home
***
CD-ROM
|
disk
|
FTP
|
other
***
search
/
Inside Multimedia 1994 August
/
IMM0894.ISO
/
demo
/
mplex
/
disk2
/
cdshell
/
cdshell.hlp
< prev
next >
Wrap
Text File
|
1994-06-30
|
75KB
|
1,665 lines
*M_MENCHOICE,M
DIE COMMUNICATION CD
Was ist Shareware?
Was ist Public Domain?
Was ist Freeware?
Einführung in die CDSHELL Teil1
Einführung in die CDSHELL Teil2
Einführung in die CDSHELL Teil3
Einführung in die CDSHELL Teil4
Funktionstasten des Hauptmenüs
Funktionstasten der Untermenüs
Sonstige Tasten des Menüs
Datei anzeigen/editieren
Programme/Beschreibungen suchen
Laufwerk wechseln
Verzeichnis erstellen
Verzeichnis/Datei löschen
Programme ausführen
Programme kopieren
Interessante Mailboxen
Tips & Tricks zum Drucker
Tips & Tricks zum Bildschirm
Tips & Tricks zur Festplatte
Tips & Tricks allgemein
Fachlexikon Modem
Danksagung
Haftung & Copyright
*DIE COMMUNICATION CD,M
HERZLICH WILLKOMMEN ZU DER "COMMUNICATION CD"
--- DEMO-SAMPLER für Inside Multimedia ---
Auf der "Original" COMMUNICATION finden Sie:
>> Zwei komplett vorinstallierte Mailboxen (RA 2.01 & EZYCOM 1.02) <<
>> Die Installation ist Menügesteuert und sehr leicht bedienbar ! <<
>> Beide Programme greifen direkt auf den Datenbestand der CD zu ! <<
Sie finden auf dieser CD-ROM Sharewareprogramme aus den Bereichen:
Datenfernübertragung / Kommunikation:
Terminalprogramme: Terminate, Telemate , Telix,
Mailboxprogramme: Remote Access, Ezycom, PC Board, Telegard, Robocomm
Maximus, Wildcat und viele andere Mailboxprogramme
Mailerprogramme: Frontdoor, Portal of Power, Binkley, D'Bridge
Nachrichten- und File-Prozessoren, Übertragungsprotokolle, Offline
Reader für Mailboxen, Mailbox Doors, Online Spiele für Mailboxen
Modem Hilfsprogramme, Zyxel Tools und Programme, Fax Tools und
Programme, BTX Programme, ISDN CAPI/CFOS, RIP - Terminalprogramm
RIP - Utilities, RIP - Online-Spiele
Und natürlich jede Menge Programme für MS-DOS / WINDOWS und OS/2
aus verschiedenen Bereichen.
Um bei der Datenmenge nicht die Übersicht zu verlieren, haben wir
für Sie dieses völlig neues Menüsystem entwickelt.
Alle wichtigen Funktionen wie z.B.
■ Verzeichnisse auf Ihrer Festplatte anlegen
■ Daten von der CD kopieren bzw. dekomprimieren
■ Texte ansehen / ausdrucken
■ Programme suchen / Beschreibungen suchen
■ Programme starten
■ Dateien löschen
u.v.a.m.
stehen Ihnen mit unserer neuen Menüsoftware zur Verfügung.
Alle Kategorien sind mit einer FILES.BBS Datei ausgestattet.
Somit ist die CD vorbereitet für den Einsatz in Mailboxen.
Und nun viel Spaß...
*Was ist Shareware?,M
Was ist Shareware?
──────────────────
SHAREWARE ist Software, bei der der Autor ein Honorar erwartet,
wenn sie regelmäßig genutzt wird. Das Konzept der SHAREWARE
wurde in den USA geboren, setzt sich nun aber auch in Europa
immer mehr durch, da sich Sharewareprodukte mit diesem neuen
Vertriebssystem sehr rasch verbreiten. Dies ist natürlich für
den Autor von großem Nutzen, da ja möglichst viele Anwender
sein Programm erhalten sollen. Da für Vertrieb und Werbung
keinerlei Kosten entstehen, kann das Progamm für eine sehr
günstige Lizenzgebühr beim Autor registriert werden. Sie sollten
für die Shareware Version nicht mehr als 10.- DM pro Diskette
bezahlen. Falls Sie mehr bezahlen mußten, sollten Sie sich einen
neuen PD- bzw. ShareWare Händler suchen, da der alte vermutlich
mit Ihrem Geld und auf Kosten des Autors reich werden will.
Der zufriedene Anwender läßt sich beim Autor registrieren und
bezahlt damit den meist niedrigen Kaufpreis. Gleichzeitig erhält
er die Lizenz für das Produkt und hat damit auch Anspruch auf
Informationen über verbesserte Versionen und eventuell sogar
telefonische Beratung. Bei Shareware handelt es sich zumeist
um Software, die den Vergleich zur kommerziellen Software nicht
scheuen muß, teilweise leisten die Programme sogar wesentlich
mehr und das zu einem wirklich vernünftigen Preis.
Das Shareware-Konzept funktioniert jedoch nur, wenn Sie als
Anwender fair sind und bei regelmäßiger Benutzung, dem Autor
den verdienten Lohn für hunderte von Arbeitsstunden zukommen
lassen. Das wird ihn motivieren das Programm zu pflegen und
weitere Verbesserungen oder Erweiterungen vorzunehmen.
*Was ist Public Domain?,M
Was ist Public Domain?
──────────────────────
Unter Public Domain versteht man Programme, die frei kopierbar
sind. Es ist im Sinne der Autoren, daß diese Programme eine
große Verbreitung erlangen. Deshalb ist es wünschenswert, daß
für solche Programme nur eine geringe Überspielgebühr verlangt
wird. PD-Programme werden von den Autoren auf diese Art weiter-
gegeben, wenn sich für ihre Programme keinen Vertrieb gefunden
hat. Manchmal handelt es sich bei den Autoren um nichtkommerzielle,
oder wissenschaftliche Einrichtungen, die keine Lizenzgebühr
erheben. In vielen Fällen macht der Autor im Programm, oder in
einer Dokumentations-Datei, darauf aufmerksam, daß er um eine
geringe finanzielle Unterstützung bittet, um seine Entwicklungen
zu verbessern.
*Was ist Freeware?,M
Was ist FreeWare?
─────────────────
FreeWare sind alle Programme die unter bestimmten Auflagen zur
lizenzfreien Nutzung verbreitet werden dürfen.
*Einführung in die CDSHELL Teil1,M
Vorbemerkungen
──────────────
Bitte beachten Sie, daß die auf der CD enthaltenen Programme auf dem
CD Laufwerk nicht direkt lauffähig sind.
Alle Programme liegen in komprimierter Form vor und werden während
des Kopiervorganges dekomprimiert. Desweitern benötigen viele Programme
Informationen über Ihre Hardware- und Softwareumgebung, deshalb müssen
sie zuerst installiert werden. Dies ist auf dem CD-ROM Laufwerk nicht
möglich. Um Ihnen die Installation bzw. das Kopieren zu erleichtern
haben wir ein komfortables Menüsystem entwickelt, daß es Ihnen ermög-
licht, die Programme auf Ihre Festplatte oder Disketten zu kopieren.
Einführung in die CDSHELL
─────────────────────────
Im Hauptmenü haben Sie die Möglichkeit mit dem blauen Auswahlbalken
eines der Verzeichnisse der CD auszuwählen. In der Dialogbox darunter
wird zum jeweils ausgewählten Verzeichnis eine Beschreibung (Z.B. Über-
begriff) der darin enthaltenen Programme angezeigt.
███████████████████ COMMUNICATION CD ███████████13:15:53
▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓╔═[■]══ CD-ROM Menüauswahl ═════╗▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║░DFUE_01░░░░░░░░<DIR>░17.02.94░ <─ AUSWAHL-
▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ DFUE_02 <DIR> 17.02.94 ■ BALKEN
▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ DFUE_03 <DIR> 17.02.94 ░▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ DFUE_04 <DIR> 17.02.94 ░▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ DFUE_05 <DIR> 17.02.94 ░▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ DFUE_06 <DIR> 17.02.94 ░▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ DFUE_07 <DIR> 17.02.94 ░▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ DFUE_08 <DIR> 17.02.94 ░▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ DFUE_09 <DIR> 17.02.94 ░▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ DFUE_10 <DIR> 17.02.94 ░▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ DFUE_11 <DIR> 17.02.94 ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓╚═══════════════════════════════╝▓▓▓
▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓ ┌─ DIALOGBOX
▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
┌─────────────────────────────────────────────────────────────────────┐
│ Hier wird die Beschreibung des jeweils angewählen │
│ Verzeichnisses angezeigt. │
└─────────────────────────────────────────────────────────────────────┘
▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
1Hilfe 2Info 7Suchen 10Quit
Die folgenden Funktiontasten stehen Ihnen zur Verfügung:
F1 Hilfesystem (lesen Sie gerade)
F2 Info (Copyright-Information)
F7 Suchen (Möglichkeit nach Dateinamen oder nach Text-
teilen der Beschreibungen zu suchen.
Hier wird auf dem kompletten Datenträger
gesucht, also in allen Verzeichnissen.)
F10 CDSHELL beenden (Beenden des Menüsystems)
*Einführung in die CDSHELL Teil2,M
Sollten Sie ein Verzeichnis gefunden haben das Sie interessiert,
wählen Sie mit der RETURN-Taste oder per Mausdoppelklick dieses an
und Sie gelangen in ein weiteres Fenster in dem die einzelnen
Programme des Verzeichnisses angezeigt werden.
Hier besteht dann die Möglichkeit mit dem Auswahlbalken, die ver-
schiedenen Programme zu selektieren. Die Beschreibung zum Programm
findet sich wieder in der Dialogbox unter dem Fenster.
