MAC

MAC = Medium Access Control

MAC-Adresse

MAC-Adresse = physikalische Adresse der Ethernetnetzwerkkarte = Layer 2. Die MAC-Adresse ist 5 Byte lang.
Restriktionen von MAG-Adressen. Nur dem Accesspoint auf Grund der MAC-Adressen bekannte Computer werden im WLAN akzeptiert. Eine MAC-Adresse kann zwar aufwändig vorgetäuscht werden, doch muss dazu vorher durch Abhören eine gültige MAC-Adresse bekannt sein.

Mac-Excel-Tabelle mit falschem Datumsformat

Problem: Bei zwei Excel-Tabellen, die man zusammenfügen will, wird die Datumsspalte jedes mal falsch dargestellt. Aus 01.01.2001 wird z. B. 02.01.2005. Eine der Tabellen wurde auf Mac erstellt und anschliessend für den PC konvertiert.
Lösung: Die Einstellung in Excel für Mac ist standardmässig anders als jene für PC's. Gehen Sie zu Extras ¦ Optionen und öffnen Sie das Register "Berechnung". Haken Sie "1904-Datumswerte" an. Diese Einstellung gilt für alle Excel-Tabellen. Wollen Sie eine Tabelle bearbeiten, die nicht von einem Mac stammt, müssen Sie "1904-Datumswerte" wieder deaktivieren.

Macintosh Operating System

Macintosh Operating System = MACOS

MACOS

MACOS = Macintosh Operating System. Betriebssystem der Fa. APPLE.

Macromedia Dreamweaver

  • sehr geeignet für komplexe, benutzerdefinierte DHTML-Animationen
  • MACTCP

    Software zur Implementierung von TCP/IP auf APPLE Rechnern.

    Mailadressen in Gruppen gibt Probleme bei Windows Vista

    Probleme: Leider sind wir trotz stundenlangem Prö beln nichtfähig, in Windows Mail-Adressen in Gruppen, d.h. als Adresslisten zu organisieren.
    Lösung: Es gibt diese Gruppen auch in Windows Mail bzw. in den "Windows-Kontakten", wie das Adressbuch in Vista heisst. Microsoft sagt in der Hilfe, man müsse im Startmenü auf "Alle Programme > Windows-Kontakte" klicken und könne über den Befehl "Neue Kontaktgruppe" in der Symbolleiste eine Verteilerliste erstellen.
    Nun dürfte es vielen Anwendern ergehen, indem sie beim zweiten Punkt stecken bleiben. Es kommt bei Windows Vista häufig vor, dass in der Symbolleiste weit und breit kein "Neue Kontaktgruppe"-Symbol vorhanden ist. Das hat mit Microsofts fehleranfalligem Umgang mit den Spezial-Ordnern für Kontakte, Multimedia etc. zu tun. Sie zaubern den Befehl herbei, indem Sie linkerhand bei der Liste "Ordner" mit der rechten Maustaste auf den Ordner "Kontakte" klicken und "Eigenschaften" aus dem Kontextmenü wählen. Öffnen Sie den Reiter "Anpassen", und richten Sie Ihre Aufmerksamkeit auf den Eintrag "Diesen Ordnertyp als Vorlage verwenden". Hier stellen Sie "Kontakte" ein.

    Mail bei Outlook verschwinden

    Problem: Die ausgehenden Mails kommen abhanden! In Outlook ist der Ordner "Gesendete Objekte" leer.
    Lösung: Oft bringen Spam-Filter oder Mailregeln E-Mails zum Verschwinden. Bei Outlook könnte auch ein Ansichtsfilter schuld sein, der z.B. alle gelesenen Mails ausblendet. Das korrigieren Sie über "Ansicht > Anordnen nach > Aktuelle Ansicht > Nachrichten". Bei Outlook 2007: "Ansicht > Aktuelle Ansicht > Nachrichten".
    Da aber weggeschickte Mails abhanden kommen, dürfte die Option "Nachrichtenkopien im Ordner 'Gesendete Objekte' speicher" inaktiv sein. Schalten Sie sie ein. Klicken Sie auf "Extras > Optionen" und nun im Reiter "Einstellungen" auf "E-Mail-Optionen".

    Mailbox

    Siehe auch unter: Bulletin Board System

    Mails die beim versenden versanden

    Problem: Ich habe ein seltsames Problem mit Outlook. Das Laden von Mails klappt, und ich kann auch auf E-Mails antworten. Wenn ich aber eine Adresse direkt unter "An" eingebe, so wird die Nachricht nicht verschickt: "Unbekannter Fehler ox8ooccc69".
    Lösung: Je nach Provider wird der Fehlercode "ox8ooccc69" mit Content oder Security Violation übersetzt: Der Postausgangsserver Ihres Providers weigert sich, die Nachricht abzusetzen, weil er sie als Sicherheitsrisiko taxiert oder ihm der Inhalt der Nachricht nicht gefällt.
    Weitere Anhaltspunkte über die Ursache der Sendepause gibt die Fehlermeldung nicht her. Die folgende Liste zum Outlook-Troubleshooting hilft bei solchen und anderen unerklärlichen Phänomenen:
    1. Kontrollieren Sie mittels aktueller Antivirensoftware, dass Ihre Nachrichten keinen unerwünschten Ballast enthalten.
    2. Schalten Sie fehleranfällige Optionen ab: Deaktivieren Sie die Einstellung "E-Mail mit Microsoft Word bearbeiten", die Sie unter "Extras > Optionen" im Reiter "E-Mail-Format" finden. An gleicher Stelle wählen Sie bei "Nachrichtenformat" den Punkt "Nur Text".
    3. Deaktivieren Sie die Plug-Ins. Klicken Sie sich über folgende Stationen: "Extras > Optionen > Weitere > Erweiterte Optionen" zum "Add-In-Manager", den Sie mit einem Klick auf die gleichnamige Taste öffnen. Entfernen Sie alle Häkchen - nach der Fehlersuche können Sie sie an gleicher Stelle reaktivieren.
    4. Führen Sie den Befehl "? > Erkennen und reparieren" durch.
    Im vorliegenden Fall brachte Punkt 2 die Lösung: Der Postausgangsserver verweigert den Versand von HTML-Mails à la Microsoft. Beim Antworten wurden Nachrichten im Nur-Text-Forinat verschickt, und die blieben unbeanstandet.

    Mail-DNS

    Definition: Mail - DNS - Dienste (MX- Records): Ein Administrator kann für jede Domäne einen Mail Exchanger- Eintrag festlegen. Dies ist die IP-Adresse, auf die der DNS-Server reagiert, wenn eine E-Mail-Anfrage an eine Domäne gesendet wird. E-Mail-Server fragen den MX-Eintrag einer Domäne ab, bevor sie E-Mails weiterleiten.
    Siehe auch unter: DNS

    Mailgrösse führt zu einem Error

    Problem: Wir konnten eine Mail mit Fotos wegen der Dateigrösse nicht versenden. Obwohl die Datei nur 21,4 MB hat, kommt eine entsprechende Fehlermeldung. Wir haben versucht, die Datei zu reduzieren, aber die Qualität der Bilder leidet darunter enorm.
    Lösung: Grosse Mails gehen auch heute oft nicht durch. Das liegt daran, dass viele Maildienstleister die Grösse einer Nachricht einschränken, oder für den Posteingang ein globales Limit vorgeben. Das bedeutet, dass man bei Dateianhängen bezüglich Grösse Zurückhaltung üben sollte. Schickt man jemandem eine Monsternacbricht, mit der man seine Mailbox komplett füllt, führt das dazu, dass weitere Nachrichten abgewiesen werden - "Mailbox full" oder "Over quota" lauten die Fehlermeldungen. Das ist für den Betroffenen sehr lästig. Daher gibt es die Höflichkeit, Mailanhänge überschaubar zu halten - ein Megabyte sollte die Richtlinie sein. Wenn das Mail angekündigt und erwartet wird, sind auch 5 MB zu erlauben.
    Für grossere Brocken sei auf die hervorragenden Alternativen zu E-Mail hingewiesen: Verwenden Sie einen Dienst, der Ihnen eine virtuelle Festplatte zur Verfügung stellt, die entsprechende Auswahl ist gross. Dropbox.com ist der populärste Dienst. Google stellt Drive zur Verfügung (drive.google.com), Microsoft Skydrive (windowslive.de/skydrive) und ein ursprünglich an der ETH entwickelter Dienst ist Wuala.com. Ein Angebot mit Integration ins Mallprogramm findet sich unter Yousendit.com. Beim Schweizer Anbieter www.mydrive.ch können Sie anderen einen Gastzugang zu Ihrer Ablage gewähren. Bei Dropbox oder Skydrive geben Sie die Dateien für andere Nutzer frei. Sie erhalten eine Internetadresse die Sie dem Empfänger per Mail übermitteln und über die er die freigegebenen Ordner oder Dateien (und nur die) herunterlädt. Falls der Empfänger selbst Dropbox nutzt, ist die Datenübermittlung noch einfacher. Ein Bild taucht in seiner Ablage auf, ohne dass er einen Finger rühren müsste.
    Fotos kann man auch über Bilddienste wie flickr.com, 500px.com oder Picasaweb.google.com anderen zur Ansicht anbieten. Sie eliminieren nicht nur das Problem der Datenmenge - auch die Präsentation ist schöner als im Mailprogramm. Der Zugang lässt sich eingrenzen, sodass nur bestimmte Personen oder diejenigen, die die Adresse kennen, Ihre Bilder ansehen dürfen.

    Mailing-Listen

    Mailing-Listen bieten neben Newsgruppen eine weitere Möglichkeit an Diskussionsforen im Internet teilzunehmen. Das Prinzip der Mailing-Listen wurde Anfang der achziger Jahre innerhalb des Bitnet (Because its Time Network) antwickelt. Das Bitnet ist ein auf IBM-Mainframe-Computer basierendes Netzwerk, das über ein Gateway mit dem Internet verbunden ist. Die Verwaltung dieser Listen erfolgt in der Regel mit folgenden Programmen:
  • Listserv
  • Listproc
  • Majordomo
  • Mailbase
  • Mailserve

  • Die grosse Anzahl von Mailing-Listen lassen sich auch über Usenet-News erreichen.
    Mailing-Listen im Internet:
  • www.liszt.com
  • tile.net/lists

  • Aufnahme in den Verteiler der Mailing-Listen:
    subscribe Listenname Name Vorname
    Aus dem Verteiler sich wieder entfernen:
    signoff Listenname (bei Listserv), bzw. UNSUBSCRIBE Listenname (bei Majordomo)

    Mailkomponente des WWW-Browsers

    Netscape (unter Windows)
    Microsoft Internet Explorer (unter Windows)
    Eudora (unter Windows)
    Pegasus (unter Windows)
    ELM (unter UNIX)
    PINE (unter UNIX)

    Mail-Programm-Umstieg

    An Programmen für den elektronischen Briefverkehr herrscht kein Mangel: Die bekannten Vertreter sind Thunderbird, Outlook Express und Outlook, Apple Mail oder Entourage. Es existieren aber auch zahlreiche Exoten: The Bat!, Eudora, Pegasus Mail, Incredimail oder das Mailmodul aus dem Opera-Browser. Der Mailbenutzer hat die Wahlfreiheit - und ein möglicherweise grosses Problem, wenn er von einem Programm auf ein anderes umsteigen möchte.
    Die Herausforderung liegt darin, die vorhandenen Mails ins neue Programm zu transferieren. Das ist manchmal einfach: Wer von Outlook Express auf Mozilla Thunderbird (http://www.mozillaeurope.org) wechselt, wird nicht mit der Datenübernahme behelligt: Sie findet automatisch statt oder kann in Thunderbird über den Befehl "Extras > Importieren" angestossen werden.
    Verzwickte Paarungen
    Doch nicht jede Paarung ist so pflegeleicht. Es braucht List und Tücke, falls das neue Programm das alte ignoriert und keine Anstalten macht, sich den Datenbestand seines Vorgängers anzueignen. Oft ist in so einem Fall ein Transfer per Imap möglich. Das ist ein spezieller Mailkonto-Typus, bei dem die Ablage auf dem Mailserver im Internet erfolgt. Die Mails werden mit dem alten Programm ins Imap-Konto kopiert. Dort stehen sie bereit, um mit dem neuen Mailprogramm abgeholt zu werden. Dieser Weg eignet sich, wenn beide Mailprogramme Imap unterstützen. So lassen sich beispielsweise Mails von Outlook nach Entourage oder Apple Mail transferieren oder umgekehrt. Der Nachteil liegt darin, dass die Übertragung via Internet erfolgt. Bei grossen Mailbeständen braucht das Zeit und Nerven.
    Oft ist die Datenübernahme auf Umwegen möglich. Häufig kommt einem der Umstand zu Hilfe, dass viele Mailprogramme Postfächer im Mbox-Format speichern (z. B. Thunderbird, Eudora oder AppleMail bis "Panther"). Andere Programme können das Mbox-Format importieren und exportieren. Namentlich Entourage. Zieht man beim Mailprogramm aus MS Office für den Mac einen Mailordner per Maus auf den Desktop, wird die Ablage als Mbox-Datei gespeichert. Sie lässt sich mit jedem Mbox-freundlichen Programm verwenden. Legt man sie in den Profilordner von Mozilla Thunderbird (und zwar in den Unterordner "Local Folders" und ohne die Dateiendung ".mbox"), erscheinen beim nächsten Start die "von Hand" übertragenenen Malls. Und das, obwohl Thunderbird offiziell mit Entourage nichts zu tun haben will.
    Doch auch dieser Rettungsanker greift nicht immer. Outlook und Outlook Express verschliessen sich dem Mbox-Format.
    Vermittler aus Freiburg
    In solchen scheinbar hoffnungslosen Fällen hilft ein Übersetzungsprogramm weiter. Aid4Mail ist ein Übersetzer, der zwischen vielen Programmen vermitteln kann. Outlook Express, Windows Mail aus Vista, Eudora, Pegasus, The Ba, Thunderbird und Mbox, um nur einige zu nennen. Dieses Programm aus Freiburg vermittelt zwischen fast allen Mailbox-Formaten und bekommt auch die üblen Widrigkeiten im Datenaustausch (beispielsweise unterschiedliche Zeilenvorschübe bei Windows Mac oder Linux) in den Griff.
    Das Programm ist unter http://www.aid4mail.com zu haben und kostet in der Standard-Version 24.95 US-Dollar.
    Anwender von Outlook finden in 02M einen nützlichen Helfer. Er konvertiert u. a. die Mails ins Mbox-Format. So lassen sich Outlook-Daten auf den Mac oder in Thunderbird weiterverwenden. Die Vollversion kostet zehn US-Dollar. Erhältlich ist sie unter http://www.littlemachines.com.

    Mails auflistet ausdrucken im Outlook

    Problem: Wie kann man eine Auflistung aller gesendeten Mails in Outlook 2003 ausdrucken, so wie man sie auch am Bildschirm sehen kann, wenn man den Ordner "Gesendete Objekte" öffnet?
    Lösung: Markieren Sie den Ordner "Gesendete Objekte" und wählen Sie dann im Menü "Datei" die Option "Drucken". Bei den Druckeinstellungen klicken Sie auf "Tabellenformat" anstelle von "Memoformat" und achten dabei darauf, dass beim Druckbereich auch die Option "Alle Zeilen" aktiviert ist. Das Ganze funktioniert natürlich auch mit jedem der anderen Ordner in Ihrem persönlichen Outlook-Postfach.

    Mailserver installieren

    gehe zum Ende von diesem Begriff
    A) Einen Mail- Server im Rahmen eines Web- Gesamtkonzepts installieren und bedürfnis gerecht konfigurieren.
    Beispiel unter einem UNIX- System:
    Die elektronische Post (E-Mail) war eine der ersten Funktionen des Internets und ist bis heute eine der beliebtesten geblieben. Über die Jahre wurden aus einfachen über das Telefonnetz gesandten Textnachrichten solche, die Text oder HTML und eine Reihe von Anhängen enthalten können und transparent über das Internet an jeden beliebigen Ort der Welt weitergeleitet werden.
    Für die Benutzer beginnt und endet E- Mail mit dem Mail User Agent (MUA). Der MUA ist ein Programm, das das Abrufen, Lesen, Verwalten und Senden von E- Mailnachrichten ermöglicht. Es gibt einfache textbasierte Programme (wie den mailx- Befehl) , aber auch solche mit grafischer, benutzerfreundlichen Interfaces ( wie Eudora).
    Standards für das Format und die Übertragung von E- Mail- Nachrichten ermöglichen den Benutzer, verschiedene E- Mail- Programme zu benutzen. Standards wie das Simple- Mail-Transfer- Protokoll (SMTP) und die Multipurpose Internet Mail Extensions (MIME) definieren, wie E- Mail- Nachrichten formatiert und übertragen werden.
    Die Tools, die für den Transport der E- Mail- Nachrichten über das Netzwerk verantwortlich sind, werden Mail Transfer Agents (MTA) genannt. Es gibt mehrere MTAs für UNIX, das beliebteste ist sendmail. Das sendmail- Utitlity läuft auf dem Mail- Server, empfängt und speichert Nachrichten für den Benutzer und überträgt Nachrichten aus der Warteschlange an die Mail- Server, die die Nachrichten für den Empfänger halten.
    Um E- Mails abzurufen und zu lesen, kontaktieren Benutzer ( die gewöhnlich an einem PC arbeiten) den Mail- Server, der die Nachrichten dann herunterlädt, damit der Benutzer von seinem Computer darauf zugreifen kann.
    Das Post- Office- Protokoll (POP) ist ein gemeinsames Protokoll, das es dem Benutzer ermöglicht, Nachrichten von einem Mail- Server herunterzuladen.
    In einem Web- Gesamtkonzept sollte man sich überlegen, mit welchem MUA man arbeiten möchte ( Outlook Express , Netscape Messenger, Eudora usw.) und diesen installieren.
    Dann sollte man das Programm auf seine Bedürfnisse einrichten, dass heisst die verschiedenen Benutzer mit Ihren vollständigen E- Mail Adressen und Ihren Zugriffsrechten.
    Der bei weitem beliebteste und empfohlene Adressierungsstil für E- Mails ist die DNS- artige Adressierung. DNS- Adressierung setzt voraus, dass jeder Benutzer in jeder Domain des Netzwerks eindeutig adressiert werden kann. Meistens wird die DNS- Adressierung wie folgt ausgedrückt:
    Benutzer@Domain
    Benutzername Benutzer@Domain
    Hier einige Beispiele für DNS- artige Adressen:
    chris@handsonhistory.com
    Christopher Jones chris@handsonhistory.com
    Hier muss man beachten, dass man im zweiten Beispiel der Adresse des Empfängers (Benutzer/Domän) den richtigen Namen der Person voranstellen kann. In den meisten E- Mail- Programmen wird der richtige Name statt der Adresse gezeigt, wenn beide verfügbar sind. B) Konfiguration eines Mail – Servers unter UNIX. Voraussetzungen für die Installation von sendmail
    Grundsätzlich muss eine lokale e-Mail Politik festgelegt werden, der Mailserver am Netz sein und das Netzwerk der Maschine muss korrekt aufgesetzt sein. Das Mail Spool-Directory (/usr/mail oder so...) sollte nicht einfach innerhalb des root-Filesystems angelegt sein. Lokale e-Mail Politik
    Es muss entschieden werden:
  • wer mit lokalen Mail-Problemen umgehen soll
  • wie die Benutzer e-Mail verschicken und empfangen sollen
  • wie die e-Mail innerhalb der Domäne(n) verteilt werden soll
  • ob auf sendmail Ebene Anti-SPAM Filter installiert werden sollen
  • ob die Grösse einer e-Mail beschränkt werden soll
  • ob zusätzliche Sicherheitsmechanismen verwendet werden sollen

