home *** CD-ROM | disk | FTP | other *** search
/ DFÜ Online / DFUE_ON.iso / index / crshell.hlp < prev    next >
Encoding:
Text File  |  1994-11-06  |  79.4 KB  |  1,704 lines

  1. *Hilfe-Index der DFÜ-ONLINE-CD
  2. DIE DFÜ-ONLINE-CD
  3. Was ist Shareware?
  4. Was ist Public Domain?
  5. Was ist Freeware?
  6. Einführung in die CRSHELL Teil1
  7. Einführung in die CRSHELL Teil2
  8. Einführung in die CRSHELL Teil3
  9. Einführung in die CRSHELL Teil4
  10. Funktionstasten des Hauptmenüs
  11. Funktionstasten der Untermenüs
  12. Sonstige Tasten des Menüs
  13. Verzeichnis Wechseln
  14. Verzeichnis Erstellen
  15. Verzeichnis/Datei löschen
  16. Datei Anzeigen
  17. Laufwerk Wechseln
  18. Programme Suchen
  19. Programme Ausführen
  20. Interessante Mailboxen
  21. Tips & Tricks zum Drucker
  22. Tips & Tricks zum Bildschirm
  23. Tips & Tricks zur Festplatte
  24. Tips & Tricks allgemein
  25. Fachlexikon Modem
  26. Danksagung
  27. Haftung & Copyright
  28. *DIE DFÜ-ONLINE-CD
  29.  
  30.   HERZLICH WILLKOMMEN ZU DER "DFÜ-ONLINE-CD"
  31.  
  32.   Die "DFÜ-ONLINE-CD" ist ideal geeignet für den Einsatz in
  33.   Mailboxen. Alle Kategorien sind mit einer Files.bbs Datei
  34.   ausgestattet.
  35.  
  36.   Sie finden auf dieser CD-ROM Sharewareprogramme aus den Bereichen:
  37.  
  38.   BTX-Decoder, BTX-Kontenverwaltungsprogramm, FAX, Fax-Doors,
  39.   Programme zum Erstellen von ASCII, ANSI, Avatar-Grafiken,
  40.   RIP-Grafiken, DFÜ-Programme allgemein für DOS, WINDOWS und OS/2,
  41.   Programme für OS/2 und DOS-Sysops, Programme für Fido-Points,
  42.   Online-Doors wie CallBack-Programme, Vote-Doors, Grafitti-Doors,
  43.   Mailboxprogramm EZYCOM mit Utilities, Utilities zum Verwalten der
  44.   Filebase und zum Tossen von TIC-File-Echos, Online-Spiele,
  45.   verschiedene Mailer mit Mailer-Utilties, Mailboxprogramme, Utilities
  46.   für verschiedene Mailboxprogramme, Messageeditoren, Mail-Reader,
  47.   Mail-Tosser, Mailboxprogramm: Remote Access mit Utilities, RIP-Doors,
  48.   Verschiedene Terminalprogramme zum Einwählen in Mailboxen, Texte zur
  49.   Datenfernübertragung, Allgemeine Utilities für die Datenfernüber-
  50.   tragung, verschiedene Übertragungsprotokolle, Utilities zum Erstellen
  51.   und Bearbeiten von RIP-Grafiken, Terminalprogramme für Windows,
  52.   Programme für Sysops unter Window bzw. Mailreader unter Windows etc.
  53.  
  54.   Um bei der Datenmenge nicht die Übersicht zu verlieren, haben wir
  55.   für Sie dieses völlig neue Menüsystem entwickelt.
  56.  
  57.   Alle wichtigen Funktionen wie z.B.
  58.  
  59.   ■ Verzeichnisse auf Ihrer Festplatte anlegen
  60.   ■ Daten von der CD dekomprimieren
  61.   ■ Daten von der CD kopieren
  62.   ■ Texte ansehen / ausdrucken
  63.   ■ Programme suchen / Beschreibungen suchen
  64.   ■ Programme starten
  65.   ■ Dateien löschen
  66.     u.v.a.m.
  67.  
  68.   stehen Ihnen mit unserer neuen Menüsoftware zur Verfügung.
  69.  
  70.     ■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■
  71.     Mit dem Aufruf von STARTEZY.BAT können Sie Ihre "eigene" Mailbox
  72.     einrichten.   Die  Sharewareversion  der  Mailboxsoftware EZYCOM
  73.     wir auf Ihrer  Festplatte  installiert  und  nutzt  diese CD-ROM
  74.     gleich als Filebase
  75.     ■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■
  76.  
  77.     Und nun viel Spaß...
  78.  
  79. *Was ist Shareware?
  80.  
  81.   Was ist Shareware?
  82.   ──────────────────
  83.  
  84.   SHAREWARE ist Software, bei der der Autor ein Honorar erwartet,
  85.   wenn sie regelmäßig genutzt wird. Das Konzept der SHAREWARE
  86.   wurde in den USA geboren, setzt sich nun aber auch in Europa
  87.   immer mehr durch, da sich Sharewareprodukte mit diesem neuen
  88.   Vertriebssystem sehr rasch verbreiten. Dies ist natürlich für
  89.   den Autor von großem Nutzen, da ja möglichst viele Anwender
  90.   sein Programm erhalten sollen. Da für Vertrieb und Werbung
  91.   keinerlei Kosten entstehen, kann das Progamm für eine sehr
  92.   günstige Lizenzgebühr beim Autor registriert werden. Sie sollten
  93.   für die Shareware Version nicht mehr als 10.- DM pro Diskette
  94.   bezahlen. Falls Sie mehr bezahlen mußten, sollten Sie sich einen
  95.   neuen PD- bzw. ShareWare Händler suchen, da der alte vermutlich
  96.   mit Ihrem Geld und auf Kosten des Autors reich werden will.
  97.  
  98.   Der zufriedene Anwender läßt sich beim Autor registrieren und
  99.   bezahlt damit den meist niedrigen Kaufpreis. Gleichzeitig erhält
  100.   er die Lizenz für das Produkt und hat damit auch Anspruch auf
  101.   Informationen über verbesserte Versionen und eventuell sogar
  102.   telefonische Beratung. Bei Shareware handelt es sich zumeist
  103.   um Software, die den Vergleich zur kommerziellen Software nicht
  104.   scheuen muß, teilweise leisten die Programme sogar wesentlich
  105.   mehr und das zu einem wirklich vernünftigen Preis.
  106.  
  107.   Das Shareware-Konzept funktioniert jedoch nur, wenn Sie als
  108.   Anwender fair sind und bei regelmäßiger Benutzung, dem Autor
  109.   den verdienten Lohn für hunderte von Arbeitsstunden zukommen
  110.   lassen. Das wird ihn motivieren das Programm zu pflegen und
  111.   weitere Verbesserungen oder Erweiterungen vorzunehmen.
  112.  
  113. *Was ist Public Domain?
  114.  
  115.   Was ist Public Domain?
  116.   ──────────────────────
  117.  
  118.   Unter Public Domain versteht man Programme, die frei kopierbar sind.
  119.   Es ist im Sinne der Autoren, daß diese Programme eine große Verbreitung
  120.   erlangen. Deshalb ist es wünschenswert, daß für solche Programme nur
  121.   eine geringe Überspielgebühr verlangt wird. PD-Programme werden von den
  122.   Autoren auf diese Art weitergegeben, wenn sich für Ihre Programme keinen
  123.   Vertrieb gefunden hat. Manchmal handelt es sich bei den Autoren um nicht-
  124.   kommerzielle, oder wissenschaftliche Einrichtungen, die keine Lizenz-
  125.   gebühr erheben. In vielen Fällen macht der Autor im Programm, oder in
  126.   einer Dokumentations-Datei, darauf aufmerksam, daß er um eine geringe
  127.   finanzielle Unterstützung bittet, um seine Entwicklungen zu verbessern.
  128.  
  129. *Was ist Freeware?
  130.  
  131.   Was ist FreeWare?
  132.   ─────────────────
  133.  
  134.   FreeWare sind alle Programme die unter bestimmten Auflagen zur lizenz-
  135.   freien Nutzung verbreitet werden dürfen.
  136.  
  137.  
  138. *Einführung in die CRSHELL Teil1
  139.  
  140.   Vorbemerkungen
  141.   ──────────────
  142.  
  143.   Bitte beachten Sie, daß die auf der CD enthaltenen Programme auf dem
  144.   CD Laufwerk nicht direkt lauffähig sind.
  145.   Alle Programme liegen in komprimierter Form vor und werden während des
  146.   Kopiervorganges dekomprimiert. Desweitern benötigen viele Programme
  147.   Informationen über Ihre Hardware- und Softwareumgebung, deshalb müssen
  148.   sie zuerst installiert werden. Dies ist auf dem CD-ROM Laufwerk nicht
  149.   möglich. Um Ihnen die Installation bzw. das Kopieren zu erleichtern,
  150.   haben wir ein komfortables Menüsystem entwickelt, daß es Ihnen ermög-
  151.   licht, die Programme auf Ihre Festplatte oder Disketten zu kopieren.
  152.  
  153.  
  154.   Einführung in die CRSHELL
  155.   ─────────────────────────
  156.  
  157.   Im Hauptmenü haben Sie die Möglichkeit mit dem blauen Auswahlbalken
  158.   eines der Verzeichnisse der CD auszuwählen. In der Dialogbox darunter
  159.   wird zum jeweils ausgewählten Verzeichnis eine Beschreibung (Z.B.
  160.   Überbegriff) der darin enthaltenen Programme angezeigt.
  161.  
  162.   ░░░░░░░░░░░░░░░░░░░░░░░░░░ DFÜ-ONLINE CDROM ░░░░░░░░░░░░░░░░░░░░░░░░░
  163.   ░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░
  164.   ░░░░░░╔═[■]══════════════ CD-ROM Menüauswahl ══════════════════╗░░░░░
  165.   ░░░░░░║ W_BUISN       <DIR>  >WINDOWS Buisness<                ░░░░░
  166.   ░░░░░░║ W_DEMOS       <DIR>  >WINDOWS Demos<                   ░░░░░░
  167.   ░░░░░░║ W_DFUE        <DIR>  >WINDOWS DFÜ<                     ░░░░░░
  168.   ░░░░░░║ W_FONTS       <DIR>  >WINDOWS Fonts<                   ░░░░░░
  169.   ░░░░░░║ W_SOUND       <DIR>  >WINDOWS Sound<                   ░░░░░░
  170.   ░░░░░░║ W_SPIELE      <DIR>  >WINDOWS Spiele<                  ░░░░░░
  171.   ░░░░░░║ W_TREIBR      <DIR>  >WINDOWS Treiber<                 ░░░░░░
  172.   ░░░░░░║ W_VERWAL      <DIR>  >WINDOWS Verwaltungsprgs<         ░░░░░
  173.   ░░░░░░║ W_WISSEN      <DIR>  >WINDOWS Wissenschaft<            ░░░░░
  174.   ░░░░░░╚════════════════════════════════════════════════════════╝░░░░░
  175.   ░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░
  176.   ░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░
  177.   ░░┌──────────────────────── Beschreibung ─────────────────────────┐░░
  178.   ░░│>WINDOWS Verwaltungsprgs< VERWALTUNGS-PROGRAMME für Münzen,    │░░
  179.   ░░│         Briefmarken, Videos, CDs, allgemeine Daten            │░░
  180.   ░░│                                                               │░░
  181.   ░░└───────────────────────────────────────────────────────────────┘░░
  182.   ░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░
  183.   1=Hilfe 2=Info                     6=DOS   7=Suche            10=Exit
  184.  
  185.   Die folgenden Funktiontasten stehen Ihnen zur Verfügung:
  186.  
  187.   F1    Hilfesystem       (lesen Sie gerade)
  188.  
  189.   F2    Info              (Copyright-Information)
  190.  
  191.   F6    Dos               (Mit der Funktionstaste F6 haben Sie jeder-
  192.                            zeit die Möglichkeit, eine DOS-Shell zu
  193.                            öffnen. Mit EXIT kehren Sie wieder zur
  194.                            CRSHELL zurück)
  195.  
  196.  F7    Suchen             (Möglichkeit nach Dateinamen oder nach Text-
  197.                            teilen der Beschreibungen zu suchen.
  198.                            Hier wird auf dem kompletten Datenträger
  199.                            gesucht, also in allen Verzeichnissen.
  200.                            Es sind auch Wildcards (*,?) zur Filesuche
  201.                            erlaubt.)
  202.  
  203.   F10   CRSHELL beenden   (Beenden des Menüsystems nach kurzer Sicher-
  204.                            heitsabfrage)
  205.  
  206. *Einführung in die CRSHELL Teil2
  207.  
  208.   Sollten Sie ein Verzeichnis gefunden haben das Sie interessiert,
  209.   wählen Sie mit der RETURN-Taste oder per Mausdoppelklick dieses an
  210.   und Sie gelangen in ein weiteres Fenster in dem die einzelnen
  211.   Programme des Verzeichnisses angezeigt werden.
  212.   Hier besteht dann die Möglichkeit mit dem Auswahlbalken, die ver-
  213.   schiedenen Programme zu selektieren. Die Beschreibung zum Programm
  214.   findet sich wieder in der Dialogbox unter dem Fenster.
  215.  