███████████████████ COMMUNICATION CD ███████████13:15:53
▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓╔═[■]══ CD-ROM Menüauswahl ═════╗▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ ╔═[■]════════ DFUE_01 ═════════╗▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ ║░2DOV11.ZIP░░░░753169░15.03.94 ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ ║ 3X3_15.ZIP 131049 15.03.94 ■▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ ║ 649DRAW.ZIP 254644 15.03.94 ░▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ ║ AB21.ZIP 299602 15.03.94 ░▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ ║ ACCTMNGR.ZIP 165748 15.03.94 ░▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ ║ ADDRDB.ZIP 309081 15.03.94 ░▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ ║ ALM31.ZIP 287085 15.03.94 ░▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ ║ AM_21C.ZIP 395625 15.03.94 ░▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ ║ ANIMOUSE.ZIP 25655 15.03.94 ░▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ ║ APIM31S.ZIP 622175 15.03.94 ░▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓╚═║ APLAN11.ZIP 138864 15.03.94 ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓╚═══════════════════════════════╝▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
▓┌────────────────────────────────────────────────────────────────────┐▓
▓│ Hier wird die Beschreibung des jeweils angewählen │▓
▓│ Programmes angezeigt. │▓
▓└────────────────────────────────────────────────────────────────────┘▓
▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
1Hilfe 2Info 7Suchen 9Mark 10Quit
Die folgenden Funktiontasten stehen Ihnen zur Verfügung:
F1 Hilfesystem (lesen Sie gerade)
F2 Info (Copyright-Information)
F7 Suchen (Möglichkeit nach Dateinamen oder nach Text-
teilen der Beschreibungen zu suchen.
Hier wird NUR in dem ausgewählten Verzeich-
nis gesucht.)
F9 Markieren (Erlaubt das Markieren bzw. Kopieren von
Dateien OHNE sie zu entkomprimieren.)
F10 CDSHELL beenden (Beenden des Menüsystems)
*Einführung in die CDSHELL Teil3,M
Der nächste Schritt ist die Auswahl eines Programmes, daß Sie ansehen
und auf ihre Festplatte kopieren wollen. Diese können Sie wieder mit
der RETURN-Taste oder per Mausdoppelklick aktivieren.
Nun haben Sie zwei Fenster zur Verfügung:
Im RECHTEN Fenster wird der Inhalt der ausgwählten Datei angezeigt.
Im LINKEN Fenster wird der Inhalt Ihrer Festplatte C angezeigt.
███████████████████ COMMUNICATION CD ███████████13:15:53
▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
▓╔═[■]═ C:\TEMP\TEMP2 ════════╗M Men╔═[■]═══════ 2DOV11.ZIP ═════════╗▓
▓║ .. │ UPDIR│01.03.94 ══ DF║ 2DO EX_ │ 364928│12.07.93 ▓
▓║ │ │ ■P ║ 2DO HL_ │ 318545│12.07.93 ■▓
▓║ │ │ ░IP ║ BTTNCUR DL_ │ 10768│30.07.92 ░▓
▓║ │ │ ░IP ║ 2DO SY_ │ 22580│12.07.93 ░▓
▓║ │ │ ░ZIP ║ INTRO TX_ │ 1317│07.07.93 ░▓
▓║ │ │ ░ZIP ║ LZEXPAND DLL │ 9936│08.02.93 ░▓
▓║ │ │ ░ZIP 1║ SETUP EXE │ 33824│12.07.93 ░▓
▓║ │ │ ░ZIP ║ ░▓
▓║ │ │ ░ZIP ║ Inhalt der ausgewählten ░▓
▓║ │ │ ░ZIP ║ Datei ░▓
▓║ │ │ ░─────║ ░░
▓║ │ │ ░ <── IHRE FESTPLATTE C: ░
▓╚════════════════════════════╝─────╚════════════════════════════════╝┘
▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
1Hilfe 2Info 4Sel 5Entp. 6USel 9Mark 10Quit
Die folgenden Funktiontasten stehen Ihnen zur Verfügung:
TAB Wechsel zwischen RECHTEM und LINKEM Fenster
F1 Hilfesystem (lesen Sie gerade)
F2 Info (Copyright-Information)
F4 Auswahl *.* (es werden ALLE Dateien ausgewählt, eine andere
Möglichkeit ist z.B. *.txt nur Dateien mit der
Endung TXT werden ausgewählt)
F5 Datei kopieren (startet das Kopieren bzw. Dekomprimieren der
/bzw. MARKIERTEN Dateien auf die Festplatte ggf. in
dekomprimieren das Verzeichnis welches Sie im LINKEN Fenster
angewählt haben)
F6 Abwahl *.* (es werden ALLE Dateien abgewählt, siehe oben)
F9 Datei markieren (ermöglicht das einzelne Markieren von Dateien
z.B. wenn Sie NUR die Bedienungsanleitung auf
Ihre Festplatte kopieren wollen)
F10 CDSHELL beenden (Beenden des Menüsystems)
*Einführung in die CDSHELL Teil4,M
Die folgenden Funktiontasten stehen Ihnen NUR im LINKEN Fenster
zur Verfügung:
███████████████████ COMMUNICATION CD ███████████13:15:53
▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
╔═[■]════════ A:\ ═════════════╗M Me╔═[■]══════ BEISPIEL.ZIP ════════╗
║ │ │ ═══D║ README 1ST │ 2748│18.01.94
║ │ │ ■ZIP ║ INSTALL EXE │ 24485│19.01.94 ■
║ │ │ ░ZIP ║ BEISPIEL DAT │ 1001│19.01.94 ░
║ │ │ ░ZIP ║ FILE_ID DIZ │ 410│19.01.94 ░
║ ╔═[■]════════╗ ░IP ║ │ │ ░
║ ║░Laufwerk░A░║ ░ZIP ║ ░
║ ║ Laufwerk B ║ ░ZIP ║ ░
║ ║ Laufwerk C ║ ░ZIP ║ INHALT DER AUSGEWÄHLTEN ░
║ ║ Laufwerk D ║ ░ZIP ║ DATEI ░
║ ╚════════════╝ ░ZIP ║ ░
║ ░════║ │ │ ░
║ AUSWAHL DER ░▓▓▓▓║ │ │ ░
║ LAUFWERKE ░────║ │ │ ░
║ ░te r║ │ │ ░
║ │ │ ────║ │ │
╚══════════════════════════════╝▓▓▓▓╚════════════════════════════════╝
▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
1Hilfe 2Laufw. 3Viewer 4Sel. 5Entp. 6USel. 7MkDir 8Lösch 9Mark. 10Quit
F2 Auswahl des Laufwerkes (Auswahl des Laufwerkes auf das kopiert
werden soll)
F3 Dateiinhalt anzeigen (Eingebauter Datei- oder Textbetrachter
und Editor. Sehr nützlich um z.B. An-
leitungen anzusehen oder auszudrucken)
F7 Verzeichnisse erstellen (Hier haben Sie die Möglichkeit ein
neues Unterverzeichnis zu erstellen)
F8 Datei löschen (Erlaubt das Löschen der Datei auf der
sich der Auswahlbalken befindet)
*Programme/Beschreibungen suchen,M
Mit der F7-Taste oder einem Mausklick auf den Pushbutton wird die
Suchfunktion aufgerufen.
███████████████████ COMMUNICATION CD ███████████13:15:53
▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓╔═[■]══ CD-ROM Menüauswahl ═════╗▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
╔═[■]══════════════════════ Datei(en) suchen ═══════════════════════╗▓
S║┌─────────────────────────────────────────────────────────────────┐║▓
║│ 2DOV141ZIP [00] >2DO< v1.41, Terminalprogramm mit Spitzen fea ║▓
║│ ■║▓
▓║│ │ │ │ ░║▓
▓║│ │ └ Alle gefundenen Beschreibungen, die ┘ ░║▓
▓║│ │ dem Suchbegriff im Feld TEXT entsprechen. ░║▓
▓║│ │ ░║▓
▓║│ └ Alle gefundenen Programmnamen, die dem Suchbegiff ░║▓
▓║│ im Feld DATEINAME entsprechen. ░║
▓║│ ║
▓║└─────────────────────────────────────────────────────────────────┘║
▓║ Dateiname T e x t ║
▓║ ████████████████████ ███████████████████ ║▓
┌╚═══════════════════════════════════════════════════════════════════╝┐
│ >TERMIN< v1.41, Terminalprogramm mit Spizenfeatures │
└─────────────────────────────────────────────────────────────────────┘
▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
Suche nach Dateinamen:
──────────────────────
In diesem Feld kann man nach Programmnamen suchen.
Es sind KEINE Joker (* oder ?) möglich.
Suche nach Text:
────────────────
In diesem Feld kann nach Textteilen, die in den Beschreibungen der
einzelnen Programme vorkommen, gesucht werden.
*Funktionstasten des Hauptmenüs,M
┌──────────────────────────────────┐
│ Funktionstasten (Hauptmenü) │
├──────────────────────────────────┤
│ F1 Hilfesystem │
│ F2 Copyright - Info │
│ F7 Suchfunktion │
│ F10 Verlassen des Menüs │
└──────────────────────────────────┘
Im Hauptmenü haben Sie die Möglichkeit mit dem Balken die einzelnen
Unterverzeichnisse anzuwählen.
Zum jeweiligen Verzeichnis wird in der Dialogbox darunter eine
Beschreibung (allgemeiner Überbegriff) der Programme, die darin
enthalten sind, angezeigt.
*Funktionstasten der Untermenüs,M
┌───────────────────────────────┬────────────────────────────────────┐
│ Funktionstasten (Untermenüs) │ │
├───────────────────────────────┼────────────────────────────────────┤
│ F1 Hilfesystem │ F6 Abwahl *.* │
│ F2 Auswahl des Laufwerkes │ F7 Verzeichnisse erstellen │
│ F3 Dateiinhalt anzeigen │ F8 Datei löschen │
│ F4 Auswahl *.* │ F9 Datei markieren │
│ F5 Datei kopieren/bzw. │ F10 CDSHELL beenden │
│ dekomprimieren │ │
└───────────────────────────────┴────────────────────────────────────┘
*Sonstige Tasten des Menüs,M
┌───────────────────────────────┐
│ Weitere Tasten │ Steuerung über die Tastatur
├───────────────────────────────┤ ───────────────────────────
│ Entf Datei demarkieren │
│ Einfg Datei markieren │ ■ Cursortasten
│ │ ■ ESC und ENTER
│ TAB Dateifenster wechseln │ ■ Bild-Auf und Bild-Ab Taste
│ (rechts / links) │ ■ Funktionstasten
│ Oben Balken nach oben │
│ Unten Balken nach unten │
│ Links Balken nach links │
│ Rechts Balken nach rechts │ Steuerung mit der Maus
│ │ ──────────────────────
│ Pos1 Listenanfang │
│ Ende Listenende │ ■ einfacher linker Mausklick
│ │ ■ doppelter linker Mausklick
│ Grau + Alle Dateien anwählen │ ■ einfacher rechter Mausklick
│ Grau - Alle Dateien abwählen │
└───────────────────────────────┘
Ansonsten wirken alle Funktionen ausschließlich auf das aktive
Fenster.
