DAB+

DAB+ = Digital Audio Broadcasting; digitaler Standard zur Übertragung von Radioprogrammen und Zusatzinfos (wetter, Verkehr). Da die Sendungen verschlüsselt versendet werden und nicht gestört werden können, gilt es als rauschfreies Radio.

Daemon

Der Daemon ist ein Dienstprogramm, das im Hintergrund (Hintergrundprozss unter UINX der Netzwerkkommunikation) Aufgaben wie z.B. Ausdrucke erledigt.

Dante

Dante = Delivery of Advanced Network Technology to Europe. Betreiber vom EuropaNET in Cambridge (Dachverband der europäischen Forschungsnetze). DANTE ist die Dachorganisation der europäischen Wissenschaftsnetzes & hat die Aufgabe das Backbone-Netz EuropaNET zu koordinieren.

DAP

DAP = Data Access Protocol
Siehe auch unter: DNA Protokolle

DARPA

DARPA = Defense Advanced Research Projects Agency.
Amerikanische Regierungsbehörde, welche die Initialentwicklung das Internet finanziert hat. (ARPA, ARPAnet, Internet).

DAS

DAS = Dual Attachment Stations
Siehe auch unter: Class A Stationen

Data Channel

Data Channel = ISDN D-Kanal

Data Access Protocol

Data Access Protocol = DAP
Siehe auch unter: DNA Protokolle

Data Carrier Equipment

Siehe auch unter: DCE-Schnittstelle

Data Encryption Standard

Der Data Encryption Standard = DES wurde in den siebziger Jahren von IBM für das National Bureau of Standards (NBS) entwickelt. Zur Verschlüsselung benutzte DES einen 64 Bit langen Schlüssel /durch 8 Paritybits beträgt die effektive Schlüssellänge 56 Bits) & konvertiert damit 64.Bit Klartextblöcke in 64 Bit-Schlüsselblöcke. Weitere Symmetrische Verschlüsselungsverfahren sind RC2 & RC4, bei denen je nach Sicherheitsanforderungen verschieden lange Schlüssel genutzt werden können.

Data Flow Control

Datenflusskontrolle innerhalb einer Session, kann Nachrichten zusammenfassen, stellt Fehler fest.

Datagram Delivery Protocol-Internet Protocol

Datagram Delivery Protocol-Internet Protocol = DDP-IP

Data Link Control

Für die Sicherung von Datenblöcken oder Zeichen zuständig, macht Fehlererkennung und Fehlerkorrektur, Verwendung des SDLC-Protokolls (Synchronous Data Link Control), ein Bitorientiertes Protokoll von IBM.

Datagram Delivery Protocol

Datagram Delivery Protocol = DDP

Datedif gibt Rätsel auf bei Excel

Problem: Wir möchten mit der Funktion DATEDIFO zwischen zwei Datumseingaben das Ergebnis in dezimaler Jahresangabe erhalten. Bei der Differenz zwischen dem 28.01.1956 und dem heutigen Datum bringt DATEDIF() 51 Jahre, es sind aber 51,XX Jahre.
Lösung: Die Funktion DATEDIFO gibt die Differenz der Jahre zwischen zwei Datumsangaben nur ganzzahlig aus. Möchten Sie es genauer haben, subtrahieren Sie einfach die Daten und teilen dann das Ergebnis durch 365. Das Resultat erscheint als normale Dezimalzahl. Die Zelle mit dem Ergebnis müssen Sie hierfür als "Zahl" formatieren, nicht als "Datum".

Daten dauerhaft speichern

Problem: Welche möglichkeiten gibt es Daten, z.B. eine PowerPoint-Präsentation, dauer dauerhaft zu speichern, also über mehrere Jahrzente. Lösung: Ein digitales Dokument als Datei gespeichert, ist lediglich eine Ansammlung von Bits und Bytes. Und die lassen sich nicht in Marmor meisseln. Eine Datei ist somit per se bearbeitund veränderbar- Und selbst wenn ein wasserdichter Schutz möglich wäre, lies sen sich die enthaltenen Informationen auf Umwegen entsperren: durch Ausdrucken und erneutes Einscannen oder durch Verwendung der Screenshot-Funktion, die ein Abbild eines Dokuments erstellt- Um Informationen fremdem Zugriffzu entziehen, speichert man sie am besten in seinem «Gedächtnispalast» - das hat uns der Bösewicht Charles Augustus Magnussen in der Folge «Sein letzter Schwur» in der TV-Serie «Sherlock» vor Augen geführt- Nun stellt der Gedächtnispalast kein wirklich alltagstaugliches Ablagesystem dar- Für den Office-kompatiblen Schutz gibt es aber folgende Möglichkeiten: • Export: Sie geben nicht das Originaldokument weiter, sondern ein digitales Faksimile. Das PDF-Format eignet sich hervorragend zu diesem Zweck, weil es sich betrachten, drucken und auch in einer Präsentation vorführen lässt- Es lässt sich aber nicht in die Originaldatei zurückführen, sodass es grössere Änderungen notwendig macht, das Dokument in der ursprünglichen Anwendung

Dateiarchive

In Dateiarchiven sind in der Regel mehrere Dateien samt Verzeichnisstruktur zusammengefasst. Die gängigsten Dateiarchiven:

Dateiendung

Dateiformat

.arj mit arj (DOS) komprimiert
.cpt Compact Pro Archiv (MAC)
.exe selbstextrahierendes Archiv (DOS)
.gz mit GNUs gzip komprimiert
.sea selbstextrahierendes Dateiarchiv (MAC)
.sit Stufflt Archive (MAC)
.tar mit tar (UNIX) gebacktes Dateiarchiv
.tgz zuerst mit tar gepackt & dann mit gzip kompimiert (identisch mit .tar .gz)
zip mit pkzip (DOS) komprimiert
.z mit pack komprimiert
.Z mit compress (UNIX) komprimiert

Dateibezug bei Excel und leeren Zellen

Problem: In einer Excel-Mappe nehmen wir auf eine andere Datei Bezug. Es kann aber sein, dass dort noch keine Daten eingetragen sind. Wie zeigen wir dann einen Hinweis an?
Lösung: Das geht mit "ISTLEER": Die Formel zeigt den Inhalt der angegebenen Zelle an oder meldet, die Zielzelle sei leer: =WENN(ISTLEER(Tabelle2!Ai);"Es gibt keine Daten";Tabelle2!Al). Mit einer Wenn-Abfrage und der Funktion "ISTFEHLER" bringt man Excel dazu, Fehlermeldungen zu unterdrücken.

Datei-Endungen

Problem: Welche Datei-Endungen ist welchem Programm zugeordnet.
Lösung: Siehe in folgender Webseite nach, wo ca. 22'800 Datei-Endungen resp. Propgramme aufgeführt sind: http://filext.com
Siehe auch unter: Anhang öffnen unter Outlook Express geht nicht

Dateierweiterung einem Programm zuweisen

Problem: Wenn man einem Bild in den Eigenschaften ein Programm zuweist - zum Beispiel Paint anstelle von Irfan View, dann ändert sich das für alle Bilder auf dem PC. Kann man das nicht so ändern, dass nur das entsprechende Bild im neuen Programm geöffnet wird und sich die Eigenschaft der anderen Bilder nicht verändert?
Lösung: Beim Mac können Sie über «Ablage> Informationen» eine Zuordnung pro Doku" ment vornehmen. Es ist möglich, die eine PDF-Datei per Doppelklick in Apples Programm Vorschau zu öffnen, und eine zweite PDF-Datei an den Reader von Adobe zu verweisen.
Bei Windows geht das nicht. Bei diesem Betriebssystem wird die Zugehörigkeit zwischen Dateityp und Programm über die Erweiterung bestimmt. Diese Dateierweiterung oder -Endung besteht aus einem Punkt und drei oder vier Buchstaben, die am Ende des Dateinamens hängen. In der Registry-Konfigurationsdatenbank ist die Zuordnung zum Programm gespeichert. Diese besagt beispielsweise, dass Dateien mit der Endung «.jpg» in IrfanView geöffnet werden, für «.docx» Word zuständig ist und «.xlsx» in Excel aufzumachen sind.
Diese Zuordnung ändern Sie, indem Sie eine Datei markieren, auf «Organisieren > Eigenschaften» klicken und bei «Öffnen mit» via «Ändern» ein anderes Programm angeben. Bei Windows 8 finden Sie die «Eigenschaften» im Menüband unter «Start», bei XP unter «Datei > Eigenschaften». Die Dateierweiterung ist ein Relikt aus den Anfängen der PC-Betriebssysteme, und dass Programme nur global zugeordnet werden können, ist bloss einer der Nachteile dieses Systems. Oft stolpert man auch über diese Dinge:
  • Es kommt häufig zu einem Gerangel um die Zuordnung. Nach der Installation eines neuen Programms werden die Digitalfotos nicht mehr im gewohnten Bildeditor geöffnet, sondern im neuen Programm, das sich den Dateityp «.jpg» ungefragt unter den Nagel gerissen hat. Bei der Deinstallation wird die ursprüngliche Zuordnung meist nicht wieder hergestellt, sodass der User manuell eingreifen muss. Immerhin: Bei neueren Windows-Versionen findet sich in der Systemsteuerung unter «Programme» auch die Rubrik «Standardprogramme > Standardprogramme festlegen», über die Sie Ihre bevorzugten Anwendungen zum Herrscher über die jeweils relevanten Dateitypen erklären können.
  • Mehrere Programme gleichberechtigt für einen Dateityp zu nutzen, ist nur umständlich möglich. Immerhin: Wenn Sie mit der rechten Maustaste auf eine Datei klicken, sind im Kontextmenü bei «Öffnen mit» alle Programme aufgeführt, die mit dem Dateityp umgehen können.
  • Anhand der Dateiendung lässt sich nicht immer feststellen, mit welchem Programm eine Datei geöffnet werden kann. Manche Endungen wie «.dat» werden von ganz unterschiedlichen Programmen zu verschiedenen Zwecken verwendet. Für viele Dateiendungen ist standardmässig kein Programm installiert.Wenn man solche Dateien per Mail erhält und zu öffnen versucht, dann zeigt Windows einen nicht hilfreichen Dialog an. Auf Websites wie Filext.com oder Fileinfo.com findet man aber zu Tausenden von Erweiterungen Hinweise zu geeigneten Programmen.
  • Es kommt auch vor, dass sich Dateien nicht öffnen lassen, weil sie eine falsche Dateiendung haben. Manche Anwender versuchen, eine Datei in den passenden Typ zu überführen, indem sie die Erweiterung am Ende des Namens abändern. Das führt dazu, dass sich Dateien nicht mehr öffnen lassen. In diesem Fall gibt es jedoch Mittel und Wege, die Datei trotzdem zu identifizieren. Eine Anleitung dazu finden Sie hier: http://bit.ly/dateiid.
    Um Dateien in ein anderes Format zu überführen, müssen Sie sie im passenden Programm öffnen und neu speichern, während Sie im Dialog den gewünschten Dateityp angeben.
  • Für viele Dateiarten sind diverse Endungen in Gebrauch - für Musik beispielsweise «.mp3», «.m4a» und «.flac», für Bilder «.jpg», :«.png» und «.tiff». Da wäre es praktisch, seine Dateien nicht nach der eigentlichen Endung, sondern nach der Art zu sortieren, sodass alle Bilder und Musik beieinanderstehen. Das ist bei neueren Windows-Versionen möglich, indem Sie im Explorer in der Detailansicht die Spalte «Art» einblenden. Bei Windows 7 klicken Sie mit der rechten Maustaste auf eine freie Stelle der Dateiliste und wählen «Sortieren nach> Mehr». Beim neuen Windows 8 betätigen Sie im Menüband «Ansicht» bei «Sortieren nach» den Befehl «Spalten auswählen».
  • Dateien in grüner Farbe im Windows-Explorer

    Problem: Seit längerer Zeit erscheinen einige Dateien in einem Ordner mit grüner Farbe. Wie kann man diese Schrift zu lesbarerem Schwarz ändern?
    Lösung: Wenn der Windows-Explorer-Dateien in grünen Buchstaben beschriftet, signalisiert das Verschlüsselung. Dahinter steckt das «Encrypting File System» (EFS). Es ist in Windows XP, Vista und Windows 7 enthalten, aber nicht in jeder Edition des Betriebssystems.
    EFS bietet einen Schutz Ihrer Daten, wenn der Computer ausgeschaltet ist, indem die Dateien chiffriert auf der Festplatte liegen. Nachdem Sie sich an ihrem Computer angemeldet haben, verwenden Sie verschlüsselte Dateien genauso wie normale. Sie werden von Windows automatisch ver- und entschlüsselt, wie es nötig ist.
    Sie können nun entweder die Dateien dauerhaft entschlüsseln oder aber die färbliche Kennung der Dateien beseitigen. Für Ersteres klicken Sie sie mit der rechten Maiistaste an und wählen «Eigenschaften» aus dem Kontextmenü. Im Dialog betätigen Sie die Schaltfläche «Erweitert» und schalten die Option «Inhalt verschlüsseln, um ,die Datei zu schützen» ab. Falls die Datei verschlüsselt bleiben soll und Sie bloss die grüne Markierung entfernen möchten, klicken Sie im Windows Explorer auf «Extras > Ordneroptionen». Öffnen Sie den Reiter «Ansicht» und deaktivieren die Option «Verschlüsselte oder komprimierte NTFS-Dateien in anderer Farbe anzeigen». Bei Windows 7 und Vista drücken Sie die «Alt»-Taste, um die Menüleiste einzublenden.
    Übrigens: Wenn Sie blaue Dateien sehen, dann sind sie in Platz sparender Form, das heisst komprimiert gespeichert. Die Komprimierung schalten Sie angleicher Stelle wie die Verschlüsselung ein und aus.

    Dateienüberprüfung im Windows 7

    Überprüft gemäss diversen Parameter die Dateien unter Windows 7.
    Eingabe unter CMD: sfc
    Beschädigte Dateien werden gefunden und repariert.

    Dateien überschreiben im Windows-Exporer unter XP unterdrücken

    Problem: Wenn beim Kopieren in Windows-Explorer mehrere Dateien überschrieben werden sollen, gibt es im Bestätigungsdialog zwar die Schaltfläche «ja, alle». Die Schaltfläche «Nein, keine» fehlt jedoch.
    Lösung: Wenn Sie aber die Umschalttaste gedrückt halten und auf «Nein» klicken, gilt das Nein für alle Dateien, und sie müssen nicht X-mal Ihre Ablehnung kundtun.

    Dateierweiterung mutieren unter XP

    Problem: Wie kann man im Windows XP die Dateierweiterung ändern, etwa ".doc" in ".txt"?
    Lösung: Klicken Sie bei XP einfach die Datei an und betätigen Sie die Taste F2. Oder klicken Sie mit der rechten Maustaste auf den Dateinamen und wählen Sie die Option "Umbenennen".
    Möglicherweise gelingt Ihnen das Umbenennen aber nicht, weil ihr Windows XP Dateierweiterungen nicht anzeigt. So ändern Sie das: Gehen Sie im Explorer-Fenster zum Menü "Extras/Ordneroptionen/Ansicht". Entfernen Sie das Häkchen vor "Erweiterungen bei bekannten Dateitypen ausblenden" und bestätigen Sie mit "OK".

    Dateiformate

    Weitere Dateiformate:

    Dateiendung

    Dateiformate

    .doc Textdatei
    .hqx Binhex-Datei (MAC)
    .pdf Adobe Acrobat Format
    .ps Postscript Datei
    .txt Textdatei
    .uue Uuencode-Datei

    Dateiformate von Audiodateien

    Dateiendung

    Dateiformat

    .mid .midi Midi
    .snd PC MAC
    .voc Sound Blaster
    .wav MS-Windows
    .ra .ram Real Audio

    Dateiformate von Bilddateien

    Dateiendung

    Dateiformat

    .bmp Bitmap-Datei
    .gif GIF-Datei
    .jpg .jpeg JPEG-Datei
    .png Portable Network Graphics
    .tif .tiff TIFF-Datei

    Dateiformate von Videodateien

    Dateiendung

    Dateiformat

    .avi Microsoft Video
    .mpg .mpeg MPEG-Video
    .qt .mov QuickTime Video
    .cu CU-SeeMe-Video
    .vdo VDO-Live

    Dateigrösse verkleinern im OpenOffice

    Problem: Wir gestalten häufig Dokumente mit Digitalfotos in OpenOffice. Wir möchten die Fotos - wegen der Dateigrösse - verkleinert einfügen. Doch was ist die ideale Bildgrösse für eine gute Druckausgabe?
    Lösung: Das Mass für die Qualität eines Bildes ist die Auflösung. Sie gibt an, wie viele Bildpunkte pro Zentimeter Bildbreite bzw. -Höhe vorhanden sind. Die Einheit ist dpi: Dots per inch oder Punkte pro Zoll. Je mehr Bildpunkte, desto schärfer und detailreicher das Bild - desto grösser aber auch die Bilddatei.
    Um die optimale Balance zwischen Dateigrösse und Bildqualität zu erhalten, orientieren Sie sich an der Auflösung des Ausgabegeräts. Dabei dürfen Sie aber nicht die Auflösung des Druckers mit der Auflösung der Bilddatei gleichsetzen - das deshalb nicht, weil Drucker die Motive in Druckpunkte aufrastern. Orientieren Sie sich stattdessen an diesen Werten:
    Für Laserdrucker oder Tintenstrahler sind 75 bis 15o dpi ausreichend. Für die professionelle Ausgabe (Offset-, Digitaldruck) sollten es 150, besser 300 dpi sein.
    Da Zoll bei uns nicht gebräuchlich sind, merken Sie sich das so: 100 dpi sind etwa 40 Pixel pro Zentimeter, 300 dpi entsprechen 120 Pixel/cm. Daraus können Sie die notwendige Pixelzahl ableiten: Ein Bild, das 15 Zentimeter breit mit einem Tintenstrahler reproduziert werden soll, braucht 15 x 40 Pixel, muss somit mindestens 600 Pixel breit sein. Für die professionelle Ausgabe benötigen Sie 15 x 120 Pixel. Das Bild müsste in diesem Fall 1800 Pixel in der Breite aufweisen.