  216.  ░░░░░░░░░░░░░░░░░░░░░░░░░░░░ DFÜ-ONLINE CDROM ░░░░░░░░░░░░░░░░░░░░░░░
  217.  ░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░
  218.  ░░░░░░░╔═[■]══════════════ CD-ROM Menüauswahl ══════════════════╗░░░░
  219.  ░░░░░░░║ DP_ASS╔═[■]════════════I:\DP_MISC\═══════════════╗     ░░░░
  220.  ░░░░░░░║ DP_BAS║ REGKEY30.ZIP  308379 >RegKey<                 ░░░░
  221.  ░░░░░░░║ DP_C  ║ KS94AN.ZIP    287878 >KlipperLib<             ░░░░░
  222.  ░░░░░░░║ DP_MIS║ SUP35S.ZIP    446600 >SuperLib<          ░nes< ░░░░░
  223.  ░░░░░░░║ DP_PAS║ 52DITXT.ZIP     9373 >CA-Clipper-Update< ░     ░░░░░
  224.  ░░░░░░░║ DS_ACT║ 52DIX.ZIP    1281430 >CA-Clipper-Update< ░     ░░░░░
  225.  ░░░░░░░║ DS_CHE║ 52DUSX.ZIP   1177650 >CA-Clipper-Update< ░     ░░░░░
  226.  ░░░░░░░║ DS_STR║ DLGDS411.ZIP  200576 >Dialog_Designer<   ░     ░░░░░
  227.  ░░░░░░░║ DU_BIL║ STRPP31.ZIP    36504 >STrPP<             ░     ░░░░
  228.  ░░░░░░░╚═══════║ VPRT22B5.ZIP  165074 >VPrint<            ═════╝░░░░
  229.  ░░░░░░░░░░░░░░░╚══════════════════════════════════════════╝░░░░░░░░░░
  230.  ░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░
  231.  ░┌────────────────────────── Beschreibung ─────────────────────────┐░
  232.  ░│  >RegKey< v3.00 - Registrierungs-Key-Sytem für Programmierer.   │░
  233.  ░│Unterstüzt C(++), TurboPascal, QuickBASIC, VisualBASIC und andere│░
  234.  ░│  Programmiersprachen, jetzt können Sie Shareware programmieren! │░
  235.  ░└─────────────────────────────────────────────────────────────────┘░
  236.  ░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░
  237.  1=Hilfe 2=Info                     6=DOS                      10=Exit
  238.  
  239.   Die folgenden Funktiontasten stehen Ihnen zur Verfügung:
  240.  
  241.   F1    Hilfesystem       (lesen Sie gerade)
  242.  
  243.   F2    Info              (Copyright-Information)
  244.  
  245.   F6    Dos               (Mit der Funktionstaste F6 haben Sie jeder-
  246.                            zeit die Möglichkeit, eine DOS-Shell zu
  247.                            öffnen. Mit EXIT kehren Sie wieder zur
  248.                            CRSHELL zurück)
  249.  
  250.   F10   CRSHELL beenden   (Beenden des Menüsystems)
  251.  
  252.   Hier kann entweder durch RETURN oder Mausdoppelklick eine Archiv-
  253.   datei geöffnet werden oder falls vorher mindestens ein File mit
  254.   Space/Insert oder Mausklick getaggt wurde (ein kleines Häkchen er-
  255.   scheint vor dem Filenamen), wird ein Kopierfenster mit den aus-
  256.   gewählten Dateien geöffnet.
  257.  
  258. *Einführung in die CRSHELL Teil3
  259.  
  260.   Der nächste Schritt ist die Auswahl eines Programmes, das Sie ansehen
  261.   und auf Ihre Festplatte kopieren wollen. Diese können Sie wieder mit
  262.   der RETURN-Taste oder per Mausdoppelklick aktivieren.
  263.  
  264.   Nun haben Sie zwei Fenster zur Verfügung:
  265.  
  266.   Im RECHTEN Fenster wird der Inhalt der ausgwählten Datei angezeigt bzw.
  267.              Ihre getaggten Dateien.
  268.  
  269.   Im LINKEN Fenster wird der Inhalt Ihrer Festplatte angezeigt.
  270.  
  271.   Die folgenden Funktiontasten stehen Ihnen zur Verfügung:
  272.  
  273.   TAB   Wechsel zwischen RECHTEM und LINKEM Fenster
  274.  
  275.  ░░░░░░░░░░░░░░░░░░░░░░░░ DFÜ-ONLINE CDROM ░░░░░░░░░░░░░░░░░░░░░░░░░
  276.  ░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░
  277.  ░░░░░░░░╔═[■]════════════ CD-ROM Menüauswahl ═══════════════╗░░░░░░
  278.  ░░░░░░░░║ DP_ASS╔═[■]═══════i:\DP_MISC\═══════════╗         ░░░░░░
  279.  ░┌───────C:\TEMP\*.*───────┐ ╔═[■]══Archiv: REGKEY30.ZIP═════════╗░
  280.  ░│ ..         fsc-0025.txt │ ║ FILE_ID.DIZ    356 07-03-94 03:00 ░
  281.  ░│ BLANKOP    fsc-0037.txt │ ║ C_CPP.ZIP    65671 07-03-94 03:00 ░
  282.  ░│ BACKUP     shuttle2.ans │ ║ TP.ZIP       26691 07-03-94 03:00 ░░
  283.  ░│ EXPIRED    demo.bat     │ ║ QB.ZIP       21269 07-03-94 03:00 ░░
  284.  ░│ JAVGA      abakdjdk     │ ║ VB.ZIP       10712 07-03-94 03:00 ░░
  285.  ░│ 4D50B      turbo.dsk    │ ║ KEYGEN.DAT      67 07-03-94 03:00 ░░
  286.  ░│ BOBCAT30   liesmich.txt │ ║ KEYGEND.EXE  70915 07-03-94 03:00 ░░
  287.  ░│ pasbrdoc.tx             │═║ ORDER.FRM     4030 07-03-94 03:00 ░░
  288.  ░│ pasbr.exe               │░║ REGKEY.TXT  201008 07-03-94 03:00 ░░
  289.  ░│ ans2avt.exe             │ ║                                   ░░
  290.  ░│ ans2avt.doc             │ ║                                   ░░
  291.  ░│─────────────────────────│ ║                                   ░░
  292.  ░│..        <DIR> May 14,94│ ║                                   ░
  293.  ░└─────────────────────────┘─╚═══════════════════════════════════╝░
  294.  ░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░
  295.  1=Hilfe 2=Info  3=Zeige      5=UNZIP 6=DOS                  10=Exit
  296.   
  297.   Funktionstasten im RECHTEN Fenster:
  298.  
  299.   F1    Hilfesystem     (lesen Sie gerade)
  300.  
  301.   F2    Info            (Copyright-Information)
  302.  
  303.   F3    Betrachten      (Hiermit können Sie zum Beispiel eine .DOC
  304.                          oder READ.ME-Datein betrachten. Da sich die
  305.                          zu betrachtende Datei in einem Archiv be-
  306.                          findet, wird sie in das temporäre Verzeichnis
  307.                          entpackt, dann kann sie betrachtet werden
  308.                          und danach wird sie wieder gelöscht.
  309.  
  310.   F5    Datei entpacken (Startet das Dekomprimieren des Filepaketes
  311.               kopieren   auf die Festplatte, sprich in das Verzeichnis
  312.                          welches Sie im LINKEN Fenster angewählt haben,
  313.                          Zuerst werden Sie jedoch noch gefragt, ob Sie
  314.                          noch ein Unterverzeichnis mit dem Filepaketnamen
  315.                          anlegen wollen. Falls Sie jedoch im Kopier-
  316.                          fenster sind, werden mit F5 die ausgewählten
  317.                          Dateien kopiert)
  318.  
  319.   F6    Dos             (Mit der Funktionstaste F6 haben Sie jeder-
  320.                          zeit die Möglichkeit, eine DOS-Shell zu
  321.                          öffnen. Mit EXIT kehren Sie wieder zur
  322.                          CRSHELL zurück)
  323.  
  324.   F10   CRSHELL beenden (Beenden des Menüsystems)
  325.  
  326. *Einführung in die CRSHELL Teil4
  327.   
  328.   Die folgenden Funktiontasten stehen Ihnen im LINKEN Fenster
  329.   zur Verfügung:
  330.  
  331.   ░░░░░░░░░░░░░░░░░░░░░░░░░░ DFÜ-ONLINE CDROM ░░░░░░░░░░░░░░░░░░░░░░░░░░░
  332.   ░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░
  333.   ░░░░░░░░░░╔═[■]══════════ CD-ROM Menüauswahl ═══════════════╗░░░░░░░░░░
  334.   ░░░░░░░░░░║ DP_ASS╔═[■]══════i:\DP_MISC\══════════════╗     ░░░░░░░░░░
  335.   ░░╔══════C:\TEMP\*.*══════════╗ ┌─[■]──Archiv: REGKEY30.ZIP─────────┐░░
  336.   ░░║ ..           fsc-0025.txt  │ FILE_ID.DIZ    356 07-03-94 03:00 │░░
  337.   ░░║ BLANKOP      fsc-0037.txt ░ │ C_CPP.ZIP    65671 07-03-94 03:00 │░░
  338.   ░░║ BACKUP       shuttle2.ans ░ │ TP.ZIP       26691 07-03-94 03:00 │░░
  339.   ░░║ EXPIRED      demo.bat     ░ │ QB.ZIP       21269 07-03-94 03:00 │░░
  340.   ░░║ JAVGA        abakdjdk      │ VB.ZIP       10712 07-03-94 03:00 │░░
  341.   ░░║ 4D50B        turbo.dsk    ░ │ KEYGEN.DAT      67 07-03-94 03:00 │░░
  342.   ░░║ BOBCAT30     liesmich.txt ░ │ KEYGEND.EXE  70915 07-03-94 03:00 │░░
  343.   ░░║ DBVGA                     ░ │ KEYGENW.EXE  83744 07-03-94 03:00 │░░
  344.   ░░║ changes.txt               ░ │ CTL3DV2.DLL  21648 07-03-94 03:00 │░░
  345.   ░░║ files.txt                 ░ │ DEMOAPPD.EXE  8664 07-03-94 03:00 │░░
  346.   ░░║ install.bat               ░ │ DEMOAPPW.EXE 35808 07-03-94 03:00 │░░
  347.   ░░║───────────────────────────░ │ ORDER.FRM     4030 07-03-94 03:00 │░░
  348.   ░░║JAVGA       <DIR> May 14,94 │ REGKEY.TXT  201008 07-03-94 03:00 │░░
  349.   ░░╚░░░░░░░░░░░░░░░░░░░░░░░░░╝─└───────────────────────────────────┘░░
  350.   ░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░
  351.   1=Hilfe 2=Info 3=Zeige 4=Drive    6=DOS  7=MKDIR 8=Lösch 9=Sort 10=Exit
  352.  
  353.   F1    Hilfesystem     (lesen Sie gerade)
  354.  
  355.   F2    Info            (Copyright-Information)
  356.  
  357.   F3    Betrachten      (Hiermit können Sie zum Beispiel eine .DOC
  358.                          oder READ.ME-Datein betrachten.)
  359.  
  360.   F4    Laufwerk        (Hier können Sie das aktuelle Laufwerk wechseln,
  361.                          dies ist auch durch Auswahl des <DRIVE> im Root-
  362.                          verzeichnis möglich)
  363.  
  364.   F6    Dos             (Mit der Funktionstaste F6 haben Sie jeder-
  365.                          zeit die Möglichkeit, eine DOS-Shell zu
  366.                          öffnen. Mit EXIT kehren Sie wieder zur
  367.                          CRSHELL zurück)
  368.  
  369.   F7    MkDir           (Hier haben Sie die Möglichkeit, ein neues
  370.                          Unterverzeichnis zu erstellen)
  371.  
  372.   F8    Datei löschen   (Erlaubt das Löschen der Datei/des Verzeichnisses,
  373.                          auf der/dem sich der Auswahlbalken befindet.
  374.                          Sind mit SPACE mehrere Dateien markiert, so werden
  375.                          alle markierten Dateien/leere Verzeichnisse
  376.                          gelöscht. Das Löschen eines nicht-leeren Ver-
  377.                          zeichnisses führt zu einer Fehlermeldung)
  378.  
  379.   F9    Sort            (Hier können Sie einstellen, nach welchem Sortier-
  380.                          verfahren die Dateien im linken Fenster dar-
  381.                          gestellt werden sollen)
  382.  
  383.   F10   CRSHELL beenden (Beenden des Menüsystems)
  384.   
  385. *Funktionstasten des Hauptmenüs
  386.  
  387.   ┌──────────────────────────────────┐
  388.   │ Funktionstasten  (Hauptmenü)     │
  389.   ├──────────────────────────────────┤
  390.   │ F1     Hilfesystem               │
  391.   │ F2     Copyright - Info          │
  392.   │ F6     DOS-Shell                 │
  393.   │ F7     Suche nach Text/File      │
  394.   │ F10    Verlassen des Menüs       │
  395.   └──────────────────────────────────┘
  396.  
  397.   Im Hauptmenü haben Sie die Möglichkeit mit dem Balken die einzelnen
  398.   Unterverzeichnisse anzuwählen.
  399.   Zum jeweiligen Verzeichnis wird in der Dialogbox darunter eine
  400.   Beschreibung (allgemeiner Überbegriff) der Programme, die darin
  401.   enthalten sind, angezeigt.
  402.  
  403. *Funktionstasten der Untermenüs
  404.  
  405.   ┌───────────────────────────────┬────────────────────────────────────┐
  406.   │ Funktionstasten (Untermenüs)  │                                    │
  407.   ├───────────────────────────────┼────────────────────────────────────┤
  408.   │ F1     Hilfesystem            │  F6     DosShell                   │
  409.   │ F2     Info                   │  F7     Verzeichnisse erstellen    │
  410.   │ F3     Dateiinhalt anzeigen   │  F8     Datei löschen              │
  411.   │ F4     Laufwerk wechseln      │  F9     Sortierreihenfolge ändern  │
  412.   │ F5     Datei dekomprimieren   │  F10    CRSHELL beenden            │
  413.   │        bzw. Datei kopieren    │                                    │
  414.   └───────────────────────────────┴────────────────────────────────────┘
  415.  
  416. *Sonstige Tasten des Menüs
  417.  