Um ein Menü mit der Maus anzuwählen, bewegen Sie den Mauscursor
auf den gewünschten Menüpunkt und drücken die linke Maustaste.
Um den Menüpunkt zu aktivieren genügt ein doppelter linker Maus-
klick.
In der unter Pushbuttonleiste bewirkt ein linker einfacher Maus-
klick, das die Funktion ausgeführt wird.
*Verzeichnis erstellen,M
Verzeichnis erstellen
─────────────────────
Aktivierungsmethode - Funktionstaste F7
- Mausklick auf Pushbutton F7
Ein Verzeichnis kann unabhängig von der Position des Auswahl-
balkens erstellt werden. Nachdem eine der genannten Aktivierungs-
methoden ausgeführt wurde erscheint folgendes Eingabefenster:
╔═══════════════════ Verzeichnisname ═══════════════════╗
║ ║
╚═══════════════════════════════════════════════════════╝
innerhalb des Eingabefensters stehen folgende Tasten zur Verfügung:
<Einfg> Überschreibmodus an/aus
<Entf> Zeichen an der Cursorposition löschen
<Home> Zeilenanfang
<End> Zeilenende
<links> Zeichen nach links
<rechts> Zeichen nach rechts
<ENTER> Eingabe bestätigen
<ESC> Ende
Desweiteren sind folgende Mausoptionen definiert:
- Anklicken des oberen Fensterrahmens und gedrückt
halten der linken Maustaste bewegt das Fenster an
eine neue Position.
- Anklicken der unteren rechten Ecke und gedrückt halten
der linken Maustaste verändert die Fenstergröße.
- Durch Mausklick außerhalb des aktuellen Eingabefensters
wird die Erfassungsmaske verlassen.
- Doppelter rechter Mausklick bestätigt die Eingabe
Nach Bestätigung der Eingabe wird der das neues Verzeichnis im
aktuellen Fenster aufgenommen und der Auswahlbalken auf diesen
Eintrag positioniert.
Befindet sich bereits eine Datei oder ein Verzeichnis mit
gleichem Namen im aktuellen Verzeichnis, erscheint ein Hinweis-
fenster und der Vorgang wird abgewiesen.
*Verzeichnis/Datei löschen,M
Verzeichnis oder Datei löschen
──────────────────────────────
Aktivierungsmethode - Funktionstaste F8
- Mausklick auf Pushbutton F8
Zum Löschen einer Datei/Verzeichnis bewegen Sie den Auswahl-
balken auf die gewünschte Datei/Verzeichnis und führen eine der
genannten Aktivierungmethoden aus.
Es erscheint folgendes Bildschirmausgabe:
╔═══════════════════════════╗
║ wollen Sie löschen ║
║ X Dateien ║
║ ║
║ [Löschen] [Abbrechen] ║
╚═══════════════════════════╝
Hier stehen folgende Tasten zur Verfügung:
<links> Auswahl nach links
<rechts> Auswahl nach rechts
<ENTER> Auswahl bestätigen
<ESC> Abbrechen
Folgende Mausoptionen sind definiert:
- Anklicken der entsprechen Auswahl mit
der linken Maustaste aktiviert die gewünschte
Funktion
Wählen Sie 'Löschen' um den ausgewählten Eintrag zu löschen oder
abbrechen um den Löschvorgang abzubrechen.
Hinweis
───────
Verzeichnisse, die noch Dateien oder weitere Unterverzeichnisse
enthalten, können durch diese Funktion NICHT gelöscht werden.
Das bedeutet,daß ein Verzeichnis leer sein muß um es zu löschen.
*Datei anzeigen/editieren,M
Datei anzeigen/editieren
────────────────────────
Aktivierungsmethode - Funktionstaste F3
- Mausklick auf Pushbutton F3
Zum Anzeigen bzw. editieren einer Datei bewegen Sie den Auswahlbalken
auf die gewünschte Datei und führen eine der genannten Aktivierungs-
methoden aus.
Ein weiteres Fenster gibt ihnen die Möglichkeit zu entscheiden, ob
die Datei angezeigt oder editiert werden soll. Der Editor bearbeitet
Dateien bis zu einer Größe von 64 kB.
Die Viewer-Funktion ist dafür gedacht um Textdateien z.B. Bedienungs-
anleitungen von Programmen anzusehen und ggf. auch auszudrucken.
Mit dem Editor lassen sich schnell und problemlos kleine Texte ändern
oder die Systemdateien ihres PCs modifizieren.
┌───────────────────────────────┐ ┌───────────────────────────────┐
│ Weitere Tasten des Viewers │ │ Weitere Tasten des Editors │
├───────────────────────────────┤ ├───────────────────────────────┤
│ STRG P Datei ausdrucken │ │ STRG Y Zeile löschen │
│ │ │ │
│ F7 Suche nach einem │ │ STRG N Zeile einfügen │
│ bestimmten Textteil │ │ │
│ │ │ INS Überschreiben ein/aus │
│ Home Sprung zum Textanfang │ │ │
│ End Sprung zum Textende │ │ DEL Zeichen löschen │
│ │ │ │
│ Bild Schneller Seiten- │ │ ESC Dateibetrachter │
│ Bild wechsel │ │ verlassen │
│ │ └───────────────────────────────┘
│ ESC Dateibetrachter │
│ verlassen │
└───────────────────────────────┘
*Laufwerk wechseln,M
Laufwerk wechseln
─────────────────
Aktivierungsmethode - Funktionstaste F2
- Mausklick auf Pushbutton F2
Es erscheint folgendes Bildschirmausgabe:
Beispiel: ╔═[■]════════╗
║ Laufwerk A ║
║ Laufwerk B ║
║░Laufwerk░C░║
║ Laufwerk D ║
╚════════════╝
Wählen Sie mit dem Auswahlbalken das Laufwerkes auf das Sie wechseln
wollen und führen eine der genannten Aktivierungmethoden aus.
*Programme ausführen,M
Programme ausführen
───────────────────
Aktivierungsmethode - Returntaste <ENTER>
- Mausklickdoppelklick links
Zum Ausführen/Starten einer Datei bewegen Sie den Auswahl-
balken auf die gewünschte Datei und führen eine der genannten
Aktivierungmethoden aus.
Dieses ist nur mit Dateien die mit .EXE , .COM , .BAT enden möglich.
Hinweis: Das starten von Programmen ist nur NACH dem kopieren/de-
komprimieren auf ihre Festplatte oder Disketten möglich
*Programme kopieren,M
Programme kopieren OHNE sie zu dekomprimieren
─────────────────────────────────────────────
Aktivierungsmethode - Funktionstaste F5 (für den Kopiervorgang)
- Funktionstaste F9 (für den Markiervorgang)
Neben der Möglichkeit, Archive in ein Verzeichnis Ihrer Wahl
zu entpacken, erlaubt die CDSHELL auch ein Kopieren von Dateien
in beliebige Verzeichnisse.
Hierzu müssen die zu kopierenden Dateien im zweiten Fenster
entweder durch die Funktionstaste F9 oder der EINFG Taste
für den Kopiervorgang markiert werden und durch Eingabe von
ENTER in das nächste Bearbeitungsfenster gewechselt werden.
Nachdem Sie nun das Zielverzeichnis ausgewählt haben, kann der
Kopiervorgang durch die Funktionstaste F5 ausgeführt werden.
*Tips & Tricks zum Drucker,M
In diesem Tips & Tricks Bereich haben wir für Sie einige
Lösungen von Problemen, die im alltäglichen Umgang mit PC's
vorkommen können, zusammengestellt.
Der Drucker gibt keine Umlaute (ä,ö,ü) aus.
───────────────────────────────────────────
Wenn die Umlaute am Bildschirm erscheinen, nicht aber auf dem Papier,
liegt dies meist an den falsch eingestellten DIP-Schaltern des
Druckers. Im Druckerhandbuch ist in der Regel beschrieben, wie der
deutsche Zeichensatz zu erhalten ist. Ein falsch ausgewählter Drucker-
treiber des Anwendungsprogrammes kann ebenfalls die Ursache sein.
Die Taste "PrintScreen" erzeugt nur Schnee auf dem Drucker.
───────────────────────────────────────────────────────────
Diese Funktion erlaubt nur den Ausdruck von Textbildschirmen. Befindet
sich ein Programm im Grafikmodus (z.B. WINDOWS) kann man hiermit keine
Hardcopy des Bildschirms erhalten. Es gibt spezielle Hardcopyprogramme
im Handel.
Am Drucker kommen in unregelmäßigen Abständen falsche Zeichen an.
─────────────────────────────────────────────────────────────────
Ein zu langes oder schlecht abgeschirmtes Druckerkabel ist störan-
fällig, vor allem wenn es in der Nähe von anderen, stromführenden
Kabeln liegt, oder diese kreuzt. Nicht zu empfehlen ist ebenfalls
die unmittelbare Nähe des Kabels zu Leuchtstoffröhren.
Der vorhandene Drucker erscheint nicht im Installationsmenü der
neuen Software.
───────────────────────────────────────────────────────────────
Vorausgesetzt, man besitzt keinen ausgesprochenen Exoten, sollte
man zunächst einen Epson- oder IBM-kompatiblen Druckertreiber
auswählen. Führt dies nicht zum Erfolg, muß man die anderen
Druckertreiber ausprobieren oder sich an den Programmhersteller
wenden.
■ Dipl. Ing. Oliver Rosenbaum
*Tips & Tricks zum Bildschirm,M
In diesem Tips & Tricks Bereich haben wir für Sie einige
Lösungen von Problemen, die im alltäglichen Umgang mit PC's
vorkommen können, zusammengestellt.
Am Bildschirm erscheinen keine Umlaute.
───────────────────────────────────────
In der AUTOEXEC.BAT muß der deutsche Tastaturtreiber KEYBGR einge-
tragen sein. Seltener liegt es an älterer englischsprachiger Soft-
ware, sie kennt ebenfalls keine Umlaute.
Die Datumsanzeige erscheint in englischer Schreibweise.
───────────────────────────────────────────────────────
Eine deutsche Datumsanzeige erhält man durch den Eintrag
CONTRY 49 in der Datei CONFIG.SYS.
