home *** CD-ROM | disk | FTP | other *** search
/ Inside Multimedia 1994 August / IMM0894.ISO / demo / mplex / disk2 / cdshell / cdshell.hlp < prev    next >
Text File  |  1994-06-30  |  75KB  |  1,665 lines

  1. *M_MENCHOICE,M
  2. DIE COMMUNICATION CD
  3. Was ist Shareware?
  4. Was ist Public Domain?
  5. Was ist Freeware?
  6. Einführung in die CDSHELL Teil1
  7. Einführung in die CDSHELL Teil2
  8. Einführung in die CDSHELL Teil3
  9. Einführung in die CDSHELL Teil4
  10. Funktionstasten des Hauptmenüs
  11. Funktionstasten der Untermenüs
  12. Sonstige Tasten des Menüs
  13. Datei anzeigen/editieren
  14. Programme/Beschreibungen suchen
  15. Laufwerk wechseln
  16. Verzeichnis erstellen
  17. Verzeichnis/Datei löschen
  18. Programme ausführen
  19. Programme kopieren
  20. Interessante Mailboxen
  21. Tips & Tricks zum Drucker
  22. Tips & Tricks zum Bildschirm
  23. Tips & Tricks zur Festplatte
  24. Tips & Tricks allgemein
  25. Fachlexikon Modem
  26. Danksagung
  27. Haftung & Copyright
  28. *DIE COMMUNICATION CD,M
  29.  
  30.  HERZLICH WILLKOMMEN ZU DER "COMMUNICATION CD"
  31.  
  32.           --- DEMO-SAMPLER für Inside Multimedia ---
  33.  
  34.     Auf der "Original" COMMUNICATION finden Sie:
  35.  
  36.  >> Zwei komplett vorinstallierte Mailboxen (RA 2.01 & EZYCOM 1.02) <<
  37.  >> Die Installation ist Menügesteuert und sehr leicht bedienbar !  <<
  38.  >> Beide Programme greifen direkt auf den Datenbestand der CD zu ! <<
  39.  
  40.  
  41.  Sie finden auf dieser CD-ROM Sharewareprogramme aus den Bereichen:
  42.  
  43.  Datenfernübertragung / Kommunikation:
  44.  
  45.  Terminalprogramme: Terminate, Telemate , Telix,
  46.  Mailboxprogramme: Remote Access, Ezycom, PC Board, Telegard, Robocomm
  47.  Maximus, Wildcat und viele andere Mailboxprogramme
  48.  Mailerprogramme: Frontdoor, Portal of Power, Binkley, D'Bridge
  49.  Nachrichten- und File-Prozessoren, Übertragungsprotokolle, Offline
  50.  Reader für Mailboxen, Mailbox Doors, Online Spiele für Mailboxen
  51.  Modem Hilfsprogramme, Zyxel Tools und Programme, Fax Tools und
  52.  Programme, BTX Programme, ISDN CAPI/CFOS, RIP - Terminalprogramm
  53.  RIP - Utilities, RIP - Online-Spiele
  54.  
  55.  Und natürlich jede Menge Programme für MS-DOS / WINDOWS und OS/2
  56.  aus verschiedenen Bereichen.
  57.  
  58.  
  59.  Um bei der Datenmenge nicht die Übersicht zu verlieren, haben wir
  60.  für Sie dieses völlig neues Menüsystem entwickelt.
  61.  
  62.  Alle wichtigen Funktionen wie z.B.
  63.  
  64.  ■ Verzeichnisse auf Ihrer Festplatte anlegen
  65.  ■ Daten von der CD kopieren bzw. dekomprimieren
  66.  ■ Texte ansehen / ausdrucken
  67.  ■ Programme suchen / Beschreibungen suchen
  68.  ■ Programme starten
  69.  ■ Dateien löschen
  70.    u.v.a.m.
  71.  
  72.  stehen Ihnen mit unserer neuen Menüsoftware zur Verfügung.
  73.  
  74.  Alle Kategorien sind mit einer FILES.BBS Datei ausgestattet.
  75.  Somit ist die CD vorbereitet für den Einsatz in Mailboxen.
  76.  
  77.  
  78.    Und nun viel Spaß...
  79.  
  80. *Was ist Shareware?,M
  81.  
  82.  Was ist Shareware?
  83.  ──────────────────
  84.  
  85.  SHAREWARE ist Software, bei der der Autor ein Honorar erwartet,
  86.  wenn sie regelmäßig genutzt wird. Das Konzept der SHAREWARE
  87.  wurde in den USA geboren, setzt sich nun aber auch in Europa
  88.  immer mehr durch, da sich Sharewareprodukte mit diesem neuen
  89.  Vertriebssystem sehr rasch verbreiten. Dies ist natürlich für
  90.  den Autor von großem Nutzen, da ja möglichst viele Anwender
  91.  sein Programm erhalten sollen. Da für Vertrieb und Werbung
  92.  keinerlei Kosten entstehen, kann das Progamm für eine sehr
  93.  günstige Lizenzgebühr beim Autor registriert werden. Sie sollten
  94.  für die Shareware Version nicht mehr als 10.- DM pro Diskette
  95.  bezahlen. Falls Sie mehr bezahlen mußten, sollten Sie sich einen
  96.  neuen PD- bzw. ShareWare Händler suchen, da der alte vermutlich
  97.  mit Ihrem Geld und auf Kosten des Autors reich werden will.
  98.  
  99.  Der zufriedene Anwender läßt sich beim Autor registrieren und
  100.  bezahlt damit den meist niedrigen Kaufpreis. Gleichzeitig erhält
  101.  er die Lizenz für das Produkt und hat damit auch Anspruch auf
  102.  Informationen über verbesserte Versionen und eventuell sogar
  103.  telefonische Beratung. Bei Shareware handelt es sich zumeist
  104.  um Software, die den Vergleich zur kommerziellen Software nicht
  105.  scheuen muß, teilweise leisten die Programme sogar wesentlich
  106.  mehr und das zu einem wirklich vernünftigen Preis.
  107.  
  108.  Das Shareware-Konzept funktioniert jedoch nur, wenn Sie als
  109.  Anwender fair sind und bei regelmäßiger Benutzung, dem Autor
  110.  den verdienten Lohn für hunderte von Arbeitsstunden zukommen
  111.  lassen. Das wird ihn motivieren das Programm zu pflegen und
  112.  weitere Verbesserungen oder Erweiterungen vorzunehmen.
  113.  
  114. *Was ist Public Domain?,M
  115.  
  116.  Was ist Public Domain?
  117.  ──────────────────────
  118.  
  119.  Unter Public Domain versteht man Programme, die frei kopierbar
  120.  sind. Es ist im Sinne der Autoren, daß diese Programme eine
  121.  große Verbreitung erlangen. Deshalb ist es wünschenswert, daß
  122.  für solche Programme nur eine geringe Überspielgebühr verlangt
  123.  wird. PD-Programme werden von den Autoren auf diese Art weiter-
  124.  gegeben, wenn sich für ihre Programme keinen Vertrieb gefunden
  125.  hat. Manchmal handelt es sich bei den Autoren um nichtkommerzielle,
  126.  oder wissenschaftliche Einrichtungen, die keine Lizenzgebühr
  127.  erheben. In vielen Fällen macht der Autor im Programm, oder in
  128.  einer Dokumentations-Datei, darauf aufmerksam, daß er um eine
  129.  geringe finanzielle Unterstützung bittet, um seine Entwicklungen
  130.  zu verbessern.
  131.  
  132. *Was ist Freeware?,M
  133.  
  134.  Was ist FreeWare?
  135.  ─────────────────
  136.  
  137.  FreeWare sind alle Programme die unter bestimmten Auflagen zur
  138.  lizenzfreien Nutzung verbreitet werden dürfen.
  139.  
  140.  
  141. *Einführung in die CDSHELL Teil1,M
  142.  
  143.  Vorbemerkungen
  144.  ──────────────
  145.  
  146.  Bitte beachten Sie, daß die auf der CD enthaltenen Programme auf dem
  147.  CD Laufwerk nicht direkt lauffähig sind.
  148.  Alle Programme liegen in komprimierter Form vor und werden während
  149.  des Kopiervorganges dekomprimiert. Desweitern benötigen viele Programme
  150.  Informationen über Ihre Hardware- und Softwareumgebung, deshalb müssen
  151.  sie zuerst installiert werden. Dies ist auf dem CD-ROM Laufwerk nicht
  152.  möglich. Um Ihnen die Installation bzw. das Kopieren zu erleichtern
  153.  haben wir ein komfortables Menüsystem entwickelt, daß es Ihnen ermög-
  154.  licht, die Programme auf Ihre Festplatte oder Disketten zu kopieren.
  155.  
  156.  
  157.  Einführung in die CDSHELL
  158.  ─────────────────────────
  159.  
  160.  Im Hauptmenü haben Sie die Möglichkeit mit dem blauen Auswahlbalken
  161.  eines der Verzeichnisse der CD auszuwählen. In der Dialogbox darunter
  162.  wird zum jeweils ausgewählten Verzeichnis eine Beschreibung (Z.B. Über-
  163.  begriff) der darin enthaltenen Programme angezeigt.
  164.  
  165.  ███████████████████      COMMUNICATION  CD         ███████████13:15:53
  166.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
  167.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓╔═[■]══ CD-ROM Menüauswahl ═════╗▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
  168.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║░DFUE_01░░░░░░░░<DIR>░17.02.94░  <─  AUSWAHL-
  169.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ DFUE_02         <DIR> 17.02.94 ■       BALKEN
  170.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ DFUE_03         <DIR> 17.02.94 ░▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
  171.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ DFUE_04         <DIR> 17.02.94 ░▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
  172.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ DFUE_05         <DIR> 17.02.94 ░▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
  173.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ DFUE_06         <DIR> 17.02.94 ░▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
  174.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ DFUE_07         <DIR> 17.02.94 ░▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
  175.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ DFUE_08         <DIR> 17.02.94 ░▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
  176.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ DFUE_09         <DIR> 17.02.94 ░▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
  177.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ DFUE_10         <DIR> 17.02.94 ░▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
  178.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ DFUE_11         <DIR> 17.02.94 ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
  179.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓╚═══════════════════════════════╝▓▓▓
  180.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓ ┌─ DIALOGBOX
  181.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓ 
  182.  ┌─────────────────────────────────────────────────────────────────────┐
  183.  │      Hier wird die Beschreibung des jeweils angewählen           │
  184.  │             Verzeichnisses  angezeigt.                │
  185.  └─────────────────────────────────────────────────────────────────────┘
  186.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
  187.  1Hilfe  2Info                     7Suchen          10Quit
  188.  
  189.  
  190.  Die folgenden Funktiontasten stehen Ihnen zur Verfügung:
  191.  
  192.  F1    Hilfesystem     (lesen Sie gerade)
  193.  
  194.  F2    Info         (Copyright-Information)
  195.  
  196.  F7    Suchen         (Möglichkeit nach Dateinamen oder nach Text-
  197.               teilen der Beschreibungen zu suchen.
  198.               Hier wird auf dem kompletten Datenträger
  199.               gesucht, also in allen Verzeichnissen.)
  200.  
  201.  F10   CDSHELL beenden     (Beenden des Menüsystems)
  202.  
  203.  
  204. *Einführung in die CDSHELL Teil2,M
  205.  
  206.  Sollten Sie ein Verzeichnis gefunden haben das Sie interessiert,
  207.  wählen Sie mit der RETURN-Taste oder per Mausdoppelklick dieses an
  208.  und Sie gelangen in ein weiteres Fenster in dem die einzelnen
  209.  Programme des Verzeichnisses angezeigt werden.
  210.  Hier besteht dann die Möglichkeit mit dem Auswahlbalken, die ver-
  211.  schiedenen Programme zu selektieren. Die Beschreibung zum Programm
  212.  findet sich wieder in der Dialogbox unter dem Fenster.
  213.  
  214.  ███████████████████      COMMUNICATION  CD         ███████████13:15:53
  215.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
  216.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓╔═[■]══ CD-ROM Menüauswahl ═════╗▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
  217.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ ╔═[■]════════ DFUE_01  ═════════╗▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
  218.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ ║░2DOV11.ZIP░░░░753169░15.03.94 ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
  219.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ ║ 3X3_15.ZIP    131049 15.03.94 ■▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
  220.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ ║ 649DRAW.ZIP   254644 15.03.94 ░▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
  221.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ ║ AB21.ZIP      299602 15.03.94 ░▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
  222.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ ║ ACCTMNGR.ZIP  165748 15.03.94 ░▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
  223.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ ║ ADDRDB.ZIP    309081 15.03.94 ░▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
  224.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ ║ ALM31.ZIP     287085 15.03.94 ░▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
  225.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ ║ AM_21C.ZIP    395625 15.03.94 ░▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
  226.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ ║ ANIMOUSE.ZIP   25655 15.03.94 ░▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
  227.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓║ ║ APIM31S.ZIP   622175 15.03.94 ░▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
  228.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓╚═║ APLAN11.ZIP   138864 15.03.94 ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
  229.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓╚═══════════════════════════════╝▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
  230.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
  231.  ▓┌────────────────────────────────────────────────────────────────────┐▓
  232.  ▓│       Hier wird die Beschreibung des jeweils angewählen           │▓
  233.  ▓│            Programmes  angezeigt.                   │▓
  234.  ▓└────────────────────────────────────────────────────────────────────┘▓
  235.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
  236.  1Hilfe  2Info                      7Suchen       9Mark   10Quit
  237.  