  418.   ┌───────────────────────────────┐
  419.   │ Weitere Tasten                │    Steuerung über die Tastatur
  420.   ├───────────────────────────────┤    ───────────────────────────
  421.   │ Space  Datei de/markieren     │
  422.   │ Space  Datei markieren        │     ■ Cursortasten
  423.   │                               │     ■ ESC und ENTER
  424.   │ TAB    Dateifenster wechseln  │     ■ Bild-Auf und Bild-Ab Taste
  425.   │        (rechts / links)       │     ■ Funktionstasten
  426.   │ Oben   Balken nach oben       │     ■ Space
  427.   │ Unten  Balken nach unten      │
  428.   │ Links  Balken nach links      │
  429.   │ Rechts Balken nach rechts     │    Steuerung mit der Maus
  430.   │                               │    ──────────────────────
  431.   │ Pos1   Listenanfang           │
  432.   │ Ende   Listenende             │     ■ einfacher linker Mausklick
  433.   │                               │     ■ doppelter linker Mausklick
  434.   │ Enter  EXE/COM-Dateien aus-   │     ■ einfacher rechter Mausklick
  435.   │        führen, LST, TXT, DOC- │
  436.   │        etc-Dateien anzeigen   │
  437.   │                               │
  438.   │ +      Alle Datein taggen     │
  439.   │ -      Keine Datei taggen     │
  440.   └───────────────────────────────┘
  441.  
  442.   Ansonsten wirken alle Funktionen ausschließlich auf das aktive
  443.   Fenster.
  444.  
  445.   Um ein Menü mit der Maus anzuwählen, bewegen Sie den Mauscursor
  446.   auf den gewünschten Menüpunkt und drücken die linke Maustaste.
  447.   Um den Menüpunkt zu aktivieren genügt ein doppelter linker Maus-
  448.   klick.
  449.  
  450.   In der unteren Pushbuttonleiste bewirkt ein linker einfacher Maus-
  451.   klick, das die Funktion ausgeführt wird.
  452.  
  453. *Verzeichnis wechseln
  454.  
  455.   Verzeichnis wechseln
  456.   ────────────────────
  457.  
  458.   Aktivierungsmethode  - ENTER Taste
  459.                        - linker doppelter Mausklick
  460.  
  461.  
  462.   Um das aktuelle Verzeichnis zu wechseln, bewegen Sie den Auswahl-
  463.   balken auf einem großgeschriebenen Eintrag (=Verzeichnis) und
  464.   führen eine der Aktivierungsmethoden aus. Um in das entsprechende
  465.   höhere Verzeichnis zu gelangen, aktivieren sie die beiden Punkte (..)
  466.   Falls Sie die beiden Punkte (..) im Root-Verzeichnis auswählen, wird
  467.   Ihnen eine Laufwerksbox angezeigt, mit der Sie das Laufwerk wechseln
  468.   können.
  469.  
  470. *Verzeichnis erstellen
  471.  
  472.   Verzeichnis erstellen
  473.   ─────────────────────
  474.  
  475.   Aktivierungsmethode    - Funktionstaste F7
  476.                          - Mausklick auf Pushbutton F7
  477.  
  478.  
  479.   Ein Verzeichnis kann unabhängig von der Position des Auswahl-
  480.   balkens erstellt werden. Nachdem eine der genannten Aktivierungs-
  481.   methoden ausgeführt wurde erscheint folgendes Eingabefenster:
  482.  
  483.  
  484.     ╔═════════════════ Verzeichnis erstellen════════════════╗
  485.     ║                                                       ║
  486.     ║                                                       ║
  487.     ║                                                       ║
  488.     ╚═══════════════════════════════════════════════════════╝
  489.  
  490.   innerhalb des Eingabefensters stehen folgende Tasten zur Verfügung:
  491.  
  492.            <Einfg>       Überschreibmodus an/aus
  493.            <Entf>        Zeichen an der Cursorposition löschen
  494.            <Home>        Zeilenanfang
  495.            <End>         Zeilenende
  496.            <links>       Zeichen nach links
  497.            <rechts>      Zeichen nach rechts
  498.            <ENTER>       Eingabe bestätigen
  499.            <ESC>         Abbruch
  500.  
  501.  
  502.   Nach Bestätigung der Eingabe wird der das neues Verzeichnis im
  503.   aktuellen Fenster aufgenommen.
  504.  
  505.   Befindet sich bereits eine Datei oder ein Verzeichnis mit
  506.   gleichem Namen im aktuellen Verzeichnis, erscheint ein Hinweis-
  507.   fenster und der Vorgang wird abgewiesen.
  508.  
  509. *Verzeichnis/Datei löschen
  510.  
  511.   Verzeichnis oder Datei löschen
  512.   ──────────────────────────────
  513.  
  514.   Aktivierungsmethode  - Funktionstaste F8
  515.                        - Mausklick auf Pushbutton F8
  516.  
  517.   Zum Löschen einer Datei/Verzeichnis bewegen Sie den Auswahl-
  518.   balken auf die gewünschte Datei/Verzeichnis und führen eine der
  519.   genannten Aktivierungmethoden aus.
  520.  
  521.   Es erscheint folgende Bildschirmausgabe:
  522.  
  523.  
  524.               ╔═══════════════════════════╗
  525.               ║ Wollen Sie <Name> löschen?║
  526.               ║                           ║
  527.               ║    [ OK ]    [Abbruch]    ║
  528.               ╚═══════════════════════════╝
  529.  
  530.  
  531.          Hier stehen folgende Tasten zur Verfügung:
  532.  
  533.                <links>       Auswahl nach links
  534.                <rechts>      Auswahl nach rechts
  535.                <ENTER>       Auswahl bestätigen
  536.                <ESC>         Abbrechen
  537.  
  538.          Folgende Mausoptionen sind definiert:
  539.  
  540.              - Anklicken der entsprechen Auswahl mit
  541.                der linken Maustaste aktiviert die gewünschte
  542.                Funktion
  543.  
  544.   Um mehrere Dateien auf einmal zu löschen, selektieren Sie diese
  545.   Dateien mit Space. Danach können diese ausgewählten Dateien mit
  546.   F8 gelöscht werden.
  547.  
  548.   Hinweis
  549.   ───────
  550.  
  551.   Sind Verzeichnisse ausgewählt worden, so lassen diese sich aus
  552.   Sicherheitsgründen nur dann löschen, wenn sie auch leer sind.
  553.  
  554.   Das bedeutet, daß ein Verzeichnis leer sein muß um es zu löschen.
  555.  
  556. *Datei anzeigen
  557.  
  558.   Datei anzeigen
  559.   ──────────────
  560.  
  561.   Aktivierungsmethode  - Funktionstaste F3
  562.                        - Mausklick auf Pushbutton F3
  563.                        - Return-Taste oder Mausdoppelklick links
  564.                          bei Dateien mit der Endung:
  565.                          DOC,TXT,ME,1ST,LST etc.
  566.  
  567.   Zum Anzeigen einer Datei bewegen Sie den Auswahlbalken auf die
  568.   gewünschte Datei und führen eine der genannten Aktivierungs-
  569.   methoden aus.
  570.  
  571.   Die Viewer-Funktion ist dafür gedacht um Textdateien z.B. Bedienungs-
  572.   anleitungen von Programmen anzusehen und ggf. auch auszudrucken.
  573.  
  574.   ┌───────────────────────────────┐
  575.   │ Weitere Tasten  des Viewers   │
  576.   ├───────────────────────────────┤
  577.   │ STRG P  Datei ausdrucken      │
  578.   │                               │
  579.   │ Home    Sprung zum Textanfang │
  580.   │ End     Sprung zum Textende   │
  581.   │                               │
  582.   │ Bild   Schneller Seiten-     │
  583.   │ Bild   wechsel               │
  584.   │                               │
  585.   │ ESC     Dateibetrachter       │
  586.   │         verlassen             │
  587.   └───────────────────────────────┘
  588.  
  589.  
  590. *Laufwerk wechseln
  591.  
  592.   Laufwerk wechseln
  593.   ─────────────────
  594.  
  595.   Aktivierungsmethode  - Funktionstaste F4
  596.                        - Mausklick auf Pushbutton F4
  597.  
  598.  
  599.   Es erscheint folgende Bildschirmausgabe:
  600.   
  601.       Beispiel:   ╔═[■]═════╗
  602.                   ║ [ -A- ] ║
  603.                   ║ [ -B- ] ║
  604.                   ║ [ -C- ] ║
  605.                   ║ [ -D- ] ║
  606.                   ╚═════════╝
  607.  
  608.   Wählen Sie mit dem Auswahlbalken das Laufwerkes auf das Sie wechseln
  609.   wollen und führen eine der genannten Aktivierungmethoden aus.
  610.  
  611. *Programme / Beschreibungen Suchen
  612.  
  613.   Programme / Beschreibungen Suchen
  614.   ─────────────────────────────────
  615.  
  616.   Vom Hauptmenu aus kann mit der Funktionstaste F7 nach Beschreibungen
  617.   und Filenamen gesucht werden.
  618.  
  619.   ░░░░░░░░░░░░░░░░░░░░░░ DFÜ-ONLINE CDROM ░░░░░░░░░░░░░░░░░░░░░░░░░░░░
  620.   ░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░
  621.   ░░░░░╔═[■]══════════════ CD-ROM Menüauswahl ══════════════════╗░░░░░
  622.   ░░░░░║ DP_ASS        <DIR>  >DOS Programmierer Assembler<     ░░░░░
  623.   ░░░░░║ DP_BAS        <DIR>  >DOS Programmierer Basic<         ░░░░░
  624.   ░░░░░║ DP_C          <DIR>  >DOS Programmierer C<             ░░░░░░
  625.   ░░░░░║ DP_PAS        <DIR>  >DOS Programmierer Pascal<        ░░░░░░
  626.   ░░░░░║ DS┌─ Bitte Suchbegriff oder Filenamen (*,? erlaubt)─┐  ░░░░░░
  627.   ░░░░░║ DS│                                                 │  ░░░░░░
  628.   ░░░░░║ DS│ ha?bu*.z*····································   │  ░░░░░░
  629.   ░░░░░║ DS│                                                 │  ░░░░░░
  630.   ░░░░░║ DS└─────────────────────────────────────────────────┘  ░░░░░░
  631.   ░░░░░║ DS_STRAT      <DIR>  >DOS Spiele Strategie<            ░░░░░░
  632.   ░░░░░╚════════════════════════════════════════════════════════╝░░░░░
  633.   ░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░
  634.   ░░┌─────────────────────── Beschreibung ─────────────────────────┐░░
  635.   ░░│                                                              │░░
  636.   ░░│               >DOS Programmierer Assembler<                  │░░
  637.   ░░│                                                              │░░
  638.   ░░└──────────────────────────────────────────────────────────────┘░░
  639.   ░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░
  640.   1=Hilfe 2=Info                      6=DOS   7=Suche          10=Exit
  641.  
  642.   Im Filenamen sind Wildcards (*,?) erlaubt. Z.B. sucht "HAM*.Z?P" alle
  643.   Dateien die mit "HAM" beginnen und mit 'Z?P' enden, das Fragezeichen
  644.   steht hier als Joker, es kann also ZIP, ZEP, ZOP, ZZP etc. heißen.
  645.  
  646.   Sind keine Wildcards (*,?) enthalten, so wird sowohl im Filenamen als
  647.   auch in der Beschreibung nach dem eingegebenen Suchbegriff gesucht.
  648.  
  649.   Falls im Suchbegriff Umlaute enthalten sind, werden diese durch
  650.   AE,OE,UE ersetzt, ebenfalls das "ß" durch "SS".
  651.  
  652.   Bei der Suche nach "läßt" wird sowohl "lässt", "laeßt" als auch
  653.   "laesst" gefunden.
  654.  
  655. *Programme ausführen
  656.  
  657.   Programme ausführen
  658.   ───────────────────
  659.  
  660.   Aktivierungsmethode  - Returntaste <ENTER>
  661.                        - Mausdoppelklick links
  662.  
  663.   Zum Ausführen/Starten einer Datei bewegen Sie den Auswahl-
  664.   balken auf die gewünschte Datei und führen eine der genannten
  665.   Aktivierungmethoden aus.
  666.   Dieses ist nur mit Dateien die mit .EXE , .COM , .BAT , .BTM
  667.   enden möglich.
  668.  
  669.   Hinweis: Das Starten von Programmen ist nur NACH dem
  670.            Dekomprimieren auf Ihre Festplatte oder Disketten
  671.            möglich
  672.  
  673. *Mailboxen
  674.  
  675.  
  676.          ╒═══════════════════════════════════════════════════════╕
  677.          │        SWITCHBOARD BBS Kronberg (Deutschland)         │
  678.          ├───────────────────────────────────────────────────────┤
  679.          │ ■ Line 1: ++49-6173-935935 V.32bis        19.200 Baud │
  680.          │ ■ Line 2: ++49-6173-935936 V.32bis        16.800 Baud │
  681.          │ ■ Line 3: ++49-6173-935938 ISDNC X.75     64.000 Baud │
  682.          │ ■ Line 4: ++49-6173-935937 V.32terbo      19.200 Baud │
  683.          │ ■ Line 5: ++49-6173-935945 V.32terbo      19.200 Baud │
  684.          │ ■ Line 6: ++49-6173-935946 V.32bis        14.400 Baud │
  685.          │ ■ Line 7: ++49-6173-935947 V.32bis        14.400 Baud │
  686.          │ ■ Line 8: ++49-6173-935948 V.Fast         28.800 Baud │
  687.          │ ■ Line 9: ++49-6173-935949 V.Fast         28.800 Baud │
  688.          │ ■ Line10: ++49-6173-935939 ISDNC X.75     64.000 Baud │
  689.          ├───────────────────────────────────────────────────────┤
  690.          │ ■      7+ Gigabyte PD und Shareware verfügbar       ■ │
  691.          │ ■                10 CD-ROM'S ONLINE                 ■ │
  692.          │ ■        "DIE 6 VON PLEX" SUPPORT MAILBOX           ■ │
  693.          ╘═══════════════════════════════════════════════════════╛
  694.  
