme, die frei kopierbar
  119.    sind.  Es  ist  im Sinne der  Autoren,  daß diese Programme eine
  120.    große  Verbreitung  erlangen. Deshalb  ist es wünschenswert, daß
  121.    für  solche Programme nur  eine geringe Überspielgebühr verlangt
  122.    wird.  PD-Programme werden von den Autoren auf diese Art weiter-
  123.    gegeben,  wenn sich für ihre  Programme keinen Vertrieb gefunden
  124.    hat.   Manchmal   handelt   es   sich   bei   den   Autoren   um
  125.    nichtkommerzielle,  oder  wissenschaftliche  Einrichtungen,  die
  126.    keine  Lizenzgebühr erheben. In vielen Fällen macht der Autor im
  127.    Programm, oder in einer Dokumentations-Datei, darauf aufmerksam,
  128.    daß  er  um  eine geringe  finanzielle  Unterstützung bittet, um
  129.    seine Entwicklungen zu verbessern.
  130.  
  131. *Was ist Freeware?,M
  132.  
  133.  Was ist FreeWare?
  134.  ─────────────────
  135.  
  136.    FreeWare  sind alle Programme die  unter bestimmten Auflagen zur
  137.    lizenzfreien Nutzung verbreitet werden dürfen.
  138.  
  139.  
  140. *Einführung in die CDSHELL Teil1,M
  141.  
  142.  Vorbemerkungen
  143.  ──────────────
  144.  
  145.    Bitte beachten Sie, daß die auf der CD enthaltenen Programme auf
  146.    dem CD Laufwerk nicht direkt lauffähig sind.
  147.    Alle  Programme  liegen  in komprimierter  Form  vor  und werden
  148.    während  des Kopiervorganges dekomprimiert. Desweitern benötigen
  149.    viele   Programme   Informationen   über   Ihre   Hardware-  und
  150.    Softwareumgebung,  deshalb müssen sie zuerst installiert werden.
  151.    Dies  ist  auf dem CD-ROM Laufwerk  nicht  möglich. Um Ihnen die
  152.    Installation  bzw.  das  Kopieren zu  erleichtern  haben wir ein
  153.    komfortables  Menüsystem entwickelt, daß  es Ihnen ermög- licht,
  154.    die Programme auf Ihre Festplatte oder Disketten zu kopieren.
  155.  
  156.  
  157.  Einführung in die CDSHELL
  158.  ─────────────────────────
  159.  
  160.    Im   Hauptmenü   haben  Sie  die   Möglichkeit  mit  dem  blauen
  161.    Auswahlbalken eines der Verzeichnisse der CD auszuwählen. In der
  162.    Dialogbox  darunter  wird zum  jeweils  ausgewählten Verzeichnis
  163.    eine  Beschreibung  (Z.B. Über-  begriff)  der darin enthaltenen
  164.    Programme angezeigt.
  165.  
  166.  ███████████████████      DFÜ ONLINE  CD          ███████████13:15:53
  167.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
  168.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓╔═[■]══ CD-ROM Menüauswahl ═════╗▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
  169.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║░DFUE_01░░░░░░░░<DIR>░17.02.94░  <─  AUSWAHL-
  170.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ DFUE_02         <DIR> 17.02.94 ■       BALKEN
  171.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ DFUE_03         <DIR> 17.02.94 ░▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
  172.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ DFUE_04         <DIR> 17.02.94 ░▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
  173.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ DFUE_05         <DIR> 17.02.94 ░▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
  174.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ DFUE_06         <DIR> 17.02.94 ░▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
  175.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ DFUE_07         <DIR> 17.02.94 ░▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
  176.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ DFUE_08         <DIR> 17.02.94 ░▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
  177.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ DFUE_09         <DIR> 17.02.94 ░▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
  178.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ DFUE_10         <DIR> 17.02.94 ░▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
  179.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ DFUE_11         <DIR> 17.02.94 ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
  180.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓╚═══════════════════════════════╝▓▓▓
  181.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓ ┌─ DIALOGBOX
  182.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓ 
  183.  ┌─────────────────────────────────────────────────────────────────────┐
  184.  │      Hier wird die Beschreibung des jeweils angewählen           │
  185.  │             Verzeichnisses  angezeigt.                │
  186.  └─────────────────────────────────────────────────────────────────────┘
  187.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
  188.  1Hilfe  2Info                     7Suchen          10Quit
  189.  
  190.  
  191.  Die folgenden Funktiontasten stehen Ihnen zur Verfügung:
  192.  
  193.  F1    Hilfesystem     (lesen Sie gerade)
  194.  
  195.  F2    Info         (Copyright-Information)
  196.  
  197.  F7    Suchen         (Möglichkeit nach Dateinamen oder nach Text-
  198.               teilen der Beschreibungen zu suchen.
  199.               Hier wird auf dem kompletten Datenträger
  200.               gesucht, also in allen Verzeichnissen.)
  201.  
  202.  F10   CDSHELL beenden     (Beenden des Menüsystems)
  203.  
  204.  
  205. *Einführung in die CDSHELL Teil2,M
  206.  
  207.    Sollten Sie ein Verzeichnis gefunden haben das Sie interessiert,
  208.    wählen  Sie mit der RETURN-Taste oder per Mausdoppelklick dieses
  209.    an und Sie gelangen in ein weiteres Fenster in dem die einzelnen
  210.    Programme des Verzeichnisses angezeigt werden.
  211.    Hier  besteht  dann die Möglichkeit  mit  dem Auswahlbalken, die
  212.    verschiedenen  Programme  zu selektieren.  Die  Beschreibung zum
  213.    Programm findet sich wieder in der Dialogbox unter dem Fenster.
  214.  
  215.  ███████████████████      DFÜ ONLINE  CD          ███████████13:15:53
  216.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
  217.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓╔═[■]══ CD-ROM Menüauswahl ═════╗▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
  218.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ ╔═[■]════════ DFUE_01  ═════════╗▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
  219.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ ║░2DOV11.ZIP░░░░753169░15.03.94 ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
  220.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ ║ 3X3_15.ZIP    131049 15.03.94 ■▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
  221.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ ║ 649DRAW.ZIP   254644 15.03.94 ░▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
  222.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ ║ AB21.ZIP      299602 15.03.94 ░▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
  223.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ ║ ACCTMNGR.ZIP  165748 15.03.94 ░▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
  224.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ ║ ADDRDB.ZIP    309081 15.03.94 ░▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
  225.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ ║ ALM31.ZIP     287085 15.03.94 ░▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
  226.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ ║ AM_21C.ZIP    395625 15.03.94 ░▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
  227.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ ║ ANIMOUSE.ZIP   25655 15.03.94 ░▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
  228.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ ║ APIM31S.ZIP   622175 15.03.94 ░▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
  229.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓╚═║ APLAN11.ZIP   138864 15.03.94 ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
  230.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓╚═══════════════════════════════╝▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
  231.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
  232.  ▓┌────────────────────────────────────────────────────────────────────┐▓
  233.  ▓│       Hier wird die Beschreibung des jeweils angewählen           │▓
  234.  ▓│            Programmes  angezeigt.                   │▓
  235.  ▓└────────────────────────────────────────────────────────────────────┘▓
  236.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
  237.  1Hilfe  2Info                      7Suchen       9Mark   10Quit
  238.  
  239.  
  240.  Die folgenden Funktiontasten stehen Ihnen zur Verfügung:
  241.  
  242.  F1    Hilfesystem     (lesen Sie gerade)
  243.  
  244.  F2    Info         (Copyright-Information)
  245.  
  246.  F7    Suchen         (Möglichkeit nach Dateinamen oder nach Text-
  247.               teilen der Beschreibungen zu suchen.
  248.               Hier wird NUR in dem ausgewählten Verzeich-
  249.               nis gesucht.)
  250.  
  251.  F9    Markieren     (Erlaubt das Markieren bzw. Kopieren von
  252.               Dateien OHNE sie zu entkomprimieren.)
  253.  
  254.  F10   CDSHELL beenden     (Beenden des Menüsystems)
  255.  
  256.  
  257. *Einführung in die CDSHELL Teil3,M
  258.  
  259.    Der  nächste  Schritt ist die  Auswahl eines Programmes, daß Sie
  260.    ansehen  und  auf ihre Festplatte  kopieren wollen. Diese können
  261.    Sie   wieder  mit  der  RETURN-Taste  oder  per  Mausdoppelklick
  262.    aktivieren.
  263.  
  264.  Nun haben Sie zwei Fenster zur Verfügung:
  265.  
  266.  Im RECHTEN Fenster wird der Inhalt der ausgwählten Datei angezeigt.
  267.  
  268.  Im LINKEN Fenster wird der Inhalt Ihrer Festplatte C angezeigt.
  269.  
  270.  ███████████████████      DFÜ ONLINE  CD         ███████████13:15:53
  271.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
  272.  ▓╔═[■]═ C:\TEMP\  ════════════╗M Men╔═[■]═══════ 2DOV11.ZIP ═════════╗▓
  273.  ▓║ ..         │    UPDIR│01.03.94 ══ DF║ 2DO    EX_ │ 364928│12.07.93 ▓
  274.  ▓║         │         │           ■P    ║ 2DO    HL_ │ 318545│12.07.93 ■▓
  275.  ▓║         │         │           ░IP   ║ BTTNCUR    DL_ │  10768│30.07.92 ░▓
  276.  ▓║         │         │           ░IP   ║ 2DO    SY_ │  22580│12.07.93 ░▓
  277.  ▓║         │         │           ░ZIP  ║ INTRO    TX_ │    1317│07.07.93 ░▓
  278.  ▓║         │         │           ░ZIP  ║ LZEXPAND DLL │    9936│08.02.93 ░▓
  279.  ▓║         │         │           ░ZIP 1║ SETUP    EXE │  33824│12.07.93 ░▓
  280.  ▓║         │         │           ░ZIP  ║                           ░▓
  281.  ▓║         │         │           ░ZIP  ║       Inhalt der ausgewählten    ░▓
  282.  ▓║         │         │           ░ZIP  ║           Datei          ░▓
  283.  ▓║         │         │           ░─────║                      ░░
  284.  ▓║         │         │           ░   <──     IHRE FESTPLATTE C:          ░
  285.  ▓╚════════════════════════════╝─────╚════════════════════════════════╝┘
  286.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
  287.  1Hilfe 2Info        4Sel 5Entp. 6USel          9Mark   10Quit
  288.  
  289.  Die folgenden Funktiontasten stehen Ihnen zur Verfügung:
  290.  
  291.  TAB   Wechsel zwischen RECHTEM und LINKEM Fenster
  292.  
  293.  F1    Hilfesystem     (lesen Sie gerade)
  294.  
  295.  F2    Info           (Copyright-Information)
  296.  
  297.  F4    Auswahl    *.*    (es werden ALLE Dateien ausgewählt, eine andere
  298.             Möglichkeit ist z.B. *.txt  nur Dateien mit der
  299.             Endung TXT werden ausgewählt)
  300.  
  301.  F5    Datei kopieren  (startet das Kopieren bzw. Dekomprimieren der
  302.        /bzw.        MARKIERTEN Dateien auf die Festplatte ggf. in
  303.        dekomprimieren    das Verzeichnis welches Sie im LINKEN Fenster
  304.             angewählt haben)
  305.  
  306.  F6    Abwahl *.*      (es werden ALLE Dateien abgewählt, siehe oben)
  307.  
  308.  F9    Datei markieren (ermöglicht das einzelne Markieren von Dateien
  309.             z.B. wenn Sie NUR die Bedienungsanleitung auf
  310.             Ihre Festplatte kopieren wollen)
  311.  
  312.  F10   CDSHELL beenden (Beenden des Menüsystems)
  313.  
  314. *Einführung in die CDSHELL Teil4,M
  315.  
  316.  Die folgenden Funktiontasten stehen Ihnen NUR im LINKEN Fenster
  317.  zur Verfügung:
  318.  
  319.  ███████████████████      DFÜ ONLINE  CD        ███████████13:15:53
  320.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
  321.  ╔═[■]════════ A:\ ═════════════╗M Me╔═[■]══════ BEISPIEL.ZIP ════════╗
  322.  ║          │       │     ═══D║ README    1ST │    2748│18.01.94 
  323.  ║          │       │     ■ZIP ║ INSTALL    EXE │  24485│19.01.94 ■
  324.  ║          │       │     ░ZIP ║ BEISPIEL DAT │    1001│19.01.94 ░
  325.  ║          │       │     ░ZIP ║ FILE_ID    DIZ │     410│19.01.94 ░
  326.  ║       ╔═[■]════════╗    ░IP  ║            │        │          ░
  327.  ║       ║░Laufwerk░A░║    ░ZIP ║                      ░
  328.  ║       ║ Laufwerk B ║    ░ZIP ║                         ░
  329.  ║       ║ Laufwerk C ║    ░ZIP ║      INHALT DER AUSGEWÄHLTEN     ░
  330.  ║       ║ Laufwerk D ║    ░ZIP ║            DATEI          ░
  331.  ║       ╚════════════╝    ░ZIP ║                      ░
  332.  ║                   ░════║            │        │          ░
  333.  ║        AUSWAHL DER     ░▓▓▓▓║            │        │          ░
  334.  ║        LAUFWERKE        ░────║            │        │          ░
  335.  ║                ░te r║            │        │          ░
  336.  ║          │       │     ────║            │        │          
  337.  ╚══════════════════════════════╝▓▓▓▓╚════════════════════════════════╝
  338.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
  339.  1Hilfe 2Laufw. 3Viewer 4Sel. 5Entp. 6USel. 7MkDir 8Lösch 9Mark. 10Quit
  340.  
