Radiosender aktivieren

Problem: Mit dem Netscape erreichen wir http://www.radiodrs.ch und die entsprechenden Online-Radioprogramme ohne Probleme. Mit dem Internet Explorer ist die Webseite http://www.radiodrs.ch zwar zugänglich, beim Antippen von "Webradio" erhalten wir eine Fehlermeldung.
Lösung: Radio DRS macht es zu einem nahezu sakralen Akt, den Internetradioempfang einzuschalten. Ein einfacher Link würde es auch tun und wäre weniger fehleranfällig. Um direkt zur Musik zu kommen, lassen Sie den störrischen Browser und die chronisch überlastete DRS-Website links liegen. Starten den Link http://www.drs3.ch/www/de/drs3.html und konfigurieren Sie gemäss den Installierten Playern und Sie sollten keine Probleme mehr haben.
Eine andere Möglichkeit wie folgt. Um Radiosender direkt im Media Player oder per Favoriten einzuschalten, müssen Sie die Adresse des Audiostreams, also gewissermassen die "Internetfrequenz" des Radiosenders in Erfahrung bringen: Wird das gewünschte Programm im Media Player wiedergegeben, wählen Sie den Befehl "Datei > Eigenschaften". Im Dialogfenster finden Sie die Angabe unter "Speicherort". Ist das Menü ausgeblendet, können Sie das Programmfenster mit der rechten Maustaste anklicken, um zum "Eigenschaften"-Fenster zu gelangen.

Random Access

Wettbewerbsverfahren: Siehe auch unter: Statistische Verfahren, Wettbewerbsverfahren und Zugriffsverfahren

Random Access Memory

Bedeutet, dass anders als bei einer Videokassette oder einer DVD-R oder DVD-RW das Speichermedium nicht linear (chronologisch) aufgefüllt wird, sondern in Sektoren. Lösche ich auf einer HDD oder DVD-RAM zwei halbstündige Sendungen, kann ich wieder eine Sendung von einer Stunde aufnehmen.

Ranking

Es gibt keine allgemeingültige Vorgehensweise die Position einer Webseite in einer Suchmaschine zu verbessern. Die verschiedenen Suchmaschinen berechnen nach unterschiedlichen Kriterien und es kann sehr gut sein, daß eine Seite bei einer Suchmaschine ein gutes und bei einer anderen ein schlechtes Ranking erreicht. Bei einigen Suchmaschinen ist es sehr schwierig die Position einer schon gelisteten Seite weiter zu verbessern. Darum sollte eine Anmeldung auch erst nach der Fertigstellung der Seite erfolgen.
Einige Suchmaschinenbetreiber lassen eine Top-Positionierung auch gegen entsprechende Bezahlung zu. Da läßt sich dann nichts mehr mit Optimierung machen.
Grundsätzlich suchen diese Maschinen nach Übereinstimmung von Suchbegriff und Webseite. Wie oft und wo wird der Begriff gefunden? Wenn der Suchbegriff nicht auf Deiner Homepage oder in der Beschreibung ist, wird sie unter diesem auch nicht gefunden.
Siehe: Skipper und Pork im Internet

RARE

RARE = Réseaux Associés (pour la) Recherche Européenne
Wurde 1986 gegeründet mit dem Ziel, den Aufbau einer paneuropäischen Hochgeschwindigkeitsinfrastruktur für die Übertragung von Daten zwischen den Forschungs- und Entwicklungseinrichtungen der verschiedenen europäischen Ländern zu fördern. Siehe unter: ISOC

RARP

RARP = Reverse Address Resolution Protocol. Mit RARP kann ein Host sich seine IP-Adresse von einem RARP-Server zuweisen lassen.

RAR-Presentation kann nicht geöffnet werden

Problem: Wenn man eine Präsentation aus dem Internet heruntergeladen hat und nun die Powerpoint-Datei öffnen will, funktioniert dies leider nicht. Es heisst, Powerpoint könne die Datei presentation.rar nicht lesen.
Lösungen: Die Endung RAR zeigt an, dass die Präsentation für den Download in ein Platz sparendes "Paket" verpackt ("komprimiert") wurde. Sie müssen das Päckli erst auspacken. Dabei hilft das kostenlose Programm 7-Zip: http://www.7-zip.org.

RC2

Bezeichnung von Verfahren für die Verschlüsselung von Daten zur sicheren Übertragung über öffentliche Netze. RC2 ist ein Verfahren das einen Block fester Länge verschlüsseln kann. Schlüssellänge zwischen 1 und 2048 Bit mit einer häufig genutzten Länge von 40 Bit, auf die in vielen Programmen die Schlüssellänge begrenzt ist. Siehe auch unter: Data Encryption Standard oder DES. RC 2-4 = 40 Bit nur für Export.

RC4

RC4 ist ein Verfahren zur Verschlüsselung kontiunierlicher Datenströme und gilt als 1000 bis 10'000m mal schneller als RSA. Siehe auch unter: Data Encryption Standard oder DES. RC 2-4 = 40 Bit nur für Export.

Read only Memory

Siehe auch unter: DVD-ROM

Real Audio

Ist ein Plug-In, mit dem man Klänge in Echtzeit übertragen kann, das heisst, man kann sie unmittelbar nach dem Anwählen hören.