  695.  
  696.          ╔══════════════════════════════════════════╗
  697.          ║█▓▒░                                  ░▒▓█║
  698.          ║█▓▒░    HAPPY  ROCKY  BOX  WUERZBURG  ░▒▓█║
  699.          ║█▓▒░                                  ░▒▓█║
  700.          ║█▓▒░     Fidonet 2:2490/5070-5079     ░▒▓█║
  701.          ║█▓▒░ RockyNet/VirNet/GerNet/Internet  ░▒▓█║
  702.          ║█▓▒░                                  ░▒▓█║
  703.          ║█▓▒░  Line 1-10 49-931-29418  -28400B ░▒▓█║
  704.          ║█▓▒░  Line 11   49-931-250015-1 ISDN1 ░▒▓█║
  705.          ║█▓▒░  Line 12   49-931-250038-2 ISDN2 ░▒▓█║
  706.          ║█▓▒░  Line 13   49-931-250038-1 ISDN3 ░▒▓█║
  707.          ║█▓▒░                                  ░▒▓█║
  708.          ║█▓▒░  More than 12 Gigabyte available ░▒▓█║
  709.          ║█▓▒░ IBM * AMIGA * ATARI * MAC * UNIX ░▒▓█║
  710.          ║█▓▒░ GIFS * MODS * TEXTE * FILENETs.. ░▒▓█║
  711.          ╚══════════════════════════════════════════╝
  712.  
  713.  
  714.          ▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒
  715.          ▒░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░▒
  716.          ▒░                                              ░▒
  717.          ▒░                   nightmare systems hamburg  ░▒
  718.          ▒░            node #1 +49-40-8902301 14400 bps  ░▒
  719.          ▒░            node #2 +49-40-8100083 14400 bps  ░▒
  720.          ▒░            node #3 +49-40-8905407 14000 bps  ░▒
  721.          ▒░            node #4 +49-40-8100014 14400 bps  ░▒
  722.          ▒░            node #5 +49-40-89962626 ISDN      ░▒
  723.          ▒░                 fido 2:240/5328 29 30 51 52  ░▒
  724.          ▒░                    rockynet 22:34/0 22:34/1  ░▒
  725.          ▒░                         b'n'b net 217:777/3  ░▒
  726.          ▒░                            BTX *6936302920#  ░▒
  727.          ▒░          internet zoul@nightmare.sh.sub.org  ░▒
  728.          ▒░                       ibm & Macintosh files  ░▒
  729.          ▒░                                              ░▒
  730.          ▒░                         home of [∩ightso⌠t]  ░▒
  731.          ▒░   ezfam, ot, ezycom, rsg and rafm beta site  ░▒
  732.          ▒░                                              ░▒
  733.          ▒░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░▒
  734.          ▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒
  735.  
  736. *Tips & Tricks zum Drucker
  737.  
  738.    In  diesem  Tips  &  Tricks Bereich  haben  wir  für  Sie einige
  739.    Lösungen  von  Problemen,  die im  alltäglichen  Umgang mit PC's
  740.    vorkommen können, zusammengestellt.
  741.  
  742.  
  743.   Der Drucker gibt keine Umlaute (ä,ö,ü) aus.
  744.   ───────────────────────────────────────────
  745.  
  746.    Wenn  die  Umlaute am Bildschirm  erscheinen, nicht aber auf dem
  747.    Papier,  liegt  dies  meist  an  den  falsch  eingestellten DIP-
  748.    Schaltern  des  Druckers.  Im Druckerhandbuch  ist  in der Regel
  749.    beschrieben,  wie der deutsche Zeichensatz  zu erhalten ist. Ein
  750.    falsch ausgewählter Druckertreiber des Anwendungsprogrammes kann
  751.    ebenfalls die Ursache sein.
  752.  
  753.  
  754.  Die Taste "PrintScreen" erzeugt nur Schnee auf dem Drucker.
  755.  ───────────────────────────────────────────────────────────
  756.  
  757.    Diese  Funktion  erlaubt nur  den Ausdruck von Textbildschirmen.
  758.    Befindet  sich  ein Programm im  Grafikmodus (z.B. WINDOWS) kann
  759.    man  hiermit  keine Hardcopy des  Bildschirms  erhalten. Es gibt
  760.    spezielle Hardcopyprogramme im Handel.
  761.  
  762.  
  763.   Am Drucker kommen in unregelmäßigen Abständen falsche Zeichen an.
  764.   ─────────────────────────────────────────────────────────────────
  765.  
  766.    Ein  zu  langes  oder  schlecht  abgeschirmtes  Druckerkabel ist
  767.    störanfällig,  vor  allem  wenn  es  in  der  Nähe  von anderen,
  768.    stromführenden   Kabeln  liegt,  oder  diese  kreuzt.  Nicht  zu
  769.    empfehlen  ist  ebenfalls  die unmittelbare  Nähe  des Kabels zu
  770.    Leuchtstoffröhren.
  771.  
  772.  
  773.   Der vorhandene Drucker erscheint nicht im Installationsmenü der
  774.   neuen Software.
  775.   ───────────────────────────────────────────────────────────────
  776.  
  777.    Vorausgesetzt, man besitzt keinen ausgesprochenen Exoten, sollte
  778.    man  zunächst  einen Epson-  oder IBM-kompatiblen Druckertreiber
  779.    auswählen.  Führt  dies  nicht zum  Erfolg,  muß man die anderen
  780.    Druckertreiber  ausprobieren oder sich an den Programmhersteller
  781.    wenden.
  782.  
  783.                                       ■ Dipl. Ing. Oliver Rosenbaum
  784.  
  785. *Tips & Tricks zum Bildschirm
  786.  
  787.    In  diesem  Tips  &  Tricks Bereich  haben  wir  für  Sie einige
  788.    Lösungen  von  Problemen,  die im  alltäglichen  Umgang mit PC's
  789.    vorkommen können, zusammengestellt.
  790.  
  791.  
  792.   Am Bildschirm erscheinen keine Umlaute.
  793.   ───────────────────────────────────────
  794.  
  795.    In  der  AUTOEXEC.BAT  muß  der  deutsche Tastaturtreiber KEYBGR
  796.    eingetragen   sein.  Seltener  liegt  es  an  älterer  englisch-
  797.    sprachiger Software, sie kennt ebenfalls keine Umlaute.
  798.  
  799.  
  800.   Die Datumsanzeige erscheint in englischer Schreibweise.
  801.   ───────────────────────────────────────────────────────
  802.  
  803.    Eine  deutsche Datumsanzeige erhält man durch den Eintrag COUNTRY
  804.    49 in der Datei CONFIG.SYS.
  805.  
  806.  
  807.   Nach einer bestimmten Betriebszeit fällt der Bildschirm aus.
  808.   ────────────────────────────────────────────────────────────
  809.  
  810.    Wenn  ein Hardwarefehler (z.B. durch Überhitzung) ausgeschlossen
  811.    werden  kann,  könnte es sich um  einen Virus handeln, vor allem
  812.    dann,  wenn  die  Zeit bis  zum  Ausfall jedesmal ziemlich genau
  813.    gleich  lang ist. Hier  helfen Anti-Virenprogramme oder notfalls
  814.    ein Neuformatieren der Festplatte.
  815.  
  816.  
  817.   Wie erhält man Zeichen, die zwar im ASCII-Zeichensatz stehen,
  818.   sich nicht aber auf der Tastatur befinden.
  819.   ─────────────────────────────────────────────────────────────
  820.  
  821.    Das  Drücken  der ALT-Taste in  Kombination  mit dem Zeichencode
  822.    bringt  den gewünschten Effekt. "ALT 124" erzeugt beispielsweise
  823.    den  senkrechten  Strich. Die Codes  sind im Rechner-Handbuch zu
  824.    finden.
  825.  
  826.  
  827.   Trotz angeschlossener Maus läßt sich der Cursor nicht bewegen.
  828.   ──────────────────────────────────────────────────────────────
  829.  
  830.    Eine  Maus arbeitet in der Regel nur im Grafikmodus, es sei denn
  831.    zu deren Lieferumfang gehören spezielle Treiberprogramme, welche
  832.    auch  den  Textmodus unterstützen. In  jedem Fall muß jedoch ein
  833.    Maustreiber geladen sein (AUTOEXEC.BAT).
  834.  
  835.  
  836.   Auf dem Bildschirm erscheinen in verschiedenen Zeitabständen
  837.   wahllos zufällig Zeichen.
  838.   ────────────────────────────────────────────────────────────
  839.  
  840.    Die  Ursache  ist aller Wahrscheinlichkeit  nach ein Virus. Hier
  841.    hilft  ein  Virensuchprogramm oder  ein Neuformatieren der Fest-
  842.    platte nach Datensicherung.
  843.  
  844.                                       ■ Dipl. Ing. Oliver Rosenbaum
  845.  
  846. *Tips & Tricks zur Festplatte
  847.  
  848.    In  diesem  Tips  &  Tricks Bereich  haben  wir  für  Sie einige
  849.    Lösungen  von  Problemen,  die im  alltäglichen  Umgang mit PC's
  850.    vorkommen können, zusammengestellt.
  851.  
  852.  
  853.   Der Rechner bootet nicht von der Festplatte.
  854.   ────────────────────────────────────────────
  855.  
  856.    Ein  PC  mit Festplatte ist in  der Regel so eingestellt, daß er
  857.    zunächst  versucht  von Diskette (Laufwerk  A:) zu booten, daher
  858.    sollte  das  Diskettenlaufwerk leer  sein. Wird ein Festplatten-
  859.    defekt  vermutet, kann auch bewußt  von einer Systemdiskette ge-
  860.    bootet werden. Was nicht zu hoffen ist: es könnte auch ein Virus
  861.    die  Festplatte evtl. neu formatiert  haben. Glücklich kann sich
  862.    derjenige  schätzen, der ein Backup besitzt. Also Systemdiskette
  863.    in  Laufwerk  A: und zunächst  versuchen  auf C: zuzugreifen und
  864.    evtl.  noch  Datenbestände zu sichern.  Geht gar nichts mehr, so
  865.    muß wohl formatiert werden.
  866.  
  867.  
  868.   Diskette kann nicht gelesen werden.
  869.   ──────────────────────────────────
  870.  
  871.    Die  Ursache  hierfür sind vielfältig:  zunächst könnte es sein,
  872.    daß  die  Diskette nicht formatiert  wurde.  Eine andere Fehler-
  873.    ursache  liegt im falschen Format: ein XT-Laufwerk (360 KB) kann
  874.    keine  AT-Disketten  (1,2  MB)  lesen  (gleiches  gilt natürlich
  875.    analog   für   3.5"  Laufwerke).   Obwohl  Disketten  beidseitig
  876.    beschrieben  werden,  können  sie  nicht  gewendet  werden,  das
  877.    korrekte  Einlegen  ist  also  wichtig.  Ebenso  kann  ein nicht
  878.    umgelegter Laufwerkshebel zu der Fehlermeldung führen. Letztlich
  879.    kann  auch  ein Hardwarefehler  vorliegen: dejustiertes Laufwerk
  880.    oder verschmutzter Schreib-/Lesekopf.
  881.  
  882.  
  883.   Die Festplatte wird ständig langsamer.
  884.   ──────────────────────────────────────
  885.  
  886.    Ständiges  Ändern  großer  Dateien  auf  einer ziemlich belegten
  887.    Fest-  platte führt zur  Fragmentierung (d.h. Zerstückelung) von
  888.    Dateien. Spezielle Software (oder DEFRAG von MS-DOS 6.0) schafft
  889.    hier  Abhilfe,  aber auch  eine  Neuorganisation der Festplatte:
  890.    Backup  oder  notfalls  Formatieren  nach  einer Datensicherung.
  891.    Letzteres  ist  auch angesagt, wenn es  sich  bei dem Problem um
  892.    einen  Virus  handelt, auch das  könnte  die Ursache einer immer
  893.    langsamer arbeitenden Festplatte sein.
  894.  
  895.  
  896.   Nach einer bestimmten Betriebszeit fällt der Bildschirm aus.
  897.   ────────────────────────────────────────────────────────────
  898.  
  899.    Wenn  ein Hardwarefehler (z.B. durch Überhitzung) ausgeschlossen
  900.    werden  kann,  könnte es sich um  einen Virus handeln, vor allem
  901.    dann,  wenn  die  Zeit bis  zum  Ausfall jedesmal ziemlich genau
  902.    gleich  lang ist. Hier  helfen Anti-Virenprogramme oder notfalls
  903.    ein Neuformatieren der Festplatte.
  904.  
  905.  
  906.   Von einer Sicherungskopie des Betriebssystems kann nicht
  907.   gebootet werden.
  908.   ────────────────────────────────────────────────────────
  909.  
  910.    Wenn  die Sicherungskopie des Betriebssystems lediglich mit COPY
  911.    oder   DISKCOPY   vorgenommen  wurde,   sind  die  "versteckten"
  912.    Systemdateien  (IO.SYS  und MSDOS.SYS)  nicht übertragen worden.
  913.    Diese  müssen  zunächst  mit  dem  Befehl  SYS  kopiert  werden,
  914.    anschließend  können  die  Dienstprogramme  mit  COPY übertragen
  915.    werden.
  916.  
  917.  
  918.   Eine 720 KB Diskette wird im AT-Laufwerk nicht formatiert.
  919.   ──────────────────────────────────────────────────────────
  920.  
