home *** CD-ROM | disk | FTP | other *** search
Text File | 1994-11-06 | 79.4 KB | 1,704 lines |
- *Hilfe-Index der DFÜ-ONLINE-CD
- DIE DFÜ-ONLINE-CD
- Was ist Shareware?
- Was ist Public Domain?
- Was ist Freeware?
- Einführung in die CRSHELL Teil1
- Einführung in die CRSHELL Teil2
- Einführung in die CRSHELL Teil3
- Einführung in die CRSHELL Teil4
- Funktionstasten des Hauptmenüs
- Funktionstasten der Untermenüs
- Sonstige Tasten des Menüs
- Verzeichnis Wechseln
- Verzeichnis Erstellen
- Verzeichnis/Datei löschen
- Datei Anzeigen
- Laufwerk Wechseln
- Programme Suchen
- Programme Ausführen
- Interessante Mailboxen
- Tips & Tricks zum Drucker
- Tips & Tricks zum Bildschirm
- Tips & Tricks zur Festplatte
- Tips & Tricks allgemein
- Fachlexikon Modem
- Danksagung
- Haftung & Copyright
- *DIE DFÜ-ONLINE-CD
-
- HERZLICH WILLKOMMEN ZU DER "DFÜ-ONLINE-CD"
-
- Die "DFÜ-ONLINE-CD" ist ideal geeignet für den Einsatz in
- Mailboxen. Alle Kategorien sind mit einer Files.bbs Datei
- ausgestattet.
-
- Sie finden auf dieser CD-ROM Sharewareprogramme aus den Bereichen:
-
- BTX-Decoder, BTX-Kontenverwaltungsprogramm, FAX, Fax-Doors,
- Programme zum Erstellen von ASCII, ANSI, Avatar-Grafiken,
- RIP-Grafiken, DFÜ-Programme allgemein für DOS, WINDOWS und OS/2,
- Programme für OS/2 und DOS-Sysops, Programme für Fido-Points,
- Online-Doors wie CallBack-Programme, Vote-Doors, Grafitti-Doors,
- Mailboxprogramm EZYCOM mit Utilities, Utilities zum Verwalten der
- Filebase und zum Tossen von TIC-File-Echos, Online-Spiele,
- verschiedene Mailer mit Mailer-Utilties, Mailboxprogramme, Utilities
- für verschiedene Mailboxprogramme, Messageeditoren, Mail-Reader,
- Mail-Tosser, Mailboxprogramm: Remote Access mit Utilities, RIP-Doors,
- Verschiedene Terminalprogramme zum Einwählen in Mailboxen, Texte zur
- Datenfernübertragung, Allgemeine Utilities für die Datenfernüber-
- tragung, verschiedene Übertragungsprotokolle, Utilities zum Erstellen
- und Bearbeiten von RIP-Grafiken, Terminalprogramme für Windows,
- Programme für Sysops unter Window bzw. Mailreader unter Windows etc.
-
- Um bei der Datenmenge nicht die Übersicht zu verlieren, haben wir
- für Sie dieses völlig neue Menüsystem entwickelt.
-
- Alle wichtigen Funktionen wie z.B.
-
- ■ Verzeichnisse auf Ihrer Festplatte anlegen
- ■ Daten von der CD dekomprimieren
- ■ Daten von der CD kopieren
- ■ Texte ansehen / ausdrucken
- ■ Programme suchen / Beschreibungen suchen
- ■ Programme starten
- ■ Dateien löschen
- u.v.a.m.
-
- stehen Ihnen mit unserer neuen Menüsoftware zur Verfügung.
-
- ■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■
- Mit dem Aufruf von STARTEZY.BAT können Sie Ihre "eigene" Mailbox
- einrichten. Die Sharewareversion der Mailboxsoftware EZYCOM
- wir auf Ihrer Festplatte installiert und nutzt diese CD-ROM
- gleich als Filebase
- ■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■
-
- Und nun viel Spaß...
-
- *Was ist Shareware?
-
- Was ist Shareware?
- ──────────────────
-
- SHAREWARE ist Software, bei der der Autor ein Honorar erwartet,
- wenn sie regelmäßig genutzt wird. Das Konzept der SHAREWARE
- wurde in den USA geboren, setzt sich nun aber auch in Europa
- immer mehr durch, da sich Sharewareprodukte mit diesem neuen
- Vertriebssystem sehr rasch verbreiten. Dies ist natürlich für
- den Autor von großem Nutzen, da ja möglichst viele Anwender
- sein Programm erhalten sollen. Da für Vertrieb und Werbung
- keinerlei Kosten entstehen, kann das Progamm für eine sehr
- günstige Lizenzgebühr beim Autor registriert werden. Sie sollten
- für die Shareware Version nicht mehr als 10.- DM pro Diskette
- bezahlen. Falls Sie mehr bezahlen mußten, sollten Sie sich einen
- neuen PD- bzw. ShareWare Händler suchen, da der alte vermutlich
- mit Ihrem Geld und auf Kosten des Autors reich werden will.
-
- Der zufriedene Anwender läßt sich beim Autor registrieren und
- bezahlt damit den meist niedrigen Kaufpreis. Gleichzeitig erhält
- er die Lizenz für das Produkt und hat damit auch Anspruch auf
- Informationen über verbesserte Versionen und eventuell sogar
- telefonische Beratung. Bei Shareware handelt es sich zumeist
- um Software, die den Vergleich zur kommerziellen Software nicht
- scheuen muß, teilweise leisten die Programme sogar wesentlich
- mehr und das zu einem wirklich vernünftigen Preis.
-
- Das Shareware-Konzept funktioniert jedoch nur, wenn Sie als
- Anwender fair sind und bei regelmäßiger Benutzung, dem Autor
- den verdienten Lohn für hunderte von Arbeitsstunden zukommen
- lassen. Das wird ihn motivieren das Programm zu pflegen und
- weitere Verbesserungen oder Erweiterungen vorzunehmen.
-
- *Was ist Public Domain?
-
- Was ist Public Domain?
- ──────────────────────
-
- Unter Public Domain versteht man Programme, die frei kopierbar sind.
- Es ist im Sinne der Autoren, daß diese Programme eine große Verbreitung
- erlangen. Deshalb ist es wünschenswert, daß für solche Programme nur
- eine geringe Überspielgebühr verlangt wird. PD-Programme werden von den
- Autoren auf diese Art weitergegeben, wenn sich für Ihre Programme keinen
- Vertrieb gefunden hat. Manchmal handelt es sich bei den Autoren um nicht-
- kommerzielle, oder wissenschaftliche Einrichtungen, die keine Lizenz-
- gebühr erheben. In vielen Fällen macht der Autor im Programm, oder in
- einer Dokumentations-Datei, darauf aufmerksam, daß er um eine geringe
- finanzielle Unterstützung bittet, um seine Entwicklungen zu verbessern.
-
- *Was ist Freeware?
-
- Was ist FreeWare?
- ─────────────────
-
- FreeWare sind alle Programme die unter bestimmten Auflagen zur lizenz-
- freien Nutzung verbreitet werden dürfen.
-
-
- *Einführung in die CRSHELL Teil1
-
- Vorbemerkungen
- ──────────────
-
- Bitte beachten Sie, daß die auf der CD enthaltenen Programme auf dem
- CD Laufwerk nicht direkt lauffähig sind.
- Alle Programme liegen in komprimierter Form vor und werden während des
- Kopiervorganges dekomprimiert. Desweitern benötigen viele Programme
- Informationen über Ihre Hardware- und Softwareumgebung, deshalb müssen
- sie zuerst installiert werden. Dies ist auf dem CD-ROM Laufwerk nicht
- möglich. Um Ihnen die Installation bzw. das Kopieren zu erleichtern,
- haben wir ein komfortables Menüsystem entwickelt, daß es Ihnen ermög-
- licht, die Programme auf Ihre Festplatte oder Disketten zu kopieren.
-
-
- Einführung in die CRSHELL
- ─────────────────────────
-
- Im Hauptmenü haben Sie die Möglichkeit mit dem blauen Auswahlbalken
- eines der Verzeichnisse der CD auszuwählen. In der Dialogbox darunter
- wird zum jeweils ausgewählten Verzeichnis eine Beschreibung (Z.B.
- Überbegriff) der darin enthaltenen Programme angezeigt.
-
- ░░░░░░░░░░░░░░░░░░░░░░░░░░ DFÜ-ONLINE CDROM ░░░░░░░░░░░░░░░░░░░░░░░░░
- ░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░
- ░░░░░░╔═[■]══════════════ CD-ROM Menüauswahl ══════════════════╗░░░░░
- ░░░░░░║ W_BUISN <DIR> >WINDOWS Buisness< ░░░░░
- ░░░░░░║ W_DEMOS <DIR> >WINDOWS Demos< ░░░░░░
- ░░░░░░║ W_DFUE <DIR> >WINDOWS DFÜ< ░░░░░░
- ░░░░░░║ W_FONTS <DIR> >WINDOWS Fonts< ░░░░░░
- ░░░░░░║ W_SOUND <DIR> >WINDOWS Sound< ░░░░░░
- ░░░░░░║ W_SPIELE <DIR> >WINDOWS Spiele< ░░░░░░
- ░░░░░░║ W_TREIBR <DIR> >WINDOWS Treiber< ░░░░░░
- ░░░░░░║ W_VERWAL <DIR> >WINDOWS Verwaltungsprgs< ░░░░░
- ░░░░░░║ W_WISSEN <DIR> >WINDOWS Wissenschaft< ░░░░░
- ░░░░░░╚════════════════════════════════════════════════════════╝░░░░░
- ░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░
- ░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░
- ░░┌──────────────────────── Beschreibung ─────────────────────────┐░░
- ░░│>WINDOWS Verwaltungsprgs< VERWALTUNGS-PROGRAMME für Münzen, │░░
- ░░│ Briefmarken, Videos, CDs, allgemeine Daten │░░
- ░░│ │░░
- ░░└───────────────────────────────────────────────────────────────┘░░
- ░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░
- 1=Hilfe 2=Info 6=DOS 7=Suche 10=Exit
-
- Die folgenden Funktiontasten stehen Ihnen zur Verfügung:
-
- F1 Hilfesystem (lesen Sie gerade)
-
- F2 Info (Copyright-Information)
-
- F6 Dos (Mit der Funktionstaste F6 haben Sie jeder-
- zeit die Möglichkeit, eine DOS-Shell zu
- öffnen. Mit EXIT kehren Sie wieder zur
- CRSHELL zurück)
-
- F7 Suchen (Möglichkeit nach Dateinamen oder nach Text-
- teilen der Beschreibungen zu suchen.
- Hier wird auf dem kompletten Datenträger
- gesucht, also in allen Verzeichnissen.
- Es sind auch Wildcards (*,?) zur Filesuche
- erlaubt.)
-
- F10 CRSHELL beenden (Beenden des Menüsystems nach kurzer Sicher-
- heitsabfrage)
-
- *Einführung in die CRSHELL Teil2
-
- Sollten Sie ein Verzeichnis gefunden haben das Sie interessiert,
- wählen Sie mit der RETURN-Taste oder per Mausdoppelklick dieses an
- und Sie gelangen in ein weiteres Fenster in dem die einzelnen
- Programme des Verzeichnisses angezeigt werden.
- Hier besteht dann die Möglichkeit mit dem Auswahlbalken, die ver-
- schiedenen Programme zu selektieren. Die Beschreibung zum Programm
- findet sich wieder in der Dialogbox unter dem Fenster.