Nach einer bestimmten Betriebszeit fällt der Bildschirm aus.
────────────────────────────────────────────────────────────
Wenn ein Hardwarefehler (z.B. durch Überhitzung) ausgeschlossen
werden kann, könnte es sich um einen Virus handeln, vor allem
dann, wenn die Zeit bis zum Ausfall jedesmal ziemlich genau
gleich lang ist. Hier helfen Anti-Virenprogramme oder notfalls
ein Neuformatieren der Festplatte.
Wie erhält man Zeichen, die zwar im ASCII-Zeichensatz stehen,
sich nicht aber auf der Tastatur befinden.
─────────────────────────────────────────────────────────────
Das Drücken der ALT-Taste in Kombination mit dem Zeichencode
bringt den gewünschten Effekt. "ALT 124" erzeugt beispielsweise
den senkrechten Strich. Die Codes sind im Rechner-Handbuch zu
finden.
Trotz angeschlossener Maus läßt sich der Cursor nicht bewegen.
──────────────────────────────────────────────────────────────
Eine Maus arbeitet in der Regel nur im Grafikmodus, es sei denn
zu deren Lieferumfang gehören spezielle Treiberprogramme, welche
auch den Textmodus unterstützen. In jedem Fall muß jedoch ein
Maustreiber geladen sein (AUTOEXEC.BAT).
Auf dem Bildschirm erscheinen in verschiedenen Zeitabständen
wahllos zufällig Zeichen.
────────────────────────────────────────────────────────────
Die Ursache ist aller Wahrscheinlichkeit nach ein Virus. Hier
hilft ein Virensuchprogramm oder ein Neuformatieren der Fest-
platte nach Datensicherung.
■ Dipl. Ing. Oliver Rosenbaum
*Tips & Tricks zur Festplatte,M
In diesem Tips & Tricks Bereich haben wir für Sie einige
Lösungen von Problemen, die im alltäglichen Umgang mit PC's
vorkommen können, zusammengestellt.
Der Rechner bootet nicht von der Festplatte.
────────────────────────────────────────────
Ein PC mit Festplatte ist in der Regel so eingestellt, daß er
zunächst versucht von Diskette (Laufwerk A:) zu booten, daher
sollte das Diskettenlaufwerk leer sein. Wird ein Festplatten-
defekt vermutet, kann auch bewußt von einer Systemdiskette ge-
bootet werden. Was nicht zu hoffen ist: es könnte auch ein Virus
die Festplatte evtl. neu formatiert haben. Glücklich kann sich
derjenige schätzen, der ein Backup besitzt. Also Systemdiskette
in Laufwerk A: und zunächst versuchen auf C: zuzugreifen und
evtl. noch Datenbestände zu sichern. Geht gar nichts mehr, so
muß wohl formatiert werden.
Diskette kann nicht gelesen werden.
──────────────────────────────────
Die Ursache hierfür sind vielfältig: zunächst könnte es sein,
daß die Diskette nicht formatiert wurde. Eine andere Fehler-
ursache liegt im falschen Format: ein XT-Laufwerk (360 KB) kann
keine AT-Disketten (1,2 MB) lesen (gleiches gilt natürlich analog
für 3.5" Laufwerke). Obwohl Disketten beidseitig beschrieben werden,
können sie nicht gewendet werden, das korrekte Einlegen ist also
wichtig. Ebenso kann ein nicht umgelegter Laufwerkshebel zu der
Fehlermeldung führen. Letztlich kann auch ein Hardwarefehler vor-
liegen: dejustiertes Laufwerk oder verschmutzter Schreib-/Lesekopf.
Die Festplatte wird ständig langsamer.
──────────────────────────────────────
Ständiges Ändern großer Dateien auf einer ziemlich belegten Fest-
platte führt zur Fragmentierung (d.h. Zerstückelung) von Dateien.
Spezielle Software (oder DEFRAG von MS-DOS 6.0) schafft hier Abhilfe,
aber auch eine Neuorganisation der Festplatte: Backup oder notfalls
Formatieren nach einer Datensicherung. Letzteres ist auch angesagt,
wenn es sich bei dem Problem um einen Virus handelt, auch das könnte
die Ursache einer immer langsamer arbeitenden Festplatte sein.
Nach einer bestimmten Betriebszeit fällt der Bildschirm aus.
────────────────────────────────────────────────────────────
Wenn ein Hardwarefehler (z.B. durch Überhitzung) ausgeschlossen
werden kann, könnte es sich um einen Virus handeln, vor allem dann,
wenn die Zeit bis zum Ausfall jedesmal ziemlich genau gleich lang
ist. Hier helfen Anti-Virenprogramme oder notfalls ein Neuformatieren
der Festplatte.
Von einer Sicherungskopie des Betriebssystems kann nicht
gebootet werden.
────────────────────────────────────────────────────────
Wenn die Sicherungskopie des Betriebssystems lediglich mit COPY oder
DISKCOPY vorgenommen wurde, sind die "versteckten" Systemdateien
(IO.SYS und MSDOS.SYS) nicht übertragen worden. Diese müssen zunächst
mit dem Befehl SYS kopiert werden, anschließend können die Dienst-
programme mit COPY übertragen werden.
Eine 720 KB Diskette wird im AT-Laufwerk nicht formatiert.
──────────────────────────────────────────────────────────
Mit dem FORMAT-Befehl muß dem Laufwerk das Diskettenformat mitgeteilt
werden, wenn es vom jeweiligen Standard abweicht: eine 720 KB Diskette
in einem AT-Laufwerk (1,44 MB) wird beispielsweise mit FORMAT A: /F:720
formatiert. Wenn es dann immer noch nicht funktionieren sollte, dürfte
die Diskette fehlerhaft sein oder aber das Laufwerk.
Die Diskette läßt keinen neuen Dateieintrag zu, obwohl noch
mehrere KB freier Platz vorhanden sind.
───────────────────────────────────────────────────────────
Sofern keine defekten Sektoren vorliegen und auch der Schreibschutz
entfernt wurde, könnte die Ursache in der Anzahl der bereits vor-
handenen Dateien liegen. Eine 360 KB-Diskette beispielsweise kann in
ihrem Rootverzeichnis maximal 112 Dateien aufnehmen, bei der 1,2 MB-
Diskette sind es 224 Stück, auch wenn die Gesamtkapazität der Dateien
weit unter der maximalen Diskettenkapazität liegt.
Eine Datei auf der Festplatte ist so groß, daß eine Kopie auf
eine Diskette nicht mehr möglich ist.
─────────────────────────────────────────────────────────────
Es gibt gute und sicher arbeitende Komprimierungsprogramme, auch
als Public Domain, welche die Kapazität einer Datei stark schrumpfen
lassen. Der BACKUP-Befehl von MS-DOS kann auch dazu benutzt werden,
jedoch wird die Datei dann auf mehrere Disketten verteilt und kann
nur nach einem RESTORE wieder benutzt werden.
Trotz entferntem Schreibschutz kann eine Datei auf der Diskette
nicht mehr gelöscht werden.
───────────────────────────────────────────────────────────────
Möglicherweise ist die entsprechende Datei als "Read-Only" markiert.
Mit dem Befehl ATTRIB läßt sich diese Markierung entfernen. Hilft
dies nichts, dürfte die Diskette oder die FAT beschädigt sein, man
sollte versuchen alle anderen Dateien auf eine neue Diskette zu
sichern. Eine anschließende Neuformatierung zeigt, ob die Problem-
Diskette noch zu gebrauchen ist.
Eine Festplatte weist mehrere BAD CLUSTERS auf.
───────────────────────────────────────────────
Die Anwesenheit von einigen "BAD CLUSTER" ist eher die Regel, als
die Ausnahme. Bleibt deren Anzahl konstant, so ist dies auch nicht
beunruhigend. "Reparieren" kann man diese aussortierten Platten-
bereiche nicht, wenn auch ein Neuformatieren in seltenen Fällen
Erfolg verspricht, evtl. Materialfehler in der Plattenoberfläche
werden damit nicht behoben. Beim Formatieren von Disketten hängt
es oft von abweichenden Toleranzgrenzen der Laufwerke ab, ob
Bereiche als BAD markiert werden oder nicht.
Nach einer Reparatur des Diskettenlaufwerks können alte
Disketten nicht mehr gelesen werden.
───────────────────────────────────────────────────────
Kommt ein Laufwerk in die Werkstatt, so wird meist der Schreib-
/Lesekopf gereinigt und neu justiert. Hat man zuvor längere Zeit
mit einem dejustierten Laufwerk gearbeitet, sind die hiermit
beschriebenen Disketten bzw. die darauf gespeicherten Daten nicht
mehr zu lesen. Der Zufall ein gleichartig dejustiertes Laufwerk zu
finden ist höchst unwahrscheinlich.
Eine Diskette kann manchmal gelesen werden und
manchmal wieder nicht.
──────────────────────────────────────────────
Eine Ursache könnte ein verschmutzter Schreib-/Lesekopf sein.
Dieses Problem dürfte mit einer Reinigungsdiskette zu beheben
sein. Das Laufwerk könnte aber auch wegen Gleichlaufschwankungen
den Fehler verursachen. Ist dies der Fall, muß das Gerät in die
Werkstatt. Es gibt auch PD-Software, welche das Laufwerk auf
seine Funktionsfähigkeit testen kann. In jedem Fall sollte man
schnellstmöglich die Daten auf eine andere Diskette sichern.
Möglicherweise ist die FAT oder die Sektorierung beschädigt.
In diesem Fall kann die Diskette durch Neuformatieren wieder
brauchbar gemacht werden. Es könnte aber auch eine Beschädigung
der Einspannöffnung (großes Loch in Diskettenmitte) vorliegen,
so daß diese nicht jedesmal korrekt zentriert wird.
■ Dipl. Ing. Oliver Rosenbaum
*Tips & Tricks allgemein,M
In diesem Tips & Tricks Bereich haben wir für Sie einige
Lösungen von Problemen, die im alltäglichen Umgang mit PC's
vorkommen können, zusammengestellt.
Wie erhält man Zeichen, die zwar im ASCII-Zeichensatz stehen,
sich nicht aber auf der Tastatur befinden.
─────────────────────────────────────────────────────────────
Das Drücken der ALT-Taste in Kombination mit dem Zeichencode
bringt den gewünschten Effekt. "ALT 124" erzeugt beispielsweise
den senkrechten Strich. Die Codes sind im Rechner-Handbuch zu finden.