  921.    Mit  dem  FORMAT-Befehl  muß  dem  Laufwerk  das Diskettenformat
  922.    mitgeteilt  werden,  wenn es  vom  jeweiligen Standard abweicht:
  923.    eine  720  KB  Diskette  in  einem  AT-Laufwerk  (1,44  MB) wird
  924.    beispielsweise  mit  FORMAT A: /F:720  formatiert.  Wenn es dann
  925.    immer  noch  nicht  funktionieren  sollte,  dürfte  die Diskette
  926.    fehlerhaft sein oder aber das Laufwerk.
  927.  
  928.  
  929.   Die Diskette läßt keinen neuen Dateieintrag zu, obwohl noch
  930.   mehrere KB freier Platz vorhanden sind.
  931.   ───────────────────────────────────────────────────────────
  932.  
  933.    Sofern   keine   defekten  Sektoren   vorliegen   und  auch  der
  934.    Schreibschutz  entfernt wurde, könnte die  Ursache in der Anzahl
  935.    der  bereits  vorhandenen Dateien  liegen.  Eine 360 KB-Diskette
  936.    beispielsweise kann in ihrem Rootverzeichnis maximal 112 Dateien
  937.    aufnehmen, bei der 1,2 MB- Diskette sind es 224 Stück, auch wenn
  938.    die   Gesamtkapazität  der  Dateien  weit  unter  der  maximalen
  939.    Diskettenkapazität liegt.
  940.  
  941.  
  942.   Eine Datei auf der Festplatte ist so groß, daß eine Kopie auf
  943.   eine Diskette nicht mehr möglich ist.
  944.   ─────────────────────────────────────────────────────────────
  945.  
  946.    Es gibt gute und sicher arbeitende Komprimierungsprogramme, auch
  947.    als  Public  Domain,  welche  die  Kapazität  einer  Datei stark
  948.    schrumpfen  lassen. Der BACKUP-Befehl von  MS-DOS kann auch dazu
  949.    benutzt werden, jedoch wird die Datei dann auf mehrere Disketten
  950.    verteilt und kann nur nach einem RESTORE wieder benutzt werden.
  951.  
  952.  
  953.   Trotz entferntem Schreibschutz kann eine Datei auf der Diskette
  954.   nicht mehr gelöscht werden.
  955.   ───────────────────────────────────────────────────────────────
  956.  
  957.    Möglicherweise  ist  die  entsprechende  Datei  als  "Read-Only"
  958.    markiert.  Mit  dem  Befehl ATTRIB  läßt  sich  diese Markierung
  959.    entfernen.  Hilft dies nichts, dürfte  die Diskette oder die FAT
  960.    beschädigt  sein, man sollte versuchen  alle anderen Dateien auf
  961.    eine   neue   Diskette  zu   sichern.  Eine  anschließende  Neu-
  962.    formatierung  zeigt, ob die Problem- Diskette noch zu gebrauchen
  963.    ist.
  964.  
  965.  
  966.   Eine Festplatte weist mehrere BAD CLUSTERS auf.
  967.   ───────────────────────────────────────────────
  968.  
  969.    Die  Anwesenheit  von einigen "BAD  CLUSTER" ist eher die Regel,
  970.    als die Ausnahme. Bleibt deren Anzahl konstant, so ist dies auch
  971.    nicht  beunruhigend.  "Reparieren" kann  man diese aussortierten
  972.    Plattenbereiche  nicht, wenn auch ein Neuformatieren in seltenen
  973.    Fällen   Erfolg   verspricht,   evtl.   Materialfehler   in  der
  974.    Plattenoberfläche  werden damit nicht  behoben. Beim Formatieren
  975.    von  Disketten hängt es oft von abweichenden Toleranzgrenzen der
  976.    Laufwerke ab, ob Bereiche als BAD markiert werden oder nicht.
  977.  
  978.  
  979.   Nach einer Reparatur des Diskettenlaufwerks können alte
  980.   Disketten nicht mehr gelesen werden.
  981.   ───────────────────────────────────────────────────────
  982.  
  983.    Kommt  ein Laufwerk in die Werkstatt, so wird meist der Schreib-
  984.    /Lesekopf gereinigt und neu justiert. Hat man zuvor längere Zeit
  985.    mit  einem  dejustierten Laufwerk  gearbeitet,  sind die hiermit
  986.    beschriebenen  Disketten  bzw.  die  darauf  gespeicherten Daten
  987.    nicht  mehr  zu lesen. Der  Zufall  ein gleichartig dejustiertes
  988.    Laufwerk zu finden ist höchst unwahrscheinlich.
  989.  
  990.  
  991.   Eine Diskette kann manchmal gelesen werden und
  992.   manchmal wieder nicht.
  993.   ──────────────────────────────────────────────
  994.  
  995.    Eine  Ursache  könnte ein  verschmutzter Schreib-/Lesekopf sein.
  996.    Dieses  Problem  dürfte mit  einer Reinigungsdiskette zu beheben
  997.    sein. Das Laufwerk könnte aber auch wegen Gleichlaufschwankungen
  998.    den  Fehler verursachen. Ist dies der Fall, muß das Gerät in die
  999.    Werkstatt.  Es  gibt auch PD-Software,  welche  das Laufwerk auf
  1000.    seine  Funktionsfähigkeit testen kann. In  jedem Fall sollte man
  1001.    schnellstmöglich  die  Daten auf  eine  andere Diskette sichern.
  1002.    Möglicherweise  ist die FAT oder die Sektorierung beschädigt. In
  1003.    diesem  Fall  kann  die  Diskette  durch  Neuformatieren  wieder
  1004.    brauchbar  gemacht werden. Es könnte aber auch eine Beschädigung
  1005.    der  Einspannöffnung (großes Loch  in Diskettenmitte) vorliegen,
  1006.    so daß diese nicht jedesmal korrekt zentriert wird.
  1007.  
  1008.                                       ■ Dipl. Ing. Oliver Rosenbaum
  1009.  
  1010. *Tips & Tricks allgemein
  1011.  
  1012.    In  diesem  Tips  &  Tricks Bereich  haben  wir  für  Sie einige
  1013.    Lösungen  von  Problemen,  die im  alltäglichen  Umgang mit PC's
  1014.    vorkommen können, zusammengestellt.
  1015.  
  1016.  
  1017.   Wie erhält man Zeichen, die zwar im ASCII-Zeichensatz stehen,
  1018.   sich nicht aber auf der Tastatur befinden.
  1019.   ─────────────────────────────────────────────────────────────
  1020.  
  1021.    Das  Drücken  der ALT-Taste in  Kombination  mit dem Zeichencode
  1022.    bringt  den gewünschten Effekt. "ALT 124" erzeugt beispielsweise
  1023.    den  senkrechten  Strich. Die Codes  sind im Rechner-Handbuch zu
  1024.    finden.
  1025.  
  1026.  
  1027.   Der Computer reagiert nicht mehr auf die Tastatur.
  1028.   ──────────────────────────────────────────────────
  1029.  
  1030.    Wenn  der  Stecker des Tastaturkabels  richtig  sitzt, könnte es
  1031.    sein,  daß  der Rechner noch  "abgeschlossen" ist. Das Schloß im
  1032.    Rechnergehäuse   wirkt   in   der   Regel   lediglich   auf  den
  1033.    Tastaturanschluß,  nicht  auf den  Rechner  selbst. Eine weitere
  1034.    Fehlerquelle  kann  der falsch  eingestellte  Umschalter auf der
  1035.    Tastaturunterseite  (XT/AT)  sein, sofern  ein solcher vorhanden
  1036.    ist.
  1037.  
  1038.  
  1039.   Manchmal läuft ein Programm einwandfrei, ein anderes mal
  1040.   erscheint die Meldung: "out of memory".
  1041.   ────────────────────────────────────────────────────────
  1042.  
  1043.    Beim Start umfangreicher Programme sollte man darauf achten, daß
  1044.    sich  möglichst  keine  speicherresidenten  Programme  im Haupt-
  1045.    speicher befinden, man sollte diese entweder deinstallieren oder
  1046.    zuvor mit einem Kaltstart den Hauptspeicher löschen.
  1047.  
  1048.  
  1049.   Nach einem Gerätetransport lassen sich bestimmte periphere Geräte
  1050.   (Monitor, Laufwerk, Festplatte usw.) nicht mehr ansprechen.
  1051.   ─────────────────────────────────────────────────────────────────
  1052.  
  1053.    Möglicherweise  hat  sich eine  Steckkarte  (Controller, Grafik-
  1054.    karte usw.) oder ein Kabel im Gehäuseinnern gelöst. Bei externen
  1055.    Geräten  kann es sich aber  auch um eine fehlerhafte Verkabelung
  1056.    handeln.
  1057.  
  1058.   Eine Datei "verschwindet" zur Hälfte.
  1059.   ─────────────────────────────────────
  1060.  
  1061.    Die  Ursache liegt möglicherweise  in einer Stromschwankung oder
  1062.    gar  einem Stromausfall während des  Arbeitens mit dieser Datei.
  1063.    Mit dem Befehl CHKDSK lassen sich oft die "verlorenen" Teile der
  1064.    Datei  in Files ablegen und damit vielleicht noch retten. Ältere
  1065.    Textverarbeitungsprogramme  können nicht  beliebig große Dateien
  1066.    bearbeiten, auch hierin könnte die Ursache liegen.
  1067.  
  1068.  
  1069.   Der Befehl UNDELETE funktioniert nicht wunschgemäß.
  1070.   ───────────────────────────────────────────────────
  1071.  
  1072.    UNDELETE  rettet  nur die zuletzt  gelöschte Datei, niemals also
  1073.    mehrere oder eine beliebige, zuvor gelöschte. Wird nach dem ver-
  1074.    sehentlichen  Löschen eine andere Datei  auf den gleichen Daten-
  1075.    träger  kopiert oder geändert, dürfte die Rettungsaktion sowieso
  1076.    vergeblich  sein.  UNDELETE  funktioniert  nur,  wenn  nach  dem
  1077.    Löschen   keine  anderen  Schreiboperationen  auf  der  Diskette
  1078.    durchgeführt  wurden.  Gleiches  gilt  übrigens  auch  für  alle
  1079.    Programme dieser Art (z.B. Norton-Utilities oder PC-Tools).
  1080.  
  1081.  
  1082.   Der Befehl RESTORE funktioniert nicht
  1083.   ─────────────────────────────────────
  1084.  
  1085.    Sind  die gespeicherten Daten mit dem BACKUP-Befehl der gleichen
  1086.    Versionsnummer  von MS-DOS gesichert worden?  Ist dies nicht der
  1087.    Fall  (z.B. BACKUP auf einem anderen  Rechner) führt dies in den
  1088.    meisten  Fällen zu Inkompatibilitäten. Es  muß zudem der gleiche
  1089.    Name und das gleiche Verzeichnis benutzt werden. Mehrere BACKUP-
  1090.    Disketten  müssen  in der  richtigen Reihenfolge zurückgesichert
  1091.    (RESTORE) werden.
  1092.  
  1093.  
  1094.   Ein Anwendungsprogramm bleibt immer an der
  1095.   gleichen Stelle "hängen"
  1096.   ──────────────────────────────────────────
  1097.  
  1098.    Vielleicht  führt  das  Programm  noch  Berechnungen durch, also
  1099.    zunächst  einmal abwarten! Oder  wartet das Programm seinerseits
  1100.    auf  eine  Eingabe? Ist die  letzte Eingabe mit RETURN bestätigt
  1101.    worden?  Es kann aber auch sein, daß das Programm auf den ausge-
  1102.    schalteten   Drucker  wartet.  Sind  bei  der  Installation  die
  1103.    korrekten  Druckertreiber ausgewählt worden? Letztlich kann aber
  1104.    auch  ein Programmfehler oder ein  Virus vorliegen. Eine weitere
  1105.    Fehlerquelle  kann ein defekter oder falsch installierter Dongle
  1106.    sein.
  1107.  
  1108.  
  1109.   Nach der Installation von SMARTDRIVE laufen einige
  1110.   Programme nicht mehr.
  1111.   ──────────────────────────────────────────────────
  1112.  
  1113.    Einige Programme aus dem Public Domain Bereich und manche ältere
  1114.    Programme  vertragen kein  Festplatten-Cache (das Betriebssystem
  1115.    UNIX   übrigens   ebenfalls  nicht).   Nach  dem  Entfernen  von
  1116.    SMARTDRIVE.SYS aus der AUTOEXEC.BAT muß neu gebootet werden.
  1117.  
  1118.  
  1119.   Der Computer ist nach einem Coprozessor-Einbau nicht schneller.
  1120.   ───────────────────────────────────────────────────────────────
  1121.  
  1122.    Die  Vorteile  eines  Coprozessors  werden  nur  durch spezielle
  1123.    Software   genutzt.  In  der  Regel  sind  dies  rechenintensive
  1124.    Programme  wie  z.B. CAD  und hochauflösende Grafikprogramme. Im
  1125.    jeweiligen  Handbuch wird  ggfls. eine Coprozessor-Unterstützung
  1126.    genannt.
  1127.  
  1128.  
  1129.                                       ■ Dipl. Ing. Oliver Rosenbaum
  1130. *Fachlexikon Modem
  1131.  
  1132.   EINLEITUNG:  Modems verbinden den Computer mit dem Telefonnetz.
  1133.   ───────────  Die grundsätzliche Arbeitsweise ist stets dieselbe
  1134.                - allerdings sind es die »Feinheiten«, die den Modem-
  1135.                betrieb komfortabel und schnell machen. Hier einige
  1136.                Informationen und Tricks zu modernen Modems.
  1137.  
  1138.   AUFGABE:
  1139.   ────────
  1140.  
  1141.    Die  Aufgabe  eines  Modems  besteht  aus  der  Übertragung  von
  1142.    digitalen Daten von einem Computer zum anderen.