Receiver

Siehe unter: Tranceiver

Rechtsbündig ausrichten im Winword 2007

Problem: Wir nutzen Office 2007 und möchten in Word bei Rechnungen die Beträge rechtsbündig ausrichten. Dazu haben wir einen Dezimaltabstopp eingerichtet. Doch sobald Beträge mit Tausendertrennzeichen eingefügt werden, richtet sich der Betrag nicht mehr nach der Kommastelle, sondern nach dem Apostroph aus. Ausserdem erscheint der Apostroph als ein um 180 Grad gedrehtes Komma.
Lösung: Beide Probleme haben die gleiche Ursache: Schuld ist Words Autokorrektur. Sie macht aus dem Apostroph ein einfaches schliessendes typografisches Anführungszeichen, was in diesem Fall unsinnig ist. Die Autokoffektur wiederum führt dazu, dass es Word als Dezimaltrennzeichen interpretiert und es am Dezinialtabulater ausrichtet. Auch das ist nicht sonderlich logisch, aber sio handhabt Word das nun einmal.
Sie können die Verunstaltung Ihrer Rechnung verhindern, indem Sie die Option «Gerade Anführungszeicheichen durch typografische» abschalten. Sie ist bei Word 2007 mehr als gut versteckt. Sie werden fündig, indem Sie auf die Office-Schaltfläche und dann auf «Word-Optionen» klicken, die Rubrik «Dokumentenprüfung» öffnen, dort die Schaltfläche «Autokorrektur-Optionen» betätigen und zu guter Letzt im Dialog «Autokorrektur» zum Reiter «Autoformat während der Eingabe» wechseln.
Bei älteren Word-Versionen stossen sie über «Extras > Autokorrektur-Optionen» zur fraglichen Option.

Rechtschreibefehler unentdeckt

Problem: Wenn man eine Rechtschreibprüfung durchführt, erscheint die Meldung, das Dokument sei überprüft worden, doch offensichtlich falsch geschriebene Wörter werden nicht moniert.
Lösung: Das kann folgende Gründe haben:
  • Dem ganzen Dokument oder einzelnen Passagen wurde die Option "Rechtschreibung und Grammatik nicht prüfen" zugewiesen. Deaktivieren Sie diese Option über "Extras > Sprache > Sprache festlegen". Obiger Befehl gilt für die Windows-Version von Word. Beim Mac ist er unter "Extras > Sprache" zu finden.
  • Sie haben eine nicht installierte Sprache gewählt. Das ändern Sie ebenfalls im Dialogfenster "Sprache festlegen". Geben Sie hier "Deutsch (Schweiz" an, aber markieren Sie zuvor den ganzen Text des Dokuments.
  • Falsche Wörter werden nicht als Fehler gekennzeichnet, wenn Sie bei einem früheren Korrekturlauf die Taste "ignorieren" betätigt haben. Die "Ignorieren"-Anweisung widerrufen Sie über "Extras > Optionen > Rechtschreibung und Grammatik". Klicken Sie auf "Uberprüfen". Beim Mac klicken Sie auf "Word > Einstellungen > Rechtschreibung und Grammatik" und auf "Dokument erneut prüfen".
  • Die falschen Begriffe sind im Benutzerwörterbuch eingetragen. Bearbeiten Sie es über "Extras > Optionen" bei "Rechtschreibung und Grammatik", indem Sie auf "Benutzerwörterbücher" klicken.
  • Rechtschreibekontrolle im Outlook aktivieren

    Problem: Uns ist aufgefallen, dass bei manchen Anwendern in Outlook die Schreibfehler wie in Word mit einer roten Schlangenlinie unterstrichen werden. Wir wollten das auch zu Hause auch einstellen und haben die Option aber trotz längerer Suche nicht gefunden.
    Lösung: Outlook kann nur mit Words Unterstützung Fehler bei der Eingabe prüfen. Daher müssen Sie, um per Wellenlinie auf Fehler aufmerksam gemacht zu werden, in Outlook die Option «E-Mail mit Microsoft Office Word 2003 bearbeiten» einschalten. Sie tun das über den Befehl «Extras > Optionen» und den Reiter «E-Mail-Format». Entsprechend muss in Word die Option «Rechtschreibung während der Eingabe überprüfen» aktiv sein («Extras > Optionen > Reiter Rechtschreibung und Grammatik»).
    Allerdings gibt es Risiken und Nebenwirkungen, wenn in Outlook E-Mails mit Word bearbeitet werden - die Option führt unter Umständen zum Auftauchen der ominösen Winmail.dat-Anhänge.