  341.  
  342.  F2   Auswahl des Laufwerkes   (Auswahl des Laufwerkes auf das kopiert
  343.                 werden soll)
  344.  
  345.  F3   Dateiinhalt anzeigen     (Eingebauter Datei- oder Textbetrachter
  346.                 und Editor. Sehr nützlich um z.B. An-
  347.                 leitungen anzusehen oder auszudrucken)
  348.  
  349.  F7   Verzeichnisse erstellen  (Hier haben Sie die Möglichkeit ein
  350.                 neues Unterverzeichnis zu erstellen)
  351.  
  352.  F8   Datei löschen           (Erlaubt das Löschen der Datei auf der
  353.                 sich der Auswahlbalken befindet)
  354.  
  355. *Temporäres ansehen von Dateien,M
  356.  
  357.   Dateien temporär anzeigen
  358.   ────────────────────────
  359.  
  360.   Aktivierungsmethode    - Returntaste <ENTER>
  361.                          - Mausklickdoppelklick links
  362.  
  363.   Diese sehr interessante Funktion bietet Ihnen die Möglichkeit,
  364.   in ein ausgewähltes Programm, hinzusehen um z.B. die Anleitung
  365.   oder eine README-Datei anzusehen.
  366.  
  367.   Es werden alle Dateien mit dem eingebauten Text-Betrachter ange-
  368.   zeigt. Dies ist natürlich nur sinnvoll bei Text-Dateien.
  369.  
  370.  
  371.  
  372.  ███████████████████      DFÜ ONLINE  CD         ███████████13:15:53
  373.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
  374.  ▓╔═[■]═ C:\TEST\  ════════════╗M Men╔═[■]═══════ 2DOV11.ZIP ═════════╗▓
  375.  ▓║ ..       │  UPDIR│01.03.94 ══ DF║ 2DO      EXE │ 364928│12.07.93 ▓
  376.  ▓║          │       │         ■P    ║ 2DO      HLP │ 318545│12.07.93 ■▓
  377.  ▓║          │       │         ░IP   ║ BTTNCUR  DLL │  10768│30.07.92 ░▓
  378.  ▓║          │       │         ░IP   ║ FILE_ID  DIZ │    580│12.07.93 ░▓
  379.  ▓║          │       │         ░ZIP  ║ INTRO    TXT │   1317│07.07.93 ░▓
  380.  ▓║         │         │           ░ZIP  ║ LZEXPAND DLL │    9936│08.02.93 ░▓
  381.  ▓║         │         │           ░ZIP 1║ SETUP    EXE │  33824│12.07.93 ░▓
  382.  ▓║         │         │           ░ZIP  ║                           ░▓
  383.  ▓║         │         │           ░ZIP  ║       Inhalt der ausgewählten    ░▓
  384.  ▓║         │         │           ░ZIP  ║           Datei          ░▓
  385.  ▓║         │         │           ░─────║                      ░░
  386.  ▓║         │         │           ░   <──     IHRE FESTPLATTE C:          ░
  387.  ▓╚════════════════════════════╝─────╚════════════════════════════════╝┘
  388.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
  389.  1Hilfe 2Laufw. 3Viewer 4Sel 5Entp. 6USel 7MkDir  8Lösch  9Mark   10Quit
  390.  
  391.  
  392.    Wird  eine  auführbare  Datei (.EXE,  .COM)  angewählt, geht das
  393.    Programm  von  einer  Installation  aus  und  es  erscheint  das
  394.    folgende Fenster.
  395.    Hier  wird  Ihnen  ein Verzeichnis  auf  Ihren Festplatte vorge-
  396.    schlagen  in welches das Programm  kopiert werden soll. Der Ver-
  397.    zeichnisname entspricht dem Namen des Archives von der CD-ROM.
  398.  
  399.  ▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄
  400.  ▌                                                                 ▐
  401.  ▌ (X)  Entpackte Dateien/Verzeichnisse nach Ausführung löschen ?  ▐
  402.  ▌                                                                 ▐
  403.  ▌ Entpacken in Verzeichnis                                        ▐
  404.  ▌ C:\TEST\2DOV11\                                                 ▐
  405.  ▌                                                                 ▐
  406.  ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  407.  
  408.    Die  Option:
  409.  
  410.    "Entpackte  Dateien/Verzeichnisse  nach  Ausführung löschen  ?"
  411.  
  412.    bedeutet  das  alles was von  unserem  Menüsystem an Dateien und
  413.    Verzeichnissen  auf  Ihrer Festplatte  angelegt wurden ist, nach
  414.    dem Verlassen des Programmes auch wieder gelöscht wird.
  415.  
  416.    Sollten  Sie  also die Programme  dauerhaft auf Ihrem System er-
  417.    halten wollen, schalten Sie diese Option bitte aus.
  418.  
  419.    Im Anschluß an den Kopiervorgang haben Sie die Möglichkeit das
  420.    Programm auch gleich auszuführen.
  421.  
  422.    Das folgende Fenster stellt Ihnen diese Auswahl zur Verfügung:
  423.  
  424.    ▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄
  425.    ▌  Wollen Sie die Datei jetzt ausführen ?  ▐
  426.    ▌                 2DO.EXE                  ▐
  427.    ▌        [ Ausführen ]   [ Abbrechen ]     ▐
  428.    ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  429.  
  430.    Wenn  Sie  [Ausführen]  wählen, bedenken  Sie  bitte  das einige
  431.    Programme  erst  konfiguriert  werden  müssen  um einwandfrei zu
  432.    funktionieren  bzw. das sie mehr Speicher benötigen, als sie von
  433.    unserem Menüsystem aus, zur Verfügung haben.
  434.  
  435.  
  436. *Programme/Beschreibungen suchen,M
  437.  
  438.  Mit der F7-Taste oder einem Mausklick auf den Pushbutton wird die
  439.  Suchfunktion aufgerufen.
  440.  
  441.    Beim  ersten Aufruf der Suchfunktion haben Sie mit dem folgenden
  442.    Fenster  die  Möglichkeit, zum  Beschleunigen der Suche, Dateien
  443.    von der CD-ROM auf Ihre Festplatte zu kopieren.
  444.  
  445.  ▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄
  446.  ▌  Wollen Sie den Fast-Index benutzten und Dateien  ▐
  447.  ▌          auf Ihre Festplatte kopieren ?           ▐
  448.  ▌                  [ Ja ]   [ Nein ]                ▐
  449.  ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  450.    Wenn  Sie [Ja] wählen, werden einige Dateien auf Ihre Festplatte
  451.    kopiert die den Suchvorgang erheblich beschleunigen.
  452.  
  453.  
  454.  ███████████████████      DFÜ ONLINE  CD         ███████████13:15:53
  455.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
  456.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓╔═[■]══ CD-ROM Menüauswahl ═════╗▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
  457.   ╔═[■]══════════════════════ Datei(en) suchen ═══════════════════════╗▓
  458.  S║┌─────────────────────────────────────────────────────────────────┐║▓
  459.   ║│  2DOV141ZIP [00] >2DO< v1.41, Terminalprogramm mit Spitzen fea  ║▓
  460.   ║│                                          ■║▓
  461.  ▓║│  │            │                      │      ░║▓
  462.  ▓║│  │            └ Alle gefundenen Beschreibungen, die  ┘      ░║▓
  463.  ▓║│  │          dem Suchbegriff im Feld TEXT entsprechen.   ░║▓
  464.  ▓║│  │                                  ░║▓
  465.  ▓║│  └ Alle gefundenen Programmnamen, die dem Suchbegiff         ░║▓
  466.  ▓║│    im Feld DATEINAME entsprechen.                     ░║
  467.  ▓║│                                     ║
  468.  ▓║└─────────────────────────────────────────────────────────────────┘║
  469.  ▓║  Dateiname                   T e x t                  ║
  470.  ▓║  ████████████████████           ███████████████████          ║▓
  471.  ┌╚═══════════════════════════════════════════════════════════════════╝┐
  472.  │          >TERMIN< v1.41, Terminalprogramm mit Spizenfeatures      │
  473.  └─────────────────────────────────────────────────────────────────────┘
  474.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
  475.  
  476.    Suche nach Dateinamen:
  477.    ──────────────────────
  478.    In diesem Feld kann man nach Programmnamen suchen.
  479.    Es sind KEINE Joker (* oder ?) möglich.
  480.  
  481.    Beispiel:  Sie suchen eine Datei mit dem Namen XYZ100.ZIP
  482.  
  483.               Eingabe: XYZ100 wäre richtig.
  484.                        XYZ100*.* wäre falsch
  485.                        XYZ100?.* wäre falsch
  486.  
  487.    Suche nach Text:
  488.    ────────────────
  489.    In  diesem Feld kann nach  Textteilen, die in den Beschreibungen
  490.    der einzelnen Programme vorkommen, gesucht werden.
  491.  
  492.    Beispiel:  Sie suchen nach einer Datei die in der Beschreibung das
  493.               Wort "Test" beinhaltet.
  494.  
  495.               Eingabe: TEST
  496.  
  497.  
  498. *Funktionstasten des Hauptmenüs,M
  499.  
  500.  ┌──────────────────────────────────┐
  501.  │ Funktionstasten  (Hauptmenü)     │
  502.  ├──────────────────────────────────┤
  503.  │ F1      Hilfesystem            │
  504.  │ F2      Copyright - Info        │
  505.  │ F7      Suchfunktion            │
  506.  │ F10      Verlassen des Menüs        │
  507.  └──────────────────────────────────┘
  508.  
  509.    Im  Hauptmenü  haben  Sie  die  Möglichkeit  mit  dem Balken die
  510.    einzelnen Unterverzeichnisse anzuwählen.
  511.    Zum  jeweiligen Verzeichnis wird in  der Dialogbox darunter eine
  512.    Beschreibung  (allgemeiner Überbegriff) der Programme, die darin
  513.    enthalten sind, angezeigt.
  514.  
  515. *Funktionstasten der Untermenüs,M
  516.  
  517.  ┌───────────────────────────────┬────────────────────────────────────┐
  518.  │ Funktionstasten (Untermenüs)  │                      │
  519.  ├───────────────────────────────┼────────────────────────────────────┤
  520.  │ F1      Hilfesystem         │  F6       Abwahl *.*              │
  521.  │ F2      Auswahl des Laufwerkes │  F7       Verzeichnisse erstellen    │
  522.  │ F3      Dateiinhalt anzeigen     │  F8       Datei löschen          │
  523.  │ F4      Auswahl  *.*         │  F9       Datei markieren          │
  524.  │ F5      Datei kopieren/bzw.     │  F10    CDSHELL beenden          │
  525.  │      dekomprimieren     │                      │
  526.  └───────────────────────────────┴────────────────────────────────────┘
  527.  
  528. *Sonstige Tasten des Menüs,M
  529.  
  530.  ┌───────────────────────────────┐
  531.  │ Weitere Tasten         │     Steuerung über die Tastatur
  532.  ├───────────────────────────────┤     ───────────────────────────
  533.  │ Entf   Datei demarkieren     │
  534.  │ Einfg  Datei markieren     │     ■ Cursortasten
  535.  │                 │     ■ ESC und ENTER
  536.  │ TAB      Dateifenster wechseln  │     ■ Bild-Auf und Bild-Ab Taste
  537.  │      (rechts / links)     │     ■ Funktionstasten
  538.  │ Oben   Balken nach oben     │
  539.  │ Unten  Balken nach unten     │
  540.  │ Links  Balken nach links     │
  541.  │ Rechts Balken nach rechts     │     Steuerung mit der Maus
  542.  │                 │     ──────────────────────
  543.  │ Pos1   Listenanfang         │
  544.  │ Ende   Listenende         │     ■ einfacher linker Mausklick
  545.  │                 │     ■ doppelter linker Mausklick
  546.  │ Grau +  Alle Dateien anwählen │     ■ einfacher rechter Mausklick
  547.  │ Grau -  Alle Dateien abwählen │
  548.  └───────────────────────────────┘
  549.  
  550.    Ansonsten  wirken alle Funktionen  ausschließlich auf das aktive
  551.    Fenster.
  552.  
  553.    Um  ein Menü mit der Maus anzuwählen, bewegen Sie den Mauscursor
  554.    auf  den gewünschten Menüpunkt und  drücken die linke Maustaste.
  555.    Um den Menüpunkt zu aktivieren genügt ein doppelter linker Maus-
  556.    klick.
  557.  
  558.    In der unter Pushbuttonleiste bewirkt ein linker einfacher Maus-
  559.    klick, das die Funktion ausgeführt wird.
  560.  
  561. *Verzeichnis erstellen,M
  562.  
  563.  Verzeichnis erstellen
  564.  ─────────────────────
  565.  
  566.  Aktivierungsmethode    - Funktionstaste F7
  567.             - Mausklick auf Pushbutton F7
  568.  
  569.  
  570.    Ein  Verzeichnis  kann unabhängig von  der Position des Auswahl-
  571.    balkens erstellt werden. Nachdem eine der genannten Aktivierung-
  572.    smethoden ausgeführt wurde erscheint folgendes Eingabefenster:
  573.  
  574.  
  575.    ╔═══════════════════ Verzeichnisname ═══════════════════╗
  576.    ║                               ║
  577.    ╚═══════════════════════════════════════════════════════╝
  578.  
  579.  innerhalb des Eingabefensters stehen folgende Tasten zur Verfügung:
  580.  