Der Computer reagiert nicht mehr auf die Tastatur.
──────────────────────────────────────────────────
Wenn der Stecker des Tastaturkabels richtig sitzt, könnte es sein,
daß der Rechner noch "abgeschlossen" ist. Das Schloß im Rechner-
gehäuse wirkt in der Regel lediglich auf den Tastaturanschluß,
nicht auf den Rechner selbst. Eine weitere Fehlerquelle kann der
falsch eingestellte Umschalter auf der Tastaturunterseite (XT/AT)
sein, sofern ein solcher vorhanden ist.
Manchmal läuft ein Programm einwandfrei, ein anderes mal
erscheint die Meldung: "out of memory".
────────────────────────────────────────────────────────
Beim Start umfangreicher Programme sollte man darauf achten, daß
sich möglichst keine speicherresidenten Programme im Hauptspeicher
befinden, man sollte diese entweder deinstallieren oder zuvor mit
einem Kaltstart den Hauptspeicher löschen.
Nach einem Gerätetransport lassen sich bestimmte periphere Geräte
(Monitor, Laufwerk, Festplatte usw.) nicht mehr ansprechen.
─────────────────────────────────────────────────────────────────
Möglicherweise hat sich eine Steckkarte (Controller, Grafik-
karte usw.) oder ein Kabel im Gehäuseinnern gelöst. Bei externen
Geräten kann es sich aber auch um eine fehlerhafte Verkabelung
handeln.
Eine Datei "verschwindet" zur Hälfte.
─────────────────────────────────────
Die Ursache liegt möglicherweise in einer Stromschwankung oder
gar einem Stromausfall während des Arbeitens mit dieser Datei.
Mit dem Befehl CHKDSK lassen sich oft die "verlorenen" Teile der
Datei in Files ablegen und damit vielleicht noch retten. Ältere
Textverarbeitungsprogramme können nicht beliebig große Dateien
bearbeiten, auch hierin könnte die Ursache liegen.
Der Befehl UNDELETE funktioniert nicht wunschgemäß.
───────────────────────────────────────────────────
UNDELETE rettet nur die zuletzt gelöschte Datei, niemals also
mehrere oder eine beliebige, zuvor gelöschte. Wird nach dem ver-
sehentlichen Löschen eine andere Datei auf den gleichen Daten-
träger kopiert oder geändert, dürfte die Rettungsaktion sowieso
vergeblich sein. UNDELETE funktioniert nur, wenn nach dem Löschen
keine anderen Schreiboperationen auf der Diskette durchgeführt
wurden. Gleiches gilt übrigens auch für alle Programme dieser
Art (z.B. Norton-Utilities oder PC-Tools).
Der Befehl RESTORE funktioniert nicht
─────────────────────────────────────
Sind die gespeicherten Daten mit dem BACKUP-Befehl der gleichen
Versionsnummer von MS-DOS gesichert worden? Ist dies nicht der
Fall (z.B. BACKUP auf einem anderen Rechner) führt dies in den
meisten Fällen zu Inkompatibilitäten. Es muß zudem der gleiche
Name und das gleiche Verzeichnis benutzt werden. Mehrere BACKUP-
Disketten müssen in der richtigen Reihenfolge zurückgesichert
(RESTORE) werden.
Ein Anwendungsprogramm bleibt immer an der
gleichen Stelle "hängen"
──────────────────────────────────────────
Vielleicht führt das Programm noch Berechnungen durch, also
zunächst einmal abwarten! Oder wartet das Programm seinerseits
auf eine Eingabe? Ist die letzte Eingabe mit RETURN bestätigt
worden? Es kann aber auch sein, daß das Programm auf den ausge-
schalteten Drucker wartet. Sind bei der Installation die korrekten
Druckertreiber ausgewählt worden? Letztlich kann aber auch ein
Programmfehler oder ein Virus vorliegen. Eine weitere Fehlerquelle
kann ein defekter oder falsch installierter Dongle sein.
Nach der Installation von SMARTDRIVE laufen einige
Programme nicht mehr.
──────────────────────────────────────────────────
Einige Programme aus dem Public Domain Bereich und manche ältere
Programme vertragen kein Festplatten-Cache (das Betriebssystem
UNIX übrigens ebenfalls nicht). Nach dem Entfernen von
SMARTDRIVE.SYS aus der AUTOEXEC.BAT muß neu gebootet werden.
Der Computer ist nach einem Coprozessor-Einbau nicht schneller.
───────────────────────────────────────────────────────────────
Die Vorteile eines Coprozessors werden nur durch spezielle Software
genutzt. In der Regel sind dies rechenintensive Programme wie z.B.
CAD und hochauflösende Grafikprogramme. Im jeweiligen Handbuch wird
ggfls. eine Coprozessor-Unterstützung genannt.
■ Dipl. Ing. Oliver Rosenbaum
*Interessante Mailboxen,M
┌────────────────────────────────────────────────────┐
│ HAPPY ROCKY BOX WUERZBURG │█
│ Ueber 7 GB Files online (PC,Amiga,GIFs,MODs...uvm) │█
│ 9 Lines + ISDN / 9+ GB HD / FileNet's / 24h Online │█
│ │█
│ FidoNet : 2:2490/5070,5075,5076,5079 │█
│ RockyNet : 22:31/0 - 22:31/7 │█
│ VirNet : 9:492/4500, GerNet: 21:100/4504 │█
│ Internet : rocky.broesel.incubus.sub.org │█
│ │█
│ Line 1 : 0931/29418 V.32bis / V.32terbo │█
│ Line 2 : 0931/283539 V.32bis / V.32terbo │█
│ Line 3 : 0931/285466 V.32bis / HST 14400 │█
│ Line 4 : 0931/283626 V.32bis / HST 14400 │█
│ Line 5 : 0931/24025 V.32bis / V.32terbo │█
│ Line 6 : 0931/24026 V.32bis / HST 16800 │█
│ Line 7 : 0931/29569 V.32bis / ZyX 16800 │█
│ Line 8 : 0931/29564 V.32bis / V.32terbo │█
│ Line 9 : 0931/250015-4 V.110 / X.75 ISDN │█
│ Line10 : 0931/250015-1 V.110 / X.75 ISDN │█
│ (RINGDOWN Line 1-8 , Line 9+10 ISDN ONLY !) │█
└────────────────────────────────────────────────────┘█
▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒
▒░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░▒
▒░ ░▒
▒░ nightmare systems hamburg ░▒
▒░ node #1 +49-40-8902301 14400 bps ░▒
▒░ node #2 +49-40-8100083 14400 bps ░▒
▒░ node #3 +49-40-8905407 14400 bps ░▒
▒░ node #4 +49-40-8100014 14400 bps ░▒
▒░ node #5 +49-40-89962626 isdn ░▒
▒░ fido 2:240/5328 29 30 51 52 ░▒
▒░ rockynet 22:34/0 22:34/1 ░▒
▒░ b'n'b net 217:777/3 ░▒
▒░ BTX *6936302920# ░▒
▒░ internet zoul@nightmare.sh.sub.org ░▒
▒░ ibm & Macintosh files ░▒
▒░ ░▒
▒░virusscanners scan, f-prot and ht-scan checked this file ░▒
▒░ home of [∩ightso⌠t] ░▒
▒░ ezfam, ot and ezycom beta site ░▒
▒░ ░▒
▒░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░▒
▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒
╒═══════════════════════════════════════════════════════════╕
│ ░░▒▒▒▓▓▓ SWITCHBOARD BBS Kronberg (Deutschland) ▓▓▓▒▒▒░░ │
├───────────────────────────────────────────────────────────┤
│ ■ Line 1: ++49-6173-935935 V32b/V42b Modem 19.200 Baud ■ │
│ ■ Line 2: ++49-6173-935936 V32b/V42b Modem 19.200 Baud ■ │
│ ■ Line 3: ++49-6173-935938 ISDN X.75 64.000 Baud ■ │
├───────────────────────────────────────────────────────────┤
│ ■ Fido : 2:244/1550 2:244/1551 2:244/1552 ■ │
│ ■ GamesNet: 144:4906/113 144:4906/114 144:4906/115 ■ │
╘═══════════════════════════════════════════════════════════╛
╒═════════════════════════════════════════════════════════╕
│ DIDDI'S DEN BBS Darmstadt (Germany) Terminate Support │
├─────────────────────────────────────────────────────────┤
│ ■ Line 1: ++49-6151-291221 HST Dual Standard 16.800 │
│ ■ Line 2: ++49-6151-291244 ZyXEL 1496i 16.800 │
│ ■ Line 3: ++49-6151-282622 ISDN Blaster 64.000 │
│ ■ Line 4: ++49-6151-295103 HST Dual Standard 14.400 │
│ ■ Line 5: ++49-6151-282623 ISDN Teles S0 64.000 │
├─────────────────────────────────────────────────────────┤
│ ■ 7+ gigabytes of pd and sw online! │
│ ■ TERMINATE SUPPORT BBS! home of terminate.support.024 │
│ ■ 8 CDROM DRIVES ONLINE! home of cdrom.ger, cdrom.sell │
│ ■ Supporting: YModem-G, Mpt, ZModem │
├─────────────────────────────────────────────────────────┤
│ 7 gigs online - if we don't have it, you don't need it! │
╘═════════════════════════════════════════════════════════╛
*Fachlexikon Modem,M
EINLEITUNG: Modems verbinden den Computer mit dem Telefonnetz.
─────────── Die grundsätzliche Arbeitsweise ist stets dieselbe
- allerdings sind es die »Feinheiten«, die den Modem-
betrieb komfortabel und schnell machen. PC SHOPPING
beschreibt Funktionsprinzip und »Tricks« moderner
Modems.
AUFGABE:
────────
Die Aufgabe eines Modems besteht aus der Übertragung von digitalen
Daten von einem Computer zum anderen.
Die einfachste Lösung dieses Problems wäre eine direkte digitale
Verbindung zwischen den Modems, beispielsweise per seriellem Kabel.
Sobald die Computer nicht mehr direkt sondern über Telefonleitung
verbunden sind, tritt ein Problem auf.
Die Signale an Computer und Telefonnetz sind unterschiedlicher Natur.