  238.  
  239.  Die folgenden Funktiontasten stehen Ihnen zur Verfügung:
  240.  
  241.  F1    Hilfesystem     (lesen Sie gerade)
  242.  
  243.  F2    Info         (Copyright-Information)
  244.  
  245.  F7    Suchen         (Möglichkeit nach Dateinamen oder nach Text-
  246.               teilen der Beschreibungen zu suchen.
  247.               Hier wird NUR in dem ausgewählten Verzeich-
  248.               nis gesucht.)
  249.  
  250.  F9    Markieren     (Erlaubt das Markieren bzw. Kopieren von
  251.               Dateien OHNE sie zu entkomprimieren.)
  252.  
  253.  F10   CDSHELL beenden     (Beenden des Menüsystems)
  254.  
  255.  
  256. *Einführung in die CDSHELL Teil3,M
  257.  
  258.  Der nächste Schritt ist die Auswahl eines Programmes, daß Sie ansehen
  259.  und auf ihre Festplatte kopieren wollen. Diese können Sie wieder mit
  260.  der RETURN-Taste oder per Mausdoppelklick aktivieren.
  261.  
  262.  Nun haben Sie zwei Fenster zur Verfügung:
  263.  
  264.  Im RECHTEN Fenster wird der Inhalt der ausgwählten Datei angezeigt.
  265.  
  266.  Im LINKEN Fenster wird der Inhalt Ihrer Festplatte C angezeigt.
  267.  
  268.  ███████████████████      COMMUNICATION  CD        ███████████13:15:53
  269.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
  270.  ▓╔═[■]═ C:\TEMP\TEMP2 ════════╗M Men╔═[■]═══════ 2DOV11.ZIP ═════════╗▓
  271.  ▓║ ..         │    UPDIR│01.03.94 ══ DF║ 2DO    EX_ │ 364928│12.07.93 ▓
  272.  ▓║         │         │           ■P    ║ 2DO    HL_ │ 318545│12.07.93 ■▓
  273.  ▓║         │         │           ░IP   ║ BTTNCUR    DL_ │  10768│30.07.92 ░▓
  274.  ▓║         │         │           ░IP   ║ 2DO    SY_ │  22580│12.07.93 ░▓
  275.  ▓║         │         │           ░ZIP  ║ INTRO    TX_ │    1317│07.07.93 ░▓
  276.  ▓║         │         │           ░ZIP  ║ LZEXPAND DLL │    9936│08.02.93 ░▓
  277.  ▓║         │         │           ░ZIP 1║ SETUP    EXE │  33824│12.07.93 ░▓
  278.  ▓║         │         │           ░ZIP  ║                           ░▓
  279.  ▓║         │         │           ░ZIP  ║       Inhalt der ausgewählten    ░▓
  280.  ▓║         │         │           ░ZIP  ║           Datei          ░▓
  281.  ▓║         │         │           ░─────║                      ░░
  282.  ▓║         │         │           ░   <──     IHRE FESTPLATTE C:          ░
  283.  ▓╚════════════════════════════╝─────╚════════════════════════════════╝┘
  284.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
  285.  1Hilfe 2Info        4Sel 5Entp. 6USel          9Mark   10Quit
  286.  
  287.  Die folgenden Funktiontasten stehen Ihnen zur Verfügung:
  288.  
  289.  TAB   Wechsel zwischen RECHTEM und LINKEM Fenster
  290.  
  291.  F1    Hilfesystem     (lesen Sie gerade)
  292.  
  293.  F2    Info           (Copyright-Information)
  294.  
  295.  F4    Auswahl    *.*    (es werden ALLE Dateien ausgewählt, eine andere
  296.             Möglichkeit ist z.B. *.txt  nur Dateien mit der
  297.             Endung TXT werden ausgewählt)
  298.  
  299.  F5    Datei kopieren  (startet das Kopieren bzw. Dekomprimieren der
  300.        /bzw.        MARKIERTEN Dateien auf die Festplatte ggf. in
  301.        dekomprimieren    das Verzeichnis welches Sie im LINKEN Fenster
  302.             angewählt haben)
  303.  
  304.  F6    Abwahl *.*      (es werden ALLE Dateien abgewählt, siehe oben)
  305.  
  306.  F9    Datei markieren (ermöglicht das einzelne Markieren von Dateien
  307.             z.B. wenn Sie NUR die Bedienungsanleitung auf
  308.             Ihre Festplatte kopieren wollen)
  309.  
  310.  F10   CDSHELL beenden (Beenden des Menüsystems)
  311.  
  312. *Einführung in die CDSHELL Teil4,M
  313.  
  314.  Die folgenden Funktiontasten stehen Ihnen NUR im LINKEN Fenster
  315.  zur Verfügung:
  316.  
  317.  ███████████████████      COMMUNICATION  CD       ███████████13:15:53
  318.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
  319.  ╔═[■]════════ A:\ ═════════════╗M Me╔═[■]══════ BEISPIEL.ZIP ════════╗
  320.  ║          │       │     ═══D║ README    1ST │    2748│18.01.94 
  321.  ║          │       │     ■ZIP ║ INSTALL    EXE │  24485│19.01.94 ■
  322.  ║          │       │     ░ZIP ║ BEISPIEL DAT │    1001│19.01.94 ░
  323.  ║          │       │     ░ZIP ║ FILE_ID    DIZ │     410│19.01.94 ░
  324.  ║       ╔═[■]════════╗    ░IP  ║            │        │          ░
  325.  ║       ║░Laufwerk░A░║    ░ZIP ║                      ░
  326.  ║       ║ Laufwerk B ║    ░ZIP ║                         ░
  327.  ║       ║ Laufwerk C ║    ░ZIP ║      INHALT DER AUSGEWÄHLTEN     ░
  328.  ║       ║ Laufwerk D ║    ░ZIP ║            DATEI          ░
  329.  ║       ╚════════════╝    ░ZIP ║                      ░
  330.  ║                   ░════║            │        │          ░
  331.  ║        AUSWAHL DER     ░▓▓▓▓║            │        │          ░
  332.  ║        LAUFWERKE        ░────║            │        │          ░
  333.  ║                ░te r║            │        │          ░
  334.  ║          │       │     ────║            │        │          
  335.  ╚══════════════════════════════╝▓▓▓▓╚════════════════════════════════╝
  336.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
  337.  1Hilfe 2Laufw. 3Viewer 4Sel. 5Entp. 6USel. 7MkDir 8Lösch 9Mark. 10Quit
  338.  
  339.  
  340.  F2   Auswahl des Laufwerkes   (Auswahl des Laufwerkes auf das kopiert
  341.                 werden soll)
  342.  
  343.  F3   Dateiinhalt anzeigen     (Eingebauter Datei- oder Textbetrachter
  344.                 und Editor. Sehr nützlich um z.B. An-
  345.                 leitungen anzusehen oder auszudrucken)
  346.  
  347.  F7   Verzeichnisse erstellen  (Hier haben Sie die Möglichkeit ein
  348.                 neues Unterverzeichnis zu erstellen)
  349.  
  350.  F8   Datei löschen           (Erlaubt das Löschen der Datei auf der
  351.                 sich der Auswahlbalken befindet)
  352.  
  353. *Programme/Beschreibungen suchen,M
  354.  
  355.  Mit der F7-Taste oder einem Mausklick auf den Pushbutton wird die
  356.  Suchfunktion aufgerufen.
  357.  
  358.  ███████████████████      COMMUNICATION  CD        ███████████13:15:53
  359.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
  360.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓╔═[■]══ CD-ROM Menüauswahl ═════╗▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
  361.   ╔═[■]══════════════════════ Datei(en) suchen ═══════════════════════╗▓
  362.  S║┌─────────────────────────────────────────────────────────────────┐║▓
  363.   ║│  2DOV141ZIP [00] >2DO< v1.41, Terminalprogramm mit Spitzen fea  ║▓
  364.   ║│                                          ■║▓
  365.  ▓║│  │            │                      │      ░║▓
  366.  ▓║│  │            └ Alle gefundenen Beschreibungen, die  ┘      ░║▓
  367.  ▓║│  │          dem Suchbegriff im Feld TEXT entsprechen.   ░║▓
  368.  ▓║│  │                                  ░║▓
  369.  ▓║│  └ Alle gefundenen Programmnamen, die dem Suchbegiff         ░║▓
  370.  ▓║│    im Feld DATEINAME entsprechen.                     ░║
  371.  ▓║│                                     ║
  372.  ▓║└─────────────────────────────────────────────────────────────────┘║
  373.  ▓║  Dateiname                   T e x t                  ║
  374.  ▓║  ████████████████████           ███████████████████          ║▓
  375.  ┌╚═══════════════════════════════════════════════════════════════════╝┐
  376.  │          >TERMIN< v1.41, Terminalprogramm mit Spizenfeatures      │
  377.  └─────────────────────────────────────────────────────────────────────┘
  378.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓
  379.  
  380.  Suche nach Dateinamen:
  381.  ──────────────────────
  382.  In diesem Feld kann man nach Programmnamen suchen.
  383.  Es sind KEINE Joker (* oder ?) möglich.
  384.  
  385.  
  386.  Suche nach Text:
  387.  ────────────────
  388.  In diesem Feld kann nach Textteilen, die in den Beschreibungen der
  389.  einzelnen Programme vorkommen, gesucht werden.
  390.  
  391.  
  392. *Funktionstasten des Hauptmenüs,M
  393.  
  394.  ┌──────────────────────────────────┐
  395.  │ Funktionstasten  (Hauptmenü)     │
  396.  ├──────────────────────────────────┤
  397.  │ F1      Hilfesystem            │
  398.  │ F2      Copyright - Info        │
  399.  │ F7      Suchfunktion            │
  400.  │ F10      Verlassen des Menüs        │
  401.  └──────────────────────────────────┘
  402.  
  403.  Im Hauptmenü haben Sie die Möglichkeit mit dem Balken die einzelnen
  404.  Unterverzeichnisse anzuwählen.
  405.  Zum jeweiligen Verzeichnis wird in der Dialogbox darunter eine
  406.  Beschreibung (allgemeiner Überbegriff) der Programme, die darin
  407.  enthalten sind, angezeigt.
  408.  
  409. *Funktionstasten der Untermenüs,M
  410.  
  411.  ┌───────────────────────────────┬────────────────────────────────────┐
  412.  │ Funktionstasten (Untermenüs)  │                      │
  413.  ├───────────────────────────────┼────────────────────────────────────┤
  414.  │ F1      Hilfesystem         │  F6       Abwahl *.*              │
  415.  │ F2      Auswahl des Laufwerkes │  F7       Verzeichnisse erstellen    │
  416.  │ F3      Dateiinhalt anzeigen     │  F8       Datei löschen          │
  417.  │ F4      Auswahl  *.*         │  F9       Datei markieren          │
  418.  │ F5      Datei kopieren/bzw.     │  F10    CDSHELL beenden          │
  419.  │      dekomprimieren     │                      │
  420.  └───────────────────────────────┴────────────────────────────────────┘
  421.  
  422. *Sonstige Tasten des Menüs,M
  423.  
  424.  ┌───────────────────────────────┐
  425.  │ Weitere Tasten         │     Steuerung über die Tastatur
  426.  ├───────────────────────────────┤     ───────────────────────────
  427.  │ Entf   Datei demarkieren     │
  428.  │ Einfg  Datei markieren     │     ■ Cursortasten
  429.  │                 │     ■ ESC und ENTER
  430.  │ TAB      Dateifenster wechseln  │     ■ Bild-Auf und Bild-Ab Taste
  431.  │      (rechts / links)     │     ■ Funktionstasten
  432.  │ Oben   Balken nach oben     │
  433.  │ Unten  Balken nach unten     │
  434.  │ Links  Balken nach links     │
  435.  │ Rechts Balken nach rechts     │     Steuerung mit der Maus
  436.  │                 │     ──────────────────────
  437.  │ Pos1   Listenanfang         │
  438.  │ Ende   Listenende         │     ■ einfacher linker Mausklick
  439.  │                 │     ■ doppelter linker Mausklick
  440.  │ Grau +  Alle Dateien anwählen │     ■ einfacher rechter Mausklick
  441.  │ Grau -  Alle Dateien abwählen │
  442.  └───────────────────────────────┘
  443.  