-
- ░░░░░░░░░░░░░░░░░░░░░░░░░░░░ DFÜ-ONLINE CDROM ░░░░░░░░░░░░░░░░░░░░░░░
- ░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░
- ░░░░░░░╔═[■]══════════════ CD-ROM Menüauswahl ══════════════════╗░░░░
- ░░░░░░░║ DP_ASS╔═[■]════════════I:\DP_MISC\═══════════════╗ ░░░░
- ░░░░░░░║ DP_BAS║ REGKEY30.ZIP 308379 >RegKey< ░░░░
- ░░░░░░░║ DP_C ║ KS94AN.ZIP 287878 >KlipperLib< ░░░░░
- ░░░░░░░║ DP_MIS║ SUP35S.ZIP 446600 >SuperLib< ░nes< ░░░░░
- ░░░░░░░║ DP_PAS║ 52DITXT.ZIP 9373 >CA-Clipper-Update< ░ ░░░░░
- ░░░░░░░║ DS_ACT║ 52DIX.ZIP 1281430 >CA-Clipper-Update< ░ ░░░░░
- ░░░░░░░║ DS_CHE║ 52DUSX.ZIP 1177650 >CA-Clipper-Update< ░ ░░░░░
- ░░░░░░░║ DS_STR║ DLGDS411.ZIP 200576 >Dialog_Designer< ░ ░░░░░
- ░░░░░░░║ DU_BIL║ STRPP31.ZIP 36504 >STrPP< ░ ░░░░
- ░░░░░░░╚═══════║ VPRT22B5.ZIP 165074 >VPrint< ═════╝░░░░
- ░░░░░░░░░░░░░░░╚══════════════════════════════════════════╝░░░░░░░░░░
- ░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░
- ░┌────────────────────────── Beschreibung ─────────────────────────┐░
- ░│ >RegKey< v3.00 - Registrierungs-Key-Sytem für Programmierer. │░
- ░│Unterstüzt C(++), TurboPascal, QuickBASIC, VisualBASIC und andere│░
- ░│ Programmiersprachen, jetzt können Sie Shareware programmieren! │░
- ░└─────────────────────────────────────────────────────────────────┘░
- ░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░
- 1=Hilfe 2=Info 6=DOS 10=Exit
-
- Die folgenden Funktiontasten stehen Ihnen zur Verfügung:
-
- F1 Hilfesystem (lesen Sie gerade)
-
- F2 Info (Copyright-Information)
-
- F6 Dos (Mit der Funktionstaste F6 haben Sie jeder-
- zeit die Möglichkeit, eine DOS-Shell zu
- öffnen. Mit EXIT kehren Sie wieder zur
- CRSHELL zurück)
-
- F10 CRSHELL beenden (Beenden des Menüsystems)
-
- Hier kann entweder durch RETURN oder Mausdoppelklick eine Archiv-
- datei geöffnet werden oder falls vorher mindestens ein File mit
- Space/Insert oder Mausklick getaggt wurde (ein kleines Häkchen er-
- scheint vor dem Filenamen), wird ein Kopierfenster mit den aus-
- gewählten Dateien geöffnet.
-
- *Einführung in die CRSHELL Teil3
-
- Der nächste Schritt ist die Auswahl eines Programmes, das Sie ansehen
- und auf Ihre Festplatte kopieren wollen. Diese können Sie wieder mit
- der RETURN-Taste oder per Mausdoppelklick aktivieren.
-
- Nun haben Sie zwei Fenster zur Verfügung:
-
- Im RECHTEN Fenster wird der Inhalt der ausgwählten Datei angezeigt bzw.
- Ihre getaggten Dateien.
-
- Im LINKEN Fenster wird der Inhalt Ihrer Festplatte angezeigt.
-
- Die folgenden Funktiontasten stehen Ihnen zur Verfügung:
-
- TAB Wechsel zwischen RECHTEM und LINKEM Fenster
-
- ░░░░░░░░░░░░░░░░░░░░░░░░ DFÜ-ONLINE CDROM ░░░░░░░░░░░░░░░░░░░░░░░░░
- ░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░
- ░░░░░░░░╔═[■]════════════ CD-ROM Menüauswahl ═══════════════╗░░░░░░
- ░░░░░░░░║ DP_ASS╔═[■]═══════i:\DP_MISC\═══════════╗ ░░░░░░
- ░┌───────C:\TEMP\*.*───────┐ ╔═[■]══Archiv: REGKEY30.ZIP═════════╗░
- ░│ .. fsc-0025.txt │ ║ FILE_ID.DIZ 356 07-03-94 03:00 ░
- ░│ BLANKOP fsc-0037.txt │ ║ C_CPP.ZIP 65671 07-03-94 03:00 ░
- ░│ BACKUP shuttle2.ans │ ║ TP.ZIP 26691 07-03-94 03:00 ░░
- ░│ EXPIRED demo.bat │ ║ QB.ZIP 21269 07-03-94 03:00 ░░
- ░│ JAVGA abakdjdk │ ║ VB.ZIP 10712 07-03-94 03:00 ░░
- ░│ 4D50B turbo.dsk │ ║ KEYGEN.DAT 67 07-03-94 03:00 ░░
- ░│ BOBCAT30 liesmich.txt │ ║ KEYGEND.EXE 70915 07-03-94 03:00 ░░
- ░│ pasbrdoc.tx │═║ ORDER.FRM 4030 07-03-94 03:00 ░░
- ░│ pasbr.exe │░║ REGKEY.TXT 201008 07-03-94 03:00 ░░
- ░│ ans2avt.exe │ ║ ░░
- ░│ ans2avt.doc │ ║ ░░
- ░│─────────────────────────│ ║ ░░
- ░│.. <DIR> May 14,94│ ║ ░
- ░└─────────────────────────┘─╚═══════════════════════════════════╝░
- ░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░
- 1=Hilfe 2=Info 3=Zeige 5=UNZIP 6=DOS 10=Exit
-
- Funktionstasten im RECHTEN Fenster:
-
- F1 Hilfesystem (lesen Sie gerade)
-
- F2 Info (Copyright-Information)
-
- F3 Betrachten (Hiermit können Sie zum Beispiel eine .DOC
- oder READ.ME-Datein betrachten. Da sich die
- zu betrachtende Datei in einem Archiv be-
- findet, wird sie in das temporäre Verzeichnis
- entpackt, dann kann sie betrachtet werden
- und danach wird sie wieder gelöscht.
-
- F5 Datei entpacken (Startet das Dekomprimieren des Filepaketes
- kopieren auf die Festplatte, sprich in das Verzeichnis
- welches Sie im LINKEN Fenster angewählt haben,
- Zuerst werden Sie jedoch noch gefragt, ob Sie
- noch ein Unterverzeichnis mit dem Filepaketnamen
- anlegen wollen. Falls Sie jedoch im Kopier-
- fenster sind, werden mit F5 die ausgewählten
- Dateien kopiert)
-
- F6 Dos (Mit der Funktionstaste F6 haben Sie jeder-
- zeit die Möglichkeit, eine DOS-Shell zu
- öffnen. Mit EXIT kehren Sie wieder zur
- CRSHELL zurück)
-
- F10 CRSHELL beenden (Beenden des Menüsystems)
-
- *Einführung in die CRSHELL Teil4
-
- Die folgenden Funktiontasten stehen Ihnen im LINKEN Fenster
- zur Verfügung:
-
- ░░░░░░░░░░░░░░░░░░░░░░░░░░ DFÜ-ONLINE CDROM ░░░░░░░░░░░░░░░░░░░░░░░░░░░
- ░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░
- ░░░░░░░░░░╔═[■]══════════ CD-ROM Menüauswahl ═══════════════╗░░░░░░░░░░
- ░░░░░░░░░░║ DP_ASS╔═[■]══════i:\DP_MISC\══════════════╗ ░░░░░░░░░░
- ░░╔══════C:\TEMP\*.*══════════╗ ┌─[■]──Archiv: REGKEY30.ZIP─────────┐░░
- ░░║ .. fsc-0025.txt │ FILE_ID.DIZ 356 07-03-94 03:00 │░░
- ░░║ BLANKOP fsc-0037.txt ░ │ C_CPP.ZIP 65671 07-03-94 03:00 │░░
- ░░║ BACKUP shuttle2.ans ░ │ TP.ZIP 26691 07-03-94 03:00 │░░
- ░░║ EXPIRED demo.bat ░ │ QB.ZIP 21269 07-03-94 03:00 │░░
- ░░║ JAVGA abakdjdk │ VB.ZIP 10712 07-03-94 03:00 │░░
- ░░║ 4D50B turbo.dsk ░ │ KEYGEN.DAT 67 07-03-94 03:00 │░░
- ░░║ BOBCAT30 liesmich.txt ░ │ KEYGEND.EXE 70915 07-03-94 03:00 │░░
- ░░║ DBVGA ░ │ KEYGENW.EXE 83744 07-03-94 03:00 │░░
- ░░║ changes.txt ░ │ CTL3DV2.DLL 21648 07-03-94 03:00 │░░
- ░░║ files.txt ░ │ DEMOAPPD.EXE 8664 07-03-94 03:00 │░░
- ░░║ install.bat ░ │ DEMOAPPW.EXE 35808 07-03-94 03:00 │░░
- ░░║───────────────────────────░ │ ORDER.FRM 4030 07-03-94 03:00 │░░
- ░░║JAVGA <DIR> May 14,94 │ REGKEY.TXT 201008 07-03-94 03:00 │░░
- ░░╚░░░░░░░░░░░░░░░░░░░░░░░░░╝─└───────────────────────────────────┘░░
- ░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░
- 1=Hilfe 2=Info 3=Zeige 4=Drive 6=DOS 7=MKDIR 8=Lösch 9=Sort 10=Exit
-
- F1 Hilfesystem (lesen Sie gerade)
-
- F2 Info (Copyright-Information)
-
- F3 Betrachten (Hiermit können Sie zum Beispiel eine .DOC
- oder READ.ME-Datein betrachten.)
-
- F4 Laufwerk (Hier können Sie das aktuelle Laufwerk wechseln,
- dies ist auch durch Auswahl des <DRIVE> im Root-
- verzeichnis möglich)
-
- F6 Dos (Mit der Funktionstaste F6 haben Sie jeder-
- zeit die Möglichkeit, eine DOS-Shell zu
- öffnen. Mit EXIT kehren Sie wieder zur
- CRSHELL zurück)
-
- F7 MkDir (Hier haben Sie die Möglichkeit, ein neues
- Unterverzeichnis zu erstellen)
-
- F8 Datei löschen (Erlaubt das Löschen der Datei/des Verzeichnisses,
- auf der/dem sich der Auswahlbalken befindet.
- Sind mit SPACE mehrere Dateien markiert, so werden
- alle markierten Dateien/leere Verzeichnisse
- gelöscht. Das Löschen eines nicht-leeren Ver-
- zeichnisses führt zu einer Fehlermeldung)
-
- F9 Sort (Hier können Sie einstellen, nach welchem Sortier-
- verfahren die Dateien im linken Fenster dar-
- gestellt werden sollen)
-
- F10 CRSHELL beenden (Beenden des Menüsystems)
-
- *Funktionstasten des Hauptmenüs
-
- ┌──────────────────────────────────┐
- │ Funktionstasten (Hauptmenü) │
- ├──────────────────────────────────┤
- │ F1 Hilfesystem │
- │ F2 Copyright - Info │
- │ F6 DOS-Shell │
- │ F7 Suche nach Text/File │
- │ F10 Verlassen des Menüs │
- └──────────────────────────────────┘
-
- Im Hauptmenü haben Sie die Möglichkeit mit dem Balken die einzelnen
- Unterverzeichnisse anzuwählen.