  • Sendmail und DNS
    Sendmail V8 arbeitet stark mit DNS zusammen. Konkret bedeutet dies:
    1. Alle Maschinen, welche das neue sendmail benutzen, müssen im DNS eingetragen sein.
    2. Alle Maschinen, welche das neue sendmail benutzen, müssen den DNS benutzen.
    3. für die Maildomäne muss im DNS ein Eintrag existieren. Dies kann unter UNIX mit folgenden Befehlen kontrolliert werden (das Beispiel fragt nach der Maildomäne awu.id.ethz.ch):
    1.  dezser$ nslookup 2.  Default Server: dns1-rz-fddi.ethz.ch 3.  Address: 129.132.98.12 4.  > set qtype=mx 5.  > awu.id.ethz.ch 6.  Server: dns1-rz-fddi.ethz.ch 7.  Address: 129.132.98.12 9.  awu.id.ethz.ch preference = 10, mail exchanger = wig.ethz.ch 9.  awu.id.ethz.ch preference = 20, mail exchanger = bernina.ethz.ch 10. ethz.ch nameserver = bernina.ethz.ch 11. ethz.ch nameserver = dns1.ethz.ch 12. wig.ethz.ch internet address = 129.132.34.15 13. bernina.ethz.ch internet address = 129.132.98.11 14. bernina.ethz.ch internet address = 129.132.1.11 15. dns1.ethz.ch internet address = 129.132.1.12 16. dns1.ethz.ch internet address = 129.132.98.12 17. > exit 20. dezser$
    Falls Ihre Maildomäne nicht eingetragen ist, wenden Sie sich bitte an den Postmaster der ETH Zürich
    (postmaster@ethz.ch)
    Damit eine UNIX-Kiste den DNS anspricht, müssen die folgenden Voraussetzungen erfüllt sein:
    1. Die Maschine muss über den Router zum DNS gelangen. Dazu muss die Netzmaske mit der zugehörigen IP-Adresse korrekt aufgesetzt sein. Vorsicht: Falls auf einem physischen Kabel mehrere logische Netze aufgeschaltet sind, funktioniert der routing-daemon auf einzelnen Maschinen evtl. nicht. Dann muss eine statische Route eingerichtet werden (File /etc/defaultrouter oder Klick-tool...).
    2. Eintrag von mindestens einem DNS und der ethz.ch Domäne (diese Domäne hat nichts mit NIS, NIS+ oder Win$ NT Domänen zu tun, sondern wirklich nur mit DNS) in (hoffentlich...) /etc/resolv.conf
  • domain ethz.ch
  • nameserver 129.132.1.12
  • nameserver 129.132.98.11

  • 3. Es muss sichergestellt werden, dass die Maschine den DNS auch benutzt. Also sollten in dem lokalen file /etc/hosts möglichst nur Maschinen des lokalen Subnetzes eingetragen sein (schon mal ein /etc/hosts mit 3000 Einträgen gesehen??). Bei Verwendung von NIS oder NIS+ oder generell bei der Verwendung von name service switch muss auch noch der DNS im name service switch der Maschine eingetragen sein (dies ist leider abhängig von dem verwendeten UNIX-Dialekt, auf HP's z. B. muss dieses File von /usr/examples/nsswitch kopiert werden), unter SYSV R4 ist dies im File /etc/nsswitch.conf
  • hosts: files nis_oder_nisplus dns

  • Nötige Entwicklungstools zur Installation von sendmail.
    Für die Erzeugung eines sendmail.cf auf einer Maschine müssen mindestens die Programme /bin/sh make und m4 installiert sein. Das sendmail.cf file kann auf einer beliebigen Maschine erzeugt werden.
    Um sendmail zu kompilieren müssen zusätzlich noch C-Compiler mit Header-Files, Linker und Libraries vorhanden sein. Vorsicht: Einige Installationen von kommerziellen C-Compilern installieren per default nicht alle notwendigen Header-Files und/oder Libraries. Für die Informatikdienste ist es nicht möglich, vorkompilierte Binaries für die Maschine vom Hersteller xyz mit Betriebssystem jklm der Version 98.045A bereitzustellen, da wir nicht über die entsprechende Infrastruktur verfügen. Meiner Meinung nach gehört sowieso auf jede UNIX-Kiste ein komplettes c-Entwicklungssystem. Meine Empfehlung ist der GNU-C-Compiler mit GNU-make, auf HP-Systemen noch zusätzlich "gas", der GNU-Assembler. Wie sollte man sonst auch jeweils perl installieren?
    Wegen der periodischen Updates von sendmail sollten die Entwicklungstools nach erfolgter Kompilation/Installation nicht vom System entfernt werden.
    Platzbedarf der Benutzer e-Mail.
    Der Platzbedarf der Benutzer für e-Mail ist mittlerweile enorm gross. Es müssen schliesslich alle Bilder, Audios, Videos, Binaries, SPAM, MacOS-Updates und andere Daten unbedingt via e-Mail verschickt werden.
    Die wesentlichste Konsequenz daraus ist, dass dem Sysadmin des Mailservers bewusst sein muss, auf welches Abenteuer er sich da einlässt. Schliesslich müssen sowohl zu verschickende wie auch ankommende Mails im Spool-Directory des Mailservers abgelegt werden (ausser wenn procmail oder ähnliches als lokaler Mail-delivery agent installiert ist). Leider sind die meisten UNIX-Systeme schon in irgend einer Form auf der Harddisk vorinstalliert, oder die Installationsscripts schlagen einfach irgendwelche sinnlosen Defaultwerte für die einzelnen Filesysteme vor, oder es wird sowieso alles unter / gemountet. Dies kann schlicht und ergreifend dazu führen, dass das root-Filesystem durch die Mails der Benutzer irgendwann einmal voll bis zu voll wird. Das bedeutet im Allgemeinen einfach einen Stillstand des Rechners. Darum sollte das root-Filesystem von dem Mail-Spool-Directory durch Partitionierung der Platte oder ähnliches getrennt werden. Dies hat zumindest solange Gültigkeit, bis alle UNIX-Systeme das root-Filesystem im laufenden Betrieb problemlos selbständig vergrössern können.
    Die Konfiguration von sendmail.
    Die Konfiguration von sendmail erfolgt durch Anpassung des sendmail.cf Files. Im einfachsten Falle (Mailserver mit einer Domäne oder Mailslave) kann ein Konfigurationsfile mit entsprechenden Instruktionen via ftp von wig (Directory /pub/sendmail/) oder ftp.ethz.ch bezogen und entsprechend angepasst werden.
    Für alle anderen Konfigurationen muss ein sendmail.cf aus den im Sourcebaum von sendmail enthaltenen *.m4 files erzeugt werden. Auf wig ist ein gepatchter Sourcebaum für sendmail unter /pub/sendmail/sendmail-patched.8.8.8.tar, in welchem die unten erwähnten HACKS minimal angepasst und enthalten sind.
    Ein neues sendmail.cf wird durch Abändern oder Erzeugen eines mc Files für die entsprechende Hardware/Betriebssystem-Kombination und anschliessender Bearbeitung durch m4 erzeugt. Die mc Files sind innerhalb des Sourcebaumes von sendmail im Subdirectory cf/cf abgelegt. Die betriebssystemspezifischen m4-Files sind unter cf/ostype abgelegt und müssen für jede zu erstellende Konfiguration eingebunden werden.
    Ein .cf File wird generell durch:
    m4 filename.mc >filename.cf
    erzeugt. Bei verschiedenen Systemen wird dieser Aufruf zu einem korrupten File führen, da unterschiedliche m4 Implementationen existieren. Im Zweifelsfalle muss GNU-m4 verwendet werden.
    Client-Konfiguration:
    Die Konfiguration von Clients, welche ausschliesslich via Mailserver Mail verschicken, sendmail nicht im Daemon-Mode laufen lassen, und das mail-directory vom Mail-Server gemountet haben, kann durch ein File nullclient.mc mit dem Inhalt:
    # Einbinden des generellen m4-Files
    include(`../m4/cf.m4')
    # Einbinden des betriebssystemspezifischen m4-Files (File solaris2.m4
    # muss in cf/ostype sein, anstelle von solaris2 ist das verwendete
    # Betriebssystem einzusetzen)
    OSTYPE(`solaris2')
    # Masquerading der Maildomäne. Fürt dazu, dass die Absender-
    # Adresse der verschickten Mail nicht user@machine_name sondern
    # user@e-mail_domäne lautet
    MASQUERADE_AS(Name_der_Maildomäne)
    # Beim Versenden der Mail wird bei unqualifizierten Adressen die
    # Maildomäne angehängt.
    # username -> username@maildomäne
    FEATURE(`always_add_domain')
    FEATURE(`nullclient',`Name_des_Mailservers')
    und anschliessender Bearbeitung durch m4 erzeugt werden:
    m4 null.mc >solaris2.cf
    Mailserver Konfiguration:
    Die Konfiguration eines Mailservers, der mehrere Maildomänen auf derselben Maschine verwaltet, muss wahrscheinlich noch über Senderaddress-rewriting rules für abzuschickende Mail verfügen. Auf jeden Fall muss die Konfiguration eines Mailservers unbedingt ein relaying einschränken.
    Die folgende Beispielkonfiguration wird erfolgreich eingesetzt und beinhaltet folgende Features:
  • Mehrere Maildomänen auf einem Mailserver
  • Address-Rewriting-Rules für incoming und outgoing Mail. Diese Rules werden nur aktiv, wenn das entsprechende Map-File vorhanden ist.

  • - Ankommende Mail benötigt normalerweise kein Umschreiben der Empfängeradresse. Beim Absenden von Mail ist dies jedoch unter Umständen nötig, da sonst bei lokalen Usern einfach die Default-Domäne eingesetzt wird.
  • SPAM-Filter. Der Filter wird nur aktiv, wenn das entsprechende Map-File vorhanden ist.
  • Anti-Relaying.
  • Hintertürchen um SPAM-Filter und Anti-Relaying zu umgehen.

  • Gründe für diese Hintertürchen sind:
  • Via SPAM-Filter sollen ganze Domänen gefiltert werden. Bestimmte Absender der gefilterten Domänen sollen aber nicht ausgefiltert werden.
  • Anti-Relaying soll prinzipiell eingeschaltet sein, aber Benutzer, die häufig unterwegs sind, glauben, sie müssten e-Mail via Institutsmailserver von einer beliebigen, nicht-ETH IP-Adresse aus verschicken.
    Diese Hintertürchen werden ebenfalls nur bei vorhandenen Map-Files aktiviert.

  • Es sollten folgende Einstellungen in cf/cf/generic-ostype.mc vorgenommen werden (im Beispiel wird als Betriebssystem Linux verwendet):
    # Copyright (c) 1983 Eric P. Allman
    # Copyright (c) 1988, 1993
    # The Regents of the University of California. All rights reserved.
    #
    # Redistribution and use in source and binary forms, with or without
    # modification, are permitted provided that the following conditions
    # are met:
    # 1. Redistributions of source code must retain the above copyright
    # notice, this list of conditions and the following disclaimer.
    # 2. Redistributions in binary form must reproduce the above copyright
    # notice, this list of conditions and the following disclaimer in the
    # documentation and/or other materials provided with the distribution.
    # 3. All advertising materials mentioning features or use of this software
    # must display the following acknowledgement:
    # This product includes software developed by the University of
    # California, Berkeley and its contributors.
    # 4. Neither the name of the University nor the names of its contributors
    # may be used to endorse or promote products derived from this software
    # without specific prior written permission.
    #
    # THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS ``AS IS'' AND
    # ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
    # IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
    # ARE DISCLAIMED. IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS BE LIABLE
    # FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
    # DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
    # OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
    # HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
    # LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
    # OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
    # SUCH DAMAGE.
    #
    divert(0)dnl
    # VERSIONID bitte aus Dokumentationsgruenden anpassen!
    VERSIONID(`@(#)generic-linux2.mc 8.3 (Peter Meyer) 1/1/98')
    # OSTYPE muss auf ein existierendes m4-file innerhalb cf/ostype verweisen
    OSTYPE(linux2)dnl
    DOMAIN(generic)dnl
    # Name der Maildomaene definieren
    define(`confDOMAIN_NAME',`Name_der_Maildomaene')dnl
    # Maskerading definieren (MUSS WEGEN VMSMAIL AUCH AUF DEM SERVER
    # GEMACHT WERDEN
    MASQUERADE_AS(Name_der_Maildomaene)
    # Mailserver, File /etc/mail/sendmail.cw enthaelt die Namen der Slaves
    define(`confCW_FILE', /etc/mail/sendmail.cw)dnl
    # damit wird /usr/local/etc/smrsh als Shell (anstelle von /bin/sh)
    # fuer den Empfang von mail durch ein Programm eingesetzt
    # (CERT-Advisory)
    # ACHTUNG: Definition von MAILER(local) darf erst nach diesem FEATURE
    # eingefuegt werden!
    FEATURE(`smrsh',`/usr/local/etc/smrsh')dnl

    # diese table wird einmal als Backdoor für die check* makros benützt werden, der Typ der Tabelle ist hash
    define(`_ALLOW_SOME_',`hash -o -a@ALLOWED /etc/mail/allow')dnl
    # dieses Makro setzt die Privacy-Flags
    define(`confPRIVACY_FLAGS',``authwarnings,goaway,restrictmailq,restrictqrun'')dnl

    # auch diese table wird Backdoor für check* makros werden, auch vom Typ hash
    define(`_ACCEPT_SOME_',`hash -o -a@ACCEPT /etc/mail/accept')dnl
    # mit dieser table wird einkommende e-Mail fuer die user innerhalb der
    # verschiedenen Maildomaenen auf lokale usernames gemappt, ebenfalls Typ hash
    FEATURE(virtusertable, `hash -o /etc/mail/virtusertable')dnl
    # mit dieser table werden die Domaenen-Adressen von lokalen usernames
    # beim Verschicken von e-Mail auf die gewuenschte Domaene gemappt. Tabellentyp hash
    FEATURE(genericstable, `hash -o /etc/mail/genericstable')dnl
    # dieses File enthaelt die Domaenen, fuer die der Mailservers
    # Mail empfangen soll. Reines Textfile
    GENERICS_DOMAIN_FILE(`/etc/mail/sendmail.cG')dnl
    # Als mail delivery agent nur local und smtp zulassen
    MAILER(local)dnl
    MAILER(smtp)dnl

    # Die From: Adresse im Mail wird kontrolliert
    # (ANTI-SPAM)
    HACK(check_mail_hacked3)dnl
    # Anti-relaying mit IP-Nummern
    HACK(use_ip)dnl
    # Anti-relaying mit Domaenennamen
    HACK(use_names)dnl
    # Zusaetzliche Relays ausser dem lokalen
    HACK(use_relayto)dnl
    # Die To: Adresse im Mail wird kontrolliert
    # (Anti-relaying)
    HACK(check_rcpt4)dnl
    Die Zeile FEATURE(smrsh,`/usr/local/etc/smrsh') bestimmt die Shell, welche beim Mailen an ein Programm dieses Programm startet. smrsh wird aus Sicherheitsgründen eingesetzt (siehe Smrsh).
    Das Makro confPRIVACY_FLAGS sollte in etwa wie oben beschrieben gesetzt werden. Das daraus erzeugte sendmail.cf wird weder ein EXPN noch ein VRFY zulassen. Falls die Expansion von Adressen kontrolliert werden soll, können im sendmail.cf temporär die Flags von
  • PrivacyOptions=authwarnings, goaway, restrictmailq, restrictqrun
  • auf
  • PrivacyOptions=authwarnings, restrictmailq, restrictqrun

  • verändert werden. Nach erfolgter Kontrolle der Expansion soll die Aenderung wieder rückgängig gemacht werden.
    Für das obige Beispiel muss noch mindestens eines der Files /etc/mail/LocalIP mit den IP-Nummern der Netze/Maschinen erzeugt werden, welche den Mailserver als Relay benutzen dürfen
  • 129.132
  • 192.33

  • Die erste Netzwerkadresse beinhaltet einfach die ganze ETH, die zweite auch die via Dialback-Service der ETH vergebenen PPP-Adressen. Alternativ (oder in Kombination mit /etc/mail/LocalIP) können im File /etc/mail/LocalNames die Maschinen/Netzwerknamen gelistet werden:
  • ethz.ch

  • Das File /etc/mail/sendmail.cw enthält einfach eine Liste der Namen der Mailslaves:
  • dezser
  • delphi
  • saana

  • Um nun mehr als eine Domäne auf dem Server zuzulassen, müssen die Maildomänen im DNS eingetragen werden. Die Domänen müssen auf dem Server (in obigem Beispiel im File /etc/mail/sendmail.cG ) eingetragen werden:
  • test1.awu.id.ethz.ch
  • test2.awu.id.ethz.ch

  • Ferner müssen die Absenderadressen von lokalen Usern mit der gewünschten Domänenadresse umgeschrieben werden. Dazu dient die Tabelle /etc/mail/genericstable, deren Typ entweder hash oder dbm sein kann (je nach verwendeter Library auf dem entsprechenden System). Die Tabelle wird erzeugt mit dem Programm makemap, welches ebenfalls innerhalb des Sourcebaums von sendmail zu finden ist. Die Tabelle soll als ASCII-File vorliegen und durch makemap erzeugt werden (File /etc/mail/genericstable):
  • meyer meyer@test1.awu.id.ethz.ch
  • peter.meyer meyer@test1.awu.id.ethz.ch
  • meyer@awu.id.ethz.ch meyer@test1.awu.id.ethz.ch
  • peter.meyer@awu.id.ethz.ch meyer@test1.awu.id.ethz.ch

  • In obigem Beispiel muss im File anstelle von:
  • <hier ein Tabulator>

  • natürlich ein Tabulator eingesetzt werden. Im Beispiel wird der lokale Username meyer beim Absenden von Mail auf meyer@test1.awu.id.ethz.ch umgeschrieben. Da der User es eventuell vorzieht, seine e-Mail als peter.meyer@DOMÄNE.ethz.ch zu verschicken und auch zu empfangen, wird dies durch einen entsprechenden Eintrag in der Tabelle berücksichtigt. Auch wenn der User die falsche Domäne beim Versenden als From: Adresse einträgt, wird dies berücksichtigt. Vorsicht: nur der erste passende Eintrag in der Tabelle wird bei einem lookup verwendet. Die Tabelle schliesslich wird erzeugt mittels:
    makemap -v hash /etc/mail/genericstable </etc/mail/genericstable
    Dabei steht hash für den Tabellentyp, der im mc-File des Servers angegeben wurde. Bei Veränderungen an dieser Tabelle muss sendmail nicht neu gestartet werden. Der obige Befehl funktioniert korrekt, da das Programm makemap dem verwendeten Tabellennamen (Outputfile) noch eine Extension hinzufügt.
    Um SPAM-Mail auf sendmail Ebene auszufiltern (um genau zu sein, die Annahme von Mail auf sendmail Ebene zu verweigern) kann in obiger Konfiguration die Tabelle /etc/mail/junk verwendet werden. Da das Filtern von Mail auch mit Zensur gleichgesetzt werden kann, sollte vor dem Aktivieren von Anti-SPAM die lokale Mailpolitik abgeklärt werden.
    Auch für diese Tabelle wird ein ASCII-File erzeugt und mit makemap die eigentliche Tabelle erzeugt. (File /etc/mail/junk):
  • any.where.com <hier ein Tabulator> "571 Sorry, we don't accept e-mail from your site"
  • hotmail.com <hier ein Tabulator> SPAMMER
  • juno.com <hier ein Tabulator> JUNK
  • meinChef@unsereDomäne.ethz.ch <hier ein Tabulator> "571 Keine e-mail von Dir."
  • hotline@ethz.ch <hier ein Tabulator> "571 I don't do hotline anymore."