  444.  Ansonsten wirken alle Funktionen ausschließlich auf das aktive
  445.  Fenster.
  446.  
  447.  Um ein Menü mit der Maus anzuwählen, bewegen Sie den Mauscursor
  448.  auf den gewünschten Menüpunkt und drücken die linke Maustaste.
  449.  Um den Menüpunkt zu aktivieren genügt ein doppelter linker Maus-
  450.  klick.
  451.  
  452.  In der unter Pushbuttonleiste bewirkt ein linker einfacher Maus-
  453.  klick, das die Funktion ausgeführt wird.
  454.  
  455. *Verzeichnis erstellen,M
  456.  
  457.  Verzeichnis erstellen
  458.  ─────────────────────
  459.  
  460.  Aktivierungsmethode    - Funktionstaste F7
  461.             - Mausklick auf Pushbutton F7
  462.  
  463.  
  464.  Ein Verzeichnis kann unabhängig von der Position des Auswahl-
  465.  balkens erstellt werden. Nachdem eine der genannten Aktivierungs-
  466.  methoden ausgeführt wurde erscheint folgendes Eingabefenster:
  467.  
  468.  
  469.    ╔═══════════════════ Verzeichnisname ═══════════════════╗
  470.    ║                               ║
  471.    ╚═══════════════════════════════════════════════════════╝
  472.  
  473.  innerhalb des Eingabefensters stehen folgende Tasten zur Verfügung:
  474.  
  475.       <Einfg>    Überschreibmodus an/aus
  476.       <Entf>    Zeichen an der Cursorposition löschen
  477.       <Home>    Zeilenanfang
  478.       <End>     Zeilenende
  479.       <links>    Zeichen nach links
  480.       <rechts>    Zeichen nach rechts
  481.       <ENTER>    Eingabe bestätigen
  482.       <ESC>     Ende
  483.  
  484.  
  485.  Desweiteren sind folgende Mausoptionen definiert:
  486.  
  487.       - Anklicken des oberen Fensterrahmens und gedrückt
  488.         halten der linken Maustaste bewegt das Fenster an
  489.         eine neue Position.
  490.  
  491.       - Anklicken der unteren rechten Ecke und gedrückt halten
  492.         der linken Maustaste verändert die Fenstergröße.
  493.  
  494.       - Durch Mausklick außerhalb des aktuellen Eingabefensters
  495.         wird die Erfassungsmaske verlassen.
  496.  
  497.       - Doppelter rechter Mausklick bestätigt die Eingabe
  498.  
  499.  
  500.  Nach Bestätigung der Eingabe wird der das neues Verzeichnis im
  501.  aktuellen Fenster aufgenommen und der Auswahlbalken auf diesen
  502.  Eintrag positioniert.
  503.  
  504.  Befindet sich bereits eine Datei oder ein Verzeichnis mit
  505.  gleichem Namen im aktuellen Verzeichnis, erscheint ein Hinweis-
  506.  fenster und der Vorgang wird abgewiesen.
  507.  
  508. *Verzeichnis/Datei löschen,M
  509.  
  510.  Verzeichnis oder Datei löschen
  511.  ──────────────────────────────
  512.  
  513.  Aktivierungsmethode  - Funktionstaste F8
  514.               - Mausklick auf Pushbutton F8
  515.  
  516.  Zum Löschen einer Datei/Verzeichnis bewegen Sie den Auswahl-
  517.  balken auf die gewünschte Datei/Verzeichnis und führen eine der
  518.  genannten Aktivierungmethoden aus.
  519.  
  520.  Es erscheint folgendes Bildschirmausgabe:
  521.  
  522.  
  523.          ╔═══════════════════════════╗
  524.          ║      wollen Sie löschen     ║
  525.          ║           X Dateien     ║
  526.          ║                 ║
  527.          ║    [Löschen]  [Abbrechen]     ║
  528.          ╚═══════════════════════════╝
  529.  
  530.  
  531.     Hier stehen folgende Tasten zur Verfügung:
  532.  
  533.           <links>        Auswahl nach links
  534.           <rechts>        Auswahl nach rechts
  535.           <ENTER>        Auswahl bestätigen
  536.           <ESC>        Abbrechen
  537.  
  538.     Folgende Mausoptionen sind definiert:
  539.  
  540.         - Anklicken der entsprechen Auswahl mit
  541.           der linken Maustaste aktiviert die gewünschte
  542.           Funktion
  543.  
  544.  
  545.  
  546.  Wählen Sie 'Löschen' um den ausgewählten Eintrag zu löschen oder
  547.  abbrechen um den Löschvorgang abzubrechen.
  548.  
  549.  Hinweis
  550.  ───────
  551.  
  552.  Verzeichnisse, die noch Dateien oder weitere Unterverzeichnisse
  553.  enthalten, können durch diese Funktion NICHT gelöscht werden.
  554.  
  555.  Das bedeutet,daß ein Verzeichnis leer sein muß um es zu löschen.
  556.  
  557. *Datei anzeigen/editieren,M
  558.  
  559.  Datei anzeigen/editieren
  560.  ────────────────────────
  561.  
  562.  Aktivierungsmethode  - Funktionstaste F3
  563.               - Mausklick auf Pushbutton F3
  564.  
  565.  Zum Anzeigen bzw. editieren einer Datei bewegen Sie den Auswahlbalken
  566.  auf die gewünschte Datei und führen eine der genannten Aktivierungs-
  567.  methoden aus.
  568.  Ein weiteres Fenster gibt ihnen die Möglichkeit zu entscheiden, ob
  569.  die Datei angezeigt oder editiert werden soll. Der Editor bearbeitet
  570.  Dateien bis zu einer Größe von 64 kB.
  571.  
  572.  Die Viewer-Funktion ist dafür gedacht um Textdateien z.B. Bedienungs-
  573.  anleitungen von Programmen anzusehen und ggf. auch auszudrucken.
  574.  Mit dem Editor lassen sich schnell und problemlos kleine Texte ändern
  575.  oder die Systemdateien ihres PCs modifizieren.
  576.  
  577.  ┌───────────────────────────────┐  ┌───────────────────────────────┐
  578.  │ Weitere Tasten  des Viewers     │  │ Weitere Tasten  des Editors   │
  579.  ├───────────────────────────────┤  ├───────────────────────────────┤
  580.  │ STRG P  Datei ausdrucken     │  │ STRG Y  Zeile löschen        │
  581.  │                 │  │                    │
  582.  │ F7       Suche nach einem     │  │ STRG N  Zeile einfügen        │
  583.  │       bestimmten Textteil     │  │                    │
  584.  │                 │  │ INS     Überschreiben ein/aus │
  585.  │ Home    Sprung zum Textanfang │  │                    │
  586.  │ End       Sprung zum Textende     │  │ DEL     Zeichen löschen        │
  587.  │                 │  │                    │
  588.  │ Bild   Schneller Seiten-     │  │ ESC     Dateibetrachter        │
  589.  │ Bild   wechsel         │  │           verlassen        │
  590.  │                 │  └───────────────────────────────┘
  591.  │ ESC       Dateibetrachter     │
  592.  │       verlassen         │
  593.  └───────────────────────────────┘
  594.  
  595.  
  596. *Laufwerk wechseln,M
  597.  
  598.  Laufwerk wechseln
  599.  ─────────────────
  600.  
  601.  Aktivierungsmethode  - Funktionstaste F2
  602.               - Mausklick auf Pushbutton F2
  603.  
  604.  
  605.  Es erscheint folgendes Bildschirmausgabe:
  606.  
  607.      Beispiel:     ╔═[■]════════╗
  608.          ║ Laufwerk A ║
  609.          ║ Laufwerk B ║
  610.          ║░Laufwerk░C░║
  611.          ║ Laufwerk D ║
  612.          ╚════════════╝
  613.  
  614.  Wählen Sie mit dem Auswahlbalken das Laufwerkes auf das Sie wechseln
  615.  wollen und führen eine der genannten Aktivierungmethoden aus.
  616.  
  617. *Programme ausführen,M
  618.  
  619.  Programme ausführen
  620.  ───────────────────
  621.  
  622.  Aktivierungsmethode  - Returntaste <ENTER>
  623.               - Mausklickdoppelklick links
  624.  
  625.  Zum Ausführen/Starten einer Datei bewegen Sie den Auswahl-
  626.  balken auf die gewünschte Datei und führen eine der genannten
  627.  Aktivierungmethoden aus.
  628.  Dieses ist nur mit Dateien die mit .EXE , .COM , .BAT enden möglich.
  629.  
  630.  Hinweis: Das starten von Programmen ist nur NACH dem kopieren/de-
  631.  komprimieren auf ihre Festplatte oder Disketten möglich
  632.  
  633. *Programme kopieren,M
  634.  
  635.  Programme kopieren OHNE sie zu dekomprimieren
  636.  ─────────────────────────────────────────────
  637.  
  638.  Aktivierungsmethode  - Funktionstaste F5 (für den Kopiervorgang)
  639.               - Funktionstaste F9 (für den Markiervorgang)
  640.  
  641.  Neben der Möglichkeit, Archive in ein Verzeichnis Ihrer Wahl
  642.  zu entpacken, erlaubt die CDSHELL auch ein Kopieren von Dateien
  643.  in beliebige Verzeichnisse.
  644.  
  645.  Hierzu müssen die zu kopierenden Dateien im zweiten Fenster
  646.  entweder durch die Funktionstaste F9 oder der EINFG Taste
  647.  für den Kopiervorgang markiert werden und durch Eingabe von
  648.  ENTER in das nächste Bearbeitungsfenster gewechselt werden.
  649.  
  650.  Nachdem Sie nun das Zielverzeichnis ausgewählt haben, kann der
  651.  Kopiervorgang durch die Funktionstaste F5 ausgeführt werden.
  652.  
  653. *Tips & Tricks zum Drucker,M
  654.  
  655.   In diesem Tips & Tricks Bereich haben wir für Sie einige
  656.   Lösungen von Problemen, die im alltäglichen Umgang mit PC's
  657.   vorkommen können, zusammengestellt.
  658.  
  659.  
  660.   Der Drucker gibt keine Umlaute (ä,ö,ü) aus.
  661.   ───────────────────────────────────────────
  662.  
  663.  Wenn die Umlaute am Bildschirm erscheinen, nicht aber auf dem Papier,
  664.  liegt dies meist an den falsch eingestellten DIP-Schaltern des
  665.  Druckers. Im Druckerhandbuch ist in der Regel beschrieben, wie der
  666.  deutsche Zeichensatz zu erhalten ist. Ein falsch ausgewählter Drucker-
  667.  treiber des Anwendungsprogrammes kann ebenfalls die Ursache sein.
  668.  
  669.  
  670.  Die Taste "PrintScreen" erzeugt nur Schnee auf dem Drucker.
  671.  ───────────────────────────────────────────────────────────
  672.  
  673.  Diese Funktion erlaubt nur den Ausdruck von Textbildschirmen. Befindet
  674.  sich ein Programm im Grafikmodus (z.B. WINDOWS) kann man hiermit keine
  675.  Hardcopy des Bildschirms erhalten. Es gibt spezielle Hardcopyprogramme
  676.  im Handel.
  677.  
  678.  
  679.   Am Drucker kommen in unregelmäßigen Abständen falsche Zeichen an.
  680.   ─────────────────────────────────────────────────────────────────
  681.  
  682.  Ein zu langes oder schlecht abgeschirmtes Druckerkabel ist störan-
  683.  fällig, vor allem wenn es in der Nähe von anderen, stromführenden
  684.  Kabeln liegt, oder diese kreuzt. Nicht zu empfehlen ist ebenfalls
  685.  die unmittelbare Nähe des Kabels zu Leuchtstoffröhren.
  686.  
  687.  
  688.   Der vorhandene Drucker erscheint nicht im Installationsmenü der
  689.   neuen Software.
  690.   ───────────────────────────────────────────────────────────────
  691.  
  692.  Vorausgesetzt, man besitzt keinen ausgesprochenen Exoten, sollte
  693.  man zunächst einen Epson- oder IBM-kompatiblen Druckertreiber
  694.  auswählen. Führt dies nicht zum Erfolg, muß man die anderen
  695.  Druckertreiber ausprobieren oder sich an den Programmhersteller
  696.  wenden.
  697.  
  698.                                       ■ Dipl. Ing. Oliver Rosenbaum
  699.  
  700. *Tips & Tricks zum Bildschirm,M
  701.  
  702.   In diesem Tips & Tricks Bereich haben wir für Sie einige
  703.   Lösungen von Problemen, die im alltäglichen Umgang mit PC's
  704.   vorkommen können, zusammengestellt.