Der Computer arbeitet digital, und das bedeutet, daß die Leitungen
nur zwei verschiedene Zustände kennen, beispielsweise entweder eine
Spannung von 0 oder +5 Volt. Auf der Telefonleitung ist das anders,
es gibt ein Spektrum mit theoretisch unendlich vielen Zwischenstufen,
eben einen analogen Signalpegel.
Es ist also eine Umsetzung zwischen beiden Signalarten nötig, und
genau diese Aufgabe übernimmt das Modem. Der Fachbegriff für diese
Umsetzung eines Signales zu einem anderen heißt »Modulation«, der
umgekehrte Vorgang entsprechend »Demodulation«.
Aus den Anfangsbuchstaben dieser beiden Worte leitet sich der
Begriff »Modem« ab.
Beispielsweise erzeugt ein Modem für eine logische Null einen
bestimmten Ton, für eine logische Eins einen anderen.
Diese Töne lassen sich über die Telefonleitung übertragen.
Am anderen Ende ist ebenfalls ein Modem angeschlossen, das diese
Aufgabe jetzt in anderer Reihenfolge durchführt.
Es erkennt die verschiedenen Töne und erzeugt an der Schnittstelle
zum Computer entsprechend logische Einsen oder Nullen.
Diese »Frequenzmodulation« ist aber nur eines von vielen Modulations-
verfahren, die heute bei modernen Modems zum Einsatz kommen.
Voraussetzung für eine erfolgreiche Verbindung zwischen zwei Modems
ist, daß beide nach demselben Schema arbeiten. Daher gibt es inter-
nationale Normen für diese Modulationsverfahren.
Die für die Normierung zuständige Kommission ist die CCITT
(Comité Consultatif International Téléphonique et Télégraphique)
mit Sitz in Genf. Die vom CCITT verabschiedeten Normen zur Daten-
übertragung über Telefonleitungen tragen Bezeichnungen, die stets
mit »V.« beginnen, beispielsweise »V.21« oder »V.32bis«.
DIE SCHNITTSTELLE ZWISCHEN MODEM UND COMPUTER:
──────────────────────────────────────────────
Der Anschluß des Modems an den Computer erfolgt praktisch immer
über die serielle Schnittstelle.
Seriell deswegen, weil die einzelnen Daten einzeln nacheinander
und nicht etwa zu mehreren gleichzeitig wie bei der parallelen
Schnittstelle übertragen werden. Zur eigentlichen Datenübertragung
dienen zwei Leitungen des seriellen Kabels, eines vom Modem zum
Computer und eines für die umgekehrte Richtung.
Die übrigen Leitungen dienen zur Übermittlung von Statusinformationen,
sie geben unter anderem darüber Auskunft, ob aktuell eine Verbindung
besteht, ob Computer und Modem sende- und empfangsbereit sind.
Es stehen jedoch nicht immer alle 25 Leitungen des Standardsteckers
der seriellen Schnittstelle zur Verfügung, zumal zahlreiche Computer
lediglich über 9-Anschlüsse verfügen.
In der Regel entstehen dadurch aber keine Probleme, da ohnehin nur
selten wirklich alle Leitungen der seriellen Schnittstelle genutzt
werden.
MODULATIONSVERFAHREN:
─────────────────────
Alle modernen Modems beherrschen eine ganze Reihe verschiedener vom
CCITT genormter Modulationsverfahren.
Zusätzlich findet man aber gerade bei schnellen Modems Methoden,
die nicht oder noch nicht von der CCITT genormt sind.
Sie sind mit Vorsicht zu genießen, denn dies bedeutet automatisch,
daß sich nur die Modems des jeweiligen Herstellers in diesem
Modulationsverfahren verstehen.
Zu den Herstellern mit eigenen Modulationsverfahren zählen unter
anderem Telebit, Zyxel und US-Robotics.
Die CCITT- Verfahren sind aber auch leistungsfähig und vor allem nicht
von einer Firma sondern von einer unabhängigen Kommission getestet.
DAS CCITT NORMIERT MODULATIONSVERFAHREN:
────────────────────────────────────────
CCITT V.21 ist ein mittlerweile recht unbedeutendes Modulations-
verfahren. Es ermöglicht eine Übertragungsgeschwindigkeit von
maximal 300 Bit pro Sekunde (bps). Schon daran läßt sich erkennen,
daß es heutigen Maßstäben nicht mehr standhält.
Dennoch ist dies ein Modulationsverfahren, das vor allem von älteren
Akustikkopplern benutzt wird.
Aus diesem Grund beherrscht auch ein Teil der modernen Modems V.21,
damit beispielsweise auch Benutzer solcher Akustikkoppler eine
Verbindung zu einer Mailbox aufbauen können.
Wer Wert darauf legt, sollte beim Modemkauf darauf achten, daß das
Modem auch V.21 beherrscht. Denn bei manchen Modellen wird diese
veraltete Norm nicht mehr angeboten. Das Modulationsverfahren bei V.21
ist die eingangs beschriebene Frequenzmodulation. Daher ist es mit
sehr einfacher Technik möglich nach V.21 zu modulieren und zu
demodulieren.
Damit die Übertragung gleichzeitig in beide Richtungen stattfinden
kann, arbeitet der Sender mit zwei bestimmten Frequenzen für die
beiden digitalen Zustände, der Empfänger mit zwei anderen.
Daher muß eines der Modems im sogenannte Originate- Modus arbeiten,
das andere im Answer-Modus.
Der Anrufer einer Mailbox sollte sein Modem stets auf Originate-Betrieb
einstellen. V.23 arbeitet auch mit Frequenzmodulation, allerdings mit
einer kleinen Besonderheit. Es gibt für beide Übertragungrichtungen
unterschiedliche Geschwindigkeiten. Der eigentliche »Datenkanal«
arbeitet mit 1200 Bits pro Sekunde. Dazu kommt in der anderen Richtung
ein sogenannte »Hilfskanal« mit nur 75 Bits pro Sekunde.
Diese Norm wurde in Deutschland vor allem durch Bildschirmtext populär.
Denn in den Anfangsjahren war dieser Dienst nur über dieses
Modulationsverfahren erreichbar.
Die Überlegung war, daß die Benutzer Daten etwa für aufwendige
Bildschirmgrafiken meist nur empfangen, zum Senden genügt die
langsame Übertragungsgeschwindigkeit, da die für manuell getippte
Buchstaben und Zahlen vollkommen ausreicht.
Heute trifft diese Annahme nicht mehr zu, denn schon lange gibt es
die Möglichkeit, über Bildschirmtext oder Datex-J »transparente«
Daten an Anbieter oder andere Teilnehmer zu verschicken,
beispielsweise gepackte Sharewareprogramme mit erheblichen Umfang.
Daher gibt es auch schon seit langem Zugänge mit schnellen
Modulations verfahren.
Früher bereitete dieses Modulationsverfahren manchem Computerbesitzer
Kopfzerbrechen. Bei den älteren Modems mußte auch der Computer an der
Schnittstelle gleichzeitig zwei unterschiedliche Übertragungs-
geschwindigkeiten beherrschen, nämlich 1200 bps zum Empfang und
75 bps zum Senden.
Viele Schnittstellenbausteine waren damit überfordert. Heute hat
sich dieses Problem weitgehend erledigt. Denn die Modems stellen
an der Schnittstelle auf Wunsch in der Regel eine konstante
Übertragungsgeschwindigkeit bereit, unabhängig davon, mit welcher
Geschwindigkeit sie auf der Telefonleitung tatsächlich arbeiten.
Die erforderliche Anpassung übernimmt die Logik des Modems.
CCITT V.22 UND V.22BIS:
───────────────────────
V.22 arbeitet mit einer Übertragungsgeschwindigkeit von
1200 Bits pro Sekunde. Dabei kommt keine Frequenz-,
sondern Phasenmodulation zum Einsatz. Bei diesem
Modulationsverfahren sind auch dem Modem im Originate- und
dem im Answer-Betrieb jeweils feste Frequenzen zugewiesen.
Allerdings ändern sich diese Frequenzen nicht wie bei der
Frequenzmodulation. Vielmehr ändern sich die Phasenwinkel der
Schwingung auf der Telefonleitung, verschiedene Winkel stehen für
verschiedene digitale Werte. Diese Methode ist sehr viel effektiver
als die Frequenzmodulation, kommt heute in dieser Form aber auch
nicht mehr allzuhäufig zum Einsatz. Deswegen haben manche moderne
Modems auch CCITT V.22 nicht mehr implementiert. Dennoch gibt es
zahlreiche Benutzer älterer Modems, die darauf angewiesen sind.
V.22bis ist eine Weiterentwicklung des V.22-Standards.
Die Übertragungsmethode ist dieselbe, auch hier handelt es sich um
eine Phasenmodulation. Allerdings gibt es doppelt soviele Winkel wie
bei V.22, die dementsprechend doppeltsovielen digitalen Werten
zugeordnet sind. Die Übertragungsgeschwindigkeit beträgt also
2400 Bits pro Sekunde. Diese Norm ist heute noch relativ verbreitet,
und praktisch alle aktuellen Modems bieten sie mit an.
Nach wie vor gibt es auch noch Modems, die V.22bis als schnellstes
verfügbares Modulationsverfahren besitzen.
V.32 UND V.32BIS:
─────────────────
Das Modulationsverfahren V.32 wurde zwar schon Mitte der achtziger
Jahre normiert, dennoch handelt es sich dabei um eine sehr effektive
und schnelle Methode, um Daten per Telefon zu übertragen.
Grundlage ist die sogenannte Quadratamplitudenmodulation. Dabei wird
unter 16 verschiedenen analogen Zuständen unterschieden, der Daten-
strom wird dabei in Gruppen zu je vier Bit unterteilt. Vor allem
fällt auch das Arbeiten mit zwei unterschiedlichen Übertragungs-
frequenzen für Sender- und Empfängermodem weg. Es gibt also keine
Originate- und Answer- Betrieb mehr.
Vielmehr arbeiten beide Modems auf exakt derselben Frequenz.
Dennoch ist ein gleichzeitiger Datenverkehr in beide Richtungen
möglich. Der Trick bei der Sache: das jeweils sendende Modem
speichert zunächst die selbst ausgeschickten Daten,
und »subtrahiert« diese wieder von den anschließend empfangenen Daten.
Auf diese Weise kann es ausschließlich die Daten des anderen Modems
aus dem Datenstrom herausfiltern, ohne daß die eigenen Signale stören
würden. Die Trellis-Codierung geht sogar noch weiter.