- Zum jeweiligen Verzeichnis wird in der Dialogbox darunter eine
- Beschreibung (allgemeiner Überbegriff) der Programme, die darin
- enthalten sind, angezeigt.
-
- *Funktionstasten der Untermenüs
-
- ┌───────────────────────────────┬────────────────────────────────────┐
- │ Funktionstasten (Untermenüs) │ │
- ├───────────────────────────────┼────────────────────────────────────┤
- │ F1 Hilfesystem │ F6 DosShell │
- │ F2 Info │ F7 Verzeichnisse erstellen │
- │ F3 Dateiinhalt anzeigen │ F8 Datei löschen │
- │ F4 Laufwerk wechseln │ F9 Sortierreihenfolge ändern │
- │ F5 Datei dekomprimieren │ F10 CRSHELL beenden │
- │ bzw. Datei kopieren │ │
- └───────────────────────────────┴────────────────────────────────────┘
-
- *Sonstige Tasten des Menüs
-
- ┌───────────────────────────────┐
- │ Weitere Tasten │ Steuerung über die Tastatur
- ├───────────────────────────────┤ ───────────────────────────
- │ Space Datei de/markieren │
- │ Space Datei markieren │ ■ Cursortasten
- │ │ ■ ESC und ENTER
- │ TAB Dateifenster wechseln │ ■ Bild-Auf und Bild-Ab Taste
- │ (rechts / links) │ ■ Funktionstasten
- │ Oben Balken nach oben │ ■ Space
- │ Unten Balken nach unten │
- │ Links Balken nach links │
- │ Rechts Balken nach rechts │ Steuerung mit der Maus
- │ │ ──────────────────────
- │ Pos1 Listenanfang │
- │ Ende Listenende │ ■ einfacher linker Mausklick
- │ │ ■ doppelter linker Mausklick
- │ Enter EXE/COM-Dateien aus- │ ■ einfacher rechter Mausklick
- │ führen, LST, TXT, DOC- │
- │ etc-Dateien anzeigen │
- │ │
- │ + Alle Datein taggen │
- │ - Keine Datei taggen │
- └───────────────────────────────┘
-
- Ansonsten wirken alle Funktionen ausschließlich auf das aktive
- Fenster.
-
- Um ein Menü mit der Maus anzuwählen, bewegen Sie den Mauscursor
- auf den gewünschten Menüpunkt und drücken die linke Maustaste.
- Um den Menüpunkt zu aktivieren genügt ein doppelter linker Maus-
- klick.
-
- In der unteren Pushbuttonleiste bewirkt ein linker einfacher Maus-
- klick, das die Funktion ausgeführt wird.
-
- *Verzeichnis wechseln
-
- Verzeichnis wechseln
- ────────────────────
-
- Aktivierungsmethode - ENTER Taste
- - linker doppelter Mausklick
-
-
- Um das aktuelle Verzeichnis zu wechseln, bewegen Sie den Auswahl-
- balken auf einem großgeschriebenen Eintrag (=Verzeichnis) und
- führen eine der Aktivierungsmethoden aus. Um in das entsprechende
- höhere Verzeichnis zu gelangen, aktivieren sie die beiden Punkte (..)
- Falls Sie die beiden Punkte (..) im Root-Verzeichnis auswählen, wird
- Ihnen eine Laufwerksbox angezeigt, mit der Sie das Laufwerk wechseln
- können.
-
- *Verzeichnis erstellen
-
- Verzeichnis erstellen
- ─────────────────────
-
- Aktivierungsmethode - Funktionstaste F7
- - Mausklick auf Pushbutton F7
-
-
- Ein Verzeichnis kann unabhängig von der Position des Auswahl-
- balkens erstellt werden. Nachdem eine der genannten Aktivierungs-
- methoden ausgeführt wurde erscheint folgendes Eingabefenster:
-
-
- ╔═════════════════ Verzeichnis erstellen════════════════╗
- ║ ║
- ║ ║
- ║ ║
- ╚═══════════════════════════════════════════════════════╝
-
- innerhalb des Eingabefensters stehen folgende Tasten zur Verfügung:
-
- <Einfg> Überschreibmodus an/aus
- <Entf> Zeichen an der Cursorposition löschen
- <Home> Zeilenanfang
- <End> Zeilenende
- <links> Zeichen nach links
- <rechts> Zeichen nach rechts
- <ENTER> Eingabe bestätigen
- <ESC> Abbruch
-
-
- Nach Bestätigung der Eingabe wird der das neues Verzeichnis im
- aktuellen Fenster aufgenommen.
-
- Befindet sich bereits eine Datei oder ein Verzeichnis mit
- gleichem Namen im aktuellen Verzeichnis, erscheint ein Hinweis-
- fenster und der Vorgang wird abgewiesen.
-
- *Verzeichnis/Datei löschen
-
- Verzeichnis oder Datei löschen
- ──────────────────────────────
-
- Aktivierungsmethode - Funktionstaste F8
- - Mausklick auf Pushbutton F8
-
- Zum Löschen einer Datei/Verzeichnis bewegen Sie den Auswahl-
- balken auf die gewünschte Datei/Verzeichnis und führen eine der
- genannten Aktivierungmethoden aus.
-
- Es erscheint folgende Bildschirmausgabe:
-
-
- ╔═══════════════════════════╗
- ║ Wollen Sie <Name> löschen?║
- ║ ║
- ║ [ OK ] [Abbruch] ║
- ╚═══════════════════════════╝
-
-
- Hier stehen folgende Tasten zur Verfügung:
-
- <links> Auswahl nach links
- <rechts> Auswahl nach rechts
- <ENTER> Auswahl bestätigen
- <ESC> Abbrechen
-
- Folgende Mausoptionen sind definiert:
-
- - Anklicken der entsprechen Auswahl mit
- der linken Maustaste aktiviert die gewünschte
- Funktion
-
- Um mehrere Dateien auf einmal zu löschen, selektieren Sie diese
- Dateien mit Space. Danach können diese ausgewählten Dateien mit
- F8 gelöscht werden.
-
- Hinweis
- ───────
-
- Sind Verzeichnisse ausgewählt worden, so lassen diese sich aus
- Sicherheitsgründen nur dann löschen, wenn sie auch leer sind.
-
- Das bedeutet, daß ein Verzeichnis leer sein muß um es zu löschen.
-
- *Datei anzeigen
-
- Datei anzeigen
- ──────────────
-
- Aktivierungsmethode - Funktionstaste F3
- - Mausklick auf Pushbutton F3
- - Return-Taste oder Mausdoppelklick links
- bei Dateien mit der Endung:
- DOC,TXT,ME,1ST,LST etc.
-
- Zum Anzeigen einer Datei bewegen Sie den Auswahlbalken auf die
- gewünschte Datei und führen eine der genannten Aktivierungs-
- methoden aus.
-
- Die Viewer-Funktion ist dafür gedacht um Textdateien z.B. Bedienungs-
- anleitungen von Programmen anzusehen und ggf. auch auszudrucken.
-
- ┌───────────────────────────────┐
- │ Weitere Tasten des Viewers │
- ├───────────────────────────────┤
- │ STRG P Datei ausdrucken │
- │ │
- │ Home Sprung zum Textanfang │
- │ End Sprung zum Textende │
- │ │
- │ Bild Schneller Seiten- │
- │ Bild wechsel │
- │ │
- │ ESC Dateibetrachter │
- │ verlassen │
- └───────────────────────────────┘
-
-
- *Laufwerk wechseln
-
- Laufwerk wechseln
- ─────────────────
-
- Aktivierungsmethode - Funktionstaste F4
- - Mausklick auf Pushbutton F4
-
-
- Es erscheint folgende Bildschirmausgabe:
-
- Beispiel: ╔═[■]═════╗
- ║ [ -A- ] ║
- ║ [ -B- ] ║
- ║ [ -C- ] ║
- ║ [ -D- ] ║
- ╚═════════╝
-
- Wählen Sie mit dem Auswahlbalken das Laufwerkes auf das Sie wechseln
- wollen und führen eine der genannten Aktivierungmethoden aus.
-
- *Programme / Beschreibungen Suchen
-
- Programme / Beschreibungen Suchen
- ─────────────────────────────────
-
- Vom Hauptmenu aus kann mit der Funktionstaste F7 nach Beschreibungen
- und Filenamen gesucht werden.
-
- ░░░░░░░░░░░░░░░░░░░░░░ DFÜ-ONLINE CDROM ░░░░░░░░░░░░░░░░░░░░░░░░░░░░
- ░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░
- ░░░░░╔═[■]══════════════ CD-ROM Menüauswahl ══════════════════╗░░░░░
- ░░░░░║ DP_ASS <DIR> >DOS Programmierer Assembler< ░░░░░
- ░░░░░║ DP_BAS <DIR> >DOS Programmierer Basic< ░░░░░
- ░░░░░║ DP_C <DIR> >DOS Programmierer C< ░░░░░░
- ░░░░░║ DP_PAS <DIR> >DOS Programmierer Pascal< ░░░░░░
- ░░░░░║ DS┌─ Bitte Suchbegriff oder Filenamen (*,? erlaubt)─┐ ░░░░░░
- ░░░░░║ DS│ │ ░░░░░░
- ░░░░░║ DS│ ha?bu*.z*···································· │ ░░░░░░
- ░░░░░║ DS│ │ ░░░░░░
- ░░░░░║ DS└─────────────────────────────────────────────────┘ ░░░░░░
- ░░░░░║ DS_STRAT <DIR> >DOS Spiele Strategie< ░░░░░░
- ░░░░░╚════════════════════════════════════════════════════════╝░░░░░
- ░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░
- ░░┌─────────────────────── Beschreibung ─────────────────────────┐░░
- ░░│ │░░
- ░░│ >DOS Programmierer Assembler< │░░
- ░░│ │░░
- ░░└──────────────────────────────────────────────────────────────┘░░
- ░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░
- 1=Hilfe 2=Info 6=DOS 7=Suche 10=Exit
-
- Im Filenamen sind Wildcards (*,?) erlaubt. Z.B. sucht "HAM*.Z?P" alle
- Dateien die mit "HAM" beginnen und mit 'Z?P' enden, das Fragezeichen
- steht hier als Joker, es kann also ZIP, ZEP, ZOP, ZZP etc. heißen.
-
- Sind keine Wildcards (*,?) enthalten, so wird sowohl im Filenamen als
- auch in der Beschreibung nach dem eingegebenen Suchbegriff gesucht.
-
- Falls im Suchbegriff Umlaute enthalten sind, werden diese durch
- AE,OE,UE ersetzt, ebenfalls das "ß" durch "SS".
-
- Bei der Suche nach "läßt" wird sowohl "lässt", "laeßt" als auch
- "laesst" gefunden.
-
- *Programme ausführen
-
- Programme ausführen
- ───────────────────
-
- Aktivierungsmethode - Returntaste <ENTER>
- - Mausdoppelklick links
-
- Zum Ausführen/Starten einer Datei bewegen Sie den Auswahl-
- balken auf die gewünschte Datei und führen eine der genannten
- Aktivierungmethoden aus.
- Dieses ist nur mit Dateien die mit .EXE , .COM , .BAT , .BTM
- enden möglich.