  581.       <Einfg>    Überschreibmodus an/aus
  582.       <Entf>    Zeichen an der Cursorposition löschen
  583.       <Home>    Zeilenanfang
  584.       <End>     Zeilenende
  585.       <links>    Zeichen nach links
  586.       <rechts>    Zeichen nach rechts
  587.       <ENTER>    Eingabe bestätigen
  588.       <ESC>     Ende
  589.  
  590.  
  591.  Desweiteren sind folgende Mausoptionen definiert:
  592.  
  593.       - Anklicken des oberen Fensterrahmens und gedrückt
  594.         halten der linken Maustaste bewegt das Fenster an
  595.         eine neue Position.
  596.  
  597.       - Anklicken der unteren rechten Ecke und gedrückt halten
  598.         der linken Maustaste verändert die Fenstergröße.
  599.  
  600.       - Durch Mausklick außerhalb des aktuellen Eingabefensters
  601.         wird die Erfassungsmaske verlassen.
  602.  
  603.       - Doppelter rechter Mausklick bestätigt die Eingabe
  604.  
  605.  
  606.    Nach  Bestätigung der Eingabe wird  der das neues Verzeichnis im
  607.    aktuellen  Fenster aufgenommen und  der Auswahlbalken auf diesen
  608.    Eintrag positioniert.
  609.  
  610.    Befindet  sich  bereits  eine  Datei  oder  ein  Verzeichnis mit
  611.    gleichem  Namen im aktuellen Verzeichnis, erscheint ein Hinweis-
  612.    fenster und der Vorgang wird abgewiesen.
  613.  
  614. *Verzeichnis/Datei löschen,M
  615.  
  616.  Verzeichnis oder Datei löschen
  617.  ──────────────────────────────
  618.  
  619.  Aktivierungsmethode  - Funktionstaste F8
  620.               - Mausklick auf Pushbutton F8
  621.  
  622.    Zum  Löschen  einer Datei/Verzeichnis  bewegen  Sie den Auswahl-
  623.    balken  auf die gewünschte Datei/Verzeichnis und führen eine der
  624.    genannten Aktivierungsmethoden aus.
  625.  
  626.    Es erscheint folgendes Bildschirmausgabe:
  627.  
  628.  
  629.          ╔═══════════════════════════╗
  630.          ║      wollen Sie löschen     ║
  631.          ║           X Dateien     ║
  632.          ║                 ║
  633.          ║    [Löschen]  [Abbrechen]     ║
  634.          ╚═══════════════════════════╝
  635.  
  636.  
  637.     Hier stehen folgende Tasten zur Verfügung:
  638.  
  639.           <links>        Auswahl nach links
  640.           <rechts>        Auswahl nach rechts
  641.           <ENTER>        Auswahl bestätigen
  642.           <ESC>        Abbrechen
  643.  
  644.     Folgende Mausoptionen sind definiert:
  645.  
  646.         - Anklicken der entsprechen Auswahl mit
  647.           der linken Maustaste aktiviert die gewünschte
  648.           Funktion
  649.  
  650.  
  651.  
  652.  Wählen Sie 'Löschen' um den ausgewählten Eintrag zu löschen oder
  653.  abbrechen um den Löschvorgang abzubrechen.
  654.  
  655.  Hinweis
  656.  ───────
  657.  
  658.  Verzeichnisse, die noch Dateien oder weitere Unterverzeichnisse
  659.  enthalten, können durch diese Funktion NICHT gelöscht werden.
  660.  
  661.  Das bedeutet,daß ein Verzeichnis leer sein muß um es zu löschen.
  662.  
  663. *Datei anzeigen/editieren,M
  664.  
  665.  Datei anzeigen/editieren
  666.  ────────────────────────
  667.  
  668.  Aktivierungsmethode  - Funktionstaste F3
  669.               - Mausklick auf Pushbutton F3
  670.  
  671.    Zum   Anzeigen  bzw.  editieren  einer  Datei  bewegen  Sie  den
  672.    Auswahlbalken  auf  die  gewünschte Datei  und  führen  eine der
  673.    genannten Aktivierungsmethoden aus.
  674.    Ein  weiteres Fenster gibt ihnen die Möglichkeit zu entscheiden,
  675.    ob  die  Datei angezeigt oder  editiert  werden soll. Der Editor
  676.    bearbeitet Dateien bis zu einer Größe von 64 kB.
  677.  
  678.    Die  Viewer-Funktion  ist  dafür  gedacht  um  Textdateien  z.B.
  679.    Bedienungsanleitungen  von  Programmen anzusehen  und  ggf. auch
  680.    auszudrucken.  Mit dem Editor lassen sich schnell und problemlos
  681.    kleine  Texte  ändern  oder die  Systemdateien  ihres  PCs modi-
  682.    fizieren.
  683.  
  684.  ┌───────────────────────────────┐  ┌───────────────────────────────┐
  685.  │ Weitere Tasten  des Viewers     │  │ Weitere Tasten  des Editors   │
  686.  ├───────────────────────────────┤  ├───────────────────────────────┤
  687.  │ STRG P  Datei ausdrucken     │  │ STRG Y  Zeile löschen        │
  688.  │                 │  │                    │
  689.  │ F7       Suche nach einem     │  │ STRG N  Zeile einfügen        │
  690.  │       bestimmten Textteil     │  │                    │
  691.  │                 │  │ INS     Überschreiben ein/aus │
  692.  │ Home    Sprung zum Textanfang │  │                    │
  693.  │ End       Sprung zum Textende     │  │ DEL     Zeichen löschen        │
  694.  │                 │  │                    │
  695.  │ Bild   Schneller Seiten-     │  │ ESC     Dateibetrachter        │
  696.  │ Bild   wechsel         │  │           verlassen        │
  697.  │                 │  └───────────────────────────────┘
  698.  │ ESC       Dateibetrachter     │
  699.  │       verlassen         │
  700.  └───────────────────────────────┘
  701.  
  702.  
  703. *Laufwerk wechseln,M
  704.  
  705.  Laufwerk wechseln
  706.  ─────────────────
  707.  
  708.  Aktivierungsmethode  - Funktionstaste F2
  709.               - Mausklick auf Pushbutton F2
  710.  
  711.  
  712.  Es erscheint folgendes Bildschirmausgabe:
  713.  
  714.      Beispiel:     ╔═[■]════════╗
  715.          ║ Laufwerk A ║
  716.          ║ Laufwerk B ║
  717.          ║░Laufwerk░C░║
  718.          ║ Laufwerk D ║
  719.          ╚════════════╝
  720.  
  721.    Wählen  Sie  mit  dem Auswahlbalken  das  Laufwerkes auf das Sie
  722.    wechseln  wollen  und  führen  eine  der genannten Aktivierungs-
  723.    methoden aus.
  724.  
  725. *Programme ausführen,M
  726.  
  727.  Programme ausführen
  728.  ───────────────────
  729.  
  730.  Aktivierungsmethode  - Returntaste <ENTER>
  731.               - Mausklickdoppelklick links
  732.  
  733.    Zum  Ausführen/Starten  einer  Datei  bewegen  Sie  den Auswahl-
  734.    balken  auf  die gewünschte Datei  und führen eine der genannten
  735.    Aktivierungsmethoden aus.
  736.    Dieses  ist  nur  mit Dateien die mit  .EXE  , .COM , .BAT enden
  737.    möglich.
  738.  
  739.    Hinweis: Das  starten von Programmen  ist nur NACH dem kopieren
  740.    /dekomprimieren auf ihre Festplatte oder Disketten möglich
  741.  
  742. *Programme kopieren,M
  743.  
  744.  Programme kopieren OHNE sie zu dekomprimieren
  745.  ─────────────────────────────────────────────
  746.  
  747.  Aktivierungsmethode  - Funktionstaste F5 (für den Kopiervorgang)
  748.               - Funktionstaste F9 (für den Markiervorgang)
  749.  
  750.    Neben  der Möglichkeit, Archive in ein Verzeichnis Ihrer Wahl zu
  751.    entpacken,  erlaubt die CDSHELL auch ein Kopieren von Dateien in
  752.    beliebige Verzeichnisse.
  753.  
  754.    Hierzu  müssen  die  zu kopierenden  Dateien  im zweiten Fenster
  755.    entweder  durch  die Funktionstaste F9  oder der EINFG Taste für
  756.    den Kopiervorgang markiert werden und durch Eingabe von ENTER in
  757.    das nächste Bearbeitungsfenster gewechselt werden.
  758.  
  759.    Nachdem  Sie nun das Zielverzeichnis  ausgewählt haben, kann der
  760.    Kopiervorgang durch die Funktionstaste F5 ausgeführt werden.
  761.  
  762. *Tips & Tricks zum Drucker,M
  763.  
  764.    In  diesem  Tips  &  Tricks Bereich  haben  wir  für  Sie einige
  765.    Lösungen  von  Problemen,  die im  alltäglichen  Umgang mit PC's
  766.    vorkommen können, zusammengestellt.
  767.  
  768.  
  769.   Der Drucker gibt keine Umlaute (ä,ö,ü) aus.
  770.   ───────────────────────────────────────────
  771.  
  772.    Wenn  die  Umlaute am Bildschirm  erscheinen, nicht aber auf dem
  773.    Papier,  liegt  dies  meist  an  den  falsch  eingestellten DIP-
  774.    Schaltern  des  Druckers.  Im Druckerhandbuch  ist  in der Regel
  775.    beschrieben,  wie der deutsche Zeichensatz  zu erhalten ist. Ein
  776.    falsch ausgewählter Druckertreiber des Anwendungsprogrammes kann
  777.    ebenfalls die Ursache sein.
  778.  
  779.  
  780.  Die Taste "PrintScreen" erzeugt nur Schnee auf dem Drucker.
  781.  ───────────────────────────────────────────────────────────
  782.  
  783.    Diese  Funktion  erlaubt nur  den Ausdruck von Textbildschirmen.
  784.    Befindet  sich  ein Programm im  Grafikmodus (z.B. WINDOWS) kann
  785.    man  hiermit  keine Hardcopy des  Bildschirms  erhalten. Es gibt
  786.    spezielle Hardcopyprogramme im Handel.
  787.  
  788.  
  789.   Am Drucker kommen in unregelmäßigen Abständen falsche Zeichen an.
  790.   ─────────────────────────────────────────────────────────────────
  791.  
  792.    Ein  zu  langes  oder  schlecht  abgeschirmtes  Druckerkabel ist
  793.    störanfällig,  vor  allem  wenn  es  in  der  Nähe  von anderen,
  794.    stromführenden   Kabeln  liegt,  oder  diese  kreuzt.  Nicht  zu
  795.    empfehlen  ist  ebenfalls  die unmittelbare  Nähe  des Kabels zu
  796.    Leuchtstoffröhren.
  797.  
  798.  
  799.   Der vorhandene Drucker erscheint nicht im Installationsmenü der
  800.   neuen Software.
  801.   ───────────────────────────────────────────────────────────────
  802.  
  803.    Vorausgesetzt, man besitzt keinen ausgesprochenen Exoten, sollte
  804.    man  zunächst  einen Epson-  oder IBM-kompatiblen Druckertreiber
  805.    auswählen.  Führt  dies  nicht zum  Erfolg,  muß man die anderen
  806.    Druckertreiber  ausprobieren oder sich an den Programmhersteller
  807.    wenden.
  808.  
  809.                                       ■ Dipl. Ing. Oliver Rosenbaum
  810.  
  811. *Tips & Tricks zum Bildschirm,M
  812.  
  813.    In  diesem  Tips  &  Tricks Bereich  haben  wir  für  Sie einige
  814.    Lösungen  von  Problemen,  die im  alltäglichen  Umgang mit PC's
  815.    vorkommen können, zusammengestellt.
  816.  
  817.  
  818.   Am Bildschirm erscheinen keine Umlaute.
  819.   ───────────────────────────────────────
  820.  
  821.    In  der  AUTOEXEC.BAT  muß  der  deutsche Tastaturtreiber KEYBGR
  822.    eingetragen   sein.  Seltener  liegt  es  an  älterer  englisch-
  823.    sprachiger Software, sie kennt ebenfalls keine Umlaute.
  824.  
  825.  
  826.   Die Datumsanzeige erscheint in englischer Schreibweise.
  827.   ───────────────────────────────────────────────────────
  828.  
  829.    Eine  deutsche Datumsanzeige erhält man durch den Eintrag COUNTRY
  830.    49 in der Datei CONFIG.SYS.
  831.  
  832.  
  833.   Nach einer bestimmten Betriebszeit fällt der Bildschirm aus.
  834.   ────────────────────────────────────────────────────────────
  835.  
  836.    Wenn  ein Hardwarefehler (z.B. durch Überhitzung) ausgeschlossen
  837.    werden  kann,  könnte es sich um  einen Virus handeln, vor allem
  838.    dann,  wenn  die  Zeit bis  zum  Ausfall jedesmal ziemlich genau
  839.    gleich  lang ist. Hier  helfen Anti-Virenprogramme oder notfalls
  840.    ein Neuformatieren der Festplatte.
  841.  
  842.  
  843.   Wie erhält man Zeichen, die zwar im ASCII-Zeichensatz stehen,
  844.   sich nicht aber auf der Tastatur befinden.
  845.   ─────────────────────────────────────────────────────────────
  846.  
  847.    Das  Drücken  der ALT-Taste in  Kombination  mit dem Zeichencode
  848.    bringt  den gewünschten Effekt. "ALT 124" erzeugt beispielsweise
  849.    den  senkrechten  Strich. Die Codes  sind im Rechner-Handbuch zu
  850.    finden.
  851.  
  852.  