  705.  
  706.  
  707.   Am Bildschirm erscheinen keine Umlaute.
  708.   ───────────────────────────────────────
  709.  
  710.  In der AUTOEXEC.BAT muß der deutsche Tastaturtreiber KEYBGR einge-
  711.  tragen sein. Seltener liegt es an älterer englischsprachiger Soft-
  712.  ware, sie kennt ebenfalls keine Umlaute.
  713.  
  714.  
  715.   Die Datumsanzeige erscheint in englischer Schreibweise.
  716.   ───────────────────────────────────────────────────────
  717.  
  718.  Eine deutsche Datumsanzeige erhält man durch den Eintrag
  719.  CONTRY 49 in der Datei CONFIG.SYS.
  720.  
  721.  
  722.   Nach einer bestimmten Betriebszeit fällt der Bildschirm aus.
  723.   ────────────────────────────────────────────────────────────
  724.  
  725.  Wenn ein Hardwarefehler (z.B. durch Überhitzung) ausgeschlossen
  726.  werden kann, könnte es sich um einen Virus handeln, vor allem
  727.  dann, wenn die Zeit bis zum Ausfall jedesmal ziemlich genau
  728.  gleich lang ist. Hier helfen Anti-Virenprogramme oder notfalls
  729.  ein Neuformatieren der Festplatte.
  730.  
  731.  
  732.   Wie erhält man Zeichen, die zwar im ASCII-Zeichensatz stehen,
  733.   sich nicht aber auf der Tastatur befinden.
  734.   ─────────────────────────────────────────────────────────────
  735.  
  736.  Das Drücken der ALT-Taste in Kombination mit dem Zeichencode
  737.  bringt den gewünschten Effekt. "ALT 124" erzeugt beispielsweise
  738.  den senkrechten Strich. Die Codes sind im Rechner-Handbuch zu
  739.  finden.
  740.  
  741.  
  742.   Trotz angeschlossener Maus läßt sich der Cursor nicht bewegen.
  743.   ──────────────────────────────────────────────────────────────
  744.  
  745.  Eine Maus arbeitet in der Regel nur im Grafikmodus, es sei denn
  746.  zu deren Lieferumfang gehören spezielle Treiberprogramme, welche
  747.  auch den Textmodus unterstützen. In jedem Fall muß jedoch ein
  748.  Maustreiber geladen sein (AUTOEXEC.BAT).
  749.  
  750.  
  751.   Auf dem Bildschirm erscheinen in verschiedenen Zeitabständen
  752.   wahllos zufällig Zeichen.
  753.   ────────────────────────────────────────────────────────────
  754.  
  755.  Die Ursache ist aller Wahrscheinlichkeit nach ein Virus. Hier
  756.  hilft ein Virensuchprogramm oder ein Neuformatieren der Fest-
  757.  platte nach Datensicherung.
  758.  
  759.                                       ■ Dipl. Ing. Oliver Rosenbaum
  760.  
  761. *Tips & Tricks zur Festplatte,M
  762.  
  763.   In diesem Tips & Tricks Bereich haben wir für Sie einige
  764.   Lösungen von Problemen, die im alltäglichen Umgang mit PC's
  765.   vorkommen können, zusammengestellt.
  766.  
  767.  
  768.   Der Rechner bootet nicht von der Festplatte.
  769.   ────────────────────────────────────────────
  770.  
  771.  Ein PC mit Festplatte ist in der Regel so eingestellt, daß er
  772.  zunächst versucht von Diskette (Laufwerk A:) zu booten, daher
  773.  sollte das Diskettenlaufwerk leer sein. Wird ein Festplatten-
  774.  defekt vermutet, kann auch bewußt von einer Systemdiskette ge-
  775.  bootet werden. Was nicht zu hoffen ist: es könnte auch ein Virus
  776.  die Festplatte evtl. neu formatiert haben. Glücklich kann sich
  777.  derjenige schätzen, der ein Backup besitzt. Also Systemdiskette
  778.  in Laufwerk A: und zunächst versuchen auf C: zuzugreifen und
  779.  evtl. noch Datenbestände zu sichern. Geht gar nichts mehr, so
  780.  muß wohl formatiert werden.
  781.  
  782.  
  783.   Diskette kann nicht gelesen werden.
  784.   ──────────────────────────────────
  785.  
  786.  Die Ursache hierfür sind vielfältig: zunächst könnte es sein,
  787.  daß die Diskette nicht formatiert wurde. Eine andere Fehler-
  788.  ursache liegt im falschen Format: ein XT-Laufwerk (360 KB) kann
  789.  keine AT-Disketten (1,2 MB) lesen (gleiches gilt natürlich analog
  790.  für 3.5" Laufwerke). Obwohl Disketten beidseitig beschrieben werden,
  791.  können sie nicht gewendet werden, das korrekte Einlegen ist also
  792.  wichtig. Ebenso kann ein nicht umgelegter Laufwerkshebel zu der
  793.  Fehlermeldung führen. Letztlich kann auch ein Hardwarefehler vor-
  794.  liegen: dejustiertes Laufwerk oder verschmutzter Schreib-/Lesekopf.
  795.  
  796.  
  797.   Die Festplatte wird ständig langsamer.
  798.   ──────────────────────────────────────
  799.  
  800.  Ständiges Ändern großer Dateien auf einer ziemlich belegten Fest-
  801.  platte führt zur Fragmentierung (d.h. Zerstückelung) von Dateien.
  802.  Spezielle Software (oder DEFRAG von MS-DOS 6.0) schafft hier Abhilfe,
  803.  aber auch eine Neuorganisation der Festplatte: Backup oder notfalls
  804.  Formatieren nach einer Datensicherung. Letzteres ist auch angesagt,
  805.  wenn es sich bei dem Problem um einen Virus handelt, auch das könnte
  806.  die Ursache einer immer langsamer arbeitenden Festplatte sein.
  807.  
  808.  
  809.   Nach einer bestimmten Betriebszeit fällt der Bildschirm aus.
  810.   ────────────────────────────────────────────────────────────
  811.  
  812.  Wenn ein Hardwarefehler (z.B. durch Überhitzung) ausgeschlossen
  813.  werden kann, könnte es sich um einen Virus handeln, vor allem dann,
  814.  wenn die Zeit bis zum Ausfall jedesmal ziemlich genau gleich lang
  815.  ist. Hier helfen Anti-Virenprogramme oder notfalls ein Neuformatieren
  816.  der Festplatte.
  817.  
  818.  
  819.   Von einer Sicherungskopie des Betriebssystems kann nicht
  820.   gebootet werden.
  821.   ────────────────────────────────────────────────────────
  822.  
  823.  Wenn die Sicherungskopie des Betriebssystems lediglich mit COPY oder
  824.  DISKCOPY vorgenommen wurde, sind die "versteckten" Systemdateien
  825.  (IO.SYS und MSDOS.SYS) nicht übertragen worden. Diese müssen zunächst
  826.  mit dem Befehl SYS kopiert werden, anschließend können die Dienst-
  827.  programme mit COPY übertragen werden.
  828.  
  829.  
  830.   Eine 720 KB Diskette wird im AT-Laufwerk nicht formatiert.
  831.   ──────────────────────────────────────────────────────────
  832.  
  833.  Mit dem FORMAT-Befehl muß dem Laufwerk das Diskettenformat mitgeteilt
  834.  werden, wenn es vom jeweiligen Standard abweicht: eine 720 KB Diskette
  835.  in einem AT-Laufwerk (1,44 MB) wird beispielsweise mit FORMAT A: /F:720
  836.  formatiert. Wenn es dann immer noch nicht funktionieren sollte, dürfte
  837.  die Diskette fehlerhaft sein oder aber das Laufwerk.
  838.  
  839.  
  840.   Die Diskette läßt keinen neuen Dateieintrag zu, obwohl noch
  841.   mehrere KB freier Platz vorhanden sind.
  842.   ───────────────────────────────────────────────────────────
  843.  
  844.  Sofern keine defekten Sektoren vorliegen und auch der Schreibschutz
  845.  entfernt wurde, könnte die Ursache in der Anzahl der bereits vor-
  846.  handenen Dateien liegen. Eine 360 KB-Diskette beispielsweise kann in
  847.  ihrem Rootverzeichnis maximal 112 Dateien aufnehmen, bei der 1,2 MB-
  848.  Diskette sind es 224 Stück, auch wenn die Gesamtkapazität der Dateien
  849.  weit unter der maximalen Diskettenkapazität liegt.
  850.  
  851.  
  852.   Eine Datei auf der Festplatte ist so groß, daß eine Kopie auf
  853.   eine Diskette nicht mehr möglich ist.
  854.   ─────────────────────────────────────────────────────────────
  855.  
  856.  Es gibt gute und sicher arbeitende Komprimierungsprogramme, auch
  857.  als Public Domain, welche die Kapazität einer Datei stark schrumpfen
  858.  lassen. Der BACKUP-Befehl von MS-DOS kann auch dazu  benutzt werden,
  859.  jedoch wird die Datei dann auf mehrere Disketten verteilt und kann
  860.  nur nach einem RESTORE wieder benutzt werden.
  861.  
  862.  
  863.   Trotz entferntem Schreibschutz kann eine Datei auf der Diskette
  864.   nicht mehr gelöscht werden.
  865.   ───────────────────────────────────────────────────────────────
  866.  
  867.  Möglicherweise ist die entsprechende Datei als "Read-Only" markiert.
  868.  Mit dem Befehl ATTRIB läßt sich diese Markierung entfernen. Hilft
  869.  dies nichts, dürfte die Diskette oder die FAT beschädigt sein, man
  870.  sollte versuchen alle anderen Dateien auf eine neue Diskette zu
  871.  sichern. Eine anschließende Neuformatierung zeigt, ob die Problem-
  872.  Diskette noch zu gebrauchen ist.
  873.  
  874.  
  875.   Eine Festplatte weist mehrere BAD CLUSTERS auf.
  876.   ───────────────────────────────────────────────
  877.  
  878.  Die Anwesenheit von einigen "BAD CLUSTER" ist eher die Regel, als
  879.  die Ausnahme. Bleibt deren Anzahl konstant, so ist dies auch nicht
  880.  beunruhigend. "Reparieren" kann man diese aussortierten Platten-
  881.  bereiche nicht, wenn auch ein Neuformatieren in seltenen Fällen
  882.  Erfolg verspricht, evtl. Materialfehler in der Plattenoberfläche
  883.  werden damit nicht behoben. Beim Formatieren von Disketten hängt
  884.  es oft von abweichenden Toleranzgrenzen der Laufwerke ab, ob
  885.  Bereiche als BAD markiert werden oder nicht.
  886.  
  887.  
  888.   Nach einer Reparatur des Diskettenlaufwerks können alte
  889.   Disketten nicht mehr gelesen werden.
  890.   ───────────────────────────────────────────────────────
  891.  
  892.  Kommt ein Laufwerk in die Werkstatt, so wird meist der Schreib-
  893.  /Lesekopf gereinigt und neu justiert. Hat man zuvor längere Zeit
  894.  mit einem dejustierten Laufwerk gearbeitet, sind die hiermit
  895.  beschriebenen Disketten bzw. die darauf gespeicherten Daten nicht
  896.  mehr zu lesen. Der Zufall ein gleichartig dejustiertes Laufwerk zu
  897.  finden ist höchst unwahrscheinlich.
  898.  
  899.  
  900.   Eine Diskette kann manchmal gelesen werden und
  901.   manchmal wieder nicht.
  902.   ──────────────────────────────────────────────
  903.  
  904.  Eine Ursache könnte ein verschmutzter Schreib-/Lesekopf sein.
  905.  Dieses Problem dürfte mit einer Reinigungsdiskette zu beheben
  906.  sein. Das Laufwerk könnte aber auch wegen Gleichlaufschwankungen
  907.  den Fehler verursachen. Ist dies der Fall, muß das Gerät in die
  908.  Werkstatt. Es gibt auch PD-Software, welche das Laufwerk auf
  909.  seine Funktionsfähigkeit testen kann. In jedem Fall sollte man
  910.  schnellstmöglich die Daten auf eine andere Diskette sichern.
  911.  Möglicherweise ist die FAT oder die Sektorierung beschädigt.
  912.  In diesem Fall kann die Diskette durch Neuformatieren wieder
  913.  brauchbar gemacht werden. Es könnte aber auch eine Beschädigung
  914.  der Einspannöffnung (großes Loch in Diskettenmitte) vorliegen,
  915.  so daß diese nicht jedesmal korrekt zentriert wird.
  916.  
  917.                                       ■ Dipl. Ing. Oliver Rosenbaum
  918.  
  919. *Tips & Tricks allgemein,M
  920.  
  921.   In diesem Tips & Tricks Bereich haben wir für Sie einige
  922.   Lösungen von Problemen, die im alltäglichen Umgang mit PC's
  923.   vorkommen können, zusammengestellt.