-
- Hinweis: Das Starten von Programmen ist nur NACH dem
- Dekomprimieren auf Ihre Festplatte oder Disketten
- möglich
-
- *Mailboxen
-
-
- ╒═══════════════════════════════════════════════════════╕
- │ SWITCHBOARD BBS Kronberg (Deutschland) │
- ├───────────────────────────────────────────────────────┤
- │ ■ Line 1: ++49-6173-935935 V.32bis 19.200 Baud │
- │ ■ Line 2: ++49-6173-935936 V.32bis 16.800 Baud │
- │ ■ Line 3: ++49-6173-935938 ISDNC X.75 64.000 Baud │
- │ ■ Line 4: ++49-6173-935937 V.32terbo 19.200 Baud │
- │ ■ Line 5: ++49-6173-935945 V.32terbo 19.200 Baud │
- │ ■ Line 6: ++49-6173-935946 V.32bis 14.400 Baud │
- │ ■ Line 7: ++49-6173-935947 V.32bis 14.400 Baud │
- │ ■ Line 8: ++49-6173-935948 V.Fast 28.800 Baud │
- │ ■ Line 9: ++49-6173-935949 V.Fast 28.800 Baud │
- │ ■ Line10: ++49-6173-935939 ISDNC X.75 64.000 Baud │
- ├───────────────────────────────────────────────────────┤
- │ ■ 7+ Gigabyte PD und Shareware verfügbar ■ │
- │ ■ 10 CD-ROM'S ONLINE ■ │
- │ ■ "DIE 6 VON PLEX" SUPPORT MAILBOX ■ │
- ╘═══════════════════════════════════════════════════════╛
-
-
- ╔══════════════════════════════════════════╗
- ║█▓▒░ ░▒▓█║
- ║█▓▒░ HAPPY ROCKY BOX WUERZBURG ░▒▓█║
- ║█▓▒░ ░▒▓█║
- ║█▓▒░ Fidonet 2:2490/5070-5079 ░▒▓█║
- ║█▓▒░ RockyNet/VirNet/GerNet/Internet ░▒▓█║
- ║█▓▒░ ░▒▓█║
- ║█▓▒░ Line 1-10 49-931-29418 -28400B ░▒▓█║
- ║█▓▒░ Line 11 49-931-250015-1 ISDN1 ░▒▓█║
- ║█▓▒░ Line 12 49-931-250038-2 ISDN2 ░▒▓█║
- ║█▓▒░ Line 13 49-931-250038-1 ISDN3 ░▒▓█║
- ║█▓▒░ ░▒▓█║
- ║█▓▒░ More than 12 Gigabyte available ░▒▓█║
- ║█▓▒░ IBM * AMIGA * ATARI * MAC * UNIX ░▒▓█║
- ║█▓▒░ GIFS * MODS * TEXTE * FILENETs.. ░▒▓█║
- ╚══════════════════════════════════════════╝
-
-
- ▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒
- ▒░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░▒
- ▒░ ░▒
- ▒░ nightmare systems hamburg ░▒
- ▒░ node #1 +49-40-8902301 14400 bps ░▒
- ▒░ node #2 +49-40-8100083 14400 bps ░▒
- ▒░ node #3 +49-40-8905407 14000 bps ░▒
- ▒░ node #4 +49-40-8100014 14400 bps ░▒
- ▒░ node #5 +49-40-89962626 ISDN ░▒
- ▒░ fido 2:240/5328 29 30 51 52 ░▒
- ▒░ rockynet 22:34/0 22:34/1 ░▒
- ▒░ b'n'b net 217:777/3 ░▒
- ▒░ BTX *6936302920# ░▒
- ▒░ internet zoul@nightmare.sh.sub.org ░▒
- ▒░ ibm & Macintosh files ░▒
- ▒░ ░▒
- ▒░ home of [∩ightso⌠t] ░▒
- ▒░ ezfam, ot, ezycom, rsg and rafm beta site ░▒
- ▒░ ░▒
- ▒░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░▒
- ▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒
-
- *Tips & Tricks zum Drucker
-
- In diesem Tips & Tricks Bereich haben wir für Sie einige
- Lösungen von Problemen, die im alltäglichen Umgang mit PC's
- vorkommen können, zusammengestellt.
-
-
- Der Drucker gibt keine Umlaute (ä,ö,ü) aus.
- ───────────────────────────────────────────
-
- Wenn die Umlaute am Bildschirm erscheinen, nicht aber auf dem
- Papier, liegt dies meist an den falsch eingestellten DIP-
- Schaltern des Druckers. Im Druckerhandbuch ist in der Regel
- beschrieben, wie der deutsche Zeichensatz zu erhalten ist. Ein
- falsch ausgewählter Druckertreiber des Anwendungsprogrammes kann
- ebenfalls die Ursache sein.
-
-
- Die Taste "PrintScreen" erzeugt nur Schnee auf dem Drucker.
- ───────────────────────────────────────────────────────────
-
- Diese Funktion erlaubt nur den Ausdruck von Textbildschirmen.
- Befindet sich ein Programm im Grafikmodus (z.B. WINDOWS) kann
- man hiermit keine Hardcopy des Bildschirms erhalten. Es gibt
- spezielle Hardcopyprogramme im Handel.
-
-
- Am Drucker kommen in unregelmäßigen Abständen falsche Zeichen an.
- ─────────────────────────────────────────────────────────────────
-
- Ein zu langes oder schlecht abgeschirmtes Druckerkabel ist
- störanfällig, vor allem wenn es in der Nähe von anderen,
- stromführenden Kabeln liegt, oder diese kreuzt. Nicht zu
- empfehlen ist ebenfalls die unmittelbare Nähe des Kabels zu
- Leuchtstoffröhren.
-
-
- Der vorhandene Drucker erscheint nicht im Installationsmenü der
- neuen Software.
- ───────────────────────────────────────────────────────────────
-
- Vorausgesetzt, man besitzt keinen ausgesprochenen Exoten, sollte
- man zunächst einen Epson- oder IBM-kompatiblen Druckertreiber
- auswählen. Führt dies nicht zum Erfolg, muß man die anderen
- Druckertreiber ausprobieren oder sich an den Programmhersteller
- wenden.
-
- ■ Dipl. Ing. Oliver Rosenbaum
-
- *Tips & Tricks zum Bildschirm
-
- In diesem Tips & Tricks Bereich haben wir für Sie einige
- Lösungen von Problemen, die im alltäglichen Umgang mit PC's
- vorkommen können, zusammengestellt.
-
-
- Am Bildschirm erscheinen keine Umlaute.
- ───────────────────────────────────────
-
- In der AUTOEXEC.BAT muß der deutsche Tastaturtreiber KEYBGR
- eingetragen sein. Seltener liegt es an älterer englisch-
- sprachiger Software, sie kennt ebenfalls keine Umlaute.
-
-
- Die Datumsanzeige erscheint in englischer Schreibweise.
- ───────────────────────────────────────────────────────
-
- Eine deutsche Datumsanzeige erhält man durch den Eintrag COUNTRY
- 49 in der Datei CONFIG.SYS.
-
-
- Nach einer bestimmten Betriebszeit fällt der Bildschirm aus.
- ────────────────────────────────────────────────────────────
-
- Wenn ein Hardwarefehler (z.B. durch Überhitzung) ausgeschlossen
- werden kann, könnte es sich um einen Virus handeln, vor allem
- dann, wenn die Zeit bis zum Ausfall jedesmal ziemlich genau
- gleich lang ist. Hier helfen Anti-Virenprogramme oder notfalls
- ein Neuformatieren der Festplatte.
-
-
- Wie erhält man Zeichen, die zwar im ASCII-Zeichensatz stehen,
- sich nicht aber auf der Tastatur befinden.
- ─────────────────────────────────────────────────────────────
-
- Das Drücken der ALT-Taste in Kombination mit dem Zeichencode
- bringt den gewünschten Effekt. "ALT 124" erzeugt beispielsweise
- den senkrechten Strich. Die Codes sind im Rechner-Handbuch zu
- finden.
-
-
- Trotz angeschlossener Maus läßt sich der Cursor nicht bewegen.
- ──────────────────────────────────────────────────────────────
-
- Eine Maus arbeitet in der Regel nur im Grafikmodus, es sei denn
- zu deren Lieferumfang gehören spezielle Treiberprogramme, welche
- auch den Textmodus unterstützen. In jedem Fall muß jedoch ein
- Maustreiber geladen sein (AUTOEXEC.BAT).
-
-
- Auf dem Bildschirm erscheinen in verschiedenen Zeitabständen
- wahllos zufällig Zeichen.
- ────────────────────────────────────────────────────────────
-
- Die Ursache ist aller Wahrscheinlichkeit nach ein Virus. Hier
- hilft ein Virensuchprogramm oder ein Neuformatieren der Fest-
- platte nach Datensicherung.
-
- ■ Dipl. Ing. Oliver Rosenbaum
-
- *Tips & Tricks zur Festplatte
-
- In diesem Tips & Tricks Bereich haben wir für Sie einige
- Lösungen von Problemen, die im alltäglichen Umgang mit PC's
- vorkommen können, zusammengestellt.
-
-
- Der Rechner bootet nicht von der Festplatte.
- ────────────────────────────────────────────
-
- Ein PC mit Festplatte ist in der Regel so eingestellt, daß er
- zunächst versucht von Diskette (Laufwerk A:) zu booten, daher
- sollte das Diskettenlaufwerk leer sein. Wird ein Festplatten-
- defekt vermutet, kann auch bewußt von einer Systemdiskette ge-
- bootet werden. Was nicht zu hoffen ist: es könnte auch ein Virus
- die Festplatte evtl. neu formatiert haben. Glücklich kann sich
- derjenige schätzen, der ein Backup besitzt. Also Systemdiskette
- in Laufwerk A: und zunächst versuchen auf C: zuzugreifen und
- evtl. noch Datenbestände zu sichern. Geht gar nichts mehr, so
- muß wohl formatiert werden.
-
-
- Diskette kann nicht gelesen werden.
- ──────────────────────────────────
-
- Die Ursache hierfür sind vielfältig: zunächst könnte es sein,
- daß die Diskette nicht formatiert wurde. Eine andere Fehler-
- ursache liegt im falschen Format: ein XT-Laufwerk (360 KB) kann
- keine AT-Disketten (1,2 MB) lesen (gleiches gilt natürlich
- analog für 3.5" Laufwerke). Obwohl Disketten beidseitig
- beschrieben werden, können sie nicht gewendet werden, das
- korrekte Einlegen ist also wichtig. Ebenso kann ein nicht
- umgelegter Laufwerkshebel zu der Fehlermeldung führen. Letztlich
- kann auch ein Hardwarefehler vorliegen: dejustiertes Laufwerk
- oder verschmutzter Schreib-/Lesekopf.
-
-
- Die Festplatte wird ständig langsamer.
- ──────────────────────────────────────
-
- Ständiges Ändern großer Dateien auf einer ziemlich belegten
- Fest- platte führt zur Fragmentierung (d.h. Zerstückelung) von
- Dateien. Spezielle Software (oder DEFRAG von MS-DOS 6.0) schafft
- hier Abhilfe, aber auch eine Neuorganisation der Festplatte:
- Backup oder notfalls Formatieren nach einer Datensicherung.
- Letzteres ist auch angesagt, wenn es sich bei dem Problem um
- einen Virus handelt, auch das könnte die Ursache einer immer
- langsamer arbeitenden Festplatte sein.
