A2DP

A2DP = Advanced Audio Distribution Profile
Funkstandard des Bluetooth-Profiles. Überträgt Stereo-Audio-Signale (Musik/Sprache) in Echtzeit.

A4 als A5 proportional im Winword ausdrucken

Problem: Wir haben ein Dokument im Format A4 erstellt. Nun möchten wir dieses als A5 ausdrucken. Gibt es eine Operation, mit der man das ganze Dokument auf A5 verkleinern kann, ohne dass man es neu gestalten muss?
Lösung: Sie wählen das Seitenformat in Word über «Datei > Seite einrichten» im Reiter «Format». Bei Word 2007 tun Sie desgleichen in der Multifunktionsleiste in der Rubrik «Seitenlayout» im Abschnitt «Seite einrichten» bei «Grösse».
Dadurch wird nur das Papierformat angepasst. Es findet keine proportionale Verkleinerung statt. Sie müssten Ihr Dokument von Hand umgestalten, was aus Gründen der Lesbarkeit aber zu empfehlen ist. jedenfalls ist es in Word nicht möglich, das Dokument proportional zu verkleinern.
Aber Sie können das Dokument verkleinert ausdrucken. Betätigen Sie in Word 2003 oder älter den Befehl «Datei > Drucken». In Word 2007 klicken Sie auf die Office-Schaltfläche und wählen «Drucken > Drucken». Sie finden im Abschnitt «Zoom» bei «Papierformat skalieren» die Möglichkeit, das Dokument als A5 auszugeben.
Falls Sie aus einer Anwendung drucken, die keinen Befehl zum verkleinerten Ausdrucken hat, finden Sie einen solchen Befehl vielleicht in den Druckoptionen. Klicken Sie im Druckdialog auf die Schaltfläche «Eigenschaften», die Sie rechts neben dem Druckernamen vorfinden. Da die Einstellungen an dieser Stelle vom Druckermodell abhängen, müssen Sie diese auf gut Glück durchsehen.
Es gibt noch einen Weg zur Formatänderung. Dazu geben Sie Ihr Dokument als PDF aus. Falls Sie bislang kein Programm zur PDF-Erstellung im Einsatz haben, besorgen Sie sich pdf brewer (http://www.cib.de) oder PDF-Creator (http://www.pdfforge.org). Sobald Sie Ihr Dokument als PDF-Datei vorliegen haben, öffnen Sie sie im Adobe Reader und wählen dort den Druckbefehl. Geben Sie über «Eigenschaften» das gewünschte Papierformat an und wählen Sie im Druckdialog bei «Seitenanpassung» die Option «Auf Druckbereich verkleinern». Sie findet sich im Abschnitt «Seiteneinstellungen». Es ist sinnvoll, an gleicher Stelle bei «Automatisch drehen und zentrieren» ein Häckchen zu setzen und dafür die Option «Papierquelle gemäss PDF-Seitengrösse auswählen» zu deaktivieren.

AAC

AAC = Advanced Audio Coding
Komprimierungsstandard wie MPEG, bietet bei gleicher Datenmenge bessere Qualität. Genutzt von Apple (iPod), Nokia und Samsung.

AAC-Format

AAC-Format wird bei Onlinemusik verwendet. Wird von folgenden Player unterstützt (Stand Mai 2004):
  • iPod

  • Wird von folgenden Onlinemusikläden unterstützt (Stand Mai 2004):
  • Apple iTunes Music Sore
  • Real Networks

  • Siehe auch unter: Onlinemusik.

    AAE

    Abk. für Allgemeine Anschalte-Erlaubnis. Endgeräte wie Telefone, Anrufbeantworter, Tk-Anlagen, die eine Allgemeine Anschalte-Erlaubnis haben, dürfen von jedermann an das öffentliche Telefonnetz angesteckt werden.

    a/b-Anschlüsse

    Am a/b-Port lässt sich ein beliebiges analoges Endgerät anschliessen. Ein a/b-Anschluss bei einem ISDN-Adapter ist mit einem Phone-Port am Modem vergleichbar. Bei einem ISDN-NT stehen zwar zwei analoge Anschlüsse zur Verfügung, doch braucht es für das entsprechende Gerät eine zusätzliche Verkabelung. Die Rufnummer der a/b-Ports werden über ein Utility konfiguriert.

    Abhörsicher verbunden

    Problem: Gibt es im Internet ein besonderes Sicherheitskennzeichen, auf das man achten soll, wenn man zum Beispiel per Kreditkarte bestellt.
    Lösung: Damit Ihre Kreditkartennummer nicht in falsche Hände gerät, sollten Sie Bestellungen nur über verschlüsselte Internetverbindungen abwickeln. Eine sichere Kommunikation erkennen Sie an zweierlei: Die Adresse im Adressfeld beginnt nicht mit "http", sondern mit "https". Ausserdem zeigt Ihr Browser einen Schlüssel an.

    Abmelden bei Windows 8 nicht vorhanden

    Problem: Die Möglichkeit zum Ausschalten bei Windows 8 haben wir in der Charms-Leiste bei «Einstellungen > Ein/Aus» gefunden. Doch der aus früheren Windows-Versionen bekannte Befehl zum Abmelden fehlt dort. Das ist lästig, wenn man mit mehreren Benutzerkonten arbeitet.
    Lösung: Das ist bei Windows 8 einfachergeworden, auch wenn es nicht danach aussieht. Werfen Sie auf der Startseite einen Blick auf Ihr Profilbild, das in der rechten oberen Ecke erscheint. Wenn Sie darauf tippen, erscheint ein Menü, über das Sie direkt zu einem anderen Benuterkonto wechseln oder sich vom System abmelden können.
    Sie können an dieser Stelle auch den Computer sperren, um ihn vor unbefugter Benutzung zu schützen. Unsere Top-Ten zum Windows-Shutdown gibt es hier: bit.ly/winshut

    Absatz

    Absatz = <p>

    Absenderadresse erscheint bei Thunderbird in roter Schrift

    Problem: Wir haben bei Vista Windows Mail durch Mozilla Thunderbird ersetzt. Nun haben wir eine Frage: Weshalb erscheint bei zu verfassenden Mails der Adressatin roter Schrift?
    Lösung: Die rote Adresse bedeutet nicht, dass mit ihr etwas nicht stimmt. Thunderbird verwendet die Wanfarbe, wenn die Adresse nicht im Adressbuch enthalten ist. In den Einstellungen in der Rubrik "Verfassen" bei "Adressieren" geben Sie an, welche Adressbücher Thunderbird bei der Eingabe überprüft. Das angegebene Adressbuch wird auch für die automatischen Adressvorschläge (die Adressvervollständigung) benutzt.
    Normalerweise ist bei Thunderbird in den "Adressieren"-Optionen ein Häkchen bei "Adressen beim Senden automatisch hinzufügen zu: Gesammelte Adressen" gesetzt. Das bedeutet, dass Adressen, an die Sie eine E-Mail-Adresse schicken, automatisch bei "Gesammelte Adressen" erfasst werden. Entsprechend signalisiert Ihnen die rote Farbe inskünftig, dass Sie eine Adresse zum ersten Mal verwenden.

    Absenderadresse wird automatisch bei Thunderbird im Adressbuch abgelegt

    Problem: Bei jeder neuen Mailnachricht wird die Absenderadresse automatisch im Adressbuch vom Thunderbird abgelegt. Wie kann dies verhindert werden?
    Lösung: Thunderbird übernimmt standardmässig die Adressen der Mails, die Sie verschicken. Das verhindern Sie über «Extras > Einstellungen». Deaktivieren Sie unter «Verfassen» im Reiter «Adressieren» die Option «Adressen beim Senden automatisch hinzufügen zu: Gesammelte Adressen».

    Absender falsch bei drucken von Couvertim Winword 2007

    Problem: Wir arbeiten mit Office 2007 und möchten ein Couvert bedrucken. Wir gehen in Word 2007 auf «Sendungen > Umschläge und Etiketten». Dort erscheint aber eine falsche Absender.
    Lösung: Klicken Sie auf die Office-Schaltfläche und auf «Word-Optionen». Wählen Sie die Rubrik «Erweitert» und blättern Sie nach unten zum Abschnitt «Allgemein». Den korrekten Absender tragen Sie bei «Postanschrift» ein. Bei älteren Versionen von Word geben Sie den Absender unter «Extras > Optionen» im Reiter «Benutzerinformationen» an.

    Absolute Adresse

    Eine Absolute Adresse ist wenn z.B für die ganze URL für eine Webseite angegeben wird. Das Gegenstück ist die relative Adresse.
    Beispiel: protocol://host/directory/file#chapter
    Siehe auch : Relative Adresse.

    Absoluter Link

    Sie unter: Absolute Adresse

    Abstract Syntax Notation One

    Abstract Syntax Notation One = ASN1

    Absturtz bei Google Chrome bei gewissen Webseiten

    Problem: Wenn man die Website von «Das Magazin» in Google Chrome laden will, stürzt die Site mit der Meldung «Oh, nein!» ab. In anderen Browsern kann man das Magazin ohne Probleme laden.
    Lösung: Der Fehler, der das Problem bei das http://www.magazin.ch/ verursacht hat, konnte behoben werden. Sollten Sie der «Oh, nein» Meldung auch auf anderen Sites begegnen, dann tun Sie bitte Folgendes:
  • Bereinigen Sie die Browser-Daten. Klicken Sie auf das Menü-Symbol in der linken oberen Ecke, wählen Sie «Tools > Browserdaten löschen» und entfernen Sie alle gespeicherten Protokolle für den gesamten Zeitraum.
  • Erstellen Sie" ein neues Benutzerkonto. Klicken Sie aufs Menü-Symbol und auf «Einstellungen» und dann im Abschnitt «Nutzer» auf «Neuen Nutzer hinzufügen». Zwischen den Nutzern wechseln Sie über das Symbol in der linken oberen Bildschirmecke.
  • Wenn alles nichts hilft, entfernen Sie alle Daten des Standard-Benutzerkontos. Beenden Sie Chrome und benennen Sie den Ordner mit diesen Daten von «Default» in «Alt» um. Wie Sie den Ordner aufstöbern, beschreibt Google unter http://bit.ly/chromeprofil.
  • Abwesenheitsmeldung im Outlook 2003

    Problem: Wie kann man im Outlook 2003 eine Abwesenheitsmeldung erstellen?
    Lösung: Wenn Sie Outlook in einem grossen Unternehmen einsetzen, dann verwenden Sie den Befehl «Extras > Abwesenheitsassistent», um ihren Gesprächspartnern mitzuteilen, dass Sie nicht da sind.
    Wenn Sie Outlook privat einsetzen oder ein anderes Mailprogramm nutzen, können Sie auf diesem Weg keine «Autoreply» (auch «Out of office»-Antwort genannt) einrichten. Das liegt daran dass Ihr Mailprogramm ausser Betrieb ist, wenn Ihr PC während Ihrer Abwesenheit ausgeschaltet ist. Darum müssen Sie die Meldung bei Ihrem E-Mail-Dienstleister hinterlegen.
    Starten Sie also Ihren Browser, und loggen Sie sich auf der Homepage ihres E-Mail-Anbieters in Ihre Mailbox ein. Wie Sie nun weiter verfahren müssen und ob Sie überhaupt eine Meldung einrichten können, hängt von der Wehmail-Software Ihres E-Mail-Anbieters ab. In aller Regel finden Sie eine Autoreply-Option in den Einstellungen zu Ihrein E-Mail-Konto unter «Abwesenheit» oder ähnlich. Falls Sie keine Anleitung finden, sehen Sie alle Optionen durch, und seien Sie auch auf ungewöhnliche Bezeichnungen gefasst. GMX beispielsweise nennt diese Funktion «Anrufbeantworter für Ihre E-Mails».
    Denken Sie daran, die Abwesenheitsmeldung rechtzeitig zu deaktivieren. Manche Dienste erlauben Ihnen, ein Ablaufdatum festzusetzen.

    Abzahlung mit Zinsberechnung im Excel

    Problem: Wenn man ein Darlehen gewährt möchte man die Zinsen berechnen, wenn jeden Monat ein bestimmter Berag zurück bezahlt wird.
    Lösung: Excel rechnet Ihnen anhand des gewährten Kredits, des Zinssatzes und der geleisteten Rückzahlungen aus, wann die Schuld getilgt ist. Die notwendigen Formeln finden Sie auf Excelformeln.de. Das ist nicht nur eine gute Anlaufstelle für finanzmathematische Anliegen. Sie finden auf dieser Site Beispielberechnungen für viele andere anspruchsvolle Excel-Knacknüsse. Die "Eckdaten eines vereinfachten Tilgungsplans" gibt es hier: http://excelformeln.de/formeln.html?welcher=178

    Access

    Als "access" bezeichnet man allgemein den Zugriff auf elektronisch gespeicherte Daten.
    Unter einem Server-Access vertsteht man den Zugang zu den Informationen und Diensten, die auf Host-Rechnern angeboten werden.
    Der Zutritt ist meist für jedermann (anonym) frei und kostenlos, kann aber auch durch ein Passwort auf einzelne User und Groups beschränkt sein.

    Access-Datei als unsicheres Attachment im Outlook

    Problem: Eingehende E-Mails mit einer Access-Datenbank als Attachment werden blockiert: "Outlook hat den Zugriff auf die folgenden potenziell unsicheren Anlagen blockiert". Microsoft taxiert also ihre eigenen Dateien als potenziell unsicher. Wie kann ich die Blockade umgehen?
    Lösung: Ganz Unrecht hat Microsoft nicht: Access-Datenbanken können bösartigen Programmeode enthalten. Trotzdem ist dieses Outlook-Sicherheitsfeature eher lästig denn nützlich, vor allem wenn der Computer von einer Antivirensoftware geschützt wird.
    Mit dem Freeware-Programm "OLGateKeeper" lassen sich Dateitypen ohne Registry-Klimzüge entsperren: http://www.somebytes.de/olgatekeeper.php.

    Accesspoint

    Zentrale Sende- und Empfangsstation in einem Infrastruktur-WLAN.
    Siehe auch unter: Ad-hoc-WLAN, Infrastruktur-WLAN

    Access-Provider

    Eine Firma oder nichtkommerzielle Organisation, die den Internet-Zugang via ISP (Internet Service Provider) für Dritte als Dienst entgeldlich oder gratis herstellt.
    Siehe auch unter: Service-Provider, Internet-Provider, Internet-Reseller.

    Access Unit

    Access Unit = AU

    Account

    Deutsch: Konto.
    Das Konto wird meist mit einem Internet-Provider oder Online-Service eröffnet, um so den Netzzugang zu erhalten. Das Konto besteht aus der Benutzeridentifikation (Username) und einem Passwort.

    ACE

    ACE = Adverse Channel Enhancement. Bestandteil des auf V.42bis/MNP5 aufsetzenden MNP10-Protokolls zur Übertragungsoptimierung.

    ACK

    ACK = Acknowledge. Bestätigung für den Erhalt eines Datenpakets.

    Acknowledge

    Acknowledge = ACK

    Active Server Pages

    Active Server Pages (ASP) ist eine Skriptumgebung auf Serverseite, mit deren Hilfe man auf einfache Weise interaktive, dynamische und leistungsstarke Webseiten erstellen kann.
    Als Scriptsprachen kommen wahlweise Visual Basic Script, JScript oder Perl zum Einsatz
    ASP Scripts werden vollständig auf dem Webserver ausgeführt. Zum Browser wird reiner HTML-Code gesendet, d.h., die erstellten Seiten können Client unabhängig von allen Browsern verarbeitet werden. Mit ASP ist es auf einfache Weise möglich, ODBC-fähige Datenbanken (z.B. Access) ans Internet anzubinden.

    Voraussetzungen:

  • Für Windows NT Server: IIS (Internet Information Server)
  • Für Windows NT Workstation: Peer Web Services
  • Für Windows 95/98: PWS (Personal Webserver)

  • Siehe auch unter: ASP

    ActiveX

    ActiveX = Data Objects. Konkurrent von Java. Ein wesentlicher Bestandteil von ActiveX sind die ActiveX-Controls. Solche Controls sind Programme oder Programm-Module, die sich in HTML-Dateien einbinden lassen, ähnlich wie Java- Applets.
    Komponenten-Technologie von Microsoft für Visual Basic, die Microsofts COM/DCOM bzw. OLE basiert. Sogenannte ActiveX - Controls können ähnlich wie Java-Applets in eine HTML-Seite eingebaut werden, aber funktionieren nur mit dem IE und, noch schlimmer nur auf Windows-Rechnern. Mit ActiveX-Controls lassen sich Animationen, Spiele, Dialoge realisieren. ActiveX hat momentan noch Sicherheitslücken, da diese uneingeschränkten Systemzugriff besitzen & können daher aktiv auf dem Rechner Veränderungen vornehmen, ohne dass der Anwender etwas davon mitbekommt.