  • Im obigen Beispiel wird für den ersten Eintrag (eine Maildomäne) ein Fehlercode generiert und eine spezielle Fehlermeldung zurückgeschickt. Im zweiten und dritten Eintrag wird je eine Default-Fehlermeldung an den Absender zurückgeschickt, das vierte und fünfte Beispiel dient einfach zur Demonstration von ganzen e-Mail Adressen.
    Da jedoch einige Mail von bestimmten Absendern von Spamming-sites erhalten werden muss, kann mit der Tabelle /etc/mail/accept festgehalten werden, welche Mail trotz SPAM-Filter noch auf den Server gelangen soll (File /etc/mail/accept):
  • einBekannter@hotmail.com <hier ein Tabulator> accept
  • irgendeinlooser@juno.com <hier ein Tabulator> accept

  • Wie oben ist auch diese Tabelle mittels makemap zu erzeugen.
    Für die mobilen Chefs mit Laptops und POP-Clients, welche von irgendeiner IP-Nummer aus Mail unbedingt via dem Institutsmailserver verschicken müssen, gibt's die Tabelle /etc/mail/allow, welche die Anti-Relaying Regeln übersteuert (File /etc/mail/allow):
  • unserhoechsterboss@awu.id.ethz.ch <hier ein Tabulator> allow
  • undnatuerlichich@awu.id.ethz.ch <hier ein Tabulator> allow

  • Auch diese Tabelle ist mit makemap zu erzeugen. Sobald die mobilen User gelernt haben, smtp nicht über den halben Erdball zu machen sondern als smtp-Server eine jeweils möglichst lokale Maschine zu verwenden, sollte diese Tabelle wieder entfernt werden.
    Mailslave Konfiguration
    Da ein Mailslave selbständig e-Mail verschicken und, via smtp, auch direkt Mail empfangen kann, unterscheidet sich die Konfiguration von Mailslave und Client nur in der Verwaltung der Maildomäne(n).
    Dies bedeutet, ein Mailslave darf keine Maildomäne definiert haben, muss aber ein Maskerading einer Domäne machen. Das /cf/cf/generic-ostype.mc File kann also so aussehen:
    divert(-1)
    #
    # Copyright (c) 1983 Eric P. Allman
    # Copyright (c) 1988, 1993
    # The Regents of the University of California. All rights reserved.
    #
    # Redistribution and use in source and binary forms, with or without
    # modification, are permitted provided that the following conditions
    # are met:
    # 1. Redistributions of source code must retain the above copyright
    # notice, this list of conditions and the following disclaimer.
    # 2. Redistributions in binary form must reproduce the above copyright
    # notice, this list of conditions and the following disclaimer in the
    # documentation and/or other materials provided with the distribution.
    # 3. All advertising materials mentioning features or use of this software
    # must display the following acknowledgement:
    # This product includes software developed by the University of
    # California, Berkeley and its contributors.
    # 4. Neither the name of the University nor the names of its contributors
    # may be used to endorse or promote products derived from this software
    # without specific prior written permission.
    #
    # THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS ``AS IS'' AND
    # ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
    # IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
    # ARE DISCLAIMED. IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS BE LIABLE
    # FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
    # DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
    # OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
    # HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
    # LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
    # OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
    # SUCH DAMAGE.
    #
    divert(0)dnl
    # VERSIONID bitte aus Dokumentationsgruenden anpassen!
    VERSIONID(`@(#)generic-linux2-slave.mc 8.3 (Peter Meyer) 1/1/98')
    # OSTYPE muss auf ein existierendes m4-file innerhalb cf/ostype verweisen
    OSTYPE(linux2)dnl
    DOMAIN(generic)dnl
    # Maskerading definieren
    MASQUERADE_AS(Name_der_Maildomaene)
    # damit wird /usr/local/etc/smrsh als Shell (anstelle von /bin/sh)
    # fuer den Empfang von mail durch ein Programm eingesetzt
    # (CERT-Advisory)
    # ACHTUNG: Definition von MAILER(local) darf erst nach diesem FEATURE
    # eingefuegt werden!
    FEATURE(`smrsh',`/usr/local/etc/smrsh`)dnl
    # diese table wird einmal als Backdoor für die check* makros benützt werden. Tabellentyp ist hash
    define(`_ALLOW_SOME_',`hash -o -a@ALLOWED /etc/mail/allow')dnl
    # dieses Makro setzt die Privacy-Flags
    define(`confPRIVACY_FLAGS',``authwarnings,goaway,restrictmailq,restrictqrun'')dnl
    # auch diese table wird Backdoor für check* makros werden. Tabellentyp hash.
    define(`_ACCEPT_SOME_',`hash -o -a@ACCEPT /etc/mail/accept')dnl
    # mit dieser table werden die Domaenen-Adressen von lokalen usernames
    # beim Verschicken von e-Mail auf die gewuenschte Domaene gemappt. Tabellentyp hash
    FEATURE(genericstable, `hash -o /etc/mail/genericstable')dnl
    # Als mail delivery agent nur local und smtp zulassen
    MAILER(local)dnl
    MAILER(smtp)dnl
    # Die From: Adresse im Mail wird kontrolliert
    # (ANTI-SPAM)
    HACK(check_mail_hacked3)dnl
    # Anti-relaying mit IP-Nummern
    HACK(use_ip)dnl
    # Anti-relaying mit Domaenennamen
    HACK(use_names)dnl
    # Zusaetzliche Relays ausser dem lokalen
    HACK(use_relayto)dnl
    # Die To: Adresse im Mail wird kontrolliert
    # (Anti-relaying)
    HACK(check_rcpt4)dnl
    C)Mail Accounts aufsetzen und bewirtschaften unter Berücksichtigung optimaler Systemressourcenzuteilung.
    Definitionen:
    SMTP: Das Simple Mail Transfer Protokoll dient zum Abschicken und Weiterleiten von E- Mails (Message- Dateien). Die grundlegenden Konzepte und Kommandos werden in RFC821 definiert und veröffentlicht. Die in RFC821 definierten Kommandos zeigt die folgende Tabelle. Nur wenige SMTP- Server (MTAs, Mail- Transfer- Agents) kennen auch die Kommandos der vielen SMTP- Erweiterungen. Die Kommandos reichen jedoch vollkommen aus, um E- Mails im Internet zu versenden und weiterzuleiten.

    Kommando

    Parameter

    Zweck

    DATA

    -

    Message- Datei abschicken

    EXPN

    Adresse

    Lokales Benutzerkürzel in E- Mail- Adresse wandeln

    HELO

    SMTP- Server

    Login

    MAIL FROM

    Absender- Adresse

    Absender festlegen

    NOOP

    -

    Verbindung prüfen

    OUIT

    -

    Verbindung beenden

    RCPT TO:

    Empfänger- Adresse

    Empfänger festlegen

    RSET

    -

    Protokoll- Status zurücksetzen

    SAML FROM

    Absender- Adresse

    Absender festlegen

    SEND FROM

    Absender- Adresse

    Absender festlegen

    SOML FROM

    Absender- Adresse

    Absender festlegen

    TURN

    -

    Kommunikationsmodell tauschen(Client-Server)

    VRFY

    Adresse

    Authentifizieren/ E- Mail- Adresse prüfen

    POP: Das Post Office Protocol dient zum Abholen von E- Mails bei einem Mail- Server. Ein Mail- oder POP- Server ist ein Host, der eintreffende E- Mails seiner Benutzer zwischenspeichert und zur Abholung bereitlegt.
    Der aktuelle Protokoll- Standard hat die Versionsnummer 3 und wird mit POP3 abgekürzt. Die definierten Kommandos zeigt die folgende Tabelle:

    Kommando

    Parameter

    Beschreibung

    APOP

    Name

    Passwort

    Anmeldung beim Host (Passwort ist verschlüsselt)

    DELE

    MsgNR.

    E- Mail als gelöscht markieren (Löschung bei QUIT, s. a. RSET)

    LIST

    [MsgNr.]

    Anzahl und Grösse einer/aller bereitliegenden E- Mail(s) erfragen

    NOOP

    -

    Verbindung zum POP3- Server und Status prüfen

    PASS

    Passwort

    Anmeldung beim Host (Authentifizierungsschritt 2)

    QUIT

    -

    POP3- Verbindung trennen

    RETR

    MsgNr.

    E- Mail anfordern bzw. Empfang einleiten

    RSET

    -

    Markierungen der in der Sitzung gelöschten E- Mails aufheben

    STAT

    -

    Anzahl und Gesamtgrösse der bereitliegenden E- Mails erfragen

    TOP

    MsgNr. ANZ

    die ersten ANZ Zeichen aus einer E- Mail anfordern

    UIDL

    [MsgNr.]

    Message- ID einer/aller E- Mails erfragen

    USER

    Login- Name

    Anmeldung beim Host (Authentifizierungsschritt 1)

    In einem Web- Gesamtkonzept sollte man sich überlegen, mit welchem MUA man arbeiten möchte ( Outlook Express , Netscape Messenger, Eudora usw.) und dieses installieren.
    Dann sollte man das Programm auf seine Bedürfnisse einrichten, dass heisst die verschiedenen Benutzer mit Ihren vollständigen E- Mail Adressen und Ihren Zugriffsrechten.
    Der bei weitem beliebteste und empfohlene Adressierungsstil für E- Mails ist die DNS- artige Adressierung. DNS- Adressierung setzt voraus, dass jeder Benutzer in jeder Domain des Netzwerks eindeutig adressiert werden kann. Meistens wird die DNS- Adressierung wie folgt ausgedrückt:
    Benutzer@Domain
    Benutzername Benutzer@Domain
    Hier einige Beispiele für DNS- artige Adressen:
    chris@handsonhistory.com
    Christopher Jones chris@handsonhistory.com
    Hier muss man beachten, dass man im zweiten Beispiel der Adresse des Empfängers (Benutzer/Domän) den richtigen Namen der Person voranstellen kann. In den meisten E- Mail- Programmen wird der richtige Name statt der Adresse gezeigt, wenn beide verfügbar sind.
    D) Die Installation eines Mail- Servers mit ausgewählten Testwerkzeugen auf Funktionsfähigkeit überprüfen.
    Testen einer sendmail Installation.
    Bevor ein neues sendmail auf einem Server installiert wird, sollte das Verhalten des Programmes mit der entsprechenden Konfiguration getestet werden. Für diese Tests sollten evtl. die Privacy-Flags so gesetzt sein, dass EXPN und VRFY möglich ist. Als root muss die aliases Databank zuerst neu erzeugt werden. Anschliessend müssen die beiden Tests als normaler User (nicht root) erfolgreich verlaufen.
    saana% /usr/lib/sendmail -v pm
    Just a small test for local delivery. .
    pm... Connecting to local...
    pm... Sent
    saana%
    In diesem ersten Versuch wurde versucht, mail an einen lokalen user (pm) zu verschicken. In dem zweiten Versuch sollte versucht werden, Mail ausserhalb der Domäne zu verschicken:
    saana% /usr/lib/sendmail -v luthiger@awu.id.ethz.ch
    Just a small demo with a remote-adress.
    .
    luthiger@awu.id.ethz.ch... Connecting to wig.ethz.ch. via esmtp...
    220 awu.id.ethz.ch ESMTP Sendmail 8.8.8/8.8.8; Sun, 8 Feb 1998 19:02:10 +0100 (MET)
    >>> EHLO saana.ethz.ch
    250-awu.id.ethz.ch Hello pm@saana [129.132.34.12], pleased to meet you
    250-8BITMIME
    250-SIZE
    250-DSN
    250-ONEX
    250-ETRN
    250-XUSR
    250 HELP
    >>> MAIL From:<pm@saana.ethz.ch> SIZE=40
    250 <pm@saana.ethz.ch>... Sender ok
    >>> RCPT To:<luthiger@awu.id.ethz.ch>
    250 <luthiger@awu.id.ethz.ch>... Recipient ok
    >>> DATA
    354 Enter mail, end with "." on a line by itself
    >>> .
    250 TAA10031 Message accepted for delivery
    luthiger@awu.id.ethz.ch... Sent (TAA10031 Message accepted for delivery)
    Closing connection to wig.ethz.ch.
    >>> QUIT
    221 awu.id.ethz.ch closing connection
    Durch die Angabe des -v in der Kommandozeile wurde der ganze smtp-Dialog protokolliert. Aus dem Dialog ist ersichtlich, dass die Maschine via esmtp kommuniziert, um die Mail nach der Domäne awu.id.ethz.ch abzuschicken,
    Nach diesen Tests kann sendmail im Daemon-Mode gestartet werden (als root):
    # /usr/lib/sendmail -bd -q1h
    # telnet saana 25
    Trying 129.132.34.12...
    Connected to saana.
    Escape character is '^]'.
    220 saana.ethz.ch ESMTP Sendmail 8.8.8/8.8.8; Sun, 8 Feb 1998 19:03:29 +0100 (MET)
    helo bla
    250 saana.ethz.ch Hello root@saana [129.132.34.12], pleased to meet you
    vrfy luthiger
    550 luthiger... User unknown
    vrfy bin
    250 <bin@saana.ethz.ch>
    vrfy all
    250 <all@saana.ethz.ch>
    expn all
    250-<remote-user@irgendeine_maschine.ethz.ch>
    250-<www@saana.ethz.ch>
    250 <kursuser1@eine_maschine.ethz.ch>
    vrfy postmaster
    250 <postmaster@saana.ethz.ch>
    expn postmaster
    250 Super-User <root@saana.ethz.ch>
    Im obigen Dialog wurde sendmail über port 25 (smtp-port) angesprochen. Es wurde versucht, ein vrfy von zwei lokalen Usern und einer alias-Liste durchzuführen. Der alias all wurde erfolgreich expandiert. Anschliessend wurde der alias postmaster erfolgreich expandiert.
    Nach diesen Tests sollten die Privacy-Flags wieder so gesetzt werden, dass EXPN und VRFY nicht mehr möglich ist. Sendmail soll dann mit kill -KILL PID beendet und nochmals neu gestartet werden.
    Anschliessend kann verifiziert werden, dass die Privacy-Flags ihre Wirkung entfalten:
    bash$ telnet wig 25
    Trying 129.132.34.15...
    Connected to wig.ethz.ch.
    Escape character is '^]'.
    220 awu.id.ethz.ch ESMTP Sendmail 8.8.8/8.8.8; Sun, 8 Feb 1998 17:32:45 +0100 (MET)
    helo blah
    250 awu.id.ethz.ch Hello pm@dynppp84.dialup.ethz.ch [192.33.93.84], pleased to meet you
    vrfy meyer
    252 Cannot VRFY user; try RCPT to attempt delivery (or try finger)
    expn all
    502 Sorry, we do not allow this operation
    mail from: <meyer@awu.id.ethz.ch>
    250 <meyer@awu.id.ethz.ch>... Sender ok
    rcpt to: <meyer@awu.id.ethz.ch>
    250 <meyer@awu.id.ethz.ch>... Recipient ok
    data
    354 Enter mail, end with "." on a line by itself
    Just a small demo.
    .
    250 RAA09784 Message accepted for delivery
    quit
    221 awu.id.ethz.ch closing connection
    Connection closed by foreign host.
    bash$
    Im obigen Dialog wurde das sendmail auf der Maschine wig angesprochen. In der Zeile beginnend mit 220 meldet sich sendmail mit dem Domänennamen, der exakten Versionsnummer usw.
    Durch die installierten Privacy-Flags wurde ein versuchtes vrfy sowie das darauffolgende expn nicht zugelassen. In den folgenden Zeilen wurde eine Mail erfolgreich verschickt.
    Sendmail auf wig hat via syslog den Verbindungsaufbau sowie den gesamten Versuch auf wig in /var/log/syslog mitprotokolliert:
    Feb 8 17:32:38 wig sendmail[9782]: NOQUEUE: Null connection from
    pm@dynppp84.dialup.ethz.ch [192.33.93.84]
    Feb 8 17:34:06 wig sendmail[9783]: NOQUEUE:
    pm@dynppp84.dialup.ethz.ch [192.33.93.84]: vrfy meyer [rejected]
    Feb 8 17:34:13 wig sendmail[9783]: NOQUEUE:
    pm@dynppp84.dialup.ethz.ch [192.33.93.84]: expn all [rejected]
    Feb 8 17:35:52 wig sendmail[9784]: RAA09784:
    from=, size=19, class=0, pri=30019, nrcpts=1,
    msgid=<199802081635.RAA09784@awu.id.ethz.ch>,proto=SMTP,
    relay=pm@dynppp84.dialup.ethz.ch [192.33.93.84]
    Feb 8 17:35:53 wig sendmail[9785]: RAA09784: to=pm@saana.ethz.ch,
    delay=00:00:37, xdelay=00:00:01, mailer=esmtp,
    relay=saana.ethz.ch. [129.132.34.12], stat=Sent (RAA28904 Message
    accepted for delivery)
    gehe zum Anfang von diesem Begriff

    Mails kommen beim Empfänger nicht so an wie gestaltet

    Problem: Die Mails kommen beim Empfänger nicht so an, wie wir sie gestaltet haben. Der Computer trennt eigenmächtig Sätze und schreibt unerwünschterweise auf einer neuen Zeile weiter. Manchmal stehen pro Zeile nur 2 Wörter.
    Lösung: In aller Regel führen Webmail-Anwendungen und Mail-Programme bei NurText-Mails einen Zeilenumbruch mit harten Zeilenschaltungen durch. Sie tun das, weil gang alte Mail-Programme bei nicht umbrochenen Texten Probleme mit der Darstellung haben. Auch wenn heute kaum mehr Programme im Einsatz sind, die dieses Problem haben, wird das weiterhin so gehandhabt.
    Das harte Umbrechen lässt sich meist nicht unterbinden und auch die Länge der Zeilen ist nicht anpassbar. Wenn Sie selbst keine harten Zeilenumbrüche verwenden, fällt die Darstellung aber trotzdem brauchbar aus.
    Apropos: Von Hand gesetzte Zeilenschaltungen sind beim Maschinenschreiben üblich und nötig, bei der Arbeit am Computer aber überflüssig und sogar kontraproduktiv, indem Sie zu einer «Zerfledderung» des Schriftbilds führen. Textverarbeitungs- und Mail-Programme kümmern sich automatisch um den Zeilenumbruch.
    Falls Sie zu den durch die Schreibmaschine sozialisierten Nutzern gehören, sollten Sie sich das Drücken der Enter-Taste am Zeilenende abgewöhnen. Schreiben Sie einfach Weiter, und lassen Sie die Software die Wörter optimal verteilen. Nehmen Sie Zeilenschaltungen nur am Ende eines Absatzes vor. Die gleiche Empfehlung gilt auch für den Seitenumbruch. Auch er wird von der Textverarbeitung automatisch optimal vorgenommen. Harte Zeilenumbrüche führen übrigens auch dazu, dass an unerwünschten Stellen automatisch Grossbuchstaben gesetzt werden. Schuld daran ist die Autokorrektur etwa aus Word oder Outlook. Wenn Sie keinen fixen Zeilenumbruch wünschen, versenden Sie formatierte Mails (auch HTML-Mails genannt). Hier wird der Text nicht «vor-umbrochen» verschickt.