-
-
- Nach einer bestimmten Betriebszeit fällt der Bildschirm aus.
- ────────────────────────────────────────────────────────────
-
- Wenn ein Hardwarefehler (z.B. durch Überhitzung) ausgeschlossen
- werden kann, könnte es sich um einen Virus handeln, vor allem
- dann, wenn die Zeit bis zum Ausfall jedesmal ziemlich genau
- gleich lang ist. Hier helfen Anti-Virenprogramme oder notfalls
- ein Neuformatieren der Festplatte.
-
-
- Von einer Sicherungskopie des Betriebssystems kann nicht
- gebootet werden.
- ────────────────────────────────────────────────────────
-
- Wenn die Sicherungskopie des Betriebssystems lediglich mit COPY
- oder DISKCOPY vorgenommen wurde, sind die "versteckten"
- Systemdateien (IO.SYS und MSDOS.SYS) nicht übertragen worden.
- Diese müssen zunächst mit dem Befehl SYS kopiert werden,
- anschließend können die Dienstprogramme mit COPY übertragen
- werden.
-
-
- Eine 720 KB Diskette wird im AT-Laufwerk nicht formatiert.
- ──────────────────────────────────────────────────────────
-
- Mit dem FORMAT-Befehl muß dem Laufwerk das Diskettenformat
- mitgeteilt werden, wenn es vom jeweiligen Standard abweicht:
- eine 720 KB Diskette in einem AT-Laufwerk (1,44 MB) wird
- beispielsweise mit FORMAT A: /F:720 formatiert. Wenn es dann
- immer noch nicht funktionieren sollte, dürfte die Diskette
- fehlerhaft sein oder aber das Laufwerk.
-
-
- Die Diskette läßt keinen neuen Dateieintrag zu, obwohl noch
- mehrere KB freier Platz vorhanden sind.
- ───────────────────────────────────────────────────────────
-
- Sofern keine defekten Sektoren vorliegen und auch der
- Schreibschutz entfernt wurde, könnte die Ursache in der Anzahl
- der bereits vorhandenen Dateien liegen. Eine 360 KB-Diskette
- beispielsweise kann in ihrem Rootverzeichnis maximal 112 Dateien
- aufnehmen, bei der 1,2 MB- Diskette sind es 224 Stück, auch wenn
- die Gesamtkapazität der Dateien weit unter der maximalen
- Diskettenkapazität liegt.
-
-
- Eine Datei auf der Festplatte ist so groß, daß eine Kopie auf
- eine Diskette nicht mehr möglich ist.
- ─────────────────────────────────────────────────────────────
-
- Es gibt gute und sicher arbeitende Komprimierungsprogramme, auch
- als Public Domain, welche die Kapazität einer Datei stark
- schrumpfen lassen. Der BACKUP-Befehl von MS-DOS kann auch dazu
- benutzt werden, jedoch wird die Datei dann auf mehrere Disketten
- verteilt und kann nur nach einem RESTORE wieder benutzt werden.
-
-
- Trotz entferntem Schreibschutz kann eine Datei auf der Diskette
- nicht mehr gelöscht werden.
- ───────────────────────────────────────────────────────────────
-
- Möglicherweise ist die entsprechende Datei als "Read-Only"
- markiert. Mit dem Befehl ATTRIB läßt sich diese Markierung
- entfernen. Hilft dies nichts, dürfte die Diskette oder die FAT
- beschädigt sein, man sollte versuchen alle anderen Dateien auf
- eine neue Diskette zu sichern. Eine anschließende Neu-
- formatierung zeigt, ob die Problem- Diskette noch zu gebrauchen
- ist.
-
-
- Eine Festplatte weist mehrere BAD CLUSTERS auf.
- ───────────────────────────────────────────────
-
- Die Anwesenheit von einigen "BAD CLUSTER" ist eher die Regel,
- als die Ausnahme. Bleibt deren Anzahl konstant, so ist dies auch
- nicht beunruhigend. "Reparieren" kann man diese aussortierten
- Plattenbereiche nicht, wenn auch ein Neuformatieren in seltenen
- Fällen Erfolg verspricht, evtl. Materialfehler in der
- Plattenoberfläche werden damit nicht behoben. Beim Formatieren
- von Disketten hängt es oft von abweichenden Toleranzgrenzen der
- Laufwerke ab, ob Bereiche als BAD markiert werden oder nicht.
-
-
- Nach einer Reparatur des Diskettenlaufwerks können alte
- Disketten nicht mehr gelesen werden.
- ───────────────────────────────────────────────────────
-
- Kommt ein Laufwerk in die Werkstatt, so wird meist der Schreib-
- /Lesekopf gereinigt und neu justiert. Hat man zuvor längere Zeit
- mit einem dejustierten Laufwerk gearbeitet, sind die hiermit
- beschriebenen Disketten bzw. die darauf gespeicherten Daten
- nicht mehr zu lesen. Der Zufall ein gleichartig dejustiertes
- Laufwerk zu finden ist höchst unwahrscheinlich.
-
-
- Eine Diskette kann manchmal gelesen werden und
- manchmal wieder nicht.
- ──────────────────────────────────────────────
-
- Eine Ursache könnte ein verschmutzter Schreib-/Lesekopf sein.
- Dieses Problem dürfte mit einer Reinigungsdiskette zu beheben
- sein. Das Laufwerk könnte aber auch wegen Gleichlaufschwankungen
- den Fehler verursachen. Ist dies der Fall, muß das Gerät in die
- Werkstatt. Es gibt auch PD-Software, welche das Laufwerk auf
- seine Funktionsfähigkeit testen kann. In jedem Fall sollte man
- schnellstmöglich die Daten auf eine andere Diskette sichern.
- Möglicherweise ist die FAT oder die Sektorierung beschädigt. In
- diesem Fall kann die Diskette durch Neuformatieren wieder
- brauchbar gemacht werden. Es könnte aber auch eine Beschädigung
- der Einspannöffnung (großes Loch in Diskettenmitte) vorliegen,
- so daß diese nicht jedesmal korrekt zentriert wird.
-
- ■ Dipl. Ing. Oliver Rosenbaum
-
- *Tips & Tricks allgemein
-
- In diesem Tips & Tricks Bereich haben wir für Sie einige
- Lösungen von Problemen, die im alltäglichen Umgang mit PC's
- vorkommen können, zusammengestellt.
-
-
- Wie erhält man Zeichen, die zwar im ASCII-Zeichensatz stehen,
- sich nicht aber auf der Tastatur befinden.
- ─────────────────────────────────────────────────────────────
-
- Das Drücken der ALT-Taste in Kombination mit dem Zeichencode
- bringt den gewünschten Effekt. "ALT 124" erzeugt beispielsweise
- den senkrechten Strich. Die Codes sind im Rechner-Handbuch zu
- finden.
-
-
- Der Computer reagiert nicht mehr auf die Tastatur.
- ──────────────────────────────────────────────────
-
- Wenn der Stecker des Tastaturkabels richtig sitzt, könnte es
- sein, daß der Rechner noch "abgeschlossen" ist. Das Schloß im
- Rechnergehäuse wirkt in der Regel lediglich auf den
- Tastaturanschluß, nicht auf den Rechner selbst. Eine weitere
- Fehlerquelle kann der falsch eingestellte Umschalter auf der
- Tastaturunterseite (XT/AT) sein, sofern ein solcher vorhanden
- ist.
-
-
- Manchmal läuft ein Programm einwandfrei, ein anderes mal
- erscheint die Meldung: "out of memory".
- ────────────────────────────────────────────────────────
-
- Beim Start umfangreicher Programme sollte man darauf achten, daß
- sich möglichst keine speicherresidenten Programme im Haupt-
- speicher befinden, man sollte diese entweder deinstallieren oder
- zuvor mit einem Kaltstart den Hauptspeicher löschen.
-
-
- Nach einem Gerätetransport lassen sich bestimmte periphere Geräte
- (Monitor, Laufwerk, Festplatte usw.) nicht mehr ansprechen.
- ─────────────────────────────────────────────────────────────────
-
- Möglicherweise hat sich eine Steckkarte (Controller, Grafik-
- karte usw.) oder ein Kabel im Gehäuseinnern gelöst. Bei externen
- Geräten kann es sich aber auch um eine fehlerhafte Verkabelung
- handeln.
-
- Eine Datei "verschwindet" zur Hälfte.
- ─────────────────────────────────────
-
- Die Ursache liegt möglicherweise in einer Stromschwankung oder
- gar einem Stromausfall während des Arbeitens mit dieser Datei.
- Mit dem Befehl CHKDSK lassen sich oft die "verlorenen" Teile der
- Datei in Files ablegen und damit vielleicht noch retten. Ältere
- Textverarbeitungsprogramme können nicht beliebig große Dateien
- bearbeiten, auch hierin könnte die Ursache liegen.
-
-
- Der Befehl UNDELETE funktioniert nicht wunschgemäß.
- ───────────────────────────────────────────────────
-
- UNDELETE rettet nur die zuletzt gelöschte Datei, niemals also
- mehrere oder eine beliebige, zuvor gelöschte. Wird nach dem ver-
- sehentlichen Löschen eine andere Datei auf den gleichen Daten-
- träger kopiert oder geändert, dürfte die Rettungsaktion sowieso
- vergeblich sein. UNDELETE funktioniert nur, wenn nach dem
- Löschen keine anderen Schreiboperationen auf der Diskette
- durchgeführt wurden. Gleiches gilt übrigens auch für alle
- Programme dieser Art (z.B. Norton-Utilities oder PC-Tools).
-
-
- Der Befehl RESTORE funktioniert nicht
- ─────────────────────────────────────
-
- Sind die gespeicherten Daten mit dem BACKUP-Befehl der gleichen
- Versionsnummer von MS-DOS gesichert worden? Ist dies nicht der
- Fall (z.B. BACKUP auf einem anderen Rechner) führt dies in den
- meisten Fällen zu Inkompatibilitäten. Es muß zudem der gleiche
- Name und das gleiche Verzeichnis benutzt werden. Mehrere BACKUP-
- Disketten müssen in der richtigen Reihenfolge zurückgesichert
- (RESTORE) werden.
-
-
- Ein Anwendungsprogramm bleibt immer an der
- gleichen Stelle "hängen"
- ──────────────────────────────────────────
-
- Vielleicht führt das Programm noch Berechnungen durch, also
- zunächst einmal abwarten! Oder wartet das Programm seinerseits
- auf eine Eingabe? Ist die letzte Eingabe mit RETURN bestätigt
- worden? Es kann aber auch sein, daß das Programm auf den ausge-
- schalteten Drucker wartet. Sind bei der Installation die
- korrekten Druckertreiber ausgewählt worden? Letztlich kann aber
- auch ein Programmfehler oder ein Virus vorliegen. Eine weitere
- Fehlerquelle kann ein defekter oder falsch installierter Dongle
- sein.
-
-
- Nach der Installation von SMARTDRIVE laufen einige
- Programme nicht mehr.
- ──────────────────────────────────────────────────
-
- Einige Programme aus dem Public Domain Bereich und manche ältere
- Programme vertragen kein Festplatten-Cache (das Betriebssystem
- UNIX übrigens ebenfalls nicht). Nach dem Entfernen von
- SMARTDRIVE.SYS aus der AUTOEXEC.BAT muß neu gebootet werden.
-
-
- Der Computer ist nach einem Coprozessor-Einbau nicht schneller.