    Active-X für Etiketten-Vorlage im Winword

    Problem: Wir wollten Vorlagen für Etiketten besorgen. Dabei erhielten wir den Hinweis, ActiveX-Steuerelemente seien nicht zugelassen, und der Download sei nicht möglich.
    Lösung: ActiveX-Steuerelemente sind Softwaremodule, die innerhalb einer Drittanwendung laufen und dieser Aufgaben abnehmen. Im vorliegenden Fall beherbergt der Wehbrowser ein Steuerelement, das den Vorlagenkatalog verwaltet.
    Die Technologie mit eher zweifelhaftem Ruf stammt von Microsoft. ActiveX-Programme existieren, anders als etwa Java-Applets, nicht in einer abgeschotteten «Sandbox», weswegen sie sich oft als infektionsherd entpuppen. Und sie laufen nur im Internet Explorer unter Windows. Ein Hintertürchen gibt es für Firefox. Das Plug-in von http://www.iol.ie/-locka/mozilla/plugin.htm sorgt für Kompatibilität. Firefox ist dann aber auch anfällig für ActiveX-Schadensprogramme. Besser ist, für den Besuch einer Site mit ActiveX-Elementen den Internet Explorer zu bemühen oder die Erweiterung «IE Tab» einzusetzen (https://addons.mozilla.org/de/firefox/addon/1419).
    Sie können ActiveX-Inhalte auch generell meiden und den Webseitenbetreibern einen Anreiz verschaffen, diese abzulösen. Auch der Internet Explorer führt ActiveX nicht aus, wenn er auf Sicherheit getrimmt ist. Fügen Sie die betroffene Homepage der sicheren Zone hinzu. Wenn die fragliche Site angezeigt wird, klicken Sie auf «Extras > Internetoptionen > Sicherheit», Markieren Sie das Icon «Vertrauenswürdige Sites» und klicken Sie auf «Sites». Im nun erscheinenden Dialog betätigen Sie «Hinzufügen» - aber bitte nur bei Websites Ihres Vertrauens! Unter Umständen müssen Sie die Option «Für Sites dieser Zone ist eine Serverüberprüfung (https) erforderlich» abwählen.
    Klappt es noch immer nicht, «resetten» Sie die sichere Zone: Klicken Sie bei «Internetoptionen > Sicherheit» bei markiertem Icon «Vertrauenswürdige Sites» auf «Standardstufe».

    Actuality Server Producer

    Actuality Server Producer = ASP

    ADA

    ADA = Programmiersprache

    Adapter Unit Interfase

    Adapter Unit Interfase = AUI

    ADC

    ADC = Analog Digital Converter
    Englische Bezeichnung für Analog/Digital-Wandler.

    Address Resolution Protocol

    Address Resolution Protocol = ARP

    ADF

    (englisch: Automatic Document Feeder)
    Automatische Vorlagenwechsler werden von Kopier- bzw. Druckgeräten und Scannern benutzt. Für das Kopieren/Scannen muss nun nicht mehr mit einer Vorlagenglasabdeckung gearbeitet werden, bei der man jede Seite einzeln zuerst aufs Vorlagenglas legen muss, um sie kopieren zu können.

    Ad-hoc-WLAN

    Die Computer im Funknetzwerk sind direkt miteinander verbunden.
    Siehe auch unter: WLAN

    Administrator unter Windows 7 aktivieren

    Rechte Maustaste auf Computer
    Nun musst Du unter Windows 7 den Benutzer wechseln (da wo man den Computer auch runterfahren kann) jetzt müsstest du den Administrator auswählen können.
    Du solltest aber bedenken, dass man das Administrator-Konto normaler Weise nicht benötigt (ist nicht umsonst deaktiviert).

    Administrator unter Windows 10 aktivieren

    net user administrator /active:yes

    ADO

    ActiveX Data Objects: Datenbank-Anbindung über die ActiveX-Schnittstelle. Als Basis zur Verbindung mit den Datenbanken dient OLE DB. y

    Adobe Reader 7.x Update- und Deinstallations-Problem

    Problem: Wir haben Schwierigkeiten, den Adobe Reader 7.0.8 zu deinstallieren oder einen Update auf Version 7.0.9 vorzunehmen.
    Lösung: Dieses Problem tritt regelmässig auf. In den meisten Adobe Reader Versionen finden Sie aber unter "Hilfe" den Menüpunkt "Erkennen und Reparieren" beziehungsweise "Adobe Reader-Installation reparieren". Achtung: Damit dieser Menüpunkt erscheint, müssen Sie am PC mit Administratorrechten angemeldet sein. Nach der Durchführung dieser Option sollte es Ihnen möglich sein, die aktuelle Version zu entfernen und die neue Version auf ihrem System zu installieren.

    Adobe-Reader zeigt im Firefox und IE die PDF-Files nicht mehr an

    Problem: Die PDF-Dateien werden weder im Firefox noch im IE angezeigt. Es kommt die Meldung: «The Adobe Acrobat/Reader that is running can not be used to view PDF files in a web browser».
    Lösung: Dieses Problem tritt immer mal wieder auf und ist mitunter recht hartnäckig. Adobe hat einen Support-Beitrag veröffentlicht, in dem vier Lösungsansätze aufgeführt sind, wobei die Massnahmen zunehmend kompliziert werden. In vielen Fällen hilft zum Glück der erste, einfache Schritt.
    Im Reader gibt es einen Befehl zur automatischen Reparatur. Sie finden ihn im Menü «Hilfe» bei «Adobe-Reader-Installation reparieren». Wenn die Selbstheilung nicht greift, sollten Sie den Adobe Reader deinstallieren. Installieren Sie anschliessend die neueste Version des Readers, die Sie hier herunterladen: http://get.adobe.com/de/reader/.
    Sollte auch das nicht helfen, krempeln Sie bitte die Ärmel hoch und ackern die restlichen Massnahmen in Adobes Hilfe-Dokument durch: http://go.adobe.com/kb/ts_kb405461_en-us.

    Adressbuch - Synchronisation von Windows und Outlook

    Problem: Wir kann man zwischen dem Adressbuch von Windows und den Outlook-Kontakten eine Übereinstimmung erzielen.
    Lösung: Outlook und Windows (bzw. Outlook Express) führen separate Adressverzeichnisse. Eine "Gleichschaltung" ist offiziell nicht vorgesehen. Es gibt aber die von Microsoft nicht offiziell empfohlene Möglichkeit, die Outlook-Kontakte im Adressbuch von Outlook Express anzuzeigen.
    Starten Sie den Registrierungseditor, indem Sie im Startmenü auf "Ausführen" klicken und "regedit" eingeben. Markieren Sie links in der Baumliste den Ast "Hkey-current_user\Software\Microsoft\Wab\WAB4" und klicken Sie im Menü auf "Bearbeiten > Neu > Dword-Wert". Nennen Sie diesen neuen Schlüssel "UseOutlook". Doppelklicken Sie darauf und setzen Sie den Wert auf "1".

    Adressenaufzählung in der Navigationsleiste bei Firefox

    Problem: Wir verwenden Firefox 3. Störend ist die Adressenaufzählung in der Navigationsleiste. Wie deaktivieret man diese?
    Lösung: Nun, die «AwesomeBar» (die heisst scheinbar so) ist eines der grossen Highlights von Firefox 3 und kann das Surfen massiv beschleunigen. «Awesome» bedeutet "ehrfurchtgebietend" oder aber auch "furchteinflössend". Falls für Sie die zweite Wortbedeutung zutrifft und die Leiste Ihren Surfgewohnheiten zuwiderläuft, installieren Sie die Erweiterung «oldbar». Es bringt eine Adressleiste, die wie in Firefox 2 funktioniert:
    https://addons.mozilla.org/en-US/firefox/addon/6227.
    Sie können die «AwesomeBar» auch über die Konfigurationsdatei in die Schranken weisen. Geben Sie in die Adressleiste «about:config» ein, um diese aufzurufen. Bei «Filter» tragen Sie «browser.urlbar.maxRichResults» und doppelklicken auf den gleichnamigen Eintrag unter «Einstellungsname». Geben Sie nun hier den Wert «0» ein (der Standardwert ist «12»). Sie können auf gleichem Weg den Konfigurationseintrag «browser. urlbar.matchOnlyTyped» auf «True» setzen. Dann werden nur Adressen angezeigt, die Sie selbst ins Eingabefeld getippt haben.

    Adressen gelöschte im Outlook 2010 wieder restaurieren

    Probleme: Beim Eintippen von Namen ins Adressfeld von Nachrichten macht Outlook 2010 Vorschläge, die man auswählen kann. Irrtümlich wurden beim Auswählen das "Kreuzchen" erwischt. Damit wird diese Adresse gelöscht und nie mehr vorgeschlagen. Wie kann man das rückgängig machen?
    Lösung: Fügen Sie die irrtümlich gelöschte Adresse wieder hinzu: Verwenden Sie sie im "An"- oder "CC"-Feld, und Outlook wird sie sich wieder merken.
    Falls dem nicht so ist, dann ist wahrscheinlich der "AutoComplete-Cache" durcheinandergeraten. Das ist der Speicher, in dem die Adressen stecken, die automatisch vorgeschlagen werden. Wenn Sie diesen Speicher löschen, funktioniert er hinterher wieder wie neu. Klicken Sie auf "Datei > Optionen", öffnen Sie die Rubrik "E-Mail", scrollen Sie zum Abschnitt "Nachrichten senden" und klicken Sie auf "Autovervollständigen-Liste leeren". Bei älteren Versionen von Outlook müssen Sie die Datei mit Endung "NK2" löschen. Sie finden sie, indem Sie in die Adressleiste des Explorer "%appdata%" (mit den Prozentzeichen) eingeben und zum Ordner "\Microsoft\Outlook" navigieren.

    Adressenkonvertierung

    Englisch: adress resolution
    Konvertierung einer logischen Internet-Adresse in eine korrespondierende physikalische Adresse. Bei Ethernet-Verbindungen macht die Konvertierung eine Übertragung im lokalen Netzwerk erforderlich. (Ethernet, LAN)
    Siehe auch unter: Address Resolution Protocol

    Adressen sammeln im Outlook

    Problem: Wir haben im Outlook in einem Ordner etwa hundert Mails, deren Absender wir nun für ein Seminar anschreiben möchten. Wie können wir die Adressen sammeln?
    Lösung: Sie erhalten über einen Datenexport ein Verzeichnis aller Adressen in dieser Outlook-Ablage. Betätigen Sie den Befehl «Datei > Importieren/Exportieren». Geben Sie die Option «Exportieren in eine Datei» an, und wählen Sie als Format «Microsoft Excel», auch «Kommagetrennte Werte (Windows)» wäre nicht verkehrt. Geben Sie den Ordner an, in dem die Mails mit den Seminaranmeldungen zu finden sind, und führen Sie den Export zu Ende. In der resultierenden Excel-Datei finden Sie alle Angaben, auch die E-MailAdressen. Ausnahmen sind Exchange-Adressen. Das sind interne Adressen, die Verwendung finden, wenn Outlook innerhalb eines Unternehmens eingesetzt wird.

    Adressen schleichen sich im Outlook Express ein

    Problem: Bei manchen Mails, die uns erreichen, «schleicht» sich deren Absender-Adresse ins Adressbuch, bei anderen nicht.
    Lösung: Nicht die Adressen ankommender Mails werden bei Outlook Express automatisch ins Adressbuch übernommen, sondern die ausgehender Mails. Die Option heisst «Adresse beim Antworten in das Adressbuch übernehmen». Sie ist über «Extras > Optionen» im Reiter «Senden» zu finden.

    Adressen von PC zu PC transferieren aus Outlook

    Problem: Wie kann man eine ganze Adresskartei von einem PC zu einem anderen transferieren im Outlook?
    Lösung: Der einfachste Weg ist, die Kontakte bei der angestammten Outlook-Installation zu exportieren. Sie können diese bei der neuen Installation dann importieren. Der Befehl zum Datenaustausch steckt bei älteren Versionen bis Outlook 2007 im Menü «Datei > Importieren/Exportieren». Bei Outlook 2010 hat sich Microsoft eine wenig einleuchtende Befehlsfolge ausgedacht. Sie finden im Menüband «Datei» in der Rubrik «Öffnen» die Schaltfläche «Importieren», die aber auch exportieren kann. Klicken Sie darauf, und es erscheint der aus früheren Versionen von Outlook bekannte Import/Export-Assistent.
    Für Kontakte wählen Sie beim Exportieren die Option «Exportieren in eine Datei». Folgen Sie dem Assistenten, und geben Sie das gewünschte Format an. Für den Datenaustausch zwischen Outlook-Installationen wählen Sie die Option «Persönliche Outlook-Datei (.pst)». Selektieren Sie Ihren Kontaktordner an und führen Sie den Export zu Ende. Sie erhalten eine Datei mit der Endung «PST» («Personal Storage Table»). In Deutsch spricht man auch von «Outlook-Datei» oder «Datendatei». Eine solche PST-Datei kann alle Informationstypen enthalten, die Sie in Outlook verwalten, also nicht nur Kontakte, sondern auch Mails, Termineinträge oder Notizen. Auch Ihre angestammte Datenablage in Outlook liegt als PST-Datei vor, die Outlook beim Start automatisch öffnet. Für den Import bei Ihrer zweiten Outlook-Installation wählen Sie im Import/Export-Assistenten die Option «Importieren aus anderen Programmen oder Dateien», dann «Persönliche Ordner-Datei (.pst)» und geben die zuvor exportierte Datei an. Sie müssen sich, nun überlegen, was passieren soll, wenn identische Elemente vorhanden sind. Outlook stellt die Optionen «Duplikate durch importierte Elemente ersetzen», «Erstellen von Duplikaten zulassen» und «Keine Duplikate importieren». Ich empfehle im Zweifelsfall die letzte Option.
    Sie werden nun gefragt, wo die importierten Kontakte gespeichert werden sollen. Sie können den bereits vorhadenen Ordner «Kontakte» angebe dann werden die vorhandenen mit den neuen Adressen zusammengelegt. Wen Sie die importierten Kontakte lieber separat verwalten möchten, dann richte Sie dafür vorab einen neuen Kontaktordner ein. Das tun Sie über den Befe «Datei > Neu > Ordner».
    Bei Outlook 2010 klicken Sie im Navigationsbereich links mit der rechte Maustaste auf ein Element und wählen «Neuer Ordner» aus dem Kontextmenü als Name setzen Sie «Importierte Kontakte», und bei «Ordner enthält EIemente des Typs» setzen Sie «Kontakte». Falls Sie nur einen Teil der Kontakte übernehmen möchten, wählen Sie nicht den Befehl zum Importieren, sondern öffnen die PST-Datei. Sie erscheint zusätzlich zu Ihren angestammten Outlook-Ablagen in der Navigationsleiste in der Leiste am linken Rand. Sie können selektiv Daten auswählen und diese in vorhandene Ablagen verfrachten. Ziehen Sie sie einfach per Maus dorthin, wo Sie sie haben möchten. Um eine PST-Datei zu öffnen, wählen Sie den Befehl «Datei > Öffnen > Outlook-Datendatei».
    Sie können auf diesem Weg alle anderen in Outlook verwalteten Informationen austauschen, auch Mails oder Termineinträge. Der Export in eine PST-Datei und der Import stellen eine universelle Methode zur Übernahme von Outlook-Daten dar. Einfacher geht es nur dann, wenn Sie alle Outlook-Daten auf einmal in eine leere Outlook-Installation übernehmen möchten.

    Adressklassen

    Die Einteilung erfolgt in fünf Adressklassen, von denen die ersten drei Klassen bei der Adressvergabe im Internet eine Rolle spielen. Die logische Gliederung der IP-Adressen erfolgt in eine NET-ID und Host-ID. Jeder mit dem Internet verbundenen Netzwerk wird eine Netzwerkadresse ( NET-ID) zugewiesen. Die zugehörige Benutzeradresse ( Host-ID) ordnet der Netzwerkadministrator den angeschlossenen Rechnern zu.
    10.0.0.0 bis 126.0.0.0 1 Klasse-A-Adresse
    10.0.0.0 bis 10.255.255.255 Private A-Adresse
    128.1.0.0 bis 191.254.0.0 16 Klassen-B-Adressen
    172.16.0.0 bis 172.31.255.255 Private B-Adressen
    192.1.1.0 bis 223.255.254.0 255 Klassen-C-Adressen
    192.168.0.0 bis 192.168.255.255 Private C-Adressen
    beginnt mit 1110 für Rechnergruppen (multicast) 224.0.0.0 - 239.255.255.255 Klassen-D-Adressen
    beginnt mit 1111 240.0.0.0 - 247.255.255.255 Klassen-E-Adressen
      248.0.0.0 - 255.255.255.255 Rest-Adressen
    oder
    Netzklasse Erstes Adr.-Byte Subnetz-Maske Max. Netzgrösse ca.
    A 1...126 255.0.0.0 16 Mio. Rechner
    B 128...191 255.255.0.0 65000 Rechner
    C 192...223 255.255.255.0 250 Rechner
    Eine weitere Tabelle:
       

    1 ... 126

     

    Class A

    0

    Netz

    lokale Adresse

       

    7 Bit

    24 Bit

       

    128.1 ... 191.254

     

    Class B

    10

    Netz

    lokale Adresse

       

    14 Bit

    16 Bit

       

    192.0.1 ... 223.255.254

     

    Class C

    110

    Netz

    lokale Adresse

       

    21 Bit

    8 Bit

    Für die Anwendung dieser IP-Adressen muss man drei unterschiedliche Typen von Internetknoten (Host) in einem Intranet unterscheiden.
  • Hosts, die weder mit dem Internet noch mit anderen Unternehmensnetzwerken in Verbindung stehen
  • Hosts, die über einen Application-Gateway eingeschränkte Dienste ausserhalb des Unternehmens in Anspruch nehmen können
  • Hosts, welche auf IP-Ebene Kontakt mit dem Internet aufnehmen können

  • Siehe auch unter: Broadcast-Adresse, Loopback-Adresse und Subnet

    Adressleiste im Explorer 9 zeigt nur noch die letzten 5 Web-Adressen an

    Problem: Wir haben kürzlich den IE9 installiert. Leider sind in der Adressleiste nur noch die letzten 5 eingegebenen Adressen zu sehen.
    Lösung: Das Adressfeld im Internet Explorer 9 funktioniert anders als beim Vorgänger. Es heisst neu One Box, weil es mit dem Suchfeld zusammengelegt wurde. Die One Box zeigt nicht nur bereits eingetippte Adressen aus dem Verlauf an, sondern auch Suchvorschläge von Bing.com oder von einer anderen Suchmaschine. Neue Suchmaschinen installieren Sie übrigens, indem Sie auf das Lupen-Symbol am rechten Rand der One Box klicken und dann die Schaltfläche «Hinzufügen» betätigen.
    Wenn Sie anpassen möchten, welche Informationen Ihnen die One Box präsentiert, dann betätigen Sie die Zahnrad-Schaltfläche am rechten Rand der Symbolleiste des Internet Explorer und klicken Sie auf «Internetoptionen». Im Reiter «Inhalte» betätigen Sie im Abschnitt «Autovervollständigen» die Schaltfläche «Einstellungen» und schalten die Autovervollständigung für die Adressleiste entweder komplett ab oder deaktivieren die Bereiche, aus denen Sie keine Vorschläge erhalten wollen.
    Was die Zahl der Vorschläge aus dem Verlauf angeht, gibt es auch dafür eihen Trick: Setzen Sie den Cursor in die One Box und drücken Sie die nach unten zeigende Pfeiltaste, um das Vorschlagsmenü einzublenden. Das Menü ist in verschiedene Abschnitte gegliedert. Achten Sie auf den Abschnitt «Verlauf», der am rechten Ende einen nach unten zweigenden Winkel aufweist. Wenn Sie darauf klicken, erweitert Microsofts Browser die Liste von drei auf zwölf Einträge.