    Mails können nicht empfangen werden

    Problem: Mails werden nicht in den Posteingang geholt. Man kann neue Mails verfassen und auch versenden, aber der Empfang klappt nicht.
    Lösung: Es braucht bei diesem Anliegen also auch weiterhin ein systematisches Vorgehen, um der Lösung auf die Spur zu kommen. Dies sind die Schritte dazu:
    1) Prüfen Sie die Verbindung. Ohne Internet funktioniert natürlich auch Mail-Kommunikation nicht. Wenn auch im Browser Fehler auftauchen, analysieren Sie die Internet-Einstellungen.
    2) Gehen Sie einer Fehlermeldung nach. Diese ist nicht bei allen Mail-Programmen gleich aussagekräftig. Bei den meisten Programmen, namentlich jenen von Microsoft, finden Sie einen Fehlercode oder die Fehlermeldung des Webservers, die Sie bei der Ursachenforschung ein grosses Stück voranbringt. Im besten Fall grenzen Sie anhand der Fehlermeldung ein, ob ein Problem beim Mail-Programm vorliegt, ob irgendetwas mit der Nachricht nicht stimmt oder ob Ihr Mall-Anbieter einen Ausfall hat. Wie Sie Fehlermeldungen in Erfahrung bringen und interpretieren kann aufgrund, der grossen Zahl von Mail-Programmen und Mail-Versionen hier nicht im Detail beschrieben werden. Die Hilfe zum Programm sollte aber Klarheit schaffen. Und natürlich ist das Internet eine hervorragende Informationsquelle: Bei Outlook recherchieren Sie unter http://office.microsoft.com/de-de. Für Thunderbird ist http://kb.mozillazine.org eine hervorragende Anlaufstelle in englischer Sprache; die Kategorie «Sending and Receiving Mail» gibt Hinweise zur Lösung der häufigsten Probleme. Spezifische Hinweise zu Apple Mail vermittelt der Beitrag http://support.apple.com/kb/TS3276. Die Hilfe zu Windows Live Mail ist dürftig; bei diesem Programm recherchieren Sie Fehlercodes oder Fehlermeldungen am besten per Google.
    3) Kontrollieren Sie die Konto-Einstellungen. Das sind die Angaben zum Posteingangs- und -ausgangsserver, zu Verschlüsselung, SMTP-Authentifizierung, Portnummern und Verbindung. Diese Informationen stellt Ihnen Ihr Mail-Dienstleister zur Verfügung. Viele Anbieter stellen auf ihrer Homepage eine Checkliste bereit, anhand deren Sie die Einstellungen prüfen können.
    Die genaue Prüfung der Einstellungen im Mail-Konto ist beim vorliegenden Fall aussichtsreich. Die Wahrscheinlichkeit ist gross, dass beim Einrichten ein kleiner Fehler passiert ist und deshalb Mails nicht abgerufen werden. Ein Vertipper beim Posteingangsserver reicht, um den Mail-Abruf zu vereiteln. Es kommt auch vor, dass Mail-Anbieter Änderungen vornehmen, die Anpassungen an der Konfiguration nötig machen. Daher prüfen Sie die Website Ihres Mail-Anbieters oder fragen bei der Hotline nach.
    4) Achten Sie auf die Symptome. Das hilft vor allen dann, wenn sich keine Fehlermeldung in Erfahrung bringen lässt. Falls während der Übermittlung von Nachrichten lange Zeit nichts passiert, könnte der Server Ihres Mail-Dienstleisters überlastet sein. Da hilft nur abwarten. Bei manchen Mail-Programmen besteht die Möglichkeit, die Dauer während der die Verbindung offen gehalten wird, zu erhöhen. Bei den Microsoft-Mail-Programmen finden Sie diese Option in der Konten-Konfiguration unter «Erweitert» bei «Zeitlimit des Servers».
    Wenn das Mail-Programm versucht, Nachrichten zu übermitteln, aber abbricht, dann deutet das darauf hin, dass eine einzelne Nachricht die Übertragung blockiert. Es hilft dann oft, sich per Web-Mail einzuloggen und grosse Brocken zu löschen oder sie aus dem Posteingang in einen anderen Ordner zu verschieben.
    Web-Mail eröffnet generell eine gute Diagnosemöglichkeit bei Mail-Verstopfung. Sie loggen sich über den Browser auf der Website Ihres Mail-Dienstleisters in die Mailbox ein. Wenn schon da eine Fehlermeldung erscheint, liegt es auf der Hand, dass Ihr Mail-Dienstleister technische Schwierigkeiten hat. Warten Sie notgedrungen ab. Es kann umgekehrt aber auch sein, dass eine Webmail-Sitzung das Problem im Mail-Programm verursacht. So wird bei manchen Mail-Anbietern der Abruf per Mail gesperrt, wenn via Browser auf das Konto zugegriffen wird. Dieses Problem vermeiden Sie, indem Sie nur einen Zugriff aufs Mal durchführen.
    5) Fahren Sie die schweren Geschütze auf. Weichen Sie probehalber auf ein anderes Mail-Programm aus, etwa auf Mozilla Thunderbird (http://www.mozilla.org/de/thunderbird) oder OperaMail als Teil des Opera-Browsers (http://de.opera.com). Wenn es im zweiten Mail-Programm klappt, nehmen Sie ein Troubleshooting Ihres angestammten Mail-Programms in Angriff. Prüfen Sie die Anzeigeeinstellungen und Nachrichtenregeln. Es kommt vor, dass Mails korrekt abgerufen werden, aber nicht im Posteingang ersichtlich sind, weil eine Mail-Regel sie wegsortiert oder ein Anzeigefilter sie zum Verschwinden bringt.
    Löschen Sie Ihr Konto, und richten Sie es neu ein. Bei Programmen, die Benutzerprofile unterstützen (Outlook, Thunderbird, Outlook Express) sollten Sie probehalber ein neues Profil aufsetzen. Bei den anderen Mail-Programmen kann es sinnvoll sein, zu Diagnosezwecken ein neues Windows- oder Mac-OS-X-Benutzerprofil anzulegen. Bei Outlook deinstallieren Sie Erweiteruhgen (die sogenannten Add-Ons). Aktualisieren Sie Ihr Mail-Programm, falls es Updates gibt, und sehen Sie nach, ob der Hersteller eine Anleitung zum «Reset» im Problemfall bietet.
    Sie können problemlos mehrere Mail-Programme einsetzen. Wichtig ist in diesem Fall, in den Konto-Einstellungen die Vorgabe zu hinterlegen, dass Nachrichten nach dem Abruf für eine Woche auf dem Server belassen werden sollen. So erhalten Sie die E-Mails, in allen Programmen und nicht nur in dem, mit dem Sie den Abruf zuerst vornehmen.
    An diesem Punkt sollten Sie, falls Sie ein Sicherheitsprogramm eines Drittherstellers nutzen, dieses vorübergehend deaktivieren. Es kommt durchaus vor, dass ein Sicherheitsprogramm übers Ziel hinausschiesst und legitime Kommunikation blockiert. Besuchen Sie die Supportseite des Herstellers Ihres Sicherheitsprogramms, und sehen Sie dort nach, wie solche Probleme behoben werden können.
    6) Achten Sie beim Versenden auf unproblematische Mails. Senden Sie keine zu grossen Anhänge, bedienen Sie höchstens ein Dutzend Empfänger aufs Mal, und senden Sie Nachrichten im Format «Nur Text».

    Mails werden im Outlook 2010 nicht mehr vollständig geladen

    Problem: Seit der Umstellung auf Windows 7 und Outlook 2010 werden einige Mails nicht mehr vollständig geladen.
    Lösung: Die Option, Nachrichten nicht vollständig herunterzuladen, ist sinnvoll für mobile Anwender. Wenn Sie über das Datennetz Ihres Handyanbieters online gehen, ist die Datehmenge, die Sie nutzen dürfen, wahrscheinlich begrenzt. Indem Sie nur die Kopfzeilen (also Absender, Datum, Betreff), aber nicht den MailInhalt herunterladen, vermeiden Sie, dass Sie mit dem Download grosser Mails ihr Datenguthaben aufbrauchen.
    Outlook 2010 bietet im Menüband «Senden/Empfangen» die Option «Kopfzeilen herunterladen». Wenn Sie darauf klicken, wird wie beschrieben nur der Header, nicht aber der sogenannte Mailbody geladen. Darüber hinaus ist es möglich, pro «Senden-Empfangen»-Gruppe zu bestimmen, ob Nachrichten ganz geladen werden oder. nicht. Das bestimmen Sie im Menüband «Senden/Empfangen» im gleithnamigen Abschnitt, indem Sie auf «Senden-Empfangen-Gruppen > Senden-Empfangen-Gruppen definieren» klicken. Um das Problem mit dem teilweisen Download zu lösen, gehen Sie die Gruppen durch und überprüfen Sie via «Bearbeiten». Stellen Sie sicher, dass bei «Ordneroptionen» die Option «Element samt Anlagen herunterladen» eingeschaltet ist.

    Mailtext im nächsten Mail auch vorhanden

    Problem: Wenn man auf E-Mails antwortet, möchte man, dass der Text der erhaltenen Nachricht mit in der Antwort steht.
    Lösung: In Outlook 2003 finden Sie die Varianten zum Antworten auf Mails im Menü "Extras/ Optionen/Einstellungen" und dort unter "E-Mail-Optionen".
    Bei Thunderbird sind diese Einstellungen unter "Extras/Konten" versteckt. Wählen Sie links unter dem Namen Ihres Kontos die Kategorie "Verfassen & Adressieren" und setzen Sie ein Häkchen bei "Original-Nachricht beim Antworten automatisch zitieren". Im Feld "Dabei" können Sie noch angeben, wo Ihre Antwort beginnen soll.

    Mailto

    Zum Beispiel:
    mailto:rolf.egger@datacomm.ch oder
    mailto:rolf.egger@datacomm.ch?Subject=Ihre Anfrage
    mailto:rolf.egger@datacomm.ch?Subject=Ihre Anfrage&Body=Hallo Herr Muster!

    Makeln

    Bezeichnung für das Wechseln zwischen zwei bestehenden Telefonverbindungen. Dabei kann ein Teilnehmer mit zwei anderen Teilnehmern abwechselnd sprechen und zwischen ihnen hin- und herschalten. Bei Makeln ist der jeweils wartende Teilnehmer im Gegensatz zur Dreierkonferenz vom zweiten, aktiven Gespräch ausgeschlossen (siehe auch 3PTY, Dreierkonferenz). Während ein Teilnehmer wartet (das Gespräch findet gerade zwischen den anderen beiden Teilnehmern statt) hört er eine Ansage der Vermittlungsstelle "Ihre Verbindung wird gehalten".

    MAN

    MAN = Metropolitan Area Network. Mehrere Gebäude einer Firma, innerhalb von einem Stadtgebiet, kann mehrere Router haben. Siehe auch unter: GAN, WAN, LAN
  • Übertragungsgeschwindigkeiten bis 2 Mbit/s, Glasfaser bis zu 200-500 Mbit/s
  • bis zu 40 KM
  • LAN problemloseere Anbindung als beim WAN

  • Für Entfernungsklassen siehe unter: Entfernungsklassen

    Management Information Base

    Management Information Base = MIB

    Management-Konsolen unter Windows 7

    Konsolen-File-Name Beschreibung
    certmgr.msc Zertifikate

    Managementsystem

    Zu den Aufgaben eines Managementsystems gehören demnach:
  • Konfigurationsmanagement
  • Performancemanagement
  • Fehlermanagement
  • Abrechnungsmanagement
  • Sicherheitsmanagement


  • Siehe auch unter: Netzwerkmanagement

    Managed Network Entity

    Managed Network Entity = MNE

    Maintenance Operation Protocol

    Maintenance Operation Protocol = MOP
    Siehe auch unter: DNA Protokolle

    Manchestercodierung

    Siehe auch unter: Basisband

    MAP-Anweisung

    MAP-Anweisung = leitet man die Definition der verweis-sensitiven Flächen einer Grafik (Siehe Verweis-sensitive Grafiken) ein. Innerhalb der MAP-Anweisung sind folgende Anweisungen möglich:
    area = area shape = shape cords

    MAPI

    MAPI = Message Application Programming Interface - ist eine Schnittstelle für den Versand von E-Mails aus Anwendungsprogrammen.

    Marke

    Marken in Dokumenten als Ziele von Verweisen (benutzt z.B. für Inhaltsverzeichnis oder Stichwort-Index)
    Die Marke heisst: "marke" das Sprungziel ist zwischen <a></a>
    angegeben:
    Beispiel: <a name="marke"><img src="bild.gif"></a>

    Markenrecht

    Gebrauch des Kennzeichens in der Werbung oder im geschäftlichen Verkehr.

    Beispiele:

  • Sie benutzen einen Domainnamen, der bereits als Marke eines anderen Unternehmens eingetragen ist, und werden deshalb gezwungen, ihn zu wechseln
  • Sie benutzen das Wappen des Kantons Zürich als Hintergrundbild einer Webseite zu Werbezwecken und werden mit einer Busse von Fr. 1'000.-- bestraft
  • Masseinheiten für Objekte im Winword bestimmen

    Problem: Man kann Tabstopps in Word nicht präzise auf Millimeter setzen. Stattdessen werden sie auf 3,62 mm oder 5,03 mm gesetzt.
    Lösung: Die Ursache liegt beim Gestaltungsraster. Es wird dazu verwendet, um Grafiken oder Tabulatoren bündig auszurichten. Sie finden das Gestaltungsraster bei Word 2003 über die Symbolleiste "Zeichnen", die Sie über "Ansicht > Symbolleisten" einblenden. Klicken Sie auf "Zeichnen > Gitternetz". Im Dialog "Zeichnungsraster" können Sie die Option "Objekte am Raster ausrichten" abschalten. Falls Sie das Raster beibehalten möchten, setzen Sie unter "Rasterquelle" den Nullpunkt passend und schalten ggf. die Option "Seitenränd"r verwenden" ab.
    Bei Word 2010 und 2007 ist die Option noch besser versteckt. Bei diesen Programmversionen müssen Sie über das Menüband "Einfügten" erst eine Form einfügen oder eimn Zeichenbereich erstellen und ein grafisches Objekt markieren. Dann erscheint im Menüband die Rubrik "Zeichentools", in der Sie im Abschnitt "Anordnen" auf "Ausrichten > Rastereinstellungen" klicken. Im Dialog legen Sie die Rasterweite, die Ausrichtung und die Ausrichtungsoptionen fest. Die Anzeige des Gitternetzes schalten Sie im Menüband "Ansicht" im Abschnitt "Anzeigen" ein und aus. Es gibt zum Glück auch eine einfache Ad-hoc-Lösung. Halten Sie feim Setzen des Tabulators die "Alt"-Taste gedrückt. Dann können Sie sie unabhängig vom Raster setzen und sehen über die Masspfeile obendrein den Abstand zum linken und rechten Rand.

    Massstabgetreu drucken im Winword

    Problem: Ab und zu wird Winword benutzt zum Erstellen von CD-Covers. Dabei wird die Grösse ausgemessen und man richtet das Dokument dementsprechend ein. Wenn man das Cover druckt und ausschneidet, stimmt die Grösse jedoch nicht.
    Lösung: Die Massstabstreue ist gewährt; Ungenauigkeiten bewegen sich im Bereich von Bruchteilen von Millimetern. An grösseren Ungenauigkeiten sind die Druckeinstellungen schuld. Überprüfen Sie diese sowohl im Anwendungsprogramm als auch beim Treiber: Bei Word gehen Sie über "Datei > Drucken" und wählen bei "Zoom" "keine Skalierung". Klicken Sie jetzt rechts oben auf "Eigenschaften" und schalten alle Optionen ab, die Einfluss auf die Grösse des Ausdrucks nehmen. Zu guter Letzt betätigen Sie links unten "Optionen" und entfernen das Häkchen bei "Anpassen an A4/US-Letter".

    Masterfolie bei PowerPoint 2007 übernehmen

    Problem: Es wurde in Powerpoint 2007 eine Vorlage mit aufwändigen Folien erstellt. Leider nicht als «Master», sondern als normale Folien. Kann man sie als Master übernehmen?
    Lösung: Folienmaster sind Teil einer Vorlage: Sie geben Position, Grösse und Schriftart der Platzhalter für Bilder und Texte vor. Sie stellen sicher, dass die Folien einheitlich gestaltet sind. Änderungen am Folienmaster «schlagen» sich automatisch auf alle Folien durch. Sie sparen sich somit, die Änderungen an jeder Folie nachzutragen. Ein Folienmaster liegt jeder Folie zugrunde, die Sie anhand von Entwurfsvorlagen gestalten. Die Master sind bei Powerpoint 2003 und älter unter «Ansicht > Master > Folienmaster» zu finden, bei Powerpoint 2007 in der Multifunktionsleiste in der Rubrik «Ansicht» unter «Präsentationsansichten».
    Die Funktionsweise ist nicht auf den ersten Blick einleuchtend. Die Angaben von «PPT-FAQ» sollten aber alle Unstimmigkeiten klären: http://www.ppt-faq.de/html/master.html.
    Nun zu Ihrer eigentlichen Frage: Es ist nicht möglich, eine normale Folie in einen Folienmaster umzuwandeln. Sie können aber die Gestaltungselemente einer normalen Folie markieren und in einen Folienmaster kopieren. Markieren Sie also alle Elemente auf der Folie, und drücken Sie die Tasten «Ctrl» + «c» zum Kopieren. Wechseln Sie nun wie beschrieben zur Folienmaster-Ansicht. Ändern Sie den Standard-Master oder fügen Sie einen neuen Folienmaster ein: Bei Powerpoint 2007 durch einen Klick auf «Folienmaster einfügen», bei Powerpoint 2003 über «Einfügen > Neuer Folienmaster». Löschen Sie unerwünschte Elemente auf der Seite. Die mit «Autolayout» beschrifteten Elemente sollten Sie beibehalten. Sie können diese wunschgemäss formatieren und anordnen. Drücken Sie «Ctrl» + «v», um die in der Zwischenablage befindlichen Objekte einzufügen.
    Wenn sich Powerpoint weigert, die Inhalte in den Folienmaster einzufügen, liegt das daran, dass Sie von Platzhaltern abgeleitete Objekte kopieren wollen. Das ist nicht erlaubt. Daher achten Sie darauf, nur die Gestaltungsobjekte (Autoformen, Bilder) und keine von Platzhaltern abgeleitete Textboxen zu kopieren.
    Danach sollten Sie die Präsentation als Vorlage speichern.