  853.   Trotz angeschlossener Maus läßt sich der Cursor nicht bewegen.
  854.   ──────────────────────────────────────────────────────────────
  855.  
  856.    Eine  Maus arbeitet in der Regel nur im Grafikmodus, es sei denn
  857.    zu deren Lieferumfang gehören spezielle Treiberprogramme, welche
  858.    auch  den  Textmodus unterstützen. In  jedem Fall muß jedoch ein
  859.    Maustreiber geladen sein (AUTOEXEC.BAT).
  860.  
  861.  
  862.   Auf dem Bildschirm erscheinen in verschiedenen Zeitabständen
  863.   wahllos zufällig Zeichen.
  864.   ────────────────────────────────────────────────────────────
  865.  
  866.    Die  Ursache  ist aller Wahrscheinlichkeit  nach ein Virus. Hier
  867.    hilft  ein  Virensuchprogramm oder  ein Neuformatieren der Fest-
  868.    platte nach Datensicherung.
  869.  
  870.                                       ■ Dipl. Ing. Oliver Rosenbaum
  871.  
  872. *Tips & Tricks zur Festplatte,M
  873.  
  874.    In  diesem  Tips  &  Tricks Bereich  haben  wir  für  Sie einige
  875.    Lösungen  von  Problemen,  die im  alltäglichen  Umgang mit PC's
  876.    vorkommen können, zusammengestellt.
  877.  
  878.  
  879.   Der Rechner bootet nicht von der Festplatte.
  880.   ────────────────────────────────────────────
  881.  
  882.    Ein  PC  mit Festplatte ist in  der Regel so eingestellt, daß er
  883.    zunächst  versucht  von Diskette (Laufwerk  A:) zu booten, daher
  884.    sollte  das  Diskettenlaufwerk leer  sein. Wird ein Festplatten-
  885.    defekt  vermutet, kann auch bewußt  von einer Systemdiskette ge-
  886.    bootet werden. Was nicht zu hoffen ist: es könnte auch ein Virus
  887.    die  Festplatte evtl. neu formatiert  haben. Glücklich kann sich
  888.    derjenige  schätzen, der ein Backup besitzt. Also Systemdiskette
  889.    in  Laufwerk  A: und zunächst  versuchen  auf C: zuzugreifen und
  890.    evtl.  noch  Datenbestände zu sichern.  Geht gar nichts mehr, so
  891.    muß wohl formatiert werden.
  892.  
  893.  
  894.   Diskette kann nicht gelesen werden.
  895.   ──────────────────────────────────
  896.  
  897.    Die  Ursache  hierfür sind vielfältig:  zunächst könnte es sein,
  898.    daß  die  Diskette nicht formatiert  wurde.  Eine andere Fehler-
  899.    ursache  liegt im falschen Format: ein XT-Laufwerk (360 KB) kann
  900.    keine  AT-Disketten  (1,2  MB)  lesen  (gleiches  gilt natürlich
  901.    analog   für   3.5"  Laufwerke).   Obwohl  Disketten  beidseitig
  902.    beschrieben  werden,  können  sie  nicht  gewendet  werden,  das
  903.    korrekte  Einlegen  ist  also  wichtig.  Ebenso  kann  ein nicht
  904.    umgelegter Laufwerkshebel zu der Fehlermeldung führen. Letztlich
  905.    kann  auch  ein Hardwarefehler  vorliegen: dejustiertes Laufwerk
  906.    oder verschmutzter Schreib-/Lesekopf.
  907.  
  908.  
  909.   Die Festplatte wird ständig langsamer.
  910.   ──────────────────────────────────────
  911.  
  912.    Ständiges  Ändern  großer  Dateien  auf  einer ziemlich belegten
  913.    Fest-  platte führt zur  Fragmentierung (d.h. Zerstückelung) von
  914.    Dateien. Spezielle Software (oder DEFRAG von MS-DOS 6.0) schafft
  915.    hier  Abhilfe,  aber auch  eine  Neuorganisation der Festplatte:
  916.    Backup  oder  notfalls  Formatieren  nach  einer Datensicherung.
  917.    Letzteres  ist  auch angesagt, wenn es  sich  bei dem Problem um
  918.    einen  Virus  handelt, auch das  könnte  die Ursache einer immer
  919.    langsamer arbeitenden Festplatte sein.
  920.  
  921.  
  922.   Nach einer bestimmten Betriebszeit fällt der Bildschirm aus.
  923.   ────────────────────────────────────────────────────────────
  924.  
  925.    Wenn  ein Hardwarefehler (z.B. durch Überhitzung) ausgeschlossen
  926.    werden  kann,  könnte es sich um  einen Virus handeln, vor allem
  927.    dann,  wenn  die  Zeit bis  zum  Ausfall jedesmal ziemlich genau
  928.    gleich  lang ist. Hier  helfen Anti-Virenprogramme oder notfalls
  929.    ein Neuformatieren der Festplatte.
  930.  
  931.  
  932.   Von einer Sicherungskopie des Betriebssystems kann nicht
  933.   gebootet werden.
  934.   ────────────────────────────────────────────────────────
  935.  
  936.    Wenn  die Sicherungskopie des Betriebssystems lediglich mit COPY
  937.    oder   DISKCOPY   vorgenommen  wurde,   sind  die  "versteckten"
  938.    Systemdateien  (IO.SYS  und MSDOS.SYS)  nicht übertragen worden.
  939.    Diese  müssen  zunächst  mit  dem  Befehl  SYS  kopiert  werden,
  940.    anschließend  können  die  Dienstprogramme  mit  COPY übertragen
  941.    werden.
  942.  
  943.  
  944.   Eine 720 KB Diskette wird im AT-Laufwerk nicht formatiert.
  945.   ──────────────────────────────────────────────────────────
  946.  
  947.    Mit  dem  FORMAT-Befehl  muß  dem  Laufwerk  das Diskettenformat
  948.    mitgeteilt  werden,  wenn es  vom  jeweiligen Standard abweicht:
  949.    eine  720  KB  Diskette  in  einem  AT-Laufwerk  (1,44  MB) wird
  950.    beispielsweise  mit  FORMAT A: /F:720  formatiert.  Wenn es dann
  951.    immer  noch  nicht  funktionieren  sollte,  dürfte  die Diskette
  952.    fehlerhaft sein oder aber das Laufwerk.
  953.  
  954.  
  955.   Die Diskette läßt keinen neuen Dateieintrag zu, obwohl noch
  956.   mehrere KB freier Platz vorhanden sind.
  957.   ───────────────────────────────────────────────────────────
  958.  
  959.    Sofern   keine   defekten  Sektoren   vorliegen   und  auch  der
  960.    Schreibschutz  entfernt wurde, könnte die  Ursache in der Anzahl
  961.    der  bereits  vorhandenen Dateien  liegen.  Eine 360 KB-Diskette
  962.    beispielsweise kann in ihrem Rootverzeichnis maximal 112 Dateien
  963.    aufnehmen, bei der 1,2 MB- Diskette sind es 224 Stück, auch wenn
  964.    die   Gesamtkapazität  der  Dateien  weit  unter  der  maximalen
  965.    Diskettenkapazität liegt.
  966.  
  967.  
  968.   Eine Datei auf der Festplatte ist so groß, daß eine Kopie auf
  969.   eine Diskette nicht mehr möglich ist.
  970.   ─────────────────────────────────────────────────────────────
  971.  
  972.    Es gibt gute und sicher arbeitende Komprimierungsprogramme, auch
  973.    als  Public  Domain,  welche  die  Kapazität  einer  Datei stark
  974.    schrumpfen  lassen. Der BACKUP-Befehl von  MS-DOS kann auch dazu
  975.    benutzt werden, jedoch wird die Datei dann auf mehrere Disketten
  976.    verteilt und kann nur nach einem RESTORE wieder benutzt werden.
  977.  
  978.  
  979.   Trotz entferntem Schreibschutz kann eine Datei auf der Diskette
  980.   nicht mehr gelöscht werden.
  981.   ───────────────────────────────────────────────────────────────
  982.  
  983.    Möglicherweise  ist  die  entsprechende  Datei  als  "Read-Only"
  984.    markiert.  Mit  dem  Befehl ATTRIB  läßt  sich  diese Markierung
  985.    entfernen.  Hilft dies nichts, dürfte  die Diskette oder die FAT
  986.    beschädigt  sein, man sollte versuchen  alle anderen Dateien auf
  987.    eine   neue   Diskette  zu   sichern.  Eine  anschließende  Neu-
  988.    formatierung  zeigt, ob die Problem- Diskette noch zu gebrauchen
  989.    ist.
  990.  
  991.  
  992.   Eine Festplatte weist mehrere BAD CLUSTERS auf.
  993.   ───────────────────────────────────────────────
  994.  
  995.    Die  Anwesenheit  von einigen "BAD  CLUSTER" ist eher die Regel,
  996.    als die Ausnahme. Bleibt deren Anzahl konstant, so ist dies auch
  997.    nicht  beunruhigend.  "Reparieren" kann  man diese aussortierten
  998.    Plattenbereiche  nicht, wenn auch ein Neuformatieren in seltenen
  999.    Fällen   Erfolg   verspricht,   evtl.   Materialfehler   in  der
  1000.    Plattenoberfläche  werden damit nicht  behoben. Beim Formatieren
  1001.    von  Disketten hängt es oft von abweichenden Toleranzgrenzen der
  1002.    Laufwerke ab, ob Bereiche als BAD markiert werden oder nicht.
  1003.  
  1004.  
  1005.   Nach einer Reparatur des Diskettenlaufwerks können alte
  1006.   Disketten nicht mehr gelesen werden.
  1007.   ───────────────────────────────────────────────────────
  1008.  
  1009.    Kommt  ein Laufwerk in die Werkstatt, so wird meist der Schreib-
  1010.    /Lesekopf gereinigt und neu justiert. Hat man zuvor längere Zeit
  1011.    mit  einem  dejustierten Laufwerk  gearbeitet,  sind die hiermit
  1012.    beschriebenen  Disketten  bzw.  die  darauf  gespeicherten Daten
  1013.    nicht  mehr  zu lesen. Der  Zufall  ein gleichartig dejustiertes
  1014.    Laufwerk zu finden ist höchst unwahrscheinlich.
  1015.  
  1016.  
  1017.   Eine Diskette kann manchmal gelesen werden und
  1018.   manchmal wieder nicht.
  1019.   ──────────────────────────────────────────────
  1020.  
  1021.    Eine  Ursache  könnte ein  verschmutzter Schreib-/Lesekopf sein.
  1022.    Dieses  Problem  dürfte mit  einer Reinigungsdiskette zu beheben
  1023.    sein. Das Laufwerk könnte aber auch wegen Gleichlaufschwankungen
  1024.    den  Fehler verursachen. Ist dies der Fall, muß das Gerät in die
  1025.    Werkstatt.  Es  gibt auch PD-Software,  welche  das Laufwerk auf
  1026.    seine  Funktionsfähigkeit testen kann. In  jedem Fall sollte man
  1027.    schnellstmöglich  die  Daten auf  eine  andere Diskette sichern.
  1028.    Möglicherweise  ist die FAT oder die Sektorierung beschädigt. In
  1029.    diesem  Fall  kann  die  Diskette  durch  Neuformatieren  wieder
  1030.    brauchbar  gemacht werden. Es könnte aber auch eine Beschädigung
  1031.    der  Einspannöffnung (großes Loch  in Diskettenmitte) vorliegen,
  1032.    so daß diese nicht jedesmal korrekt zentriert wird.
  1033.  
  1034.                                       ■ Dipl. Ing. Oliver Rosenbaum
  1035.  
  1036. *Tips & Tricks allgemein,M
  1037.  
  1038.    In  diesem  Tips  &  Tricks Bereich  haben  wir  für  Sie einige
  1039.    Lösungen  von  Problemen,  die im  alltäglichen  Umgang mit PC's
  1040.    vorkommen können, zusammengestellt.
  1041.  
  1042.  
  1043.   Wie erhält man Zeichen, die zwar im ASCII-Zeichensatz stehen,
  1044.   sich nicht aber auf der Tastatur befinden.
  1045.   ─────────────────────────────────────────────────────────────
  1046.  
  1047.    Das  Drücken  der ALT-Taste in  Kombination  mit dem Zeichencode
  1048.    bringt  den gewünschten Effekt. "ALT 124" erzeugt beispielsweise
  1049.    den  senkrechten  Strich. Die Codes  sind im Rechner-Handbuch zu
  1050.    finden.
  1051.  
  1052.  
  1053.   Der Computer reagiert nicht mehr auf die Tastatur.
  1054.   ──────────────────────────────────────────────────
  1055.  
  1056.    Wenn  der  Stecker des Tastaturkabels  richtig  sitzt, könnte es
  1057.    sein,  daß  der Rechner noch  "abgeschlossen" ist. Das Schloß im
  1058.    Rechnergehäuse   wirkt   in   der   Regel   lediglich   auf  den
  1059.    Tastaturanschluß,  nicht  auf den  Rechner  selbst. Eine weitere
  1060.    Fehlerquelle  kann  der falsch  eingestellte  Umschalter auf der
  1061.    Tastaturunterseite  (XT/AT)  sein, sofern  ein solcher vorhanden
  1062.    ist.
  1063.  
  1064.  
  1065.   Manchmal läuft ein Programm einwandfrei, ein anderes mal
  1066.   erscheint die Meldung: "out of memory".
  1067.   ────────────────────────────────────────────────────────
  1068.  