    Adressliste löschen bei Safari oder Firefox

    Problem: Safari und Firefox zeigen in der Adressleiste die bereits besuchten Websites an. Wie kann man diese sehr langen Listen löschen?
    Lösung: Bei Safari über "Verlauf > Verlauf löschen". Bei Firefox über "Extras > Einstellungen": Öffnen Sie die Rubrik "Datenschutz", dann den Reiter "Chronik" und klicken Sie auf "Chronik löschen". Sie können bei "Besuchte Seiten speichern für die letzten X Tage" auch ein kürzeres Verfallsdatum setzen. Übrigens: Klicken Sie in Firefox auf "Extras > Private Daten löschen", können Sie selektiv alle Surfprotokolle bereinigen. Bei Safari ab Version 2.0 gibt es den Befehl "Safari > Safari zurücksetzen", der alle Protokolle entsorgt. Es lohnt sich auch, den Befehl "Safari > Privates Surfen" zu kennen: ist er aktiv, werden keine Protokolle geführt.

    Adressmaske

    Englisch: address mask
    Bitkombination, die angibt, ob eine Netzwerk-Protokoll-Adresse ein Netz oder ein Rechner ist. (IP-Adresse).

    Adress Resolution Protocol

    Sie auch unter: ARP

    Adress-Vorschläge im Outlook

    Problem: Outlook schlägt bei der Eingabe einer E-Mail-Adresse jeweils mögliche Adressen vor (auch solche, die nicht in den Kontakten eingetragen sind). Dies erleichtert die Eingabe enorm. Nun habe ich einen neuen PC und Outlook kennt die Adressen nicht mehr. Wie kann ich die Adressen vom alten PC übernehmen?
    Lösung: Outlook speichert die Vorschläge zum "Autovervollständigen" der Adresse in einer Datei mit der Endung NK2. Blenden Sie die versteckten Dateien und Ordner ein (dazu in einem beliebigen Explorer-Fenster auf "Extras > Ordneroptionen > Ansicht" klicken und "Versteckte Dateien und Ordner > Alle Dateien und Ordner anzeigen" aktivieren) und stöbern Sie die NK2-Datei mit Hilfe der Windows-Suche auf. Kopieren Sie diese dann vom alten auf den neuen Rechner, und ersetzen Sie die vorhandene NK2-Datei durch die des alten Rechners. Auf folgender Website gibt es ein Tool fürs Sichern und Bearbeiten der Autocomplete-Dateien:
    http://www.outlook-hilfe.de/frage10043.html

    ADSL

    ADSL = Asymmetric Digital Subscriber Line
    ADSL teilt den Kupferdraht einer herkömmlichen Telefonleitung digital in drei unterschiedlich große Bereiche: zwei für den Datentransport und einen zum Telefonieren. "Asymmetric" deshalb, weil Hin- und Rückkanal jeweils unterschiedlich große Datenmengen transportieren können:
  • Beim Surfen im Internet müssen typischerweise nur geringe Informationsmengen (meist Adressen von Webseiten) an den Provider übermittelt werden (uploaden / Upstream). Dies geschieht über den kleineren Rückkanal mit einer Geschwindigkeit von bis zu 768 Kilobit.
  • Die multimedialen Inhalte mit Bildern, Animationen und sonstigen Datenfressern fliessen mit hoher Geschwindigkeit (bis zu 9 Megabit) durch den grösseren Hinkanal ins Haus (downloaden / Downstream).

  • Die Vorteile:

    Man kann, ähnlich wie bei ISDN-Anschlüssen, neben der Datenübertragung geichzeitig telefonieren. Ausserdem ist die Übertragungs-Geschwindigkeit mit zehn Millionen Bits pro Sekunde äusserst hoch.

    Die Nachteile:

    In Deutschland - mit seinem europaweit einzigartigen ISDN-Standard - kann es schwierig werden, ADSL mit einer ISDN-Anlage zu nutzen - siehe T-DSL. Bei SDSL wird bei einem Router (z.B. Zyxel xDSL 100L) ein Durchsatz von 2.3 GBps und bei ADSL von 8 MBps erreicht.
    Auf der Seite http://www.solnet.ch/linechecker/check.html lässt sich die Verfügbarkeit von ADSL für jeden Telefonanschluss überprüfen. Auch wenn ADSL noch nicht erhältlich ist, wird ein Termin der geplanten Aufschaltung angegeben.

    ADSL-Filter

    DSL wird im hohen Frequenzbereich auf der Kupferleitung eines Telefonanschlusses übertragen. Diese hochfrequenten ADSL-Signale können bestehende analoge resp. digitale ISDN-Telefone oder auch andere Endgeräte stören. Filter müssen bei einem analogen Anschluss vor alle Endgeräte ausser dem ADSL-Modem/Router installiert werden. Ein Splitter wird bei ISDN eingesetzt und in den U-Bus vor dem ISDN-NT installiert. Auch er blockt die hochfrequenten ADSL-Signale vor dem ISDN-NT ab. Es empfiehlt sich, bei der Anmeldung eines ADSL-Anschlusses gleich eine genügende Anzahl Filter zu bestellen.

    ADSL - Frequenzbereich

    Die ADSL-Übertragungstechnik funktioniert in der Schweiz sowohl auf ISDN wie auf analogen Telefonleitungen. ADSL nutzt den hohen Frequenzbereich, der von ISDN und analogen Anschlüssen nicht belegt wird. In diesen höheren Frequenzen erreicht man zurzeit bis zu 35 Mal schnellere Datenübertragungen.

    ADSL/ISDN

    Die Installation mit ISDN ist etwas aufwändiger, da das ADSL-Signal vor dem ISDN-NT der Swisscom mit einem Splitter von der ISDN-Übertragung getrennt wird. Der ADSL-Splitter verfügt über einen Anschluss für das ADSL-Modern. Je nachdem, wo der Splitter installiert werden kann, muss ein neues Kabel direkt zum ADSL-Modem verlegt werden. ADSL / ISDN

    ADSL-Signale

    Die ADSL-Signale verursachen bei Telefonen störende Nebengeräusche und müssen mit einem Filter oder Splitter eliminiert werden. Bei einer ADSL-Installation auf einem bestehenden analogen Anschluss wird vor allen Endgeräten ein sogenannter ADSL-Filter eingesetzt. Ein ADSL-Modem kann wie ein herkömmliches Modem an die Telefonleitung angeschlossen werden.

    ADSL-Verbindung Backupunterbruch

    ADSL bietet nicht die gleich hohe Verfügbarkeit wie eine herkömmliche Standleitung. Es muss immer mit einem Unterbruch gerechnet werden. Ein Back-up stellt sicher, dass die Internetverbindung auch bei einem ADSL-Unterbruch bestehen kann. Die ZyXEL ADSL-Router unterstützen zwei Arten von Back-ups für Internetverbindungen: Traffic-Redirect und Dial-Back-up. Traffic-Redirect ist eine Back-up-Funktion, welche beim Ausfall der Internetverbindung den Internetverkehr automatisch auf einen anderen im LAN installierten Internet-Gateway umleitet. Dafür eignet sich z. B. ein ISDN-Router. Bei der Konfiguration von Traffic-Redirect trägt man die IP-Adresse des entsprechenden Back-up-Gateways ein. Sobald die primäre Internetverbindung wieder verfügbar ist, wird die Umleitung aufgehoben. Da bei vielen KMUs bereits ein ISDN-Router vorhanden ist, lässt sich Traffie-Redirect ohne grossen Aufwand einsetzen.

    ADSL-Verbindung Backup mit fixen IP-Adressen

    Der Nachteil von Traffic-Redirect liegt darin, dass beim Unterbruch von ADSL eine neue IP-Adresse bezogen wird. Ein öffentlicher Mail- oder Web-Server ist dann nicht mehr erreichbar. Die Prestige 652H/652HW ermöglichen mit einem angeschlossenen Modem oder ISDN-Adapter ein Back-up auch zusammen mit einer fixen IP-Adresse. Bei einem Unterbruch von ADSL wird eine Dial-up-Verbindung aufgebaut und dieselbe IP-Adresse wieder bezogen. So ist ein öffentlicher Server auch bei Unterbruch von ADSL verfügbar. Für den Einsatz von Dial-Back-up mit einer fixen IP-Adresse wird vorausgesetzt, dass ein ADSL-Provider auf einem Dial-up-Zugang dieselbe IP-Adresse wieder zuweisen kann. Dies ist vor allem bei kleineren ADSL-Providern möglich. Bei den Prestige 653x ist bereits ein ISDN-Anschluss für das Back-up integriert, und es wird kein extemes Modem benötigt.

    ADSL Verbindungsgeschwindigkeit nicht immer gemäss Angebot

    Problem: Sunrise verkauft allen ADSL 5000. Bei uns gibt es allerdings nur rund 1200 kbps nicht die versprochenen 5000. Können andere das besser?
    Lösung: Die Geschwindigkeitsangabe bei Ihrer Internetverbindung bezeichnet die mögliche Kapazität. Sie bedeutet aber leider nicht, dass Sie konstant mit diesem Tempo surfen. In der Realität gibt es an vielen Stellen Im Internet Engpässe. Webserver müssen viele Kunden bedienen und kommen nicht immer nach. Und Werbeeinblendungen oder, Analysefunktionen zur Messung der «Einschaltquoten» und der Besucherströme verzögern den Seitenabruf. Aber nicht nur das. Das Kommunikationsprotokoll, mit dem die Daten per Internet übertragen werden, hat relativ viel Overhead. Man könnte, salopp gesprochen, von der Verpackung der Datenpakete sprechen. Rund 13 Prozent der Kapazität geht dafür drauf.
    Wenn Sie Ihren Computer drahtlos per WLAN mit dem Internet verbinden, geht oft das eine oder andere Paket verloren, was sich in einem Geschwindigkeitsverlust bemerkbar macht. Und schliesslich ist die Geschwindigkeitsanzeige der Browser bei Downloads alles andere als akkurat. Mit anderen Worten: Es ist gar nicht so einfach, zu sagen, ob die Verbindung die Geschwindigkeit liefert die sie sollte.
    1200 kbps würden die Erwartungen zumindest dann, wenn es nicht um einen temporären Tiefpunkt handelt. Zur Überprüfung können Sie eines der Testprogramme im Internet verwenden, etwa das von http://www.cnlab.ch/speedtest.
    Wenn die Resultate noch immer schlecht sind, klären Sie folgende Punkte ab:
    1. Schalten Sie alle Geräte (Modem, Router) aus. Warten Sie einige Minuten und schalten Sie die Geräte wieder ein.
    2. Falls Sie einen Router nutzen, hängen Sie das Modem probehalber direkt an den Computer. Installieren Sie ausserdem Firmware-Updates für Modem und Router. Die Firmware ist die interne Software eines Geräts. Wie Sie diese installieren, hängt vom Gerät ab. Bitte beachten Sie die Instailationsanweisungen des Herstellers und befolgen Sie diese sorgsam. Falls das nicht hilft, werfen Sie auf der Seite des Herstellers einen Blick in die Supportdatenbank oder fragen beim Kundendienst nach. Allenfalls handelt es sich um ein Kompatibilitätsproblem, für das es Workarounds (Umgehungsstrategien) gibt.
    3. Verwenden Sie probehalber kürzere bzw. andere Kabel, sowohl bei Ethernet als auch bei USB.
    4. Sehen Sie auf der Hornepage Ihres Internet Service Provider (ISP) nach, ob Störungen gemeldet werden, und fragen Sie bei der Hotline nach, ob Störungen bekannt sind oder ob es Probleme mit den von Ihnen verwendeten Netzwerkgeräten gibt.
    5. Lassen Sie den Rechner eine Zeit lang ohne weitere Aktivitäten laufen. Viele Programme führen automatische Updates durch, und das kann zu einer Verlangsamung der Verbindung führen. Wenn diese Updates abgeschlossen sind, haben Sie die volle Geschwindigkeit zur Verfügung.
    6. Bei älteren Häusern wenden Sie sich an ihren Vermieter oder Ihren Elektroinstallateur und fragen Sie nach, ob man von Problemen mit der Hausinstallation oder der Verkabelung weiss. Allenfalls hat auch Ihr Provider Kenntnis von Problemen in Ihrer Liegenschaft. Sollte das Problem bei der Hausinstallation liegen, müsste der Vermieter oder ihr Elektroinstallateur aktiv werden.
    7. Verwenden Sie probehalber einen anderen DNS-Server, beispielsweise www.opendns.com.
    8. Sinnvoll ist auch ein Test mit einem anderen Rechner, etwa mit dem Notebook eines Freundes - damit schalten Sie das Betriebssystem und den Browser als Fehlerursache aus.
    Sollte das Problem bei der Verbindung liegen, bitten Sie Ihren Provider um Behebung oder, falls das nicht fruchtet, wechseln Sie den Provider. Letzteres kann Wunder wirken, es lohnt sich aber, vorher die Ursachen gemäss Beschreibung genau abzuklären.

    ADSL und das Bandbreiten-Management

    Die ADSL-Routen ZyXEL Prestige 650H/650HW, 652H/652HW und 653H1/653HWI verfügen über ein Bandbreiten-Management. Nur mit dieser Funktion lasst sich die Qualität eines Voice-over-IP-Streams garantieren oder die Stabilität von VPN-Verbindungen verbessern, wenn gleichzeitig grosse E-Mail-Attachements verschickt oder z.B. FTP-DownIoads ausgeführt werden. "Aggressive" Applikationen (z.B. FTP) nehmen sich so viel Bandbreite wie möglich. Zeitsensitive Applikationen leiden, da sie sich mit dem verbleibenden Rest der Bandbreite begnügen müssen. Durch das Einschränken der unkritischen Anwendungen und das Garantieren von Bandbreite für kritische Anwendungen (VPN, VoIP etc.) wird die Netzwerkeffizienz erhöht.
    Siehe auch unter: Bandbreiten-Management nach Dienst, Bandbreiten-Management nach IP-Adressen, Bandbreiten-Management nach IP-Adressen

    Advanced Audio Coding

    Advanced Audio Coding = AAC

    Advanced Host Controller Interface

    Advanced Host Controller Interface = AHCI (Advanced Host Controller Interface)

    Advanced Peer to peer Networking

    Advanced Peer to peer Networking = APPN

    Advanced Program to Program Communication

    Advanced Program to Program Communication = APPC

    Advanced Research Project Agency Network

    Advanced Research Project Agency Network = Arpanet

    Advanced Routing

    Möglichkeit Routing-Tabellen manuell erstellen und auf jedem Router installieren. Da die Menge möglicher Pfade in einem Netzwerk überproportional steigt und schon schnell an Übersichtlichkeit verliert, muss das Sammeln von Routing-Informationen automatisiert werden. Zu diesem Zweck wurden sogenannte Routing-Protokolle entwickelt.
    Die Routing Protokolle können im Wesentlichen in drei Hauptgruppen unterteilt werden:
  • Distance Vector Protocols (RIP, IGRP, EIGRP)
  • Path Vector Protocols (BGP)
  • Link State Protocols (OSPF)
  • RIP in Stichworten:
    Jeder Router, der RIP konfiguriert hat, meldet an seine Nachbarn die Netzwerke, welche er erreichen kann.
    Ebenso verarbeitet ein RIP-Router jede empfangene Nachricht von seinen Nachbarn und fügt die Infromation in seine Routing-Tabelle ein. Beim nächsten Versand von Routing-Informationen (normal nach 30 Sekunden) sendet er seine komplette Routing Information an seine Nachbarn weiter.
    Nachdem alle Router konvergiert haben weiss jeder Router, welches Netzwerk er über welches Interface am schnellsten erreichen kann.