    Dateinamen werden beim Kopieren gekürzt

    Problem: Manche Dokumente, die man auf ein anderes Laufwerk kopiert, werden ungewollt umbenannt. Der ursprüngliche Name wird auf acht Zeichen gekürzt.
    Lösung: Das liegt wohl daran, däss manche Dateinamen zu lang waren. Die maximale Länge hängt vom Dateisystem (der Formatierung des Laufwerks) ab. Bei älteren Windows-Versionen mit FAT werden höchstens 255 Zeichen geduldet, der Pfad, also alle übergeordneten Verzeichnisse miteingerechnet. CD-R goutieren nur 64 Zeichen. Bei NTFS sind zwar Namen von bis zu 32 000 Zeichen möglich. Aber es ist nicht gesagt, dass alle Programme damit zurechtkommen.
    Um Probleme zu vermeiden, halten Sie Namen von Dateien und Ordnern kurz. Packen Sie beschreibende Informationen nicht in den Namen, sondern in die Meta-Daten des Dokuments. Bei Office tun Sie das über den Befehl "Datei > Eigenschaften".

    Dateiverzeichnis-Liste drucken im Windows

    Problem: In Windows gibt es keine Möglichkeit, Dateiverzeichnisse zu drucken.
    Lösung: In DOS-Zeiten war es so einfach: Der DIR-Befehl listete den Inhalt von Verzeichnissen auf, und mit dem passenden Zusatz ("dir c:\ > c:\inhalt.txt") schickte man diese Übersicht auf den Drucker oder kopierte sie in eine Datei.
    Doch seit es Windows gibt, vermissen die Anwender eine vergleichbare Möglichkeit, Verzeichnislisten zu drucken oder in ein Dokument zu übernehmen. Der alte DOS-Trick funktioniert zwar auch an der Eingabeaufforderung von Windows XP. Doch in Zeiten grafischer Benutzeroberflächen darf man etwas mehr Komfort erwarten - und den bieten Zusatzprogramme. DirPrinting springt in die Bresche und erstellt die Listen für den Druck und für Excel oder andere Programme:
    http://www.majusoft.de/DirPrinting.
    Directory Lister heisst die Alternative für massgeschneiderte Dateiaufstellungen: Sie lässt den Anwenderwählen, welche Dateiinformationen Eingang in die Liste finden, wie sie sortiert und formatiert wird und ob Unterverzeichnisse einzuschliessen oder auszulassen sind. Das Programm exportiert die Listen als Text, im HTML-Format oder als kommagetrennte Werte (z. B. für den Import in Excel). Die neueste Version ist für den nicht kommerziellen Einsatz gratis und kostet sonst 20 US-Dollar: http://www.krksoft.com. Die etwas ältere Version gibt es komplett umsonst: http://freeware.prv.pl.

    Datenaustausch im Internet

    Der Befehl "netstat".
    Wenn am Modem die Lämpchen fröhlich blinken, findet ein reger Datenaustausch mit dem Internet statt - weil der Anwender quer durchs Netz surft oder neue E-Mails empfängt oder per Skype telefoniert.
    Mitunter kommt es aber vor, dass die Modemanzeige oder das Windows-Verbindungssymbol Hochbetrieb signalisiert, obwohl weder Browser oder E-Mail-Programm noch irgendeine andere Internetanwendung aktiv ist. Auch wenn unvermittelt das DFÜ-Fenster erscheint und sich der Computer ins Internet einwählen will, möchten sicherheitsbewusste (und neugierige) Anwender wissen, welche Aktivitäten im Gang sind. Unerklärliche Datenkommunikation muss nicht bedeuten, dass ein Virus oder ein Trojaner aktiv ist es kann genauso gut sein, dass das Antivirusprogramm seine Datenbank aktualisiert oder Windows-Updates geladen werden - aber als Benutzer möchte man im Bild sein über die kommunikativen Aktivitäten seines PC.
    Mit dem Befehl "netstat" (kurz für Netzwerk-Statistik) veranlasst man Windows XP dazu, die aktiven Verbindungen anzuzeigen. Dazu klickt man im Startmenü auf "Ausführen" und gibt "cmd" ein: Nun erscheint die Eingabeaufforderung, wo der Befehl "netstat -o" einzugeben ist.
    In dieser Liste führt Windows nur die Verbindungen auf, verrät jedoch nicht, welches Programm sie unterhält. Doch mit Hilfe der rechten Spalte und etwas detektivischem Spürsinn lässt sich der Urheber jeder Onlineaktivität in Erfahrung bringen. Die Spalte rechts zeigt die "PID", die so genannte Prozess-ID. Welches Programm hinter dieser Nummer steckt, lässt sich mit dem Taskmanager in Erfahrung bringen. Er erscheint, wenn man die Tasten "Ctrl" + "Alt" + "Del" gleichzeitig drückt, und er zeigt im Reiter "Prozesse" an, mit welchen Aktivitäten sich das Betriebssystem beschäftigt. Betätigt den Befehl "Ansicht > Spaltenauswahl" und klickt den Menüeintrag "PID" an. Nun ist in der Liste der Tasks auch die PID ersichtlich. Nun lässt sich eine Querverbindung zu der Netstat-Anzeige ziehen.
    Der Hacken an der Sache: Nicht bei allen Prozessen lässt sich eindeutig sagen, welchem Zweck sie dienen. Bei manchen kryptischen Prozessnamen bringt eine Google-Suche Licht ins Dunkel. Per Internetsuche erfährt man, dass hinter "ccproxy.exe" die Firewall von Norton Internet Security steht und der Prozess harmlos ist. Für die grösste Intransparenz ist aber das Betriebssystern selbst verantwortlich: Windows startet eine Reihe von Diensten, die als "Svhost" in Erscheinung treten. Diese sind meist harmlos. Doch wenn grosser Netzverkehr stattfindet und einzig Svhost-Prozesse Verbindungen unterhalten, ist eine Überprüfung des Computers auf Viren und Spyware angebracht.
    Im Taskmanager kann ein unerwünschter Prozess schnell beendet werden: Dazu markiert man ihn mit der Maus und klickt auf die Schaltfläche "Prozess beenden" wodurch Datenverkehr unvermittelt ein Ende hat.
    Internetbenützer, die keinen permanenten ADSL- oder Hispeed-Onlinezugang haben, können per Netstat und Taskmanager auch herausfinden, wenn sich der Computer nach dem Start oder sporadisch ins Internet einwählen will. Wem das Prozedere zu kompliziert ist, verwendet stattdessen TCPView. Dieses Gratisprogramm läuft auch unter Windows 2000, ermittelt zu jeder Verbindung automatisch den Prozess und zeigt das Icon des zugehörigen Programms an. TCPView zeigt zu jedem Programm das Icon, und das ist aufschlussreich. Anhand des gelben Icons ist zum Beispiel die Firewall von Symantec, Norton Internet Security, leicht zu identifizieren.

    Datenbankanbindung

    Access

    DSN-Less
    dim rs set connect = Server.CreateObject("ADODB.Connection") connect.Open "Provider=Microsoft.Jet.OLEDB.4.0;" & "Persist Security Info=False;" & "Data Source=" & Server.MapPath("/db/db.mdb") Qry = "SELECT * FROM Q_Links" set RS = Connect.execute(Qry)
    mit DSN
    dim rs Set Connect = CreateObject("ADODB.CONNECTION") Connect.Open "wm011b2410" Qry = "SELECT * FROM Q_Links" set RS = Connect.execute(Qry)

    Excel

    DSN-Less
    mit DSN

    Daten im TCP/IP-Protokoll-Stack

    Siehe auch unter:

    TCP/IP-Protokoll-Stack
    Werden Daten über das Internet geschickt, müssen sie erst den TCP/IP-Protokoll-Stack durchlaufen, wobei innheralb des Protokoll-Stacks verschiedene Möglichkeiten zur Verfügung stehen. Die Anwendungsschicht kann entweder direkt auf die Vermittlungsschicht zugreifen oder über die Transportschicht laufen. Im letzteren Fall kommuniziert die Anwendung mit dem Transmission Control Protocol (TCP) oder dem User Datagramm Protocol ( UDP). Die Kommunikation über die Vermittlungsschicht läuft entweder direkt über das Internet Protocol (IP) oder über das Internet Control Message Protocol (ICMP), das wiederum mit IP Protocol laufen. In den meisten Fällen fliessen die Daten geradewegs von der obersten zur untersten Schicht.
    Siehe auch unter: TCP/IP-Protokoll-Stack TCP/IP-Protokoll-Stack

    Daten in einer CAB-Datei finden unter Windows 98

    Batch-Datei erstellen:
    f:
    cd win95
    dir *.cab c:\lesen.bat /b
    Batch-Datei lesen.bat öffnen und ergänzen:
    extract /d WIN95_01.cab >c:\info01.tmp
    extract /d WIN95_02.cab >c:\info02.tmp
    Neue Batch-Datei erstellen:
    c:
    copy info*.tmp alle.txt
    del info*.tmp

    Datenlimiten im Griff beim iPhone

    Problem: Datenverbindungen im Ausland sind eine Kostenfalle. Wer unbekümmert surft, Bilder online stellt und Facebook nutzt, wird nach der Rückkehr mit einer horrenden Rechnung konfrontiert.
    Lösung: Man tut gut daran, das Datenroaming nur dann einzuschalten, wenn man es auch wirklich braucht - und es nach dem Absenden eines MMS beziehungsweise der Aktualisierung des Twitter-Status sogleich wieder deaktiviert.
    Und es ist wichtig, die verwendete Datenmenge im Auge zu behalten. Dabei hilft die App DataControl. Sie zeigt den Verbrauch in der Rechnungsperiode und prognostiziert, ob man bei gleichbleibendem Datenvolumen bis Ende der Periode innerhalb des Limits bleibt oder nicht. Die App zeigt auf dem Hauptbildschirm die Datenmenge fürs Mobilfunknetz (unter "Cellular") und fürs WLAN. Tippt man auf den jeweiligen Balken, gelangt man zu den Einstellungen. Über die "Settings"-Schaltfläche in der rechten oberen Ecke die Parameter seines Datenplans, namentlich die Datenmenge und die Laufzeit des Plans. Die App hat sich in unserem Test als brauchbar erwiesen, aber blind vertrauen sollte man ihr nicht. Für die Telefonrechnung ist allein die Volumenmessung des Mobilfunkanbieters ausschlaggebend - und die kann durchaus abweichend ausfallen.

    Datenpakete

    Daten werden für den Transfer in Datenpakete oder Datagramme gepackt. Für die Steuerung des Datenpaketes wird das TCP/IP verwendet.

    Datenschutz

  • privat gesammelte Daten dürfen nicht weitergegeben werden, auch wenn damit keine komerziellen Interessen verfolgt werden
  • wer für die Bearbeitung der Daten eine Einwilligung von der betroffenen Person hat, verletzt das DGS nicht
  • wer das DGS verletzt, begeht eine Persönlichkeitsverletzung
  • das DGS gilt für das Bearbeiten von Daten natürlicher und juristischer Personen durch private Personen und Bundesorgane
  • eine öffentliche Datensammlung muss registriert werden
  • Datensicherung bei Windows XP

    Problem: Wir haben einen neuen PC aufgesetzt. Die Programme haben wir von einer Sicherung auf einer externen Festplatte zurückgespielt. Wenn man einzelne Programme starten will, kommt die Mitteilung, dass es sich nur um eine Testversionen handelt.
    Lösung: Windows-Programme lassen sich meist nicht so sichern. Sie archivieren so nur die Programmdateien. Verloren geht die Konfiguration. Sie steckt nicht im Programmordner, sondern in der Registry. Auch nicht gespeichert werden allfällige Datendateien, die meist in den "Anwendungsdaten" abgelegt sind. Nur einzelne "Abweichler" wie Firefox oder Thunderbird speichern kaum Daten in der Registry. Diese lassen sich dann leicht sichern oder auf einen anderen PC übertragen. Kopieren des "Profiles"-Odners genügt.
    In diesem Fall kommen Sie nicht um eine Neuinstallation/-registrierung der nicht funktionierenden Programme herum. Um sich das zu ersparen, müssten Sie Betriebssystem und Programme sichern - etwa mit einem Imaging-Programm wie Acronis True Image oder Norton Ghost. Dabei wären separate, Partitionen für Programme, Betriebssystem und Daten aber tatsächlich hilfreich.

    Datensicherung bricht ab

    Problem: Wenn man mehrere Verzeichnisse mit ein paar Hundert Dateien über das Heim-Netzwerk auf einen Backup-Rechner kopiert geschieht folgendes. Dabei bricht der Kopiervorgang häufig mit einer Fehlermeldung ab und lässt einem mit einer unvollständigen Sicherung zurück.
    Lösung: Für das Kopieren grösserer Datenmengen ist der Windows-Explorer nicht sonderlich geeignet. Er geht langsam ans Werk und bricht bei Fehlern den ganzen Vorgang ab. Ein kostenloses Programm machts besser. TeraCopy gibt nicht so schnell auf und kann Kopiervorgänge auch pausieren (http://www.codesector.com/teracopy.php). Für die Datensicherung können Sie auch die Befehle xcopy oder robocopy verwenden.

    Datenspeicherbelegung beim iPhone

    Problem: Wir haben ein iPhone 4S mit 32 GB und einen Windows 7 PC. Nun ist uns beim Synchronisieren aufgefallen, dass in iTunes in der Kategorie «Anderes», die bisher um die 2 bis 3 GB Platz beansprucht hat, plötzlich 11,5 GB angezeigt werden. Wir haben nirgends Angaben darüber gefunden, welche Daten dort abgelegt sind und was so viel Platz beanspruchen könnte.
    Lösung: Es ist anzunehmen, dass sich eine App auf Ihrem iPhone breitmacht. Welches das sein könnte, finden Sie am besten am iPhone selbst heraus. In den Einstellungen unter «Allgemein > Benutzung > Alle Apps anzeigen» ist ersichtlich, welche Apps wie viel Speicher auf dem iOS-Gerät belegt. Ob Sie etwas tun müssen, hängt davon ab, wie knapp der Speicher ist. iOS (das Betriebssystem von iPhone, iPad und iPod Touch) kann in neuen Versionen automatisch Dateien löschen, wenn die Notwendigkeit bestehen sollte. Gelöscht werden nur Daten, die eine App notfalls erneut herunterladen kann - die «einmaligen» Benutzerdaten werden nicht tangiert. Solange Sie keine entsprechenden Warnungen erhalten oder Apps aus Platzgründen nicht installieren können, brauchen Sie nichts zu tun.
    Wenn Sie in die Situation kommen, dennoch von Hand Platz auf dem iOS-Gerät freischaufeln zu müssen, dann hängt die Vorgehensweise davon ab, welche App Ihr Gerät in Beschlag nimmt. Sie können natürlich einfach die App löschen, die am meisten Platz braucht. Wenn Sie diese weiterhin benutzen möchten, dann haben Sie folgende Möglichkeiten:
  • Löschen Sie andere Apps, nämlich solche, die Sie nicht benötigen. Apps, die Sie gekauft haben, können Sie jederzeit noch einmal gratis herunterladen - Spielstände und Benutzerdaten gehen beim Löschen aber verloren.
  • Eine grosse Platzsparmöglichkeit liegt darin, nicht die ganze Musiksammlung, sondern nur die Wiedergabelisten mit den Songs zu synchronisieren, die Sie gerade intensiv hören. Wenn Sie iTunes Match verwenden, können Sie Musik bei Bedarf aus der Cloud laden.
  • Es kommt auch vor, dass bei einem verunglückten Synchronisierungsvorgang verwaiste Dateien auf dem iOS-Gerät zurückbleiben. Diese Dateien erscheinen dann in der Kategorie «Andere». Apple empfiehlt für diesen Fall, die Option zur Synchronisation von Fotos, Musik und Filmen abzuschalten und dann einen Abgleich durchzuführen. Dadurch werden alle Daten aus diesen Kategorien entfernt. Wenn Sie nun die entsprechenden Optionen wieder einschalten und synchronisieren, werden die Daten neu überspielt.
  • Wenn alles nichts hilft, sollten Sie das Gerät gemäss Anleitung (http://support.apple.com/kb/HT1414) wiederherstellen.
  • Datenträgerbereinigung und Defragmentieren nachher Dateibeschriftung in blau

    Problem: Wir haben eine Datenträgerbereinigung mit anschliessendem Defragmentieren ausgeführt. Seither ist im Ordner "Eigene Dateien" bei vielen Dateien die Schriftfarbe blau.
    Lösung: Bei der Bereinigung des Datenträgers wurden Ihre Dateien zum Teil komprimiert. Zur Kennzeichnung stellt Windows die Bezeichnungen in Blau dar. Diese Option können Sie entfernen: Klicken Sie mit rechts auf den Ordner, wählen Sie "Eigenschaften" und gehen Sie zu "Erweitert". Entfernen Sie das Häkchen bei "Inhalt komprimieren, um Speicherplatz zu sparen".