- ───────────────────────────────────────────────────────────────
-
- Die Vorteile eines Coprozessors werden nur durch spezielle
- Software genutzt. In der Regel sind dies rechenintensive
- Programme wie z.B. CAD und hochauflösende Grafikprogramme. Im
- jeweiligen Handbuch wird ggfls. eine Coprozessor-Unterstützung
- genannt.
-
-
- ■ Dipl. Ing. Oliver Rosenbaum
- *Fachlexikon Modem
-
- EINLEITUNG: Modems verbinden den Computer mit dem Telefonnetz.
- ─────────── Die grundsätzliche Arbeitsweise ist stets dieselbe
- - allerdings sind es die »Feinheiten«, die den Modem-
- betrieb komfortabel und schnell machen. Hier einige
- Informationen und Tricks zu modernen Modems.
-
- AUFGABE:
- ────────
-
- Die Aufgabe eines Modems besteht aus der Übertragung von
- digitalen Daten von einem Computer zum anderen.
- Die einfachste Lösung dieses Problems wäre eine direkte digitale
- Verbindung zwischen den Modems, beispielsweise per seriellem
- Kabel. Sobald die Computer nicht mehr direkt sondern über
- Telefonleitung verbunden sind, tritt ein Problem auf.
-
- Die Signale an Computer und Telefonnetz sind unterschiedlicher
- Natur. Der Computer arbeitet digital, und das bedeutet, daß die
- Leitungen nur zwei verschiedene Zustände kennen, beispielsweise
- entweder eine Spannung von 0 oder +5 Volt. Auf der Telefon-
- leitung ist das anders, es gibt ein Spektrum mit theoretisch
- unendlich vielen Zwischenstufen, eben einen analogen
- Signalpegel.
- Es ist also eine Umsetzung zwischen beiden Signalarten nötig,
- und genau diese Aufgabe übernimmt das Modem. Der Fachbegriff für
- diese Umsetzung eines Signales zu einem anderen heißt
- »Modulation«, der umgekehrte Vorgang entsprechend »Demodul-
- ation«.
- Aus den Anfangsbuchstaben dieser beiden Worte leitet sich der
- Begriff »Modem« ab.
- Beispielsweise erzeugt ein Modem für eine logische Null einen
- bestimmten Ton, für eine logische Eins einen anderen. Diese Töne
- lassen sich über die Telefonleitung übertragen. Am anderen Ende
- ist ebenfalls ein Modem angeschlossen, das diese Aufgabe jetzt
- in anderer Reihenfolge durchführt. Es erkennt die verschiedenen
- Töne und erzeugt an der Schnittstelle zum Computer entsprechend
- logische Einsen oder Nullen. Diese »Frequenz- modulation« ist
- aber nur eines von vielen Modulations- verfahren, die heute bei
- modernen Modems zum Einsatz kommen.
-
- Voraussetzung für eine erfolgreiche Verbindung zwischen zwei
- Modems ist, daß beide nach demselben Schema arbeiten. Daher gibt
- es inter- nationale Normen für diese Modulationsverfahren.
- Die für die Normierung zuständige Kommission ist die CCITT
-
- (Comité Consultatif International Téléphonique et Télégraphique)
-
- mit Sitz in Genf. Die vom CCITT verabschiedeten Normen zur
- Datenübertragung über Telefonleitungen tragen Bezeichnungen, die
- stets mit »V.« beginnen, beispielsweise »V.21« oder »V.32bis«.
-
-
- DIE SCHNITTSTELLE ZWISCHEN MODEM UND COMPUTER:
- ──────────────────────────────────────────────
-
- Der Anschluß des Modems an den Computer erfolgt praktisch immer
- über die serielle Schnittstelle.
- Seriell deswegen, weil die einzelnen Daten einzeln nacheinander
- und nicht etwa zu mehreren gleichzeitig wie bei der parallelen
- Schnittstelle übertragen werden. Zur eigentlichen Daten-
- übertragung dienen zwei Leitungen des seriellen Kabels, eines
- vom Modem zum Computer und eines für die umgekehrte Richtung.
- Die übrigen Leitungen dienen zur Übermittlung von Status-
- informationen, sie geben unter anderem darüber Auskunft, ob
- aktuell eine Verbindung besteht, ob Computer und Modem sende-
- und empfangsbereit sind. Es stehen jedoch nicht immer alle 25
- Leitungen des Standardsteckers der seriellen Schnittstelle zur
- Verfügung, zumal zahlreiche Computer lediglich über 9-Anschlüsse
- verfügen.
- In der Regel entstehen dadurch aber keine Probleme, da ohnehin
- nur selten wirklich alle Leitungen der seriellen Schnittstelle
- genutzt werden.
-
-
- MODULATIONSVERFAHREN:
- ─────────────────────
-
- Alle modernen Modems beherrschen eine ganze Reihe verschiedener
- vom CCITT genormter Modulationsverfahren.
- Zusätzlich findet man aber gerade bei schnellen Modems Methoden,
- die nicht oder noch nicht von der CCITT genormt sind. Sie sind
- mit Vorsicht zu genießen, denn dies bedeutet automatisch, daß
- sich nur die Modems des jeweiligen Herstellers in diesem
- Modulationsverfahren verstehen.
- Zu den Herstellern mit eigenen Modulationsverfahren zählen unter
- anderem Telebit, Zyxel und US-Robotics.
- Die CCITT- Verfahren sind aber auch leistungsfähig und vor allem
- nicht von einer Firma sondern von einer unabhängigen Kommission
- getestet.
-
-
- DAS CCITT NORMIERT MODULATIONSVERFAHREN:
- ────────────────────────────────────────
-
- CCITT V.21 ist ein mittlerweile recht unbedeutendes Modulations-
- verfahren. Es ermöglicht eine Übertragungsgeschwindigkeit von
- maximal 300 Bit pro Sekunde (bps). Schon daran läßt sich
- erkennen, daß es heutigen Maßstäben nicht mehr standhält.
- Dennoch ist dies ein Modulationsverfahren, das vor allem von
- älteren Akustikkopplern benutzt wird.
- Aus diesem Grund beherrscht auch ein Teil der modernen Modems
- V.21, damit beispielsweise auch Benutzer solcher Akustikkoppler
- eine Verbindung zu einer Mailbox aufbauen können.
- Wer Wert darauf legt, sollte beim Modemkauf darauf achten, daß
- das Modem auch V.21 beherrscht. Denn bei manchen Modellen wird
- diese veraltete Norm nicht mehr angeboten. Das Modulations-
- verfahren bei V.21 ist die eingangs beschriebene Frequenz-
- modulation. Daher ist es mit sehr einfacher Technik möglich nach
- V.21 zu modulieren und zu demodulieren.
- Damit die Übertragung gleichzeitig in beide Richtungen
- stattfinden kann, arbeitet der Sender mit zwei bestimmten
- Frequenzen für die beiden digitalen Zustände, der Empfänger mit
- zwei anderen.
- Daher muß eines der Modems im sogenannte Originate- Modus
- arbeiten, das andere im Answer-Modus.
- Der Anrufer einer Mailbox sollte sein Modem stets auf Originate-
- Betrieb einstellen. V.23 arbeitet auch mit Frequenzmodulation,
- allerdings mit einer kleinen Besonderheit. Es gibt für beide
- Übertragungrichtungen unterschiedliche Geschwindigkeiten. Der
- eigentliche »Datenkanal« arbeitet mit 1200 Bits pro Sekunde.
- Dazu kommt in der anderen Richtung ein sogenannte »Hilfskanal«
- mit nur 75 Bits pro Sekunde.
- Diese Norm wurde in Deutschland vor allem durch Bildschirmtext
- populär. Denn in den Anfangsjahren war dieser Dienst nur über
- dieses Modulationsverfahren erreichbar.
- Die Überlegung war, daß die Benutzer Daten etwa für aufwendige
- Bildschirmgrafiken meist nur empfangen, zum Senden genügt die
- langsame Übertragungsgeschwindigkeit, da die für manuell
- getippte Buchstaben und Zahlen vollkommen ausreicht.
- Heute trifft diese Annahme nicht mehr zu, denn schon lange gibt
- es die Möglichkeit, über Bildschirmtext oder Datex-J
- »transparente« Daten an Anbieter oder andere Teilnehmer zu
- verschicken, beispielsweise gepackte Sharewareprogramme mit
- erheblichen Umfang.
- Daher gibt es auch schon seit langem Zugänge mit schnellen
- Modulations verfahren.
- Früher bereitete dieses Modulationsverfahren manchem Computer-
- besitzer Kopfzerbrechen. Bei den älteren Modems mußte auch der
- Computer an der Schnittstelle gleichzeitig zwei unterschiedliche
- Übertragungs- geschwindigkeiten beherrschen, nämlich 1200 bps
- zum Empfang und 75 bps zum Senden.
- Viele Schnittstellenbausteine waren damit überfordert. Heute hat
- sich dieses Problem weitgehend erledigt. Denn die Modems stellen
- an der Schnittstelle auf Wunsch in der Regel eine konstante
- Übertragungsgeschwindigkeit bereit, unabhängig davon, mit
- welcher Geschwindigkeit sie auf der Telefonleitung tatsächlich
- arbeiten. Die erforderliche Anpassung übernimmt die Logik des
- Modems.
-
-
- CCITT V.22 UND V.22BIS:
- ───────────────────────
- V.22 arbeitet mit einer Übertragungsgeschwindigkeit von 1200
- Bits pro Sekunde. Dabei kommt keine Frequenz-, sondern
- Phasenmodulation zum Einsatz. Bei diesem Modulationsverfahren
- sind auch dem Modem im Originate- und dem im Answer-Betrieb
- jeweils feste Frequenzen zugewiesen. Allerdings ändern sich
- diese Frequenzen nicht wie bei der Frequenzmodulation. Vielmehr
- ändern sich die Phasenwinkel der Schwingung auf der
- Telefonleitung, verschiedene Winkel stehen für verschiedene
- digitale Werte.
- Diese Methode ist sehr viel effektiver als die Frequenz-
- modulation, kommt heute in dieser Form aber auch nicht mehr
- allzuhäufig zum Einsatz. Deswegen haben manche moderne Modems
- auch CCITT V.22 nicht mehr implementiert. Dennoch gibt es
- zahlreiche Benutzer älterer Modems, die darauf angewiesen sind.
- V.22bis ist eine Weiterentwicklung des V.22-Standards.
- Die Übertragungsmethode ist dieselbe, auch hier handelt es sich
- um eine Phasenmodulation. Allerdings gibt es doppelt soviele
- Winkel wie bei V.22, die dementsprechend doppeltsovielen
- digitalen Werten zugeordnet sind. Die Übertragungsgeschwindig-
- keit beträgt also 2400 Bits pro Sekunde. Diese Norm ist heute
- noch relativ verbreitet, und praktisch alle aktuellen Modems
- bieten sie mit an.
- Nach wie vor gibt es auch noch Modems, die V.22bis als
- schnellstes verfügbares Modulationsverfahren besitzen.
-
-
- V.32 UND V.32BIS:
- ─────────────────
-
- Das Modulationsverfahren V.32 wurde zwar schon Mitte der
- achtziger Jahre normiert, dennoch handelt es sich dabei um eine
- sehr effektive und schnelle Methode, um Daten per Telefon zu
- übertragen.
- Grundlage ist die sogenannte Quadratamplitudenmodulation. Dabei
- wird unter 16 verschiedenen analogen Zuständen unterschieden,
- der Datenstrom wird dabei in Gruppen zu je vier Bit unterteilt.