    Rechtschreibekorrektur funktioniert nicht in Outlook Express

    Problem: In Outlook Express funktioniert die Rechtschreibkorrektur für Deutsch nicht mehr.
    Lösung: Ohne Office keine Rechtschreibkorrektur. Outlook Express (OE) stützt sich bei der Fehlersuche nämlich auf Microsofts Bürosoftware. Damit OE fehlerfreie Mails schickt, muss die Rechtschreibkorrektur in Office funktionieren. Stellt OE auf stur, obwohl in Office alles seine Richtigkeit hat, fehlt die Datei "csapi3t1.dll). Auf verlorenem Posten stehen Sie allerdings, wenn Sie Office 2007 besitzen: "Die neuen Korrekturmodule (...) sind nicht mehr kompatiebel, schreibt Microsoft im Support-Artikel 932974 lapidar. In diesem unerfreulichen Fall halten Sie sich an Spell Check Anywhere. Das ist ein Rechtschreibprüfer, der mit deutschem Wörterbuch für 29.97 U$-Dollar unter http://www.spellcheckanywhere.com zu kaufen ist. Sie können auch auf Mozilla Thunderbird umsteigen. Dieses Mailprogramm ist gratis, hat eine eingebaute Rechtschreibkorrektur in Deutsch und vielen anderen Sprachen und bietet die "Sofort-Rechtschreibprüfung". Sie findet Fehler schon beim Tippen und macht den Korrekturlauf vor dem Senden überflüssig (http://www.mozilla-europe.org).

    Recording Industry Assiciation of America

    Recording Industry Assiciation of America = RIAA

    Recource-Records

    Siehe unter: DNS

    rect

    rect = rechteckige Elemente bei Cascading Grafiken

    rect

    Recycled im Windows XP

    Siehe auch unter: System Volume Information im Windows XP

    Reduzierte Anzeige bei Wort 2007 & 2010 einstellen

    Problem: Wenn man Dokumente in Word 2007 öffnet, sieht man nicht die normale Darstellung, sondern eine reduzierte Anzeige nur mit Menüs. Auch das Lineal und der Abstand zum Dokument ist verschwunden.
    Lösung: Word ist flexibel, was die Darstellung des Programmfensters angeht. Puristen richten sich das Programm so ein, dass sie fast nichts vom Chrom sehen. Im Entwickler-Jargon werden die sichtbaren Elemente der Benutzerfläche gelegentlich als «Chrome» bezeichnet. Das ist eine Anspielung an die Stossstangen und Kühlerhauben, die Automobile zum Glänzen bringen.
    Die Minimaltextverarbeitung hat ihren Sinn. Nicht nur das: Ich halte sie sogar für eine der besten Neuerungen der letzten Versionen überhaupt. Denn Sie ermöglicht einen unverstellten Blick aufs Wesentliche: den Text. Wenn man sich auf Formulierungen und Inhalte konzentriert, braucht man nur sehr wenige Befehle, die man allesamt über Tastaturkürzel oder über die rechte Maustaste abruft - die vielen bunten Schaltflächen sind dann schlicht nicht nötig. Sie können elementare Befehle auch links oben neben dem Word-Logo platzieren. Dazu klicken Sie neben dem Speichern-, Rückgängig- und Wiederholen-Befehl auf das nach unten zeigende Dreieck und aktivieren die Befehle, die sie an der Stelle gerne nutzen möchten.
    Das Tastaturkürzel «Ctrl» + «F1» blendet die Menüleiste aus - und bei Bedarf auch wieder ein. Sie können auch auf den nach oben zeigenden Winkel in der rechten oberen Ecke klicken, um den Ursprungszustand wiederherzustellen. Der Seitenrand fehlt, wenn Sie im Entwurfsrnodus arbeiten - auch der eliminiert ablenkende Elemente, beispielsweise die Bilder im Dokument. Die Standardansicht ist «Seitenlayout». Zwischen den Darstellungsmodi wechseln Sie über das Menüband «Ansichten» im Abschnitt «Dokumentansichten». Das Lineal daneben schalten Sie gleich rechts davon im Abschnitt «Anzeigen» ein. Und der Abstand zum Dokument, das ist der Leerraum (manchmal auch etwas seltsam als «Leerzeichen» benannt): Er beinhaltet nicht nur den oberen und unteren Seitenrand, sondern auch die Kopf- und Fusszeilen - Dinge, die manche Leute beim Schreiben ebenfalls nicht sehen möchten. Diesen Leerraum blenden Sie ein oder aus, indem Sie den Mauszeiger direkt auf die Trennlinie zwischen den zwei Seiten platzieren: Der Cursor ändert seine Form zu zwei Pfeilen, die vertikal gegeneinanderzeigen. Wenn Sie nun doppelklicken, wechseln Sie zwischen den beiden Darstellungsmodi für die Leerräume hin und her.

    Referenzmodell

    Siehe unter: OSI

    Reformiert schreiben im Winword 2003

    Problem: Offenbar gibt es eine überarbeitete Rechtschreibung für Office 2003 zum Download. Wo kann diese gefunden werden?
    Lösung: Nachdem die Querelen um die neue Rechtschreibung beigelegt sind, gibt es ein Update, das Office mit der Reform vertraut macht. Ein so genannter Hotfix installiert das neue Wörterbuch. Es gibt ihn gratis zum Download. Für Office 2003: http://support.microsoft.com/kb/923348/de, für Office XP: http://support.microsoft.com/kb/923348/de. Anwender älterer Office-Versionen und User von OpenOffice können sich z. B. mit der Software Duden Korrektor behelfen sie beherrscht die ab dem 1. August 2006 gültigen Regeln ebenfalls: http://www.duden.de.

    Rekursion

    Rekursion = recursion
    Der wiederholte Aufruf von Unterprogrammen aus ihnen selbst hinaus. (Wurm)

    regedt32.exe

    Registry Editer unter NT inkl. der Security-Einstellungen. Regedit kann keine Mutationen an der Security-Einstellungen vornehmen.