    Datenträger Schreibbeschleunigung unter Windows 98

    Start Arbeitsplatz
    Einstellungen Eigenschaften
    Systemsteuerung Systemeigenschaften
    System Register "Leistungsmerkmale"
    Systemeigenschaften Option "Dateisystem"
    Register "Leistungsmerkmale" Register "Austauschbare Datenträger"
    Option "Dateisystem"  
    Register "Austauschbare Datenträger"  

    Datenübernahme bei Outlook (Beipsiel; PC - MAC)

    Problem: Wie kann man beim Umstieg von PC auf Mac die bisherigen Mails aus Outlook übernehmen?
    Lösung: Die Datenübernahme von Outlook in ein anderes Programm ist keine triviale Sache. Das liegt an Outlooks nicht offengelegtem Datenformat. Das macht Outlook zu einer Art Datengefängnis. Aus Microsofts Sicht ist das ohne Zweifel ein Vorteil.
    Das zweite Problem liegt darin, dass in Outlook nicht nur Mails stecken, sondem auch Kontakte, Notizen und Kalender. Outlook ist, abgesehen vom Groupware-Programm Evolution aus der Linux-Welt, das einzige Programm, das alle diese Informationen unter einem Dach vereinigt. Bei der Abkehr von Outlook muss man diese Daten auf verschiedene Programme verteilen und separat übernehmen.
    Die dritte Hürde liegt in der Versionenvielfalt, die bei den Mailprogrammen herrscht. Zum einen sind diverse Outlook-Versionen mit unterschiedlichen Dateiformaten gebräuchlich. Zum anderen gibt es diverse Zielprogramme. Je nach Konstellation führen unterschiedliche Wege zum Ziel. Eine wichtige Rolle spielt auch die Menge und Art der Daten, die Sie zu transferieren haben. Damit Sie bei all diesen Unabwägbarkeiten keinen Datenschiffbruch erleiden, empfehle ich, vorab einen Testlauf durchzuführen, der klärt, ob die wirklich wichtigen Daten es ins neue Programm, schaffen. Sehen Sie sich an, welche Verluste bzw. Konvertierungsprobleme auftreten.
    Grundsätzlich stehen ihnen für dieses Unterfangen drei Wege offen. Für den Wechsel zum Mac bietet sich Weg zwei an; auch Apple empfiehlt ihn.
    1) Der direkte Import bzw. Export: Dieser Weg funktioniert oft mit Adressen oder Kontakten, mit den Mails nicht immer. Es scheitert oft daran, dass Outlook keine passende Exportfunktion anbietet und das Zielprogramm die Importfunktion vermissen lässt. Allerdings können manche Programme Daten über Outlooks Programmierschnittstelle übernehmen. Das führt dazu, dass eine Importfunktion zur Verfügung steht, wenn beide Programme auf dem gleichen Rechner installiert sind und in Betrieb sind. Das gilt für Thunderbird. Im Parallelbetrieb zu Outlook steht bei «Extras > Importieren» auch Outlook zur Auswahl. Verwenden Sie gegebenenfalls zum Import die ältere Version 2 und beachten Sie die Anleitungen unter http://kb.mozillazine.org/Import_Outlook_contacts und http://kb.mozillazine.org/Import_.pst-files.
    2) Die Datenübernahme per Internet: Sie macht sich den Umstand zu Nutze, dass Outlook seine Daten zentral auf einem Server speichern kann. Ein Kommunikationsverfahren namens Imap macht das möglich. Es ist ein Standard für serverbasiertes E-Mail. Viele Mailprogramme beherrschen Imap, beispielsweise Thunderbird, Apple Mail oder Entourage. Auch Microsoft Exchange kann als Vermittler dienen: Das ist die Software, die Unternehmen benutzen, um Mails, Kalender und Adressbueh zentral zu speichern. Apple hat bei Mac OS X 10.6 Exchange integriert, sodass Snow-Leopard-User Anschluss, an die Outlook-Datenspeicher finden.
    Zwei Haken gibt es: Bei der Übernahme per Internet transferieren Sie grosse Datenmengen. Eine schnelle Verbindung und genügend Zeit sind nötig. Imap bzw. Exchange haben bei Privatanwendern kaum Verbreitung. Darum müssen Sie eventuell erst ein Konto organisieren. Zu Imap fragen Sie Ihren Mail-Dienstleister oder Sie besorgen sich ein kostenloses Google-Mail-Konto; es ist Imap-fähig. Falls Sie den Exchange-Weg beschreiten, finden Sie mit Google «Hosted Exchange»-Anbieter.
    3) Der Einsatz eines Konvertierungsprogramms. Die Empfehlung ist Aid4Mail (http://www.aid4mail.com). Dieses Programm beherrschst die Konvertierung vieler Mailbox-Pormate. Es ist in einer Testversion erhältlich und kostet in der Vollversion 75 Franken.

    Datenverbrauch beim iPhone

    Problem: Beim iPhone wurde festgestellt, dass einen viel höherer Datenverbrauch entsteht. Es fallen rund 50 Prozent mehr an, obwohl die Nutzung ähnlich ist wie früher. Die Swisscom verweist elegant an den Gerätehersteller mit der Begründung, dass die Geräte «unbemerkt» heimlich Downloads starten. Die Angabe unter «Allgemein - Benutzung > Mobile Datennutzung» stimmt ebenfalls nicht mit der Rechnung überein. Die Swisscom empfiehlt ein unbegrenztes Abonnement - oder die mobilen Daten nur bei Bedarf einzuschalten.
    Lösung: Bei der Swisscom besteht die Gefahr, über die WLAN-Hotspots in eine Kostenfalle hineinzulaufen. Die Swisscom konfiguriert die iPhones so, dass sie automatisch die WLAN-Hotspots verwenden. Der Datenverbrauch über diese Hotspots wird bei den Liberty-Abos vom Mobilfunk- Datenvolumen abgezogen.
    Das ist perfid, da bei WLAN normalerweise keine Deckelung besteht und deswegen viele Datentransfers angestossen werden, die bei einer Mobilfunkverbindung zur Schonung des Datenvolumens unterbleiben. Die Datensicherung, der Abgleich von iCloud-Dokumenten und der Abruf von Podcasts und viele Dinge mehr können bei dieser Konstellation zur Belastung Ihres Datenvolumens führen. Die Nutzung eines WLAN-Hotspots könnte auch die Diskrepanz zwischen dem angezeigten und dem verrechneten Datenvolumen erklären. iOS (das Betriebssystem von iPhone und iPad) zählt per WLAN ausgetauschte Daten nicht zur mobilen Datennutzung, die Swisscom aber schon. Schalten Sie für die Swisscom-Hotspots («Mobile-Eapsim», «Swisscom» und «Swisscom_Auto_Login») die automatische Einbuchung ab. Wählen Sie in den Einstellungen bei «WLAN» das Netz aus, tippen auf das blaue Symbol am rechten Rand und wählen Sie «Autom. verbinden» ab bzw. tippen auf «Dieses Netzwerk ignorieren».
    Es gibt einige weitere Gründe, weswegen der Datenverkehr unerklärliche Ausmasse annimmt. Häufig schuld ist die Option «Mobile Daten verwenden». Sie führt dazu, dass grössere Updates auch via Mobilfunknetz erfolgen. Prüfen Sie die Einstellungen unter «Allgemein > Mobiles Netz», bei «iTunes & App Stores» und bei «Podcasts».
    Auch Apps, die häufig Push-Benachrichtigungen versenden, treiben den Datenverbrauch hoch. Diese Benachrichtigungen konfigurieren Sie in den Einstellungen bei «Mitteilungen». Schalten Sie für Apps, von denen Sie keine Benachrichtigungen benötigen, alle Optionen («Kennzeichensymbol», «Töne», «Im Sperrbildschirm») ab.
    Schliesslich verursacht ein häufiger Mailabruf Datenaufkommen. In den Einstellungen bei «Mail, Kontakte, Kalender» schalten Sie, falls Sie keine automatische Information über neue Mails benötigen, unter «Datenabgleich» die Option «Push» ab. Das automatische Laden verhindern Sie mit der Option «manuell». Das automatische Laden von Mails lässt sich bei «Erweitert» auch für einzelne Mailkonten abschalten.
    Falls Sie beim Datenverbrauch häufig an Ihrem Limit kratzen, können Sie eine App wie Data Control einsetzen. Sie gibt eine Mitteilung aus, wenn Sie sich Ihrem Limit nähern. Die App weist über die «Details View», die beim Antippen von «Cellular» erscheint, unter «Usage History» auch den Datenverbrauch pro Tag aus. Anhand markanter Spitzen und Ihrer Nutzungsgewohnheiten können Sie so eingrenzen, welche Tätigkeit Ihr Kontingent über Gebühr belastet.
    Android ist diesbezüglich wesentlich komfortabler als iOS: In den Einstellungen bei «Datenverbrauch» wird die Nutzung nach App aufgeschlüsselt, und es ist sogar möglich, ein Limit zu setzen.

    Datenverschlüsselung

    Es wird dabei zwischen symmetrischen & der asymmetrischen Datenverschlüsselung unterschieden.
    Siehe auch unter: Symmetrische Datenverschlüsselung & Asymmetrische Datenverschlüsselung

    Datex-Dienste

    Datex-Dienste = Data Exchange.
    Kunstwort aus dem englischen Data Exchange (Datenaustausch), das als Oberbegriff für unterschiedliche Dienstleistungen im Bereich der Datenfernübertragung von der deutschen Telekom verwendet wird.

    Datex-J

    Bezeichnung für den Zugang zum Online-Dienst, T-Online (früher Btx) bundesweit über das normale Telefonnetz mit Zugriffsgeschwindigkeiten von 14 400 Bit/s ermöglicht.

    Datex-L

    Datenfernübertragungsdienst der deutschen Telekom über eine Standleitung, aufgrund abnehmender Nachfrage wird Datex-L Ende 1996 eingestellt. (Standleitung).

    Datex-M

    Hochleistungsnetz der deutschen Telekom nach dem internationalen SMDS-Standard, in dem Daten zur Zeit mit einer Geschwindigkeit bis zu 140 MBit/s übertragen werden können. Derzeit sind 12 deutsche Großstädte über Datex-M miteinander verbunden.

    Datex-P

    Datex-P = Hardware-Koppelung.
    Datenübertragungsdienst der deutschen Telekom, nach dem internationalen X.25-Standard, bei dem die Daten zunächst in Pakete einer bestimmten Größe aufgeteilt werden und anschließend mit der Zieladresse versehen über das Leitungsnetz zum Adressaten weiterverschickt werden; P steht für paketvermittelt.

    Datumsformat im Excel englisch

    Problem: Wir haben in Excel 2007 resp. 2010 Datumsangaben über 'Datum, lang' formatiert. Nun möchten wir englische Datumsangaben verwenden, und auch die Wochentagsnamen sollten in Englisch erscheinen.
    Lösung: Sie weisen in Excel 2010 und 2007 das Datumsformat im Menüband "Start" bei "Zahl" über das Menü "Zahlenformat" zu. Es stellt zuunterst auch den Befehl "Mehr" bereit. Klicken Sie darauf, erscheint das Dialogfenster "Zellen forma-tieren", das unter "Zahlen" bei der Kategorie "Datum" auch das sogenannte Gebietsschema zur Verfügung stellt. Es bestimmt, wie Daten angezeigt werden.

    Datumsliste im Excel erstellen

    Problem: Wir möchten im Excel eine Datumreihe einrichten, ohne dass man von Hand das Datum einsetzen bzw. die Liste selbst verlängern muss.
    Lösung: Diesen Wunsch erfüllt Ihnen Excel gerne. Setzen Sie den Cursor in die Zelle mit dem Ausgangsdatum. Die markierte Zelle erhält nun eine etwas dickere Umrandung, in deren rechter unterer Ecke ein kleines schwarzes Quadrat erscheint. Das ist das so genannte Ausfüllkästchen, das Sie mit der linken Maustaste anklicken, Halten Sie die Maustaste gedrückt, während Sie so viele Zellen markieren, wie Sie mit Daten füllen möchten. Excel erstellt dann automatisch eine fortlaufende Datumsliste.
    Diese so genannte Auto-Ausfüll-Funktion erstellt nicht nur Datumslisten, sondern auch Zahlenreihen oder Ähnliches. Über "Extras > Optionen" erfassen Sie im Reiter "Benutzerdefinierte Listen" eigene Listeneinträge, die Sie dann per Autoausfüllen in Excel eintragen - zum Beispiel "Wasserstoff, Helium, Lithium ... ". Bei Excel 2007 sind die benutzerdefinierten Listen über die "Excel-Optionen" bei "Häufig verwendet" zu finden.

    Datumssortierung im Excel nur im 20. und 21. Jahrhundert

    Problem: Wenn man Daten nach dem Datum im Excel sortieren will, macht Excel nur im 20. und 21. Jahrhundert mit, bei früheren Jahrhunderten ist die Sortierung schlicht falsch.
    Lösung: Geschichtsbewusstsein dürfen Sie nicht erwarten - mit dem 1.8.1291 kann die Tabellenkalkulation ebenso wenig anfangen wie mit dem 20.11.1815. Excels Zeitrechnung beginnt am 1.1.1900. Eine einfache Lösung wäre, nur mit Jahreszahlen zu operieren. Sonst bleibt Ihnen nur eine umständliche Trickserei gemäss diesen Anleitungen: Wie Sie mit Daten vor 1900 rechnen, erklärt http://www.excelformeln.de/formeln.html?welcher=1, und so sortieren Sie Daten: http://www.excelformeln.de/formeln.html?welcher=8.

    Datumsveränderung beim Kopieren von Daten auf eine CD

    Problem: Beim Kopieren von Dateien auf ein anderes Laufwerk oder CD wird das Datum der Erstellung verändert. Das ist verwunderlich und ärgerlich zugleich. Bei Dokumenten und insbesondere bei Digitalfotos möchte man ja das ursprüngliche Erstellungsdatum behalten!
    Lösung: Wenn Sie eine Datei auf ein anderes Laufwerk kopieren, wird sie auf dem Zieldatenträger neu erstellt - entsprechend ist die Windows-Logik nicht falsch. Sie haben aber vollkommen Recht: Anwender interessieren sich meist nicht dafür, wann die Kopie erstellt wurde, sondern das Original. Um Dateien mit diesem Datum zu kopieren, verwenden Sie das Gratisprogramm SafeCopy Free: http://www.attributemagic.com/safecopy-free.html.
    Wenn Sie CDs mit Nero brennen, können Sie das unter Verwendung des Originaldatums tun. Setzen Sie die Option "Datum und Uhrzeit der Originaldatei verwenden" in Ihrer "Zusammenstellung". Bei Digitalfotos darf Ihnen das Erstellungsdatum der Datei herzlich egal sein. Das Aufnahmedatum ist in der Bilddatei (im Exif-Datensatz) gespeichert. Um im Explorer von Windows XP nach Aufnahmedatum zu sortieren, wählen Sie "Ansicht > Details" und setzen ein Häkchen bei "Bild aufgenommen am".

    DCE-Schnittstelle

    Data Carrier Equipment (Datenübertragungseinrichtung, üblicherweise ein Modem).

    DCOM

    DCOM =

    DDP

    DDP = Datagram Delivery Protocol. Transportprotokoll für ein AppleTalk Netzwerk.

    DDP-IP Gateway

    DDP-IP = Datagram Delivery Protocol-Internet Protocol Gateway. Mit diesem Gateway kann ein AppleTalk Netz mit einem Ethernet verbunden werden, so dass die Host der beiden Netzwerke über TCP/IP kommunizieren können.

    Deamen

    Deamen = Prozess

    Debugger

    Englische Bezeichnung für entwarzen. Ist für Einzelschnittsteuerung von Programmen bei Fehlersuche bei Laufzeit eines Programmes.

    DECNet

    DECNet = Netzwerkprotokoll. Siehe auch unter: Protokolle

    Decoder

    Gerät zum Entschlüsseln codierter Informationen, z. B. um verschlüsselte Femsehprogramme sichtbar zu machen oder um Software zu nutzen.