  924.  
  925.  
  926.   Wie erhält man Zeichen, die zwar im ASCII-Zeichensatz stehen,
  927.   sich nicht aber auf der Tastatur befinden.
  928.   ─────────────────────────────────────────────────────────────
  929.  
  930.  Das Drücken der ALT-Taste in Kombination mit dem Zeichencode
  931.  bringt den gewünschten Effekt. "ALT 124" erzeugt beispielsweise
  932.  den senkrechten Strich. Die Codes sind im Rechner-Handbuch zu finden.
  933.  
  934.  
  935.   Der Computer reagiert nicht mehr auf die Tastatur.
  936.   ──────────────────────────────────────────────────
  937.  
  938.  Wenn der Stecker des Tastaturkabels richtig sitzt, könnte es sein,
  939.  daß der Rechner noch "abgeschlossen" ist.  Das Schloß im Rechner-
  940.  gehäuse wirkt in der Regel lediglich auf den Tastaturanschluß,
  941.  nicht auf den Rechner selbst. Eine weitere Fehlerquelle kann der
  942.  falsch eingestellte Umschalter auf der Tastaturunterseite (XT/AT)
  943.  sein, sofern ein solcher vorhanden ist.
  944.  
  945.  
  946.   Manchmal läuft ein Programm einwandfrei, ein anderes mal
  947.   erscheint die Meldung: "out of memory".
  948.   ────────────────────────────────────────────────────────
  949.  
  950.  Beim Start umfangreicher Programme sollte man darauf achten, daß
  951.  sich möglichst keine speicherresidenten Programme im Hauptspeicher
  952.  befinden, man sollte diese entweder deinstallieren oder zuvor mit
  953.  einem Kaltstart den Hauptspeicher löschen.
  954.  
  955.  
  956.   Nach einem Gerätetransport lassen sich bestimmte periphere Geräte
  957.   (Monitor, Laufwerk, Festplatte usw.) nicht mehr ansprechen.
  958.   ─────────────────────────────────────────────────────────────────
  959.  
  960.  Möglicherweise hat sich eine Steckkarte (Controller, Grafik-
  961.  karte usw.) oder ein Kabel im Gehäuseinnern gelöst. Bei externen
  962.  Geräten kann es sich aber auch um eine fehlerhafte Verkabelung
  963.  handeln.
  964.  
  965.   Eine Datei "verschwindet" zur Hälfte.
  966.   ─────────────────────────────────────
  967.  
  968.  Die Ursache liegt möglicherweise in einer Stromschwankung oder
  969.  gar einem Stromausfall während des Arbeitens mit dieser Datei.
  970.  Mit dem Befehl CHKDSK lassen sich oft die "verlorenen" Teile der
  971.  Datei in Files ablegen und damit vielleicht noch retten. Ältere
  972.  Textverarbeitungsprogramme können nicht beliebig große Dateien
  973.  bearbeiten, auch hierin könnte die Ursache liegen.
  974.  
  975.  
  976.   Der Befehl UNDELETE funktioniert nicht wunschgemäß.
  977.   ───────────────────────────────────────────────────
  978.  
  979.  UNDELETE rettet nur die zuletzt gelöschte Datei, niemals also
  980.  mehrere oder eine beliebige, zuvor gelöschte. Wird nach dem ver-
  981.  sehentlichen Löschen eine andere Datei auf den gleichen Daten-
  982.  träger kopiert oder geändert, dürfte die Rettungsaktion sowieso
  983.  vergeblich sein. UNDELETE funktioniert nur, wenn nach dem Löschen
  984.  keine anderen Schreiboperationen auf der Diskette durchgeführt
  985.  wurden. Gleiches gilt übrigens auch für alle Programme dieser
  986.  Art (z.B. Norton-Utilities oder PC-Tools).
  987.  
  988.  
  989.   Der Befehl RESTORE funktioniert nicht
  990.   ─────────────────────────────────────
  991.  
  992.  Sind die gespeicherten Daten mit dem BACKUP-Befehl der gleichen
  993.  Versionsnummer von MS-DOS gesichert worden? Ist dies nicht der
  994.  Fall (z.B. BACKUP auf einem anderen Rechner) führt dies in den
  995.  meisten Fällen zu Inkompatibilitäten. Es muß zudem der gleiche
  996.  Name und das gleiche Verzeichnis benutzt werden. Mehrere BACKUP-
  997.  Disketten müssen in der richtigen Reihenfolge zurückgesichert
  998.  (RESTORE) werden.
  999.  
  1000.  
  1001.   Ein Anwendungsprogramm bleibt immer an der
  1002.   gleichen Stelle "hängen"
  1003.   ──────────────────────────────────────────
  1004.  
  1005.  Vielleicht führt das Programm noch Berechnungen durch, also
  1006.  zunächst einmal abwarten! Oder wartet das Programm seinerseits
  1007.  auf eine Eingabe? Ist die letzte Eingabe mit RETURN bestätigt
  1008.  worden? Es kann aber auch sein, daß das Programm auf den ausge-
  1009.  schalteten Drucker wartet. Sind bei der Installation die korrekten
  1010.  Druckertreiber ausgewählt worden? Letztlich kann aber auch ein
  1011.  Programmfehler oder ein Virus vorliegen. Eine weitere Fehlerquelle
  1012.  kann ein defekter oder falsch installierter Dongle sein.
  1013.  
  1014.  
  1015.   Nach der Installation von SMARTDRIVE laufen einige
  1016.   Programme nicht mehr.
  1017.   ──────────────────────────────────────────────────
  1018.  
  1019.  Einige Programme aus dem Public Domain Bereich und manche ältere
  1020.  Programme vertragen kein Festplatten-Cache (das Betriebssystem
  1021.  UNIX übrigens ebenfalls nicht). Nach dem Entfernen von
  1022.  SMARTDRIVE.SYS aus der AUTOEXEC.BAT muß neu gebootet werden.
  1023.  
  1024.  
  1025.   Der Computer ist nach einem Coprozessor-Einbau nicht schneller.
  1026.   ───────────────────────────────────────────────────────────────
  1027.  
  1028.  Die Vorteile eines Coprozessors werden nur durch spezielle Software
  1029.  genutzt. In der Regel sind dies rechenintensive Programme wie z.B.
  1030.  CAD und hochauflösende Grafikprogramme. Im jeweiligen Handbuch wird
  1031.  ggfls. eine Coprozessor-Unterstützung genannt.
  1032.  
  1033.  
  1034.                                       ■ Dipl. Ing. Oliver Rosenbaum
  1035.  
  1036.  
  1037. *Interessante Mailboxen,M
  1038.  
  1039.  ┌────────────────────────────────────────────────────┐
  1040.  │              HAPPY ROCKY BOX WUERZBURG             │█
  1041.  │ Ueber 7 GB Files online (PC,Amiga,GIFs,MODs...uvm) │█
  1042.  │ 9 Lines + ISDN / 9+ GB HD / FileNet's / 24h Online │█
  1043.  │                                                    │█
  1044.  │      FidoNet  : 2:2490/5070,5075,5076,5079         │█
  1045.  │      RockyNet : 22:31/0 - 22:31/7                  │█
  1046.  │      VirNet   : 9:492/4500, GerNet: 21:100/4504    │█
  1047.  │      Internet : rocky.broesel.incubus.sub.org      │█
  1048.  │                                                    │█
  1049.  │    Line 1 : 0931/29418     V.32bis / V.32terbo     │█
  1050.  │    Line 2 : 0931/283539    V.32bis / V.32terbo     │█
  1051.  │    Line 3 : 0931/285466    V.32bis / HST 14400     │█
  1052.  │    Line 4 : 0931/283626    V.32bis / HST 14400     │█
  1053.  │    Line 5 : 0931/24025     V.32bis / V.32terbo     │█
  1054.  │    Line 6 : 0931/24026     V.32bis / HST 16800     │█
  1055.  │    Line 7 : 0931/29569     V.32bis / ZyX 16800     │█
  1056.  │    Line 8 : 0931/29564     V.32bis / V.32terbo     │█
  1057.  │    Line 9 : 0931/250015-4  V.110   / X.75 ISDN     │█
  1058.  │    Line10 : 0931/250015-1  V.110   / X.75 ISDN     │█
  1059.  │    (RINGDOWN Line 1-8 , Line 9+10 ISDN ONLY !)     │█
  1060.  └────────────────────────────────────────────────────┘█
  1061.   ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  1062.  
  1063.  
  1064.  ▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒
  1065.  ▒░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░▒
  1066.  ▒░                                                          ░▒
  1067.  ▒░                               nightmare systems hamburg  ░▒
  1068.  ▒░                        node #1 +49-40-8902301 14400 bps  ░▒
  1069.  ▒░                        node #2 +49-40-8100083 14400 bps  ░▒
  1070.  ▒░                        node #3 +49-40-8905407 14400 bps  ░▒
  1071.  ▒░                        node #4 +49-40-8100014 14400 bps  ░▒
  1072.  ▒░                        node #5 +49-40-89962626     isdn  ░▒
  1073.  ▒░                             fido 2:240/5328 29 30 51 52  ░▒
  1074.  ▒░                                rockynet 22:34/0 22:34/1  ░▒
  1075.  ▒░                                     b'n'b net 217:777/3  ░▒
  1076.  ▒░                                        BTX *6936302920#  ░▒
  1077.  ▒░                      internet zoul@nightmare.sh.sub.org  ░▒
  1078.  ▒░                                   ibm & Macintosh files  ░▒
  1079.  ▒░                                                          ░▒
  1080.  ▒░virusscanners scan, f-prot and ht-scan checked this file  ░▒
  1081.  ▒░                                     home of [∩ightso⌠t]  ░▒
  1082.  ▒░                          ezfam, ot and ezycom beta site  ░▒
  1083.  ▒░                                                          ░▒
  1084.  ▒░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░▒
  1085.  ▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒
  1086.  
  1087.  
  1088.  ╒═══════════════════════════════════════════════════════════╕
  1089.  │ ░░▒▒▒▓▓▓ SWITCHBOARD BBS Kronberg  (Deutschland) ▓▓▓▒▒▒░░ │
  1090.  ├───────────────────────────────────────────────────────────┤
  1091.  │ ■ Line 1: ++49-6173-935935 V32b/V42b Modem  19.200 Baud ■ │
  1092.  │ ■ Line 2: ++49-6173-935936 V32b/V42b Modem  19.200 Baud ■ │
  1093.  │ ■ Line 3: ++49-6173-935938 ISDN X.75        64.000 Baud ■ │
  1094.  ├───────────────────────────────────────────────────────────┤
  1095.  │ ■ Fido :    2:244/1550    2:244/1551    2:244/1552       ■ │
  1096.  │ ■ GamesNet:    144:4906/113  144:4906/114  144:4906/115   ■ │
  1097.  ╘═══════════════════════════════════════════════════════════╛
  1098.  
  1099.  
  1100.  ╒═════════════════════════════════════════════════════════╕
  1101.  │  DIDDI'S DEN BBS Darmstadt (Germany) Terminate Support  │
  1102.  ├─────────────────────────────────────────────────────────┤
  1103.  │ ■ Line 1: ++49-6151-291221 HST Dual Standard   16.800   │
  1104.  │ ■ Line 2: ++49-6151-291244 ZyXEL 1496i      16.800   │
  1105.  │ ■ Line 3: ++49-6151-282622 ISDN Blaster      64.000   │
  1106.  │ ■ Line 4: ++49-6151-295103 HST Dual Standard   14.400   │
  1107.  │ ■ Line 5: ++49-6151-282623 ISDN Teles S0      64.000   │
  1108.  ├─────────────────────────────────────────────────────────┤
  1109.  │ ■ 7+ gigabytes of pd and sw online!               │
  1110.  │ ■ TERMINATE SUPPORT BBS! home of terminate.support.024  │
  1111.  │ ■ 8 CDROM DRIVES ONLINE! home of cdrom.ger, cdrom.sell  │
  1112.  │ ■ Supporting: YModem-G, Mpt, ZModem               │
  1113.  ├─────────────────────────────────────────────────────────┤
  1114.  │ 7 gigs online - if we don't have it, you don't need it! │
  1115.  ╘═════════════════════════════════════════════════════════╛
  1116.  
  1117. *Fachlexikon Modem,M
  1118.  
  1119.  
  1120.  
  1121.  
  1122.  
  1123.                         
  1124.   EINLEITUNG:  Modems verbinden den Computer mit dem Telefonnetz.
  1125.   ───────────  Die grundsätzliche Arbeitsweise ist stets dieselbe
  1126.                - allerdings sind es die »Feinheiten«, die den Modem-
  1127.                betrieb komfortabel und schnell machen. PC SHOPPING
  1128.                beschreibt Funktionsprinzip und »Tricks« moderner
  1129.                Modems.
  1130.  