    Registrierungsschlüssel des ECP-Druckeranschlusses LPT1 unter Windows 98

    HKEY_LOCAL_MACHINE\enum\BIOS\*PNP0400\0
    Start Start
    Ausführen Programme
    RegEdit Zubehör
    Bearbeiten Systemprogramme
    Option "Suchen" Systeminformation
    Eingabe "LPT1" Komponenten
      Anschlüsse
      ECP-Drucker
      LPT1

    Registrierungsschlüssel unter Windows 98

    Vollständige Registrierungseintrag in der Registry für das Keyboard im Unterschlüssel für angeschlossene Hardware

    Hkey_Local_Machine\Enum\ACPI\*PNP0303\0

    Vollständige Registrierungseintrag in der Registry für die CMOS-/Echtzeituhr im Unterschlüssel für angeschlossene Hardware

    Hkey_Local_Machine\Enum\BIOS\*PNP0100\0
    Hkey_Local_Machine\Enum\BIOS\*PNP0B00\0

    Registrierungsschlüssel der Systemplatine

    Hkey_Local_Machine\Enum\ROOT\*PNP0C01\0000
    Start Start
    Ausführen Programme
    MSInfo32 Zubehör
    Komponenten Systemprogramme
    System Systeminformation
    Systemplatine (Option "weitere Informationen") Komponenten
      System
      Systemplatine (Option "weitere Infos")

    Registry bereinigen

    Die Registry ist, salopp gesprochen, eine Deponie für digitale Daten. In ihr werden die Konfiguration von Betriebssystem und den Anwendungsprogrammen gespeichert. Und es ergeht der Registry nicht anders als realen Lagerräumen: Sie wird rege für alles Mögliche benutzt, doch ans Aufräumen denkt niemand. Und so sammeln sich in der Registry viele Einträge von alten Office- oder Windows-Versionen, längst gelöschten Programmen, oder aber auch von unerwünschten Programmen wie Spyware oder Ähnlichem. Registry Mechanic ist ein Aufräumprogramm, das die Windows-Datenbank unter die Lupe nimmt. Nach der Installation startet der Benutzer mit einem Klick auf die Scan-Schaltfläche den Suchlauf Ist die einige Zeit in Anspruch nehmende Untersuchung abgeschlossen, erscheint ein Report mit dem Befund. Um diesen zu interpretieren, braucht es einiges an Fachwissen - wer nicht darüber verfügt, kann die Behandlungsvorschläge von Registry Mechanic annehmen. Das Programm protokolliert alle Änderungen und kann, falls Probleme auftreten, den Ursprungszustand wiederherstellen. Die Reinigungsaktion lohnt sich - je nach Umfang der entfernten Altlasten arbeitet Windows nach der Entrümpelung merkbar schneller.
    Shareware, Vollversion 29.95 US-$, die Testversion ist brauchbar, bereinigt aber nur Teile der Registry.
    http://www.winguides.com/regmech

    Registry-Wunder unter Windows XP

    Problem: Wir verwenden verschiedene Programme zur Reinigung der Registry. Irritierend ist, dass diese Programme ganz unterschiedlich viele Probleme finden. Das eine meldet 29, ein anderes 931 Probleme. Es scheint nicht klar zu sein, was ein Registry-Fehler ist.
    Lösung: Damit treffen Sie den Nagel auf den Kopf in der Konfigurationsdatenbank herrscht bei vielen Windows-Installationen genau genommen das nackte Chaos. Es gibt zwar Vorgaben, wie die Registry zu nutzen wäre. Die Softwarehersteller halten sich oft nicht an die Regeln und speichern Informationen nach Gutdünken irgendwo und in der Form, wie es ihnen beliebt. Spezifische Fehler, beispielsweise falsche Pfade, können ermittelt und behoben werden, aber über viele Einträge lässt sich nichts Genaues sagen. Daher: Erwarten Sie bitte keine Wunder von Registry-Cleaning-Programmen.
    Ausserdem sind viele Programme ihr Geld nicht wert. Mit dem kostenlosen Programm CCleaner (http://www.ccleaner.com) sind Sie bestens bedient.
    Bei der Bereinigung fragt Sie CCleaner, ob Änderungen gesichert werden sollen. Antworten Sie unbedingt mit JA, und archivieren Sie die Protokolldatei, damit Sie bei Problemen die Sache rückgängig machen können.
    Und noch ein Tipp: Wunder bewirken kann mitunter das Defragmentieren der Registry. Das erledigt das Gratisprogramm PageDefrag: http://technet.microsoft.com/en-us/sysinternals/bb897426.aspx

    regsvr32

    Siehe auch : Miniaturansichten im Explorer verschwunden.

    Reihenfolge der Bilder beeinflussen

    Problem: Wir suchen nach einem Programm, in dem man die Fotos per Maus in die gewünschte Reihenfolge bringen kann. Das Programm sollte die Dateinamen so anpassen, dass man die Bilder auf eine CD brennen und an einem anderen Computer in dergleichen Reihenfolge betrachten kann.
    Lösung: CamSort entspricht genau Ihrem Anforderungsprofil. Das Programm ist kostenlos, allerdings benötigen Sie einen Freischaltcode, den Sie nach einer Registrierung erhalten: http://www.ekz-online.de/computer.php.
    Eine einfache, funktionelle Alternative ist Image Sorter. Einzige Einschränkung: Das kostenlose Programm ist noch nicht ganz fertig entwickelt (Stand Oktober 2006) http://home.arcor.de/mschierlm/anschi/imgsorter.htm.