    Defragmentierung ausschalten unter Windows 10

    Folgender Dienst MUSS gestartet sein (Überprüfung mit msconfig): Laufwerke optimieren
    Windows-Taste + „R“
    DFRGUI.EXE eingeben
    OK drücken

    Defragmentierung funktoniert nicht im Windows

    Problem: Die Defragmentierung funktioniert nicht mehr. Es heisst: "Die Defragmentierung hat ermittelt, dass auf Volume C: ausgeführt werden soll."
    Lösung: Befolgen Sie den Rat - "chkdsk" behebt Probleme, die die Neuorganisation der Festplatte vereiteln. Klicken Sie im Startmenü auf "Ausführen", geben Sie "cmd" ein und dann diesen Befehl:
    chkdsk c: /f
    Womöglich erfolgt ein Hinweis, das Laufwerk könne "nicht gesperrt werden", und Sie werden gefragt, ob das Volume beim nächsten Start überprüft werden soll. Antworten Sie mit ja, indem Sie ein "j" eintippen. Falls die Defragmentierung wieder scheitert, liegt womöglich ein ernstes Festplattenproblem vor. Verzichten Sie auf "Defrag" und sichern Sie stattdessen sorgfältig Ihre Daten.

    deklarieren

    Siehe unter: Variable deklarieren

    Delivery of Advanced Network Technology to Europe

    Siehe unter: DANTE

    demilitarized zone

    demilitarized zone = DMZ

    Denial of Service

    Denial of Service (Attacken) = DoS.
    Unbefugte Störung oder Sabotage der Kommunikation, in dem im Netz Fehlermeldungen oder durch Datenmüll eine Überlastung herbeigeführt wird, was die Kommunikation verzögert, erschwert oder verunmöglicht.

    DE-NIC

    DE-NIC = Internet-Verwalter Deutschland Siehe auch unter: NIC und SWITCH.ch

    Denial of Service Attacken

    In diesem Fall bieten Firewalls optimalen Schutz.

    Departement of Defense

    Siehe unter: DOD

    DES

    DES = Data Encryption Standard. Im Vergleich ist DES Hardwareimplementationen um Faktor 1000 bis 10'000 schneller, bei Softwareimplementationen etwa 100 mal schneller. Netscape benutzt einen 40-Bit langen Schlüssel. Meistverbreiteter Chiffrieralgorithmus. DES verschlüsselt 64 Bit Daten mit 56 Bit-Verschlüsselung.

    De-Screening

    Descreening
    Descreening ist eine Abtastmethode, bei der die Rasterpunkte zu Halbtonwerten verwandelt werden, was bedeutend bessere Resultate ergibt als wenn man sie mit einem normalen Scanner unscharf abtasten würde. Es leuchtet ein, dass man die Qualität der Bildwiedergabe beim Descreening vor einem Scannerkauf testen sollte. Dabei muss einmal geprüft werden, wie scharf die Wiedergabe der Seitenelement ist und ob es zu keinem Moirée kommen wird. Beim Descreening wird eine Halbton-TIFF-Datei erstellt, die wie ein guter Scan die zweifache Auflösung der Ausgabe-Rasterweite haben sollte. Das bringt eine Seite A4 auf ca. 40 MB, die allerdings kaum zeit- und verlustfrei zu komprimieren sind. Das bringt aber einige Vorteile. Man kann die Seite weit stärker vergrössern oder verkleinern, kann die Rasterweite und Winkelungen bei der Ausgabe auf die der anderen Seiten anpassen und man kann die Tonwertkurve verändern, um die Bildqualität zu verbessern. Der gemischte Modus
    Der Nachteil des Descreening liegt darin, dass durch das Entrastern auch die Schriften und Strichelemente unscharf werden, was gerade bei der Schwarzplatte oft nicht tolerierbar ist. Dagegen hilft die Technik, die drei Grundfarben in Descreening und nur das Schwarz in CopyDot zu scannen. Hier muss vor einem Kauf geprüft werden, ob das überhaupt möglich ist, welchen Aufwand das bedeutet oder ob es sogar automatisch programmgesteuert geschehen kann. Eine besondere Komplikation tritt ein, wenn das im CopyDot gescannte Schwarz wegen der Rasterweite nicht mit den Descreening-Farben kombiniert werden kann. Dann hilft nur noch das manuelle Kombinieren der Schwarzplatte, bei der man die Strich/Textinformationen aus einer CopyDot-Datei mit dem Halbtonbild einer Descreening-Datei vereinigt. Das dies ein beträchtlicher Aufwand ist, leuchtet ein.

    Desintermediation

    Disintermediation oder das Verschwinden des Zwischen-Handels.

    Desktopanzeige bei XP steht kopf

    Problem: Bei einem PC hat sich die Desktop-Oberfläche um 180 Grad gedreht. Trotz diverser Bemühungen konnte das Bild nicht mehr in die richtige Position gebracht werden.
    Lösung: Für den Kopfstand kommen zwei Ursachen in Frage. Zum einen die Anzeige-Einstellungen. Manche Grafikkarten drehen auf Wunsch das Bild. Das macht bei einem Flachbildschirm Sinn, der sich nicht nur im Quer-, sondern auch im Hochformat betreiben lässt. In der Vertikalen zeigt der Monitor dann eine A4-Seite formatfüllend. Und man liest lange Websites, ohne ständig nach unten scrollen zu müssen. Man spricht bei solchen Monitoren mit Drehgelenk auch von der Pivot-Funktion.
    Überprüfen Sie also die Anzeige, indem Sie im Startmenü auf "Einstellungen > Systemsteuerung > Anzeige" klicken. Öffnen sie den Reiter "Einstellungen", betätigen Sie die Schaltfläche "Erweitert" und sehen Sie hier alle Optionen durch - wo die Drehfunktion zu finden ist, hängt von der Grafikkarte ab und ist von PC zu PC verschieden. Bei einem Intel-Treiber fänden Sie diese z. B. unter "Intel Graphics Media Accelerator Driver" bei "Grafikeigenschaften > Displayeinstellungen".
    Zweite Erklärung: Ein "Scherz"-Programm ist am Werk. Das (witzlose) Programm "elchtest.exe" dreht den Bildschirminhalt um 180 Grad. Falls es sich in den Systemstartelementen befindet, löschen Sie es.

    Desktop anzeigen wird unter Windows 7 vermisst

    Problem: In Windows XP gab es in der Taskleiste einen praktischen Button namens «Desktop anzeigen». Bei Windows 7 vermisst man diese Schaltfläche.
    Lösung: Es gibt diese Schaltfläche nicht mehr, aber einen ebenbürtigen Ersatz: Den Aero Peek.
    Alle Fenster werden unsichtbar, wenn Sie den Mauszeiger am rechten Rand der Taskleiste positionieren. Sie können den Aero Peek auch durch Drücken der Windows-Taste zusammen mit der Leertaste aktivieren.
    Die Tastenkombinationen aus früheren Versionen funktionieren auch bei Windows 7. Wenn Sie die Windows-Taste zusammen mit «d» betätigen, erscheint der Desktop. Mit der Windows-Taste und «m» minimieren Sie alle Fenster. Die Tastenkombination aus Windows- und «Home»-Taste schickt alle Fenster ausser dem vordersten in die Taskleiste und stellt bei erneuter Betätigung den ursprünglichen Zustand wieder her. Wenn Sie die Windows-Taste zusammen mit einer Zifferntaste betätigen, aktivieren Sie Anwendungen, und zwar in der Reihenfolge, wie sie in der Taskleiste erscheinen, sprich, mit «Win» + «1» aktivieren Sie das erste Programm, mit «Win» + «2» das zweite etc.

    Deterministische Verfahren

    Dieses Verfahren ist immer genau vorbestimmbar, max. Übertragungsdauer und max. Datenmenge können berechnet werden. Eignet sich für eine kontinuierliche Übertragungs in eher kleinen Bandbreiten (Telephonie).
    Siehe auch unter: Zugriffsverfahren

    Destination Service Access Point

    Destination Service Access Point = DSAP

    Deutsches Forschungsnetz

    Deutsches Forschungsnetz = DFN

    Dezidierten Prozessor

    DFN

    DFN = Deutsches Forschungsnetz Der Verein zur Förderung eines Deutschen Forschungsnetzes ist Betreiber des deutschen Wissenschafts-Datennetz (WIN).

    DHCP

    DHCP = Dynamic Host Configuration Protocol und steht im Layer 7.
    Generell: Es dient dazu IP-Adressen automatisch zu vergeben und dadurch die Verwaltung von IP-Netzen zu vereinfachen.
    Sinn und Zweck von DHCP ( Dynamic Host Configuration Protcol): Die Nutzung von IP setzt voraus, dass jeder Knoten im Netzwerk eine eindeutige IP- Adresse erhält, die nicht zweimal vergeben werden darf. Auf diese Weise lässt sich ein Knoten im Netz eindeutig identifizieren. In vielen, insbesondere im Laufe der Zeit gewachsene Netzwerken bedeutet es jedoch häufig einen erheblichen Aufwand, in dieser Hinsicht einen korrekten Überblick zu behalten und auch neu hinzukommenden Knoten eine noch nicht vergebene IP- Adresse zuzuweisen. Darum wurde das DHCP eingeführt. Das DHCP ist ein Verfahren, bei dem ein DHCP- Server Client eine noch freie IP- Adresse dynamisch zugewiesen bekommt und es entfällt die manuelle, zeitraubende Suche nach einer noch freien IP- Adresse.
    Anforderungen für eine automatische Adressvergabe in einem TCP/IP- System: Neben dem Hauptserver mit Betriebsystem muss ein DHCP-Server im Lan verbunden sein. Dieser Server muss als DHCP- Server definiert sein. Z.B. bei NT 4.0 durch TCP/IP; Registerkarte; Routing; und dann Kontrollkästchen IP- Forwarding; (wenn Server=Router+2 Netzwerkkarten) aktivieren . Des weiteren muss auf der Registerkarte; Dienste; die Komponente; RIP für das Internet- Protokoll; vorhanden sein, sonst kann man sie jetzt hinzufügen.
    Vorteile und Nachteile von DHCP: Vorteile:
  • es entfällt die manuelle, zeitraubende Suche nach einer noch freien IP-Adresse, da dynamische Verteilung
  • man kann auf einen Blick erkennen, welche IP-Adressen bereits vergeben sind und welche noch nicht
  • Nachteile:
  • bei der Fehlersuche, bzw. wenn Fehler im Netz auftreten, ist es oftmals schwierig die Workstation zu lokalisieren, welche den Fehler verursacht, da die IP-Nummer von einem DHCP-Server vergeben wurde und dann muss man doch wieder zur manuellen Fehlersuche übergehen, welche sich dann sehr zeitraubend auswirken kann
  • DHCP-Server konfigurieren

    DHCP = Dynamic Host Control Protocol
    Automatische Zuordnung der IP-Adresse, der Router den Kontakt zwischen beiden Netzwerken her. Subnet-Maske (Subnet), DNS-Server-IP usw. in einem Netzwerk an einen Netzwerkknoten (z. B. Netzwerkkarte].
    Bevor ein Client eine IP-Adresse erhalten kann muss mindestens 1 Bereich konfiguriert werden. Der Bereich enthält mindestens einen Pool von IP-Adressen, eine Subnetzmaske und eine Leasedauer. Die Informationen über Default-Router, WINS-Server und DNS-Server sollten ebenfalls eingerichtet werden. Diese Informationen werden den Clients als Konfigurationsparameter übermittelt.
    Im nächsten Schritt müssen die Optionen konfiguriert werden. Hier besteht die Wahl zwischen Bereich und Global. Global hat Gültigkeit für alle einzurichtenden Bereiche. Die Option Bereich kann für einzelne Bereiche angewendet werden. Sie hat in der Gültigkeit Vorrang vor der Option Global. Diese Optionen können nur noch durch lokale Einstellungen am Client überschrieben werden.
    Über das Menu Optionen -> Global gelangt man in den Konfigurationsdialog. In der linken Auswahlliste stehen alle Optionen die durch Hinzufügen aktiviert werden und dann auch konfigurierbar sind. Die wichtigsten Optionen die konfiguriert werden müssen sind 003-Router, 006-DNS-Server, 044-WINS-Server und 046-WINS/NBT Node Typ.
    Die Werte dieser Optionen werden dem Client bei einer IP-Adresse-Anforderung als Konfigurtationsdaten übermittelt.
    003 Router ist die IP-Adresse die beim Client als Default-Gateway erscheint.
    006 DNS Servers, diese Option teilt den Clients mit über welche IP-Adresse der DNS-Server zu finden ist.
    044 WINS/NBNS Servers, diese Option teilt den Clients mit über welche IP-Adresse der WINS-Server zu finden ist.
    046 WINS/NBT Node Type. Dieser Wert sollte auf 0x8 gesetzt werden da der WINS-Server nur mit diesem Knotentyp optimal funktioniert.
    Der Hybride Knoten verwendet eine Kombination aus Broadcast und gerichtete Kommunikation um zur Namensauflösung mit einem NBNS (NetBios Name Server) zu kommunizieren.
    Nach schliessen aller Fenster ist die Konfiguration abgeschlossen. Der Bildschirm des DHCP-Mangers sollte jetzt so erscheinen wie nachfolgend abgebildet.
    Unter Win95 kann das Programm WIIPCFG verwendet werden. Der Programmstart erfolgt über START->Ausführen->winipcfg.exe. Hier müssen jetzt Informationen über Knotentyp, DNS-Server, WINS-Server, Default Gateway und IP-Adresse zu finden sein.
    Unter NT-Workstation kann die IP Konfiguration in der Eingabeaufforderung getestet werden.
    Durch Eingabe "ipconfig /all" werden alle Parameter aufgelistet.
    Da jetzt die Clients ihre IP-Adressen vom DHCP-Server beziehen ist es an der Zeit im DHCP-Manger nachzuschauen welche IP-Adresse an wen vergeben wurde. Nach Doppelklick auf den Bereich öffnet sich das Fenster mit den aktiven Leases.

    DHTML

    DHTML = Dynamic HTML Dynamic HTML (ist eine HTML-Erweiterung, welche indessen von den beiden Grossen im Markt (Netscape & Microsoft) proprietär gehandhabt wird).
    Keine Technologie im eigentlichen Sinn, sondern ein Sammelbegriff für die Möglichkeit, Elemente von HTML-Seiten z.B. via JavaScript dynamisch zu ändern.
    Siehe auch DOM oder auch gehe zu den Eigenschaften zu DHTML.

    Diagnose mit Berichtsprogramm unter Windows 98

    Arbeitsplatz Start
    Option "Explorer" Programme
    Ordner "Windows" Zubehör
    WINREP.EXE starten Systemprogramme
      Systeminformation
      Extras
      Option "Windows-Berichtsprogramm"

    Dialer

    Einwählprogramm, das die Möglichkeit bietet, kostenpflichtige Inhalte übers Internet zu beziehen und der Telefonrechnung zu belasten. Missbrauch in letzter Zeit führte zu einem Dialer-Verbot. ACHTUNG: Ein solches Einwählprogramm kann z.B. eine 900-er Nummer anwählen, bei welcher die erste Sekunde bis zu 90 Fr. kostet und jede weitere Minute weit über 10 Fr. .

    Dialogbox

    Es gibt verschiedene Dialogboxen wir z.B.:
    <a href="javascript:alert("Verweisziel noch nicht erreichbar")">Unsere Erfolge</a>
    <a href="javascript:window.back()">Zurück</a>
    Check = prompt("Geben Sie Ihr Passwort fuer diese Seite ein","");
    if(Check != "Rumpelstielz") history.back();else alert("Sie haben Zutritt");
    Check = confirm ("Wollen Sie diese Seite wirklich sehen?");
    if(Check == false) history.back();
    Dies sind JavaScript-Befehle.

    Dielektrikum

    Dielektrikum = Innenleiter.
    Siehe unter: Koaxialkabel

    Dienstarten

  • Verbindungsorientierte Dienste
  • Verbindungslose Dienste
  • Bestätigte Dienste
  • Unbestätigte Dienste
  • Dienste unter Windows XP deaktivieren empfohlen

    Problem: Welche Dienste sind aus der Sicht der Sicherheit zu deaktivieren mit dem Ziel, dass verhindert wird, dass kann kein externer Computer mehr auf Ihre Daten zugreifen kann.
    Lösung:
    Automatisches Update:
    Wählen Sie lieber manuelles Updaten Ihres Systems. Erlauben Sie keine automatischen Eingriffe von aussen.
    "Deaktivieren"!
    Fehler-Berichterstattung
    Verhindern Sie die Weiteigabe von Protokollen. "Deaktivieren" Sie oder stellen Sie auf "manuell" um.
    Support
    Wenn Sie "Deaktivieren" kann kein Zugriff von ausserhalb Ihres Computers und aus dem Internet mehr stattfinden.
    Remote-Registrierung
    Verschliesen Sie diese nicht, kann jeder Eindringling die Registrierungs-Einstellungen Ihres PCs verändern. Schalten Sie "Deaktivieren" oder "Manuell" ein.
    Seriennummern
    Möchten Sie, dass die Seriennummern aller tragbaren Musikabspielgräte für jedermann ersichtlich sind? Verschliessen Sie dieses offene Buch mit einem "Deaktivieren".
    Wenn Sie unschlüssig sind, wählen Sie "Manuell". Dann entscheiden Sie jedes Mal ob der Dienst gestartet wird oder nicht.