Sie unterscheidet anstatt der 16 Zustände der Quadratamplituden-
modulation sogar 32. Damit dabei Übertragungsfehler nicht zu häufig
auftreten folgt hier nach jeder Vierergruppe von Bits noch ein
weiteres Bit nach, um die vorherigen zu überprüfen.
Auf dieser Weise können bei einer Übertragung in Trellis- Codierung
Übertragungsfehler behoben werden, ohne die jeweiligen Datenblöcke
nocheinmal zu übertragen.
Mit dieser Technik erreicht die Datenübertragungsgeschwindigkeit nach
V32bis 14.400 Bits pro Sekunde, eine entsprechend gute Telefonleitung
vorausgesetzt. V.32 bringt es nach Trellis-Codierung oder Quadrat-
amplitudenverfahren auf immerhin 9.600 bps.
Beide Normen beherrschen den sogenannte Fallback.
Darunter ist eine Technik zu verstehen, die bei einer schlechten
Verbindung die Übertragungsgeschwindigkeit automatisch verringert,
um Übertragungsfehler zu reduzieren. Daher kann unter den
entsprechenden Voraussetzungen eine V.32bis -Verbindung auch durchaus
mit nur 4.800 bps arbeiten. Der Nachteil der Fallback-Technik dieser
Modulationsverfahren ist, daß nach einer Verbesserung der Telefon-
verbindung die einmal reduzierte Datenübertragungsgeschwindigkeit
nicht mehr ansteigen kann.
DAS ZYXEL-VERFAHREN:
────────────────────
Der Modemhersteller Zyxel hat sein eigenes Übertragungsverfahren
entwickelt. Dieses Verfahren überträgt mit bis zu 16.800 bps.
Es basiert auf der Trellis-Codierung des CCITT-V.32bis.
Entsprechend beherrscht es bei schlechten Telefonverbindungen
Fallback auf geringere Übertragungsgeschwindigkeiten.
Darüber hier kommt die Fähigkeit hinzu, bei Verbesserung der
Leitungsqualität wieder auf eine höhere Datenübertragungs-
geschwindigkeit hochzuschalten (Fallforward). Allerdings beherrschen
nur Zyxel-Modems der U-1496-Serie dieses Modulationsverfahren.
PEP UND TURBOPEP:
─────────────────
Bei den Modulationsverfahren PEP und TurboPEP handelt es sich um
Eigenentwicklungen des amerikanischen Modemherstellers Telebit.
Die PEP-Verfahren sind für einen Firmenstandard in Deutschland sehr
populär. Denn zum Einen bietet die Deutsche Bundespost Telekom selbst
zur Miete oder zum Kauf seit Jahren solche Modems an. Zum anderen
eignen sie sich hervorragend für die Datenübertragung über sehr
schlechte Telefonleitungen, selbst wenn praktisch alle anderen
Modulationsverfahren passen müssen. Dies hat bei dem immernoch
schlecht ausgebauten Telefonnetz in den neuen Bundesländern besondere
Bedeutung.
Die Abkürzung PEP selbst steht für »Packetized Ensemble Protocol«.
Die Daten werden hier also nicht einzeln verschickt, sondern in
Paketen versandt. PEP arbeitet auch nicht mit einer einzigen Über-
tragungsfrequenz, sondern schickt eine Vielzahl verschiedener Töne
aus. Zu Beginn sendet ein PEP-Modem zuersteinmal testweise alle
möglichen Übertragungstöne über die Telefonleitung und läßt sich von
dem Modem am anderen Ende bestätigen, welche Töne auch tatsächlich
ankommen. Nur diese werden dann für die eigentliche Übertragung
genutzt. Im Optimalfall benutzt ein PEP-Modem alle Übertragungstöne,
insgesamt etwa 500. Auf jeder dieser Frequenzen werden die Daten
vergleichsweise langsam übertragen, in der Summe ergibt sich jedoch
eine sehr schnelle Datenübertragungsgeschwindigkeit.
Mit PEP liegt die Obergrenze der Übertragungsgeschwindigkeit
bei guten Telefonleitungen etwa bei 15.000 bps, mit TurboPEP
bei stattlichen 24.000.
Der Vorteil gegenüber dem Trellis-Verfahren ist, daß die Modems in
einstellbaren Abständen die Telefonleitung neu prüfen. So können sie
bei einer schlechter werdenden Verbindung die Geschwindigkeit
reduzieren (Fallback), bei einer Verbesserung der Leitungsqualität
wie bei Zyxel aber auch wieder erhöhen (Fallforward).
Der Nachteil ist, daß sich mit PEP und TurboPEP nur Telebit-Modems
untereinander verstehen.
PROTOKOLLE BÜGELN ÜBERTRAGUNGSFEHLER AUS:
─────────────────────────────────────────
Ein großes Problem bei Datenübertragungen per Telefon sind die gerade
bei hohen Geschwindigkeiten unvermeidlichen Übertragungsfehler.
Als Gegenmittel gibt es die sogenannten Fehlerprotokolle oder Daten-
sicherungsverfahren, die im einfachsten Fall von einem entsprechenden
Programm auf dem Computer durchgeführt werden.
Es gibt zahlreiche solche Protokollprogramme, ihre Anwendung beschränkt
sich aber meist auf den reinen Dateitransfer.
Sehr viel komfortabler ist es, wenn die Modems eventuelle Über-
tragungsfehler selbst ausgleichen. Da moderne Geräte praktisch einen
eigenen Computer integriert haben, ist dies auch ohne Probleme möglich.
Zudem wird der Personalcomputer selbst von der zeitintensiven Aufgabe
befreit, sich um die Fehlerprotokolle bei der Datenübertragung zu
kümmern.
Das Grundprinzip der einfachen Datensicherheitsverfahren:
Die Daten werden stets in Häppchen einer fixen Größe, den sogenannten
Paketen verschickt. Zu einem Datenpaket kommt stets eine Prüfsumme.
Das empfangende Modem kann aus den angekommenen Daten selbst eine
Prüfsumme nach derselben Methode errechnen und vergleicht diese mit
dem empfangenen Wert. Stimmen beide überein so ist alles in Ordnung
und das Datenpaket wurde korrekt übertragen. Paßt die Prüfsumme nicht
zu den empfangenen Daten, so fordert das Modem den entsprechenden
Datenblock einfach nochmals an.
Erst wenn die Daten korrekt vorliegen, werden sie an die Schnittstelle
des angeschlossenen Computers weitergereicht. Solch ein Verfahren
funktioniert praktisch vollkommen selbständig zwischen den Modems,
angeschlossener Computer und Benutzer bemerken nichts davon und
eine fehlerfreie Datenübertragung ist gewährleistet.
DIE DATENKOMMPRESSION:
──────────────────────
In der Weiterentwicklung kam zu der reinen Fehlersicherung noch ein
entscheidendes weiteres Merkmal hinzu: die DATENKOMPRESSION.
Bei der Datenkompression werden die von Computer über die Schnittstelle
empfangenen Daten vor dem Versand über die Telefonleitung im Modem
verändert. Die Veränderung bewirkt vor allem eine Reduzierung des
Umfangs der Daten. Nach einem bestimmen Algorithmus erkennt das Modem
beispielsweise Wiederholungen von bestimmten Werten und verschickt
anstatt der langen Reihe gleicher Zahlen einen speziellen Code, der
dem empfangenden Modem beispielsweise mitteilt: nun folgt 85 mal der
Wert 14. Dies geht wesentlich schneller als den Wert 14 selbst 85 mal
zu übertragen. Das Modem am anderen Ende verändert die Daten wieder
nach dem umgekehrten Schema und schickt an die Schnittstelle des
Computers genau die Daten, die das sendende Modem ursprünglich vom dort
angeschlossenen Computer erhalten hat.
Das Ergebnis ist eine deutliche Erhöhung des Datendurchsatzes. Gute
Kompressionsverfahren erreichen so bei einer gleichzeitigen Fehler-
sicherung eine Erhöhung um bis zu 300 Prozent. Die Effektivität der
Kompression hängt sehr stark von den Daten ab. Bilddateien lassen sich
beispielsweise sehr gut komprimieren, da hier stets Flächen gleicher
Farbe auftauchen, die über große Strecken identische Zahlenwerte
besitzen. Auch normaler Text läßt sich etwa noch um Faktor zwei
komprimieren. Schlechter sieht es schon bei Programmdateien aus,
hier ist eine Erhöhung des Datendurchsatzes um etwa 50 Prozent der
Durchschnitt. Bereits mit Archivierungsprogrammen komprimierte Daten
lassen sich dagegen nicht mehr weiter komprimieren. Hier kann eine
zusätzliche Kompression durch das Modem sogar dazu führen, daß die
Daten nach der Kompression umfangreicher sind als zuvor.
Damit diese Verfahren, Fehlersicherung und Kompression, zwischen zwei
Modems erfolgreich funktionieren ist es notwendig, daß die Modems an
beiden Enden nach exakt demselben Schema verfahren. Auch hier gibt es
wieder internationale Normierungen durch das CCITT. Zusätzlich gibt
es noch eine bedeutenden Firmenstandard des Herstellers Microcom, der
sich durchgesetzt hat. Dessen »MNP«, das Microcom Network Protocoll,
ist neben den CCITT Normen auch heute in vielen Modems anderer
Hersteller implementiert.
MNP 4 UND CCITT V.42:
─────────────────────
Das Protokoll MNP gibt es in verschiedenen Versionen oder Klassen.
MNP 1-3 arbeiten nach mittlerweile veralteten Methoden und haben
daher kaum noch Bedeutung. MNP 4 benutzt die Techniken von MNP 3 und
setzt noch weitere ein. Dazu zählen unter anderem das Weglassen
eventueller Start- und Stopbits, was eine Erhöhung des Datendurchsatzes
zur Folge hat. Auf der anderen Seite kommen aber die Prüfsummen hinzu,
die einen sicheren Datenverkehr ohne Übertragungsfehler gewährleisten.
Insgesamt bringt MNP 4 zwar eine leichte Erhöhung der Übertragungs-
geschwindigkeit, vor allem ist damit aber ein fehlerfreier Daten-
transfer gewährleistet. Daher zählt MNP 4 zu den Fehlerprotokollen und
nicht zu den Kompressionsverfahren.