    Reihenfolge der Icons im Explorer

    Problem: Wie kann ich den Windows-Explorer dazu bringen, die Icons im "Arbeitsplatz" in einer bestimmten Reihenfolge anzuzeigen?
    Lösung: Im Explorer von Windows XP lässt sich die Anordnung der Icons nicht beliebig beeinflussen. Die Darstellung erfolgt anhand einer der zur Verfügung stehenden Sortiermöglichkeiten, also nach Name, Dateityp oder Dateigrösse. Allerdings eröffnet sich über den Dateikommentar die Möglichkeit, die Reihenfolge zu beeinflussen. Klicken Sie eine Datei mit der rechten Maustaste an, wählen "Eigenschaften" aus dem Kontextmenü und geben im Reiter "Dateiinfo" den Kommentar ein. Für eine Datei, die am Anfang der Liste stehen soll, wäre das zum Beispiel "ai". Sie können dann im Explorer über "Ansicht > Spalten auswählen" die Kommentarspalte einblenden und per Klick auf den Spaltenkopf nach dem Kommentar sortieren. Für Ordner lässt sich dieser nicht über das "Eigenschaften"-Fenster vergeben.
    Einfacher, als Kommentare zu vergeben, ist der altbewährte Trick, den Dateinamen wichtiger Dokumente mit einem Underscore (_) zu beginnen: Sie erscheinen beim Sortieren nach Name am Listenanfang.

    Relative Adresse

    Eine relative Adresse hat den Ausgangspunkt von der Start-Seite. Das Gegenstück dazu ist die absolute Adresse.
    Beispiel: /directory/file#chapter oder
    Relativer Verweis auf ein darüberliegendes Verzeichnis: ../index.html
    Relativer Verweis auf ein Markup "top" in der aktuellen Datei: #top
    Siehe auch : Absolute Adresse.

    Reminder einstellen im Outlook

    Problem: Wenn man im Outlook einen neuen Termin festlegen will, ist der Reminder auf 15 Minuten als Default festgelegt. Kann man das ändern und zum Beispiel als Default «kein Reminder» bestimmen?
    Lösung: In Outlook 2007 und 2003 tun Sie das über «Extras > Optionen». Geben Sie im Reiter «Einstellungen» bei «Kalender» («Anpassen der Kalenderanzeige») die gewünschte Dauer für die «Standarderinnerung» ein. Wenn Sie normalerweise keine Erinnerung wünschen, deaktivieren Sie diese Option. Sie ist nicht in allen Outfook-Versionen vorhanden. Es ist tatsächlich so, dass es sie in Uralt-Versionen (Outlook 97) gab, sie verschwunden und man sich bei Microsoft für neue Versionen wieder an diese nützliche Funktion erinnert hat.

    Remoteacces zu Outlook-Daten

    Problem: Wenn man oft bei Kunden arbeitet und dort Internet-Zugang hat, möchte man gerne vor Ort Zugriff auf die Outlook-Daten nehmen, um etwa Termine in den Kalender eintragen zu können.
    Lösung: Outlook selbst verwaltet Daten nur lokal. Um den Kalender via Internet zu erschliessen, benötigt Outlook Schützenhilfe von Exchange. Das ist Microsofts Serversoftware. Sie verwaltet Datenbestände zentral, ermöglicht deren gemeinschaftliche Nutzung und nimmt sich via "Web Access" auch Aussendienstmitarbeitern an.
    Exchange Server sind für grössere Unternehmen gebaut; der Einsatz eines eigenen Servers verbietet sich für KMU- oder Home-OfficeUser aus Kostengründen und wegen der komplizierten Wartung. Das Stichwort für diese User ist "Hosted Exchange": Sie mieten bei Providern wie backbone.ch, dynamic-net.ch, green.ch, der Swisscom (oder anderen) Exchange-Dienste. Sie zahlen pro Monat und Benutzerkonto, wobei sich der Preis nach dem Speicherplatz und den benötigten Funktionen richtet.

    Remote Brücken

    Die Remote-Brücke verbindet räumlich entfernte Subnetze auf der MAC-Schicht über private Leitungen oder Weitverkehrsstrecken. Eine Remote-Brücke wird immer paarweise eingesetzt und an beiden Endpunkten der Verbindung von zwei LAN-Subnetzen installiert. Da die Funktionalität der Remote-Brücke in zwei Gerätehälften untergebracht ist, wird eine Hälfte einer Remote-Brücke auch als "Half Bridge" bezeichnet. Eine Remote-Brücke kann einen oder mehrere LAN-Ports sowie einen oder mehrere Remote Ports haben und gleichzeitig unterschiedliche Verbindungen realisieren. Da Remote-Brücken je nach Kapazität der DFV-Leistungen sehr grosse Kapazitätsunterschiede vom LAN zum Weitverkehrsnetz ausgleichen müssen, spielen der Pufferplatz und die Pufferorganisation eine grosse Rolle.