  1131.  
  1132.  
  1133.  
  1134.  
  1135.  
  1136.   AUFGABE:
  1137.   ────────
  1138.  
  1139.  Die Aufgabe eines Modems besteht aus der Übertragung von digitalen
  1140.  Daten von einem Computer zum anderen.
  1141.  Die einfachste Lösung dieses Problems wäre eine direkte digitale
  1142.  Verbindung zwischen den Modems, beispielsweise per seriellem Kabel.
  1143.  Sobald die Computer nicht mehr direkt sondern über Telefonleitung
  1144.  verbunden sind, tritt ein Problem auf.
  1145.  
  1146.  Die Signale an Computer und Telefonnetz sind unterschiedlicher Natur.
  1147.  Der Computer arbeitet digital, und das bedeutet, daß die Leitungen
  1148.  nur zwei verschiedene Zustände kennen, beispielsweise entweder eine
  1149.  Spannung von 0 oder +5 Volt. Auf der Telefonleitung ist das anders,
  1150.  es gibt ein Spektrum mit theoretisch unendlich vielen Zwischenstufen,
  1151.  eben einen analogen Signalpegel.
  1152.  Es ist also eine Umsetzung zwischen beiden Signalarten nötig, und
  1153.  genau diese Aufgabe übernimmt das Modem. Der Fachbegriff für diese
  1154.  Umsetzung eines Signales zu einem anderen heißt »Modulation«, der
  1155.  umgekehrte Vorgang entsprechend »Demodulation«.
  1156.  Aus den Anfangsbuchstaben dieser beiden Worte leitet sich der
  1157.  Begriff »Modem« ab.
  1158.  Beispielsweise erzeugt ein Modem für eine logische Null einen
  1159.  bestimmten Ton, für eine logische Eins einen anderen.
  1160.  Diese Töne lassen sich über die Telefonleitung übertragen.
  1161.  Am anderen Ende ist ebenfalls ein Modem angeschlossen, das diese
  1162.  Aufgabe jetzt in anderer Reihenfolge durchführt.
  1163.  Es erkennt die verschiedenen Töne und erzeugt an der Schnittstelle
  1164.  zum Computer entsprechend logische Einsen oder Nullen.
  1165.  Diese »Frequenzmodulation« ist aber nur eines von vielen Modulations-
  1166.  verfahren, die heute bei modernen Modems zum Einsatz kommen.
  1167.  
  1168.  Voraussetzung für eine erfolgreiche Verbindung zwischen zwei Modems
  1169.  ist, daß beide nach demselben Schema arbeiten. Daher gibt es inter-
  1170.  nationale Normen für diese Modulationsverfahren.
  1171.  Die für die Normierung zuständige Kommission ist die CCITT
  1172.  
  1173.  (Comité Consultatif International Téléphonique et Télégraphique)
  1174.  
  1175.  mit Sitz in Genf. Die vom CCITT verabschiedeten Normen zur Daten-
  1176.  übertragung über Telefonleitungen tragen Bezeichnungen, die stets
  1177.  mit »V.« beginnen, beispielsweise »V.21« oder »V.32bis«.
  1178.  
  1179.  
  1180.   DIE SCHNITTSTELLE ZWISCHEN MODEM UND COMPUTER:
  1181.   ──────────────────────────────────────────────
  1182.  
  1183.  Der Anschluß des Modems an den Computer erfolgt praktisch immer
  1184.  über die serielle Schnittstelle.
  1185.  Seriell deswegen, weil die einzelnen Daten einzeln nacheinander
  1186.  und nicht etwa zu mehreren gleichzeitig wie bei der parallelen
  1187.  Schnittstelle übertragen werden. Zur eigentlichen Datenübertragung
  1188.  dienen zwei Leitungen des seriellen Kabels, eines vom Modem zum
  1189.  Computer und eines für die umgekehrte Richtung.
  1190.  Die übrigen Leitungen dienen zur Übermittlung von Statusinformationen,
  1191.  sie geben unter anderem darüber Auskunft, ob aktuell eine Verbindung
  1192.  besteht, ob Computer und Modem sende- und empfangsbereit sind.
  1193.  Es stehen jedoch nicht immer alle 25 Leitungen des Standardsteckers
  1194.  der seriellen Schnittstelle zur Verfügung, zumal zahlreiche Computer
  1195.  lediglich über 9-Anschlüsse verfügen.
  1196.  In der Regel entstehen dadurch aber keine Probleme, da ohnehin nur
  1197.  selten wirklich alle Leitungen der seriellen Schnittstelle genutzt
  1198.  werden.
  1199.  
  1200.  
  1201.   MODULATIONSVERFAHREN:
  1202.   ─────────────────────
  1203.  
  1204.  Alle modernen Modems beherrschen eine ganze Reihe verschiedener vom
  1205.  CCITT genormter Modulationsverfahren.
  1206.  Zusätzlich findet man aber gerade bei schnellen Modems Methoden,
  1207.  die nicht oder noch nicht von der CCITT genormt sind.
  1208.  Sie sind mit Vorsicht zu genießen, denn dies bedeutet automatisch,
  1209.  daß sich nur die Modems des jeweiligen Herstellers in diesem
  1210.  Modulationsverfahren verstehen.
  1211.  Zu den Herstellern mit eigenen Modulationsverfahren zählen unter
  1212.  anderem Telebit, Zyxel und US-Robotics.
  1213.  Die CCITT- Verfahren sind aber auch leistungsfähig und vor allem nicht
  1214.  von einer Firma sondern von einer unabhängigen Kommission getestet.
  1215.  
  1216.  
  1217.   DAS CCITT NORMIERT MODULATIONSVERFAHREN:
  1218.   ────────────────────────────────────────
  1219.  
  1220.  CCITT V.21 ist ein mittlerweile recht unbedeutendes Modulations-
  1221.  verfahren. Es ermöglicht eine Übertragungsgeschwindigkeit von
  1222.  maximal 300 Bit pro Sekunde (bps). Schon daran läßt sich erkennen,
  1223.  daß es heutigen Maßstäben nicht mehr standhält.
  1224.  Dennoch ist dies ein Modulationsverfahren, das vor allem von älteren
  1225.  Akustikkopplern benutzt wird.
  1226.  Aus diesem Grund beherrscht auch ein Teil der modernen Modems V.21,
  1227.  damit beispielsweise auch Benutzer solcher Akustikkoppler eine
  1228.  Verbindung zu einer Mailbox aufbauen können.
  1229.  Wer Wert darauf legt, sollte beim Modemkauf darauf achten, daß das
  1230.  Modem auch V.21 beherrscht. Denn bei manchen Modellen wird diese
  1231.  veraltete Norm nicht mehr angeboten. Das Modulationsverfahren bei V.21
  1232.  ist die eingangs beschriebene Frequenzmodulation. Daher ist es mit
  1233.  sehr einfacher Technik möglich nach V.21 zu modulieren und zu
  1234.  demodulieren.
  1235.  Damit die Übertragung gleichzeitig in beide Richtungen stattfinden
  1236.  kann, arbeitet der Sender mit zwei bestimmten Frequenzen für die
  1237.  beiden digitalen Zustände, der Empfänger mit zwei anderen.
  1238.  Daher muß eines der Modems im sogenannte Originate- Modus arbeiten,
  1239.  das andere im Answer-Modus.
  1240.  Der Anrufer einer Mailbox sollte sein Modem stets auf Originate-Betrieb
  1241.  einstellen. V.23 arbeitet auch mit Frequenzmodulation, allerdings mit
  1242.  einer kleinen Besonderheit. Es gibt für beide Übertragungrichtungen
  1243.  unterschiedliche Geschwindigkeiten. Der eigentliche »Datenkanal«
  1244.  arbeitet mit 1200 Bits pro Sekunde. Dazu kommt in der anderen Richtung
  1245.  ein sogenannte »Hilfskanal« mit nur 75 Bits pro Sekunde.
  1246.  Diese Norm wurde in Deutschland vor allem durch Bildschirmtext populär.
  1247.  Denn in den Anfangsjahren war dieser Dienst nur über dieses
  1248.  Modulationsverfahren erreichbar.
  1249.  Die Überlegung war, daß die Benutzer Daten etwa für aufwendige
  1250.  Bildschirmgrafiken meist nur empfangen, zum Senden genügt die
  1251.  langsame Übertragungsgeschwindigkeit, da die für manuell getippte
  1252.  Buchstaben und Zahlen vollkommen ausreicht.
  1253.  Heute trifft diese Annahme nicht mehr zu, denn schon lange gibt es
  1254.  die Möglichkeit, über Bildschirmtext oder Datex-J »transparente«
  1255.  Daten an Anbieter oder andere Teilnehmer zu verschicken,
  1256.  beispielsweise gepackte Sharewareprogramme mit erheblichen Umfang.
  1257.  Daher gibt es auch schon seit langem Zugänge mit schnellen
  1258.  Modulations verfahren.
  1259.  Früher bereitete dieses Modulationsverfahren manchem Computerbesitzer
  1260.  Kopfzerbrechen. Bei den älteren Modems mußte auch der Computer an der
  1261.  Schnittstelle gleichzeitig zwei unterschiedliche Übertragungs-
  1262.  geschwindigkeiten beherrschen, nämlich 1200 bps zum Empfang und
  1263.  75 bps zum Senden.
  1264.  Viele Schnittstellenbausteine waren damit überfordert. Heute hat
  1265.  sich dieses Problem weitgehend erledigt. Denn die Modems stellen
  1266.  an der Schnittstelle auf Wunsch in der Regel eine konstante
  1267.  Übertragungsgeschwindigkeit bereit, unabhängig davon, mit welcher
  1268.  Geschwindigkeit sie auf der Telefonleitung tatsächlich arbeiten.
  1269.  Die erforderliche Anpassung übernimmt die Logik des Modems.
  1270.  
  1271.  
  1272.   CCITT V.22 UND V.22BIS:
  1273.   ───────────────────────
  1274.  V.22 arbeitet mit einer Übertragungsgeschwindigkeit von
  1275.  1200 Bits pro Sekunde. Dabei kommt keine Frequenz-,
  1276.  sondern Phasenmodulation zum Einsatz. Bei diesem
  1277.  Modulationsverfahren sind auch dem Modem im Originate- und
  1278.  dem im Answer-Betrieb jeweils feste Frequenzen zugewiesen.
  1279.  Allerdings ändern sich diese Frequenzen nicht wie bei der
  1280.  Frequenzmodulation. Vielmehr ändern sich die Phasenwinkel der
  1281.  Schwingung auf der Telefonleitung, verschiedene Winkel stehen für
  1282.  verschiedene digitale Werte. Diese Methode ist sehr viel effektiver
  1283.  als die Frequenzmodulation, kommt heute in dieser Form aber auch
  1284.  nicht mehr allzuhäufig zum Einsatz. Deswegen haben manche moderne
  1285.  Modems auch CCITT V.22 nicht mehr implementiert. Dennoch gibt es
  1286.  zahlreiche Benutzer älterer Modems, die darauf angewiesen sind.
  1287.  V.22bis ist eine Weiterentwicklung des V.22-Standards.
  1288.  Die Übertragungsmethode ist dieselbe, auch hier handelt es sich um
  1289.  eine Phasenmodulation. Allerdings gibt es doppelt soviele Winkel wie
  1290.  bei V.22, die dementsprechend doppeltsovielen digitalen Werten
  1291.  zugeordnet sind. Die Übertragungsgeschwindigkeit beträgt also
  1292.  2400 Bits pro Sekunde. Diese Norm ist heute noch relativ verbreitet,
  1293.  und praktisch alle aktuellen Modems bieten sie mit an.
  1294.  Nach wie vor gibt es auch noch Modems, die V.22bis als schnellstes
  1295.  verfügbares Modulationsverfahren besitzen.
  1296.  
  1297.  
  1298.   V.32 UND V.32BIS:
  1299.   ─────────────────
  1300.  
  1301.  Das Modulationsverfahren V.32 wurde zwar schon Mitte der achtziger
  1302.  Jahre normiert, dennoch handelt es sich dabei um eine sehr effektive
  1303.  und schnelle Methode, um Daten per Telefon zu übertragen.
  1304.  Grundlage ist die sogenannte Quadratamplitudenmodulation. Dabei wird
  1305.  unter 16 verschiedenen analogen Zuständen unterschieden, der Daten-
  1306.  strom wird dabei in Gruppen zu je vier Bit unterteilt. Vor allem
  1307.  fällt auch das Arbeiten mit zwei unterschiedlichen Übertragungs-
  1308.  frequenzen für Sender- und Empfängermodem weg. Es gibt also keine
  1309.  Originate- und Answer- Betrieb mehr.
  1310.  Vielmehr arbeiten beide Modems auf exakt derselben Frequenz.
  1311.  Dennoch ist ein gleichzeitiger Datenverkehr in beide Richtungen
  1312.  möglich. Der Trick bei der Sache: das jeweils sendende Modem
  1313.  speichert zunächst die selbst ausgeschickten Daten,
  1314.  und »subtrahiert« diese wieder von den anschließend empfangenen Daten.