Die CCITT-Norm V.42 schließt die Methode nach MNP 1-4 ein. Hinzu
kommt jedoch LAPM, »Link Access Procedure for Modems«. LAPM arbeitet
ähnlich wie MNP 4 und bringt eine leichte Erhöhung des Daten-
durchsatzes. Im Vordergrund steht aber auch hier die Sicherung der
Übertragung gegen eventuelle Übertragungsfehler.
Ein Vorteil von V.42 gegenüber MNP 4 ist die Normierung
durch die CCITT.
MNP 5 UND CCITT V.42BIS:
────────────────────────
MNP 5 bietet eine fehlerfreie Übertragung und gleichzeitige effektive
Datenkompression. Der Kompressionsfaktor liegt hier bei etwa Zwei.
Für die Kompression sorgen zwei Verfahren, RLE (»Run Length Encoding«)
und AFE (»Adaptive Frequency Encoding«).
RLE erkennt vor allem häufige Wiederholungen derselben Zeichen und faßt
diese zusammen.
AFE kann sich selbst an die Art des Datenstroms anpassen. Es arbeitet
auf Bitebene und erkennt, wenn beispielsweise bei Text die oberen drei
Bits der ASCII-Zeichen nicht verwendet werden. Auf diese Weise müssen
nicht mehr alle acht Bits für ein Byte übertragen werden.
V.42bis leistet ebenso wie MNP 5 Fehlersicherung und zugleich Daten-
kompression. Allerdings arbeitet es wesentlich effektiver als die
Firmennorm.
V.42bis kann die Ausgangsdaten um bis zu 400 Prozent komprimieren.
Allerdings ist V.42bis nicht kompatibel zu MNP 5. Die CCITT-Norm
verwendet das »British Telecom modified by Lempel & Ziv«
(BTLV)-Verfahren, das sich mit RLE und AFE von MNP 5 nicht versteht.
Der Vorteil von BTLV liegt neben der höheren Effektivität auch in der
Fähigkeit, nicht mehr komprimierbare Daten also solche zu erkennen.
In solchen Fällen versucht V.42bis dann auch nicht mehr, beispielsweise
eine "*.ZIP"-Datei weiter zu komprimieren und verhindert so, daß die
Daten nach der Kompression umfangreicher sind als zuvor. Da es heute
von sehr zahlreichen Herstellern bereits angeboten wird, sollte man
stets darauf achten, daß ein leistungsfähiges Modem in jedem Fall
V.42bis beherrscht.
SICHERHEITSMODEMS:
──────────────────
In vielen Anwendungsfällen von Modems reicht aber eine fehlerfreie
und schnelle Datenübertragung nicht aus. Daher haben einige Hersteller
zusätzliche Fähigkeiten in ihre Modems gepakt, die die Sicherheit zum
Beispiel gegen Abhören erhöhen.
Im einfachsten Fall frägt ein angerufenes Modems vor der Weiter-
schaltung an die serielle Schnittstelle zunächst einmal nach einem
Paßwort. Der Anrufer bekommt nur Zugriff, wenn er die richtigen
Daten eingibt. Schon sicherer ist der automatische Rückruf.
Auch hier findet zunächst eine Identifizierung wie oben beschrieben
statt. Anschließend bricht jedoch das Modem die Verbindung ab und
wählt eine Telefonnummer, die nur lokal eingestellt werden kann.
Erst nach einer erneuten Identifikation erhält der so angerufene
Benutzer Zugriff.
Manche Modems oder Zusatzprogramme beherrschen den sogenannten
»kryptographischen Handshake«. Dabei muß an beiden Seiten ein
geheimer Schlüssel, ähnlich einem Kennwort, gespeichert sein.
Bei Verbindungsaufbau läuft nun zunächst dieselbe Identifikations-
prozedur wie bei den ersten beiden Sicherheitsstufen ab.
Anschließend würfelt eines der kommunizierenden Systeme intern eine
64-Bit-große Zufallszahl aus und sendet sie an die andere Seite.
Beide verschlüsseln diese Zahl jetzt mit dem intern gespeicherten
geheimen Kennwort.
Das Wichtige dabei: das Kennwort wird zu keinem Zeitpunkt übertragen.
Selbst ein Abhören der Telefonleitung würde also kaum weiterhelfen.
Erst wenn das so berechnete Verschlüsselungsergebnis bei beiden Geräten
übereinstimmt, wird der Zugriff auf das angeschlossene System
freigegeben. Einfallsreichtum der Hersteller gibt es allerdings auch in
anderen Bereichen. Von einigen Firmen gibt es mittlerweile Modems mit
Sprachfunktionen.
»SPRACHBEGABTE MODEMS«
──────────────────────
Damit ist aber nicht etwa die Fähigkeit gemeint, eine echte Sprach-
ausgabe nur von vorhandenen ASCII-Texten ausgehend durchzuführen.
Die »sprachbegabten Modems« können vielmehr
- Sprache von der Telefonleitung oder einem an das Modem
angeschlossenen Telefon digitalisieren und über die serielle
Schnittstelle an den Computer weitergeben, sowie
- die zuvor digitalisierte Sprache wieder an die Telefonleitung
ausgeben.
Damit sind bereits die Grundfunktionen beschrieben. Hinzu kommt
eine Kompression der Sprachdaten, die allerdings mit der Kompression
nach MNP 5 oder V.42bis wenig gemein hat. Denn hier empfängt das
Modem die Sprache, digitalisiert sie und gibt diese Informationen
erst dann an den angeschlossenen PC weiter. Dies ist dringend
notwendig, da digitalisierte Sprache ohne Kompression Unmengen
an Speicherplatz in Anspruch nimmt.
Auf normalen Musik-CDs ist die Audio-Information ohne jede Kompression
gespeichert, daher sind für 72 Minuten Musik auch fast ein halbes
Gigabyte Speicherplatz erforderlich.
Die einfachste Kompression für Musik- und Sprachdaten nennt sich
ADPCM für »Adaptive Delta Pulse Code Modulation«. Diese Methode,
auch Deltamodulation genannt, erreicht etwa eine Halbierung des
Datenaufkommens.
Es gibt ADPCM in verschiedenen Kompressionsstufen. So ist durchaus
auch eine Kompression um bis zu 75 Prozent realisierbar, dabei nimmt
die Qualität der Aufzeichnung aber hörbar ab. Die neuere Methode nennt
sich »CELP«-Algorithmus für »Code Excited Linear Prediction«.
Sie eignet sich sehr gut für Modems mit Sprachfunktionen. Um Sprache
in Telefonqualität digital aufzuzeichnen, reicht ein Datenstrom von
9600 bps vollkommen aus. Daraus ergibt sich ein Speicherbedarf von
etwa 50 Kilobyte für eine Minute.
ADPCM benötigt je nach Variante etwa das Doppelte oder das Dreifache.
FERNSTEUERUNG MIT MFV-TÖNEN:
────────────────────────────
Eine wichtige Funktion kommt bei den sprachbegabten Modems
allerdings noch hinzu: sie können erkennen, wenn ein Anrufer
die Wähltöne des MFV sendet. Je nach gedrückter Taste am entfernten
Telefon kann das Modem einen entsprechenden digitalen Wert an den
angeschlossenen Computer weitergeben. Was dieser nun damit anfängt,
hängt ganz von der geladenen Software ab.
Die naheliegenste und einfachste Anwendung ist ein einfacher Anruf-
beantworter. Alle wichtigen Grundeigenschaften sind vorhanden:
Sprachaufzeichnung, Sprachwiedergabe und Fernabfrage.
Mit einem sprachbegabten Modem läßt sich aber noch viel mehr anfangen:
sogenannte Sprachboxen können aufgezeichnete Sprache zu einem
bestimmten Zeitpunkt an beliebige Telefonteilnehmer »verschicken«,
aufgezeichnete Nachrichten sortieren und dergleichen mehr. Allerdings
mangelt es für diese Modemfunktionen noch an Software. Derzeit gibt
es vor allem Programme, die sehr komfortable Anrufbeantworter,
beispielsweise auch mit Weiterleitungsfunktionen, realisieren.
■ Bernhard M. Bradatsch
*Danksagung,M
Sehr geehrter CD Kunde,
wir möchten uns an dieser Stelle bei allen Beteiligten recht
herzlich bedanken.
Wir bedanken uns besonders bei der Redaktion der PC-SHOPPING
für die Bereitstellung einiger Informationstexte.
Bedenken Sie bitte das es sich bei den Programmen um Shareware
handelt. Soltte Ihnen eines oder mehrere zusagen bitte wir
Sie, sich bei dem entsprechenden Autor registrieren zulassen,
denn nur dann können die Autoren ihre Programme erweiteren
bzw. neue erstellen.
*Haftung & Copyright,M
Haftung
───────
Wir garantieren Ihnen, daß sämtliche auf dieser CD befindliche
Software, mit den neuesten Viren-Scannern getestet und als viren-
frei befunden worden ist.
Natürlich können wir für die Funktionalität und die Lauffähigkeit
der Software,bei nicht dem Programm entsprechender Hardware, keine
Haftung übernehmen. Für Schäden die direkt oder indirekt durch das
Nutzen dieser CD und ihrer Programme entstehen ist ebenfalls jede
Haftung ausgeschlossen.
Verantwortung für eventuelle Fehler in dieser Dokumentation kann
nicht übernommen werden. Änderungen behalten wir uns vor.
Alle Hard- und Softwarebezeichnungen, die in dieser Dokumentation
erwähnt werden, sind gleichzeitig auch eingetragene Warenzeichen
und sollten als solche betrachtet werden.
Sollte sich trotz größter Sorgfalt ein Programm auf dieser CD-ROM
befinden, daß nicht unter die Vertriebskonzepte von Shareware ,
Public Domain oder Freeware fällt, bitten wir Sie, uns zu benach-
richtigen.
Bitte beachten Sie in jedem Fall die Registrierungsbedingungen der
Autoren.
COPYRIGHT
─────────
Copyright 1993-1994 MediaPlex GmbH. Alle Rechte vorbehalten.
Beachten Sie das Copyright und die Nutzungsbedingungen der
einzelnen Autoren.
Wir erheben das Copyright (c) für den Aufbau und die Organisation
der CD-ROM sowie die Beschreibungen der Programme und das Menüsystem.
Alle verwendeten Warenzeichen und/oder Herstellernamen sind
alleiniges Eigentum der jeweiligen Unternehmen.