- Vor allem fällt auch das Arbeiten mit zwei unterschiedlichen
- Übertragungsfrequenzen für Sender- und Empfängermodem weg. Es
- gibt also keine Originate- und Answer- Betrieb mehr.
- Vielmehr arbeiten beide Modems auf exakt derselben Frequenz.
- Dennoch ist ein gleichzeitiger Datenverkehr in beide Richtungen
- möglich. Der Trick bei der Sache: das jeweils sendende Modem
- speichert zunächst die selbst ausgeschickten Daten, und
- »subtrahiert« diese wieder von den anschließend empfangenen
- Daten. Auf diese Weise kann es ausschließlich die Daten des
- anderen Modems aus dem Datenstrom herausfiltern, ohne daß die
- eigenen Signale stören würden. Die Trellis-Codierung geht sogar
- noch weiter.
- Sie unterscheidet anstatt der 16 Zustände der Quadratamplituden-
- modulation sogar 32. Damit dabei Übertragungsfehler nicht zu
- häufig auftreten folgt hier nach jeder Vierergruppe von Bits
- noch ein weiteres Bit nach, um die vorherigen zu überprüfen.
- Auf dieser Weise können bei einer Übertragung in Trellis-
- Codierung Übertragungsfehler behoben werden, ohne die jeweiligen
- Datenblöcke nocheinmal zu übertragen.
- Mit dieser Technik erreicht die Datenübertragungsgeschwindigkeit
- nach V32bis 14.400 Bits pro Sekunde, eine entsprechend gute
- Telefonleitung vorausgesetzt. V.32 bringt es nach Trellis-
- Codierung oder Quadratamplitudenverfahren auf immerhin 9.600
- bps.
- Beide Normen beherrschen den sogenannte Fallback. Darunter ist
- eine Technik zu verstehen, die bei einer schlechten Verbindung
- die Übertragungsgeschwindigkeit automatisch ver- ringert, um
- Übertragungsfehler zu reduzieren. Daher kann unter den ent-
- sprechenden Voraussetzungen eine V.32bis -Verbindung auch
- durchaus mit nur 4.800 bps arbeiten. Der Nachteil der Fallback-
- Technik dieser Modulationsverfahren ist, daß nach einer
- Verbesserung der Telefonverbindung die einmal reduzierte Daten-
- übertragungsgeschwindigkeit nicht mehr ansteigen kann.
-
- DAS ZYXEL-VERFAHREN:
- ────────────────────
- Der Modemhersteller Zyxel hat sein eigenes Übertragungsverfahren
- entwickelt. Dieses Verfahren überträgt mit bis zu 16.800 bps. Es
- basiert auf der Trellis-Codierung des CCITT-V.32bis.
- Entsprechend beherrscht es bei schlechten Telefonverbindungen
- Fallback auf geringere Übertragungsgeschwindigkeiten.
- Darüber hier kommt die Fähigkeit hinzu, bei Verbesserung der
- Leitungsqualität wieder auf eine höhere Datenübertragungs-
- geschwindigkeit hochzuschalten (Fallforward). Allerdings
- beherrschen nur Zyxel-Modems der U-1496-Serie dieses Modulation-
- sverfahren.
-
-
- PEP UND TURBOPEP:
- ─────────────────
-
- Bei den Modulationsverfahren PEP und TurboPEP handelt es sich um
- Eigenentwicklungen des amerikanischen Modemherstellers Telebit.
- Die PEP-Verfahren sind für einen Firmenstandard in Deutschland
- sehr populär. Denn zum Einen bietet die Deutsche Bundespost
- Telekom selbst zur Miete oder zum Kauf seit Jahren solche Modems
- an. Zum anderen eignen sie sich hervorragend für die
- Datenübertragung über sehr schlechte Telefonleitungen, selbst
- wenn praktisch alle anderen Modulationsverfahren passen müssen.
- Dies hat bei dem immernoch schlecht ausgebauten Telefonnetz in
- den neuen Bundesländern besondere Bedeutung.
- Die Abkürzung PEP selbst steht für »Packetized Ensemble
- Protocol«. Die Daten werden hier also nicht einzeln verschickt,
- sondern in Paketen versandt. PEP arbeitet auch nicht mit einer
- einzigen Über- tragungsfrequenz, sondern schickt eine Vielzahl
- verschiedener Töne aus. Zu Beginn sendet ein PEP-Modem
- zuersteinmal testweise alle möglichen Übertragungstöne über die
- Telefonleitung und läßt sich von dem Modem am anderen Ende
- bestätigen, welche Töne auch tatsächlich ankommen. Nur diese
- werden dann für die eigentliche Übertragung genutzt. Im
- Optimalfall benutzt ein PEP-Modem alle Übertragungstöne,
- insgesamt etwa 500. Auf jeder dieser Frequenzen werden die Daten
- vergleichsweise langsam übertragen, in der Summe ergibt sich
- jedoch eine sehr schnelle Datenübertragungsgeschwindigkeit.
- Mit PEP liegt die Obergrenze der Übertragungsgeschwindigkeit bei
- guten Telefonleitungen etwa bei 15.000 bps, mit TurboPEP bei
- stattlichen 24.000.
- Der Vorteil gegenüber dem Trellis-Verfahren ist, daß die Modems
- in einstellbaren Abständen die Telefonleitung neu prüfen. So
- können sie bei einer schlechter werdenden Verbindung die
- Geschwindigkeit reduzieren (Fallback), bei einer Verbesserung
- der Leitungsqualität wie bei Zyxel aber auch wieder erhöhen
- (Fallforward).
- Der Nachteil ist, daß sich mit PEP und TurboPEP nur Telebit-
- Modems untereinander verstehen.
-
-
- PROTOKOLLE BÜGELN ÜBERTRAGUNGSFEHLER AUS:
- ─────────────────────────────────────────
-
- Ein großes Problem bei Datenübertragungen per Telefon sind die
- gerade bei hohen Geschwindigkeiten unvermeidlichen Übertragungs-
- fehler.
- Als Gegenmittel gibt es die sogenannten Fehlerprotokolle oder
- Daten- sicherungsverfahren, die im einfachsten Fall von einem
- entsprechenden Programm auf dem Computer durchgeführt werden.
- Es gibt zahlreiche solche Protokollprogramme, ihre Anwendung
- beschränkt sich aber meist auf den reinen Dateitransfer.
- Sehr viel komfortabler ist es, wenn die Modems eventuelle Über-
- tragungsfehler selbst ausgleichen. Da moderne Geräte praktisch
- einen eigenen Computer integriert haben, ist dies auch ohne
- Probleme möglich. Zudem wird der Personalcomputer selbst von der
- zeitintensiven Aufgabe befreit, sich um die Fehlerprotokolle bei
- der Datenübertragung zu kümmern.
- Das Grundprinzip der einfachen Datensicherheitsverfahren:
- Die Daten werden stets in Häppchen einer fixen Größe, den
- sogenannten Paketen verschickt. Zu einem Datenpaket kommt stets
- eine Prüfsumme.
- Das empfangende Modem kann aus den angekommenen Daten selbst
- eine Prüfsumme nach derselben Methode errechnen und vergleicht
- diese mit dem empfangenen Wert. Stimmen beide überein so ist
- alles in Ordnung und das Datenpaket wurde korrekt übertragen.
- Paßt die Prüfsumme nicht zu den empfangenen Daten, so fordert
- das Modem den entsprechenden Datenblock einfach nochmals an.
- Erst wenn die Daten korrekt vorliegen, werden sie an die
- Schnittstelle des angeschlossenen Computers weitergereicht.
- Solch ein Verfahren funktioniert praktisch vollkommen selbst-
- tändig zwischen den Modems, angeschlossener Computer und
- Benutzer bemerken nichts davon und eine fehlerfreie Daten-
- übertragung ist gewährleistet.
-
-
- DIE DATENKOMMPRESSION:
- ──────────────────────
-
- In der Weiterentwicklung kam zu der reinen Fehlersicherung noch
- ein entscheidendes weiteres Merkmal hinzu: die DATENKOMPRESSION.
- Bei der Datenkompression werden die von Computer über die
- Schnittstelle empfangenen Daten vor dem Versand über die
- Telefonleitung im Modem verändert. Die Veränderung bewirkt vor
- allem eine Reduzierung des Umfangs der Daten. Nach einem
- bestimmen Algorithmus erkennt das Modem beispielsweise
- Wiederholungen von bestimmten Werten und verschickt anstatt der
- langen Reihe gleicher Zahlen einen speziellen Code, der dem
- empfangenden Modem beispielsweise mitteilt: nun folgt 85 mal der
- Wert 14. Dies geht wesentlich schneller als den Wert 14 selbst
- 85 mal zu übertragen. Das Modem am anderen Ende verändert die
- Daten wieder nach dem umgekehrten Schema und schickt an die
- Schnittstelle des Computers genau die Daten, die das sendende
- Modem ursprünglich vom dort angeschlossenen Computer erhalten
- hat.
- Das Ergebnis ist eine deutliche Erhöhung des Datendurchsatzes.
- Gute Kompressionsverfahren erreichen so bei einer gleichzeitigen
- Fehlersicherung eine Erhöhung um bis zu 300 Prozent. Die
- Effektivität der Kompression hängt sehr stark von den Daten ab.
- Bilddateien lassen sich beispielsweise sehr gut komprimieren, da
- hier stets Flächen gleicher Farbe auftauchen, die über große
- Strecken identische Zahlenwerte besitzen. Auch normaler Text
- läßt sich etwa noch um Faktor zwei komprimieren. Schlechter
- sieht es schon bei Programmdateien aus, hier ist eine Erhöhung
- des Datendurchsatzes um etwa 50 Prozent der Durchschnitt.
- Bereits mit Archivierungsprogrammen komprimierte Daten lassen
- sich dagegen nicht mehr weiter komprimieren. Hier kann eine
- zusätzliche Kompression durch das Modem sogar dazu führen, daß
- die Daten nach der Kompression umfangreicher sind als zuvor.
- Damit diese Verfahren, Fehlersicherung und Kompression, zwischen
- zwei Modems erfolgreich funktionieren ist es notwendig, daß die
- Modems an beiden Enden nach exakt demselben Schema verfahren.
- Auch hier gibt es wieder internationale Normierungen durch das
- CCITT. Zusätzlich gibt es noch eine bedeutenden Firmenstandard
- des Herstellers Microcom, der sich durchgesetzt hat. Dessen
- »MNP«, das Microcom Network Protocoll, ist neben den CCITT
- Normen auch heute in vielen Modems anderer Hersteller
- implementiert.
-
-
- MNP 4 UND CCITT V.42:
- ─────────────────────
-
- Das Protokoll MNP gibt es in verschiedenen Versionen oder
- Klassen. MNP 1-3 arbeiten nach mittlerweile veralteten Methoden
- und haben daher kaum noch Bedeutung. MNP 4 benutzt die Techniken
- von MNP 3 und setzt noch weitere ein. Dazu zählen unter anderem
- das Weglassen eventueller Start- und Stopbits, was eine Erhöhung
- des Datendurchsatzes zur Folge hat. Auf der anderen Seite kommen
- aber die Prüfsummen hinzu, die einen sicheren Datenverkehr ohne
- Übertragungsfehler gewährleisten. Insgesamt bringt MNP 4 zwar
- eine leichte Erhöhung der Übertragungs- geschwindigkeit, vor
- allem ist damit aber ein fehlerfreier Daten- transfer
- gewährleistet. Daher zählt MNP 4 zu den Fehlerprotokollen und
- nicht zu den Kompressionsverfahren.