    MAU

    MAU = Media Access Unit

    Maus funktioniert nicht am Hub

    Problem: Wie geht es, dass drei Geräte (Modern, Drucker, Maus) über den USB-Hub zu betreiben? Oder geht das gar nicht?
    Lösung: Die Maus müssen Sie direkt am PC anschliessen. Logitech teilt mit, ihre Zeigegeräte seien generell nicht willens, an einem "Anschlussreplikator" Dienst zu tun. Geräte, die viele Daten übermitteln, eignen sich meist nicht für den Hub, aber am einfachsten klären Sie diese Frage durch einen praktischen Versuch.

    MB

    MB = Mailgruppen Eintrag

    Mbps

    Mbps = Millionen Bit per Second

    MBR schreiben oder reparieren unter Windows 7

    Um auf der Wiederherstellungskonsole von Windows Vista oder Windows 7 einen neuen MBR zu schreiben, verwenden Sie das Programm bootrec.exe.
    Der Aufruf:
    bootrec.exe /FixMbr
    schreibt einen neuen Master Boot Record.
    Sie können das Programm auch verwenden, um einen beschädigten Bootsektor der Vista/Win7-Partition zu reparieren. Dazu benutzen Sie den Aufrufparameter /FixBoot.

    M-Commerc

    Mobiler Einkauf z.B. via Natel

    MD5

    Weitverbreiteter Hash Algorithmus. MD5 ist eine Weiterentwicklung der Hashfunktion MD4, welche ebenfalls von Ron Rivest stammt
    MD2, MD4 sowie MD5 wurden von RSA Data Security, Inc. entwickelt.
    MD2 und MD4 sind die älteren Versionen des Hash Algorithmus. Sie haben bekannte Schwächen und sollten deshalb nicht benutzt werden. MD5 hingegen wird als sicher betrachtet und ist sehr verbreitet. Trotzdem haben einigen Personen von potentiellen Schwächen berichtet.
    MD5 produziert 128 Bit Hash-Werte.

    MDA

    MDA = Model Driven Architecture
    Unter MDA (Model Driven Architecture) wird eine Form des Programmierens von unternehmensweiten Applikationen verstanden, bei der ein plattformunabhängiges Modell (Plattform Independent Mod91, PIM) mit Hilfe der Unified Modeling Language (UML) erstellt wird. Dieses repräsentiert zunächst die Business-Funktionen und -Verhaltensweisen, die vom fertigen Programm erfüllt werden sollen - ohne dabei auf technische Fragen einzugehen, Aus dem PIM generiert ein MDA-Tool dann ein plattformspezifisches Modell (PSM). Dieses konferiert dann mit entsprechender Middleware basierend auf J2E1E (Java 2 Enterprise Edition) oder auf dem XML/Soap-Gespann (Extensible Markup Language/ Simple Object Access Protocol) und spuckt schlussendlich den fertigen Code für die entsprechende Plattform aus. Theoretisch sollte es somit möglich sein, mit MDA ein Programm einmal zu modellieren und auf diversen Plattformen laufen zu lassen. MDA-Kerntechniken sind neben UML, die in Kürze in Version 2.0 vorliegt, auch XMI (XML Metadata Interchange), CWM (Common Warehouse Meta-Model) und MOF (Meta-Object Facility). Während UML als grafische Sprache die Visualisierung, Spezifizierung, Konstruktion und Dokumentation von verteilten Objektsystemen ermöglicht, können durch MOF beispielsweise UML-Metamodelle auf einer übergeordneten Ebene beschrieben werden. XMI wiederum ermöglicht als XML-Metadatenspezifikation den Datenaustausch zwischen MOF-basierten Metamodellen. CWM ist demgegenüber eine speziell auf Business Intelligence und Data-Warehouses zugeschnittene Standardschnittstelle für den Austausch von Metadaten.

    MDAC Probleme unter Windows XP

    Info bei Microsoft: http://support.microsoft.com/kb/301202/de
    Download und Reparatur: http://www.macropool.de/de/download/mdac.html
    Versionen-Prüfer von MDAC (Microsoft Data Access Components): cc_pkg.exe

    MeCHIP

    Der MeCHIP der Fa. ESD ist ein zusätzliches Hardware-Steckmodul, das dem Rechner eine eindeutige Kennung gibt. Damit kann die Bank jeden Nutzer eindeutig identifizieren.

    Media Access Unit

    Media Access Unit = MAU

    Media Player unterdrückt den Bildschirmschoner von Windows

    Problem: Wir haben den Laptop als Multimediagerät entdeckt. Wir zeigen mittels Bildschirmschoner die Fotos an und spielen via Media Player Musik. Nur, wenn Musik läuft, wird der Bildschirmschoner nicht angezeigt - was schade ist. Wir finden nicht heraus, wie beides parallel funktioniert.
    Lösung: Der Windows Media Player stoppt den Bildschirmschoner. Das tun viele andere Multimedia-Programme auch, denn Leute, die am Computer Filme ansehen, schätzen das Dreinfunken eines Bildschirmschoners gar nicht.
    Es ist aber möglich, dem Windows Media Player per Registry Toleranz gegenüber dem Bildschirmschoner beizubringen. Betätigen Sie die Windows-Taste zusammen mit «r» und geben «regedit» ins «Ausführen»-Fenster ein. Im Registry-Editor hangeln Sie sich zu folgendem Pfad: «Hkey:current_user\Software\Microsoft\MediaPlayer\Preferences», Doppelklicken Sie auf den Eintrag «EnableScreenSaver» und setzen Sie den Wert auf «l». Falls der Schlüssel «EnableScreenSaver» fehlt, erstellen Sie ihn über «Bearbeiten > Neu > DwordWert». Achten, Sie auf die exakte Schreibweise, denn der kleinste Tippfehler führt dazu, dass die Sache nicht funktioniert. Um den Bildschirmschoner wieder zu blockieren, ändern Sie einfach den Wert auf «0».

    Media Player unter Windows 7 funktioniert die Sprungleiste nicht mehr

    Problem:Die Sprungliste der Taskleiste von Windows 7 funktioniert beim Media Player nicht mehr. Die Befehle zur Wiedergabe von Musik oder zur Titelauswahl sind abhandengekommen.
    Lösung:Die Sprunglisten zeigen im Startmenü und in der Taskliste von Windows 7 die zuletzt bearbeiteten Dokumente. Sie können wichtige Dokumente festpinnen und bei manchen Programmen auch direkt Befehle aufrufen. Beim Media Player haben Sie schnellen Zugriff auf Wiedergabelisten.
    Verursacht werden Sprunglisten-Probleme durch die Dateien, in denen Windows deren Konfiguration speichert. Zum Glück dürfen diese gelöscht werden, Windows erstellt sie automatisch neu. Die Krux liegt darin, ihren Speicherort zu finden. Geben Sie dafür in die Adressleiste des Windows-Explorer diese kryptische Pfadangabe ein:
    %appdata%\Microsoft\Windows\Recent\AutomaticDestinations
    Wenn Sie die Enter-Taste betätigen, öffnet der Explorer den gesuchten Ordner. Hier können Sie alle Dateien löschen, was alle Sprunglisten auf äen Ursprungszustand zurückversetzt. Wenn Sie das vermeiden möchten, weil Sie Ihre Sprunglisten liebevoll pflegen, müssen Sie den schwierigeren Weg gehen. Sie müssen herausfinden, welche Datei die defekte Sprungliste des Windows-Media-Player enthält. Das ist möglich, wenn Sie sich an einen Eintrag erinnern mögen, den Sie in der Sprungliste festgepinnt haben. Wenn Sie beispielsweise die Wiedergabeliste «Tophits» registriert haben, geben Sie ins Suchfeld im Startmenü «Eingabeaufforderung» ein. Klicken Sie auf die Fundstelle, und verwenden Sie den Befehl find /C «Tophits» %appdata%\microsoft\windows\recent\automatiedestinations\*.
    Es erscheint eine Liste, auf der Sie auf die Angabe nach dem Doppelpunkt achten. Dort, wo eine 1 erscheint, wurde der Begriff gefunden - das ist die Datei mit den Einträgen des Media Player, die Sie bitte löschen.

    Media-Support Module

    Media-Support Module = MSN

    Mediathek leer und wird leer Synchronisiert im OS X

    Problem: Man kann auf den alten Computer nicht mehr zugreifen und daher ist die Mediathek leer. Es sind drei iPhones und iPods und zwei iPads in Verwendung. Die Geräte werden beim Synchronisieren überschreiben.
    Lösung: Beim neuen Computer ist die Mediathek leer. Wenn Sie nun eine Synchronisation mit einem der Mobilgeräte durchführen, dann wird die leere Mediathek aufs Gerät übertragen. Sprich: Dort werden alle Titel gelöscht. Denn obgleich Apple von "Synchronisation" spricht, wird Musik nur in eine Richtung übertragen. Offiziell gibt es keinen Weg, Musik vom iOS-Gerät auf Computer zu transferieren.
    Eine Ausnahme stellen die Apps und Musiktitel dar, die Sie bei Apple gekauft haben. Wenn Sie ein Mobilgerät am Computer anschliessen, fragt iTunes nach, ob die gekauften Objekte, die nicht in iTunes vorhanden sind, transferiert werden sollen. Sie haben auch die Möglichkeit, gekaufte Musiktitel, Apps, Bücher und Videos noch einmal herunterzuladen. Dazu öffnen Sie in iTunes den Store, melden sich an, und klicken in der Leiste "Alles auf einen Blick" auf "Gekaufte Artikel". Apple beschreibt den Vorgang ausführlich unter: http://support.apple.com/kb/HT2519. Die Inhalte, die Sie nicht bei Apple gekauft haben, lassen sich offiziell nicht zurück auf den Computer kopieren. Inoffiziell klappt es mit der Software eines Drittherstellers: SharePod (kostenlos für Windows unter http://www.getsharepod.com/), CopyTrans (gratis für Windows unter http://www.copytrans.de/), DeTune (gratis für Mac OS X unter http://www.headlightsoft.com/detune/) oder TouchCopy (25 US-Dollar, für Windows und Mac unter www.wideanglesoftware.com) führen Rettungsaktionen durch. Um Verluste zu vermeiden, empfiehlt sich eine regelmässige Sicherung der Mediathek.
    Wenn ein alter Mac den Geist aufgibt, kann es passieren, dass sich der neue nicht mit der Apple-ID aktivieren lässt, da das nur mit maximal fünf Computern gleichzeitig möglich ist. Den kaputten Rechner können Sie nicht nachträglich deaktivieren. Sie können aber eine Deaktivierung aller Rechner vornehmen und danach die noch im Betrieb befindlichen wieder aktivieren: http://support.apple.com/kb/HT1420.

    Medium Access Control

    Medium Access Control = MAC

    Mega-Pop

    Mega-Pop =Telefonnummer zum Lokaltarif, die Daten werden zuerst, z.B. bei Suntise, über Swisscom & darauf über die Leitung der Sunrise zum Mega-Pop des Zugangs-Anbieters weitergeführt der direkt in einem Switching-Raum von Sunrise steht.

    Mehrfachversand

    Mehrfachversand = multicast
    Ein Multicast-Datenpaket versteht man Daten, die an mehrere Host verschickt werden. Wird auch für den Massenversand von E-Mail verwendet.

    Mehrkanalübertragung

    Siehe auch unter: Breitband

    Memory Stick

    Weitere Informationen unter: Speicherkarten

    Memory Stick Duo

    Weitere Informationen unter: Speicherkarten

    Mensch oder Manschine prüfung via CAPTCHA


    CAPTCHA, bei dem das Erlesen durch den Hintergrund erschwert wird. (Hier: MV52RQ).
    Allgemeines
    CAPTCHA ist ein Akronym für Completely Automated Public Turing test to tell Computers and Humans Apart. Wörtlich übersetzt bedeutet das „Vollautomatischer öffentlicher Turing-Test zur Unterscheidung von Computern und Menschen“. Während bei einem Turing-Test ein Mensch entscheiden soll, ob sein Gegenüber ein Rechner oder ein anderer Mensch ist, ist die Idee bei einem CAPTCHA, dass ein Rechner diese Unterscheidung machen soll. CAPTCHAs sollen im Internet dafür sorgen, dass nur Menschen und keine programmierten Bots bestimmte Dienste nutzen können. Die Herausforderung für einen Programmierer beim Turing-Test ist es, den Computer möglichst menschenähnlich erscheinen zu lassen; bei CAPTCHAs entstehen zwei Herausforderungen: einerseits schwere Aufgaben in den CAPTCHAs zu stellen, andererseits solche Aufgaben lösen zu können.
    Erklärung
    CAPTCHAs sind meist Challenge-Response-Tests, bei denen der Befragte eine Aufgabe (Challenge) lösen muss und das Ergebnis (Response) zurückschickt. In CAPTCHAs sind die gestellten Aufgaben so, dass sie für Menschen einfach zu lösen sind, für Computer hingegen sehr schwierig. Ein Beispiel dafür ist Text, der durch Bildfilter verzerrt wurde. Computer benötigen Mustererkennungs-Algorithmen, um derartige Bilder zu verarbeiten, die aufwendig zu programmieren sind und hohe Anforderung an die Hardware stellen. Neben grafischen CAPTCHAs werden mittlerweile auch Audio-CAPTCHAs oder Video-CAPTCHAs eingesetzt.
    CAPTCHAs haben entsprechend ihrer Bezeichnung folgende Eigenschaften:
  • Frage und Antwort werden bei jedem Zugangsversuch vollautomatisch per Zufallsgenerator und unter Einhaltung bestimmter Regeln generiert. Es wird also kein von Menschen vorgetragener Katalog mit Fragen und Antworten verwendet, da dessen begrenzter Wertebereich deutlich schneller zu Wiederholungen führen und damit einen Angriff erleichtern würde.
  • Der verwendete Algorithmus ist veröffentlicht, damit Fachleute die Sicherheit des Systems beurteilen können. CAPTCHAs folgen damit Kerckhoffs’ Prinzip und vermeiden Security through obscurity.

  • Nachteile
    Zurzeit werden meist bildbasierte CAPTCHAs verwendet; diese sind jedoch nicht barrierefrei, da sie von sehbehinderten Menschen nicht gelöst werden können. Verschiedene Anbieter verwenden daher zusätzlich akustische CAPTCHAs, um die Zugänglichkeit zu erhöhen. Taubblinde und Benutzer rein textbasierter Browser bleiben jedoch auch dadurch ausgeschlossen. Für Letztere würde sich jedoch eine weitere Methode eignen, welche textlich ein Wort abfragt, wie beispielsweise: „Wie nennt man ein motorbetriebenes, vierrädriges Fahrzeug“. Die Antwort wäre in diesem Fall „Auto“. Solche Frage-Antwortlisten müssten aber sehr schnell erweitert oder ständig umgeschrieben werden, da man einem Spambot solche Listen beibringen könnte. Ausserdem stellen sie dann eine Barriere für Nicht-Muttersprachige oder intellektuell oder bildungsmässig Benachteiligte dar, für die selbst einfache Fragen zum Problem werden können.
    Grundsätzlich ist jedes schwierige Problem der Künstlichen Intelligenz geeignet, für ein CAPTCHA verwendet zu werden. Die technische Eskalation bewirkt, dass die CAPTCHAs immer unleserlicher werden und daher langfristig keine Lösung darstellen. Tatsächlich erweist sich der Test auf Barrierefreiheit als Test an die Turing-Tests, ob sie Mensch und Maschine wirklich unterscheiden können oder nur auf unbedachten Vorurteilen über die Fähigkeiten des Menschen beruhen.
    CAPTCHAs sind unter Usability-Gesichtspunkten auch deshalb problematisch, da sie Hürden darstellen, die teilweise (etwa bei schwer zu entziffernden CAPTCHAs) zu einem erheblichen Mehraufwand für den Nutzer bei der Zielerreichung führen. Zudem erschließt sich der Zweck eines CAPTCHAs vielen Usern nicht intuitiv, was zu Irritationen über eine vermeintlich sinnlose Funktion führt. Aus diesen Problemquellen resultieren häufig Nutzungsabbrüche, Fehlermeldungen und Unzufriedenheit beim Nutzer. Einer aktuellen Studie zufolge verbringen Internet-Nutzer weltweit insgesamt 150.000 Stunden pro Tag mit der Lösung von CAPTCHAs.
    Lösen durch Maschinen
    Mit zunehmender Verbreitung von CAPTCHA-geschützten Webseiten wurden Lösungen entwickelt, um diesen Schutz zu umgehen. Viele Implementierungen sind mit relativ geringem Aufwand auch für Maschinen lösbar. Für verbreitete Implementierungen, wie die in der Forumsoftware phpBB verwendete, existieren bereits Spambots, die die CAPTCHAs lesen und damit diesen Schutz umgehen können. Ein weiteres Beispiel ist das Umgehen von CAPTCHAs durch Spammer beim automatischen Anlegen von Google-Mail-Konten mit einer Erkennungsrate von 20 bis 30 Prozent. In der originalen Version der Captchas von SchülerVZ gelang es auch, diese zu umgehen und somit ein Massenkopieren von Profildaten in die Wege zu leiten. Ein automatisierter Bot, welcher lediglich aus einer einfachen Kombination eines Perl-Skripts und der Ajax-Programmierung bestand, konnte alle Captchas lösen.

    Menüband im Winword 2010 fixieren

    Problem:Wie kann man im Word 2010 das "Menüband" fix eingeblendet lassen. Es soll bleiben und nicht immer grad wieder verschwinden.
    Lösung: Sie blenden das Menüband in den Office-2010-Anwendungen über das Dreiecks-Symbol ein- und aus. Sie finden es in der rechten oberen Ecke des Menübandes neben dem Fragezeichen-Symbol der Hilfe. Sie können auch die Tastenkombination "Ctrl" + "F1" verwenden, dann bleibt das Menüband fix angezeigt.
    Die Möglichkeit, das Menüband auszublenden, hat durchaus Vorteile: Sie reduziert die Elemente der Benutzeroberfläche, sodass Sie sich ganz auf Ihre Arbeit konzentrieren können. Das Menüband wird beim Klick auf den Rubriktitel dann wieder. Hilfreich ist bei der Arbeit ohne Menüband, wenn Sie die Tastaturkürzel für gängige Operationen präsent haben. Sie können auch per rechtem Mausklick das Kontextmenü nutzen.