  1315.  Auf diese Weise kann es ausschließlich die Daten des anderen Modems
  1316.  aus dem Datenstrom herausfiltern, ohne daß die eigenen Signale stören
  1317.  würden. Die Trellis-Codierung geht sogar noch weiter.
  1318.  Sie unterscheidet anstatt der 16 Zustände der Quadratamplituden-
  1319.  modulation sogar 32. Damit dabei Übertragungsfehler nicht zu häufig
  1320.  auftreten folgt hier nach jeder Vierergruppe von Bits noch ein
  1321.  weiteres Bit nach, um die vorherigen zu überprüfen.
  1322.  Auf dieser Weise können bei einer Übertragung in Trellis- Codierung
  1323.  Übertragungsfehler behoben werden, ohne die jeweiligen Datenblöcke
  1324.  nocheinmal zu übertragen.
  1325.  Mit dieser Technik erreicht die Datenübertragungsgeschwindigkeit nach
  1326.  V32bis 14.400 Bits pro Sekunde, eine entsprechend gute Telefonleitung
  1327.  vorausgesetzt. V.32 bringt es nach Trellis-Codierung oder Quadrat-
  1328.  amplitudenverfahren auf immerhin 9.600 bps.
  1329.  Beide Normen beherrschen den sogenannte Fallback.
  1330.  Darunter ist eine Technik zu verstehen, die bei einer schlechten
  1331.  Verbindung die Übertragungsgeschwindigkeit automatisch verringert,
  1332.  um Übertragungsfehler zu reduzieren. Daher kann unter den
  1333.  entsprechenden Voraussetzungen eine V.32bis -Verbindung auch durchaus
  1334.  mit nur 4.800 bps arbeiten. Der Nachteil der Fallback-Technik dieser
  1335.  Modulationsverfahren ist, daß nach einer Verbesserung der Telefon-
  1336.  verbindung die einmal reduzierte Datenübertragungsgeschwindigkeit
  1337.  nicht mehr ansteigen kann.
  1338.  
  1339.   DAS ZYXEL-VERFAHREN:
  1340.   ────────────────────
  1341.  Der Modemhersteller Zyxel hat sein eigenes Übertragungsverfahren
  1342.  entwickelt. Dieses Verfahren überträgt mit bis zu 16.800 bps.
  1343.  Es basiert auf der Trellis-Codierung des CCITT-V.32bis.
  1344.  Entsprechend beherrscht es bei schlechten Telefonverbindungen
  1345.  Fallback auf geringere Übertragungsgeschwindigkeiten.
  1346.  Darüber hier kommt die Fähigkeit hinzu, bei Verbesserung der
  1347.  Leitungsqualität wieder auf eine höhere Datenübertragungs-
  1348.  geschwindigkeit hochzuschalten (Fallforward). Allerdings beherrschen
  1349.  nur Zyxel-Modems der U-1496-Serie dieses Modulationsverfahren.
  1350.  
  1351.  
  1352.   PEP UND TURBOPEP:
  1353.   ─────────────────
  1354.  
  1355.  Bei den Modulationsverfahren PEP und TurboPEP handelt es sich um
  1356.  Eigenentwicklungen des amerikanischen Modemherstellers Telebit.
  1357.  Die PEP-Verfahren sind für einen Firmenstandard in Deutschland sehr
  1358.  populär. Denn zum Einen bietet die Deutsche Bundespost Telekom selbst
  1359.  zur Miete oder zum Kauf seit Jahren solche Modems an. Zum anderen
  1360.  eignen sie sich hervorragend für die Datenübertragung über sehr
  1361.  schlechte Telefonleitungen, selbst wenn praktisch alle anderen
  1362.  Modulationsverfahren passen müssen. Dies hat bei dem immernoch
  1363.  schlecht ausgebauten Telefonnetz in den neuen Bundesländern besondere
  1364.  Bedeutung.
  1365.  Die Abkürzung PEP selbst steht für »Packetized Ensemble Protocol«.
  1366.  Die Daten werden hier also nicht einzeln verschickt, sondern in
  1367.  Paketen versandt. PEP arbeitet auch nicht mit einer einzigen Über-
  1368.  tragungsfrequenz, sondern schickt eine Vielzahl verschiedener Töne
  1369.  aus. Zu Beginn sendet ein PEP-Modem zuersteinmal testweise alle
  1370.  möglichen Übertragungstöne über die Telefonleitung und läßt sich von
  1371.  dem Modem am anderen Ende bestätigen, welche Töne auch tatsächlich
  1372.  ankommen. Nur diese werden dann für die eigentliche Übertragung
  1373.  genutzt. Im Optimalfall benutzt ein PEP-Modem alle Übertragungstöne,
  1374.  insgesamt etwa 500. Auf jeder dieser Frequenzen werden die Daten
  1375.  vergleichsweise langsam übertragen, in der Summe ergibt sich jedoch
  1376.  eine sehr schnelle Datenübertragungsgeschwindigkeit.
  1377.  Mit PEP liegt die Obergrenze der Übertragungsgeschwindigkeit
  1378.  bei guten Telefonleitungen etwa bei 15.000 bps, mit TurboPEP
  1379.  bei stattlichen 24.000.
  1380.  Der Vorteil gegenüber dem Trellis-Verfahren ist, daß die Modems in
  1381.  einstellbaren Abständen die Telefonleitung neu prüfen. So können sie
  1382.  bei einer schlechter werdenden Verbindung die Geschwindigkeit
  1383.  reduzieren (Fallback), bei einer Verbesserung der Leitungsqualität
  1384.  wie bei Zyxel aber auch wieder erhöhen (Fallforward).
  1385.  Der Nachteil ist, daß sich mit PEP und TurboPEP nur Telebit-Modems
  1386.  untereinander verstehen.
  1387.  
  1388.  
  1389.   PROTOKOLLE BÜGELN ÜBERTRAGUNGSFEHLER AUS:
  1390.   ─────────────────────────────────────────
  1391.  
  1392.  Ein großes Problem bei Datenübertragungen per Telefon sind die gerade
  1393.  bei hohen Geschwindigkeiten unvermeidlichen Übertragungsfehler.
  1394.  Als Gegenmittel gibt es die sogenannten Fehlerprotokolle oder Daten-
  1395.  sicherungsverfahren, die im einfachsten Fall von einem entsprechenden
  1396.  Programm auf dem Computer durchgeführt werden.
  1397.  Es gibt zahlreiche solche Protokollprogramme, ihre Anwendung beschränkt
  1398.  sich aber meist auf den reinen Dateitransfer.
  1399.  Sehr viel komfortabler ist es, wenn die Modems eventuelle Über-
  1400.  tragungsfehler selbst ausgleichen. Da moderne Geräte praktisch einen
  1401.  eigenen Computer integriert haben, ist dies auch ohne Probleme möglich.
  1402.  Zudem wird der Personalcomputer selbst von der zeitintensiven Aufgabe
  1403.  befreit, sich um die Fehlerprotokolle bei der Datenübertragung zu
  1404.  kümmern.
  1405.  Das Grundprinzip der einfachen Datensicherheitsverfahren:
  1406.  Die Daten werden stets in Häppchen einer fixen Größe, den sogenannten
  1407.  Paketen verschickt. Zu einem Datenpaket kommt stets eine Prüfsumme.
  1408.  Das empfangende Modem kann aus den angekommenen Daten selbst eine
  1409.  Prüfsumme nach derselben Methode errechnen und vergleicht diese mit
  1410.  dem empfangenen Wert. Stimmen beide überein so ist alles in Ordnung
  1411.  und das Datenpaket wurde korrekt übertragen. Paßt die Prüfsumme nicht
  1412.  zu den empfangenen Daten, so fordert das Modem den entsprechenden
  1413.  Datenblock einfach nochmals an.
  1414.  Erst wenn die Daten korrekt vorliegen, werden sie an die Schnittstelle
  1415.  des angeschlossenen Computers weitergereicht. Solch ein Verfahren
  1416.  funktioniert praktisch vollkommen selbständig zwischen den Modems,
  1417.  angeschlossener Computer und Benutzer bemerken nichts davon und
  1418.  eine fehlerfreie Datenübertragung ist gewährleistet.
  1419.   
  1420.  
  1421.   DIE DATENKOMMPRESSION:
  1422.   ──────────────────────
  1423.  
  1424.  In der Weiterentwicklung kam zu der reinen Fehlersicherung noch ein
  1425.  entscheidendes weiteres Merkmal hinzu: die DATENKOMPRESSION.
  1426.  Bei der Datenkompression werden die von Computer über die Schnittstelle
  1427.  empfangenen Daten vor dem Versand über die Telefonleitung im Modem
  1428.  verändert. Die Veränderung bewirkt vor allem eine Reduzierung des
  1429.  Umfangs der Daten. Nach einem bestimmen Algorithmus erkennt das Modem
  1430.  beispielsweise Wiederholungen von bestimmten Werten und verschickt
  1431.  anstatt der langen Reihe gleicher Zahlen einen speziellen Code, der
  1432.  dem empfangenden Modem beispielsweise mitteilt: nun folgt 85 mal der
  1433.  Wert 14. Dies geht wesentlich schneller als den Wert 14 selbst 85 mal
  1434.  zu übertragen. Das Modem am anderen Ende verändert die Daten wieder
  1435.  nach dem umgekehrten Schema und schickt an die Schnittstelle des
  1436.  Computers genau die Daten, die das sendende Modem ursprünglich vom dort
  1437.  angeschlossenen Computer erhalten hat.
  1438.  Das Ergebnis ist eine deutliche Erhöhung des Datendurchsatzes. Gute
  1439.  Kompressionsverfahren erreichen so bei einer gleichzeitigen Fehler-
  1440.  sicherung eine Erhöhung um bis zu 300 Prozent. Die Effektivität der
  1441.  Kompression hängt sehr stark von den Daten ab. Bilddateien lassen sich
  1442.  beispielsweise sehr gut komprimieren, da hier stets Flächen gleicher
  1443.  Farbe auftauchen, die über große Strecken identische Zahlenwerte
  1444.  besitzen. Auch normaler Text läßt sich etwa noch um Faktor zwei
  1445.  komprimieren. Schlechter sieht es schon bei Programmdateien aus,
  1446.  hier ist eine Erhöhung des Datendurchsatzes um etwa 50 Prozent der
  1447.  Durchschnitt. Bereits mit Archivierungsprogrammen komprimierte Daten
  1448.  lassen sich dagegen nicht mehr weiter komprimieren. Hier kann eine
  1449.  zusätzliche Kompression durch das Modem sogar dazu führen, daß die
  1450.  Daten nach der Kompression umfangreicher sind als zuvor.
  1451.  Damit diese Verfahren, Fehlersicherung und Kompression, zwischen zwei
  1452.  Modems erfolgreich funktionieren ist es notwendig, daß die Modems an
  1453.  beiden Enden nach exakt demselben Schema verfahren. Auch hier gibt es
  1454.  wieder internationale Normierungen durch das CCITT. Zusätzlich gibt
  1455.  es noch eine bedeutenden Firmenstandard des Herstellers Microcom, der
  1456.  sich durchgesetzt hat. Dessen »MNP«, das Microcom Network Protocoll,
  1457.  ist neben den CCITT Normen auch heute in vielen Modems anderer
  1458.  Hersteller implementiert.
  1459.  
  1460.  
  1461.   MNP 4 UND CCITT V.42:
  1462.   ─────────────────────
  1463.  
  1464.  Das Protokoll MNP gibt es in verschiedenen Versionen oder Klassen.
  1465.  MNP 1-3 arbeiten nach mittlerweile veralteten Methoden und haben
  1466.  daher kaum noch Bedeutung. MNP 4 benutzt die Techniken von MNP 3 und
  1467.  setzt noch weitere ein. Dazu zählen unter anderem das Weglassen
  1468.  eventueller Start- und Stopbits, was eine Erhöhung des Datendurchsatzes
  1469.  zur Folge hat. Auf der anderen Seite kommen aber die Prüfsummen hinzu,
  1470.  die einen sicheren Datenverkehr ohne Übertragungsfehler gewährleisten.
  1471.  Insgesamt bringt MNP 4 zwar eine leichte Erhöhung der Übertragungs-
  1472.  geschwindigkeit, vor allem ist damit aber ein fehlerfreier Daten-
  1473.  transfer gewährleistet. Daher zählt MNP 4 zu den Fehlerprotokollen und
  1474.  nicht zu den Kompressionsverfahren.