  1069.    Beim Start umfangreicher Programme sollte man darauf achten, daß
  1070.    sich  möglichst  keine  speicherresidenten  Programme  im Haupt-
  1071.    speicher befinden, man sollte diese entweder deinstallieren oder
  1072.    zuvor mit einem Kaltstart den Hauptspeicher löschen.
  1073.  
  1074.  
  1075.   Nach einem Gerätetransport lassen sich bestimmte periphere Geräte
  1076.   (Monitor, Laufwerk, Festplatte usw.) nicht mehr ansprechen.
  1077.   ─────────────────────────────────────────────────────────────────
  1078.  
  1079.    Möglicherweise  hat  sich eine  Steckkarte  (Controller, Grafik-
  1080.    karte usw.) oder ein Kabel im Gehäuseinnern gelöst. Bei externen
  1081.    Geräten  kann es sich aber  auch um eine fehlerhafte Verkabelung
  1082.    handeln.
  1083.  
  1084.   Eine Datei "verschwindet" zur Hälfte.
  1085.   ─────────────────────────────────────
  1086.  
  1087.    Die  Ursache liegt möglicherweise  in einer Stromschwankung oder
  1088.    gar  einem Stromausfall während des  Arbeitens mit dieser Datei.
  1089.    Mit dem Befehl CHKDSK lassen sich oft die "verlorenen" Teile der
  1090.    Datei  in Files ablegen und damit vielleicht noch retten. Ältere
  1091.    Textverarbeitungsprogramme  können nicht  beliebig große Dateien
  1092.    bearbeiten, auch hierin könnte die Ursache liegen.
  1093.  
  1094.  
  1095.   Der Befehl UNDELETE funktioniert nicht wunschgemäß.
  1096.   ───────────────────────────────────────────────────
  1097.  
  1098.    UNDELETE  rettet  nur die zuletzt  gelöschte Datei, niemals also
  1099.    mehrere oder eine beliebige, zuvor gelöschte. Wird nach dem ver-
  1100.    sehentlichen  Löschen eine andere Datei  auf den gleichen Daten-
  1101.    träger  kopiert oder geändert, dürfte die Rettungsaktion sowieso
  1102.    vergeblich  sein.  UNDELETE  funktioniert  nur,  wenn  nach  dem
  1103.    Löschen   keine  anderen  Schreiboperationen  auf  der  Diskette
  1104.    durchgeführt  wurden.  Gleiches  gilt  übrigens  auch  für  alle
  1105.    Programme dieser Art (z.B. Norton-Utilities oder PC-Tools).
  1106.  
  1107.  
  1108.   Der Befehl RESTORE funktioniert nicht
  1109.   ─────────────────────────────────────
  1110.  
  1111.    Sind  die gespeicherten Daten mit dem BACKUP-Befehl der gleichen
  1112.    Versionsnummer  von MS-DOS gesichert worden?  Ist dies nicht der
  1113.    Fall  (z.B. BACKUP auf einem anderen  Rechner) führt dies in den
  1114.    meisten  Fällen zu Inkompatibilitäten. Es  muß zudem der gleiche
  1115.    Name und das gleiche Verzeichnis benutzt werden. Mehrere BACKUP-
  1116.    Disketten  müssen  in der  richtigen Reihenfolge zurückgesichert
  1117.    (RESTORE) werden.
  1118.  
  1119.  
  1120.   Ein Anwendungsprogramm bleibt immer an der
  1121.   gleichen Stelle "hängen"
  1122.   ──────────────────────────────────────────
  1123.  
  1124.    Vielleicht  führt  das  Programm  noch  Berechnungen durch, also
  1125.    zunächst  einmal abwarten! Oder  wartet das Programm seinerseits
  1126.    auf  eine  Eingabe? Ist die  letzte Eingabe mit RETURN bestätigt
  1127.    worden?  Es kann aber auch sein, daß das Programm auf den ausge-
  1128.    schalteten   Drucker  wartet.  Sind  bei  der  Installation  die
  1129.    korrekten  Druckertreiber ausgewählt worden? Letztlich kann aber
  1130.    auch  ein Programmfehler oder ein  Virus vorliegen. Eine weitere
  1131.    Fehlerquelle  kann ein defekter oder falsch installierter Dongle
  1132.    sein.
  1133.  
  1134.  
  1135.   Nach der Installation von SMARTDRIVE laufen einige
  1136.   Programme nicht mehr.
  1137.   ──────────────────────────────────────────────────
  1138.  
  1139.    Einige Programme aus dem Public Domain Bereich und manche ältere
  1140.    Programme  vertragen kein  Festplatten-Cache (das Betriebssystem
  1141.    UNIX   übrigens   ebenfalls  nicht).   Nach  dem  Entfernen  von
  1142.    SMARTDRIVE.SYS aus der AUTOEXEC.BAT muß neu gebootet werden.
  1143.  
  1144.  
  1145.   Der Computer ist nach einem Coprozessor-Einbau nicht schneller.
  1146.   ───────────────────────────────────────────────────────────────
  1147.  
  1148.    Die  Vorteile  eines  Coprozessors  werden  nur  durch spezielle
  1149.    Software   genutzt.  In  der  Regel  sind  dies  rechenintensive
  1150.    Programme  wie  z.B. CAD  und hochauflösende Grafikprogramme. Im
  1151.    jeweiligen  Handbuch wird  ggfls. eine Coprozessor-Unterstützung
  1152.    genannt.
  1153.  
  1154.  
  1155.                                       ■ Dipl. Ing. Oliver Rosenbaum
  1156.  
  1157.  
  1158. *Interessante Mailboxen,M
  1159.  
  1160.  ╒═══════════════════════════════════════════════════════╕
  1161.  │        SWITCHBOARD BBS Kronberg (Deutschland)         │
  1162.  ├───────────────────────────────────────────────────────┤
  1163.  │ ■ Line 1: ++49-6173-935935 V.32bis        19.200 Baud │
  1164.  │ ■ Line 2: ++49-6173-935936 V.32bis        16.800 Baud │
  1165.  │ ■ Line 3: ++49-6173-935938 ISDNC X.75     64.000 Baud │
  1166.  │ ■ Line 4: ++49-6173-935937 V.32terbo      19.200 Baud │
  1167.  │ ■ Line 5: ++49-6173-935945 V.32terbo      19.200 Baud │
  1168.  │ ■ Line 6: ++49-6173-935946 V.32bis        14.400 Baud │
  1169.  │ ■ Line 7: ++49-6173-935947 V.32bis        14.400 Baud │
  1170.  │ ■ Line 8: ++49-6173-935948 V.32bis        14.400 Baud │
  1171.  │ ■ Line 9: ++49-6173-935949 V.Fast         28.800 Baud │
  1172.  │ ■ Line10: ++49-6173-935939 ISDNC X.75     64.000 Baud │
  1173.  ├───────────────────────────────────────────────────────┤
  1174.  │ ■      7+ Gigabyte PD und Shareware verfügbar       ■ │
  1175.  │ ■                10 CD-ROM'S ONLINE                 ■ │
  1176.  │ ■        "DIE 6 VON PLEX" SUPPORT MAILBOX           ■ │
  1177.  │ ■          "DIE DFUE CD" SUPPORT MAILBOX            ■ │
  1178.  ╘═══════════════════════════════════════════════════════╛
  1179.  
  1180.                 ╒═══════════════════════════╕
  1181.                 │ DIDDI'S DEN BBS DARMSTADT │
  1182.  ╒══════════════╧═══════════════════════════╧═════════════════════╕
  1183.  │■ 10+ GB PD und Shareware Daten ■ Registrierung und Support für:│
  1184.  │■ Dateibereiche für: DOS - WIN      TERMINATE / RAR / FEBBS     │
  1185.  │  OS/2 - MAC - UNIX - AMIGA -   ■ Support Mailbox für:          │
  1186.  │■ 8 Analoge und 2 ISDN Zugänge      HIGHSCREEN HIGHLIGHTS       │
  1187.  │■ Online Mailbox Shopping           PC-SHOPPING                 │
  1188.  │■ Software Trend Computerclub       TELECOM                     │
  1189.  ├────────────────────────────────────────────────────────────────┤
  1190.  │■ Betreiber: mediacom           ■ Line1   : 06151-291221 14.400 │
  1191.  │             Karlstraße 59      ■ Line2   : 06151-291244 14.400 │
  1192.  │             64285 Darmstadt    ■ Line3   : 06151-282622 ISDN   │
  1193.  │                                ■ Line4   : 06151-295103 14.400 │
  1194.  │■ Hotline  : 06151-295900       ■ Line5   : 06151-282623 ISDN   │
  1195.  │■ Faxline  : 06151-151436       ■ Line6-10: 06151-26422  14.400 │
  1196.  ╘════╤═══════════════════════════════════════════════════╤═══════╛
  1197.       │ Was wir nicht haben, das brauchen Sie auch nicht! │
  1198.       ╘═══════════════════════════════════════════════════╛
  1199.  
  1200.  ┌────────────────────────────────────────────────────┐
  1201.  │              HAPPY ROCKY BOX WUERZBURG             │█
  1202.  │ Ueber 7 GB Files online (PC,Amiga,GIFs,MODs...uvm) │█
  1203.  │ 9 Lines + ISDN / 9+ GB HD / FileNet's / 24h Online │█
  1204.  │                                                    │█
  1205.  │      FidoNet  : 2:2490/5070,5075,5076,5079         │█
  1206.  │      RockyNet : 22:31/0 - 22:31/7                  │█
  1207.  │      VirNet   : 9:492/4500, GerNet: 21:100/4504    │█
  1208.  │      Internet : rocky.broesel.incubus.sub.org      │█
  1209.  │                                                    │█
  1210.  │    Line 1 : 0931/29418     V.32bis / V.32terbo     │█
  1211.  │    Line 2 : 0931/283539    V.32bis / V.32terbo     │█
  1212.  │    Line 3 : 0931/285466    V.32bis / HST 14400     │█
  1213.  │    Line 4 : 0931/283626    V.32bis / HST 14400     │█
  1214.  │    Line 5 : 0931/24025     V.32bis / V.32terbo     │█
  1215.  │    Line 6 : 0931/24026     V.32bis / HST 16800     │█
  1216.  │    Line 7 : 0931/29569     V.32bis / ZyX 16800     │█
  1217.  │    Line 8 : 0931/29564     V.32bis / V.32terbo     │█
  1218.  │    Line 9 : 0931/250015-4  V.110   / X.75 ISDN     │█
  1219.  │    Line10 : 0931/250015-1  V.110   / X.75 ISDN     │█
  1220.  │    (RINGDOWN Line 1-8 , Line 9+10 ISDN ONLY !)     │█
  1221.  └────────────────────────────────────────────────────┘█
  1222.   ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  1223.  
  1224.  
  1225.  ▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒
  1226.  ▒░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░▒
  1227.  ▒░                                                          ░▒
  1228.  ▒░                               nightmare systems hamburg  ░▒
  1229.  ▒░                        node #1 +49-40-8902301 14400 bps  ░▒
  1230.  ▒░                        node #2 +49-40-8100083 14400 bps  ░▒
  1231.  ▒░                        node #3 +49-40-8905407 14400 bps  ░▒
  1232.  ▒░                        node #4 +49-40-8100014 14400 bps  ░▒
  1233.  ▒░                        node #5 +49-40-89962626     isdn  ░▒
  1234.  ▒░                             fido 2:240/5328 29 30 51 52  ░▒
  1235.  ▒░                                rockynet 22:34/0 22:34/1  ░▒
  1236.  ▒░                                     b'n'b net 217:777/3  ░▒
  1237.  ▒░                                        BTX *6936302920#  ░▒
  1238.  ▒░                      internet zoul@nightmare.sh.sub.org  ░▒
  1239.  ▒░                                   ibm & Macintosh files  ░▒
  1240.  ▒░                                                          ░▒
  1241.  ▒░virusscanners scan, f-prot and ht-scan checked this file  ░▒
  1242.  ▒░                                     home of [∩ightso⌠t]  ░▒
  1243.  ▒░                          ezfam, ot and ezycom beta site  ░▒
  1244.  ▒░                                                          ░▒
  1245.  ▒░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░▒
  1246.  ▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒
  1247.  
  1248.  
  1249. *Fachlexikon Modem,M
  1250.  
  1251.  
  1252.  
  1253.  
  1254.  
  1255.  
  1256.   EINLEITUNG:  Modems verbinden den Computer mit dem Telefonnetz.
  1257.   ───────────  Die grundsätzliche Arbeitsweise ist stets dieselbe
  1258.                - allerdings sind es die »Feinheiten«, die den Modem-
  1259.                betrieb komfortabel und schnell machen. PC SHOPPING
  1260.                beschreibt Funktionsprinzip und »Tricks« moderner
  1261.                Modems.
  1262.  
  1263.  
  1264.  
  1265.  
  1266.  
  1267.  
  1268.   AUFGABE:
  1269.   ────────
  1270.  
  1271.    Die  Aufgabe  eines  Modems  besteht  aus  der  Übertragung  von
  1272.    digitalen Daten von einem Computer zum anderen.
  1273.    Die einfachste Lösung dieses Problems wäre eine direkte digitale
  1274.    Verbindung  zwischen  den Modems,  beispielsweise  per seriellem
  1275.    Kabel.  Sobald  die  Computer  nicht  mehr  direkt  sondern über
  1276.    Telefonleitung verbunden sind, tritt ein Problem auf.
  1277.  