    Menübefehle alt im Winword ausgeblendet

    Problem: Word zeigt mir immer nur die zuletzt benutzten Menübefehle an. Es wäre praktischer, wenn alle Menübefehle zu sehen wären, sobald man ein Menü auswählt.
    Lösung: Wählen Sie in Word im Menü "Extras" den Menüpunkt "Anpassen". Im Register "Optionen" aktivieren Sie die Option "Menüs immer vollständig an zeigen". Falls Sie das ältere Word 2000 benutzen, deaktivieren Sie stattdessen die Option "Menüs zeigen zuletzt verwendete Befehle zuerst an". Bestätigen Sie die Änderungen mit einem Klick auf "Schliessen".

    Menüleiste verschwunden im Winword 2002

    Problem: In der obersten Menüleiste sind die beiden Menüs "Datei" und "Bearbeiten" verschwunden.
    Lösung: Offnen Sie den Anpassen-Dialog über das Menü "Extras/Anpassen". In der Registerkarte "Befehle" scrollen Sie links nach unten bis zu "Eingebaute Menüs". Markieren Sie diesen Punkt, erscheinen auf der rechten Seite die verfügbaren Menüs. Packen Sie das Menü "Datei" mit gedrückter Maustaste und ziehen Sie es an die vorderste Position Ihrer Menüleiste. Lassen Sie dann die Maustaste los. Wiederholen Sie den Vorgang mit dem Menü "Bearbeiten".

    Message Application Programming Interface

    Message Application Programming Interface = MAPI

    Messenger

    Der CompuServe Instant Messenger 4.1 bietet Ihnen folgende Möglichkeiten: Buddy-Liste: Sofort sehen, wer online ist. Telegramme: Schicken Sie Kurzmitteilungen in Echtzeit. Chat: Flirten ohne Ende. Gespräch: Führen Sie echte Gespräche mit Mikrofon und Lautsprecher. Newsticker: Holen Sie sich die neuesten Nachrichten und Aktienkurse. eMail-Alert: Sehen, wenn Post kommt - egal welchen Service Sie haben. Buddy-Alert: Wissen, wenn eine bestimmte Person online geht. Dateitransfer: Übertragen Sie beliebige Dateien ohne den Instant Messenger zu verlassen. Bilder und Töne: Versenden Sie Grafik- und Sound-Dateien. Automatische Anmeldung: Sparen Sie Zeit bei der Anmeldung.

    Meta-Datei

    Meta-Datei = index- oder default-html in welcher die Frame definiert sind

    Meta-Suchmaschinen

    Meta-Suchmaschinen stellen eine Suchanfrage an mehrere Suchmaschinen gleichzeitig. Der Nachteil an ihnen ist, dass sie keine komplexen Suchanfragen unterstützen.
    Siehe auch unter: Suchmaschinen & Personensuche im WWW

    Metatags

    Metatags = im Kopf eines Dokumentes können verschiedene Informationen verborgen werden, die sowohl für den Programmierer als auch für Suchroboter (Suchmaschinen)wichtig sind (Metatags muss nicht abgeschlossen werden) z.B.
  • Name="date" content="20. Juni 2000 14:30:30 GMT"
  • Name="expires" content="Die, 20.Jun. 2000 14:30:30 GMT"
  • Name="refresh" content="4,http://www.netscape.com"
  • Name="kunde" content="Rolf Egger Software GmbH"
  • Name="copyright" content="Rolf Egger"
  • Name="grafik" content="Rolf Egger"
  • Name="programmierer" content="Rolf Egger"
  • Name="keywords" content="Webmaster, ZS, Schweiz, ZH"
  • Name="Description" content="Besuchen Sie diese Webseite, heute!"
  • Methode

    Methode z.B in einem Befehl wie: window.open("test.html); ist open die Methode oder auch window.document.write ist document die Methode.
    Folgende Elemnte sind Methoden:
  • open
  • document
  • POST (ASP) für die Felddatenübermittlung (ungeeignet bei umfangreichen und/oder sensitive Daten
  • GET (ASP) für die Felddatenübermittlung
  • Metropolitan Area Network

    Metropolitan Area Network = MAN

    MG

    MG = Mailgruppen Eintrag

    MHL

    MHL = Mobile High-Definition Link. Alternative zu HDMI-Standard für die kabelgebundene Übertragung von Bilddaten.

    MIB

    MIB = Management Information Base

    Microsoft Network

    Microsoft Network = MSN

    Microsofts Security Essentials installiert unter Windows 7 und dabei Windows Defender deaktiviert

    MSE = Microsofts Security Essentials
    Problem: Beim Einrichten eines neuen PC mit Windows 7 haben wir Microsofts Security Essentials installiert. Nun kann man den Windows Defender nicht mehr aktivieren. Im Wartungscenter heisst es: Windows Defender sei nicht mehr aktuell.
    Lösung: Damit hat es seine Richtigkeit. Windows Defender wird automatisch deaktiviert, wenn Sie Security Essentials (MSE) installieren. Die beiden Programme tun zwar nicht genau das Gleiche, aber sie würden sich in die Quere kommen, wenn sie gleichzeitig aktiv wären.
    Bei Windows XP erfolgt die Deaktivierung von Windows Defender nicht immer korrekt. Daher sollten Sie die Software, falls sie vorhanden ist und Sie auf MSE umsteigen möchten, vorab vom Computer deinstallieren.

    Middleware

    Eine Middleware (auch: Verteilungsplattform, Verteilungsinfrastruktur) ist eine Architektur zur Überbrückung von Rechnergrenzen und zum Aufbau eines verteilten Systems. Die wichtigste Anforderung an eine Middleware ist die (Verteilungs-)Transparenz. Ein Benutzer (egal ob Mensch oder Anwendung) soll entfernte Ressourcen auf die gleiche Weise benutzen können wie lokale. Dazu muss die Middleware von den komplexen internen Aufgaben abschirmen, die nötig sind, um Verteiltheit zu überwinden. Middleware soll auch die Interaktion zwischen Anwendungskomponenten auf heterogenen Systemen unterstützen. In dieser Definition wurde bewusst der allgemeine Begriff "Ressource" verwendet, um von der Frage zu abstrahieren, ob es sich dabei um Objekte oder Komponenten oder nur um einfache Programmroutinen oder Daten handelt.

    Mime Type

    Mime Type = Multipurpose Internet Mail Extensions . Durch die Mime-Speezifikation von unterschiedlichen Datentypen, wurde es möglich verschiedene Datenformate mit SMTP & HTTP zu übertragen.
    Zurodnung von Programm-Endungen und Applikationen resp. Plugins. MIME-Typen werden bei der Kommunikation zwischen WWW-Server und WWW-Browser eingesetzt. Sowohl der WWW-Server als auch der WWW-Browser unterhält eine Liste mit ihm bekannten Dateitypen.
    Mime-Type Dateinamenerweiterung(en) Beschreibung
    application/acad (NCSA) dwg AutoCAD-Dateien
    application/dxf (CERN) dxf AutoCAD-Dateien
    application/mif mif Maker Interchange Format (Adobe FrameMaker)
    application/msword doc dot MS-Word-Dateien
    application/mspowerpoint ppt ppz pps pot MS-Powerpoint-Dateien
    application/msexcel xls xla MS-Excel-Dateien
    application/mshelp hlp chm MS-Windows-Hilfe-Dateien
    application/octet-stream com exe bin dll class Ausführbare Dateien bzw. Programmcode-Dateien
    application/pdf pdf PDF-Dateien (Adobe Acrobat Exchange/Reader)
    application/postscript ai eps ps Postscript-Dateien (Adobe)
    application/rtf rtf RTF-Dateien (Microsoft)
    application/x-sh sh Bourne Shell Script (Unix)
    application/x-csh csh C Shell Script (Unix)
    application/x-latex latex LaTeX-Quelldatei (Unix)
    application/x-mif mif Maker Interchange Format (Adobe FrameMaker Unix)
    application/x-tar tar tar-Archivdatei (Unix)
    application/x-cpio bcpio CPIO-Datei alt binär (Unix)
    application/x-bcpio cpio CPIO-Datei (Posix)
    application/x-sv4cpio sv4cpio CPIO-Datei (SVR4)
    application/x-sv4crc sv4crc CPIO-Datei (SVR4 mit CRC)
    application/x-sv4crc sv4crc CPIO-Datei (SVR4 mit CRC)
    application/x-hdf hdf NCSA HDF Data File
    application/x-ustar ustar tar-Archivdatei (Posix)
    application/x-shar shar Shell-Archiv-Datei (Unix)
    application/x-tcl tcl TCL-Script (Unix)
    application/x-dvi dvi TeX dvi (Unix)
    application/x-texinfo texinfo texi Emacs Texinfo (Unix)
    application/x-troff t tr roff troff-Dateien (Unix)
    application/x-troff-man man troff mit MAN-Makros (Unix)
    application/x-troff-me me troff mit ME-Makros (Unix)
    application/x-troff-ms ms troff mit MS-Makros (Unix)
    application/x-netcdf nc cdf Unidata netCDF (Unix)
    application/x-wais-source src WAIS-Quelldatei (Unix)
    application/x-www-form-urlencoded HTML-Formulardaten an CGI
    audio/basic au snd AU- und SND-Sound-Dateien
    audio/x-aiff aif aiff aifc AIFF-Sound-Dateien
    audio/x-aiff aif aiff aifc AIFF-Sound-Dateien
    audio/x-dspeeh dus cht Sprach-Dateien
    audio/x-midi midi mid MIDI-Dateien
    audio/x-pn-realaudio ram ra RealAudio-Dateien
    audio/x-pn-realaudio-plugin rpm RealAudio-Plugin-Dateien
    image/cmu-raster ras CMU-Raster
    image/x-freehand fh4 fh5 fhc Freehand-Grafik
    image/gif gif GIF-Grafik
    image/ief ief Image Exchange Format
    image/jpeg jpeg jpg jpe JPEG-Grafik
    image/x-portable-anymap pnm PBM Anymap-Datei
    image/x-portable-bitmap pbm PBM Bitmap-Datei
    image/x-portable-graymap pgm PBM Graymap-Datei
    image/x-portable-pixmap ppm PBM Pixmap-Datei
    image/x-rgb rgb RBG-Grafik
    image/x-windowdump xwd X-Windows Dump
    image/tiff tiff tif TIFF-Grafik
    text/css css CSS-Style-Sheet-Datei
    text/html html htm HTML-Datei
    text/javascript js JavaScript-Datei
    text/plain txt c cc g h hh m f90 reine Text-Datei
    text/richtext rtx MIME Richtext
    text/tab-separated-values tsv Datentextdatei mit Tabulatoren als Feldtrenner
    text/x-setext etx Struct.erw. Text
    text/x-sgml sgm sgml SGML-Datei
    video/mpeg mpeg mpg mpe MPEG Video
    video/quicktime qt mov Quicktime-Video
    video/x-msvideo avi Microsoft AVI-Video
    video/x-sgi-movie movie Microsoft SGI-Video
    x-world/x-vrml wrl VRML-Dateien

    MINFO

    MINFO = Eintrag für Postfachnamen Informtionen

    Minianwendungen

    Minianwendungen = Gadgets
    Gadgets

    Miniaturansicht bei XP ausgeschalten

    Problem: Windows zeigt im Explorer keine Miniaturansicht der Fotos mehr an. Wie korrigiert man das?
    Lösung: Die Vorschau-Bilder kommen aus verschiedenen Gründen abhanden:
  • Bei einer Beschädigung der Datei "Thumbs.db" im fraglichen Ordner. Löschen Sie sie. Da die Datei unsichtbar ist, wählen Sie den Befehl "Extras > Ordneroptionen" und aktivieren bei "Ansicht" die Option "Alle Dateien und Ordner anzeigen". Das Löschen von Thumbs.db hilft auch, wenn der Explorer beim Anzeigen von Vorschaubildchen abstürzt.
  • Durch einen Konfigurationsfehler. Beheben Sie die Explorer-Einstellungen, via "Ausführen" im Startmenü. Geben Sie nacheinander folgende Anweisungen ein: Regsvr32 /i Shimgvw.dll
    Verwenden Sie die Eingabe "Regsvr32 /i", um analog die Dateien "Mshtml.dll" und "Shell32.dll" zu registrieren.
  • Wegen der Registry. Anwender, die mit der Windows-Registrierung vertraut sind, korrigieren das Problem anhand der Beiträge Nummer 243401 und 192573 aus Microsofts "Knowledge Base". Wem die Registry ein Buch mit sieben Siegeln ist, verwendet die Anleitung von http://www.jollystipps.de/tipps/miniaturansicht.html

  • Zu beachten ist: Vierfarbige Bilddateien (CMYK) werden von alten Windows-Versionen nicht angezeigt. Der Explorer bekundet Mühe mit Tiff-Dateien mit Zip-Komprimierung. Und die Vorschau auch bei verschlüsselten Dateien oder eingeschränkten Zugriffsrechten.

    Miniaturansichten im Explorer verschwunden

    Problem: Bei meinem Windows-2000-PC sind im Menü "Ansicht" des Windows-Explorers die Miniaturansichten verschwunden. Wie kann ich sie wieder hervorholen?
    Lösung: Wenn das Problem darin liegt, dass im Menü "Ansicht" des Windows-Explorers der Befehl "Miniaturansicht" fehlt, dann hilft es in aller Regel, im Startmenü den Befehl "Ausführen" zu wählen und dann den folgenden Befehl einzugeben: "regsvr32 /i shell32.dll" (ohne Anführungszeichen).
    Falls der Explorer komplett "zerschossen" ist, probieren Sie bitte auch die folgenden Befehle: "regsvr32 /i mshtml.dll" und "regsvr32 /i shdocvw.dll".
    Wenn die Voransicht für einzelne Grafiken, zum Beispiel JPEG, nicht funktioniert, dann können Sie diesen Umstand gemäss folgender Anleitung beheben: http://support.microsoft.com/kb/243401/de
    Siehe auch : regsvr32.

    Miniaturansicht unter Windows XP nicht mehr anktiv

    Problem: Seit Wochen erscheinen nach dem Öffnen eines Ordners mit Bildern nicht mehr die Fotos, sondern Symbole. Eine vernünftige Auswahl von Bildern, zum Beispiel zum Versenden per Mail, wird verunmöglicht.
    Lösung: Schalten Sie die Miniaturansicht ein. Das tun Sie bei Windows XP über den Befehl «Ansicht > Miniaturansicht». Bei Windows Vista wählen Sie zum gleichen Zweck, den Befehl «Ansichten > Mittelgrosse Symbole». Sie können auch grosse oder extragrosse Symbole benutzen. Und obwohl Windows von «Symbolen» spricht, sehen Sie kein Dateisymbol, sondern die eigentliche Vorschau, die bei XP «Miniaturansicht» heisst. Bei Windows 7 steuern Sie die Darstellung nochmals an anderer, Stelle. Klicken Sie auf die Schaltfläche «Ansicht ändern», die keinen Text hat, die Sie jedoch am rechten Rand der Symbolleiste vorfinden.
    Die Darstellung der Dateien im Windows-Explorer macht das Betriebssystem vom Ordnertyp abhängig. Der Ordnertyp soll je nach Inhalt einer Ablage die passende Darstellung liefern und Musik, Videos, Fotos oder normale Dokumente in der bestmöglichen Form präsentieren. Den Ordnertyp legt Windows automatisch fest, beweist dabei aber nicht immer Treffsicherheit. Trotzdem gibt es keine Möglichkeit, den Mechanismus zu beeinflussen.
    Sie können den Ordnertyp aber immerhin manuell korrigieren. Dazu achten Sie bei Windows Vista darauf, dass keine Datei ausgewählt ist und betätigen den Befehl «Organisieren > Eigenschäften». Wechseln Sie zum Reiter «Anpassen». Hier können Sie bei «Ordnertyp» die am besten geeignete Einstellung wählen, also «Bilder».
    Bei Windows 7 funktioniert es analog, allerdings müssen Sie darauf achten, im Navigationsbereich des Explorer nicht über «Bibliotheken» zu dem anzupassenden Ordner zu navigieren. Aus unerfindlichen Gründen steht der Reiter «Anpassen» nicht zur Verfügung, wenn ein Ordner als Bibliothek angezeigt wird. Bei XP betätigen Sie «Datei > [Name des Ordners] > Eigenschaften».
    Es ist zu ergänzen, dass der Explorer beim Umgang mit Ordnertypen zu irrationalen Fehlern neigt.

    Minus-Grad-Celsius im Excel rechnen

    Problem: Wir möchten in einer Excel-Tabelle Temperaturen eintragen. Doch bei der Eingabe eines negativen Wertes erscheint bloss eine Fehlermeldung.
    Lösung: In der Tat behauptet Excel bei der Eingabe von «-10 °», die (eingegebene Formel» sei falsch. Das liegt am Gradzeichen. Bei positiven Temperaturen gibt es zwar keine Fehlermeldung, aber Excel behandelt die Eingabe als Text und führt keine Berechnungen durch.
    Bei Temperaturen und jeglichen anderen Angaben mit einer Masseinheit tragen Sie in die Zelle nur den Wert ein. Die Masseinheit fügen Sie per Zahlenformat hinzu so bleibt die Möglichkeit erhalten, den Wert für Rechenoperationen zu benutzen.
    Für die minus zehn Grad tippen Sie in die Zelle «-10». Markieren Sie die Zelle und klicken Sie in der Multifunktionsleiste im Feld «Zahl» auf das Symbol in der rechten unteren Ecke, das einen nach rechts unten zeigenden Pfeil mit Winkel enthält. Es bringt das Dialogfenster «Zahlen» zum Vorschein. Bei älteren Versionen von Excel klicken Sie bei markierter Zelle auf «Format > Zelle» und wählen das Zahlenformat im Reiter «Zahlen». Im Dialog «Zellen formatieren» in der Rubrik «Zahlen» wählen, Sie bei «Kategorie» die Rubrik «Benutzerdefiniert» aus. Bei Typ geben Sie «0 °C» ein. Sie können auch «0 °» eintragen - oder eine beliebige andere Masseinheit. Die Null steht als Platzhalter für beliebige Zahlen. Auch Masseinheiten vor der Null sind erlaubt.
    Excels Zahlenformat erlaubt ausgeklügelte Definitionen, mit Tausendertrennzeichen, besonderen Darstellungen negativer Zahlen oder sogar mit der Unterscheidung nach Einzahl und Mehrzahl - also «1 Stunde» versus «2 Stunden». Wie Sie solche komplexen Formatierungsmuster aufbauen, beschreibt Microsoft in der Hilfe zum Stichwort «Zahlenformat» oder «Zahlenformatierung».

    Mirror

    Server, der Kopien von Teilen eines anderen Servers bereithält.