    Vorteile:

  • Einfache Implementation (Windows NT kann als "silent node" eingebunden werden, d.h. dass WinNT keine Updates sendet, sondern nur empfängt)
  • Probleme:

  • Wenn eine Netzwerkverbindung ausfällt, dauert es in grossen Netzwerken sehr lange, bis das Routing wieder konvergiert.
  • Parameter wie Kosten oder Leitungsdurchsatz werden nicht einberechnet. Link State Protocols in Stichworten (z.B. OSPF)
  • Hauptvorteil gegenüber Distance Vector Protocols:

  • Schnelle Konvergenzzeit (bei Netzwerkänderungen wird sofort benachrichtigt)
  • Unterstützt mehrere Metrics (Kosten, Verlässlichkeit, Verzögerung, Durchsatz)
  • Skaliert besser in grossen Netzwerken
  • Adverse Channel Enhancement

    Adverse Channel Enhancement = ACE

    Agent

    Ein Agent ist eine Software welche im Bereich Netzwerkmanagement die verschiedenen Objekte überprüft wie z.B. Rechner, Router, Verbindungen aber auch Protokolle und Algorithmen.
    Software, die für eine Applikation Anfragen generiert und Antworten in Empfang nimmt, z.B. Mail User Agent, Message Handling Agent. Intelligente Agenten verrichten Informationsarbeiten und werden u.a. von Informations-Brokern eingesetzt (Crawler).

    AHCI (Advanced Host Controller Interface)

    Aktuelle SATA(-II)-Festplatten unterstützen AHCI (Advanced Host Controller Interface). Dieser Modus verbessert zwar nicht die grundsätzliche Datenrate der Festplatte, bietet aber Funktionen, die im Praxisbetrieb ein Beschleunigung bringen können. Dazu zählt beispielsweise NCQ (Native Command Queuing). Dadurch werden Zugriffsbefehle umzusortiert, um sie schneller abzuarbeiten.
    Wenn im Bios unter "SATA-Konfiguration“ oder "OnChip SATA Type“ die Option "Enhanced“ oder "AHCI“ eingestellt ist, nutzt die Festplatte den schnelleren AHCI-Modus. Steht dort "Disabled“, "Legacy“, "Native IDE“ oder "Compatibility Mode“ läuft die SATA-Platte nur als IDE-Gerät.
    Stellen Sie den Modus im Bios nicht einfach auf AHCI um! Das Betriebssystem wird dann nicht mehr starten. Dieses Problem tritt auf, wenn der AHCI-Treiber (Msahci.sys) in Windows 7 deaktiviert ist. Dieser Treiber muss aktiviert werden, bevor Sie die Einstellungen für den SATA-Modus ändern.
    Hierzu ist ein Eingriff in die Registry nötig. Klicken Sie auf Start, geben Sie "regedit" (ohne Häkchen) im Suchfeld des Startmenüs ein und drücken Sie anschliessend die Eingabetaste. Suchen Sie nun folgenden Unterschlüssel in der Registrierung:
    HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Msahci

    Klicken Sie im rechten Fensterbereich in der Spalte Name mit der rechten Maustaste auf "Start", und klicken Sie anschließend auf "Ändern". Ändern Sie den Wert "3" auf "0" und klicken Sie anschließend auf OK. Schließen Sie den Registrierungseditor und starten Sie nun den Rechner neu. Schalten Sie im Bios den AHCI Modus ein. Wenn danach Windows 7 neu startet, wird automatisch der AHCI-Treiber installiert. Ein erneuter Start ist erforderlich, um die Treiberinstallation abzuschliessen.
    HINWEIS: Eingriffe in die Registrierungsdateien sowie alle Veränderungen die an einem Computersystem und dessen Software vorgenommen werden, erfolgen auf eigenes Risiko. Beachten Sie den Haftungsausschluss. Löschen oder verschieben Sie nicht unbedarft Ordner oder Dateien! Die unkorrekte Verwendung des Registrierungseditors oder der Tipps kann schwerwiegende Probleme verursachen, die das gesamte System betreffen und eine Neuinstallierung des Betriebssystems erforderlich machen.

    AirPlay Mirroring

    AirPlay Mirroring = den Fernseher als Zweitbildschirm zu nutzen. Siehe auch unter: Bildschirminhalt mit Apple-TV auf den Fernseher übertragen.

    AK-Mail

    AK-Mail = E-Mail - Programm unter Windows
    Siehe auch unter: Internet Client-Programme, Mailkomponente des WWW-Browsers

    Aktion

    Eine Aktion kann z.B. in folgendem Befehl: window.document.write("Schade, schade, schade..."); write sein. Siehe auch unter: Eventhandler

    Aktive Inhalte

    Aktiv deshalb, weil zwischen dem Aufruf der Seite vom Server bis zur Anzeige auf dem Bildschirm des Clients Programmcode ausgeführt wird, somit ist immer eine Programmiersprache beteiligt.
    Siehe auch unter: Statische HTML

    aktives Medium

    aktives Medium = Ring

    Aliasing

    ... auch "Kantenglättung" genannt zur Verminderung des Treppeneffekts, der durch Pixeldarstellung bei schrägen und gekrümmten Linien entsteht. Durch Interpolation - farbliche Angleichung benachbarter Bildpunkte - werden die "Treppenstufen" ausgeglichten. Dabei kann es allerdings passieren, daß die Darstellung von Linien breiter erscheint.
    voll ausgeprägter Treppenstufen-Effekt ohne Anti-Aliasing



    ausgeglichener Treppenstufen-Effekt durch Anti-Aliasing

    A-Law-Codierung

    Eine in der digitalen Übertragung von analogen Signalen angewandte Technik, bei der mit relativ wenigen Digitalisierungsstufen eine Qualitätsverbesserung in der Sprachübertragung erreicht wird.

    Album-Lücken-Problem im Photoshop

    Problem: Wir haben ein Problem mit dem Photoshop Album von Adobe! Wenn man ein Foto drucken oder verschicken will, heisst es, die «Quelldaten für das ausgewählte Element» seien «in den im Katalog gespeicherten Speicherort nicht gefunden» worden. Das Problem ist zutage getreten, nachdem wir Bilder gelöscht haben, die schon im Katalog vorhanden waren.
    Lösung: Es ist wichtig zu verstehen, wie Bildverwaltungsprogramme funktionieren: Sie speichern in den Datenbanken nicht die Bilder selbst, sondern nur Verweise auf die auf Ihrer Festplatte gelagerten Bilddateien. Die Programme von Adobe handhaben das so, aber auch Google Picasa, iPhoto von Apple oder andere Produkte.
    Wenn Sie Bilder verschieben oder löschen, gehen die Verweise in der Datenbank ins Leere. Der Katalog in Ihrem Bildverwaltungsprogramm zeigt zwischengespeicherte Angaben wie den Datennamen, Aufnahmedetails und eine kleine Vorschau, aber für das Drucken, Bearbeiten und Verschicken wäre die Originaldatei nötig, nach der in der Meldung gefragt wird.
    Mit anderen Worten: Sie dürfen die Originaldateien nicht löschen. Sie sollten sie auch nicht via Finder oder Explorer verschieben. Wenn Sie Bilddateien umplatzieren wollen, verwenden Sie die entsprechende Funktion in der Software. So bleiben die Referenzen in der Datenbank intakt. Wenn Referenzen verlorengegangen sind, doppelklicken Sie im Album auf die Datei und geben den neuen Speicherort an - bei vielen Bildern eine leider mühselige Angelegenheit.
    Was nun Ihre Fotos angeht, sind diese mit Glück im Papierkorb zu finden und können wiederhergestellt werden. Ansonsten bleibt nur der Versuch, sie mit einem Datenrettungsprogramm wie FreeUndelete (http://www.officerecovery.com/freeundelete) wiederherzustellen.
    Ein ebenfalls kostenloses Programm zur Rettung von Bildern mit bester Reputation ist PhotoRec. Es muss an der Befehlszeile benutzt werden und existiert für Windows, Mac OS X und Linux: http://www.cgsecurity.org/wiki/TestDisk_Download.
    Um derlei Pannen zu vermeiden, speichern Sie Fotos und wichtige Dokumente immer auf einem zweiten Datenträger.

    alert

    alert = eine Dialogbox welche mit OK bestätigt werden muss.

    Allaire HomeSite4

    Siehe auch unter: HomeSite, CodeSweeper

    Alle Mailordner öffnen beim Outlook-Start

    Problem: Oft sind nach dem Start von Outlook im Mailordner alle Unterordner geschlossen, sodass man jeden einzeln öffnen muss. Gibt es einen Weg um mit einem Klick alle Unterordner zu öffnen?
    Lösung: Die beim Windows·Explorer übliche Tastenkombination zum Ausklappen aller Unterordner, "Num Lock" + "*" funktioniert ausgerechnet bei Outlook nicht. Es ist aber so, dass Outlook die Ansicht beim Beenden speichern sollte. Das heisst: Die ausgeklappten Äste in der Baumliste sollten beim nächsten Start genauso präsentiert werden.
    Wenn das nicht der Fall ist, besteht ein Problem. Das reparieren Sie, indem Sie Outlook mit dem Parameter "resetnavpane" starten. Beenden Sie Outlook und betätigen Sie die Windows-Taste zusammen mit "r". Das bringt den "Ausführen"-Dialog zum Vorschein. In diesen tragen Sie folgenden Befehl ein. Achten Sie auf die Schreibweise und darauf, dass vor dem Schrägstrich ein Leerzeichen steht:
    outlook /resetnavpane
    Sollte nun eine Fehlermeldung erscheinen, Outlook könne nicht gefunden werden, müssen Sie den Pfad zum Speicherort angeben. Also: "C:\Programme\Microsoft Office\Office11\OutIook.exe". Das ist der Pfad zu Outlook 2003 bei Windows XP - bei anderen Versionen müssen Sie ihn anpassen. Die Gegebenheiten auf Ihrem Rechner bringen Sie via Windows Explorer in Erfahrung.

    Alle Termine in der Monatsansicht beim Outlook anzeigen

    Problem: Wir arbeiten mit dem Outlook-Kalender 2010 in der Monatsansicht. Es werden jedoch nicht immer alle Termine angezeigt, sondern manchmal mit einem kleinen Dreieck markiert. Besteht die Möglichkeit, alle Termine sichtbar zu machen?
    Lösung: In der Monatsansicht bestimmt der zur Verfügung stehende Platz am Bildschirm die Informationsdichte. Sie müssten, plakativ gesprochen, einen Bildschirm mit besserer Auflösung einsetzen, um mehr Einträge angezeigt zu erhalten.
    Wenn Sie keinen neuen Monitor anschaffen wollen, sollten Sie das Outlook-Fenster maximieren - und wenn das nicht hilft, die Schrift für die Darstellung der Termine verkleinern. Das tun Sie bei Outlook 2010, indem Sie im Menüband «Ansicht» im Abschnitt «Aktuelle Ansicht» auf «Ansichtseinstellungen» klicken, dann auf «Weitere Einstellungen» und bei «Monat» die Schriftgrösse herabsetzen. Bei älteren Versionen von Outlook sind die Ansichtseinstellungen unter «Ansicht> Anordnennach > Aktuelle Ansicht» oder unter «Ansicht> Aktuelle Ansicht» zu finden.
    Die kleinste Schrift, die Ihnen Outlook anbietet, ist 8 Punkt. Sie können aber manuell auch 6 Punkt eintragen. Bei dieser Schriftgrösse sind bei Windows 7 in einer üblichen Konfiguration bis zu sechs Termine pro Tag sichtbar; das «Klicken Sie hier zum Anzeigen weiterer Termines-Dreieck erscheint erst ab dem siebten. Die Lesbarkeit leidet allerdings bei einer so kleinen Schrift.
    Ubrigens: Falls in der Monatsansicht keine Termine aufgeführt sind, dann ist die Option «wenig» oder «mittlere Details anzeigen» eingeschaltet. Klicken Sie im Menüband «Start» bei «Anordnen» unterhalb der Schaltfläche «Monat» auf das nach unten zeigende Dreieck und selektieren Sie «Viele Details anzeigen».

    Aloha

    Aloha wurde 1970 zur paketorientierten Datenübertragung über zwei Funkkanäle verwendet. Eine Zugriffskontrolle fehlte, daher mussten zerstörte Pakete nochmals gesendet werden.
    Siehe auch unter: Zugriffsverfahren

    Alte Seite wird gedruckt

    Problem: Wenn wir aus Word drucken, verbleibt das Dokument in der Warteschlange. Das führt dazu, dass beim nächsten Druck die längst gedruckten Dokumente noch einmal ausgedruckt werden.
    Lösung: Dieser Effekt ist bei schreibgeschützten Druckjobs zu beobachten. Rufen Sie via "Start > Ausführen" und der Eingabe "%Systemroot\System32\Spool\Printers" den Ordner mit der Druckerwarteschlange auf. Über "Datei > Eigenschaften" entfernen Sie das Attribut "Schreibgeschützt" und löschen die Druckdatei.
    Allgemeine Tipps zur Beseitigung von Druckproblemen finden Sie in den beiden folgenden Dokumenten von Microsoft. Im ersten zu Word, im zweiten zu Windows allgemein:
    http://support.microsoft.com/kb/826845 und http://support.microsoft.com/kb/314085/de

    Alternative für Winword 2003- 2007 - 2010 - 2011

    Problem: Wir verwenden Windows 7. Win Office verwenden wir nicht. Vorinstalliert haben wir einen Texteditor gefunden, der minimale Formatierungsmöglichkeiten für Dateien bietet, die genau den Wünschen entsprechen. Das einzige Problem: In diesem Editor kann man die Dateien aus Word 2003 nicht öffnen.
    Lösung: Ich nehme an, dass sich Ihre Frage auf WordPad bezieht. Das ist das Textverarbeitungsprogramm, das Microsoft seit Windows 95 bei allen Versionen des Betriebssystems mitliefert. Es ist im Vergleich zu Word ein absolutes Leichtgewicht - aber für viele Zwecke ist WordPad dennoch völlig ausreichend.
    Dieses Programm bei Windows 7 kann Dateien von Word 2007 und neuer öffnen, also Dateien mit der Endung Docx. Sogar das Format von OpenOffice (ODT) wird unterstützt. Das Doc-Format von Word 2003 lässt sich, wie von Ihnen geschildert, nicht öffnen. Der Datenaustausch klappt jedoch, wenn Sie in Word Ihre Dokumente im RichText-Format (RTF) speichern. Sie können das auch zum Anlass nehmen, Office 2003 abzulösen - der Support wird im April 2014 sowieso auslaufen.

    Altrac3-Format

    Altrac3-Format wird bei Onlinemusik verwendet. Wird von folgenden Player unterstützt (Stand Mai 2004):
  • Sony

  • Wird von folgenden Onlinemusikläden unterstützt (Stand Mai 2004):
  • Sony

  • Siehe auch unter: Onlinemusik und AAC.

    American Standard Code for Information Interchange

    American Standard Code for Information Interchange = ASCII

    Amplitudenmodulation


    Die digitalen Daten werden Bit für Bit als lauter (Bit = 1) oder leiser Ton (Bit = 0) übertragen (Lautstärke = Grösse der Wechselspannung = Amplitude).

    Analog Digital Converter

    Analog Digital Converter = ADC

    analoges Modem

    Die Übertragungsgeschwindigkeit liegt zwischen 14400 bit/s (V.32bis) & 33600 bit/s (V.34bis). Einige Hersteller haben eine Übertragungsgeschwindigkeit von bis zu 56000 bit/s (V.56flex von Rockwell, X2 Technologie von US Robotics) über eine analoge Telefonleitung beherrschen. Dabei ist zu beachten, dass diese Übertragungsgeschwindigkeit nur in Richtung Client (Download) vorhanden ist, die Datenübertragung in Richtung Server (Upload) erfolgt mit maximal 33600 bit/s. Es gibt derzeit für diese Übertragungsnorm noch keine Spezifikation von der ITU (International Telecommunications Union). Siehe auch: 56k Modem

    Analoge Übertragung

    Mit einem Modem können digitale Signale in analoger Darstellung übermittelt werden.

    Anhänge wieder freigeben bei Outlook

    Versionen: Outlook 2002
    In Outlook 2002 sind alle potentiell gefährlichen Dateianhänge in E-Mails standardmässig gesperrt, so dass Sie keinen Zugriff darauf haben. Sie können gezielt bestimmte Anhänge freigeben, indem Sie einen neuen Schlüssel "Level1Remove" anlegen und eine Zeichenkette zuweisen, die aus den entsprechende Dateikennungen besteht:
    HKEY_CURRENT_USER\Software\Microsoft\Office\10.0\Outlook\Security
    Ein Eintrag könnte beispielsweise folgendermassen aussehen:
    exe;mdb;mda;mde

    Anarchie

    Anarchie = Archie - Programm unter MAC
    Siehe auch unter: Internet Client-Programme

    Anchor

    Anchor = <a = Anker & leitet eine Verknüpfung ein & muss mit </a> abgeschlossen werden

    Änderungen mehrfache im Winoword 2011 in einem Rutsch ausführen

    Problem: In Word 2004 konnte man Änderungen in einem Dokument alle auf einmal annehmen oder ablehnen. In Word 2011 scheint das nicht mehr möglich zu sein. Die Änderung einzelndurchzuklicken, ist oft sehr umständlich.
    Lösung: Es geht auch in Word 2011 noch in einem Rutsch. Öffnen Sie das Menüband "Überprüfen", und klicken Sie im Abschnitt "Änderungen" bei der Schaltfläche "Annehmen" oder "Ablehnen" auf das Schaltflächenmenü. Es befindet sich rechts neben der Schaltfläche, erkennbar an dem nach unten zeigenden Dreieck. Aus dem Menü wählen Sie den Befehl "Alle Änderungen im Dokument annehmen" bzw. "Alle Änderungen im Dokument ablehnen". Bei Word 2010 und 2007 geht es genauso, das Schaltflächenmenü ist aber unter dem Knopf platziert.