    Digest

    Bei einem Digest handelt es sich um einen News-Artikel, der Beiträge von mehreren Personen enthält. Ein derartiger Artikel entsteht i.a. dadurch, dass ein Moderator mehrere Artikel von i.a. verschiedenen Personen sammelt und dann in einem zusammenfassenden Posting verarbeitet. Aus diesem Grund gibt es Digest meist nur in moderierten Gruppen oder in Gruppen, die Beiträge aus einer moderierten Mailing-List erhalten. Seltener tritt der Fall ein, dass jemand die zusammengefassten Antworten auf eine Frage in Form eines Digest postet.

    Digitale Schnittstelle

    Wird von CCITT als X.21 Empfehlung herausgegeben.

    Definiert die Benutzung der Signale, den Auf- und Abbau einer digitalen Verbindung. Digitale Übertragung = Funk und Infrarot.

    Digitale Signaturen

    Mit digitalen Signaturen kann sichergestellt werden, dass ein Dokument von einer bestimmten Person stammt und nicht verfälscht worden ist.
    CCITT als Kryptografisches Prüfsystem um die Authentizität von Nachrichten und Files zu garantieren.

    Gibt es in der Schweiz Gesetze, die digitale Unterschriften regeln?

    Zur Zeit gibt es in der Schweiz noch keine Regelung. Ab 1. Mai tritt die Bundesverordnung über Dienste im Zusammenhang mit der elektronischen Zertifizierung in Kraft. (ZertDV). Diese Verordnung regelt die Anerkennung der Zertifizierdienstanbieter wie Swisskey. Als nächster Schritt muss die rechtliche Wirkung der digitalen Unterschrift gere-gelt werden. Im Herbst 2000 wird dazu ein Entwurf zu einem Bundesgesetz über die digitale Signatur erwartet. Gleichzeitig wird u.a. im OR und ZGB bestehendes Recht angepasst werden, um die digitale Signatur bei elektronisch abgeschlosse-nen Verträgen der eigenhändigen gleich-zustellen. Diese Aenderungen werden an-schliessend in die Vernehmlassung gehen und im Parlament beraten werden. Diese Meinungsbildungsphase muss möglichst schnell über die Bühne gehen, damit wir den Anschluss an Entwicklungen in der EU nicht verpassen. Spätestens im ersten Halbjahr 2002 müssen diese neuen Regelungen in Kraft sein. Die umliegenden Länder sind in diesem Bereich schon weiter und bereiten sich darauf vor, die EU Richtlinie für digitale Signaturen ab 2001 zu erfüllen. Digitale Signatur kann eine Quersumme von
  • Datum +
  • Zeit +
  • + + +

  • ergibt die digitale Signatur

    Digitale Übertragung

    Voteile:

  • höhere Übertragungsgeschwindigkeit
  • Signale können problemlos regeneriert werden
  • Übertragung mehrere, verschiedene Signale auf einer Leitung durch Einsatz eines Multiplexers
  • Digitalisierung

    Umwandlung analoger Signale und Daten in Binärcode.

    Digital Subscriber Line

    Digital Subscriber Line = DSL

    DirectX

    DirectX, ist ein Dienstprogramm, dass die Multimediafunktionen des PCs erweitert. DirectX bietet eine verbesserte Wiedergabe der unterschiedlichen Multimediatypen und verwaltet 3D-Grafik besser als ein Konsolencomputer.

    Diskpart

    Mit dem Befehl 'Diskpart' kann der Disk partitionert, formatiert u.s.w. werden. Nachfolgend die wichtigsten Befehle am Beispiel, wenn die HD als GPT-Boot Disk vorbereitet wird..
  • list volume
  • select volume
  • delete volume
  • list disk
  • select disk
  • convert GPT
  • Exit
  • Disk Schreibgeschwindigkeit ermitteln unter Windows 10

    Um bei internen wie auch bei externe Hardsisk die Schreibgeschwindigkeit prüfen zu können
    muss als Administrator die Eingabeaufforderung geöffnet werden (CMD als Admin).
    C:\Windows\System32\cmd.exe
    Um die Schreibgeschwindigkeit der Festplatte zu prüfen folgenden Befehl bei der Eingabeauffordrung eingeben
    winsat disk -seq -write -drive c

    Diskussionsforen

    Siehe unter: Newsgruppen

    Dithering

    Aus 256 Farben mehrere Farben machen jedoch wird die Datenmenge erheblich grösser.

    Diversity·Antenne

    Bezeichnet die Technik, Sender mit zwei oder mehr Antennen zu empfangen, um die Qualität der Sendungen zu steigern oder im Auto Empfangsschwankungen bei hohem Tempo auszugleichen.

    DIX-Standard

    1992 stellete die DIX-Gruppe eine Spezifikation für die Ethernet-Version 2 vor. Dieser Standard gilt als Anpassung der Version 1 an den IEEE-Standard.

    D-Kanal



    Der D-Kanal ist ein unabhängiger Signalkanal und wird für die Ziffernwahl und Taximpulse verwendet. Der Verbindungsaufbau ist sehr schnell. Das bitorientierte Protokoll (auf HDLC basierendes LAPD) kann in 2. Priorität auch Nutzdaten übertragen und ermöglicht auch den Zugang zu Telepac (X.25) mit 9600 Bit/s. B-Kanal.
    Das D-Kanal-Protokoll beschreibt, nach welchem Verfahren Daten zur Verbindungssteuerung übertragen werden. In Deutschland wird im ISDN zwischen den D-Kanal-Protokollen nach 1TR6 (nationales ISDN) und DSS1 (Euro-ISDN) unterschieden. Beim D-Kanal-Protokoll handelt es sich um einen festgelegten Standard, nach dem Steuerungs- und Verwaltungsinformationen der Verbindungen übertragen werden. Im Euro-ISDN wird das D-Kanal-Protokoll mit DSS1 bezeichnet. Es handelt sich dabei um ein adaptives HDLC-Protokoll. Um diese Steuer- und Verwaltungsinformationen z. B. bei Fehlern etc. sichtbar zu machen, wird ein D-Kanal-Tester oder ein D-Kanal-Decoder verwendet. Aus der Liste der übertragenen Informationen kann der Fachmann dann auf die Art des Fehlers und ggf. auf die Ursache schließen.
    Siehe unter Basisanschluss und Paketvermittelte Verbindung im D-Kanal und für das Protokoll unter DSS-1, ISDN D-Kanal

    DLL

    DLL = Dynamic Link Library

    DMZ

    DMZ = demilitarized zone
    Ein spezielles Netzwerksegement, welches zur Erhöhung der Sicherheit in Firewall Topologien eingesetzt wird.
    Unter DMZ versteht man ein "Grenznetzwerk" (ein entkoppeltes, isoliertes Teilnetzwerk), das zwischen ein zu schützende Netz (z.B. ein LAN) und ein unsicheres Netz ( z.B. das Internet) geschaltet wird.
    Auch wenn man in der Praxis häufig die Firewall-Funktionalität in das Internet-Gateway integriert, fungiert eine Firewall ausschließlich als Filter, ohne weitere Dienste zu übernehmen: Das externe Ende der Firewall führt (über eine zweite Netzkarte) zu einem Router, der dann die Internet-Anbindung herstellt. Der Vorteil der Trennung von Router und Firewall ist zum einen eine erhöhte Sicherheit - ein Angreifer von aussen muß zwei Hürden überwinden -, zum anderen lassen sich zwischen Router und Firewall Rechner mit freiem Internet-Zugang anschliessen: Eine solches `Grenznetz´ ist vor allem dann sinnvoll, wenn man dem Internet auch Serverdienste anbieten möchte, die aus Sicherheitsgründen nicht auf dem Firewall laufen sollten - schließlich können sich mit jedem zusätzlichen Server auf dem Firewall neue Sicherheitslücken einschleichen.

    DNA

    DNA basiert auf DECnet
    Unter dem Namen DECnet werden HW- und SW-Produkte von DEC zusammengefasst, welche diese Netzwerkarchitektur realisieren. Ein Rechnersystem in einem DECnet heisst Knoten (node). Grundsätzlich wird zwischen End- und Routing-Nodes unterschieden, mehrere Nodes bilden ein Area. Das Routing wird duch eine Adresse ermöglicht, welches sich wie folgt zusammensetzt:
    Area Nummer Node Nummer
    130. 57
    Um den Rouring-Algorithmus eine Entscheidungsgrundlage zu liefern, wird jede Verbindung eine Zahl (cost) zugeordnet. Diese Zahl bewertet die Verbindung nach Leitungsbelastung, Bandbreite, Verzögerung und Leitungskosten. Der Pfad mit der tiefsten Summe aller Cost stellt die beste Verbindung dar. DNA entspricht seit der Entwicklungsphase V dem 7-OSI-Schichtenmodel.

    DNA Protokolle

    DAP Data Access Protocol, für Datenzugriff über DECNet
    NICE Network Information and Control Exchange (Netzwerk Management Phase IV)
    SMB Server Message Block Protocol, für IBM PC LAN
    CTERM wird für Terminal Emulation verwendet
    FOUND wird für Terminal Emulation verwendet
    SCP Session Control Protocol, wird vom NSP benötigt für virtual circuits
    NSP Network Service Protocol, DEC-eigenes Protokoll
    LAT Local Area Transport Protocol, wird für den Anschluss von Terminals an Terminalserver, welche ihrerseits mit DECnet-Hosts kommunizieren
    MOP Maintenance Operation Protocol, für start von Rechner (remote-boot)
    LLC Logical Link Control (IEEE 802.2)
    SNAP Sub-Network Access Protocol, erweitert IEEE 802.2

    D-Netz

    Digitales Telefonnetz, das auf dem GSM-Standard beruht. (GSM).

    DNS

    DNS = Domain Name System. Bereichsnamen-System hierarchischer Struktur im Internet. Über die Domain-Datenbanken jedes Provider-Servers wird eine Zuordnung der logischen DNS-Namen in numerische Server-Adressen vorgenommen.
    a)Sinn und Zweck des DNS
    Definition: Das aus der Internet-Welt stammende DNS(Domain Name System)dient dazu, kryptische IP-Adressen in aussagekräftige Namen und umgekehrt umzuwandeln.Dies bedeutet eine erhebliche Erleichterung in der Referenzierung von Ressourcen im Zusammenhang mit dem Internet oder dem Intranet:Um den deutschen Web-server von Microsoft zu erreichen, ist es bedeutend einfacher, in einem Web-Browser den DNS-Namen www.microsoft.de einzugeben als dessen IP(InternetProtokoll)-Adresse 194.120.227.190 -Namen lassen sich einfach besser merken, als ewig lange Ziffernfolgen in Form von IP-Adressen. Hinzu kommt, dass mit dem stetigem Wachstum des Internets die Verwaltung von IP-Adressen in Form von Dateien zu umfangreich und umständlich wurden.
    Zusatz: Ab Windows NT 4.0 gehört die Komponente >>Microsoft DNS-Server >>, die die Namensauflösung in IP-Adressen durchführt, zum serienmässigen Lieferumfang.
    Kurz: Das Domain Name System ordnet einem logischem Hostnamen die entsprechende IP-Adresse zu. b)Funktion der Namensauflösung Das Domän Name System(DNS) setzt sich aus drei Hauptkomponenten zusammen.
    Der Domain Name Space besteht aus einem baumartigen, hierarchisch strukturierten Namensraum und den Resource Records. Das sind Datensätze, die den Knoten zugeordnet sind.
    Name Server sind Programme bzw. Rechner, die Informationen über die Struktur des Domain Name Space verwalten und aktualisieren. Ein Name Server hat normalerweise nur einen Teil des Domain Name Space zu verwalten.
    Resolver sind Programme, die für den Client Anfragen an den Name Server stellen. Resolver sind einen Name Server zugeordnet. Bei Anfragen, die ein Name Server nicht beantworten kann, werden aufgrund von Referenzen andere Name Server kontaktiert, um die Informationen zu erhalten.
    Vorgang: Wenn über einen Client eine Verbindung aufgebaut wird, bei dem das Zielsystem als Domain-Name angegeben ist, leitet der Name Resolver die Anfrage an den zugehörigen Domain Name Server weiter. Er hat die Aufgabe die Domain-Namen in die zugehörige IP-Adresse umzusetzen. So ist z.B. dem Domain-Namen www.fh-duesseldorf.de die IP-Adresse 193.23.168.2 zugeordnet. Die Umsetzung ist notwendig, da die Netzknoten (Router) im Internet die Datenpakete nur anhand der IP-Adresse ans Zielsystem weiterleiten.
    Der DNS-Server sucht nun im Cache, ob der Domain-Name mit der zugeordneten IP-Adresse dort schon vorhanden ist. Im Cache werden die Daten von früheren Anfragen gespeichert. Damit lässt sich vermeiden, dass bei jeder Anfrage fremde DNS-Server im Internet abgefragt werden müssen. Das hat den Vorteil, dass die Netzbelastung reduziert wird und der Verbindungsaufbau dadurch verzögert wird. Wird der entsprechende Datensatz nicht auf dem Name-Server gefunden, wird anhand der in der Datenbank gespeicherten Resource-Records ein fremder Server kontaktiert, der die Anfrage bearbeitet.
    c)Funktion und Standorte der Registrierungsstellen für Internetnamen: Die Funktion der Registrierstellen ist die Vergabe von Internetadressen und Domännamen, sowie deren Schutz, da jeder Name(bzw.Nummer) nur einmal vergeben werden kann, um 100-prozentig im Netz intentifiziert werden zu können. Dies erfolgt zentral durch das International Network Information Center (InterNIC). Für Europa wurde diese Aufgabe an das RIPE-NCC delegiert, von wo die Aktivitäten der jeweiligen nationalen NICs koordiniert werden.Für Deutschland nimmt das DE-NIC die Aufgabe der Adress- und Domain-Zuweisung wahr, in der Schweiz SWITCH.CH (http://www.switch.ch/).
    Die Adress-Registrierung läuft folgendermassen ab: Als erstes soll zur Vermeidung von Doppeleinträgen die Adresse in der Datenbank gesucht werden.. Zwingend ist die Angabe von Adresstyp (Firma oder Privatperson), Name der Firma bzw. Nachname der Privatperson, Ortschaft. Die Adresse wird in der Datenbank gesucht. Wenn nichts gefunden wird, erscheint direkt eine Eingabemaske für das Erfassen einer neuen Adresse, und man kann dann die entsprechenden Angaben machen. Es ist möglich seinen Domainnamen entweder Inaktiv oder Aktiv anzumelden. Danach kann man seine Registrierung abschicken und bekommt dann innerhalb kürzester Zeit die Bestätigung.
    Was sind inaktive Domain-Namen? Ein Domain-Name kann inaktiv registriert werden, falls man noch keinen Web-Auftritt im Internet plant, aber trotzdem seine Identität im Internet "sichern" möchte. Inaktive Domain-Namen bleiben so lange registriert, bis man für den Internet-Auftritt bereit sind und den Domain-Namen durch einen Provider aktivieren lässt. Die Kosten sind dieselben wie bei einem aktiven Domain-Namen.
    Was sind aktive Domain-Namen? Domain-Namen benötigen zwei ans Internet angeschlossene Computer, sogenannte Nameserver, die von einen Provider zur Verfügung gestellt werden und welche sicherstellen, dass die Homepage im Internet gefunden wird. Nach der Aktivierung kann der Provider einen WWW-Server einrichten und die Homepage kann im Internet z.B. mit http://www.corjo.ch/ aufgerufen werden.
    Wieviel kostet ein Domain-Name? Die Kosten für einen Domain-Namen mit der Endung .ch oder .li setzen sich zusammen aus einer einmaligen Anmeldegebühr von Fr. 80.– und einer Jahresgebühr von Fr. 48.– (also insgesamt Fr. 128.- für das erste, 48.– für jedes weitere Jahr. In diesen Kosten sind keinerlei zusätzliche Leistungen wie etwa Webspace oder E-mail-Dienste enthalten. Solche Dienste bieten diverse ISP (Internet Service Provider) an.
    Siehe auch unter: Mail-DNS . Layer 3
    DNS = Domain Name System. DNS ordnet einem logischen Hostnamen die entsprechende IP-Adresse zu.