    Remote Procedure Call

    Remote Procedure Call = RPC

    Remote Repeater

    Der Remote-Repeater dient dazu, grössere Entfernungen (1 km) zwischen den LAN-Segmenten eines Lokalen Netzes zu überbrücken. Ein Remote-Repeater ist ein Repeater, der aus zwei Teilen besteht, weswegen ein Teil auch als Half-Repeater bezeichnet wird. Beide Teile eines Remote-Repeaters sind über Vollduplex-Leitungen miteinander verbunden und bilden funktional einen Repeater, der koaxiale LAN-Segmente auf der Bitübertragungsschicht verbindet. Diese Verbindung wird auch Link-Segment bezeichnet. Die beiden Half-Repeater erfüllen zusammen mit dem Link-Segment die komplette Repeater-Funktionalität.
    Siehe auch unter: Repeater, Stackable Multiport Repeater, Multiport Repeater

    Reparaturmöglichkeiten bei Windows 7

    Problem: Wenn wichtige Systemdateien beschädigt sind, geht bekanntlich gar nichts mehr. Viele Programme lassen sich nicht starten und es gibt haufenweise Fehlermeldungen und/oder BSOD (Bluescreen of Death). Windows 7 kann sich in dieser Hinsicht aber selber reparieren.
    Löung:
  • Die Befehlszeile aufrufen über Start -> Im Suchfeld „cmd“ eingeben. Nun nicht Enter drücken sondern folgende Tastenkombination:
    [Strg]+[Umschalten/Shift]+[Return/Eingabe]
    Damit wird die Console als Administrator gestartet, was unerlässlich für die Reperatur ist.
  • Nun in der Befehlszeile/Console folgenden Befehl eingeben:
    sfc /scannow
  • Nun wird die Systemsuche gestartet und die defekten Dateien werken lokalisiert. Nun nur noch die Win7 DVD einlegen und die defekten Dateien werden durch die von der DVD ersetzt.
  • Unbedingt ein Windows Update ausführen um die reparierten Systemdateien auf dem neuesten Stand zu haben.
  • Raparieren von Windows 7

    Problem: Windows 7 startet nicht mehr oder Windows 7 vermisst eine wichtige Hardwarekomponente.
    Lösung: Wenn der Treiber für den Chipsatz fehlt, ist etwas gehörig schiefgegangen. Ein solches tief gehendes Systemproblem lässt sich kaum durch das Herunterladen und Einkopieren einer «.sys»-Datei lösen. Als saubere Lösung ist die Reparaturinstallation von Windows zu empfehlen. Bei dieser Reparaturmethode werden fehlende Dateien und Treiber ersetzt, und der systemkritische Teil der Registry wird neu eingerichtet. Ihre Daten, Benutzerkonten und die Konfiguration bleiben aber erhalten. Und weil Ihre Arbeitsumgebung bewahrt bleibt, wird diese Installationsform umgangssprachlich «Drüberinstallieren» genannt.
    Microsoft verwendet allerdings die ,Bezeichnung «Update» oder «Upgrade» (Upgrade ist bei Windows 7 NICHT möglich). Diese Bezeichnung ist einigermassen unglücklich, aber lassen Sie sich davon nicht irritieren. Die Bezeichnung rührt daher, dass man diesen weg normalerweise für den Umstieg auf eine neue Windows-Version wählt. Sie können das «Upgrade» aber auch mit der gleichen Version vollziehen.
    Falls das Betriebssystem komplett aufstarten kann und den Desktop zeigt, legen Sie für die Reparaturinstallation das Windows-Installations-Medium ein, worauf das Setup-Programm automatisch startet. Wichtig ist nun, die erwähnte «Update»-/«Upgrade»-Option zu wählen. Sollten Sie vom Installationsprogramm gefragt werden, ob Sie die Festplatte formatieren oder neupartitionieren wollen, dann haben Sie eine falsche Auswahl getroffen, durch diese würden Ihre Daten verloren gehen. Brechen Sie in diesem Fall ab, und versuchen Sie es erneut - und machen Sie vorgängig eine Datensicherung!
    Falls Windows nicht mehr richtig aufstartet, nehmen Sie das Installationsprogramm in Betrieb, indem Sie die Setup-DVD einlegen, den Computer aus- und einschalten und von dem Installationsmedium aufstarten. Bei Windows 7 und Vista ist ein Upgrade nicht möglich, wenn Sie den Rechner vom Installationsmedium starten.
    Wenn Windows nicht mehr startfähig ist, müssen Sie eine Neuinstallation durchführen, wobei Ihre Daten und Dokumente im Ordner «Windows.old» erhalten bleiben. Achten Sie aber, auch hier darauf, dass Sie keine Formatierung oder Neupartitionierung durchführen. Vista und Windows 7 bieten eine Reihe von Reparaturoptionen, denen Sie vor der Neuinstallation eine Chance geben sollten. Diese werden Ihnen nach dem Start mit der DVD unter «Computerreparaturoptionen» angeboten. Bei vermuteten Hardwareproblemen könnte das Speicherdiagnose-Tool helfen. Im vorliegenden Fall würde die Option «Windows Complete PC-Wiederherstellung» (sic) helfen - aber dafür müssten Sie vor nicht allzu langer Zeit ein Systemabbild erstellt haben.
    Manche Anwender besitzen kein vollwertiges Installationsmedium, weil viele Hersteller keine Windows-DVD mitliefern, sondern nur eine «Recovery»- oder Wiederherstellungsmöglichkeit bieten. Was diese tut, variiert je nach Hersteller, aber oft versetzt sie den PC in den Zustand, in dem er ausgeliefert wurde. Das ist kaum je das, was die User wollen - denn das kostet sie ihre Dokumente und ihr Benutzerkonto! Prüfen Sie, ob Sie eine Microsoft-DVD für das «nachträgliche Anytime Upgrade» haben. Sie ist mit normalen Vista- und Windows-7-Installationsmedien identisch.