    Android™

    Android ist eine offene Plattform für Millionen von Smartphones oder Tablet-PCs und die weltweit erste kommerzielle Plattform für mobile Geräte, die vollständig, offen und frei ist. Es wird von verschiedenen Herstellern, wie z. B. HTC, Motorola, Samsung, LG und viele mehr unterstützt. Da es eine offene Platform ist, erfreut sich Android an einer riesigen Entwicklergemeinde. Aus diesem Grund wächst die Anzahl der Apps und Games täglich. Bis heute sind etwa über 1.000.000 Apps auf Google Play™ verfügbar – viele sogar kostenlos.

    Anetendet Installation

    Diese Installation wird protokolliert und an hand diesem Protokoll können andere gleiche PC's eingerichtet werden (Distributions-Server).

    Anhang öffnen unter Outlook Express geht nicht

    Problem: Wir erhalten ein E-Mail mit einem Anhang. Klickt man auf das Büroklammern-Symbol, erscheint die Meldung: "Für diesen Vorgang ist keine Anwendung der angegebenen Datei zugeordnet." Wie kann man diese beigefügte Anlage öffnen?
    Lösung: Ihr Mailprogramm, Outlook Express, teilt mit umständlichen Worten mit, dass es nicht weiss, mit welchem Programm der Anhang geöffnet werden kann. Wie das möglich ist, lässt sich anhand des Dateityps feststellen. Er wird durch die drei Buchstaben angegeben, die, durch einen Punkt abgetrennt, am Ende des Dateinamens stehen. Die Site http://filext.com kennt geschlagene 22 800 Dateitypen. Hier finden Sie das passende Programm. Dummerweise werden manche Endungen von mehreren Programmen benutzt - da bleibt Ihnen nur eine Nachfrage beim Absender.
    Als Absender sollte man Mails mit Anhängen nicht unkommentiert verschicken. Es gehört zum guten Ton, zu erklären, worum es sich handelt und mit welchem Programm der Anhang geöffnet werden kann. Nicht bei allen Dateien dürfen Sie voraussetzen, dass der Empfänger die zum Öffnen nötige Software besitzt. Im Zweifelsfall fragen Sie nach oder geben dem Empfänger an, wo er sich das Programm besorgen kann. Natürlich sollte das eine kostenlose Software sein - etwa einer der gratis erhältlichen Viewer für die Microsoft-Office-Dateien. Ein guter Weg ist auch die Konvertierung in eine PDF-Datei und der Hinweis auf den kostenlosen Adobe Reader, der PDF-Dateien öffnet und druckt.
    Siehe auch unter: Datei-Endungen

    Animated GIF

    Siehe unter: GIF89A Animated GIF = Eine Animation, die aus mehreren GIF-Grafiken zusammengesetzt wird.

    Anklopfen

    Anklopfen = CW Als Anklopfen bezeichnet man einen Ton, der während eines bestehenden Telefongespräches zu hören ist, wenn ein weiterer Teilnehmer anrufen will. Anklopfen, abgekürzt mit CW (Call Waiting) ist ein Aufmerksamkeitston (Signalton oder Klingeln), der von der Vermittlungsstelle oder einer Tk-Anlage erzeugt wird, wenn ein weiterer Teilnehmer einen besetzten Anschluss erreichen will. Dieser Ton ist meist ein normaler Rufton und wird in das bestehende Gespräch eingefügt. Nun kann das gerade geführte Telefongespräch entweder unterbrochen, beendet oder der Anklopfer abgewiesen und das ursprüngliche Gespräch ungestört weitergeführt werden. Der Anrufer hört während des Anklopfens ein normales Freizeichen und weiß nicht, dass bereits ein Telefongespräch am erreichten Anschluss geführt wird.

    Anmeldung bei Windows 7 ändern

    Problem: Wir haben von Windows XP auf Windows 7 umgestellt und eine Frage: Bei XP konnten wir wählen zwischen «Willkommensseite» und «klassische Anmeldung». In Windows 7 erscheint nur die Willkommensseite.
    Lösung: Den «klassischen» Anmeldedialog gibt es seit Windows Vista nicht mehr. Sie müssen mit der Willkommensseite vorliebnehmen. Die können Sie allerdings Ihren Wünschen anpassen: Die Anmeldung per «Ctrl» + «Alt» + «Del» aktivieren Sie bei Windows 7 und Vista, indem Sie die Windows-Taste zusammen mit «r» betätigen, «netplwiz» ins Feld eingeben und im Reiter «Erweitert» bei «Sichere Anmeldung» die Option «Strg+Alt+Entf drücken ist für die Anmeldung erforderlich» aktivieren.
    Sie können auch verhindern, dass der Name des vorherigen Benutzers in der Anmeldung angezeigt wird. Das erhöht die Sicherheit etwas. Geben Sie im Suchfeld des Startmenüs «secpol.msc» ein, klicken Sie auf «Sicherheitseinstellungen > Lokale Richtlinien > Sicherheitsoptionen», und aktivieren Sie die Option «Interaktive Anmeldung: Letzte Benutzernamen nicht anzeigen».
    Im englischsprachigen Wikipedia finden Sie ausführliche Listen der Funktionen, die bei Windows 7 und Vista entfernt wurden. Bevor Sie als Umsteiger eine fruchtlose und frustrierende Suche durch die Menüs antreten, sehen Sie besser nach, ob die gesuchte Funktion dem Rotstift zum Opfer gefallen ist.

    Anonymität im Internet gewährleisten

    Problem: Beim G-Mail-Konto erscheinen unter "Letzte Konto-Aktivität-Details" Informationen zum Computer und zum iPhone (Browser, Standort, IP-Adresse, Datum, Zeit etc.). Lässt sich dieses Datensammeln unterbinden?
    Lösung: Vorab ein Wort zu den Angaben, die Google unter «Aktivität in diesem Konto» macht: Die sind zu Ihrer Sicherheit gedacht. Sollte jemand versuchen, sich Zugang zu dem Konto zu verschaffen, dann könnten Sie das über diese Angaben nachvollziehen.
    Das Datensammeln lässt sich nicht unterbinden. Damit ein Webserver Ihnen Daten zuschicken kann, muss er Ihre IP-Adresse kennen - genauso, wie für den Empfang eines Briefs Ihre Postadresse bekannt sein muss. Das gilt für jede Website, die Sie aufrufen - nicht nur für Google. Damit Sie Antwort erhalten können, müssen Sie sich via IP-Adresse zu erkennen geben.
    Ihre IP-Adresse lässt eine ganze Menge an Rückschlüssen zu. Anhand dieser Angabe kann man Ihren Standort mehr oder minder genau eingrenzen - je nach Provider bis auf die Stadt, das Quartier oder noch genauer. Der Server, mit dem Sie kommunizieren, kann auch die Daten und Uhrzeiten Ihrer Zugriffe speichern und Ihre Aktivitäten auf der Site protokollieren. Ein Webserver erfährt über den «Referrer» auch, woher Sie kommen - ob Sie seine Adresse direkt eingegeben, über eine Suchmaschine gefunden oder auf einer verlinkenden Website angeklickt haben. Auch Informationen zum Browser und Betriebssystem werden preisgegeben. Die meisten Websitebetreiber speichern diese Informationen. Die Betreiber haben (ein durchaus berechtigtes) Interesse daran, ihr Publikum und dessen Vorlieben zu kennen. In der Regel werden die Daten nur anonym ausgewertet.
    Falls Sie sich bei einer Website persönlich zu erkennen geben - zum Beispiel über ein Anmeldeformular, dann wird ein seriöser Betreiber in den Datenschutzrichtlinien angeben, wie er mit Ihren persönlichen Angaben verfahrt und ob diese beispielsweise an Dritte weitergegeben werden. Was bei unseriösen Betreibern unter der Hand passiert, können Sie nicht beeinflussen. Auch den Aktivitäten von Cyberkriminellen sind Sie ausgeliefert.
    Falls durch Unachtsamkeit oder Fahrlässigkeit ein Einbruch in den Webserver stattfinden kann und Ihre Daten gestohlen werden, kann das unangenehme Folgen haben. Vor solchen Diebstählen sind auch die Grossen nicht gefeit.
    Datenspuren lassen sich im Internet nicht vermeiden, auch mit Gratisprogrammen nicht. Der einzige Weg, um die Anonymität zu vergrössern, ist eine Verschleierung der IP-Adresse. Das tun Sie, indem Sie Zwischenstationen einbauen. Der Datenverkehr wird über VPNs oder Proxy-Server geleitet. Der angesprochene Server erfährt nicht die IP-Adresse seines Gegenübers, sondern lediglich die Adresse der Zwischenstation.· Dienste wie Hidemyass können als Relais benutzt werden. Sie verlangsamen aber die Kommunikation beträchtlich. Und sie bergen neue Risiken: Der Betreiber einer Zwischenstation kann etwa die ganze Kommunikation mitlesen. Er erfährt unter Umständen auch Ihre Passwörter. Ausserdem geben Anonymisierungsdienste die Identität Ihrer Kunden in aller Regel preis, wenn sie von Strafverfolgungsbehörden dazu gezwungen werden.
    Bleibt das Tor-Netzwerk: Hier wird die Verschleierung zusätzlich verstärkt, indem die Zwischenstationen im lO-Minuten-Rhythmus gewechselt werden. Für normales, privates Surfen lässt sich das nicht sinnvoll nutzen. Und bei G-Mail wäre der Gewinn an Privatsphäre allein deswegen nichtig, weil Google alle Ihre Mails im Klartext kennt - und Ihre persönlichen Angaben Ihrer Mail-Signatur entnehmen kann.
    Sinnvollerweise schützen Sie Ihre Privatsphäre nicht auf technischem Weg, sondern durch Ihr Verhalten: Surfen Sie mit Vorsicht und Verstand, dosieren Sie persönliche Angaben, und geben Sie sie nur sehr gezielt an vertrauenswürdige Partner weiter.

    Anonymous FTP

    Nutzung eines Software-Archives, für die man keine Benutzerkennung braucht. Siehe auch unter: FTP Bei Anonymous FTP gibt es ein paar Grundregeln, die der Anwender beachten sollte.
  • als Benutzername wird anonymous eingegeben
  • als Passwort gibt man seine E-Mail Adresse an
  • Wenn es möglich ist, sollte man Dateien von einem FTP-Server kopieren, der nicht zu weit entfernt ist. Weiterhin ist die Übertragungsgeschwindigkeit von einem nahegelegenen FTP-Server in der Regel grösser. Mit Archie lässt sich herausfinden, ob die gesuchte Datei auf einem Server in der Nähe liegt.
  • Anschluss an das Internet

    Siehe unter: Internetanschluss

    Anschlusserkennung

    Kennummer zur Feststellung der Zugangsberechtigung eines Teilnehmers in einem Online-Service, z.B. bei CompuServe 9 oder 10-stellig, bei T-Online 12-stellig, die bei der Anwahl überprüft wird.

    Anti-Allasing

    Rechnerisches Verfahren, um bei niedrig aufgelöster Bilddarstellung von Grafiken oder Buchstaben treppenartige Kanten zu entschärfen. Dies erfolgt durch das Errechnen von Farbverläufen zwischen Objekt- und Hintergrundfarbe.

    Antiviren-Programm lässt sich nicht mehr deinstallieren

    Problem: Leider lässt sich F -Secure nicht mehr deinstallieren. Es kommt jeweils die Warnung: «Ein anderer Benutzer, der eine Deinstallation ausführt, ist möglicherweise bei dem System angemeldet.»
    Lösung: Wenn Sie den Deinstallationsversuch direkt nach einem Neustart unternommen haben, muss man von einer fehlerhaften Fehlermeldung ausgehen. Es ist anzunehmen, dass ein früherer Deinstallationsversuch vorzeitig abgebrochen wurde. Fatal ist jetzt, dass Windows Sie keinen neuen Versuch starten lässt.
    Generell sollten Sie die Deinstallation nach einem Neustart durchführen. Es kann sinnvoll sein, einen sauberen Neustart durchzuführen und die Deinstallation mit Administratorrechten durchzuführen.
    Wenn Sie auch so nicht weiterkommen, dann bleibt ein spezielles Aufräumprogramm. Es entfernt die Überreste des Virenscanners, wenn die normale Deinstallation nicht möglich ist. Die meisten Virenscanner-Hersteller haben ein solches Programm in petto, weil die nicht sauber entfernten Überreste Konflikte mit anderen Sicherheitsprogrammen auslösen und das System destabilisieren. Das Programm von F-Secure heisst «Uninstallation Tool». Für die Produkte von Symantec gibt es das «Norton Removal Tool», Bei McAfee heisst das Programm «MCPR» (kurz für «Consumer Products Rernoval»).

    Antivir gibt widersinnige Meldungen aus

    Problem: Das Antivirenprogramm, Antivir von Avira, gibt ständig Warnungen aus, wonach gewisse Dateien nicht geöffnet werden können. Was muss man tun?
    Lösung: Im Normalfall nichts: Meist handelt es sich bei den nicht untersuchten Dateien um Komponenten des Betriebssystems. Dateien wie "pagefile.sys", "ntuser.dat" oder "sam.log" sind gesperrt und dürfen beim Virenscan übergangen werden. Entsprechend sind die Warnungen bei Systemdateien sinnlos und unnötig verunsichernd. Und sie bergen ein Sicherheitsrisiko. Nur versierte Windows-Benutzer erkennen, wenn eine der ausgeklammerten Dateien nicht zu Windows gehört und allenfalls gefährlich ist. Sie verkleinern das Risiko, indem Sie den Scan im abgesicherten Modus durchführen oder ein Antivirenprogramm mit mehr Differenzierungsvermögen einsetzen.

    Anwendungsschicht

    Siehe unter: Daten im TCP/IP-Protokoll-Stack

    AOL

    AOL = America Online ist der weltweit grösste Online-Dienst. Internationaler ISP

    AOL Press

    HTML-Editer vom Adobe.
    Siehe auch unter: HTML-Editoren

    API

    API = Application Programming Interface. Softwareschnittstelle in Windows Betriebssystemen.
    Standardisierte Schnittstelle die ermöglicht, unterschiedliche Anwendungen miteinander zu verbinden und einen einfachen Datenaustausch zu ermöglichen.

    App

    App ist die Kurzform von Application und bezeichnet jede Form von Anwendungen. Im allgemeinen Sprachgebraucht steht App mittlerweile für die Miniprogramme, die sich auf Smartphones oder Tablet-PCs installieren lassen. Die Auswahl ist fast unendlich. Mit den Apps kann der Nutzer sein Smartphone oder Tablet-PC einfach erweitern und nach den eigenen Wünschen personalisieren.

    APPC

    APPC = Advanced Program to Program Communication Advanced Programm to Programm Communication Konzept zur Kommunikation zwischen Programmteilen, die gleichzeitig auf verschiedenen Rechner laufen können.z.B. verteilte DB

    AppleWorks und ein vergleichbares Programm für CWK-Dateien

    Problem: Seit Jahren schätze wir die vielseitigen Möglichkeiten von Apple Works und sind deshalb bei Snow Leopard geblieben. Nun drängt sich ein Wechsel zu Mountain Lion auf. Leider hat sich die Hoffnung nicht erfüllt, dass Apple ein mit Apple Works vergleichbares Programm auf den Markt bringt. Wir haben nun die wichtigsten Dokumente zu Word oder PDF konvertiert. Aber welches Programm erlaubt eine Weiterbearbeitung der CWK-Dateien?
    Lösung: Apple Works hat, auch nach dem dem Ende im 2005, noch eine eingefleischte Nutzerschaft. Es führt aber kein Weg daran vorbei, dass diese Software todgeweiht ist und abgelöst werden muss. Sie läuft auf den aktuellen Versionen von Mac OS X nicht mehr.
    Ihre Daten lassen sich nicht eins zu eins weiterbearbeiten. Apple Works ist, wie auch Works von Microsoft, eine Suite - also ein Produkt, das die Funktionen zur Textverarbeitung, Tabellenkalkulation, Präsentation und Grafikbearbeitung in einem Programm vereinigt. Heute verwendet man stattdessen lieber separate Produkte. Mit Apples Office-Programmen Pages, Numbers und Keynote können Sie Apple-Works-Dokumente importieren. Da sich das alte und die neuen Programme stark unterscheiden, wird es bei dieser Übernahme zu Veränderungen der Darstellung und womöglich auch zum Verlust von Funktionalität kommen.
    Das ist unvermeidlich. Daher war es vorausschauend, dass Sie Ihre Dokumente als PDF gespeichert haben. So bleibt die ursprüngliche Gestaltung fürs Drucken gewahrt. Dokumente, mit denen Sie weiterarbeiten möchten, müssen Sie in Handarbeit für die neuen Programme adaptieren.