    Mitternachtszeitberechnung im Excel

    Problem: Wie kann man im Excel den Durchschnitt von Zeitwerten errechnen? Es ergeben sich immer wieder Probleme, etwa wenn Zeiten über Mitternacht hinausgehen.
    Lösung: Sie können mit Zeiten so rechnen, wie Sie es mit Frankenbeträgen und Werten ohne Masseinheiten tun. Daten und Zeitspannen werden als normale Zahlen gespeichert, als Jahre, Tage, Stunden, Minuten und Sekunden erscheinen diese Zahlen nur deswegen, weil ein Zahlenformat Excel zu der speziellen Darstellungsform anweist. Dass dem so ist, können Sie leicht überprüfen. Formatieren Sie eine Datums- und Zeitangabe, zum Beispiel «16.03.2009 14:15:00», als normale Zahl. Markieren Sie diese Angabe und wählen Sie «Format > Zellen». Im Reiter «Zahlen» selektieren Sie unter «Kategorie» den Eintrag «Standard». Bei Excel 2007 finden Sie das Zahlenformatmenü in der «Start»-Rubrik der Multifunktionsleiste bei «Zahl». Nun sehen Sie, dass aus dem Datum der Wert 39 888,59375 wird: Excels Grundeinheit ist der Tag. Stunden und Minuten werden als Dezimalstellen ausgedrückt.
    Dass der heutige Tag dem Wert 39 888 entspricht, lässt sich wie folgt erklären: Bei Excel für Windows ist der 1. Januar 1900 der Tag eins und damit der Anbeginn der Zeitrechnung. Bei Excel für Mac ist es der 1.1.1904. Wenn Sie daraus den Schluss ziehen, dass Excel mit Daten vor 1900 nicht rechnen kann, dann haben Sie Recht. Historische Betrachtungen sind nur auf Umwegen möglich.
    Eine Zeitdifferenz von Montag, 12 Uhr, bis Dienstag, 18 Uhr, also eineinviertel Tage, ist in Excel folgerichtig als 1,25 repräsentiert. Wenn Sie nicht in Tagen, sondern in Stunden rechnen wollen, multiplizieren Sie Zeitangaben Mit 24. Sie können dann das Zahlenformat «# ?/6o» für Brüche nutzen, um Minutenangaben zu erhalten.

    MMS

    MMS = Multimedia Message Service. Erlaubt das Versenden von Bildern, Tönen und kurzen Videos von Handy zu Handy oder von Handy an eine E Mail Adresse.

    MNE

    MNE = Managed Network Entity

    Mode-Informationen am Bildschirm

    Problem: Bei meinem Windows-PC und einem neuen Monitor erscheint ständig ein Fenster mit "Mode"-Informationen, das den Bildschirm verdeckt.
    Lösung: Das Fenster, das Ihnen die Sicht versperrt, wird vom Bildschirm angezeigt und nennt sich OSD, kurz für "On Screen Display". Wie Sie es los werden, hängt von Ihrem Bildschirm ab. In dessen Handbuch ist sicherlich Näheres dazu beschrieben. Sie können aber auch auf gut Glück durchs Menü blättern und der Option suchen, die Modus-Anzeige abzuschalten. Ganz sicher finden Sie eine Möglichkeit, die Anzeigedauer zu verkürzen oder das Menü an den Bildschirmrand zu verschieben, wos nicht stört. Wichtig ist: Sie können das OSD ausschliesslich über die Bedienungselemente am Bildschirm steuern.
    Siehe auch unter: OSD

    Modem

    Modem = Modulator - Demodulator
    Zur Datenübertragung wird ein konstanter Sinuston (1 .. 2kHz genannt Trägerfrequenz genutzt). Der Datenstrom wird dann auf diese Trägerfrquenz moduliert.
    Amplitudenmodulation Die Bits werden als lautere und leisere Töne übertrgen.
    Frequenzmodulation Die Bits werden als tiefere und höhere Töne übertrgen.
    Phasenmodulation Wechselt das digitale Signal wird die Trägerfrquenz um eine fixen Zeitpunkt verschoben (z.B. 180 Grad).
    Moderne Modems können durch Kombination der obigen Verfahren relativ hohe Überrtragungsgeschwindigkeiten erreichen. CCITT hat Empfehlungen für die Datenübertragung auf öffentlichen Telephonnetzen in der V-Serie festgehalten (z.B. V.21, V.32, V.32bis u.s.w.).

    Modem-Kabel

    Verschiedene serielle Kabel im Überblick

    Modemkabel bei DTE (PC):
    Modemkabel, bei DCE (Modem):
    Null-Modemkabel bei DTE1
    Null-Modemkabel bei DTE2

    Model Driven Architecture

    Siehe unter: MDA

    Modul im Excel umbenennen

    Problem: Wie kann ein Modul im Microsoft Visual Basic for Applikation Editor umbenannt werden.
    Lösung:
  • Modul anklicken
  • F4 drücken
  • im Feld "(Name)" den neuen Namen eingeben
  • Monatsende in einer Datumszelle bei Excel

    Problem: Wir möchten im Excel eine Zelle so formatieren, dass sie automatisch das richtige Monatsende angibt. Falls also in Zelle A1 "05.05.2006" steht, soll in Zelle A2 dann "31.05.2006" erscheinen.
    Lösung: Excel bietet dafür eine eigene Funktion in den Analyse-Funktionen. Dieses Add-In muss unter "Extras/ Add-Ins" installiert sein, damit die Funktion verwendet werden kann. Die Syntax für die Funktion lautet "MONATSENDE (Ausgangsdatum; Monate)", wobei "Monate" hier angibt, wie viele Monate vor oder nach dem Ausgangsdatum liegen sollen. Es wird dann das entsprechende Monatsende ausgegeben.

    Mono-Mode-Faser

    Im Innern wird eine einzelne Lichtwellenlänge (Lichtfarbe) übertragen, entspricht der Basisbandübertragung wie beim Koakialkabel.
    Siehe auch unter Single-Mode-Faser, Multi-Mode-Faser und Glasfaser

    Monotory Profil

    Monotory Profil (nur auf dem Server) = ein vom Benutzer nicht veränderbares Profil.

    MOP

    MOP = Maintenance Operation Protocol
    Siehe auch unter: DNA Protokolle

    Most Frequently Used programs

    Most Frequently Used programs = MFU
    Siehe auch unter: Programm-Icons fehlen bei Windows XP

    Motherboard

    Synonym für die Hauptplatine des Computers. Wesentliche Bestandteile der Hauptplatine sind der Prozessor, das Bios (ROM), der Arbeitsspeicher (RAM und Steckplätze für die Erweiterungskarten.

    Motherboardwechsel unter Windows XP

    Im alten PC das neue Motherboard einbauen oder die Disks im alten PC ausbauen und im neuen PC wieder einbauen.
    So oder so bekommt das Windows XP Kontakt mit einem neuen Motherboard und es müssen die entsprechenden Treiber u.s.w. nachinstalliert werden, da mit dieser neuen Konfiguration XP nicht starten wird.
  • Die Windows XP CD einlegen und starten.
  • Dann Installation auswählen (nicht die Repair Option sonst wird die Reparaturkonsole geladen (DOS-Oberfläche)). Nun kommt ein Auswahlmenü mit den Optionen Neuinstallation (Bestätigung mit Enter)
    Reparaturkonsole (Bestätigung mit R)
    Bitte "ENTER" für Installation und nicht "R" für Reparaturkonsole!!
  • Jetzt muss man die Lizenzbedingungen mit F8 bestätigen und danach kommt wieder ein Auswahlmenü. Dann findet Setup das installierte XP.
  • Nun kommt das 2. Auswahlmenü, in dem man mit "R" den Reparaturlauf starten kann. Dieser repariert einfach nur Systemdateien, erhält aber die Einrichtung mit allen Programmen und jeglicher Konfiguration.
    Hier NICHT ENTER drücken, sonst wird eine Neuinstallation ausgeführt!!!
  • Dann weiter bis zum Ende.
  • Neu starten und die benötigten Mainboard-Treiber werden sofern auf der CD vorhanden nachinstalliert
  • Allerdings muss ich dich unbedingt warnen: ZUERST SP 1 INSTALLIEREN ! und danach die nforce treiber .. sonst erlebst ne böse Überraschung. Hab das selbst mitgemacht, da begrüßt einen das Win mit Datenverlust und ist arbeitsunfähig. Jedoch habe ich zwei Motherboardwechsel mit dem gleichen XP ausgeführt und danach hat XP wie auch sämtliche Programme einwandfrei funktioniert.

    Motion Picture Expert Group

    Motion Picture Expert Group = MPEG

    MOV

    MOV = Video-Datei die Filme abspielen mit einer Dateiendung von MOV

    MovieMaker zeigt keine Filme mehr

    Problem: Wir arrangieren Fotos und Filme mit Movie Maker unter Windows Vista. Nun sind wir auf die Nikon P300 umgestiegen. Sie speichert Filme mit der Endung «.mov». Damit kann MovieMaker nichts anfangen.
    Lösung: Steigen Sie auf die Nachfolgeversion namens Windows Live Movie Maker 2011 um. Diese importiert auch die Dateien von Apple anstandslos: http://explore.live.com/windowslive-movie-maker Sie könnten auch die Gelegenheit wahrnehmen und auf ein leistungsfähigeres Filmschnittprogramm umsteigen, zum Beispiel auf Premiere Elements von p Adobe. Diese Software hat einen ordentlichen Funktionsumfang und versteht sich auf Quick-Time-Videos. Die unterstützten Formate im Detail: http://kb2.adobe.com/cps/862/cpsid_86248.html.

    MOV und MP4 werden nicht immer von PowerPoint wiedergegeben

    Problem: Wir möchten gerne mit der Fotokamera aufgenommene Filme, mit den Endungen «.mov» und «.mp4», in eine Powerpoint-Präsentation integrieren. Einige Computern spielen zwei diese Filme ab. Bei den beiden anderen klappt es nicht.
    Lösung: Installieren Sie auf allen Computern Quick Time von Apple, dann klappt die Wiedergabe. Bei Videos mit Endung «.mov» und «.mp4» handelt es sich um Filme, die Apples Formate verwenden: http://www.apple.com/de/quicktime/download/.
    Powerpoint kommt nicht mit allen Multimedia-Formaten klar, das zeigt die Erfahrung immer wieder. Welche Formate funktionieren müssten, beschreibt Microsoft in der Hilfe zum Stichwort «Kompatible Audio- und Videodateiformate in Powerpoint». Die Liste ist auch auf http://office.microsoft.com zu finden.
    Wenn diese Auflistung die Endung einer Multimedia-Datei aufführt, garantiert das aber leider nicht, dass sich die entsprechende Datei problemlos verwenden liesse. Zum einen sind ältere Versionen der Präsentationssoftware für Multimedia schlecht gerüstet. Zum anderen steckt in Multimedia-Dateien trotz einer bekannten Endung oft genug exotisches audiovisuelles Datenmaterial. Bei den Audio- und Videocodes herrscht nämlich ein grosser Wildwuchs-Codec steht für «Codieren und Decodieren» und bezeichnet die Art und Weise, wie die Bild- und Toninformationen gespeichert sind. Es kann also durchaus passieren, dass eine Datei nicht wiedergegeben wird, weil trotz bekannter Dateiendung ein ungebräuchlicher Codec verwendet wurde. Das macht dann natürlich auch eine Umwandlung in eine unproblematische .Datei zu einem kniffligen Unterfangen. Zum Glück gibt es zwei Methoden, mit denen Sie sich die Umwandlung sparen und die Clips trotzdem in die Präsentation hineinbekommen.
    Bei der ersten Methode verlinken Sie die Multimedia-Datei. Beim Klick auf den Link wird sie in der Standard-Wiedergabesoftware geöffnet. Wenn Sie den vielseitigen VLC-Player (http://www.videolan.org) installiert haben, können Sie fast je des Multimediaformat verlinken.
    Um einen Hyperlink einzufügen, öffnen Sie in Powerpoint 2010 und 2007 im Menüband die Rubrik «Einfügen» und klicken auf «Hyperlinks». Bei Powerpoint 2003 klicken Sie im Menü «Einfügen» auf «Hyperlink». Geben Sie im Dialog «Hyperlink einfügen» die gewünschte Multimedia-Datei an. Ich empfehle die Multimedia-Datei im selben Ordner wie die Präsentation abzulegen.
    Bei der zweiten Methode speichern Sie die Multimedia-Datei als Objekt in der Präsentation. Wiedergegeben wird die Datei wie im ersten Fall mit einem externen Player. Der Unterschied ist, dass sie nicht separat gespeichert ist, sondern in der Präsentation steckt. Das erleichtert die Weitergabe der Datei. Einen Pferdefuss hat die Sache: Präsentationen mit eingebetteten Videos oder Musikclips werden rasch einmal sehr gross. Per Mail versenden lassen sie sich nicht. Verwenden Sie eine CD oder einen Dienst wie https://www.dropbox.com/.
    Für Methode zwei klicken Sie in Powerpoint 2003 auf «Einfügen > Objekt». Selektieren Sie die Option «Aus Datei erstellen» und wählen Sie die Multimedia Datei aus. Bei Powerpoint 2007 und 2010 werden Sie im Menüband «Einfügen» im Abschnitt «Text» fündig.

    MP3

    MP3-Dateien sind Dateien, die Ton enthalten und so komprimiert sind, dass die Datei sehr wenig Speicher benötigt.

    MPEG

    MPEG = Motion Picture Expert Group. Ein leistungssfähiges Verfahren zur Videokomprimierung.

    MPOA

    MPOA = Multiprotocol-over-ATM MPOA ist prinzipiell eine Weiterentwicklung des klassischen ATM und LANE. Im Gegensatz zu LANE arbeitet MPOA auf der Schicht 3 des OSI-Modells und benutzt LANE zur Übertragung auf der Schicht 2. MPOA implementiert also sowohl Bridging (Schicht 2) als auch Routing (Schicht 3) und kann somit ein voll geroutetes ATM-Netz konfigurieren. Gleichzeitig bleiben jedoch alle Vorteile der ATM-Technologie, wie z. B. die garantierten Bandbreiten für bestimmte Anwendungen, erhalten. Weiterhin ist zu beachten, dass z. Z. zwischen ATM-Komponenten verschiedener Hersteller keine Kompatibilität bzw. Interoperabilität garantiert ist. Dies ist daher im Einzelfall nachzuprüfen. Eine allgemeine Empfehlung zur Auswahl einer Backbone-Technolgie kann, wie bereits eingangs erwähnt, nicht gegeben werden. Hier spielen neben Sicherheitsanforderungen auch Kriterien zur Zukunftssicherheit, Wirtschaftlichkeit, Skalierbarkeit und Integration vorhandener Komponenten eine Rolle. Je nach ausgewähltem Protokoll können nur bestimmte Kabeltypen eingesetzt werden (z. B. LWL für FDDI), die wiederum durch bestimmte Längenrestriktionen eingeschränkt sind.
    Siehe auch unter: ATM

    MRU-Listen bei Windows XP

    Es handelt sich dabei um so genannte MRU-Liste . Das Kürzel steht für "Most Recently Used" und bezeichnet Listen mit zuletzt benutzten Informationen. Windows protokolliert viele Eingaben des Benutzers, um sie ihm bei Bedarf wieder vorschlagen zu können und so Zeit zu sparen. Ein manchmal unerwünschter Nebeneffekt ist, dass die Listen verraten, was mit dem Computer angestellt wurde. In diesem Fall suchen Registry-Profis die zu tilgende Informationen in der Benutzerdatenbank und löschen die Fundstelle. Weniger versierte Anwender benützen statt dessen MRU_Clear XP. Dieses Freeware-Programm leert auf Wunsch diverse MRUs. Um die "Ausführen" Liste zu bereinigen, klicken Sie nach dem Start des Programms auf die Schaltfläche "MRU-Listen", dann auf "Ausführen" und schliesslich auf "Liste löschen". Nach einem Neustart ist die Liste leer.
    Übrigens läuft MRU-Clear XP trotz des Namens auch auf älteren Windows-Versionen.
    Freeware, 425 KB
    Quelle: http://www.top-download.de/download/mru_clear/2630/0/911

    MSE

    MSE = Microsofts Security Essentials
    Siehe auch unter: Microsofts Security Essentials installiert unter Windows 7 und dabei Windows Defender deaktiviert

    MS-DOS Analyse unter Windows NT

    msiexec.exe

    msiexec.exe = Windows Installer

    Siehe auch unter: Windows Installer

    MSN

    MSN = Microsoft Network. Ein von Microsoft betriebener Online-Dienst oder MSN = Media-Support Module

    mssP3geA.exc

    mssP3geA.exc = Rechtschreibung in Winword für Deutsch nach der neuen Rechtschreibung
    Siehe auch unter: Wörterbuch für Winword.

    mssp3geP.exc

    mssp3geP.exc = Rechtschreibung in Winword für Deutsch nach der alten Rechtschreibung
    Siehe auch unter: Wörterbuch für Winword.

    MUD

    MUD = Multi User Dungeons.
    Online-(Rollen-)Spiele nach dem Muster der alten Textadventures, an denen zahlreiche Spieler gleichzeitig teilnehmen und mit- oder gegeneinander spielen können.

    multiblen Threads

    multiblen Threads =

    Multicast

    Multicast = Es werden gezielt einige im Netz befindlichen Systeme angesprochen.
    Multicast-Adressen sind:
    224.0.0.0 - 239.255.255.255

    Multimedia Card

    Weitere Informationen unter: Speicherkarten

    Multimedia Message Service

    Siehe auch unter MMS.

    Multi-Mode-Faser

    In ihr können verschiedene Lichtwellen (Farben) gleichzeitig übertragen werden. Dies kann jedoch für Datenübertragung störende Auswirkungen haben, da die Signallaufzeiten unterschiedlich sind.
    Siehe auch unter Single-Mode-Faser, Mono-Mode-Faser oder Glasfaser

    Multiplexer

    Durch den Einsatz eines Multiplexers können vorhandene Übertragungsleitungen mehrfach genutzt werden (Wechsel von Basis- auf Breitbandübertragung). Der Multiplexer kann Telefonverbindungen kaskadieren, resp. viele können gleichzeitig Verbindung aufnehmen. Durch den Einsatz eines Multiplexers können vorhandene Übertragungsleitungen mehrfach genutzt werden (Wechsel von Basis- auf Breitbandübertragung).
    Siehe auch unter: Basisband und Breitband, Digitale Übertragung, Zeitmultiplexer, Statischer Multiplexer, Frequenzmultiplexer

    Multiport Repeater

    Multiport Repeater zeichnen sich durch mehrere Anschlüsse aus. Ein Multiport-Repeater erfüllt alle Funktionen eines Repeaters, besitzt allerdings mehrere Ausgangsports. Der Multiport-Repeater wird direkt an das Ethernet vom Typ 10Base-5 angeschlossen; die typischerweise acht Ausgangsports unterstützen Cheapernet nach 10Base-2 oder Twisted-Pair-Segmente nach 10Base-T. In der Praxis wird diese Lösung nicht mehr oft eingesetzt, da man durch Konzentratoren oder Hubs für gleiche Anwendungen eine wesentlich höhere Funktionalität erzielt.
    Siehe auch unter: Repeater, Stackable Multiport Repeater, Remote Repeater, Optische Repeater

    Multiprotocol-over-ATM

    Multiprotocol-over-ATM = MPOA

    Multipurpose Internet Mail Extensions

    Siehe auch unter: Mime Typ. Multipurpes wurde ursprünglich für E-Mail entwickelt. Durch das 1991 mit MIME weiterentwickelte SMTP (RFC 1521, RFC 1522, RFC 1523) wurde es erstmals möglich, nicht nur ASCII Zeichen per E-Mail über SMTP zu verschicken, sondern auch andere Datenformate wie z.B. Garfiken, Videos oder Tondokumente. Durch MIME löst man das Problem durch Definition zusätzlicher Einträge & einer einheitlichen Methode für vorübergehende ASCII-Encodierung. Für jede MIME-kompatible E-Mail wird ein spezieller Header generiert, der folgende zusätzliche Informationen enthält:
  • MIME - Version
  • Content - Typ (Typ der Dateien)
  • Content - Transfer-Encoding (Übunerwachungskodierung)
  • Content - ID (Kennung)
  • Content - Description (Beschreibung)
  • Dabei werden 7 verschiedene Content-Types mit Subtypes nach RFC 1521 unterteilt.