  1278.    Die  Signale an Computer  und Telefonnetz sind unterschiedlicher
  1279.    Natur.  Der Computer arbeitet digital, und das bedeutet, daß die
  1280.    Leitungen  nur zwei verschiedene Zustände kennen, beispielsweise
  1281.    entweder  eine  Spannung  von 0 oder  +5  Volt. Auf der Telefon-
  1282.    leitung  ist  das anders, es  gibt  ein Spektrum mit theoretisch
  1283.    unendlich    vielen   Zwischenstufen,    eben   einen   analogen
  1284.    Signalpegel.
  1285.    Es  ist  also eine Umsetzung  zwischen beiden Signalarten nötig,
  1286.    und genau diese Aufgabe übernimmt das Modem. Der Fachbegriff für
  1287.    diese   Umsetzung   eines  Signales   zu   einem  anderen  heißt
  1288.    »Modulation«,  der  umgekehrte  Vorgang  entsprechend  »Demodul-
  1289.    ation«.
  1290.    Aus  den  Anfangsbuchstaben dieser beiden  Worte leitet sich der
  1291.    Begriff »Modem« ab.
  1292.    Beispielsweise  erzeugt  ein Modem für  eine logische Null einen
  1293.    bestimmten Ton, für eine logische Eins einen anderen. Diese Töne
  1294.    lassen  sich über die Telefonleitung übertragen. Am anderen Ende
  1295.    ist  ebenfalls ein Modem angeschlossen,  das diese Aufgabe jetzt
  1296.    in  anderer Reihenfolge durchführt. Es erkennt die verschiedenen
  1297.    Töne  und erzeugt an der Schnittstelle zum Computer entsprechend
  1298.    logische  Einsen  oder Nullen.  Diese »Frequenz- modulation« ist
  1299.    aber  nur eines von vielen Modulations- verfahren, die heute bei
  1300.    modernen Modems zum Einsatz kommen.
  1301.  
  1302.    Voraussetzung  für  eine erfolgreiche  Verbindung  zwischen zwei
  1303.    Modems ist, daß beide nach demselben Schema arbeiten. Daher gibt
  1304.    es inter- nationale Normen für diese Modulationsverfahren.
  1305.    Die für die Normierung zuständige Kommission ist die CCITT
  1306.  
  1307.    (Comité Consultatif International Téléphonique et Télégraphique)
  1308.  
  1309.    mit  Sitz  in  Genf. Die  vom  CCITT  verabschiedeten Normen zur
  1310.    Datenübertragung über Telefonleitungen tragen Bezeichnungen, die
  1311.    stets mit »V.« beginnen, beispielsweise »V.21« oder »V.32bis«.
  1312.  
  1313.  
  1314.   DIE SCHNITTSTELLE ZWISCHEN MODEM UND COMPUTER:
  1315.   ──────────────────────────────────────────────
  1316.  
  1317.    Der  Anschluß des Modems an den Computer erfolgt praktisch immer
  1318.    über die serielle Schnittstelle.
  1319.    Seriell  deswegen, weil die einzelnen Daten einzeln nacheinander
  1320.    und  nicht etwa zu mehreren  gleichzeitig wie bei der parallelen
  1321.    Schnittstelle   übertragen   werden.   Zur  eigentlichen  Daten-
  1322.    übertragung  dienen  zwei Leitungen  des seriellen Kabels, eines
  1323.    vom Modem zum Computer und eines für die umgekehrte Richtung.
  1324.    Die  übrigen  Leitungen  dienen  zur  Übermittlung  von  Status-
  1325.    informationen,  sie  geben  unter  anderem  darüber Auskunft, ob
  1326.    aktuell  eine  Verbindung besteht, ob  Computer und Modem sende-
  1327.    und  empfangsbereit  sind. Es stehen  jedoch nicht immer alle 25
  1328.    Leitungen  des Standardsteckers der  seriellen Schnittstelle zur
  1329.    Verfügung, zumal zahlreiche Computer lediglich über 9-Anschlüsse
  1330.    verfügen.
  1331.    In  der Regel entstehen dadurch  aber keine Probleme, da ohnehin
  1332.    nur  selten wirklich alle  Leitungen der seriellen Schnittstelle
  1333.    genutzt werden.
  1334.  
  1335.  
  1336.   MODULATIONSVERFAHREN:
  1337.   ─────────────────────
  1338.  
  1339.    Alle  modernen Modems beherrschen eine ganze Reihe verschiedener
  1340.    vom CCITT genormter Modulationsverfahren.
  1341.    Zusätzlich findet man aber gerade bei schnellen Modems Methoden,
  1342.    die  nicht oder noch nicht von  der CCITT genormt sind. Sie sind
  1343.    mit  Vorsicht  zu genießen, denn  dies bedeutet automatisch, daß
  1344.    sich  nur  die  Modems  des  jeweiligen  Herstellers  in  diesem
  1345.    Modulationsverfahren verstehen.
  1346.    Zu den Herstellern mit eigenen Modulationsverfahren zählen unter
  1347.    anderem Telebit, Zyxel und US-Robotics.
  1348.    Die CCITT- Verfahren sind aber auch leistungsfähig und vor allem
  1349.    nicht  von einer Firma sondern von einer unabhängigen Kommission
  1350.    getestet.
  1351.  
  1352.  
  1353.   DAS CCITT NORMIERT MODULATIONSVERFAHREN:
  1354.   ────────────────────────────────────────
  1355.  
  1356.    CCITT V.21 ist ein mittlerweile recht unbedeutendes Modulations-
  1357.    verfahren.  Es  ermöglicht  eine Übertragungsgeschwindigkeit von
  1358.    maximal  300  Bit  pro  Sekunde  (bps).  Schon  daran  läßt sich
  1359.    erkennen, daß es heutigen Maßstäben nicht mehr standhält.
  1360.    Dennoch  ist  dies ein Modulationsverfahren,  das  vor allem von
  1361.    älteren Akustikkopplern benutzt wird.
  1362.    Aus  diesem  Grund beherrscht auch  ein Teil der modernen Modems
  1363.    V.21,  damit beispielsweise auch Benutzer solcher Akustikkoppler
  1364.    eine Verbindung zu einer Mailbox aufbauen können.
  1365.    Wer  Wert darauf legt, sollte  beim Modemkauf darauf achten, daß
  1366.    das  Modem auch V.21 beherrscht.  Denn bei manchen Modellen wird
  1367.    diese  veraltete  Norm  nicht  mehr  angeboten. Das Modulations-
  1368.    verfahren  bei  V.21  ist  die  eingangs  beschriebene Frequenz-
  1369.    modulation. Daher ist es mit sehr einfacher Technik möglich nach
  1370.    V.21 zu modulieren und zu demodulieren.
  1371.    Damit   die   Übertragung  gleichzeitig   in   beide  Richtungen
  1372.    stattfinden  kann,  arbeitet  der  Sender  mit  zwei  bestimmten
  1373.    Frequenzen  für die beiden digitalen Zustände, der Empfänger mit
  1374.    zwei anderen.
  1375.    Daher  muß  eines  der  Modems  im  sogenannte  Originate- Modus
  1376.    arbeiten, das andere im Answer-Modus.
  1377.    Der Anrufer einer Mailbox sollte sein Modem stets auf Originate-
  1378.    Betrieb  einstellen. V.23 arbeitet  auch mit Frequenzmodulation,
  1379.    allerdings  mit  einer kleinen Besonderheit.  Es  gibt für beide
  1380.    Übertragungrichtungen  unterschiedliche  Geschwindigkeiten.  Der
  1381.    eigentliche  »Datenkanal«  arbeitet mit  1200  Bits pro Sekunde.
  1382.    Dazu  kommt in der anderen  Richtung ein sogenannte »Hilfskanal«
  1383.    mit nur 75 Bits pro Sekunde.
  1384.    Diese  Norm wurde in Deutschland  vor allem durch Bildschirmtext
  1385.    populär.  Denn  in den Anfangsjahren  war dieser Dienst nur über
  1386.    dieses Modulationsverfahren erreichbar.
  1387.    Die  Überlegung war, daß die  Benutzer Daten etwa für aufwendige
  1388.    Bildschirmgrafiken  meist  nur empfangen,  zum Senden genügt die
  1389.    langsame   Übertragungsgeschwindigkeit,   da   die  für  manuell
  1390.    getippte Buchstaben und Zahlen vollkommen ausreicht.
  1391.    Heute  trifft diese Annahme nicht mehr zu, denn schon lange gibt
  1392.    es   die   Möglichkeit,   über   Bildschirmtext   oder   Datex-J
  1393.    »transparente«  Daten  an  Anbieter  oder  andere  Teilnehmer zu
  1394.    verschicken,   beispielsweise  gepackte  Sharewareprogramme  mit
  1395.    erheblichen Umfang.
  1396.    Daher  gibt  es  auch schon  seit  langem  Zugänge mit schnellen
  1397.    Modulations verfahren.
  1398.    Früher  bereitete dieses  Modulationsverfahren manchem Computer-
  1399.    besitzer  Kopfzerbrechen. Bei den älteren  Modems mußte auch der
  1400.    Computer an der Schnittstelle gleichzeitig zwei unterschiedliche
  1401.    Übertragungs-  geschwindigkeiten  beherrschen,  nämlich 1200 bps
  1402.    zum Empfang und 75 bps zum Senden.
  1403.    Viele Schnittstellenbausteine waren damit überfordert. Heute hat
  1404.    sich dieses Problem weitgehend erledigt. Denn die Modems stellen
  1405.    an  der  Schnittstelle  auf Wunsch  in  der Regel eine konstante
  1406.    Übertragungsgeschwindigkeit   bereit,   unabhängig   davon,  mit
  1407.    welcher  Geschwindigkeit sie auf  der Telefonleitung tatsächlich
  1408.    arbeiten.  Die  erforderliche Anpassung  übernimmt die Logik des
  1409.    Modems.
  1410.  
  1411.  
  1412.   CCITT V.22 UND V.22BIS:
  1413.   ───────────────────────
  1414.    V.22  arbeitet  mit einer  Übertragungsgeschwindigkeit  von 1200
  1415.    Bits   pro   Sekunde.  Dabei   kommt  keine  Frequenz-,  sondern
  1416.    Phasenmodulation  zum  Einsatz.  Bei diesem Modulationsverfahren
  1417.    sind  auch  dem  Modem im  Originate-  und dem im Answer-Betrieb
  1418.    jeweils  feste  Frequenzen  zugewiesen.  Allerdings  ändern sich
  1419.    diese  Frequenzen nicht wie bei der Frequenzmodulation. Vielmehr
  1420.    ändern   sich   die   Phasenwinkel   der   Schwingung   auf  der
  1421.    Telefonleitung,  verschiedene  Winkel  stehen  für  verschiedene
  1422.    digitale Werte.
  1423.    Diese  Methode  ist  sehr  viel  effektiver  als  die  Frequenz-
  1424.    modulation,  kommt  heute  in dieser  Form  aber auch nicht mehr
  1425.    allzuhäufig  zum  Einsatz. Deswegen  haben manche moderne Modems
  1426.    auch  CCITT  V.22  nicht  mehr  implementiert.  Dennoch  gibt es
  1427.    zahlreiche  Benutzer älterer Modems, die darauf angewiesen sind.
  1428.    V.22bis ist eine Weiterentwicklung des V.22-Standards.
  1429.    Die  Übertragungsmethode ist dieselbe, auch hier handelt es sich
  1430.    um  eine  Phasenmodulation. Allerdings  gibt  es doppelt soviele
  1431.    Winkel   wie  bei  V.22,   die  dementsprechend  doppeltsovielen
  1432.    digitalen  Werten zugeordnet  sind. Die Übertragungsgeschwindig-
  1433.    keit  beträgt  also 2400 Bits pro  Sekunde. Diese Norm ist heute
  1434.    noch  relativ  verbreitet, und  praktisch  alle aktuellen Modems
  1435.    bieten sie mit an.
  1436.    Nach  wie  vor  gibt  es  auch  noch  Modems,  die  V.22bis  als
  1437.    schnellstes verfügbares Modulationsverfahren besitzen.
  1438.  
  1439.  
  1440.   V.32 UND V.32BIS:
  1441.   ─────────────────
  1442.  
  1443.    Das   Modulationsverfahren  V.32  wurde  zwar  schon  Mitte  der
  1444.    achtziger  Jahre normiert, dennoch handelt es sich dabei um eine
  1445.    sehr  effektive  und schnelle Methode,  um  Daten per Telefon zu
  1446.    übertragen.
  1447.    Grundlage  ist die sogenannte Quadratamplitudenmodulation. Dabei
  1448.    wird  unter  16 verschiedenen  analogen Zuständen unterschieden,
  1449.    der  Datenstrom wird dabei in Gruppen zu je vier Bit unterteilt.
  1450.    Vor  allem  fällt auch das  Arbeiten  mit zwei unterschiedlichen
  1451.    Übertragungsfrequenzen  für  Sender- und  Empfängermodem weg. Es
  1452.    gibt also keine Originate- und Answer- Betrieb mehr.
  1453.    Vielmehr  arbeiten  beide Modems  auf  exakt derselben Frequenz.
  1454.    Dennoch  ist ein gleichzeitiger Datenverkehr in beide Richtungen
  1455.    möglich.  Der  Trick bei der  Sache:  das jeweils sendende Modem
  1456.    speichert   zunächst   die  selbst   ausgeschickten  Daten,  und
  1457.    »subtrahiert«  diese  wieder  von  den  anschließend empfangenen
  1458.    Daten.  Auf  diese  Weise kann  es  ausschließlich die Daten des
  1459.    anderen  Modems  aus dem Datenstrom  herausfiltern, ohne daß die
  1460.    eigenen  Signale stören würden. Die Trellis-Codierung geht sogar
  1461.    noch weiter.