    Application Center

    Von Microsoft Version 2000
  • On-Demand-Verteilung und Skalierbarkeit
  • Automatisierte Applikationssynchronisation zwischen verschiedenen Servern
  • Fehlererkennung und Behebung
  • Siehe auch unter: SQL Server, Exchange Server, BizTalk Server, Commerce Server, Host Integration Server, Internet Security & Acceleration Server

    Application Programming Interface

    Application Programming Interface = API

    Apollo Domain

    Apollo Domain = Netzwerkprotokoll. Siehe auch unter: Protokolle

    Apple

    Computerhersteller

    Applets

    Applets = kann als eine neue Art von Binärprogramm angesehen werden, das über verschiedene Hardware- und Betriebssystemplattformen hinweg portabel ist und auf einfache Weise im Internet verteilt werden kann.
    Applets sind vollständige Java-Programme, die alle Merkmale der Sprache nutzen können insbesondere besitzt ein Applet alle Eigenschaften eines grafischen Ausgabefensters und kann zur Anzeige von Text, Grafik und Dialogelementen verwendet werden.

    AppleTalk

    AppleTalk = Netzwerkprotokoll. Siehe auch unter: Protokolle resp. für Transportprotokoll bei DDP oder wegen der Kommunikation mit Ethernet unter DDP-IP Gateway

    appletviewer

    appletviewer lädt eine über ihren URL gegebene HTML-Seite aus dem Web, bringt sie zur Anzeige & die darin enthaltenen Java-Appletes zur Ausführung.

    Application-Gateway

    Hosts, die über einen Application-Gateway eingeschränkte Dienste ausserhalb des Unternehmens in Anspruch nehmen können . Siehe unter: Adressklassen

    Application-Relays

    Bei Application-Relays kann für jeden Dienst (z.B. WWW, FTP, Gopher, ect.) getrennt festgelegt werden, ob dieser zulässig, nur in eine Richtung erlaubt oder ganz verboten ist. Sie verhalten sich aus der Sicht des Clients wie ein Serversystem für den jeweiligen Dienst. Diese Systeme verwenden dazu in der Regel Proxy-Server. Der Nachteil dabei ist, dass die Client-Programme an das System angepasst werden müssen. Siehe auch unter: Firewall

    APPN

    APPN = Advanced Peer to Peer Networking
    Mit diesem Protokoll können LAN's über APPN-Router miteinander verbunden werden. Der umweg über den Typ 5 SNA-Knoten entfällt. APPN ist Teil von SNA und SAA.

    Arachne

    Arachne = Browser Siehe auch unter: Client Side

    Arbeitsauftrag

    Der Arbeitsauftrag..
  • beinhaltet die Beschreibung des gewünschten Ergebnisses
  • wird entweder schriftlich oder mündlich erteilt
  • enthält Angaben zu Aufwand und Kosten
  • ist eine Grundlage für die Projektkontrolle und Steuerung
  • Arbeitsplatz Icon verschwunden unter XP

    Problem: Auf dem Desktop unseres XP-Rechners ist das Icon "Arbeitsplatz" abhanden gekommen. Wo finden wir es wieder?
    Lösung: Über die Systemsteuerung: Wählen Sie die "Anzeige", öffnen Sie den Reiter "Desktop", klicken auf "Desktop anpassen" und aktivieren unter "Desktopsymbole" den "Arbeitsplatz".

    Arbeitsspeicher-Problem bei Windows Vista

    Problem: Da man immer zu wenig Speicher zur Verfügung hat, wurden insgesammt vier GB RAM installiert. Nun erkennt Vista Ultimate nur drei GB davon!
    Lösung: Wie viel Arbeitsspeicher das Betriebssystem verwalten kann, hängt von der Breite der "Datenpfade" des Prozessors ab. Ist der Pfad 32-Bit breit, können maximal vier Gigabyte Speicher adressiert werden theoretisch, zumindest. In der Praxis sind es bei Windows Vista nur 3,12 GB. "Um mögliche Probleme mit der Treiberkompatibilität zu vermeiden, begrenzen die 32Bit-Versionen von Windows Vista die Gesamtmenge des verfügbaren Arbeitsspeichers", erläutert Microsoft (http://support.microsoft.com/kb/929605/de).
    3,12 GB Arbeitsspeicher sind eine Menge. Sollten Sie annehmen, dass Ihnen das auf die Dauer nicht genügt, greifen Sie zu einem PC mit 64-Bit-Prozessor und der 64-Bit-Edition von Vista: Sie kann mit 8 bis 128 GB RAM umgehen. Das theoretische Maximum liegt hier bei 16 Exabyte - das sind satte 16 800 Milliarden Gigabyte!

    Archie

    Der Dienst Archie wird dazu genutzt Dateien, die auf öffentlichen FTP-Servern archiviert sind, zu lokalisieren. Weltweites Datenbanksystem mit Dateiverzeichnissen von über 1000 FTP-Servern (100 GByte Daten bei mehreren Millionen Dateinamen). Zugriff auf Archie-Server geschieht mit einer speziellen Software.
    Das Konzept von Archie:
    Data Gathering Component (DGC) Die DGC ist für die Datenbeschaffung zuständig. Sie wird von Cron-Deamon von Unix alle 24 Stunden automatisch gestartet. Die rekursiven Listings bilden zusammen die raw listings files, welche nun von der Databease Maintenance Component (DNC) ausgewertet werden.
    Databease Maintenance Component () Die DNC ist verantwortlich für die Konsistenzprüfung & Konvertierung der raw listings files in ein passendes Datenformat für die Filenamens Database. Fehler werden gesucht & behoben.
    User Access Component (UAC) Die UAC bildet die Benutzerschnittstelle für Anfragen aus dem Internet an die Filenamens Database. Als Schnittstelle stehen Telnet, E-Mail & eine Schnittstelle für Archie-Clients zur Verfügung.
    Auf einen Archie Server kann auf drei Arten zugegriffen werden:
  • über Telnet
  • über E-Mail
  • über einen Archie-Client
  • Architekturmodell

    Siehe unter: OSI

    Archivierung im Outlook

    Problem: Wir haben sehr viele E-Mails. Kann man alte Mails auslagern, um so im laufenden Outlook Luft zu schaffen?
    Lösung: Microsoft hat vorgesorgt. Mit der Auto-Archivierung betreibt Outlook Entlastung seiner selbst. Konfiguriert wird diese Funktion über «Extras > Optionen». Öffnen Sie den Reiter «Weitere» und klicken Sie auf «AutoArchivierung». An dieser Stelle schalten Sie die Funktion ein oder aus und geben an, in welchem Intervall Outlook die automatische Archivierung ausführt. Auch der Speicherort für die Archivdatei legen Sie hier fest, ausserdem den Speicherort der Archivdatei «Archive.pst». Sie können diese auch auf eine externe Festplatte verschieben und im Konfigurationsdialog die neue Position angeben. Beachten Sie ausserdem die Option «Archivordner in der Ordnerliste anzeigen». Ist sie eingeschaltet, erscheint der Archivordner im Navigationsbereich.
    Archiviert werden die Daten in einer persönlichen Datendatei mit Endung PST. Solche PST-Dateien können Sie auf CD oder DVD brennen oder auf eine externe Festplatte auslagern und natürlich auch in Outlook öffnen. Das geht aber nicht per Doppelklick. Wählen Sie stattdessen in Outlook den Befehl «Datei > Öffnen > Outlook Datendatei» und navigieren Sie zu Ihrer Datendatei.
    Das sind die allgemeinen Einstellungen. Sie können nun für jeden einzelnen Ordner Archivierungsoptionen festlegen (möglich ist das für E-Mail-Ordner, Kalender und Aufgaben, nicht aber für Kontakte). Dazu klicken Sie in der Navigationsleiste mit der rechten Maustaste auf einen einen Ordner und wählen «Eigenschaften» aus dem Kontextrnenü aus. Öffnen Sie den Reiter «AutoArchivierung» und legen Sie fest, ob Sie die Standardeinstellungen verwenden möchten, oder geben Sie abweichende Vorgaben an. Sie können eine längere oder kürzere Haltbarkeit angeben oder einen speziellen Archivierungsordner. Sie können einen Ordner auch von der Archivierung ausschliessen. Um eine Archivierung manuell zu starten, klicken Sie im Menü «Datei» auf «Archivieren».

    Archivierung langzeit von Video- und Bildmaterial

    Problem: Wie stellen wir sicher, dass auch nach 30 Jahren die Videos und diversen Bilder auf einer CD oder DVD geniessen werden kann?
    Lösung: Welche Videoformate im Jahr 2038 gebräuchlich sein werden, wage ich nicht zu prognostizieren. Sicher ist nur, dass es nicht mehr die sein werden, die wir heute nutzen. Die Frage der Langzeitarchivierung ist darum ein brennendes Thema. Trotzdem gibt es nur in einzelnen Fällen Standards. PDF/A beispielsweise regelt die Langzeitarchivierung für Textdokumente.
    Bei Bildern und Video fehlen Archivstandards. Setzen Sie darum auf verbreitete Formate. Millionen von Digicams schiessen Milliarden von Bildern im JPG-Format. Das bietet Gewähr, dass JPG-Dateien auch in Jahrzehnten geöffnet werden können, selbst wenn sich ein qualitativ besseres Format (etwa DNG) durchgesetzt haben sollte.
    Bei den bewegten Bildern ist die Sache noch weniger klar. Man kann digitales Video auf DVDs, auf Plattformen wie Youtube, in Tauschbörsen, beim Digitalfernsehen und HD-TV nutzen. Auf diesen Kanälen sind diverse Formate im Einsatz. Trotzdem: Für den Familienfilm ist das Format MPEG-2 eine gute Wahl. Als Format für Film-DVDs geniesst es millionenfache Verbreitung. Mit dem Nachfolgeformat MPEG-4 (auch als H.264 bezeichnet) liegen Sie nicht falsch; es ist für hochauflösende Filme auf Blu-ray-Discs optimal. Beide Formate sind ISO-Standard.
    Windows Media Video hingegen ist ein proprietäres Format von Microsoft. Das ist im Internet oft anzutreffen, aber kein Standard und darum nicht geeignet.
    Und denken Sie daran, zukunftssichere Speichermedien zu nutzen. Festplatten gelten bei korrekter Handhabung als sicher für die Langzeitarchivierung - wobei Sie darauf achten müssen, dass alte Platten an neue Rechner angeschlossen werden können. Am besten behalten Sie nebst der Kopie auf DVD für die Vorführung im Familienkreis den Film auf Festplatte in ihrem Datenbestand, den Sie jeweils auf den PC der jüngsten Generation kopieren - dann kann eigentlich nichts schief gehen.

    area

    Zwischen dem einleitenden <map> und dem abschliessenden </map> wird die verweis-sensitive Fläche mit area definiert.

    arp

    ARP = Address Resolution Protocol Das ARP dient dazu, zu einer 32-Bit grossen IP-Adresse die zugehörige 48-Bit grosse Hardware- oder Ethernet-Adresse zu finden. Falls in einer internen Tabelle des Rechners kein entsprechender Eintrag gefunden wird, wird ein ARP-Broadcast-Paket mit der unbekannten IP-Nummer ausgesandt. Der Rechner mit dieser IP-Nummer sendet dann ein ARP-Antwort-Paket mit seiner Hardware-Adresse zurück. Da die ARP-Antwort-Pakete nicht manipulationssicher sind, können sie nur in ganz bestimmten Topographien verwendet werden (s. o.).
    Adressen an, die von ARP (Adress Resolution Protocol) verwendet werden. Für die Schnittstelle Laver 2 und Laver 3 ist bei IP das ARP Protokoll zuständig.
    Syntax:
    ARP -s IP_Adr Eth_Adr [Schnittst]
    ARP -d IP_Adr [Schnittst]
    ARP -a [IP_Adr] [-N Schnittst]

    -a Zeigt aktuelle ARP-Einträge durch Abfrage der Protokolldaten an. Falls IP_Adr angegeben wurde, werden die IP- und physische Adresse für den angegebenen Computer angezeigt. Wenn mehr als eine Netzwerkschnittstelle ARP verwendet, werden die Einträge für jede ARP-Tabelle angezeigt.
    -g Gleiche Funktion wie -a.
    Inet_addr Gibt eine Internet-Adresse an.
    -N Schnittst Zeigt die ARP-Einträge für die angegebene Netzwerkschnittstelle an.
    -d Löscht den durch IP_Adr angegebenen Host-Eintrag.
    -s Fügt einen Host-Eintrag hinzu und ordnet die Internet-Adresse der physischen Adresse zu. Die physische Adresse wird durch 6 hexadezimale, durch Bindestrich getrennte Bytes angegeben. Der Eintrag ist permanent.
    Eth_Adr Gibt eine physische Adresse (Ethernet-Adresse) an.
    Schnittst Gibt, falls vorhanden, die Internet-Adresse der Schnittstelle an, deren Übersetzungstabelle geändert werden soll. Sonst wird die erste geeignete Schnittstelle verwendet.
    ARP löst IP-Adressen nach Hardware-Adressen (MAC) auf resp. es werden Ethernet-Adressen in IP-Adressen umgewandelt. ?????????????? Broadcast-Meldung. Ermittelt zu einer IP-Adresse die zugehörige Ethernetadresse.
    Beispiel:
    arp -a
    Ausgabe:
    Schnittstelle: 160.221.241.187 on Interface 2
    Internet-Adresse Physische Adresse Typ
    160.221.240.7 00-a0-c9-ea-66-2c dynamisch
    160.221.240.8 00-80-5f-d4-57-14 dynamisch

    ARPA

    ARPA = Standard for the format of ARPA Internet text message
    Siehe auch unter: RFC 822 & RFC 1123. Wurde Ende der 50er Jahre von dem Amerikanischen Verteidigungsministerium (DOD, Departement of Defense) gegründet.
    ARPA ist der frühere Name der Behörde DARPA, die das ARPAnet und später das DARPA-Internet gründete.

    Arpanet

    Arpanet = Advanced Research Project Agency Network (erstes paketorientiertes Netzwerk). Urvater des physikalischen Internets. Wurde Ende der sechziger Jahre zu Forschungszwecken eingerichtet. In den 60er Jahren startete die Regierung der USA einige Forschungsprojekte, um die Militärtechnologie zu modernisieren. Die Aufgabe von ARPA war die Entwicklung einer zuverlässigen Methode der Datenübertragung in Computernetzwerken. 1969 wurde das Arpanet in Betrieb genommen als Verbund einiger Universitätsrechner. 1972 waren schon 40 Rechner verbunden.
    1990 wurde das ARPANET wieder aufgelöst, weil zwischenzeitlich innerhalb der NSF die OASC gebildet wurde, welche die Entwicklung von Supercomputer förderte und auf deren Basis ein neues Netz (NSFNet) mit Transferraten von bis zu 44736 Mbps entstanden.

    Arrays

    Anordnung oder Muster von Daten über Indexwerte auf ein Element des Arrays zuzugreifen. Ist wie eine Tabelle in einer Tabellenkalkulation, in der Zahlen oder Texte gespeichert sind.

    ASCII

    ASCII = American Standard Code for Information Interchange. Legt duale Koodierung aller Ziffern & Zahlen des lateinischen Alphabets zwischen verschiedenen Computer und Programmen fest. Zeichenkodierung zur Darstellung am Bildschirm.

    ASN1

    ASN1 = Abstract Syntax Notation One. Eine Beschreibungssprache, die bei IBM verwendet wird.

    Assembler

    Maschinenorientierte Programmiersprache. Arbeitet direkt mit Befehlsatz des Prozessors. Keine Binärzeichen verwendet.

    ASP

    ASP = Active Server Pages ist eine auf VBScript / JScript basierende Server-Script-Sprache, und ist damit eine reine Microsoft-Technologie. Der VBScript-Code oder JScript-Code von ASP wird (ähnlich wie PHP) direkt in HTML-Seiten eingebaut, und vor dem Transfer zum Client vom Server ausgeführt. Der Client bekommt nur das Resultat zu sehen. Dass eine Seite von ASP erzeugt wird, ist beim Client oft an der Dateiendung *.asp (statt *.html) zu erkennen.
    ASP ist eine Server-Side-Scripting-Umgebung, um dynamische Internet-Seiten zu erstellen.
  • mit einer ASP-Seite kann man auf Datenbanken wie z.B. Access-Dateien zugreifen
  • im Browser kann der Seitenquellentext nicht betrachtet und dementsprechend nicht mutiert werden
  • mit ASP können Textdateien sequentiell gelesen werden
  • der Webserver ruft ASP auf, welcher dan die Seiten von oben nach unten durchliest, alle ASP-Befehle ausführt und eine HTML-Seite generiert, diese HTML-Seite wird dann vom Server zum Browser geschickt
  • Beispiel einer ASP - Abfrage:
  • http://www.inter.net/seite.asp?service=34&produkt=255&name=Egger&p=17 (aus dem Query-String wird z.B. der Wert Name herausgelesen)
  • http://www.inter.net/seite.asp?dat=10%4545%6789%uname=Max&a=6&e=R (eine Seite die z.B. Werte a=6 und e=R übergeben werden soll)
  • var sName = Request.Form("nname"); (nimmt das FormularFeld nname eines Formulares, welches mit der Methode POST aufgerufen wurde, entgegen)
  • var sName = Request.Querystring("nname"); (nimmt das Formularfeld nname eines Formulares, welches mit der Methode GET aufgerufen wurde, entgegen)
  • ASP

    ASP = Actuality Server Producer
    ASP ist eine Web-Server Komponente, um News im Internet zu publizieren.