    Repeater

    Verbindung Ethernet-Segmenten mit Repeatern:
    Ein Repeater verbindet ein Netzwerk-Segment mit einem anderen Netzwerk-Segment (Layer 1) und tritt als Signalverstärker auf, die den Signalverlauf, Pegel und Takt regenerieren und damit kann die Topologie eines Ethernet-LANs vergrössert werden über die Länge eines sogenannten Segments, d.h. eines Ethernetkabel der max. Lönge von 500 Meter, hinaus.
    Bei der Verbindung der Repeater muss man zwischen zwei Methoden unterscheiden. Bei der ersten Methode werden die Repeater über ThinWire-Kabel verbunden, da sie als Backbone-Anschluss standardmässig über einen 10Base2-Anschluss verfügen. In diesem Fall zählt jeder Repeater als ein Repeater im Sinne der Repeaterregel. Vorteil dieser Lösung ist, dass die Repeater räumlich nicht unmittelbar beieinander stehen müssen. Bei der zweiten Methode werden die Repeater über spezielle Busports & in der Regel sehr kurze Buskabel verbunden. Vorteil dieser herstellerspezifischen Kaskadierung ist, dass alle so vebundenen Repeater als ein Repeater bezüglich der Repeaterregel zählen. Repeater werden auch verwendet um eine Leitung von 150 Meter zu verlängern.
  • Layer 1
  • überträgt einzelne Bits zwischen LAN-Segmenten
  • reiner Verstärker (in der Praxis nur Signalverstärkung)
  • Regeneriert und verstärkt alle Signale
  • keine Filterung
  • eventuell Signalwandlung z.B. elektrisch / optisch
  • kann nur gleiche Technologie aber auf unterschiedlichen Medium verbinden
  • schützt vor Kurzschluss und offenem Kabel
  • verändert das Frame aus Layer 2 nicht
  • können Netzwerkdistanzen verlängern
  • Siehe unter: Stackable Multiport Repeater & Hub, Multiport Repeater, Remote Repeater, Optische Repeater
    Für die Vergleichstabelle der verschiedenen Netzwerkkomponenten siehe unter: Hub.

    Repeater-Regel

    Über Repeater zusammgeschlossene bzw. verlängerte Ethernet-Segmente bilden eine Kollisionsdomäne, die Laufzeit eines Signals über die längsmögliche Strecke und wieder zurück wird als Slot-Time bezeichnet. Die maximale Slot-Time darf 51,2 Mikrosekunden betragen.

    Regel für die erfolgreiche Datenübertragung:

    Request for Commant

    Siehe auch: RFC

    Réseaux Associés (pour la) Recherche Européenne

    Réseaux Associés (pour la) Recherche Européenne = RARE

    Reservierte Wörter

  • break
  • if & else
  • true 6 false
  • in
  • function
  • for
  • return
  • this
  • var für Variable
  • while
  • Reservierungs Verfahren

    Bei diesem Verfahren muss die sendewillige Station erst die Erlaubnis zur Übertragung erhalten. Echtzeitbedingungen können eingehalten werden.
    Siehe auch unter: Zugriffsverfahren

    resizable

    resizable=yes bewirkt, dass der Benutzer die Grösse des Fensters verändern kann z.B.:
    win=window.open("","Hallo, ich bin ein veränderbares Fenster!","width=300,height=20,resizable=yes");
    Muss mit einem Semikolon abgeschlossen werden.

    Resolver

    Resolver sind Programme, die für die Client Anfragen an den Name Server stellen. Resolver sind einem Name Server zugeordnet. Bei Anfragen, die ein Name Server nicht beantworten kann, werden aufgrund von Referenzen andere Name Server kontaktiert, um die Information zu erhalten.
    Wenn über einen Client eine Verbindung aufgebaut wird, bei dem das Zielsystem als Domain-Name angegeben ist, leitet der Name Resolver die Anfrage an den zugehörigen Domain Name Server weiter. Er hat die Aufgabe die Domain-Namen in die zugehörigen IP-Adressen umzusetzen. So ist z.B. dem Domain-Namen www.fh-duesseldorf.de die IP-Adresse 193.23.168.2 zugeordnet. Die Umsetzung ist notwendig, da die Netzknoten (Router) im Internet die Datenpakete nur anhand der IP-Adressen ans Zielsystem weiterleiten.