    Multi-Search im Internet

    Telescope fragt in einem Streich mehrere Suchmaschinen ab und fasst die Resultate in einer einzigen Liste zusammen.
    Mit der einprägsamen Warnung vor der "Vergoogelung des Internets" weisen Melienwissenschaftler seit längerem auf die Gefahr der monopolähnlichen Stellung hin: Googles Resultatelisten bestimmen, velche Inhalte Surfer zur Kenntnis nehnen und welche nicht.
    Telescope erweitert den Horizont über die Google-Treffer hinaus. Als so genannte Metasuchmaschine fragt sie nicht nur Google ab, sondern parallel eine Reihe von weiteren Suchmaschinen: unter anderen Altavista, MSN, Yahoo, Ask Jeeves, Looksmart und AllTheWeb. Die Resultate verden zu einer einzigen Liste zusammengeführt, sodass man in einem Arbeitsgang Googles Auskunft plus die Meinung Dritter serviert bekommt.
    Telescope ist kostenlos und mit 164 KB ein äusserst kompaktes Programm. Es sucht nicht nur Textstellen, sondern auch Bilder, Nachrichten oder Freeware-Programme. Über den Befehl "Summary as HTML" kann man Resultatelisten im Browser aufrufen und auf diesem Weg auch speichern. Der Nachteil: Standardnässig findet das Programm vor allem englische Inhalte. Das lässt sich über den Befehl "Options > Edit Search Engines" ändern. Und zwar, indem man "http://www.google.com" durch "http://www.google.ch" ersetzt.

    multi threaded kernel

    Bezeichnung für ein Betriebssystem dessen Kern multiprozessfähig ist.

    Musik aufspüren

    Problem: In iTunes wurde versehentlich der Ordner "Zuletzt hinzugefügt" gelöscht. Wie wird dieser wieder zurückgeholt? Er tauchte auch nach einem Update nicht wieder auf.
    Lösung: Der Ordner "Zuletzt hinzugefügt" zeigt die musikalischen Neuzugänge und lässt sich von Hand einbauen. Klicken Sie unter Windows auf "Datei", beim Mac auf "Ablage" und wählen "Neue intelligente Wiedergabeliste". Setzen Sie als Kriterium "Hinzugefügt innerhalb der letzten zwei Wochen". Sie können auch eine grosszügige Dauer angeben (z. B. "Hinzugefügt innerhalb der letzten l000 Monate") und die Option "Maximal 25 Titel sortiert nach zuletzt hinzugefügt - aktuell" ankreuzen, dann listet iTunes die 25 neuesten Titel auf. Wenn Sie die Liste unter dem Namen "Zuletzt hinzugefügt" speichern, ist alles wieder beim Alten.

    Musik-CD wird nicht erkannt

    Problem: Der CD-Brenner und das normale CD-Laufwerk erkennen meine neue Musik-CD nicht.
    Lösung: Neue CDs sind zum Teil mit einem Kopierschutz versehen. Das Symbol eines durchgestrichenen PCs auf der CD-Hülle weist darauf hin, dass die CD weder am PC abgespielt noch kopiert werden kann. Ein Artikel zeigt, wie sich die CD dennoch abspielen und kopieren lässt.

    Musikdateien von CD auf den PC

    Problem: Wir möchten Musikdateien von CD's auf einen PC kopieren, um sie auf einem MP3-Player zu hören. Brauche es dafür ein Extraprogramm?
    Lösung: Wahrscheinlich nicht. Falls Sie bereits ein Programm zur Verwaltung digitaler Musik einsetzen, stehen die Chancen gut, dass Sie damit Audio-CDs rippen (von der Musikscheibe auf die Festplatte kopieren) und ins MP3-Format überführen können. Die Sache ist meist ganz einfach: Starten Sie Ihr Musikprogramm, legen Sie die CD ein, und klicken Sie auf die Schaltfläche fürs Importieren.
    Beim Windows Media Player (WMP) von Microsoft geht das so: Wechseln Sie zu "Von Medium kopieren" und klicken auf "Musik kopieren" (eventuell heisst die Taste auch "Kopieren starten"). Es erscheint ein Dialog, in dem Sie angeben müssen, ob Sie einen Kopierschutz hinzufügen wollen (antworten Sie mit "Kein Kopierschutz"), und geben Sie im nächsten Schritt das Format an. Vermutlich wird Ihnen WMP "Windows Media Audio" vorschlagen. Akzeptieren Sie dieses Format nur, wenn es Ihr Musikplayer abspielen kann. Sind Sie unsicher, klicken Sie auf "Aktuelle Formateinstellungen ändern" und geben "MP3" an. Die Qualitätseinstellungen machen Sie vom Speicherplatz Ihres MP3-Players abhängig. 128 kbit wählen Sie nur bei kleinem Speicher. Ansonsten setzen Sie, des Hörgenusses wegen, den Schieber auf 192 kbit.
    Sollten Sie nicht nach dem Format gefragt werden, geben Sie es über den Menü-Befehl "Extras > Optionen" im Reiter "Musik kopieren" an. Falls das Menü nicht angezeigt wird, drücken Sie die "Alt"-Taste.
    Stichwort Extraprogramme: Die gibt es auch, und sie sind beispielsweise dann empfehlenswert, wenn WMP kein MP3-Format anbietet. Benutzen Sie CDex (http://cdexos.sourceforge.net) sogar in Deutsch, indem Sie nach der Installation via "Options > Seleet language" die Sprache wechseln.
    Hier legen Sie die CD ein und klicken auf "CD-Tracks nach komprimierte Audio-Datei extrahieren". Die Qualität wählen Sie unter "Optionen > Einstellungen" im Reiter "Kodierer" ein. CDex kann auch vorhandene WAV-Dateien zu MP3 konvertieren.

    Musik in einer PowerPoint-Präsentation exportieren

    Problem: Letzthin bekamen wir eine Powerpoint-Präsentation mit Musik, die wir im MP3-Player anhören möchten. Gibt es die Möglichkeit, Musik aus der Präsentation herauszulösen?
    Lösung: Falls Sie Office in einer älteren Version als 2007 verwenden, kommen Sie mit «Datei > Speichern unter» und dem Dateityp Webseite (*.htm; *.html)» ans Ziel. Eingebettete Dateien werden separat gesichert und sind im Ordner zu finden, der den Namen Ihres Dokuments plus den Zusatz «-Dateien» trägt.
    Bei Office 2007 und 2010 gibt es eine zweite Möglichkeit. Speichern Sie im neuen XML-Format, das heisst, in dem Format, dessen Endung ein «x» am Ende trägt. Bei Powerpoint ist das Format «.pptx», bei Word «.docx» und bei Excel «.xlsx». Kopieren Sie die Datei und ändern Sie die Endung in «.zip» ab. Nun können Sie die Datei im Windows-Explorer oder in einem Programm wie WinZip oder 7zip öffnen und finden in einer Ordnerstruktur alle eingebetteten Dateien vor. Sie können Bilder und Musik aus der Ordnerstruktur kopieren und beliebig weiterverwenden.
    Dieser Trick ist möglich, da es sich bei den neuen Formaten mit dem «x» am Ende um einen offenen Standard handelt, bei dem das Office-Dokument in Form von strukturierten XML-Textdateien repräsentiert wird und eingebettete Elemente wie Bilder oder Audio als offene Dateien enthalten sind. Solche Dateien lassen sich vergleichsweise leicht weiterverarbeiten und sogar manuell auswerten oder verändern.

    Musiklisten im Excel

    Problem: Wenn man im Excel ein Musikverzeichnis anlegen will, und alle Daten sind von diversen Musik-Titeln, Interpret, CD-Titel und Erscheinungsjahr im Windows-Explorer ersichtlich. Wie kann dies in einer Excel-Datei abgespeichert werden.
    Lösung: Verwenden Sie das Gratisprogramm MPEG Audio Collection (http://mac.sourceforge.net): Es trägt die beschreibenden Informationen aller MP3-Musikstücke zusammen und exportiert sie für Excel. Wählen Sie den Befehl "Bearbeiten > Einheit einlesen", dann "Sammlung > Report".
    Noch komfortabler gehts mit dem MP3Tag-Editor (http://www.mp3-tag-editor.de). Er kostet nach der Testphase aber 12.5o Euro.

    MVTS

    MVTS = Marconi Video Telephony System.
    Verfahren zur Datenkompression für die Übertragung von Informationen beim analogen Bildtelefon. (Bildtelefon)

    MX Records

    Siehe auch unter: Mail-DNS und DNS.
    Die Spezifikation des DNS definiert fuer besondere Zwecke des Mail-Routings Mail Exchanger (MX) Resource Records. (MB, MG, MINFO und MR Resource Records sind alternative Konzepte, die sich jedoch nicht durchgesetzt haben.) Ein MX-Record spezifiziert einen Domainnamen und einen zugehoerigen Rechner - den Mail Exchanger -, der in der Lage ist, Mail an eine E-Mailadresse mit diesem Domainnamen auszuliefern. (Der Domain-Teil einer E-Mailadresse braucht kein Domainname eines existierenden Rechners zu sein. Siehe auch Abschnitt 5.2.1.). Es koennen mehrere Mail Exchanger fuer den gleichen Domainnamen angegeben werden. Mailsysteme koennen so konfiguriert werden, dass sie einen Nameserver nach MX Eintraegen für den Domain-Teil einer gegebenden Zieladresse abfragen. (WKS Records werden von allen bekannten SMTP-Systemen bei der MX-Verarbeitung nicht beruecksichtigt. Hierzu /RFC-974/ und /RFC-1123/.) Die Syntax von MX-Records lautet:
    <name> [<ttl>] [<class>] MX <preference value> <mail exchanger>
    Beispiel:
    IN MX 50 IN MX 100 ncc.belwue.de.
    belwue.de. IN MX 50 noc.belwue.de.
    IN MX 100 noc.belwue.de.
    *.belwue.de. IN MX 50 noc.belwue.de.
    IN MX 100 noc.belwue.de.
    Die ersten beiden MX-Records definieren noc.belwue.de und ncc.belwue.de als Mail Exchanger fuer den Domainnamen belwue.de . Eine an postmaster@belwue.de adressierte E-Mail wird an den Rechner noc.belwue.de geschickt, der dann fuer das weitere Ausliefern zuständig ist. Der Term <preference value> gibt die Reihenfolge an, die von einem Mailer befolgt werden muss, wenn mehrere Mail Exchanger fuer einen Domainnamen existieren. Mail Exchanger mit kleineren Praeferenzwerten muessen bei der Verbindungsaufnahme bevorzugt werden. Falls z.B. der Rechner noc.belwue.de nicht erreichbar sein sollte, wird die E-Mail an ncc.belwue.de geschickt, da dieser Rechner den naechst höheren Praeferenzwert aufweist. Sind mehrere Mail Exchanger mit gleichen Präferenzwerten angegeben, kann ein Mailer den Mail Exchanger, der die E-Mail vorrangig geliefert bekommt, zufallsgesteuert auswählen - der Auswahlalgorithmus ist hierbei nicht mehr festgelegt. Ist für <name> kein Mail Exchanger definiert, d.h. es gibt dazu keinen MX-Record, versuchen Mailsysteme, die Nachricht direkt an den mit <name> bezeichneten Rechner auszuliefern, falls fuer diesen ein A-Record definiert wurde. Diese Tatsache soll den/die Domainadministrator/in jedoch nicht veranlassen, MX-Records fuer Rechner zu unterschlagen, wenn A-Records definiert sind. Der geringere Arbeitsaufwand für die Pflege der DNS-Datenbasis wird durch eine hoehere Belastung des Nameservers erkauft, da bei fehlendem MX-Record die Aufloesung der Rechneradresse eine zusaetzliche DNS-Abfrage erfordert.
    Der zweite Satz vom MX-Records im obigen Beispiel verwendet Namen mit Wildcards (*). In diesem Fall kann fuer die Menge von Domainnamen, die in hinteren Teil die Zeichenkette belwue.de aufweisen (z.B. nic.belwue.de ), ein gemeinsamer Mail Exchanger spezifiziert werden. Es ist darauf hinzuweisen, dass die Wildcard * auch für mehrere Labels Platzhalter sein kann (z.B. fuer den Rechner bingo.foo.belwue.de in der Subdomain foo von belwue.de ). Desweiteren schliesst *.belwue.de nicht (!) den Namen belwue.de ein. Wildcards verlieren jedoch ihre Wirkung:
  • wenn die gefrage Zieldomain zu einer delegierten Zone gehoert. Z.B. gilt das Muster *.belwue.de in einem MX RR nicht für den Domainnamen info.stgt.belwue.de , falls stgt.belwue.de eine delegierte Subdomain von belwue.de ist.
  • wenn die gefragte Zieldomain oder ein Name zwischen der Wildcard Domain und der gefragten Zieldomain in einem Resource Record gleich welcher Art definiert wurde.
  • Der Algorithmus fuer die Erweiterung von Wildcards lautet somit: (Der Algorithmus wurde von Piete.Brooks@cl.cam.ac.uk auf der sun-nets Mailing Liste veroeffentlicht. Weitere Einzelheiten zur Interpretation von Wildcard MX-Records sind in /RFC1034/ S. 25--26 zu finden. )
    IF there is ANY sort of RR for the machine
    THEN IF there is an non-wildcard MX for it
    THEN use those in order
    ELIF there is a A record (or records)
    THEN use it (/them)
    ELSE fail
    FI
    ELIF there is a wildcard MX record
    THEN use it
    ELSE fail
    FI
    Hierzu ein Beispiel: *.belwue.de. IN MX 50 noc.belwue.de. noc.belwue.de. IN A 129.143.2.1 IN MX 50 noc.belwue.de. foo.belwue.de. IN MX 50 bar.belwue.de. bar.belwue.de. IN A 129.143.2.14 IN MX 50 bar.belwue.de. Der Mail Exchanger noc.belwue.de darf keine E-Mail fuer die Rechner foo.belwue.de oder bingo.foo.belwue.de abnehmen, auch nicht fuer den Fall, dass bar.belwue.de nicht betriebsbereit waere. Er akzeptiert darueberhinaus auch nicht E-Mail an die Adressen bar.belwue.de oder smurf.bar.belwue.de, da fuer den Namen bar.belwue.de ein A-Record existiert. Wird jedoch gewuenscht, dass alle E-Mail an Adressen inner- halb der Domain noc.belwue.de - mit Ausnahme von foo.belwue.de und bar.belwue.de -- von dem MXer noc.belwue.de in Empfang genommen wird, sind weitere MX Records notwendig: *.belwue.de. IN MX 50 noc.belwue.de. noc.belwue.de. IN A 129.143.2.1 IN MX 50 noc.belwue.de. foo.belwue.de. IN MX 50 bar.belwue.de. *.foo.belwue.de. IN MX 50 noc.belwue.de. bar.belwue.de. IN A 129.143.2.14 IN MX 50 bar.belwue.de. *.bar.belwue.de. IN MX 50 noc.belwue.de. Das obige Beispiel zeigt, dass Wildcard MX-Records oft nicht die Wirkung zeigen, die man erwartet. Sie sollten nur mit grosser Vorsicht verwendet werden. Anwendungsbeispiele
    Wie oben schon erwaehnt, kann trotz fehlendem MX-Record fuer eine gegebene Zieladresse eine SMTP-Verbindung zustande kommen. Voraussetzung dafuer ist, dass fuer die Zieladresse im DNS ein A-Record definiert wurde, was bedeutet, dass sie einen IP-adressierbaren Rechner repraesentiert. Zusaetzlich muss der Zielrechner eine spontane SMTP-Verbindung akzeptieren koennen, d.h. ein staendig ``empfangsbereites'' Mailsystem betreiben. (Genauer gesagt muss das Mailsystem des Zielrechners einen ``Server''-Prozess betreiben, der staendig auf eintreffende SMTP-Verbindungen wartet und die zu uebertragenden Daten auch unmittelbar abnehmen kann - selbst bei mehreren simultan aufgebauten Verbindungen. Hierzu sind insbesondere die Mailsysteme von Personal Computern meist nicht in der Lage.) In allen anderen Fällen werden MX-Records notwendig. Einige typische Beispiele für den Einsatz von MX-Records werden im folgenden vorgestellt.

    Musik von iTunes zu iTunes kopieren auf einem anderen PC

    Problem: Wir möchten die rund 120OO Musiktitel, die in iTunes auf einem Windows-Rechner abgelegt sind, auf einen Laptop übertragen. Auf dem ist ebenfalls iTunes vorhanden.
    Lösung: Apple beschreibt unter http://support.apple.com/kb/HT4527, wie Sie Ihre Mediathek von einem Computer auf einen anderen übertragen. Sie können so auch die vorhandene Mediathek auf dem Laptop ersetzen. Falls Sie die Musik auf beiden Computern verwalten möchten, verwenden Sie am besten iTunes Match. Dieser iCloud-Dienst gleicht den Musikbestand auf allen Computern sowie auf iPhone und iPad ab.
    Wenn auf dem Laptop andere Musik vorhanden ist als auf dem Windows-Rechner und Sie das konsolidieren möchten gehen Sie wie folgt vor: Importieren Sie alle Songdateien von der einen Mediathek in die zweite. Drücken Sie dann die "Alt-Taste, und wählen Sie "Ablage > Exakte Duplikate anzeigen". Wichtig ist, dass die exakten Duplikate angezeigt werden. Nun sortieren Sie die Liste der Titel nach dem Importdatum. Alle Titel, die als Importdatum das aktuelle Datum zeigen, sind importierte Duplikate und können gelöscht werden.
    Copyright © 2001 by Rolf Egger, Nürensdorf, Switzerland (Alle Rechte vorbehalten. All Rights reserved.)