    DNS besteht aus drei Teilen:

  • Domain-Namenbereich
  • Nameserver
  • Resolver : Client’s die auf Nameserver zugreifen. Programm auf einem Host Rechner.
  • Die Abfrage (query) eines Nameservers
  • Die Interpretation der Antworten
  • Die Rückgabe von Informationen an die Programme, die diese anfordert haben.
  • Root Name-Server (Der Root-Nameserver (9 Stk. Auf der ganzen Welt) kennt die Namen und Adressen der verschiedenen Name-Server und gibt die Anfrage an sie weiter)
  • für die Einrichtung einer Datenbanklösung muss im ODBC ein DNS eingerichtet werden

  • Da man sich die Zahlenkombinationen der IP-Adressen schlecht merken kann, hat man bald das DNS eingeführt, das der IP-Adresse symbolische Namen gegenüberstellt. Der DNS-Server sucht nur im Cache, ob der Domain-Name mit der zugeordneten IP-Adresse dort schon vorhanden ist. Im Cache werden die Daten von früheren Anfragen gespeichert. Damit lässt sich vermeiden, dass bei jeder Anfrage fremde DNS-Server im Internet abgefragt werden müssen. Wird der entsprechende Datensatz nicht auf dem Name-Server gefunden, wird anhand der in der Datenbank gespeicherten Recource-Records ein fremder Server kontaktiert, der die Anfrage bearbeitet.
  • in einem SOA-Record stehen z.B. folgende Angaben: Refresh, Expire, Time to Live (TTL), Phisischer Name des Namenserver

  • Beispiel 1:>

    Reihenfolge der Namensauflösung eines Internet Clients wenn man in einem Browser http://www.firma.ch eingibt:
    Resolverprogramm, Lokaler NS, Root NS, Schweizer NS, firma.ch NS, Lokaler NS, Client

    Beispiel 2:

    Reihenfolge der Namensauflösung eines Internet Clients wenn man in einem Browser http://www.firma.ch eingibt, wenn das Zonenfile auf dem lokalen Nameservergespeichert ist:
    Resolverprogramm, lokaler NS, Client
    Jeder Client, welcher Surfen möchte, benötigt einen DNS-Server Eintrag in seinem Resolver-Programm zur Namensauflösung, weil ohne DNS Server Eintrag keine TCP/IP Pakete den Weg finden werden.
    Wenn eine DNS-Prüfung verlangt wird, dies mit nslookup ausführen.

    DNS Einträge löschen

    Mit folgendem Befehl im DOS-Fenster können die lokalen DNS-Daten gelöscht werden:
    ipconfig /flushdns
    Nachher muss das PC-System wieder neu gebootet werden.

    DNS-Server

    Es gibt folgende Typen von DNS-Servern:
  • Primary Master
  • Caching-Only Server
  • Slave Server (Secondary)
  • Partitial-Slave Server
  • Forward Only Name ServerForward Only Name Server

  • Wenn eine DNS-Prüfung verlangt wird, dies mit nslookup ausführen.
    Siehe auch unter: DNS

    DNS-Server installieren

    DNS- Server installieren und in Betrieb nehmen:
    A) Einen DNS-Server unter Vorgabe eines Adressierungskonzepts installieren und korrekt konfigurieren.
    Beispiel: Erklärung der Installation eines DNS-Servers unter NT.
    Um den DNS-Server unter Windows NT zu installieren, muss man sich unter der Registerkarte >>Dienste<< des Dialogfelds >>Netzwerk<< begeben. Mit der Schaltfläche >>Hinzufügen<< kann man dann die Komponente >>Microsoft DNS-Server<< einbinden ferner ist es wichtig, dass man die TCP/IP-Einstellungen kontrolliert, der als DNS-Server agierende NT-Server muss eine feste IP-Adresse besitzen und darf diese nicht als DHCP-Client dynamisch von einem DHCP-Server zugeteilt bekommen unter der Registerkarte >>IP- Adresse<< des Dialogfeldes >> Eigenschaften von Microsoft TCP/IP<< die IP-Adresse des NT- Servers verifizieren, aktivieren der Registerkarte >>DNS<<, um dort nachzusehen, ob der NT-Server einen HOST-Namen besitzt (Eingabefeld >>Host-Name<<) und er einer Domäne zugewiesen ist (Eingabefeld>>Domäne<<) es kann sich ruhig um den Namen handeln , den man später erstellt und im Netzwerk verwendet –Neustart-.
    B) Mit Hilfe des DNS-Managers wird nun der DNS- Serverkonfiguriert.
  • neuen Server hinzufügen unter dem Menu >>DNS<<
  • IP-ADRESSE oder NetBIOS- Namen des NT-Server angeben welcher als DNS- Server agieren soll
  • Neue Zone für den DNS-Server erstellen und als >>Primär<< aktivieren
  • Name der Zone und Zonendatei angeben
  • In dieser neu erstellten DNS-Zone kann man nun die verschiedenen Rechner (sprich Host) hinzufügen, welche von dem DNS-Server verwaltet werden sollen, indem man nun die IP-Adressen der verschiedenen Hosts eingibt, sie werden dann in der Datenbank des DNS-Servers aufgenommen
  • Damit ein Client einen DNS-Server zur Namensauswertung benutzen kann, ist bei diesem die IP-Adresse des DNS-Servers einzutragen

  • C)die Funktionalität eines DNS- Servers mit Testwerkzeug überprüfen.
    Um zu überprüfen, ob der Client den DNS-Server korrekt ansprechen kann, kann der am Client arbeitende Benutzer beispielsweise in einer DOS-Box den Befehl PING DNS- SERVER eingeben (DNS-Server ist dabei mit dem FQDN (Fully Qualified Domain Name) des betreffenden DNS-Servers zu benennen). Bekommt der Client Antwort, steht einer Verwendung von DNS nichts mehr im Wege.

    Dokumentenpfad leichter finden im Winword 2007

    Problem: Wie kann man im Word 2007 bei einem Briefen unten den Pfad angeben, damit man diesen leicht wiederfinden kann?
    Lösung: Das richten Sie ein, indem Sie bei der Multifunktions-Leiste zur Rubrik «Einfügen» wechseln und im Abschnitt «Text» auf «Schnellbausteine» klicken, Es erscheint ein Menü, aus dem Sie «Feld» auswählen. Bei älteren Word-Versionen gelangen Sie über «Einfügen > Feld» zum gleichen Dialogfenster.
    Nun wählen Sie beim Menü «Kategorie» den Eintrag «Dokumentinformation» und darunter den Eintrag «File Name». Um den Dateinamen mit Pfad ins Dokument einzufügen, schalten Sie rechts bei «Feldoptionen» das Kästchen «Pfad zum Dateinamen hinzufügen» ein.
    Am einfachsten legen Sie eine Dokumentenvorlage mit Pfadfeld in der Fusszeile an, damit Sie das Prozedere nicht bei jedem neuen Dokument wiederholen müssen.

    Document Object Model

    Siehe auch unter: DOM.

    Document Style Semantics Specification Language

    Document Style Semantics Specification Language = DSSSL

    DOD

    DOD = Departement of Defense. Die Basis des Inter- & Intranets liegt auf der TCP/IP-Protokoll-Suite des DOD. Siehe auch unter: ARPA.

    Dokumentenname am Anfang mit Tagesdatum und Zeit automatisch

    Problem: Wir arbeiten mit Windows und speichern alle Dokumente mit der Datumsangabe aus Jahr, Monat und Tag, damit sie chronologisch sortiert werden. Es wäre praktisch, wenn beim Speichern diese Angabe automatisch am Anfang des Dateinamens eingefügt würde.
    Lösung: Ich verwende den Trick mit dem Datumscode auch. Er sorgt bei grösseren Dokumentsammlungen für eine chronologische Auflistung im Windows-Explorer. Automatisch lässt sich der Code nicht vergeben. Sie können ihn aber elegant mithilfe von PhraseExpress (Phraseexpress.ch) erzeugen. Dieses Programm stellt systemweite Autotexte bereit, die anhand von Kürzeln eingefügt werden. Sprich: Sie tippen «mfg» und PhraseExpress macht «Mit freundlichen Grüssen» aus Ihrer Eingabe.
    PhraseExpress kennt auch sogenannte Makros. Das Makro «datetime» fügt das aktuelle Datum ein, wobei Sie bestimmen können, wie das Datum erscheint. Mit dem Parameter «yymmdd» erhalten Sie die gewünschte Angabe nach Jahr, Monat und Tag. Das ganze Makro sieht so aus:
    {#datetime -f yymmdd -s}
    Weisen Sie diesem Makro ein möglichst einprägsames Kürzel zu, zum Beispiel «damu» für «Datenmuster». So müssen Sie beim Speichern Ihrer Dokumente nur «damu», einen Leerschlag und eine Bezeichnung tippen, um ihr Dokument fortan wie gewünscht zu benennen.

    Dokumentenrestore im Winword

    Problem: Wir haben im Word einen Absturz erlebt. Die nicht gespeicherte Datei ist weg.
    Lösung: Word speichert automatisch so genannte temporäre Dateien, in denen Teile Ihres Dokuments zu finden sind, selbst wenn Sie es noch nicht gesichert haben. Es kann gelingen, daraus verloren geglaubte Dokumente gemäss der Anleitung unter http://support.microsoft.com/kb/316951/de zu rekonstruieren. Manchmal ist die Hoffnung aber auch vergebens und das Dokument endgültig weg.

    DOM

    DOM = Document Object Model. Dieses Modell (W3C-Standard) stellt dem Programmier von Scriptsprachen wie JavaScript die ganze HTML-Seite als Objektbaum zur Verfügung. Über das DOM kann jedes Element einer HTML-Seite auch nach dem Laden noch verändert werden. Diese Technik wird oft auch als Dynamic HTML (DHTML) bezeichnet. Leider wird DOM noch nicht von allen Browsern richtig unterstützt. Besonders Netscape hatte anfänglich einen anderen Weg für dieselbe Aufgabe (dynamisches HTML) gewählt, aber für die Zukunft hat Netscape versprochen, DOM voll zu unterstützen.

    Domain

    Bezeichnet eine Adresse, den verwendeten Internet Dienst World Wide Web = www, /eigentliche Adresse z.B. Hut-online /top Level Domain für Deutschland.
  • vom Inhaber frei wählbare, weltweit einmalige, alphanumerische Bezeichung mit bis zu 24 Zeichen zur Bezeichnung eines an das Internet angeschlossenen Rechners
  • wird auf DNS Servern in numerische IP Adressen abgebildet
  • hierarchisch aufgebaut
  • folgende Domain ist z.B ungültig: www.web123.ch
  • Domain Name Server

    Domain Name Server sind Programme bzw. Rechner, die Informationen über die Struktur des Domain Name Space verwalten & aktuallisieren. Jeder Domain Name Server verwaltet nur einen Teil des gesamten Domain Name Spaces.
    Wenn über einen Client eine Verbindung aufgebaut wird, bei dem das Zielsystem als Domain-Name angegeben ist, leitet der Name Resolver die Anfrage an den zugehörigen Domain Name Server weiter. Er hat die Aufgabe die Domain-Namen in die zugehörigen IP-Adressen umzusetzen. So ist z.B. dem Domain-Namen www.fh-duesseldorf.de die IP-Adresse 193.23.168.2 zugeordnet. Die Umsetzung ist notwendig, da die Netzknoten (Router) im Internet die Datenpakete nur anhand der IP-Adressen ans Zielsystem weiterleiten.
    Die Name Server im DNS verwalten Zonen, die einen Knotenpunkt im DNS-Baum & alle darunterliegenden Zweige beinhalten. Ein Name Server kennt jeweils seinen nächsthöheren & nächsttieferen Nachbarn.

    Domain Name Space

    Der Domain Name Space besteht aus einem baumartigen, hierarchisch strukturierten Namensraum & den Resource Records. Das sind Datensätze, die den Knoten zugeordnet sind.

    Domain Name System

    Wird in den RFC 1034 & RFC 1035 geregelt. Das DNS wurde geschaffen, um Rechner statt der IP-Adresse auch logische Namen zuordnen zu können. In den Anfängen des Internets war die Datei mit der Zuordnung der Rechnernamen zu IP-Adressen noch lokal auf jedem Rechner vorhanden, der mit dem Internet verbunden war. Diese Datei wurde regelmässig vom Network Information Center (NIC) per FTP verschickt. Als das Internet weiter wuchs, wurde die Datei zu umfangreich. Man ging dazu über die Daten in Zonen aufzuteilen & auf Domain Name Server in einer Datenbank zu verwalten. Jeder Domain Name Server verwaltet nur einen Teil des gesamten Domain Name Spaces.
    Die drei Hauptkomponenten:
  • Domain Name Space = Namensraum & dem Resource Records
  • Domain Name Server = DNS
  • Resolver = sind Programme, welche Client-Anfragen an den DNS stellen
  • Doppelseitig drucken mit Adobe Reader nicht möglich

    Problem: Beim Adobe Reader ist es nicht möglich, PDF-Dateien doppelseitig zu drucken. Auch im Querformat klappt es nicht. Die Office-Anwendungen erlauben mir diese Funktion jedoch.
    Lösung: Adobe Reader und Acrobat unterstützen den doppelseitigen Druck, auch Duplex-Druck genannt, wenn der Drucker diese Funktion zur Verfügung stellt. Klicken Sie im Druckdialog neben dem Feld mit dem Druckernamen auf die "Eigenschaften"-Schaltfläche und sehen Sie dort die Optionen durch. Ob eine solche vorhanden ist oder nicht und wo Sie suchen müssen, hängt vom Druckertreiber ab. Allenfalls kann das Handbuch zum Ausgabegerät weiterhelfen.
    Falls keine Duplex-Funktion vorhanden ist, können Sie die Seiten mit den meisten Druckern manuell doppelseitig bedrucken, indem Sie sie zweimal durch den Drucker führen. Viele Anwendungen stellen zu diesem Zweck die Option zum Drucken der geraden und der ungeraden Seiten zur Verfügung. Drucken Sie somit erst die ungeraden Seiten und führen Sie den Stapel mit den gedruckten Seiten wieder zu. Wie Sie den Stapel einfügen müssen, hängt vom Modell ab. Es kann knifflig sein, die richtige Lage (Schrift nach oben oder unten, Text richtig oder um 180° gedreht, Blätter allenfalls umsortiert) herauszufinden - gerade auch beim Querformat, wo Sie entscheiden müssen, ob sie an der langen oder kurzen Kante binden möchten. Daher ist es sinnvoll, die richtige Lage mit einem kleinen Aufkleber am Drucker zu markieren.

    Doppelte Dateien (Duplikate) auffinden

    Problem: Gibt es ein Programm für Windows XP oder höher, welches eine Zusammenstellung aller Dateien erstellt und vor allem auch die Duplikate auflistet?
    Lösung: AllDup ist ein solches Programm. Sie erhalten es kostenlos auf http://www.alldup.de. Allerdings sollten Sie AllDup nicht für Systemdateien verwenden, sondern nur für Ihre Dokumente. Viele Systemdateien in Windows sind doppelt oder mehrfach vorhanden. Das ist kein Fehler, sondern hat System.
    Das «Windows Side by Side»-Verfahren zur Vermeidung von Versionskonflikten bei DLLs oder die Archivierung bei Windows-Updates führen zu Dubletten. Darum sollten Sie das Windows-System nur mit dem eingebauten Programm «Datenträgerbereinigung» aufräumen und von Hand oder mit anderen Programmen keine Dateien löschen - die Gefahr eines irreparablen Schadens ist dabei sehr gross!

    DoS

    DoS = Denial of Service-Attacken

    DOS noch am Leben erhalten

    Problem: Ein 30-jähriges Programm am Leben erhalten? Wir haben ein altes GW-Basic-Rechenprogramm, das wir vor 30 Jahren für DOS geschrieben haben. Gerne würden wir es auf das heutige Windows laden, leider ohne Erfolg.
    Lösung: GW-Basic und DOS müssen als tot gelten. Heute sind Betriebssysteme mit 64-bit breiten Datenpfaden Standard. Sie führen keinen 16-bit-Code aus, also auch keine DOS-Programme. Sie müssen solche Programme ablösen. Falls das unmittelbar nicht möglich ist, besteht immerhin die Möglichkeit, Programme über eine virtuelle Maschine auszuführen. Sie bildet die für ältere Programme nötige Umgebung nach. Eine hervorragende kostenlose virtuelle Maschine, die alte und neue Systeme ausführt, kommt von Orade (vormals Sun) und heisst VirtualBox (https://www.virtualbox.org/). Eine für den Einsatz auf virtuellen Maschinen geeignete DOS-Version ist Free-DOS (http://www.freedos.org/). Mit DOSbox existiert auch eine virtuelle Maschine, die zur Ausführung von DOS-Programmen ausgelegt ist und dieses Betriebssystem bereits integriert hat (http://www.dosbox.com/).
    Zu dem selbst entwickelten Basic-Programm sei darauf hingewiesen, dass Microsoft kostenlos eine Entwicklungsumgebung für Basic zur Verfügung stellt. Mit dieser lässt sich ein 30-jähriger Basic-Code grossenteils weiterverwenden, wenn Sie über die Kernfunktionen des Programms eine (einfache) grafische Benutzeroberfläche stülpen. Informationen zu Visual Studio Express finden Sie hier: http://bit.ly/visstudio.

    DOSRouter Programm

    DOSRouter Programme wie KA9Q oder PC-Route übertragen IP-Pakete zwischen Ethernet-Segmenten.

    Downgraden von Vista nach XP

    Problem: Es ist Windows Vista installiert und es soll downgraden auf XP ausgeführt werden. Geht das problemlos?
    Lösung: Vermutlich nicht. Ein «Downgrading» ist eine steinige Angelegenheit. Die Hersteller unterstützten den Wechsel auf ältere Software-Versionen nicht. Sie müssen die neue Version löschen und die alte neu installieren. Dadurch geht die Konfiguration verloren. Beim Betriebssystem müssen Sie damit rechnen, dass neue Hardware nicht erkannt wird und Sie viele Treiber suchen und installieren müssen. Auch lizenzrechtliche Probleme können auftreten. Doch selbst wenn diese Probleme nicht wären, kann das «Downgrading» nicht als nachhaltige Lösung gelten. XP fährt aufs Abstellgleis. Im kommenden April 2009 stellt Microsoft den «Mainstream Support» ein. Ab dann gibt es noch Sicherheitsupdates, aber keine anderen Aktualisierungen mehr.
    Anwender, die sich mit Vista gar nicht anfreunden mögen, können sich mit XP noch das eine oder andere Jahr über die Runden retten, aber irgendwann stellt sich die bange Frage nach dem «Wie weiter?». Vielleicht wird dannzumal der Sprung auf «Windows 7», den Vista-Nachfolger, eine Lösung sein. Aber wer Vista nicht liebt, wird wohl auch Windows 7 nicht ins Herz schliessen. Darum: Trauen Sie sich an Vista oder wagen Sie gleich den grossen Schritt zu Linux oder zu einem Mac.