  1462.    Sie unterscheidet anstatt der 16 Zustände der Quadratamplituden-
  1463.    modulation  sogar  32. Damit  dabei  Übertragungsfehler nicht zu
  1464.    häufig  auftreten  folgt hier nach  jeder  Vierergruppe von Bits
  1465.    noch ein weiteres Bit nach, um die vorherigen zu überprüfen.
  1466.    Auf  dieser  Weise  können  bei  einer  Übertragung  in Trellis-
  1467.    Codierung Übertragungsfehler behoben werden, ohne die jeweiligen
  1468.    Datenblöcke nocheinmal zu übertragen.
  1469.    Mit dieser Technik erreicht die Datenübertragungsgeschwindigkeit
  1470.    nach  V32bis  14.400  Bits pro  Sekunde,  eine entsprechend gute
  1471.    Telefonleitung  vorausgesetzt.  V.32  bringt  es  nach  Trellis-
  1472.    Codierung  oder  Quadratamplitudenverfahren  auf  immerhin 9.600
  1473.    bps.
  1474.    Beide  Normen beherrschen den  sogenannte Fallback. Darunter ist
  1475.    eine  Technik zu verstehen, die  bei einer schlechten Verbindung
  1476.    die  Übertragungsgeschwindigkeit  automatisch  ver-  ringert, um
  1477.    Übertragungsfehler  zu  reduzieren.  Daher  kann  unter den ent-
  1478.    sprechenden   Voraussetzungen  eine   V.32bis  -Verbindung  auch
  1479.    durchaus  mit nur 4.800 bps arbeiten. Der Nachteil der Fallback-
  1480.    Technik   dieser   Modulationsverfahren  ist,   daß  nach  einer
  1481.    Verbesserung  der Telefonverbindung die einmal reduzierte Daten-
  1482.    übertragungsgeschwindigkeit nicht mehr ansteigen kann.
  1483.  
  1484.   DAS ZYXEL-VERFAHREN:
  1485.   ────────────────────
  1486.    Der Modemhersteller Zyxel hat sein eigenes Übertragungsverfahren
  1487.    entwickelt. Dieses Verfahren überträgt mit bis zu 16.800 bps. Es
  1488.    basiert auf der Trellis-Codierung des CCITT-V.32bis.
  1489.    Entsprechend  beherrscht  es  bei schlechten Telefonverbindungen
  1490.    Fallback auf geringere Übertragungsgeschwindigkeiten.
  1491.    Darüber  hier  kommt die Fähigkeit  hinzu,  bei Verbesserung der
  1492.    Leitungsqualität   wieder  auf  eine  höhere  Datenübertragungs-
  1493.    geschwindigkeit    hochzuschalten    (Fallforward).   Allerdings
  1494.    beherrschen nur Zyxel-Modems der U-1496-Serie dieses Modulation-
  1495.    sverfahren.
  1496.  
  1497.  
  1498.   PEP UND TURBOPEP:
  1499.   ─────────────────
  1500.  
  1501.    Bei den Modulationsverfahren PEP und TurboPEP handelt es sich um
  1502.    Eigenentwicklungen des amerikanischen Modemherstellers Telebit.
  1503.    Die  PEP-Verfahren sind für  einen Firmenstandard in Deutschland
  1504.    sehr  populär.  Denn  zum Einen  bietet  die Deutsche Bundespost
  1505.    Telekom selbst zur Miete oder zum Kauf seit Jahren solche Modems
  1506.    an.   Zum   anderen  eignen  sie   sich   hervorragend  für  die
  1507.    Datenübertragung  über  sehr  schlechte Telefonleitungen, selbst
  1508.    wenn  praktisch alle anderen Modulationsverfahren passen müssen.
  1509.    Dies  hat bei dem immernoch  schlecht ausgebauten Telefonnetz in
  1510.    den neuen Bundesländern besondere Bedeutung.
  1511.    Die   Abkürzung  PEP  selbst   steht  für  »Packetized  Ensemble
  1512.    Protocol«.  Die Daten werden hier also nicht einzeln verschickt,
  1513.    sondern  in Paketen versandt. PEP  arbeitet auch nicht mit einer
  1514.    einzigen  Über- tragungsfrequenz, sondern  schickt eine Vielzahl
  1515.    verschiedener   Töne   aus.  Zu   Beginn  sendet  ein  PEP-Modem
  1516.    zuersteinmal  testweise alle möglichen Übertragungstöne über die
  1517.    Telefonleitung  und  läßt  sich von  dem  Modem  am anderen Ende
  1518.    bestätigen,  welche  Töne auch  tatsächlich  ankommen. Nur diese
  1519.    werden   dann  für  die   eigentliche  Übertragung  genutzt.  Im
  1520.    Optimalfall   benutzt   ein   PEP-Modem  alle  Übertragungstöne,
  1521.    insgesamt etwa 500. Auf jeder dieser Frequenzen werden die Daten
  1522.    vergleichsweise  langsam  übertragen, in  der  Summe ergibt sich
  1523.    jedoch eine sehr schnelle Datenübertragungsgeschwindigkeit.
  1524.    Mit PEP liegt die Obergrenze der Übertragungsgeschwindigkeit bei
  1525.    guten  Telefonleitungen  etwa bei 15.000  bps,  mit TurboPEP bei
  1526.    stattlichen 24.000.
  1527.    Der  Vorteil gegenüber dem Trellis-Verfahren ist, daß die Modems
  1528.    in  einstellbaren  Abständen die  Telefonleitung  neu prüfen. So
  1529.    können   sie  bei  einer  schlechter  werdenden  Verbindung  die
  1530.    Geschwindigkeit  reduzieren  (Fallback),  bei einer Verbesserung
  1531.    der  Leitungsqualität  wie  bei Zyxel  aber  auch wieder erhöhen
  1532.    (Fallforward).
  1533.    Der  Nachteil  ist, daß sich mit  PEP  und TurboPEP nur Telebit-
  1534.    Modems untereinander verstehen.
  1535.  
  1536.  
  1537.   PROTOKOLLE BÜGELN ÜBERTRAGUNGSFEHLER AUS:
  1538.   ─────────────────────────────────────────
  1539.  
  1540.    Ein  großes Problem bei Datenübertragungen  per Telefon sind die
  1541.    gerade bei hohen Geschwindigkeiten unvermeidlichen Übertragungs-
  1542.    fehler.
  1543.    Als  Gegenmittel  gibt es  die sogenannten Fehlerprotokolle oder
  1544.    Daten-  sicherungsverfahren,  die im  einfachsten Fall von einem
  1545.    entsprechenden Programm auf dem Computer durchgeführt werden.
  1546.    Es  gibt  zahlreiche solche  Protokollprogramme,  ihre Anwendung
  1547.    beschränkt sich aber meist auf den reinen Dateitransfer.
  1548.    Sehr  viel komfortabler ist es, wenn die Modems eventuelle Über-
  1549.    tragungsfehler  selbst ausgleichen. Da  moderne Geräte praktisch
  1550.    einen  eigenen  Computer  integriert haben,  ist  dies auch ohne
  1551.    Probleme möglich. Zudem wird der Personalcomputer selbst von der
  1552.    zeitintensiven Aufgabe befreit, sich um die Fehlerprotokolle bei
  1553.    der Datenübertragung zu kümmern.
  1554.    Das Grundprinzip der einfachen Datensicherheitsverfahren:
  1555.    Die  Daten  werden  stets  in  Häppchen  einer  fixen Größe, den
  1556.    sogenannten  Paketen verschickt. Zu einem Datenpaket kommt stets
  1557.    eine Prüfsumme.
  1558.    Das  empfangende  Modem kann aus  den  angekommenen Daten selbst
  1559.    eine  Prüfsumme nach derselben  Methode errechnen und vergleicht
  1560.    diese  mit  dem empfangenen Wert.  Stimmen  beide überein so ist
  1561.    alles  in  Ordnung und das  Datenpaket wurde korrekt übertragen.
  1562.    Paßt  die  Prüfsumme nicht zu  den empfangenen Daten, so fordert
  1563.    das Modem den entsprechenden Datenblock einfach nochmals an.
  1564.    Erst  wenn  die  Daten  korrekt  vorliegen,  werden  sie  an die
  1565.    Schnittstelle   des  angeschlossenen  Computers  weitergereicht.
  1566.    Solch  ein  Verfahren funktioniert  praktisch vollkommen selbst-
  1567.    tändig   zwischen  den  Modems,   angeschlossener  Computer  und
  1568.    Benutzer  bemerken  nichts  davon  und  eine  fehlerfreie Daten-
  1569.    übertragung ist gewährleistet.
  1570.  
  1571.  
  1572.   DIE DATENKOMMPRESSION:
  1573.   ──────────────────────
  1574.  
  1575.    In  der Weiterentwicklung kam zu der reinen Fehlersicherung noch
  1576.    ein entscheidendes weiteres Merkmal hinzu: die DATENKOMPRESSION.
  1577.    Bei  der  Datenkompression  werden  die  von  Computer  über die
  1578.    Schnittstelle   empfangenen  Daten  vor  dem  Versand  über  die
  1579.    Telefonleitung  im Modem verändert.  Die Veränderung bewirkt vor
  1580.    allem  eine  Reduzierung  des  Umfangs  der  Daten.  Nach  einem
  1581.    bestimmen   Algorithmus   erkennt   das   Modem   beispielsweise
  1582.    Wiederholungen  von bestimmten Werten und verschickt anstatt der
  1583.    langen  Reihe  gleicher  Zahlen einen  speziellen  Code, der dem
  1584.    empfangenden Modem beispielsweise mitteilt: nun folgt 85 mal der
  1585.    Wert  14. Dies geht wesentlich schneller  als den Wert 14 selbst
  1586.    85  mal  zu übertragen. Das Modem  am anderen Ende verändert die
  1587.    Daten  wieder  nach  dem umgekehrten  Schema  und schickt an die
  1588.    Schnittstelle  des  Computers genau die  Daten, die das sendende
  1589.    Modem  ursprünglich  vom dort  angeschlossenen Computer erhalten
  1590.    hat.
  1591.    Das  Ergebnis ist eine  deutliche Erhöhung des Datendurchsatzes.
  1592.    Gute Kompressionsverfahren erreichen so bei einer gleichzeitigen
  1593.    Fehlersicherung  eine  Erhöhung  um  bis  zu  300  Prozent.  Die
  1594.    Effektivität  der Kompression hängt sehr stark von den Daten ab.
  1595.    Bilddateien lassen sich beispielsweise sehr gut komprimieren, da
  1596.    hier  stets  Flächen gleicher Farbe  auftauchen,  die über große
  1597.    Strecken  identische  Zahlenwerte besitzen.  Auch  normaler Text
  1598.    läßt  sich  etwa  noch um  Faktor  zwei komprimieren. Schlechter
  1599.    sieht  es schon bei Programmdateien  aus, hier ist eine Erhöhung
  1600.    des  Datendurchsatzes  um  etwa  50  Prozent  der  Durchschnitt.
  1601.    Bereits  mit  Archivierungsprogrammen  komprimierte Daten lassen
  1602.    sich  dagegen  nicht  mehr weiter  komprimieren.  Hier kann eine
  1603.    zusätzliche  Kompression durch das Modem  sogar dazu führen, daß
  1604.    die Daten nach der Kompression umfangreicher sind als zuvor.
  1605.    Damit diese Verfahren, Fehlersicherung und Kompression, zwischen
  1606.    zwei  Modems erfolgreich funktionieren ist es notwendig, daß die
  1607.    Modems  an  beiden Enden nach  exakt demselben Schema verfahren.
  1608.    Auch  hier gibt es wieder  internationale Normierungen durch das
  1609.    CCITT.  Zusätzlich gibt es  noch eine bedeutenden Firmenstandard
  1610.    des  Herstellers  Microcom,  der  sich  durchgesetzt hat. Dessen
  1611.    »MNP«,  das  Microcom  Network Protocoll,  ist  neben  den CCITT
  1612.    Normen   auch   heute  in   vielen   Modems  anderer  Hersteller
  1613.    implementiert.
  1614.  
  1615.  
  1616.   MNP 4 UND CCITT V.42:
  1617.   ─────────────────────
  1618.  
  1619.    Das  Protokoll  MNP  gibt  es  in  verschiedenen  Versionen oder
  1620.    Klassen.  MNP 1-3 arbeiten nach mittlerweile veralteten Methoden
  1621.    und haben daher kaum noch Bedeutung. MNP 4 benutzt die Techniken
  1622.    von  MNP 3 und setzt noch weitere ein. Dazu zählen unter anderem
  1623.    das Weglassen eventueller Start- und Stopbits, was eine Erhöhung
  1624.    des Datendurchsatzes zur Folge hat. Auf der anderen Seite kommen
  1625.    aber  die Prüfsummen hinzu, die einen sicheren Datenverkehr ohne
  1626.    Übertragungsfehler  gewährleisten.  Insgesamt bringt  MNP 4 zwar
  1627.    eine  leichte  Erhöhung der  Übertragungs-  geschwindigkeit, vor
  1628.    allem   ist   damit  aber   ein   fehlerfreier  Daten-  transfer
  1629.    gewährleistet.  Daher  zählt MNP 4  zu den Fehlerprotokollen und
  1630.    nicht zu den Kompressionsverfahren.