  1475.  Die CCITT-Norm V.42 schließt die Methode nach MNP 1-4 ein. Hinzu
  1476.  kommt jedoch LAPM, »Link Access Procedure for Modems«. LAPM arbeitet
  1477.  ähnlich wie MNP 4 und bringt eine leichte Erhöhung des Daten-
  1478.  durchsatzes. Im Vordergrund steht aber auch hier die Sicherung der
  1479.  Übertragung gegen eventuelle Übertragungsfehler.
  1480.  Ein Vorteil von V.42 gegenüber MNP 4 ist die Normierung
  1481.  durch die CCITT.
  1482.  
  1483.  
  1484.   MNP 5 UND CCITT V.42BIS:
  1485.   ────────────────────────
  1486.  
  1487.  MNP 5 bietet eine fehlerfreie Übertragung und gleichzeitige effektive
  1488.  Datenkompression. Der Kompressionsfaktor liegt hier bei etwa Zwei.
  1489.  Für die Kompression sorgen zwei Verfahren, RLE (»Run Length Encoding«)
  1490.  und AFE (»Adaptive Frequency Encoding«).
  1491.  RLE erkennt vor allem häufige Wiederholungen derselben Zeichen und faßt
  1492.  diese zusammen.
  1493.  AFE kann sich selbst an die Art des Datenstroms anpassen. Es arbeitet
  1494.  auf Bitebene und erkennt, wenn beispielsweise bei Text die oberen drei
  1495.  Bits der ASCII-Zeichen nicht verwendet werden. Auf diese Weise müssen
  1496.  nicht mehr alle acht Bits für ein Byte übertragen werden.
  1497.  V.42bis leistet ebenso wie MNP 5 Fehlersicherung und zugleich Daten-
  1498.  kompression. Allerdings arbeitet es wesentlich effektiver als die
  1499.  Firmennorm.
  1500.  V.42bis kann die Ausgangsdaten um bis zu 400 Prozent komprimieren.
  1501.  Allerdings ist V.42bis nicht kompatibel zu MNP 5. Die CCITT-Norm
  1502.  verwendet das »British Telecom modified by Lempel & Ziv«
  1503.  (BTLV)-Verfahren, das sich mit RLE und AFE von MNP 5 nicht versteht.
  1504.  Der Vorteil von BTLV liegt neben der höheren Effektivität auch in der
  1505.  Fähigkeit, nicht mehr komprimierbare Daten also solche zu erkennen.
  1506.  In solchen Fällen versucht V.42bis dann auch nicht mehr, beispielsweise
  1507.  eine "*.ZIP"-Datei weiter zu komprimieren und verhindert so, daß die
  1508.  Daten nach der Kompression umfangreicher sind als zuvor. Da es heute
  1509.  von sehr zahlreichen Herstellern bereits angeboten wird, sollte man
  1510.  stets darauf achten, daß ein leistungsfähiges Modem in jedem Fall
  1511.  V.42bis beherrscht.
  1512.  
  1513.  
  1514.   SICHERHEITSMODEMS:
  1515.   ──────────────────
  1516.  
  1517.  In vielen Anwendungsfällen von Modems reicht aber eine fehlerfreie
  1518.  und schnelle Datenübertragung nicht aus. Daher haben einige Hersteller
  1519.  zusätzliche Fähigkeiten in ihre Modems gepakt, die die Sicherheit zum
  1520.  Beispiel gegen Abhören erhöhen.
  1521.  Im einfachsten Fall frägt ein angerufenes Modems vor der Weiter-
  1522.  schaltung an die serielle Schnittstelle zunächst einmal nach einem
  1523.  Paßwort. Der Anrufer bekommt nur Zugriff, wenn er die richtigen
  1524.  Daten eingibt. Schon sicherer ist der automatische Rückruf.
  1525.  Auch hier findet zunächst eine Identifizierung wie oben beschrieben
  1526.  statt. Anschließend bricht jedoch das Modem die Verbindung ab und
  1527.  wählt eine Telefonnummer, die nur lokal eingestellt werden kann.
  1528.  Erst nach einer erneuten Identifikation erhält der so angerufene
  1529.  Benutzer Zugriff.
  1530.  Manche Modems oder Zusatzprogramme beherrschen den sogenannten
  1531.  »kryptographischen Handshake«. Dabei muß an beiden Seiten ein
  1532.  geheimer Schlüssel, ähnlich einem Kennwort, gespeichert sein.
  1533.  Bei Verbindungsaufbau läuft nun zunächst dieselbe Identifikations-
  1534.  prozedur wie bei den ersten beiden Sicherheitsstufen ab.
  1535.  Anschließend würfelt eines der kommunizierenden Systeme intern eine
  1536.  64-Bit-große Zufallszahl aus und sendet sie an die andere Seite.
  1537.  Beide verschlüsseln diese Zahl jetzt mit dem intern gespeicherten
  1538.  geheimen Kennwort.
  1539.  Das Wichtige dabei:  das Kennwort wird zu keinem Zeitpunkt übertragen.
  1540.  Selbst ein Abhören der Telefonleitung würde also kaum weiterhelfen.
  1541.  Erst wenn das so berechnete Verschlüsselungsergebnis bei beiden Geräten
  1542.  übereinstimmt, wird der Zugriff auf das angeschlossene System
  1543.  freigegeben. Einfallsreichtum der Hersteller gibt es allerdings auch in
  1544.  anderen Bereichen. Von einigen Firmen gibt es mittlerweile Modems mit
  1545.  Sprachfunktionen.
  1546.  
  1547.  
  1548.   »SPRACHBEGABTE MODEMS«
  1549.   ──────────────────────
  1550.  
  1551.  Damit ist aber nicht etwa die Fähigkeit gemeint, eine echte Sprach-
  1552.  ausgabe nur von vorhandenen ASCII-Texten ausgehend durchzuführen.
  1553.  Die »sprachbegabten Modems« können vielmehr
  1554.  
  1555.  - Sprache von der Telefonleitung oder einem an das Modem
  1556.    angeschlossenen Telefon digitalisieren und über die serielle
  1557.    Schnittstelle an den Computer weitergeben, sowie
  1558.  - die zuvor digitalisierte Sprache wieder an die Telefonleitung
  1559.    ausgeben.
  1560.  
  1561.  Damit sind bereits die Grundfunktionen beschrieben. Hinzu kommt
  1562.  eine Kompression der Sprachdaten, die allerdings mit der Kompression
  1563.  nach MNP 5 oder V.42bis wenig gemein hat. Denn hier empfängt das
  1564.  Modem die Sprache, digitalisiert sie und gibt diese Informationen
  1565.  erst dann an den angeschlossenen PC weiter. Dies ist dringend
  1566.  notwendig, da digitalisierte Sprache ohne Kompression Unmengen
  1567.  an Speicherplatz in Anspruch nimmt.
  1568.  Auf normalen Musik-CDs ist die Audio-Information ohne jede Kompression
  1569.  gespeichert, daher sind für 72 Minuten Musik auch fast ein halbes
  1570.  Gigabyte Speicherplatz erforderlich.
  1571.  
  1572.  Die einfachste Kompression für Musik- und Sprachdaten nennt sich
  1573.  ADPCM für »Adaptive Delta Pulse Code Modulation«. Diese Methode,
  1574.  auch Deltamodulation genannt, erreicht etwa eine Halbierung des
  1575.  Datenaufkommens.
  1576.  Es gibt ADPCM in verschiedenen Kompressionsstufen. So ist durchaus
  1577.  auch eine Kompression um bis zu 75 Prozent realisierbar, dabei nimmt
  1578.  die Qualität der Aufzeichnung aber hörbar ab. Die neuere Methode nennt
  1579.  sich »CELP«-Algorithmus für »Code Excited Linear Prediction«.
  1580.  Sie eignet sich sehr gut für Modems mit Sprachfunktionen. Um Sprache
  1581.  in Telefonqualität digital aufzuzeichnen, reicht ein Datenstrom von
  1582.  9600 bps vollkommen aus. Daraus ergibt sich ein Speicherbedarf von
  1583.  etwa 50 Kilobyte für eine Minute.
  1584.  ADPCM benötigt je nach Variante etwa das Doppelte oder das Dreifache.
  1585.  
  1586.  
  1587.   FERNSTEUERUNG MIT MFV-TÖNEN:
  1588.   ────────────────────────────
  1589.  
  1590.  Eine wichtige Funktion kommt bei den sprachbegabten Modems
  1591.  allerdings noch hinzu: sie können erkennen, wenn ein Anrufer
  1592.  die Wähltöne des MFV sendet. Je nach gedrückter Taste am entfernten
  1593.  Telefon kann das Modem einen entsprechenden digitalen Wert an den
  1594.  angeschlossenen Computer weitergeben. Was dieser nun damit anfängt,
  1595.  hängt ganz von der geladenen Software ab.
  1596.  Die naheliegenste und einfachste Anwendung ist ein einfacher Anruf-
  1597.  beantworter. Alle wichtigen Grundeigenschaften sind vorhanden:
  1598.  Sprachaufzeichnung, Sprachwiedergabe und Fernabfrage.
  1599.  Mit einem sprachbegabten Modem läßt sich aber noch viel mehr anfangen:
  1600.  sogenannte Sprachboxen können aufgezeichnete Sprache zu einem
  1601.  bestimmten Zeitpunkt an beliebige Telefonteilnehmer »verschicken«,
  1602.  aufgezeichnete Nachrichten sortieren und dergleichen mehr. Allerdings
  1603.  mangelt es für diese Modemfunktionen noch an Software. Derzeit gibt
  1604.  es vor allem Programme, die sehr komfortable Anrufbeantworter,
  1605.  beispielsweise auch mit Weiterleitungsfunktionen, realisieren.
  1606.  
  1607.  
  1608.                                            ■ Bernhard M. Bradatsch
  1609.  
  1610.  
  1611. *Danksagung,M
  1612.  
  1613.  Sehr geehrter CD Kunde,
  1614.  
  1615.  wir möchten uns an dieser Stelle bei allen Beteiligten recht
  1616.  herzlich bedanken.
  1617.  
  1618.  Wir bedanken uns besonders bei der Redaktion der PC-SHOPPING
  1619.  für die Bereitstellung einiger Informationstexte.
  1620.  
  1621.  Bedenken Sie bitte das es sich bei den Programmen um Shareware
  1622.  handelt. Soltte Ihnen eines oder mehrere zusagen bitte wir
  1623.  Sie, sich bei dem entsprechenden Autor registrieren zulassen,
  1624.  denn nur dann können die Autoren ihre Programme erweiteren
  1625.  bzw. neue erstellen.
  1626.  
  1627. *Haftung & Copyright,M
  1628.  
  1629.  Haftung
  1630.  ───────
  1631.  
  1632.  Wir garantieren Ihnen, daß sämtliche auf dieser CD befindliche
  1633.  Software, mit den neuesten Viren-Scannern getestet und als viren-
  1634.  frei befunden worden ist.
  1635.  Natürlich können wir für die Funktionalität und die Lauffähigkeit
  1636.  der Software,bei nicht dem Programm entsprechender Hardware, keine
  1637.  Haftung übernehmen. Für Schäden die direkt oder indirekt durch das
  1638.  Nutzen dieser CD und ihrer Programme entstehen ist ebenfalls jede
  1639.  Haftung ausgeschlossen.
  1640.  Verantwortung für eventuelle Fehler in dieser Dokumentation kann
  1641.  nicht übernommen werden. Änderungen behalten wir uns vor.
  1642.  Alle Hard- und Softwarebezeichnungen, die in dieser Dokumentation
  1643.  erwähnt werden, sind gleichzeitig auch eingetragene Warenzeichen
  1644.  und sollten als solche betrachtet werden.
  1645.  
  1646.  Sollte sich trotz größter Sorgfalt ein Programm auf dieser CD-ROM
  1647.  befinden, daß nicht unter die Vertriebskonzepte von Shareware ,
  1648.  Public Domain oder Freeware fällt, bitten wir Sie, uns zu benach-
  1649.  richtigen.
  1650.  
  1651.  Bitte beachten Sie in jedem Fall die Registrierungsbedingungen der
  1652.  Autoren.
  1653.  
  1654.  COPYRIGHT
  1655.  ─────────
  1656.  
  1657.  Copyright 1993-1994 MediaPlex GmbH. Alle Rechte vorbehalten.
  1658.  Beachten Sie das Copyright und die Nutzungsbedingungen der
  1659.  einzelnen Autoren.
  1660.  Wir erheben das Copyright (c) für den Aufbau und die Organisation
  1661.  der CD-ROM sowie die Beschreibungen der Programme und das Menüsystem.
  1662.  Alle verwendeten Warenzeichen und/oder Herstellernamen sind
  1663.  alleiniges Eigentum der jeweiligen Unternehmen.
  1664.  
  1665.