    Downstream

    Übertragung von Daten vom Internet zum Benutzer.

    Double-OptIn-Verfahren

    Über das Double-OptIn-Verfahren kann eine Anti-Spam-Funktion ausgeführt werden. Dabei muss der Empfänger durch das Klicken eines Links in der ersten Bestätigungsmail explizit zustimmen, den Newsletter erhalten zu wollen. Das schliesst die unerwünschte Zustellung von E-Mails zuverlässig aus, ebenso das absichtliche Eintragen fremder E-Mail-Adressen.

    Downloadspeicherung bestimmen unter Firefox

    Problem: Wie bestimmt man, wo Firefox Downloads speichert.
    Lösung: Das tun Sie über «Extras > Einstellungen > Allgemein». Wenn Sie die Option «Alle Dateien in folgendem Ordner abspeichern» auswählen, dürfen Sie via Schaltfläche «Durchsuchen» angeben, wohin die heruntergeladenen Dateien wandern.
    Mit «Jedes Mal nachfragen, wo eine Datei gespeichert werden soll» können Sie für jeden Download einen Speicherort spezifizieren. Wenn Firefox sich bei bestimmten Dateien nicht gemäss Vorgabe verhält, öffnen Sie bitte im Dialogfenster «Einstellungen» die Rubrik «Anwendung». Hier können Sie Vorgaben machen, die dann nur für einen Dateityp gelten und die die generellen Downloadrichtlinien ausser Kraft setzen. Sie können etwa angeben, dass ZIP-Dateien immer mit 7-ZIP (http://www.7-zip.org) geöffnet werden.
    Und noch ein Tipp, wie Sie am schnellsten zu einer heruntergeladenen Datei gelangen: Klicken Sie im Download-Manager (zu finden unter «Extras > Downloads») mit der rechten Maustaste auf einen Eintrag und wählen Sie «Beinhaltenden Ordner» aus dem Menü. Um diesen Trick zu nutzen, darf die Option «Heruntergeladene Dateien merken» nicht abgeschaltet sein. Sie findet sich unter «Extras > Einstellungen» bei «Datenschutz».

    DPI

    DPI = Dots per Inch

    Drahtlosnetzwerkverbindung auslesen

    Zeigt die Optionen an = netsh /?
    Syntax: netsh [-a Aliasdatei] [-c Kontext] [-r Remotecomputer]
    [-u [Dom„nenname\]Benutzername] [-p Kennwort | *]
    [Befehl | -f Skriptdatei]

    Folgende Befehle sind verfgbar:
    Befehle in diesem Kontext:
    ? - Zeigt eine Liste der Befehle an.
    add - Fgt einen Konfigurationseintrag zur Liste hinzu.
    advfirewall - Wechselt zum "netsh advfirewall"-Kontext.
    branchcache - Wechselt zum "netsh branchcache"-Kontext.
    bridge - Wechselt zum "netsh bridge"-Kontext.
    delete - L”scht einen Konfigurationseintrag aus der Liste der Einträge.
    dhcpclient - Wechselt zum "netsh dhcpclient"-Kontext.
    dnsclient - Wechselt zum "netsh dnsclient"-Kontext.
    dump - Zeigt ein Konfigurationsskript an.
    exec - Fhrt eine Skriptdatei aus.
    firewall - Wechselt zum "netsh firewall"-Kontext.
    help - Zeigt eine Liste der Befehle an.
    http - Wechselt zum "netsh http"-Kontext.
    interface - Wechselt zum "netsh interface"-Kontext.
    ipsec - Wechselt zum "netsh ipsec"-Kontext.
    lan - Wechselt zum "netsh lan"-Kontext.
    mbn - Wechselt zum "netsh mbn"-Kontext.
    namespace - Wechselt zum "netsh namespace"-Kontext.
    nap - Wechselt zum "netsh nap"-Kontext.
    netio - Wechselt zum "netsh netio"-Kontext.
    p2p - Wechselt zum "netsh p2p"-Kontext.
    ras - Wechselt zum "netsh ras"-Kontext.
    rpc - Wechselt zum "netsh rpc"-Kontext.
    set - Aktualisiert Konfigurationseinstellungen.
    show - Zeigt Informationen an.
    trace - Wechselt zum "netsh trace"-Kontext.
    wcn - Wechselt zum "netsh wcn"-Kontext.
    wfp - Wechselt zum "netsh wfp"-Kontext.
    winhttp - Wechselt zum "netsh winhttp"-Kontext.
    winsock - Wechselt zum "netsh winsock"-Kontext.
    wlan - Wechselt zum "netsh wlan"-Kontext.
    Folgende Unterkontexte sind verfügbar:
    advfirewall branchcache bridge dhcpclient dnsclient firewall http interface ipsec lan mbn namespace nap netio p2p ras rpc trace wcn wfp winhttp winsock wlan
    Beispiel:
    Drahtlosnetzwerkverbindung auslesen = netsh wlan show drivers

    Drahtlos surfen

    Problem: Ihr Windows meldet Ihnen, dass Sie eine "ungesichertes Drahtlosnetzwerk" verwenden. Was müssen Sie tun, um es abzusichern?
    Lösung: Damit nicht Ihre Nachbarn und x-beliebige Passanten auf Ihre Kosten surfen, ergreifen Sie diese Massnahmen:
    Konfigurieren Sie Ihren WLAN-Router so, dass er die Netzwerkkennung (die SSID) nicht sendet. So kann sich nur anmelden, wer den Namen Ihres Netzes kennt. Die Kennung sollte so gewählt sein, dass er nicht leicht zu erraten ist.
    Damit man Ihre Verbindung nicht abhören kann, aktivieren Sie die Verschlüsselung (WEP- oder WPA).
    Aktivieren Sie den MAC-Filter. jeder Netzwerkadapter hat eine eindeutige Identifikationsnummer, die so genannte MAC-Adresse. Indem Sie die Adressen im Router eintragen, bestimmen Sie, mit welchen Computern Ihr Router Verbindung aufnehmen darf Die MAC-Adresse finden Sie heraus, indem Sie im Windows-Startmenü auf "Ausführen" klicken, "cmd" eingeben und an der Eingabeaufforderung "ipconfig /all" eintippen - beachten Sie die Angabe bei "physikalische Adresse".
    Und ganz wichtig: Ändern Sie das Passwort Ihres Routers - und zwar auf ein Wort, das sich nicht erraten lässt. Wie Sie diese Einstellungen vornehmen, hängt von Ihrem Router ab; konsultieren Sie dessen Dokumentation.

    Dreamweaver

    Dreamweaver ist von Macromedia und ist ein HTML-Editor
  • 60% für Profis
  • schreibt sehr sauberen Code

  • Siehe auch unter: HTML-Editoren, Flash, Generator, Firework

    Druckauftrag entgültig löschen unter Windows 7

    Problem: im Windows 7 lässt sich ein Druckauftrag nicht löschen. Er blockiert jeden weiteren Druckauftrag. Auch der Doppelklick auf das Druckersymbol, gefolgt vom Rechtsklick und DRUCKAUFTRAG ABBRECHEN, klappt nicht. Selbst ein Windows-Neustart bringt keine Veränderung.
    Lösung: Der PC-Neustart und der manuelle Abbruch im Druckmanager helfen in viele Fällen - falls nicht, klappt vielleicht Folgendes: Klicken Sie auf den START-Knopf oder drücken Sie einmal die Windowstaste. Tippen Sie cmd ein. Klicken Sie mit der rechten Maustaste aufs gefundene Programm CMD.EXE bzw, EINGABEAUFFORDERUNG und wählen Sie im Kontextmenü den Befehl ALS ADMINISTRATOR AUSFÜHREN. Bestätigen Sie allfällige Rückfragen per JA.
    Es öffnet sich ein schwarzes Konsolenfenster. Tippen Sie den folgenden Befehl ein und schliessen Sie ihn per Enter- Taste ab: net stop spooler
    Hiermit beenden Sie vorübergehend den Druckdienst. Das Konsolenfenster meldet danach "Druckwarteschlange wird beendet" und "Druckwarteschlange wurde erfolgreich beendet". Lassen Sie das Konsolenfenster noch geöffnet, Sie brauchen es gleich wieder.
    Öffnen Sie nebenher ein Windows-Explorer-Fenster, zum Beispiel, in dem Sie einfach via Start-Kmopf auf Computer klicken oder das Windows-Explorer-Icon in der Taskleiste wählen. Wechseln Sie darin in den Ordner c:\Windows\System32\Sool\Printers
    Klicken Sie auf FORTSETZEN, falls eine entsprechende Meldungsbox erscheint. Im Ordner angekommen, dürften Sie ein paar Dateien mit den Endungen DHD oder SPL entdecken. Die Endungen werden je nach Einstellung nicht zwingend angezeigt. Löschen Sie alle Dateien in dem PRINTERS-Ordner, indem Sie diese mit der Tastenkombination Ctrl+A markieren und sie via Rechtsklick LÖSCHEN oder mittels Delete-Taste in den Papierkorb befördern.
    Wechseln Sie jetzt zurück zum Konsolenfenster. Tippen Sie darin den folgenden Befehl ein und drücken Sie Enter: net start spooler
    Damit starten Sie den deaktivierten Druckdienst wieder.
    Die Rückmeldungen darauf lauten "Druckwarteschlange wird gestartet" und "Druckwarteschlange wurde erfolgreich gestartet". Danach müssten alle Druckaufträge gelöscht sein. Prüfen Sie sicherheitshalber via START-Knopf/GERÄTE UND DRUCKER, ob der richtige Drucker der Standarddrucker ist. Das erkennen Sie am grünen Häkchen. Ist der falsche als Standarddrucker gesetzt, klicken Sie den richtigen mit Rechts an und aktivieren als STANDARDDRUCKER FESTLEGEN. Das obige Vorgehen dürfte übrigens auch unter Windows XP oder Vista funktionieren.

    Drucken geht nicht mehr auf Grund eines Systemfehlers bei XP

    Problem: Kurz vor dem effektiven Druck erscheint die Meldung: "Das Dokument kann auf Grund eines Systemfehlers nicht gedruckt werden." Die Neuinstallation des Treibers hat nichts geholfen.
    Lösung: In Windows XP mit Service Pack 2 gibt es die "Datenausführungsverhinderung", die sich hier als "Druckverhinderung" betätigt. Die in Englisch "Data Execution Prevention" (DEP) genannte Technologie soll vor bösartigen Programmen schützen, schiesst aber übers Ziel hinaus. Schalten Sie sie ab: Klicken Sie im Startmenü auf "Ausführen" und geben diesen Befehl ein:
    notepad %systemdrive%\boot.ini
    Es erscheint die Datei, die den Windows-Systemstart steuert. Hier gibt es unter "[operating systems]" eine Zeile, in der der Befehl "/NoExecute" steht. Ersetzen Sie den Parameter - also den Teil nach dem Gleichheitszeichen durch "AlwaysOff". Original steht wahrscheinlich "NoExecute=OptIn". Der ganze Befehl lautet so - und muss genauso eingegeben werden:
    /noexecute=AlwaysOff
    Informationen zur DEP finden Sie auch bei Microsoft: http://Support.microsoft.com/kb/875352/de

    Drucken wird wegen OneNote verhindert

    Problem: Wenn man drucken will, erscheint unerwartet die Meldung: «Sie müssen Microsoft OneNote erstmalig ausführen, damit wir diese Aktion für Sie ausführen können. Es lässt sich leider nicht umgehen.» Gedruckt wird nicht.
    Lösung: OneNote ist Microsofts Programm für digitale Notizen. Es richtet im Betriebssystem einen virtuellen Drucker ein, der unter der Bezeichnung «An OneNote senden» in Erscheinung tritt. An sich eine clevere Sache: Wenn Sie aus einem beliebigen Programm einen Druckauftrag auf diesen virtuellen Drucker schicken, landet die Ausgabe im digitalen Notizbuch und kann dort mit anderen Informationen abgelegt werden.
    Nun hat der OneNote-Drucker die Angewohnheit, sich gelegentlich eigenmächtig zum Standard zu erklären. Der Standarddrucker ist im Druckdialog jeweils vorausgewählt, sodass Sie bei jedem Druckvorgang Ihren angestammten Drucker auswählen müssten. Sie korrigieren wie folgt: Öffnen Sie die Übersicht mit den Druckertreibern. Das tun Sie bei Windows 7 unter «Geräte und Drucken». Bei Windows 8.1 klicken Sie mit der rechten Maustaste auf den Startknopf und betätigen «Systemsteuerung». Dort klicken Sie auf «Hardware und Sound > Geräte und Drucken». Klicken Sie jetzt mit der rechten Maustaste auf das «richtige» Ausgabegerät. Wählen Sie dann «Als Standarddrucker festlegen» aus dem Kontextmenü.

    Drucker alt PC neu

    Problem: Wir haben einen älteren Laserdrucker Brother HL720. Er funktioniert zur vollsten Zufriedenheit, allerdings nicht mit dem neuen PC. Bei dem fehlt die Anschlussmöglichkeit für den vier Zentimeter breiten Stecker.
    Lösung: Ein Adapter löst das Generationenproblem. Mit ihm hängen Sie den Drucker an eine USB-Schnittstelle an. Sie finden den passenden Adapter unter dem Stichwort IEEE1284-USB in Online-Shops. IEEE 1284 ist der technische Standard für die Parallel-Druckerschnittstelle, die gelegentlich auch Centronics genannt wird. Der Preis bewegt sich bei rund 50 Franken. Beachten Sie die unterstützten Betriebssysterne - speziell falls Sie Vista verwenden.

    Drucker lässt sich nicht mehr löschen unter Windows XP

    Problem: Im Ordner "Drucker und Faxgeräte" befindet sich einen Drucker, den man nicht mehr ansprechen oder löschen kann.
    Lösung: In Windows kann das Druckerlöschen verboten werden. Das geschieht via Registry über den Schlüssel "NoDeletePrinter". Löschen Sie ihn, indem Sie im Startmenü auf "Ausführen" klicken, "regedit" eingeben und dann im Registrierungseditor den Ast "Hkey_current_user\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer" ausklappen. Sollten Sie nicht fündig werden, eliminieren Sie auch Drucker via Registry. Hangeln Sie sich zum Ast "Hkey_local_machine\software\Microsoft\Windows NT\CurrentVersion\Print\Printers" durch und entfernen Sie den Eintrag für das obsolete Ausgabegerät.

    Druckfenster öffnet sich beim Internet Explorer 7 nicht mehr

    Problem: Bis jetzt konnte man den Textteil einer Webseite markieren und nur diesen ausdrucken. Beim neuen Internet Explorer 7 öffnet sich beim Anklicken des Druck-Symbols das Druckfenster nicht mehr und man kann die Option "Markierung" nicht mehr angeben. Dadurch hat man unnötigen Papier- und Farbverschleiss.
    Lösung: Sie dürfen auch beim neuen Internet Explorer 7 Ihre Vorlieben anbringen. Dazu klicken sie aber nicht auf das Druckersymbol, denn dann wird die Seite ohne Nachfrage mit den Standardeinstellungen ausgegeben. Klicken Sie stattdessen auf das kleine, nach unten zeigende Dreieck rechts neben dem Druckersymbol: Es erscheint dann ein Menü, aus dem Sie den Befehl "Drucken" auswählen, der dann den gesuchten Dialog zum Vorschein bringt. Den gleichen Effekt.