    Asymmetric Digital Subscriber Line

    Asymmetric Digital Subscriber Line = ADSL

    Asymmetrische Datenverschlüsselung

    Bei der asymmetrischen Datenverschlüsselung (Public Key-Kryptographieverfahren) werden zwei Schlüssel verwendet, ein geheimer & ein öffentlicher Schlüssel. Die beiden Schlüssel werden so konstruiert, dass eine mit dem öffentlichen Schlüssel (Public Key) verschlüsselte Nachricht nur mit dem korrespobdierenden, geheimen Schlüssel (Secret Key) entschlüsselt werden kann. Jeder Sender einer verschlüsselten Nachricht muss im Besitz des öffentlichen Schlüssels des Empfängers sein. Die Übermittlung des öffentlichen Schlüssels ist unproblemmatisch, weil man damit nur Nachrichten verschlüsseln kann. Das Public-Key-Verfahren kann auch zum Nachweis der Authentizität einer Nachricht mit Hilfe einer digitalen Signatur benutzt werden. Dazu wird die Nachricht mit dem geheimen Schlüssel des Senders kodiert & kann vom Empfänger nur mit dem korrespondierenden öffentlichen Schlüssel entschlüsselt werden. Ist dies möglich, so muss die Nachricht vom Besitzer des geheimen Schlüssels stammen. Beide Verfahren lassen sich auch kombinieren. Wird die Nachricht zuerst mit dem öffentlichen Schlüssel des Empfängers & dann mir dem eigenen geheimen Schlüssel kodiert, so ist sowohl die Vertraulichkeit als auch die Authentizität der Nachricht gewährleistet.
    Hier noch eine ander beschreibung der asymmetrische Datenverschlüsselung.
    Noch anspruchsvoller ist es, Netzwerke mit symmetrischen Codes zu schützen: Ein Netzwerk mit drei Teilnehmern braucht drei Schlüssel - eines mit 100 bereits 5000 und eines mit 200 sage und schreibe 20'000 Schlüssel! Ganz anders ist dies bei der asymmetrischen Verschlüsselung, deren Grundkonzept etwas weniger leicht zu verstehen ist. Bob und Alice brauchen bei diesem Verfahren nie mehr einen Schlüssel auszutauschen. Das Prinzip für dieses Verfahren lässt sich mit folgender kleinen Geschichte illustrieren: Bob will Alice eine Box schicken, ohne aber den Schlüssel dafür aus der Hand zu geben. Er verschliesst die Box mit seinem Schlüssel und schickt sie Alice. Sie öffnet die Box nicht, sondern verschliesst sie ein zweites Mal mit einem neuen Schloss, zu dem nur sie den Schlüssel hat. Zweifach gesichert schickt sie die Schachtel an Bob zurück. Dieser entfernt sein Schloss und schickt die Box an Alice weiter. Nun kann Alice die Schachtel mit ihrem eigenen Schlüssel öffnen. Das Verfahren wird oft auch anhand eines Schnappschlosses beschrieben: Jeder Sender kann es zuschnappen lassen, aber nur der Empfänger kann es öffnen. Das Prinzip des asymmetrischen Verfahrens wurde von den beiden Amerikanern Whitfield Diffie und Martin Hellmann entdeckt. Um das Verfahren mathematisch umzusetzen, suchte man nach sogenannten nicht umkehrbaren Funktionen. Die drei Forscher Ronald Rivest, Adi Shamir und Leonard Adleman fanden einen Algorithmus, der sich nicht umkehren lässt und ihnen zu Ehren RSA-Algorithmus genannt wurde. Er beruht auf der Multiplikation von sehr grossen Primzahlen. Was dieses Verfahren so revotionär macht, ist die Tatsache, dass einer der beiden Schlüssel sogar öffentlich publiziert werden kann. Eine verschlüsselte Botschaft lässt sich mit dem privaten Schlüssel lesen, der immer beim Besitzer bleibt. Will Bob nun Alice eine Botschaft schicken, sucht er zuerst - zum Beispiel auf der Homepage von Alice - ihren öffentlichen Schlüssel. Alice erhält die schlüsselte Botschaft und entziffert sie mir dem zweiten, dem privaten Schlüssel.
    Wird das Verfahren umgekehrt, lässt sich damit das Problem der elektronischen Signatur lösen. Bob verschlüsselt eine Botschaft mit seim privaten Schlüssel. Sein Geschäspartner kann nun mit dem öffentlichen Schlüssel die Botschaft entziffern und damit überprüfen, ob Bob wirklich die Person ist, die er vorgibt zu sein. Voraussetzung für solche digitale Signatur ist eine Koordinationsstelle - wie sie die gescheiterte Swisskey hätte werden sollen.
    Es liegt nahe, dass die asymmetrische Verschlüsselung sicherer, aber gleichzeitig auch aufwendiger ist und einiges mehr an Rechenkazität erfordert. Ein kleiner Trick löst nun dieses Problem auf elegante Art: Man kann die beiden Methoden nämlich miteinander kombinieren. Statt der eigentlichen Botschaft verschlüsselt man nur den Schlüssel und wendet danach das einfachere und schnellere symmetrische Verfahren an - zum Beispiel das in Zürich entwickelten IDEA-Verfahren. Genau dies passiert beim viel diskutierten PGP-Einsatz, das der Programmierer und mittlerweile legendäre Internet-Bürgerrechtler Philipp Zimmermann vor zehn Jahren entwickelt hat.

    Siehe auch unter: RSA = Public Key Algorithmus, Symmetrische Verschlüsselung

    Asymmetrische Verschlüsselung

    Siehe auch unter: Symmetrische Verschlüsselung

    Asynchron

    Die Informationen werden ohne Takt übertragen. Die Übertragung wird beim Sender und Empfänger voreingestellt. 7 oder 8 Datenbit, 1 Startbit, 1 oder 2 Stopbit, 1 Paritätsbit.

    Asynchron Transfer Modus

    Asynchron Transfer Modus = ATM

    AT-Befehle

    Steuersprache für Modems, deren Befehle mit AT (für Attention) beginnen. Entwickelt wurde dieser Standard von der amerikanischen Firma Hayes.

    ATM

    ATM = Asynchron Transfer Modus. Traditionelle und neue Kommunikationsdienste gleizeitig aus einem einzigen Netz dem Nutzer bereitstellen - dies schafft ATM als Schlüssel zur Netzzusammenlegung. Netzbetreiber und Dienstanbieter sparen dadurch signifikante Kosten und erschliessen neue Einnahmequellen. Ein Netzwerksystem, bei dem die Bandbreite zwischen 64 kBit/s & 655 MBit/s skalierbar ist. Alle Informationen auf einem Netz wie z.B. Videos, Sprache, Daten, grosse Applikationen, interaktives Fernsehen, Bildfernsprechen, Videomail. Zellentechnologie und verbindungsorientiert.
    Diese Möglichkeiten bietet ATM aufgrund zweier hervorragender Eigenschaften:
  • der Zeittransparenz
  • der Skalierbarkeit

  • ATM wurde zunächst als Switching-Technologie für Weitverkehrsnetze (WAN) u. a. B-ISDN entwickelt und hat seinen Anwendungsbereich seit 1991 auch auf die Lokalen Netze (LAN) ausgedehnt. Die Grundidee von ATM ist, Information über unterschiedliche Entfernungen mit unterschiedlichen Geschwindigkeiten und geringen kalkulierbaren Verzögerungen zu transportieren. 1988 war die erste Empfehlung verfügbar. 1990 waren bereits dreizehn Normen fertiggestellt. Basierend auf diesen Normen konnten die Hardware-Designer die Entwicklung der notwendigen Switching-Systeme realisieren. Die Normierung von ATM wird getragen von der ITU-TS (früher CCITT) Subgroup (SG) XIII und durch die ANSI-Arbeitsgruppe.
  • ATM benutzt zum Datentransport Datenpackete fester Länge, sogenannte Zellen
  • Übertragungsgeschwindigkeit im Gigabitbereich
  • in der Lage, Datenströme unterschiedlicher Bitraten flexibel zu übertragen und zu vermitteln
  • ATM ist eine vereinfacht schnelle Datenpaketvermittlung
  • die einfachen Protokolle machen keine Fehlerkorrektur
  • Echtzeitübertragung
  • Übertragung bei Lichtwellenleiter Übertragungsbandbreite von etwa 30 THz (1012 Hz) zur Verfügung
  • ATM ist eine Datenübertragunstechnik, die zur Familie der zellenvermittelnden Systeme (Cell-Relay) gehört
  • als Übertragungsmedien beschreibt der ISO-Draft DIS 11801 Strategien für die ATM-Verkableung
  • ATM unterstützt jedoch keine Broadcasts oder die Benutzung von MAC-Adressen, was jedoch Voraussetzung für die Nutzung der meisten Protokollstapel wie TCP/IP oder SPX/IPX ist, dazu existieren drei verschiedene Lösungsansätze Classical IP-over-ATM (CIP), LAN Emulation> (LANE) Multiprotocol-over-ATM (MPOA)

  • Siehe auch unter: Router.

    ATM Breitband-Netzarchitektur

    Die hohen Anforderungen an das Netz und die Wünsche der Teilnehmer kann nur ein Multiservice-Netz mit ATM-Breitbandarchitektur in Einklang bringen. Da sich über ATM eine Vielzahl von Diensten unterschiedlichster Anforderungen gleichzeitig unterstützen lässt, können Netzbetreiber und Dienstanbieter zusätzlich zu den bestehenden Diensten neue Breitbanddienste vermarkten, das Management der Netzinfrastruktur nachhaltig vereinfachen und verbesseren, die Kosten senken und neue Einnahmequellen erschliessen.

    ATM-Vermittlungsstelle

    ATM-Vermittlungsstellen =

    Attach

    Einem E-Mail eine Datei zum Versand beifügen.

    AU

    AU = Audio-Datei mit einer Dateiendung von AU
    Mittels AU (Access Unit) können aus X.400 Dienste angesprochen werden, die nicht X.400-typisch sind.

    Audiotex

    Telefonservice, bei dem der Anrufer mit einem Sprachcomputer in Kontakt tritt und in einem einfachen Dialog über vorgegebene Sprachbefehle oder mittels der Telefontastatur individuelle Informationen abrufen kann.

    Audio Video Interleave

    Audio Video Interleave = AVI

    Auditing

    Protokollieren der Zugangsversuche. Bei jedem fehlgeschlagenen Zugangsversuch wird eine verantwortliche Person per E-Mail oder SMS benachrichtigt.

    Aufnahmesoftware für Webradios

    Problem: Im Internet spielt die Musik. Und mit der passenden Nufnahmesoftware findet sie den Weg auf die Festplatte. Aber welche und wie?
    Lösung: Bei UKW-Sendungen braucht es eine leere Kassette im Radiorekorder und rechtzeitiges Betätigen der Aufnahmetaste. Um Webradios zeitversetzt anzuhören, gibt es folgende Möglichkeiten:
    Der Podcast: Viele Radiostationen bieten Sendungen als Download an. Per Mausklick lädt man diese herunter oder abonniert sie in iTunes (http://www.apple.com/de/itunes) oder Juice (http://juicereceiver.sourceforge.net). Der Nachteil: Nicht alle Sendungen gibt es als Podcast. Bei Radio DRS finden sich unter http://www.drs.ch/podeasting.html hauptsächlich Informationssendungen, kaum Musik.
    Die Aufnahme: Eine Software zeichnet das Klangsignal ab Soundkarte auf und funktioniert so mit jedem Internetradio, egal, ob es per Windows Media Player, Real oder WinAmp übertragen wird. Der Anwender wählt gleich das passende Aufnahmeformat und schneidet als MP3 mit. Der Nachteil: Die Software nimmt auch Systemklänge wie zum Beispiel die E-Mail-Benachrichtigung auf. Daher ist es besser, den Computer während der Aufnahme nicht anderweitig zu verwenden.
    Streamripper: Ein solches Programm speichert den digitalen Datenstrom auf der Festplatte (Streamripper bedeutet «Datenstromräuber»). Das liefert die bestmögliche Qualität, weil der Umweg über die Soundkarte entfällt. Manche Streamripper nehmen sogar mehrere Programme parallel auf. Der Nachteil: Das Rippen klappt nicht bei allen Stationen. Wenn nicht im MP3-Format gesendet, ist das Rippen schwierig bis unmöglich.
    Eine gute Wahl zur Aufnahme ab Soundkarte ist Phonostar. Die Software ist gratis (mit Werbung), gibt Programmtipps und kennt von Haus aus viele Stationen. Die Sender von Radio DRS oder Radio 24 findet man in der Senderliste und startet sie per Mausklick. Es gibt einen Timer für zeitgesteuerte Aufnahmen. Für das MP3-Format muss man sich vorab im Internet mit dem Lame-Encoder eindecken. Wie das genau geht, ist unter «Support-FAQ» auf der Homepage beschrieben: http://www.phonostar.de.
    Eine Alternative ist JetAudio. Das in der Basisversion kostenlose Programm schneidet auch im lizenzfreien Ogg-Format oder als WMA (Windows Media Audio) mit: http://www.jetaudio.com.
    Ohne Auf-wand zur MP3-Sammlung
    Rippen oder grabben lässt es sich mit dem Open-Source-Programm Streamripper, das es separat für Windows und Mac OS X und als Plug-in für den WinAmpPlayer gibt (http://streamripper.sourceforge.net, http://www.winamp.com). Per WinAmp kommt man so ohne viel Aufwand zu einer imposanten Musiksammlung: Man startet sein Radioprogramm (zum Beispiel über http://www.shoutcast.com) und klickt im Fenster des Streamripper-Plug-in auf «Start». Da die Radiostationen Titelinformationen mitsenden, wird jedes Musikstück als separate MP3-Datei abgelegt und fein säuberlich mit Interpret und Titelnamen angeschrieben. Der einzige Wermutstropfen liegt darin, dass viele Stationen Stücke ein-, aus- und überblenden, sodass am Anfang und Ende einige Sekunden fehlen. Ansonsten ist die Qualität einwandfrei. Bei Stationen, die mit einer Bitrade von 128 oder 192 kbps senden, entspricht die Qualität der einer Audio-CD.
    Wer rippen will, was die Internetleitung hergibt, tut das mit DSL-Radio-Recorder aus dem Hause Data Becker - er zeichnet parallel bis zu fünf Radiostationen auf Das Programm ist für 29.90 Franken bei http://www.thali.ch zu haben. Mac-Anwender grabben digitales Radio mit dem iNet Stream-Archiver. Ihn gibt es für 15 US-Dollar von http://www.xample.ch.
    Übrigens: Das Aufzeichnen von Internetsendungen ist legal: Wer für sich aufnimmt und die Aufnahmen nur dem engsten Bekanntenkreis zugänglich macht, begeht keine Urheberrechtsverletzung.

    Ausrufezeichen bei Musik-Files im iTunes

    Problem: Wir haben alle MP3-Dateten auf einer externen Festplatte gespeichert. Blöderweise haben wir eines Tages iTunes gestartet, als diese Festplatte ausgeschaltet war. Es wurden viele Lieder mit einem Ausrufezeichen versehen. Wir wollten das korrigieren, aber bei manchen Titeln bleibt das Ausrufezeichen bestehen.
    Lösung: Sie dürfen grosszügig über verbliebene Ausrufezeichen hinwegsehen. Das Programm eliminiert sie, sobald es feststellt, dass die Musikdateien wieder an der vermuteten Stelle vorzufinden sind. Jedoch hat iTunes Macken beim Umgang mit Musikdateien, die man kennen sollte. In der Mediathek werden lediglich Verweise auf Musikdateien verwaltet. Wenn Musikdateien verschoben werden, zielen die Referenzen ins Leere, und das ominöse Ausrufezeichen erscheint neben dem Titel. Um Ärger zu vermeiden, sollten Sie keine einzelnen Musikdateien umplatzieren. Sie können Ihren Musikordner als Ganzes verschieben. Wo die Musiksammlung zu suchen ist, geben Sie iTunes über den «Einstellungen»-Befehl bekannt. Er ist bei Windows unter «Bearbeiten» zu finden. Öffnen Sie die Rubrik «Erweitert», und wählen Sie bei «Speicherort von iTunes Media» Ihren Musikordner aus. Sollten Ihre MP3-Dateien. Über die ganze Festplatte verstreut sein, betätigen Sie vor dem Umplatzieren des Ordners «Ablage > Mediathek > Mediathek organisieren» und «Dateien zusammenlegen». iTunes sammelt alle Dateien im Musikordner. Im gleichen Menü gibt es den, Befehl «Auf Sicherungsmedium sichern», der die Musiksammlung backupt.
    Hartnäckige Ausrufezeichen korrigieren Sie durch einen Doppelklick auf fehlerhafte Einträge. iTunes fragt Sie darauf nach dem neuen Speicherort. Bei vielen fehlenden Dateien ist das ein zeitraubendes Verfahren. Schneller geht es, wenn Sie fehlende Titel aus der Mediathek löschen und neu importieren.
    Wenn die Musiksammlung hoffnungslos mit Ausrufezeichen durchsetzt ist, sollten Sie die Mediathek leeren und alle Musik neu impörderen. Notieren Sie sich vorher aber Ihre Wiedergabelisten, weil durch die Aufräumaktion die den Play1ists zugeordneten Titel verloren gehen.

    Ausschnitt als Foto von einem DVD-Film erstellen

    Problem: Wir möchten von einem DVD-Film einige Ausschnitte als Fotos entnehmen. Wie ist das möglich?
    Lösung: Mit dem kostenlosen VLC Player (http://www.videolan.org) und dem Befehl "Video > Schnappschuss". Die Bilder werden entweder unter "Eigene Bilder" gespeichert, oder im Ordner, der bei "Einstellungen > Einstellungen > Videoschnappschuss-Verzeichnis" eingetragen ist.