  1631.    Die CCITT-Norm V.42 schließt die Methode nach MNP 1-4 ein. Hinzu
  1632.    kommt  jedoch  LAPM,  »Link Access  Procedure  for Modems«. LAPM
  1633.    arbeitet  ähnlich wie MNP 4 und bringt eine leichte Erhöhung des
  1634.    Datendurchsatzes.  Im  Vordergrund  steht  aber  auch  hier  die
  1635.    Sicherung der Übertragung gegen eventuelle Übertragungsfehler.
  1636.    Ein  Vorteil  von V.42 gegenüber MNP  4 ist die Normierung durch
  1637.    die CCITT.
  1638.  
  1639.  
  1640.   MNP 5 UND CCITT V.42BIS:
  1641.   ────────────────────────
  1642.  
  1643.    MNP  5  bietet  eine  fehlerfreie  Übertragung und gleichzeitige
  1644.    effektive  Datenkompression.  Der  Kompressionsfaktor liegt hier
  1645.    bei  etwa  Zwei. Für die  Kompression sorgen zwei Verfahren, RLE
  1646.    (»Run Length Encoding«) und AFE (»Adaptive Frequency Encoding«).
  1647.    RLE  erkennt vor allem  häufige Wiederholungen derselben Zeichen
  1648.    und faßt diese zusammen.
  1649.    AFE  kann  sich selbst an die  Art  des Datenstroms anpassen. Es
  1650.    arbeitet  auf Bitebene und erkennt, wenn beispielsweise bei Text
  1651.    die  oberen drei Bits der  ASCII-Zeichen nicht verwendet werden.
  1652.    Auf  diese  Weise müssen nicht mehr  alle acht Bits für ein Byte
  1653.    übertragen werden.
  1654.    V.42bis  leistet  ebenso wie MNP  5 Fehlersicherung und zugleich
  1655.    Datenkompression.  Allerdings arbeitet  es wesentlich effektiver
  1656.    als die Firmennorm.
  1657.    V.42bis   kann   die  Ausgangsdaten  um   bis   zu  400  Prozent
  1658.    komprimieren.  Allerdings ist V.42bis nicht kompatibel zu MNP 5.
  1659.    Die CCITT-Norm verwendet das »British Telecom modified by Lempel
  1660.    &  Ziv«  (BTLV)-Verfahren,  das sich mit  RLE  und AFE von MNP 5
  1661.    nicht  versteht.  Der Vorteil von  BTLV  liegt neben der höheren
  1662.    Effektivität  auch  in der  Fähigkeit, nicht mehr komprimierbare
  1663.    Daten  also  solche  zu  erkennen.  In  solchen  Fällen versucht
  1664.    V.42bis  dann auch nicht mehr, beispielsweise eine "*.ZIP"-Datei
  1665.    weiter zu komprimieren und verhindert so, daß die Daten nach der
  1666.    Kompression  umfangreicher sind als zuvor.  Da es heute von sehr
  1667.    zahlreichen Herstellern bereits angeboten wird, sollte man stets
  1668.    darauf  achten,  daß  ein leistungsfähiges  Modem  in jedem Fall
  1669.    V.42bis beherrscht.
  1670.  
  1671.  
  1672.   SICHERHEITSMODEMS:
  1673.   ──────────────────
  1674.  
  1675.    In   vielen   Anwendungsfällen  von   Modems  reicht  aber  eine
  1676.    fehlerfreie und schnelle Datenübertragung nicht aus. Daher haben
  1677.    einige Hersteller zusätzliche Fähigkeiten in ihre Modems gepakt,
  1678.    die die Sicherheit zum Beispiel gegen Abhören erhöhen.
  1679.    Im einfachsten Fall frägt ein angerufenes Modems vor der Weiter-
  1680.    schaltung  an  die serielle  Schnittstelle  zunächst einmal nach
  1681.    einem  Paßwort.  Der  Anrufer bekommt  nur  Zugriff, wenn er die
  1682.    richtigen  Daten  eingibt. Schon  sicherer  ist der automatische
  1683.    Rückruf. Auch hier findet zunächst eine Identifizierung wie oben
  1684.    beschrieben  statt.  Anschließend  bricht  jedoch  das Modem die
  1685.    Verbindung  ab  und  wählt  eine  Telefonnummer,  die  nur lokal
  1686.    eingestellt werden kann. Erst nach einer erneuten Identifikation
  1687.    erhält der so angerufene Benutzer Zugriff.
  1688.    Manche  Modems oder Zusatzprogramme  beherrschen den sogenannten
  1689.    »kryptographischen  Handshake«.  Dabei muß  an beiden Seiten ein
  1690.    geheimer  Schlüssel,  ähnlich einem  Kennwort, gespeichert sein.
  1691.    Bei   Verbindungsaufbau  läuft  nun  zunächst  dieselbe  Identi-
  1692.    fikationsprozedur  wie  bei den  ersten beiden Sicherheitsstufen
  1693.    ab.
  1694.    Anschließend  würfelt eines der  kommunizierenden Systeme intern
  1695.    eine  64-Bit-große Zufallszahl aus und  sendet sie an die andere
  1696.    Seite.  Beide  verschlüsseln  diese Zahl  jetzt  mit  dem intern
  1697.    gespeicherten geheimen Kennwort.
  1698.    Das  Wichtige  dabei:  das  Kennwort  wird  zu  keinem Zeitpunkt
  1699.    übertragen.  Selbst  ein Abhören  der  Telefonleitung würde also
  1700.    kaum    weiterhelfen.    Erst    wenn    das    so    berechnete
  1701.    Verschlüsselungsergebnis  bei beiden Geräten übereinstimmt, wird
  1702.    der   Zugriff   auf  das   angeschlossene   System  freigegeben.
  1703.    Einfallsreichtum  der  Hersteller  gibt  es  allerdings  auch in
  1704.    anderen  Bereichen.  Von  einigen  Firmen  gibt  es mittlerweile
  1705.    Modems mit Sprachfunktionen.
  1706.  
  1707.  
  1708.   »SPRACHBEGABTE MODEMS«
  1709.   ──────────────────────
  1710.  
  1711.    Damit  ist  aber  nicht etwa  die  Fähigkeit gemeint, eine echte
  1712.    Sprach-  ausgabe  nur  von  vorhandenen  ASCII-Texten  ausgehend
  1713.    durchzuführen. Die »sprachbegabten Modems« können vielmehr
  1714.  
  1715.    - Sprache von der Telefonleitung oder einem an das Modem
  1716.      angeschlossenen Telefon digitalisieren und über die serielle
  1717.      Schnittstelle an den Computer weitergeben, sowie
  1718.    - die zuvor digitalisierte Sprache wieder an die Telefonleitung
  1719.      ausgeben.
  1720.  
  1721.    Damit  sind bereits die Grundfunktionen beschrieben. Hinzu kommt
  1722.    eine   Kompression  der  Sprachdaten,  die  allerdings  mit  der
  1723.    Kompression  nach MNP 5 oder V.42bis wenig gemein hat. Denn hier
  1724.    empfängt das Modem die Sprache, digitalisiert sie und gibt diese
  1725.    Informationen  erst dann an den  angeschlossenen PC weiter. Dies
  1726.    ist   dringend   notwendig,  da   digitalisierte   Sprache  ohne
  1727.    Kompression Unmengen an Speicherplatz in Anspruch nimmt.
  1728.    Auf  normalen  Musik-CDs  ist  die  Audio-Information  ohne jede
  1729.    Kompression  gespeichert,  daher sind für  72 Minuten Musik auch
  1730.    fast ein halbes Gigabyte Speicherplatz erforderlich.
  1731.  
  1732.    Die einfachste Kompression für Musik- und Sprachdaten nennt sich
  1733.    ADPCM für »Adaptive Delta Pulse Code Modulation«. Diese Methode,
  1734.    auch  Deltamodulation genannt, erreicht etwa eine Halbierung des
  1735.    Datenaufkommens.
  1736.    Es  gibt  ADPCM  in  verschiedenen  Kompressionsstufen.  So  ist
  1737.    durchaus   auch   eine   Kompression  um   bis   zu  75  Prozent
  1738.    realisierbar,  dabei  nimmt die  Qualität  der Aufzeichnung aber
  1739.    hörbar  ab. Die neuere Methode nennt sich »CELP«-Algorithmus für
  1740.    »Code  Excited Linear Prediction«. Sie  eignet sich sehr gut für
  1741.    Modems  mit  Sprachfunktionen.  Um  Sprache  in  Telefonqualität
  1742.    digital  aufzuzeichnen,  reicht  ein  Datenstrom  von  9600  bps
  1743.    vollkommen  aus. Daraus ergibt sich  ein Speicherbedarf von etwa
  1744.    50 Kilobyte für eine Minute.
  1745.    ADPCM  benötigt  je  nach Variante  etwa  das  Doppelte oder das
  1746.    Dreifache.
  1747.  
  1748.  
  1749.   FERNSTEUERUNG MIT MFV-TÖNEN:
  1750.   ────────────────────────────
  1751.  
  1752.    Eine  wichtige  Funktion  kommt  bei  den  sprachbegabten Modems
  1753.    allerdings noch hinzu: sie können erkennen, wenn ein Anrufer die
  1754.    Wähltöne  des MFV sendet. Je nach gedrückter Taste am entfernten
  1755.    Telefon  kann  das Modem einen  entsprechenden digitalen Wert an
  1756.    den  angeschlossenen Computer weitergeben.  Was dieser nun damit
  1757.    anfängt, hängt ganz von der geladenen Software ab.
  1758.    Die  naheliegenste  und einfachste  Anwendung  ist ein einfacher
  1759.    Anrufbeantworter.  Alle  wichtigen  Grundeigenschaften sind vor-
  1760.    handen:
  1761.    Sprachaufzeichnung,  Sprachwiedergabe und Fernabfrage. Mit einem
  1762.    sprachbegabten  Modem  läßt sich aber  noch  viel mehr anfangen:
  1763.    sogenannte  Sprachboxen  können aufgezeichnete  Sprache zu einem
  1764.    bestimmten     Zeitpunkt    an    beliebige    Telefonteilnehmer
  1765.    »verschicken«,  aufgezeichnete  Nachrichten  sortieren  und der-
  1766.    gleichen  mehr. Allerdings mangelt  es für diese Modemfunktionen
  1767.    noch  an Software. Derzeit gibt es vor allem Programme, die sehr
  1768.    komfortable  Anrufbeantworter,  beispielsweise  auch mit Weiter-
  1769.    leitungsfunktionen, realisieren.
  1770.  
  1771.  
  1772.                                            ■ Bernhard M. Bradatsch
  1773.  
  1774.  
  1775. *Danksagung,M
  1776.  
  1777.  Sehr geehrter CD Kunde,
  1778.  
  1779.    wir  möchten  uns an dieser  Stelle  bei allen Beteiligten recht
  1780.    herzlich bedanken.
  1781.  
  1782.    Wir bedanken uns besonders bei der Redaktion der PC-SHOPPING für
  1783.    die Bereitstellung einiger Informationstexte.
  1784.  
  1785.    Bedenken  Sie bitte das es sich  bei den Programmen um Shareware
  1786.    handelt.  Soltte Ihnen eines oder mehrere zusagen bitte wir Sie,
  1787.    sich  bei  dem entsprechenden  Autor registrieren zulassen, denn
  1788.    nur  dann können die Autoren ihre Programme erweiteren bzw. neue
  1789.    erstellen.
  1790.  
  1791. *Haftung & Copyright,M
  1792.  
  1793.  Haftung
  1794.  ───────
  1795.  
  1796.    Wir  garantieren Ihnen, daß sämtliche  auf dieser CD befindliche
  1797.    Software,  mit  den  neuesten  Viren-Scannern  getestet  und als
  1798.    virenfrei befunden worden ist.
  1799.    Natürlich   können   wir   für   die   Funktionalität   und  die
  1800.    Lauffähigkeit der Software,bei nicht dem Programm entsprechender
  1801.    Hardware,  keine Haftung übernehmen. Für Schäden die direkt oder
  1802.    indirekt   durch  das  Nutzen  dieser  CD  und  ihrer  Programme
  1803.    entstehen ist ebenfalls jede Haftung ausgeschlossen.
  1804.    Verantwortung für eventuelle Fehler in dieser Dokumentation kann
  1805.    nicht  übernommen werden. Änderungen behalten  wir uns vor.
  1806.    Alle Hard- und Softwarebezeichnungen,die in dieser Dokumentation
  1807.    erwähnt werden, sind gleichzeitig auch eingetragene Warenzeichen
  1808.    und sollten als solche betrachtet werden.
  1809.  
  1810.    Sollte  sich  trotz  größter Sorgfalt  ein  Programm  auf dieser
  1811.    CD-ROM  befinden,  daß  nicht  unter  die  Vertriebskonzepte von
  1812.    Shareware  , Public Domain oder  Freeware fällt, bitten wir Sie,
  1813.    uns zu benachrichtigen.
  1814.  
  1815.    Bitte  beachten Sie in  jedem Fall die Registrierungsbedingungen
  1816.    der Autoren.
  1817.  
  1818.  COPYRIGHT
  1819.  ─────────
  1820.  
  1821.    Copyright  1993-1994  MediaPlex GmbH.  Alle  Rechte vorbehalten.
  1822.    Beachten  Sie  das  Copyright  und  die  Nutzungsbedingungen der
  1823.    einzelnen Autoren.
  1824.    Wir   erheben   das  Copyright  (c)   für  den  Aufbau  und  die
  1825.    Organisation  der CD-ROM sowie  die Beschreibungen der Programme
  1826.    und  das  Menüsystem.  Alle  verwendeten  Warenzeichen  und/oder
  1827.    Herstellernamen   sind   alleiniges   Eigentum   der  jeweiligen
  1828.    Unternehmen.
  1829.  
  1830.