    Druckerproblem 'Speichern unter' unter Windows 7

    Problem: Wenn man auf meinem Drucker eine Seite ausdrucken will, kommt eine «Speichern unter»-Box, aber man kann somit nichts ausdrucken.
    Lösung: Der Grund für diese seltsame Reaktion ist, dass Sie als Druckeranschluss «File:» eingestellt haben. Das führt zu einer Umleitung der Druckausgabe in eine Datei. Überprüfen und korrigieren Sie die Druckereinstellungen. Öffnen Sie den Druckerordner, den Sie bei Windows 7 im Startmenü unter «Geräte und Drucker» vorfinden. Bei XP heisst der Befehl «Drucker und Faxgeräte», bei Vista klicken Sie auf «Systetnsteuerung > Hardware und Sound > Drucker». Zu den Einstellungen gelangen Sie via Kontextmenü. Es erscheint, wenn Sie mit der reghten Maustaste auf das Symbol Ihres Druckers klicken. Bei Windows XP und Vista wählen Sie den Befehl «Eigenschaften» aus dem Kontextmenü, bei Windows 7 (Druckereigenschaften». Diese Eigenschaften beiziehen sich auf das Gerät: Im Reiter «Allgemein» Werden das Modell und die Treiberversionen genannt. Die Einstellungsmöglichkeiten variieren, denn sie sind abhängig von den Hardware-Möglichkeiten des Druckers. Der Reiter «Anschlüsse» ist aber in jedem Fall vorhanden. Hier ist ein USB-Anschluss oder ein Herstellerspezifischer Anschluss auszuwählen; Sie können den richtigen Anschluss auch nach dem Prinzip von Versuch und Irrtum eruieren.
    Es gibt im Kontextmenü auch den Befehl «Druckeinstellungen». Hier stellen Sie Einstellungen zu den Druckaufträgen ein, also Papiergrösse, Umgang mit Farbe und vieles mehr.
    Das beseitigt Konfigurationsprobleme klicken Sie mit der rechten Maustaste auf das Druckersymbol und wählen Sie «Löschen» aus, dem Kontextmgnü, Richten Sie den Drucker über den Befehl «Drucker hinzufügen» neu ein. Ihn finden Sie bei XP in den «Druckeraufgaben», bei Windows 7 und Vista in, der Symbolleiste oder aber im Deitei-Menü, das Sie per «Alt»-Taste öffnen.
    Sollte das Löschen und Hinzufügen nicht helfen, begeben Sie sich auf die Homepage des Herstellers Ihres Druckers. Hier finden Sie fehlerbereinigte oder verbesserte Varianten der Druckersoftware. Deren Installation hilft gegen Probleme, die ihren Ursprung in «Bugs» (Programmfehlern) haben. Wo die Treiber stecken, ist auf jeder Website anders, aber bei «Downloads», «Treiber» oder Ähnlichem müssten Sie fündig werden.
    Achten Sie beim Herunterladen darauf, dass Sie die Software für Ihr Modell und ihr Betriebssystem erwischen. Manchmal bieten die Hersteller auch Firmware-Updates an. Das sind Aktualksierungen der Software, die im Drucker selbst steckt. Falls Sie eine solche aufspüren, sollten Sie sie installieren, dabei aber unbedingt die Herstellerhinweise beherzigen. Falls Sie im Internet keinen neuen Treiber finden, verwenden Sie die Installations-CD, die Sie mit Ihrem Drucker erhalten haben für eine Neuinstallation der Treiber.
    Ein letzter Tipp: Kontrollieren Sie die Druckereinstellungen im Anwendungsprogramm. Wie das geht, hängt zwar vom Programm ab, doch bei den allermeisten Programmen gelangen Sie über «Datei > Drucken» und «Eigenschaften» oder aber über «Datei > Seite einrichten» zu den Einstellungsmöglichkeiten.

    Druckt immer alle Mail-Seite im Outlook 2007

    Problem: Outlook 2007 gestattet es nicht, nur eine Seite eines Mails zu druckenes gibt keine solche Einstellung im Druckdialog.
    Lösung: In Outlook 2007 nicht alle Seiten eines Mails zu Papier zu bringen, ist nur mit Trickserei möglich. Sie können das Mail via Browser und den Befehl "Andere Aktionen > Ansicht im Browser" drucken. Allerdings werden keine Kopfzeilen (Absender, Betreff, Datum) ausgegeben. Darum wandeln Sie das Mail in ein PDF um und drucken es dann. Das klappt mit Gratisprogramm FreePDF (http://freepdfxp.de/fpxp.htm), oder Sie nutzen das kostenlose "Add-In für Outlook 2007 Microsoft Office: Speichern unter - PDF oder XPS". Dieses gibt es kostenlos auf http://www.microsoft.ch im Download-Center - suchen Sie nach "XPS".

    DSAP

    DSAP = Destination Service Access Point

    DSL

    DSL = Digital Subscriber Line-Technologie
    DSL bietet eine Technologie, um das Internet mit 1,5 Millionen Bits pro Sekunde über Kupferleitungen (!) zu betreiben.
    Compaq, INTEL und Microsoft hatten sich in den 90er Jahren mit dem großen U.S.-amerikanischen Telefon-Anbieter GTE sowie mit vier der sogenannten Bell-Unternehmen (d.h. allen bis auf Bell-Atlantic) zusammengeschlossen, um eine Technologie zu entwickeln, die den Internet-Zugang mit einer Geschwindigkeit von 1,5 Millionen Bits pro Sekunde ermöglichen soll. Die neuen ultraschnellen Modems sollten normale Telefonleitungen nutzen, würden aber ununterbrochen mit dem Internet verbunden bleiben, ohne dass man einen Dienste-Anbieter anwählen müsste; Sprachverbindungen über dieselbe Leitung bleiben nach wie vor möglich.
    Siehe auch unter: xDSL & HDSL

    DSR

    Siehe unter: Flusskontrolle.

    DSR

    DSR = Digitales Satelliten Radio.
    Hörfunkprogramme, die in digitaler Form über Satellit ausgestrahlt werden und über eine Parabolantenne oder durch Kabelanschluss empfangen werden. Gegenüber der herkömmlichen analogen Ausstrahlung (UKW) weist DSR eine verbesserte Qualität sowie eine größere Reichweite auf. Zudem können Zusatzinformationen über Texte parallel übertragen werden, ein spezielles Empfangsgerät ist allerdings notwendig.

    DSS-1

    Protokoll für d-Kanal im ISDN
    Abk. für Digital Signalling System No. 1. Das D-Kanal-Protokoll für die Steuerung und Verwaltung von Verbindungen im Euro-ISDN. In der Anfangszeit des Euro-ISDN wurde auch die Bezeichnung E-DSS1 verwendet.

    DSSSL

    DSSSL (Document Style Semantics Specification Language)
    DSSL ist eine sehr mächtige und daher auch sehr komplexe Sprache für die Spezifikation der Darstellung von SGML-Dokumenten.

    DTR

    Siehe unter: Flusskontrolle

    Dual Attachment Stations

    Dual Attachment Stations = DAS
    Siehe auch unter: Class A Stationen

    Dual Stack

    Dubletten im Excel

    Problem: Sie haben im Excel eine ganze Reihe von Zahlen und möchten nun die jeweils gleichen Zahlen farblich hervorheben. Wie geht das?
    Lösung: Excels Funktion "bedingte Formatierung" hilft Ihnen dabei, mehrfach auftretende Werte auf einen Blick zu erkennen. Das folgende Beispiel erklärt, wie Sie eine Dublettenwarnung einrichten. Die zu überwachenden Beträge stehen z.B. im Bereich A1:H27, d.h., dass z.B. in den Zellen A1, C2, B6 und A7 die gleichen Werte stehen.
    Markieren Sie die Zelle A1 und betätigen Sie den Befehl "Format > Bedingte Formatierung". Geben Sie an, dass als Bedingung eine Formel zum Einsatz kommt und tragen Sie folgende Funktion ein:
    = Zählenwenn($A$1:$H$27;A1)>1
    Nun übertragen Sie den Inhalt der Zelle A1 per Autoausfüllen (Befehl "Bearbeiten > Ausfüllen") auf den ganzen Bereich. Achtung: Es klappt nicht, wenn Sie den ganzen Bereich A1 bis H27 markieren, und dann die bedingte Formatierung eingeben - so wird nur die Zelle A1 ausgewertet. Überprüfen Sie, ob die bedingte Formatierung korrekt eingetragen wurde. Das erkennen Sie daran, dass in der Zelle H27 folgender Wert steht:
    =Zählenwenn($A$1:$H$27;H27)>1
    Soll jedes Zahlenpärchen mit einer eigenen Farbe markiert werden, hilft nur ein Makro. Sie finden ein Dublettenmarkierprogramm im Internet.

    Dubletten von Dateien

    Problem: Wenn man z.B. ein grosses Bilderarchiv, in dem es teilweise identische Bilder gibt Dubletten aufstöbern will, wie kann man diese aufspüren?
    Lösung: Mit einem Dublettenspürhund wie All Dup (http://www.alldup.de, gratis) finden Sie identische Dateien. Das Programm erkennt nicht nur doppelte Bilder, sondern mehrfach vorhandene Dateien beliebigen Typs, mit der Suchoption "Dateien mit gleichem Inhalt" bei abweichendem Namen.
    Spezialisten wie Image Dupe (ca 33 Fr. auf http://www.imagedupe.com) oder Dup Detector (gratis, http://www.keronsoft.com) sind auf Bilddateien zugeschnitten und vergleichen die Motive. Sie finden somit auch ähnliche Bilder, beispielsweise Schnappschüsse des gleichen Motivs oder ein Foto in verschiedenen Bearbeitungsschritten.
    Die Resultate der Suche sind von dem Spielraum abhängig, den man den Programmen gewährt. Bei Image Dupe stellt man unter "Optionen" den "Threshold" (Grenzwert) ein. Mit einem kleinen Wert findet das Programm offensichtlich ähnliche Bilder nicht, bei einem grossen Wert werden Motive in einen Topf geworfen, die nichts miteinander zu tun haben - l00 bis 200 passen für die meisten Suchläufe. Bei Dup Detector vergibt man unter "Find dups" einen Prozentbereich - mit 97 bis l00 Prozent liegt man nicht falsch.

    Duplex


    Betriebsart, bei der gleichzeitig Sende- und Empfangsbetrieb möglich sind. Auch zu Betonung, Vollduplex genannt.
    Siehe auch unter: Simplex, Vollduplex

    DVB- und andere Schnittstellen-Fachbegriffe

    Bluetooth Funktechnik für Datenaustausch zwischen Handys oder Computern. Reichweite: maximal zehn Meter
    A2DP ist eine Bluetooth-Variante zur übertragung von Musik
    DVB digital ausgestrahltes Fernsehen (Digital Video Broadcasting)
    DVB-S kommt über Satellit
    DVB-C kommt über Kabel
    DVB-T kommt über Antenne (terrestrial)
    MP3 (MPEG-1 AudioLayer 3) bezeichneit Musik- und Audiodateien, die wenig Speicherplatz benötigen
    UMMTS (Universal Mobile Telecommunications System) überträgt grosse Datenmengen wie TV-Bilder oder Musik schnell auf Handys
    W-LAN (Wireless Local Area Network) ist ein drahtloses, lokales Netzwerk zur Verbindung von Computern

    DVB-T

    DVB-T = Digital Video Broadcasting Terrestrial. Digitales terrestrisches Fernsehen; wird über den Äther abgestrahlt.

    DVD können im Windows 8 nicht abgespielt werden

    Problem: Wir verwenden Windows 8 Pro. Mit dem kann man keine DVDs und selbst aufgenommenen Videos mehr abspielen. Wir sehen alle Dateien, können aber die Filme, nicht starten.
    Lösung: Windows 8 spielt von Haus aus keine Film-DVDs ab. Dafür ist ein Codec nötig. Dieses Stück Software decodiert den Video-Datenstrom. Microsoft hat ihn, wohl aus Lizenzkosten, eingespart - auch bei der teuren Pro-Version von Windows 8. Microsoft empfiehlt, im Windows-Store eine DVD-App zu kaufen. Die Empfehlung ist der kostenlose VLC-Player: Er gibt nicht nur DVDs wieder, sondern versteht sich auch auf sehr viele Multimedia-Formate, mit denen Microsofts Betriebssystem nichts anfangen kann. Sie erhalten ihn kostenlos unter http://www.videolan.org/vlc/.
    Dieses Programm hilft auch bei den älteren Windows-Versionen weiter. Bei Windows 7 Starter und Home Basic, bei Vista Home Basic, Enterprise und Business und bei XP fehlt der DVD-Codec auch. Windows RT (Betriebssystem für z.B. Tablet-Computer) muss bei Film-DVDs komplett passen.

    DVD Laufwerk wird nicht mehr angezeigt

    Problem: Das DVD-Laufwerk wird nicht mehr angezeigt oder der Treiber wird mit einem Fehler ausgewiesen.
    Lösung: Vorher bitte die Registrie komplett sichern!
    Starte den Registrierungseditor mit START AUSFÜHREN REGEDIT und suche den Schlüssel:
    HKey_Local_Machine\System\CurrentControlSet\Control\CLASS\{4D36E965-E325-11CE-BFC1-08002BE10318} usw und lösche alle Einträge die Lower- und/oder UpperFilter heissen. Dann das System neu starten.

    DVD-R

    DVD-R -, respektive DVD+R-Rohlinge (Recordable) lassen sich einmal bespielen. Sie sind von den meisten DVD-Playern lesbar. Ihr Vorteil: Sie sind preiswert.
    Siehe auch unter: DVD+R

    DVD+R

    Siehe auch unter: DVD-R

    DVD-RAM

    DVD-RAM = Random Access Memory
    Ist ein Format zum wiederholten Aufnehmen (100 000 Mal). Sie speichert die Daten Sektoren und ist somit ähnlich einer Festplatte - deswegen ist sie auch auf herkömmlichen DVD-Playern nicht abspielbar. (Panasonic, Toshiba DVD-Player können DVD-RAM lesen.)

    DVD-ROM

    DVD-ROM = Read only Memory
    DVD-ROM ist eine Disc, die nur gelesen werden kann (bspw. eine Film-DVD).

    DVD-RW

    DVD-RW = ReWritable
    Eignet sich zum wiederholten (1000 Mal) Aufnehmen. Sie lässt sich auf den meisten Playern abspielen.
    Siehe auch unter: DVD+RW

    DVD+RW

    Siehe auch unter: DVD-RW

    DVD streikt bei XP

    Problem: Wenn man eine DVD einlegt, klappt der Start nicht - man kann einfach keine DVD anschauen.
    Lösung: Wenn Sie bei Windows XP eine DVD) einlegen, meldet sich das Betriebssystem und bietet ihnen an, die Filmscheibe mit dem Media Player abzuspielen. Und das, obwohl der Media Player von Haus aus gar nicht in der Lage ist, Film-DVDs wiederzugeben. Microsofts Player enthält keinen passenden Codec und kann die auf DVDs enthaltenden Filmdateien nicht entschlüsseln.
    Der offizielle Weg, diesen Missstand zu beseitigen, führt im Media Player über das Menü "Ansicht" und den Befehl "Plug-Ins > Plugins downloaden". Wenn Sie auf der nun erscheinenden Website dem Link "DVD Decoder Plug-Ins" folgen, können Sie für 14.95 US-s einen Codec erwerben.
    Sie können stattdessen auch eine Wiedergabesoftware wie PowerDVD (http://de.gocyberlink.com) oder WinDVD (http://www.intervideo.com) einsetzen oder den Gratisplayer VLC verwenden (Download: http://www.videolan.org. Es wird abgeraten, die im Internet kursierenden Gratis-Codecs zu verwenden, etwa "dvdpack.msi". Dabei dürfte es sich um Hacks kommerzieller Codecs handeln.

    DVD-Wiedergabe streikt

    Problem: Seit kurzem funktioniert die DVD-Wiedergabe nicht mehr. Bei PowerDVD heisst es, der Datenträger sei mit einem Kopierschutz versehen. Bei WindowsMedia Player kommt die Meldung: "0xC00Du67: Problem mit dem Kopierschutz".
    Lösung: Das Filmvergnügen wird Ihnen von Macrovision verdorben. Deren Kopierschutz kommt bei DVD-Playern zum Einsatz und soll verhindern, dass ein Film von DVD auf Video überspielt werden kann. Der Schutzmechanismus meldet sich nun plötzlich, weil Sie bei Ihrer Grafikkarte den TV-Ausgang eingeschaltet haben. Wenn Sie in den Anzeigeeinstellungen der Nvidia GeForce2 den Fernsehausgang abschalten, dürfen Sie am Computer wieder DVDs anschauen.

    DVI

    DVI = Digital Visual Interface

    dynamisches Routing

    Ein wesentlicher Vorteil von Routern ist die Möglichkeit Routen dynamisch, d.h. bei laufendem Netzbetrieb je nach Netzerweiterung neu einzurichten oder je nach Lastsituation zu ändern. Diese Verfahren werden auch adaptives Routing genannt, da die Wegwahl an die aktuelle Netzsituation "adaptiert" werden kann. Die optimale Wegwahl, die durch die so genannte Metrik gewichtet wird, wird nach einer anfänglichen Parametersetzung allein durch das Routing-Protokoll bestimmt und ist so für den Benutzer transparent. Die Metriken für solche dynamischen Routing-Protokolle realisieren eine zentrale Funktion des Netzwerkes und berücksichtigen im Vergleich zum statischen Routing etwa den kürzesten, kostengünstigsten oder sichersten Weg, Leitungs- und Knotenausfälle mit der Möglichkeit von Alternativ-Routen sowie die Wahl von Alternativ-Routen bei Überlastung und Warteschlangenbildung.
    Ein dynamisches Verfahren, wie das unter TCP/IP und NetWare oft eingesetzte Routing-Protokoll RIP, zeichnet sich durch seine Flexibilität. Um diese zu erreichen, müssen die beteiligten Router ständig Kontrollinformationen über die aktuell verfügbare Konfiguration und Topologie austauschen. Dies bedeutet zusätzlichen Overhead, der sich direkt als zusätzliche Netzlast niederschlägt.
    Copyright © 2001 by Rolf Egger, Nürensdorf, Switzerland (Alle Rechte vorbehalten. All Rights reserved.)