    Aufzählzeichen und Nummerierung definitiv ausschalten bei Windows XP

    Problem: Word ist manchmal viel zu eigenmächtig. Vor allem, wenn das Programm meint, es wolle etwas aufzählen, und die Gestaltung entsprechend wählt. Wie kann man sowohl Aufzählzeichen als auch automatische Nummerierung und Einzüge definitiv ausschalten?
    Lösung: Gehen Sie in Word ins Menü "Extras/AutoKorrektur-Optionen" und wählen Sie das Register "AutoFormat während der Eingabe". Haken Sie unter "Während der Eingabe übernehmen" die beiden Optionen "Automatische Aufzählung" und "Automatische Nummerierung" ab. Fortan wird Sie Word nicht mehr nerven.

    AUI

    AUI = Adapter Unit Interfase

    Ausführen unter Windows XP

    Folgende XP-Elemente können unter Windows XP mit "Start ¦ Ausführen" gestartet werden:
    Ausführen Gestartetes Element
    certmgr.msc Zertifikate Verwalten
    ciadv.msc Indexdienste
    comexp.msc Komponentendienste (Ereignisanzeige, lokale Dienste)
    compmgmt.msc Computerverwaltung
    control.exe Systemsteuerung
    control.exe userpasswords Benutzerkonten (Administration
    control.exe userpasswords2 Benutzerkonten (alle Konten werden aufgelistet)
    devmgmt.msc Gerätemanager
    dfrg.msc Defragmentierung
    diskmgmt.msc Datenträgerverwaltung
    eudcedit.exe Editor für benutzerdefinierte Zeichen
    eventvwr.msc Ereignisanzeige (Eventviewer)
    fsmgmt.msc freigegebene Ordner
    gpedit.msc Gruppenrichtlinien
    Konsole2.msc Konsolenstamm
    lusrmgr.msc lokale Benutzer und Gruppen
    msconfig.exe Systemkonfiguration
    ntmsmgr.msc Wechselmedien
    ntmsoprq.msc Operationsanforderungen für Wechselmedien
    perfmon.msc Leistung
    regsvr32 shimgvw.dll Registriert das Öffnen von einer Datei zur der dazugehörigen Applikation
    in diesem Fall wird "shimgvw.dll" registriert
    /u Registrierung aufheben
    /s Hintergrundmodus
    /i Aufruf von DllInstall
    secpol.msc Lokale Sicherheitseinstellungen
    services.msc Dienste
    taskmgr.exe Taskmanager
    wmimgmt.msc Windows-Verwaltungsstruktur (WMI)

    Ausgabe von einem Wert

    x=Objekt.Element
    alert(x);
    Somit wird in einer Dialogbox der Wert von einem Element ausgegeben.

    Ausnahmedatei

    Siehe auch unter: Wörterbuch für Winword.

    Anschlusswörterbuch

    Siehe auch unter: Wörterbuch für Winword.

    Ausschalten bei XP folgt unaufhörlich ein Reboot

    Problem: Seit kurzer Zeit lässt sich der PC mit Windows XP nicht mehr herunterfahren. Auf den Befehl "Ausschalten" reagiert er wohl, bootet aber sofort wieder.
    Lösung: Bei Windows XP ist meistens eine veraltete Brennsoftware schuld, wenn das Herunterfahren nicht klappt. Sie setzen vermutlich Easy CD Creator oder Direct CD von Roxio ein: Deinstallieren oder aktualisieren Sie diese Software.
    Je nach Windows-Version kommt eine Reihe von Gründen in Betracht, wenn es beim Shutdown hakt. Im Web gibt es für jede Ausgabe des Betriebssystems die passende Anleitung:
    Windows XP: http://www.windows-tweaks.info/html/Shutdownguide.html oder
    http://support.microsoft.com/kb/308029
    Windows 2000: http://Support.microsoft.com/kb/315409
    Windows ME: http://Support.microsoft.com/kb/273746
    Windows 98: http://Support.microsoft.com/kb/202633
    Windows 98 Second Edition: http://support.microsoft.com/kb/238096

    Autoarchivierung bei Outlook 2003 wieder retournieren

    Problem: Wir haben bei einem Auto-Archivierungsfenster "ja" getippt, und jetzt fehlen viele E-Mails, die wir noch benötigen würde.
    Lösung: Outlook 2003 zeigt Ihnen via Befehl "Datei > Archivieren" an, wohin die E-Mails autoarchiviert wurden. Der Speicherort ist bei "Archivdatei" angegeben. Markieren Sie diese Angabe und drücken Sie die Tasten "Ctrl" + "C", um sie in die Zwischenablage zu kopieren. Verlassen Sie den Dialog und betätigen Sie "Datei > Öffnen > Outlook-Datendatei". Setzen Sie den Mauszeiger ins Feld mit dem Dateinamen, drücken Sie die Tasten "Ctrl" + "V", um den Speicherort zu der Archivdatei einzufügen und klicken Sie auf OK.
    Der Archivordner erscheint jetzt in Outlooks Ordnerliste. Sie kopieren die wegbeförderten Mails zurück, indem Sie sie per Maus in den Mailordner der angestammten Ablage ziehen.

    Autokorrektur nach einem Punkt im Word

    Problem: Warum ändert Word nach einem Punkt oder einer Zeilenschaltung den Anfang eines Wortes automatisch zu einem Grossbuchstaben?
    Lösung: Der Ärger über Eigenmächtigkeiten von Microsofts Textverarbeitung ist so alt wie die Funktion, die für die automatischen Textänderungen verantwortlich ist - eingeführt wurde diese unter der Bezeichnung IntelliSense im Jahr 1993 mit Winword 6.
    Anwender, die der Autokorrektur sowohl Intelligenz als auch "Sense" (Gespür) absprechen, schalten die Auto-Funktionen ab: Dazu klickt man im Menü "Extras" auf "AutoKorrektur" und wählt die Option "Jeden Satz mit einem Grossbuchstaben beginnen" sowie andere lästige Features ab. Wer die Autokorrektur nicht komplett lahm legen will, sollte sich die Tastenkombination "Ctrl" + "Z" merken: Sie führt den "Rückgängig"-Befehl aus und macht automatische Änderungen sogleich rückgängig.

    Automagisch

    Oder pseudo-magisch (auto-magic).
    Scheinbar automatisch ablaufende Vorgänge von grosser Komplexität, deren Beschreibung kompliziert ist, so das viele sich mit dem Begriff automagisch begnügen.

    Automatische CD-Wiedergabe unter NT/2000

    Leider wird unter Windows NT/2000 keine konfortable Checkbox zur Verfügung gestellt, wie dies unter Windows 9x der Fall ist. Es besteht allerdings die Möglichkeit, dies in der Registry festzulegen. Der Schlüssel ist unter NT und Windows 2000 derselbe.
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cdrom
    Im rechten Panel klicken Sie doppelt auf den Eintrag "Autorun" und ändern Sie in der Dialogbox die Einstellung von "0" auf "1".
    Um übrigens die automatische Wiedergabe nur sporadisch zu unterdrücken, steht ein kleiner Trick zur Verfügung: Drücken Sie gleich nach dem Einlegen die Shift-Taste und das Abspielen wird verhindert.

    Automatische Rechtschreibekontrolle im Outlook

    Problem: Können im Outlook die Schreibfehler wie in Word mit einer roten Schlangenlinie unterstrichen werden.
    Lösung: Outlook kann nur mit Words Unterstützung Fehler bei der Eingabe prüfen. Daher müssen Sie, um per Wellenlinie auf Fehler aufmerksam gemacht zu werden, in Outlook die Option "E-Mail mit Microsoft Office Word 2003 bearbeiten" einschalten. Sie tun das über den Befehl "Extras > Optionen" und den Reiter "E-Mail-Format". Entsprechend muss in Word die Option "Rechtschreibung während der Eingabe überprüfen" aktiv sein ("Extras > Optionen > Reiter Rechtschreibung und Grammatik").
    Allerdings gibt es Risiken und Nebenwirkungen, wenn in Outlook E-Mails mit Word bearbeitet werden - die Option führt unter Umständen zum Auftauchen der ominösen Winmail.dat-Anhänge.

    Automatischer Logon bei Windows XP

    Problem: Beim Start muss immer Benutzername und Passwort eingeben werden. Kann man dies automatisieren?
    Lösung: Öffne den Registry-Editor mit Start -> Ausführen -> regedit. Gehe zum Registry-Schlüssel:
    HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\CurrentVersion\Winlogon
    Klicke hier doppelt auf AltDefaultUserName und gib als Wert den Namen deines vorhandenen Userkontos (Usernamen) ein, für das die automatische Anmeldung am System erfolgen soll.
    Falls noch nicht vorhanden, leg noch eine neue Zeichenfolge mit dem Namen AutoAdminLogon an (Rechtsklick auf eine freie Stelle im linken Bereich und Klick auf Neu -> Zeichenfolge). Klicke jetzt doppelt auf die neu angelegte Zeichenfolge "AutoAdminLogon" und trag als Wert 1 ein.
    Auf gleiche Weise legst du eine weitere Zeichenfolge mit dem Namen DefaultPassword an. Als Wert gibst du dein Kennwort ein.
    Wenn du beim Starten des Systems die Leertaste gedrückt hältst, wird die automatische Anmeldung vorübergehend deaktiviert und du kannst dich mit einem anderen Benutzerkonto anmelden.

    Automatischer Update unter Windows XP beenden (Komandozeile)

    Problem: Den automatischen Update unter Windows XP sofort abschalten.
    Lösung: Starten der Eingabeaufforderung. Geben Sie 'net stop wuauserv' ein und Enter. Die automatischen Updates sind somit beendet.

    Automatisch generierte Adressen im Outlook

    Problem: Wenn man beim Erstellen einer E-Mail im "An"-Feld einen Buchstaben eintippt, öffnet sich automatisch eine Dropdown-Liste mit allen jemals eingegebenen Mall-Adressen. Da sich aber die eine oder andere Adresse geändert hat, möchten wir die nicht mehr benötigten Adressen löschen.
    Lösung: Das Löschen von diesen automatisch generierten Adressen ist ganz einfach: Einzelne Einträge können entfernt werden, indem Sie die gewünschte Adresse mit den Pfeiltasten markieren und dann die Taste Delete Beziehungsweise Entfernen drücken.

    Autoplay bleibt bei XP aus

    Problem: Wenn man die Digicam an den Computer angeschlossen hat, erschien ein Aktions-Programm, mit dem man Bilder auf den Computer kopieren, drucken oder eine Diashow starten konnte. Seit einiger Zeit bleibt dieses aber aus.
    Lösung: Die Funktion heisst Autoplay und hat tatsächlich den Hang, den Dienst zu verweigern. Überprüfen Sie als erstes, ob Autoplay aktiviert ist. Dazu öffnen Sie den "Arbeitsplatz", wählen dort das betroffene Laufwerk aus - Ihre Kamera oder ein USB-Medium müsste angeschlossen sein und klicken auf "Datei > Eigenschaften". Nun finden Sie im Reiter "Autoplay" die Option "Eingabeaufforderung, um Aktion auszuwählen", die den Multimedia-Helfer wieder zum Leben erwecken sollte. Falls nicht, gibt es von Microsoft den "Autoplay Repair Wizard". Er wird die Sache richten. Starten Sie der Site http://www.microsoft.com/downloads einen Besuch ab, suchen Sie nach "AutoFix.exe", laden Sie die Fundstelle herunter und installieren Sie sie.

    Autorun.inf

    Bei vielen CD-ROMs wird nach dem Einlegen automatisch ein Programm ausgeführt, ohne dass der Benutzer selbst aktiv werden müsste. Diese Funktion wird über eine im Hauptverzeichnis der CD-ROM enthaltene Textdatei mit dem Namen "autorun.inf" gesteuert. Falls diese Datei beispielsweise folgende Einträge enthielte, würde beim Einlegen automatisch das Programm "Starter" ausgeführt, und im Explorer erschiene die CD-ROM mit dem MyIcon-Symbol:
    (eckige Klammer auf)autorun(eckige Klammer zu)
    OPEN=starter.EXE
    ICON=pictures\MyIcon.ico
    Sie können Windows über die Autostart-Funktion nicht dazu bringen, eine HTML-Seite anzuzeigen. Dafür müssen Sie eine Anwendung bereitstellen, welche diese Aufgabe übernimmt. Im Internet sind viele solcher Programme zu finden. Empfehlenswert ist beispielsweise das nachfolgende:

    Auto-Shutdown (Automatische Abschaltung beim Herunterfahren)

    Mit dem Servicepack 4 zu NT 4.0 hat Microsoft eine verbesserte Version der HAL.DLL (Dateiname im Servicepack: hal.dll.softex) zur Verfügung gestellt, die für das Abschalten des Rechners beim Herunterfahren zuständig ist.

    Die Datei aus dem Servicepack 4 muss gegen die alte Datei im Verzeichnis system32 ausgetauscht werden. Zusätzlich ist ein Eintrag in der Registrierung notwendig:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\PowerdownAfterShutdown =1

    Ergänzung:
    Voraussetzung für den Autoshutdown ist die Aktivierung des Powermanagements im BIOS (ist standardmäßig aktiviert).
    Wenn Sie die Datei von Ihrem Servicepack 4 verwenden wollen, das Servicepack 4 aber nur in komprimierter Form besitzen:
    Starten Sie das Servicepack, vor dem Akzeptieren der Lizensbedingungen wird das Servicepack 4 entkomprimiert. Während des Entpackens wird Ihnen der Pfad angezeigt, in dem die temporären Dateien für die Installattion des Servicepack 4 abgelegt werden. Vor Bestätigung der Lizensbedingungen können Sie die Datei (hal.dll.softex) in dem temporären Verzeichnis heraussuchen und in das Verzeichnis system32 kopieren. Dort kann die alte Datei "HAL.DLL" z.B. in "HAL.DLL.ALT" und die neue Datei "hal.dll.softex" in "HAL.DLL" umbenannt werden.
    Wundern Sie sich nicht, wenn Ihr Rechner nach allen Änderungen nicht abschaltet, sondern neu startet; das passiert nur beim ersten Mal "Herunterfahren", weil die geänderte Registrierung erst beim nächsten Neustart eingelesen wird und wirksam werden kann.
    Kommandozeilenparameter von Winnt.exe
    Option Bedeutung
    /x Unterdrückt die Erstellung der Setup-Bootdisketten
    /ox Erstellt die für die Installation von CD notwendigen Bootdisketten. Diese Option wird verwendet, wenn die im Lieferumfang von NT enthaltenen Setupdisketten unzugänglich oder beschädigt sind.
    /b Die Boot-Dateien werden auf den Computer und nicht auf Disketten geladen, so daß keine Disketten zum Starten verwendet werden müssen.
    /u:Antwortdatei Gibt den Pfad zu der Antwortdatei an, mit der eine unbeaufsichtigte Installation durchgeführt werden soll.
    /udf:id[,UDF_Datei] Gibt die ID des Abschnittes der UDF-Datei an, die Setup in bestimmten Fällen statt den Angaben in der Antwortdatei verwenden soll.
    /s Gibt den Pfad der Windows NT Quelldateien an.
    /f Unterdrückt die Überprüfung der kopierten Dateien.
    /i:inffil Gibt den Namen (nicht den Pfad) der Setup-Informationsdatei an. (Standard:Dosnet.inf)
    /t:tempdrive Temporäre Dateien werden auf dem angegebene Laufwerk abgespeichert. Ohne diese Angabe verwendet NT die Partition mit dem größten freien Speicher.
    /l Erstellt eine Protokolldatei ($Winnt.log) des Installationsvorgangs.
     

    AutoVervollständigen

    Problem: Zum Beispiel in Outlook 2007 und 2003 ist standardmässig eine Funktion namens "AutoVervollständigen" aktiviert, die bei der Eingabe des Empfängers für eine neue Mail dafür sorgt, dass Ihnen passende Adressen vorgeschlagen werden. Basis für diese Vorschläge ist eine intern gespeicherte Liste aller Adressen, an die Sie jemals eine E-Mail geschickt haben und genau das ist nicht immer erwünscht.
    Die Vorschlagsliste wird leicht unübersichtlich und daher möchten Sie natürlich die Adressen von Personen entfernen, an die Sie nicht regelmässig schreiben. Auch aus Gründen der Vertraulichkeit, soll nicht unbedingt jede Adresse gespeichert werden und dann plötzlich in der Liste erscheinen. Lösung: Die Datei, in der Outlook die entsprechenden Informationen speichert, lässt sich nicht bearbeiten, aber es gibt einen einfachen Trick, um zu erreichen, dass eine Adresse in Zukunft nicht mehr in der Vorschlagsliste erscheint: Legen Sie dazu einfach eine neue Mail an, geben Sie die ersten Zeichen der zu löschenden Adresse ein, bis Outlook die Vorschlagsliste anzeigt. Dann klicken Sie den entsprechenden Eintrag nur noch an und drücken Entf. Die Adresse ist damit permanent gelöscht und erscheint nicht mehr in der Vorschlagsliste.
    Wichtig zu beachten: Dieses Verfahren verhindert nicht die erneute Speicherung der Adresse. Wenn Sie also wieder eine E-Mail an diese Adresse schreiben, erscheint sie danach auch wieder in der Liste.

    Avatar

    Fiktive Identität in Chaträumen.

    AVI

    AVI = Audio Video Interleave. Video-Datei die Filme abspielen mit einer Dateiendung von AVI. Ein Verfahren zur Videokomprimierung von der Fa. Microsoft.
    Copyright © 2001 by Rolf Egger, Nürensdorf, Switzerland (Alle Rechte vorbehalten. All Rights reserved.)