  1143.    Die einfachste Lösung dieses Problems wäre eine direkte digitale
  1144.    Verbindung  zwischen  den Modems,  beispielsweise  per seriellem
  1145.    Kabel.  Sobald  die  Computer  nicht  mehr  direkt  sondern über
  1146.    Telefonleitung verbunden sind, tritt ein Problem auf.
  1147.  
  1148.    Die  Signale an Computer  und Telefonnetz sind unterschiedlicher
  1149.    Natur.  Der Computer arbeitet digital, und das bedeutet, daß die
  1150.    Leitungen  nur zwei verschiedene Zustände kennen, beispielsweise
  1151.    entweder  eine  Spannung  von 0 oder  +5  Volt. Auf der Telefon-
  1152.    leitung  ist  das anders, es  gibt  ein Spektrum mit theoretisch
  1153.    unendlich    vielen   Zwischenstufen,    eben   einen   analogen
  1154.    Signalpegel.
  1155.    Es  ist  also eine Umsetzung  zwischen beiden Signalarten nötig,
  1156.    und genau diese Aufgabe übernimmt das Modem. Der Fachbegriff für
  1157.    diese   Umsetzung   eines  Signales   zu   einem  anderen  heißt
  1158.    »Modulation«,  der  umgekehrte  Vorgang  entsprechend  »Demodul-
  1159.    ation«.
  1160.    Aus  den  Anfangsbuchstaben dieser beiden  Worte leitet sich der
  1161.    Begriff »Modem« ab.
  1162.    Beispielsweise  erzeugt  ein Modem für  eine logische Null einen
  1163.    bestimmten Ton, für eine logische Eins einen anderen. Diese Töne
  1164.    lassen  sich über die Telefonleitung übertragen. Am anderen Ende
  1165.    ist  ebenfalls ein Modem angeschlossen,  das diese Aufgabe jetzt
  1166.    in  anderer Reihenfolge durchführt. Es erkennt die verschiedenen
  1167.    Töne  und erzeugt an der Schnittstelle zum Computer entsprechend
  1168.    logische  Einsen  oder Nullen.  Diese »Frequenz- modulation« ist
  1169.    aber  nur eines von vielen Modulations- verfahren, die heute bei
  1170.    modernen Modems zum Einsatz kommen.
  1171.  
  1172.    Voraussetzung  für  eine erfolgreiche  Verbindung  zwischen zwei
  1173.    Modems ist, daß beide nach demselben Schema arbeiten. Daher gibt
  1174.    es inter- nationale Normen für diese Modulationsverfahren.
  1175.    Die für die Normierung zuständige Kommission ist die CCITT
  1176.  
  1177.    (Comité Consultatif International Téléphonique et Télégraphique)
  1178.  
  1179.    mit  Sitz  in  Genf. Die  vom  CCITT  verabschiedeten Normen zur
  1180.    Datenübertragung über Telefonleitungen tragen Bezeichnungen, die
  1181.    stets mit »V.« beginnen, beispielsweise »V.21« oder »V.32bis«.
  1182.  
  1183.  
  1184.   DIE SCHNITTSTELLE ZWISCHEN MODEM UND COMPUTER:
  1185.   ──────────────────────────────────────────────
  1186.  
  1187.    Der  Anschluß des Modems an den Computer erfolgt praktisch immer
  1188.    über die serielle Schnittstelle.
  1189.    Seriell  deswegen, weil die einzelnen Daten einzeln nacheinander
  1190.    und  nicht etwa zu mehreren  gleichzeitig wie bei der parallelen
  1191.    Schnittstelle   übertragen   werden.   Zur  eigentlichen  Daten-
  1192.    übertragung  dienen  zwei Leitungen  des seriellen Kabels, eines
  1193.    vom Modem zum Computer und eines für die umgekehrte Richtung.
  1194.    Die  übrigen  Leitungen  dienen  zur  Übermittlung  von  Status-
  1195.    informationen,  sie  geben  unter  anderem  darüber Auskunft, ob
  1196.    aktuell  eine  Verbindung besteht, ob  Computer und Modem sende-
  1197.    und  empfangsbereit  sind. Es stehen  jedoch nicht immer alle 25
  1198.    Leitungen  des Standardsteckers der  seriellen Schnittstelle zur
  1199.    Verfügung, zumal zahlreiche Computer lediglich über 9-Anschlüsse
  1200.    verfügen.
  1201.    In  der Regel entstehen dadurch  aber keine Probleme, da ohnehin
  1202.    nur  selten wirklich alle  Leitungen der seriellen Schnittstelle
  1203.    genutzt werden.
  1204.  
  1205.  
  1206.   MODULATIONSVERFAHREN:
  1207.   ─────────────────────
  1208.  
  1209.    Alle  modernen Modems beherrschen eine ganze Reihe verschiedener
  1210.    vom CCITT genormter Modulationsverfahren.
  1211.    Zusätzlich findet man aber gerade bei schnellen Modems Methoden,
  1212.    die  nicht oder noch nicht von  der CCITT genormt sind. Sie sind
  1213.    mit  Vorsicht  zu genießen, denn  dies bedeutet automatisch, daß
  1214.    sich  nur  die  Modems  des  jeweiligen  Herstellers  in  diesem
  1215.    Modulationsverfahren verstehen.
  1216.    Zu den Herstellern mit eigenen Modulationsverfahren zählen unter
  1217.    anderem Telebit, Zyxel und US-Robotics.
  1218.    Die CCITT- Verfahren sind aber auch leistungsfähig und vor allem
  1219.    nicht  von einer Firma sondern von einer unabhängigen Kommission
  1220.    getestet.
  1221.  
  1222.  
  1223.   DAS CCITT NORMIERT MODULATIONSVERFAHREN:
  1224.   ────────────────────────────────────────
  1225.  
  1226.    CCITT V.21 ist ein mittlerweile recht unbedeutendes Modulations-
  1227.    verfahren.  Es  ermöglicht  eine Übertragungsgeschwindigkeit von
  1228.    maximal  300  Bit  pro  Sekunde  (bps).  Schon  daran  läßt sich
  1229.    erkennen, daß es heutigen Maßstäben nicht mehr standhält.
  1230.    Dennoch  ist  dies ein Modulationsverfahren,  das  vor allem von
  1231.    älteren Akustikkopplern benutzt wird.
  1232.    Aus  diesem  Grund beherrscht auch  ein Teil der modernen Modems
  1233.    V.21,  damit beispielsweise auch Benutzer solcher Akustikkoppler
  1234.    eine Verbindung zu einer Mailbox aufbauen können.
  1235.    Wer  Wert darauf legt, sollte  beim Modemkauf darauf achten, daß
  1236.    das  Modem auch V.21 beherrscht.  Denn bei manchen Modellen wird
  1237.    diese  veraltete  Norm  nicht  mehr  angeboten. Das Modulations-
  1238.    verfahren  bei  V.21  ist  die  eingangs  beschriebene Frequenz-
  1239.    modulation. Daher ist es mit sehr einfacher Technik möglich nach
  1240.    V.21 zu modulieren und zu demodulieren.
  1241.    Damit   die   Übertragung  gleichzeitig   in   beide  Richtungen
  1242.    stattfinden  kann,  arbeitet  der  Sender  mit  zwei  bestimmten
  1243.    Frequenzen  für die beiden digitalen Zustände, der Empfänger mit
  1244.    zwei anderen.
  1245.    Daher  muß  eines  der  Modems  im  sogenannte  Originate- Modus
  1246.    arbeiten, das andere im Answer-Modus.
  1247.    Der Anrufer einer Mailbox sollte sein Modem stets auf Originate-
  1248.    Betrieb  einstellen. V.23 arbeitet  auch mit Frequenzmodulation,
  1249.    allerdings  mit  einer kleinen Besonderheit.  Es  gibt für beide
  1250.    Übertragungrichtungen  unterschiedliche  Geschwindigkeiten.  Der
  1251.    eigentliche  »Datenkanal«  arbeitet mit  1200  Bits pro Sekunde.
  1252.    Dazu  kommt in der anderen  Richtung ein sogenannte »Hilfskanal«
  1253.    mit nur 75 Bits pro Sekunde.
  1254.    Diese  Norm wurde in Deutschland  vor allem durch Bildschirmtext
  1255.    populär.  Denn  in den Anfangsjahren  war dieser Dienst nur über
  1256.    dieses Modulationsverfahren erreichbar.
  1257.    Die  Überlegung war, daß die  Benutzer Daten etwa für aufwendige
  1258.    Bildschirmgrafiken  meist  nur empfangen,  zum Senden genügt die
  1259.    langsame   Übertragungsgeschwindigkeit,   da   die  für  manuell
  1260.    getippte Buchstaben und Zahlen vollkommen ausreicht.
  1261.    Heute  trifft diese Annahme nicht mehr zu, denn schon lange gibt
  1262.    es   die   Möglichkeit,   über   Bildschirmtext   oder   Datex-J
  1263.    »transparente«  Daten  an  Anbieter  oder  andere  Teilnehmer zu
  1264.    verschicken,   beispielsweise  gepackte  Sharewareprogramme  mit
  1265.    erheblichen Umfang.
  1266.    Daher  gibt  es  auch schon  seit  langem  Zugänge mit schnellen
  1267.    Modulations verfahren.
  1268.    Früher  bereitete dieses  Modulationsverfahren manchem Computer-
  1269.    besitzer  Kopfzerbrechen. Bei den älteren  Modems mußte auch der
  1270.    Computer an der Schnittstelle gleichzeitig zwei unterschiedliche
  1271.    Übertragungs-  geschwindigkeiten  beherrschen,  nämlich 1200 bps
  1272.    zum Empfang und 75 bps zum Senden.
  1273.    Viele Schnittstellenbausteine waren damit überfordert. Heute hat
  1274.    sich dieses Problem weitgehend erledigt. Denn die Modems stellen
  1275.    an  der  Schnittstelle  auf Wunsch  in  der Regel eine konstante
  1276.    Übertragungsgeschwindigkeit   bereit,   unabhängig   davon,  mit
  1277.    welcher  Geschwindigkeit sie auf  der Telefonleitung tatsächlich
  1278.    arbeiten.  Die  erforderliche Anpassung  übernimmt die Logik des
  1279.    Modems.
  1280.  
  1281.  
  1282.   CCITT V.22 UND V.22BIS:
  1283.   ───────────────────────
  1284.    V.22  arbeitet  mit einer  Übertragungsgeschwindigkeit  von 1200
  1285.    Bits   pro   Sekunde.  Dabei   kommt  keine  Frequenz-,  sondern
  1286.    Phasenmodulation  zum  Einsatz.  Bei diesem Modulationsverfahren
  1287.    sind  auch  dem  Modem im  Originate-  und dem im Answer-Betrieb
  1288.    jeweils  feste  Frequenzen  zugewiesen.  Allerdings  ändern sich
  1289.    diese  Frequenzen nicht wie bei der Frequenzmodulation. Vielmehr
  1290.    ändern   sich   die   Phasenwinkel   der   Schwingung   auf  der
  1291.    Telefonleitung,  verschiedene  Winkel  stehen  für  verschiedene
  1292.    digitale Werte.
  1293.    Diese  Methode  ist  sehr  viel  effektiver  als  die  Frequenz-
  1294.    modulation,  kommt  heute  in dieser  Form  aber auch nicht mehr
  1295.    allzuhäufig  zum  Einsatz. Deswegen  haben manche moderne Modems
  1296.    auch  CCITT  V.22  nicht  mehr  implementiert.  Dennoch  gibt es
  1297.    zahlreiche  Benutzer älterer Modems, die darauf angewiesen sind.
  1298.    V.22bis ist eine Weiterentwicklung des V.22-Standards.
  1299.    Die  Übertragungsmethode ist dieselbe, auch hier handelt es sich
  1300.    um  eine  Phasenmodulation. Allerdings  gibt  es doppelt soviele
  1301.    Winkel   wie  bei  V.22,   die  dementsprechend  doppeltsovielen
  1302.    digitalen  Werten zugeordnet  sind. Die Übertragungsgeschwindig-
  1303.    keit  beträgt  also 2400 Bits pro  Sekunde. Diese Norm ist heute
  1304.    noch  relativ  verbreitet, und  praktisch  alle aktuellen Modems
  1305.    bieten sie mit an.
  1306.    Nach  wie  vor  gibt  es  auch  noch  Modems,  die  V.22bis  als
  1307.    schnellstes verfügbares Modulationsverfahren besitzen.
  1308.  
  1309.  
  1310.   V.32 UND V.32BIS:
  1311.   ─────────────────
  1312.  
  1313.    Das   Modulationsverfahren  V.32  wurde  zwar  schon  Mitte  der
  1314.    achtziger  Jahre normiert, dennoch handelt es sich dabei um eine
  1315.    sehr  effektive  und schnelle Methode,  um  Daten per Telefon zu
  1316.    übertragen.
  1317.    Grundlage  ist die sogenannte Quadratamplitudenmodulation. Dabei
  1318.    wird  unter  16 verschiedenen  analogen Zuständen unterschieden,
  1319.    der  Datenstrom wird dabei in Gruppen zu je vier Bit unterteilt.
  1320.    Vor  allem  fällt auch das  Arbeiten  mit zwei unterschiedlichen
  1321.    Übertragungsfrequenzen  für  Sender- und  Empfängermodem weg. Es
  1322.    gibt also keine Originate- und Answer- Betrieb mehr.
  1323.    Vielmehr  arbeiten  beide Modems  auf  exakt derselben Frequenz.
  1324.    Dennoch  ist ein gleichzeitiger Datenverkehr in beide Richtungen
  1325.    möglich.  Der  Trick bei der  Sache:  das jeweils sendende Modem
  1326.    speichert   zunächst   die  selbst   ausgeschickten  Daten,  und
  1327.    »subtrahiert«  diese  wieder  von  den  anschließend empfangenen
  1328.    Daten.  Auf  diese  Weise kann  es  ausschließlich die Daten des
  1329.    anderen  Modems  aus dem Datenstrom  herausfiltern, ohne daß die
  1330.    eigenen  Signale stören würden. Die Trellis-Codierung geht sogar
  1331.    noch weiter.