- Die CCITT-Norm V.42 schließt die Methode nach MNP 1-4 ein. Hinzu
- kommt jedoch LAPM, »Link Access Procedure for Modems«. LAPM
- arbeitet ähnlich wie MNP 4 und bringt eine leichte Erhöhung des
- Datendurchsatzes. Im Vordergrund steht aber auch hier die
- Sicherung der Übertragung gegen eventuelle Übertragungsfehler.
- Ein Vorteil von V.42 gegenüber MNP 4 ist die Normierung durch
- die CCITT.
-
-
- MNP 5 UND CCITT V.42BIS:
- ────────────────────────
-
- MNP 5 bietet eine fehlerfreie Übertragung und gleichzeitige
- effektive Datenkompression. Der Kompressionsfaktor liegt hier
- bei etwa Zwei. Für die Kompression sorgen zwei Verfahren, RLE
- (»Run Length Encoding«) und AFE (»Adaptive Frequency Encoding«).
- RLE erkennt vor allem häufige Wiederholungen derselben Zeichen
- und faßt diese zusammen.
- AFE kann sich selbst an die Art des Datenstroms anpassen. Es
- arbeitet auf Bitebene und erkennt, wenn beispielsweise bei Text
- die oberen drei Bits der ASCII-Zeichen nicht verwendet werden.
- Auf diese Weise müssen nicht mehr alle acht Bits für ein Byte
- übertragen werden.
- V.42bis leistet ebenso wie MNP 5 Fehlersicherung und zugleich
- Datenkompression. Allerdings arbeitet es wesentlich effektiver
- als die Firmennorm.
- V.42bis kann die Ausgangsdaten um bis zu 400 Prozent
- komprimieren. Allerdings ist V.42bis nicht kompatibel zu MNP 5.
- Die CCITT-Norm verwendet das »British Telecom modified by Lempel
- & Ziv« (BTLV)-Verfahren, das sich mit RLE und AFE von MNP 5
- nicht versteht. Der Vorteil von BTLV liegt neben der höheren
- Effektivität auch in der Fähigkeit, nicht mehr komprimierbare
- Daten also solche zu erkennen. In solchen Fällen versucht
- V.42bis dann auch nicht mehr, beispielsweise eine "*.ZIP"-Datei
- weiter zu komprimieren und verhindert so, daß die Daten nach der
- Kompression umfangreicher sind als zuvor. Da es heute von sehr
- zahlreichen Herstellern bereits angeboten wird, sollte man stets
- darauf achten, daß ein leistungsfähiges Modem in jedem Fall
- V.42bis beherrscht.
-
-
- SICHERHEITSMODEMS:
- ──────────────────
-
- In vielen Anwendungsfällen von Modems reicht aber eine
- fehlerfreie und schnelle Datenübertragung nicht aus. Daher haben
- einige Hersteller zusätzliche Fähigkeiten in ihre Modems gepakt,
- die die Sicherheit zum Beispiel gegen Abhören erhöhen.
- Im einfachsten Fall frägt ein angerufenes Modems vor der Weiter-
- schaltung an die serielle Schnittstelle zunächst einmal nach
- einem Paßwort. Der Anrufer bekommt nur Zugriff, wenn er die
- richtigen Daten eingibt. Schon sicherer ist der automatische
- Rückruf. Auch hier findet zunächst eine Identifizierung wie oben
- beschrieben statt. Anschließend bricht jedoch das Modem die
- Verbindung ab und wählt eine Telefonnummer, die nur lokal
- eingestellt werden kann. Erst nach einer erneuten Identifikation
- erhält der so angerufene Benutzer Zugriff.
- Manche Modems oder Zusatzprogramme beherrschen den sogenannten
- »kryptographischen Handshake«. Dabei muß an beiden Seiten ein
- geheimer Schlüssel, ähnlich einem Kennwort, gespeichert sein.
- Bei Verbindungsaufbau läuft nun zunächst dieselbe Identi-
- fikationsprozedur wie bei den ersten beiden Sicherheitsstufen
- ab.
- Anschließend würfelt eines der kommunizierenden Systeme intern
- eine 64-Bit-große Zufallszahl aus und sendet sie an die andere
- Seite. Beide verschlüsseln diese Zahl jetzt mit dem intern
- gespeicherten geheimen Kennwort.
- Das Wichtige dabei: das Kennwort wird zu keinem Zeitpunkt
- übertragen. Selbst ein Abhören der Telefonleitung würde also
- kaum weiterhelfen. Erst wenn das so berechnete
- Verschlüsselungsergebnis bei beiden Geräten übereinstimmt, wird
- der Zugriff auf das angeschlossene System freigegeben.
- Einfallsreichtum der Hersteller gibt es allerdings auch in
- anderen Bereichen. Von einigen Firmen gibt es mittlerweile
- Modems mit Sprachfunktionen.
-
-
- »SPRACHBEGABTE MODEMS«
- ──────────────────────
-
- Damit ist aber nicht etwa die Fähigkeit gemeint, eine echte
- Sprach- ausgabe nur von vorhandenen ASCII-Texten ausgehend
- durchzuführen. Die »sprachbegabten Modems« können vielmehr
-
- - Sprache von der Telefonleitung oder einem an das Modem
- angeschlossenen Telefon digitalisieren und über die serielle
- Schnittstelle an den Computer weitergeben, sowie
- - die zuvor digitalisierte Sprache wieder an die Telefonleitung
- ausgeben.
-
- Damit sind bereits die Grundfunktionen beschrieben. Hinzu kommt
- eine Kompression der Sprachdaten, die allerdings mit der
- Kompression nach MNP 5 oder V.42bis wenig gemein hat. Denn hier
- empfängt das Modem die Sprache, digitalisiert sie und gibt diese
- Informationen erst dann an den angeschlossenen PC weiter. Dies
- ist dringend notwendig, da digitalisierte Sprache ohne
- Kompression Unmengen an Speicherplatz in Anspruch nimmt.
- Auf normalen Musik-CDs ist die Audio-Information ohne jede
- Kompression gespeichert, daher sind für 72 Minuten Musik auch
- fast ein halbes Gigabyte Speicherplatz erforderlich.
-
- Die einfachste Kompression für Musik- und Sprachdaten nennt sich
- ADPCM für »Adaptive Delta Pulse Code Modulation«. Diese Methode,
- auch Deltamodulation genannt, erreicht etwa eine Halbierung des
- Datenaufkommens.
- Es gibt ADPCM in verschiedenen Kompressionsstufen. So ist
- durchaus auch eine Kompression um bis zu 75 Prozent
- realisierbar, dabei nimmt die Qualität der Aufzeichnung aber
- hörbar ab. Die neuere Methode nennt sich »CELP«-Algorithmus für
- »Code Excited Linear Prediction«. Sie eignet sich sehr gut für
- Modems mit Sprachfunktionen. Um Sprache in Telefonqualität
- digital aufzuzeichnen, reicht ein Datenstrom von 9600 bps
- vollkommen aus. Daraus ergibt sich ein Speicherbedarf von etwa
- 50 Kilobyte für eine Minute.
- ADPCM benötigt je nach Variante etwa das Doppelte oder das
- Dreifache.
-
-
- FERNSTEUERUNG MIT MFV-TÖNEN:
- ────────────────────────────
-
- Eine wichtige Funktion kommt bei den sprachbegabten Modems
- allerdings noch hinzu: sie können erkennen, wenn ein Anrufer die
- Wähltöne des MFV sendet. Je nach gedrückter Taste am entfernten
- Telefon kann das Modem einen entsprechenden digitalen Wert an
- den angeschlossenen Computer weitergeben. Was dieser nun damit
- anfängt, hängt ganz von der geladenen Software ab.
- Die naheliegenste und einfachste Anwendung ist ein einfacher
- Anrufbeantworter. Alle wichtigen Grundeigenschaften sind vor-
- handen:
- Sprachaufzeichnung, Sprachwiedergabe und Fernabfrage. Mit einem
- sprachbegabten Modem läßt sich aber noch viel mehr anfangen:
- sogenannte Sprachboxen können aufgezeichnete Sprache zu einem
- bestimmten Zeitpunkt an beliebige Telefonteilnehmer
- »verschicken«, aufgezeichnete Nachrichten sortieren und der-
- gleichen mehr. Allerdings mangelt es für diese Modemfunktionen
- noch an Software. Derzeit gibt es vor allem Programme, die sehr
- komfortable Anrufbeantworter, beispielsweise auch mit Weiter-
- leitungsfunktionen, realisieren.
-
-
- ■ Bernhard M. Bradatsch
- *Danksagung
-
- Sehr geehrter CD Kunde,
-
- wir möchten uns an dieser Stelle bei allen Beteiligten recht
- herzlich bedanken.
-
- Bedenken Sie bitte, daß es sich bei den Programmen um Shareware
- handelt. Sollte Ihnen eines oder mehrere zusagen, bitte wir
- Sie, sich bei dem entsprechenden Autor registrieren zu lassen,
- denn nur dann können die Autoren ihre Programme erweiteren
- bzw. neue erstellen.
-
- *Haftung & Copyright
-
- Haftung
- ───────
-
- Wir garantieren Ihnen, daß sämtliche auf dieser CD befindliche
- Software, mit den neuesten Viren-Scannern getestet und als virenfrei
- befunden worden ist.
- Natürlich können wir für die Funktionalität und die Lauffähigkeit der
- Software, bei nicht dem Programm entsprechender Hardware, keine
- Haftung übernehmen. Für Schäden die direkt oder indirekt durch das
- Nutzen dieser CD und Ihrer Programme entstehen ist ebenfalls jede
- Haftung ausgeschlossen.
- Verantwortung für eventuelle Fehler in dieser Dokumentation kann nicht
- übernommen werden. Änderungen behalten wir uns vor.
- Alle Hard- und Softwarebezeichnungen, die in dieser Dokumentation
- erwähnt werden, sind gleichzeitig auch eingetragene Warenzeichen und
- sollten als solche betrachtet werden.
-
- Sollte sich trotz größter Sorgfalt ein Programm auf dieser CD-ROM
- befinden, daß nicht unter die Vertriebskonzepte von Shareware,
- Public Domain oder Freeware fällt, bitten wir Sie, uns zu benach-
- richtigen.
-
- Bitte beachten Sie in jedem Fall die Registrierungsbedingungen der
- Autoren.
-
- COPYRIGHT
- ─────────
-
- Copyright 1994 Mediaplex GmbH, Kronberg. Alle Rechte vorbehalten.
- Beachten Sie das Copyright und die Nutzungsbedingungen der einzelnen
- Autoren.
- Wir erheben das Copyright (c) für den Aufbau und die Organisation
- der CD-ROM sowie die Beschreibungen der Programme und das Menü-
- system.
- Alle verwendeten Warenzeichen und/oder Herstellernamen sind
- alleiniges Eigentum der jeweiligen Unternehmen.
-
- Der Kaufpreis der CD setzt sich aus den Herstellungskosten der CD,
- der Nutzungsrechte der CRSHELL, der Zusammenstellung und Auswahl
- der Files sowie der Erstellung der deutschen Filebeschreibungen
- zusammen. Die Sharewareprogramme selbst werden Ihnen kostenlos von
- unserer Seite zur Verfügung gestellt.
-
- Das Copyright für die CRSHELL und die Windows FC-Shell liegt bei
- Firma Rockenstein, Würzburg.
-