  1332.    Sie unterscheidet anstatt der 16 Zustände der Quadratamplituden-
  1333.    modulation  sogar  32. Damit  dabei  Übertragungsfehler nicht zu
  1334.    häufig  auftreten  folgt hier nach  jeder  Vierergruppe von Bits
  1335.    noch ein weiteres Bit nach, um die vorherigen zu überprüfen.
  1336.    Auf  dieser  Weise  können  bei  einer  Übertragung  in Trellis-
  1337.    Codierung Übertragungsfehler behoben werden, ohne die jeweiligen
  1338.    Datenblöcke nocheinmal zu übertragen.
  1339.    Mit dieser Technik erreicht die Datenübertragungsgeschwindigkeit
  1340.    nach  V32bis  14.400  Bits pro  Sekunde,  eine entsprechend gute
  1341.    Telefonleitung  vorausgesetzt.  V.32  bringt  es  nach  Trellis-
  1342.    Codierung  oder  Quadratamplitudenverfahren  auf  immerhin 9.600
  1343.    bps.
  1344.    Beide  Normen beherrschen den  sogenannte Fallback. Darunter ist
  1345.    eine  Technik zu verstehen, die  bei einer schlechten Verbindung
  1346.    die  Übertragungsgeschwindigkeit  automatisch  ver-  ringert, um
  1347.    Übertragungsfehler  zu  reduzieren.  Daher  kann  unter den ent-
  1348.    sprechenden   Voraussetzungen  eine   V.32bis  -Verbindung  auch
  1349.    durchaus  mit nur 4.800 bps arbeiten. Der Nachteil der Fallback-
  1350.    Technik   dieser   Modulationsverfahren  ist,   daß  nach  einer
  1351.    Verbesserung  der Telefonverbindung die einmal reduzierte Daten-
  1352.    übertragungsgeschwindigkeit nicht mehr ansteigen kann.
  1353.  
  1354.   DAS ZYXEL-VERFAHREN:
  1355.   ────────────────────
  1356.    Der Modemhersteller Zyxel hat sein eigenes Übertragungsverfahren
  1357.    entwickelt. Dieses Verfahren überträgt mit bis zu 16.800 bps. Es
  1358.    basiert auf der Trellis-Codierung des CCITT-V.32bis.
  1359.    Entsprechend  beherrscht  es  bei schlechten Telefonverbindungen
  1360.    Fallback auf geringere Übertragungsgeschwindigkeiten.
  1361.    Darüber  hier  kommt die Fähigkeit  hinzu,  bei Verbesserung der
  1362.    Leitungsqualität   wieder  auf  eine  höhere  Datenübertragungs-
  1363.    geschwindigkeit    hochzuschalten    (Fallforward).   Allerdings
  1364.    beherrschen nur Zyxel-Modems der U-1496-Serie dieses Modulation-
  1365.    sverfahren.
  1366.  
  1367.  
  1368.   PEP UND TURBOPEP:
  1369.   ─────────────────
  1370.  
  1371.    Bei den Modulationsverfahren PEP und TurboPEP handelt es sich um
  1372.    Eigenentwicklungen des amerikanischen Modemherstellers Telebit.
  1373.    Die  PEP-Verfahren sind für  einen Firmenstandard in Deutschland
  1374.    sehr  populär.  Denn  zum Einen  bietet  die Deutsche Bundespost
  1375.    Telekom selbst zur Miete oder zum Kauf seit Jahren solche Modems
  1376.    an.   Zum   anderen  eignen  sie   sich   hervorragend  für  die
  1377.    Datenübertragung  über  sehr  schlechte Telefonleitungen, selbst
  1378.    wenn  praktisch alle anderen Modulationsverfahren passen müssen.
  1379.    Dies  hat bei dem immernoch  schlecht ausgebauten Telefonnetz in
  1380.    den neuen Bundesländern besondere Bedeutung.
  1381.    Die   Abkürzung  PEP  selbst   steht  für  »Packetized  Ensemble
  1382.    Protocol«.  Die Daten werden hier also nicht einzeln verschickt,
  1383.    sondern  in Paketen versandt. PEP  arbeitet auch nicht mit einer
  1384.    einzigen  Über- tragungsfrequenz, sondern  schickt eine Vielzahl
  1385.    verschiedener   Töne   aus.  Zu   Beginn  sendet  ein  PEP-Modem
  1386.    zuersteinmal  testweise alle möglichen Übertragungstöne über die
  1387.    Telefonleitung  und  läßt  sich von  dem  Modem  am anderen Ende
  1388.    bestätigen,  welche  Töne auch  tatsächlich  ankommen. Nur diese
  1389.    werden   dann  für  die   eigentliche  Übertragung  genutzt.  Im
  1390.    Optimalfall   benutzt   ein   PEP-Modem  alle  Übertragungstöne,
  1391.    insgesamt etwa 500. Auf jeder dieser Frequenzen werden die Daten
  1392.    vergleichsweise  langsam  übertragen, in  der  Summe ergibt sich
  1393.    jedoch eine sehr schnelle Datenübertragungsgeschwindigkeit.
  1394.    Mit PEP liegt die Obergrenze der Übertragungsgeschwindigkeit bei
  1395.    guten  Telefonleitungen  etwa bei 15.000  bps,  mit TurboPEP bei
  1396.    stattlichen 24.000.
  1397.    Der  Vorteil gegenüber dem Trellis-Verfahren ist, daß die Modems
  1398.    in  einstellbaren  Abständen die  Telefonleitung  neu prüfen. So
  1399.    können   sie  bei  einer  schlechter  werdenden  Verbindung  die
  1400.    Geschwindigkeit  reduzieren  (Fallback),  bei einer Verbesserung
  1401.    der  Leitungsqualität  wie  bei Zyxel  aber  auch wieder erhöhen
  1402.    (Fallforward).
  1403.    Der  Nachteil  ist, daß sich mit  PEP  und TurboPEP nur Telebit-
  1404.    Modems untereinander verstehen.
  1405.  
  1406.  
  1407.   PROTOKOLLE BÜGELN ÜBERTRAGUNGSFEHLER AUS:
  1408.   ─────────────────────────────────────────
  1409.  
  1410.    Ein  großes Problem bei Datenübertragungen  per Telefon sind die
  1411.    gerade bei hohen Geschwindigkeiten unvermeidlichen Übertragungs-
  1412.    fehler.
  1413.    Als  Gegenmittel  gibt es  die sogenannten Fehlerprotokolle oder
  1414.    Daten-  sicherungsverfahren,  die im  einfachsten Fall von einem
  1415.    entsprechenden Programm auf dem Computer durchgeführt werden.
  1416.    Es  gibt  zahlreiche solche  Protokollprogramme,  ihre Anwendung
  1417.    beschränkt sich aber meist auf den reinen Dateitransfer.
  1418.    Sehr  viel komfortabler ist es, wenn die Modems eventuelle Über-
  1419.    tragungsfehler  selbst ausgleichen. Da  moderne Geräte praktisch
  1420.    einen  eigenen  Computer  integriert haben,  ist  dies auch ohne
  1421.    Probleme möglich. Zudem wird der Personalcomputer selbst von der
  1422.    zeitintensiven Aufgabe befreit, sich um die Fehlerprotokolle bei
  1423.    der Datenübertragung zu kümmern.
  1424.    Das Grundprinzip der einfachen Datensicherheitsverfahren:
  1425.    Die  Daten  werden  stets  in  Häppchen  einer  fixen Größe, den
  1426.    sogenannten  Paketen verschickt. Zu einem Datenpaket kommt stets
  1427.    eine Prüfsumme.
  1428.    Das  empfangende  Modem kann aus  den  angekommenen Daten selbst
  1429.    eine  Prüfsumme nach derselben  Methode errechnen und vergleicht
  1430.    diese  mit  dem empfangenen Wert.  Stimmen  beide überein so ist
  1431.    alles  in  Ordnung und das  Datenpaket wurde korrekt übertragen.
  1432.    Paßt  die  Prüfsumme nicht zu  den empfangenen Daten, so fordert
  1433.    das Modem den entsprechenden Datenblock einfach nochmals an.
  1434.    Erst  wenn  die  Daten  korrekt  vorliegen,  werden  sie  an die
  1435.    Schnittstelle   des  angeschlossenen  Computers  weitergereicht.
  1436.    Solch  ein  Verfahren funktioniert  praktisch vollkommen selbst-
  1437.    tändig   zwischen  den  Modems,   angeschlossener  Computer  und
  1438.    Benutzer  bemerken  nichts  davon  und  eine  fehlerfreie Daten-
  1439.    übertragung ist gewährleistet.
  1440.  
  1441.  
  1442.   DIE DATENKOMMPRESSION:
  1443.   ──────────────────────
  1444.  
  1445.    In  der Weiterentwicklung kam zu der reinen Fehlersicherung noch
  1446.    ein entscheidendes weiteres Merkmal hinzu: die DATENKOMPRESSION.
  1447.    Bei  der  Datenkompression  werden  die  von  Computer  über die
  1448.    Schnittstelle   empfangenen  Daten  vor  dem  Versand  über  die
  1449.    Telefonleitung  im Modem verändert.  Die Veränderung bewirkt vor
  1450.    allem  eine  Reduzierung  des  Umfangs  der  Daten.  Nach  einem
  1451.    bestimmen   Algorithmus   erkennt   das   Modem   beispielsweise
  1452.    Wiederholungen  von bestimmten Werten und verschickt anstatt der
  1453.    langen  Reihe  gleicher  Zahlen einen  speziellen  Code, der dem
  1454.    empfangenden Modem beispielsweise mitteilt: nun folgt 85 mal der
  1455.    Wert  14. Dies geht wesentlich schneller  als den Wert 14 selbst
  1456.    85  mal  zu übertragen. Das Modem  am anderen Ende verändert die
  1457.    Daten  wieder  nach  dem umgekehrten  Schema  und schickt an die
  1458.    Schnittstelle  des  Computers genau die  Daten, die das sendende
  1459.    Modem  ursprünglich  vom dort  angeschlossenen Computer erhalten
  1460.    hat.
  1461.    Das  Ergebnis ist eine  deutliche Erhöhung des Datendurchsatzes.
  1462.    Gute Kompressionsverfahren erreichen so bei einer gleichzeitigen
  1463.    Fehlersicherung  eine  Erhöhung  um  bis  zu  300  Prozent.  Die
  1464.    Effektivität  der Kompression hängt sehr stark von den Daten ab.
  1465.    Bilddateien lassen sich beispielsweise sehr gut komprimieren, da
  1466.    hier  stets  Flächen gleicher Farbe  auftauchen,  die über große
  1467.    Strecken  identische  Zahlenwerte besitzen.  Auch  normaler Text
  1468.    läßt  sich  etwa  noch um  Faktor  zwei komprimieren. Schlechter
  1469.    sieht  es schon bei Programmdateien  aus, hier ist eine Erhöhung
  1470.    des  Datendurchsatzes  um  etwa  50  Prozent  der  Durchschnitt.
  1471.    Bereits  mit  Archivierungsprogrammen  komprimierte Daten lassen
  1472.    sich  dagegen  nicht  mehr weiter  komprimieren.  Hier kann eine
  1473.    zusätzliche  Kompression durch das Modem  sogar dazu führen, daß
  1474.    die Daten nach der Kompression umfangreicher sind als zuvor.
  1475.    Damit diese Verfahren, Fehlersicherung und Kompression, zwischen
  1476.    zwei  Modems erfolgreich funktionieren ist es notwendig, daß die
  1477.    Modems  an  beiden Enden nach  exakt demselben Schema verfahren.
  1478.    Auch  hier gibt es wieder  internationale Normierungen durch das
  1479.    CCITT.  Zusätzlich gibt es  noch eine bedeutenden Firmenstandard
  1480.    des  Herstellers  Microcom,  der  sich  durchgesetzt hat. Dessen
  1481.    »MNP«,  das  Microcom  Network Protocoll,  ist  neben  den CCITT
  1482.    Normen   auch   heute  in   vielen   Modems  anderer  Hersteller
  1483.    implementiert.
  1484.  
  1485.  
  1486.   MNP 4 UND CCITT V.42:
  1487.   ─────────────────────
  1488.  
  1489.    Das  Protokoll  MNP  gibt  es  in  verschiedenen  Versionen oder
  1490.    Klassen.  MNP 1-3 arbeiten nach mittlerweile veralteten Methoden
  1491.    und haben daher kaum noch Bedeutung. MNP 4 benutzt die Techniken
  1492.    von  MNP 3 und setzt noch weitere ein. Dazu zählen unter anderem
  1493.    das Weglassen eventueller Start- und Stopbits, was eine Erhöhung
  1494.    des Datendurchsatzes zur Folge hat. Auf der anderen Seite kommen
  1495.    aber  die Prüfsummen hinzu, die einen sicheren Datenverkehr ohne
  1496.    Übertragungsfehler  gewährleisten.  Insgesamt bringt  MNP 4 zwar
  1497.    eine  leichte  Erhöhung der  Übertragungs-  geschwindigkeit, vor
  1498.    allem   ist   damit  aber   ein   fehlerfreier  Daten-  transfer
  1499.    gewährleistet.  Daher  zählt MNP 4  zu den Fehlerprotokollen und
  1500.    nicht zu den Kompressionsverfahren.
  1501.    Die CCITT-Norm V.42 schließt die Methode nach MNP 1-4 ein. Hinzu
  1502.    kommt  jedoch  LAPM,  »Link Access  Procedure  for Modems«. LAPM
  1503.    arbeitet  ähnlich wie MNP 4 und bringt eine leichte Erhöhung des
  1504.    Datendurchsatzes.  Im  Vordergrund  steht  aber  auch  hier  die
  1505.    Sicherung der Übertragung gegen eventuelle Übertragungsfehler.
  1506.    Ein  Vorteil  von V.42 gegenüber MNP  4 ist die Normierung durch
  1507.    die CCITT.
  1508.  
  1509.  
  1510.   MNP 5 UND CCITT V.42BIS:
  1511.   ────────────────────────
  1512.  
  1513.    MNP  5  bietet  eine  fehlerfreie  Übertragung und gleichzeitige
  1514.    effektive  Datenkompression.  Der  Kompressionsfaktor liegt hier
  1515.    bei  etwa  Zwei. Für die  Kompression sorgen zwei Verfahren, RLE
  1516.    (»Run Length Encoding«) und AFE (»Adaptive Frequency Encoding«).
  1517.    RLE  erkennt vor allem  häufige Wiederholungen derselben Zeichen
  1518.    und faßt diese zusammen.
  1519.    AFE  kann  sich selbst an die  Art  des Datenstroms anpassen. Es
  1520.    arbeitet  auf Bitebene und erkennt, wenn beispielsweise bei Text
  1521.    die  oberen drei Bits der  ASCII-Zeichen nicht verwendet werden.
  1522.    Auf  diese  Weise müssen nicht mehr  alle acht Bits für ein Byte
  1523.    übertragen werden.
  1524.    V.42bis  leistet  ebenso wie MNP  5 Fehlersicherung und zugleich
  1525.    Datenkompression.  Allerdings arbeitet  es wesentlich effektiver
  1526.    als die Firmennorm.
  1527.    V.42bis   kann   die  Ausgangsdaten  um   bis   zu  400  Prozent
  1528.    komprimieren.  Allerdings ist V.42bis nicht kompatibel zu MNP 5.
  1529.    Die CCITT-Norm verwendet das »British Telecom modified by Lempel
  1530.    &  Ziv«  (BTLV)-Verfahren,  das sich mit  RLE  und AFE von MNP 5
  1531.    nicht  versteht.  Der Vorteil von  BTLV  liegt neben der höheren
  1532.    Effektivität  auch  in der  Fähigkeit, nicht mehr komprimierbare
  1533.    Daten  also  solche  zu  erkennen.  In  solchen  Fällen versucht
  1534.    V.42bis  dann auch nicht mehr, beispielsweise eine "*.ZIP"-Datei
  1535.    weiter zu komprimieren und verhindert so, daß die Daten nach der
  1536.    Kompression  umfangreicher sind als zuvor.  Da es heute von sehr
  1537.    zahlreichen Herstellern bereits angeboten wird, sollte man stets
  1538.    darauf  achten,  daß  ein leistungsfähiges  Modem  in jedem Fall
  1539.    V.42bis beherrscht.
  1540.  
  1541.  
  1542.   SICHERHEITSMODEMS:
  1543.   ──────────────────
  1544.  
  1545.    In   vielen   Anwendungsfällen  von   Modems  reicht  aber  eine
  1546.    fehlerfreie und schnelle Datenübertragung nicht aus. Daher haben
  1547.    einige Hersteller zusätzliche Fähigkeiten in ihre Modems gepakt,
  1548.    die die Sicherheit zum Beispiel gegen Abhören erhöhen.
  1549.    Im einfachsten Fall frägt ein angerufenes Modems vor der Weiter-
  1550.    schaltung  an  die serielle  Schnittstelle  zunächst einmal nach
  1551.    einem  Paßwort.  Der  Anrufer bekommt  nur  Zugriff, wenn er die
  1552.    richtigen  Daten  eingibt. Schon  sicherer  ist der automatische
  1553.    Rückruf. Auch hier findet zunächst eine Identifizierung wie oben
  1554.    beschrieben  statt.  Anschließend  bricht  jedoch  das Modem die
  1555.    Verbindung  ab  und  wählt  eine  Telefonnummer,  die  nur lokal
  1556.    eingestellt werden kann. Erst nach einer erneuten Identifikation
  1557.    erhält der so angerufene Benutzer Zugriff.
  1558.    Manche  Modems oder Zusatzprogramme  beherrschen den sogenannten
  1559.    »kryptographischen  Handshake«.  Dabei muß  an beiden Seiten ein
  1560.    geheimer  Schlüssel,  ähnlich einem  Kennwort, gespeichert sein.
  1561.    Bei   Verbindungsaufbau  läuft  nun  zunächst  dieselbe  Identi-
  1562.    fikationsprozedur  wie  bei den  ersten beiden Sicherheitsstufen
  1563.    ab.
  1564.    Anschließend  würfelt eines der  kommunizierenden Systeme intern
  1565.    eine  64-Bit-große Zufallszahl aus und  sendet sie an die andere
  1566.    Seite.  Beide  verschlüsseln  diese Zahl  jetzt  mit  dem intern
  1567.    gespeicherten geheimen Kennwort.
  1568.    Das  Wichtige  dabei:  das  Kennwort  wird  zu  keinem Zeitpunkt
  1569.    übertragen.  Selbst  ein Abhören  der  Telefonleitung würde also
  1570.    kaum    weiterhelfen.    Erst    wenn    das    so    berechnete
  1571.    Verschlüsselungsergebnis  bei beiden Geräten übereinstimmt, wird
  1572.    der   Zugriff   auf  das   angeschlossene   System  freigegeben.
  1573.    Einfallsreichtum  der  Hersteller  gibt  es  allerdings  auch in
  1574.    anderen  Bereichen.  Von  einigen  Firmen  gibt  es mittlerweile
  1575.    Modems mit Sprachfunktionen.
  1576.  
  1577.  
  1578.   »SPRACHBEGABTE MODEMS«
  1579.   ──────────────────────
  1580.  
  1581.    Damit  ist  aber  nicht etwa  die  Fähigkeit gemeint, eine echte
  1582.    Sprach-  ausgabe  nur  von  vorhandenen  ASCII-Texten  ausgehend
  1583.    durchzuführen. Die »sprachbegabten Modems« können vielmehr
  1584.  
  1585.    - Sprache von der Telefonleitung oder einem an das Modem
  1586.      angeschlossenen Telefon digitalisieren und über die serielle
  1587.      Schnittstelle an den Computer weitergeben, sowie
  1588.    - die zuvor digitalisierte Sprache wieder an die Telefonleitung
  1589.      ausgeben.
  1590.  
  1591.    Damit  sind bereits die Grundfunktionen beschrieben. Hinzu kommt
  1592.    eine   Kompression  der  Sprachdaten,  die  allerdings  mit  der
  1593.    Kompression  nach MNP 5 oder V.42bis wenig gemein hat. Denn hier
  1594.    empfängt das Modem die Sprache, digitalisiert sie und gibt diese
  1595.    Informationen  erst dann an den  angeschlossenen PC weiter. Dies
  1596.    ist   dringend   notwendig,  da   digitalisierte   Sprache  ohne
  1597.    Kompression Unmengen an Speicherplatz in Anspruch nimmt.
  1598.    Auf  normalen  Musik-CDs  ist  die  Audio-Information  ohne jede
  1599.    Kompression  gespeichert,  daher sind für  72 Minuten Musik auch
  1600.    fast ein halbes Gigabyte Speicherplatz erforderlich.
  1601.  
  1602.    Die einfachste Kompression für Musik- und Sprachdaten nennt sich
  1603.    ADPCM für »Adaptive Delta Pulse Code Modulation«. Diese Methode,
  1604.    auch  Deltamodulation genannt, erreicht etwa eine Halbierung des
  1605.    Datenaufkommens.
  1606.    Es  gibt  ADPCM  in  verschiedenen  Kompressionsstufen.  So  ist
  1607.    durchaus   auch   eine   Kompression  um   bis   zu  75  Prozent
  1608.    realisierbar,  dabei  nimmt die  Qualität  der Aufzeichnung aber
  1609.    hörbar  ab. Die neuere Methode nennt sich »CELP«-Algorithmus für
  1610.    »Code  Excited Linear Prediction«. Sie  eignet sich sehr gut für
  1611.    Modems  mit  Sprachfunktionen.  Um  Sprache  in  Telefonqualität
  1612.    digital  aufzuzeichnen,  reicht  ein  Datenstrom  von  9600  bps
  1613.    vollkommen  aus. Daraus ergibt sich  ein Speicherbedarf von etwa
  1614.    50 Kilobyte für eine Minute.
  1615.    ADPCM  benötigt  je  nach Variante  etwa  das  Doppelte oder das
  1616.    Dreifache.
  1617.  
  1618.  
  1619.   FERNSTEUERUNG MIT MFV-TÖNEN:
  1620.   ────────────────────────────
  1621.  
  1622.    Eine  wichtige  Funktion  kommt  bei  den  sprachbegabten Modems
  1623.    allerdings noch hinzu: sie können erkennen, wenn ein Anrufer die
  1624.    Wähltöne  des MFV sendet. Je nach gedrückter Taste am entfernten
  1625.    Telefon  kann  das Modem einen  entsprechenden digitalen Wert an
  1626.    den  angeschlossenen Computer weitergeben.  Was dieser nun damit
  1627.    anfängt, hängt ganz von der geladenen Software ab.
  1628.    Die  naheliegenste  und einfachste  Anwendung  ist ein einfacher
  1629.    Anrufbeantworter.  Alle  wichtigen  Grundeigenschaften sind vor-
  1630.    handen:
  1631.    Sprachaufzeichnung,  Sprachwiedergabe und Fernabfrage. Mit einem
  1632.    sprachbegabten  Modem  läßt sich aber  noch  viel mehr anfangen:
  1633.    sogenannte  Sprachboxen  können aufgezeichnete  Sprache zu einem
  1634.    bestimmten     Zeitpunkt    an    beliebige    Telefonteilnehmer
  1635.    »verschicken«,  aufgezeichnete  Nachrichten  sortieren  und der-
  1636.    gleichen  mehr. Allerdings mangelt  es für diese Modemfunktionen
  1637.    noch  an Software. Derzeit gibt es vor allem Programme, die sehr
  1638.    komfortable  Anrufbeantworter,  beispielsweise  auch mit Weiter-
  1639.    leitungsfunktionen, realisieren.
  1640.  
  1641.  
  1642.                                            ■ Bernhard M. Bradatsch
  1643. *Danksagung
  1644.  
  1645.   Sehr geehrter CD Kunde,
  1646.  
  1647.   wir möchten uns an dieser Stelle bei allen Beteiligten recht
  1648.   herzlich bedanken.
  1649.  
  1650.   Bedenken Sie bitte, daß es sich bei den Programmen um Shareware
  1651.   handelt. Sollte Ihnen eines oder mehrere zusagen, bitte wir
  1652.   Sie, sich bei dem entsprechenden Autor registrieren zu lassen,
  1653.   denn nur dann können die Autoren ihre Programme erweiteren
  1654.   bzw. neue erstellen.
  1655.  
  1656. *Haftung & Copyright
  1657.  
  1658.   Haftung
  1659.   ───────
  1660.  
  1661.   Wir garantieren Ihnen, daß sämtliche auf dieser CD befindliche
  1662.   Software, mit den neuesten Viren-Scannern getestet und als virenfrei
  1663.   befunden worden ist.
  1664.   Natürlich können wir für die Funktionalität und die Lauffähigkeit der
  1665.   Software, bei nicht dem Programm entsprechender Hardware, keine
  1666.   Haftung übernehmen. Für Schäden die direkt oder indirekt durch das
  1667.   Nutzen dieser CD und Ihrer Programme entstehen ist ebenfalls jede
  1668.   Haftung ausgeschlossen.
  1669.   Verantwortung für eventuelle Fehler in dieser Dokumentation kann nicht
  1670.   übernommen werden. Änderungen behalten wir uns vor.
  1671.   Alle Hard- und Softwarebezeichnungen, die in dieser Dokumentation
  1672.   erwähnt werden, sind gleichzeitig auch eingetragene Warenzeichen und
  1673.   sollten als solche betrachtet werden.
  1674.  
  1675.   Sollte sich trotz größter Sorgfalt ein Programm auf dieser CD-ROM
  1676.   befinden, daß nicht unter die Vertriebskonzepte von Shareware,
  1677.   Public Domain oder Freeware fällt, bitten wir Sie, uns zu benach-
  1678.   richtigen.
  1679.  
  1680.   Bitte beachten Sie in jedem Fall die Registrierungsbedingungen der
  1681.   Autoren.
  1682.  
  1683.   COPYRIGHT
  1684.   ─────────
  1685.  
  1686.   Copyright 1994 Mediaplex GmbH, Kronberg. Alle Rechte vorbehalten.
  1687.   Beachten Sie das Copyright und die Nutzungsbedingungen der einzelnen
  1688.   Autoren.
  1689.   Wir erheben das Copyright (c) für den Aufbau und die Organisation
  1690.   der CD-ROM sowie die Beschreibungen der Programme und das Menü-
  1691.   system.
  1692.   Alle verwendeten Warenzeichen und/oder Herstellernamen sind
  1693.   alleiniges Eigentum der jeweiligen Unternehmen.
  1694.  
  1695.   Der Kaufpreis der CD setzt sich aus den Herstellungskosten der CD,
  1696.   der Nutzungsrechte der CRSHELL, der Zusammenstellung und Auswahl
  1697.   der Files sowie der Erstellung der deutschen Filebeschreibungen
  1698.   zusammen. Die Sharewareprogramme selbst werden Ihnen kostenlos von
  1699.   unserer Seite zur Verfügung gestellt.
  1700.  
  1701.   Das Copyright für die CRSHELL und die Windows FC-Shell liegt bei
  1702.   Firma Rockenstein, Würzburg.
  1703.  
  1704.