    Beispiel 1:

    Reihenfolge der Namensauflösung eines Internet Clients wenn man in einem Browser http://www.firma.ch eingibt:
    Resolverprogramm, Lokaler NS, Root NS, Schweizer NS, firma.ch NS, Lokaler NS, Client

    Beispiel 2:

    Reihenfolge der Namensauflösung eines Internet Clients wenn man in einem Browser http://www.firma.ch eingibt, wenn das Zonenfile auf dem lokalen Nameservergespeichert ist:
    Resolverprogramm, lokaler NS, Client
    Jeder Client, welcher Surfen möchte, benötigt einen DNS-Server Eintrag in seinem Resolver-Programm zur Namensauflösung, weil ohne DNS Server Eintrag keine TCP/IP Pakete den Weg finden werden.
    Siehe auch unter: Domain Name System

    Resource Records

    Siehe unter: Domain Name Space

    Resseaux IP Europeens

    Resseaux IP Europeens = RIPE

    Reverse Adress Resolution Protocol

    Reverse Adress Resolution Protocol = RARP

    RFC

    RFC = Request for Commant. RFC’s werden durchlaufend nummeriert. Ein RFC, welches in dem definitiven Status erhoben wurde, wird nicht mehr verändert, es wird höchstens durch andere RFC’s ergänzt oder ersetzt. In den RFCs werden die Internet Protokolle, gemäss ihres Entwicklungsstandes bewertet. RFCs sind (Beschreibungen der Standards) ein Teil der Verwaltung von Internet-Standards andere Verwaltungs-Organisationen: IETF, IRTF & IAB)

    RFC 318

    Veröffentlichung der Telnet-Spezifikation

    RFC 454

    Veröffentlichung der Spezifikation des File Transfer Protocol

    RFC 733

    Veröffentlichung der Mail-Spezifikation

    RFC 768

    Veröffentlichung vom User Datagramm Protocol (UDP)

    RFC 791

    Veröffentlichung vom Internet Protocol (IP). Siehe auch unter: IPv4

    RFC 792

    Veröffentlichung vom Internet Control Message Protocol (ICMPv4)

    RFC 793

    Veröffentlichung vom Transmission Control Protocol (TCP)

    RFC 821

    Veröffentlichung von SMTP

    RFC 822

    Veröffentlichung von Standard for the format of ARPA Internet text message

    RFC 826

    Veröffentlichung von Adress Resolution Protocol (ARP)

    RFC 854

    Veröffentlichung vom Telnet

    RFC 894

    Veröffentlichung von Ethernet

    RFC 950

    Veröffentlichung von Subnetting

    RFC 959

    Veröffentlichung von FTP

    RFC 977

    Veröffentlichung vom Network News Transfer Protocol (NNTP)

    RFC 1001

    Veröffentlichung vom NetBIOS ü:ber TCP/IP

    RFC 1002

    Veröffentlichung vom NetBIOS ü:ber TCP/IP

    RFC 1009

    Veröffentlichung vom Internet Gateway

    RFC 1010

    Veröffentlichung der well known Portnummern

    RFC 1034

    Veröffentlichung der Domain Name System (DNS)
    Siehe auch unter: RFC 1035

    RFC 1035

    Veröffentlichung der Domain Name System (DNS) IPv4
    Siehe auch unter: RFC 1034

    RFC 1036

    Veröffentlichung vom Aufbau eines Usenet News
    Siehe auch unter: Usenet News

    RFC 1042

    Veröffentlichung von Token-Ring

    RFC 1055

    Veröffentlichung von SLIP

    RFC 1111

    Regelt die Struktur und den Aufbau von RFC's.

    RFC 1121

    1989 wurde das zwanzigjährige Bestehen des ARPAnet gefeiert. Im RFC 1121 wurden mehrere Gedichte zu Ehren des ARPAnet veröffentlicht.

    RFC 1123

    Veröffentlichung von ARPA im Bereich vom Datumformat & die Erweiterung auf vierstellige Jahreszahl & Empfehlung zur Angabe der Zeitzone

    RFC 1134

    Veröffentlichung von Point to Point Protocol (PPP). Siehe auch RFC 1547, RFC 1548 und RFC 1549

    RFC 1157

    Veröffentlichung von Simple Network Management Protocol (SNMP)

    RFC 1188

    Veröffentlichung von FDDI

    RFC 1288

    Veröffentlichung von Finger User Information Protocoll

    RFC 1305

    Veröffentlichung von Network Time Protocol (NTP)

    RFC 1421

    Veröffentlichung von PEM bis RFC 1424.

    RFC 1436

    Veröffentlichung von Gopher

    RFC 1480

    RFC 1480 vom Internetapostel Jon Postel eingrichtet und besagt, die Art und Weise wie US-Domänen aufgebaut werden sollen, zudem besagt dieses RFC geographisch-politischen Entitäten wie Bundesstaaten, Ämter und Bildungsstätten der Vorzug bei der Namensvergabe eingeräumt werden soll.

    RFC 1521

    Änderung von der Veröffentlichung von Standard for the format of ARPAInternet text message
    Siehe auch unter:
    RFC 822

    RFC 1522

    Änderung von der Veröffentlichung von Standard for SNTP
    Siehe auch unter: MIME, Multipurpose, RFC 1521 & RFC 1523

    RFC 1523

    Änderung von der Veröffentlichung von Standard for SNTP
    Siehe auch unter: MIME, Multipurpose & RFC 1521 & RFC 1521

    RFC 1541

    Veröffentlichung von Dynamic Host Configuration Protocol (DHCP)

    RFC 1547

    Veröffentlichung von Point to Point Protocol (PPP). Siehe auch RFC 1134, RFC 1548 und RFC 1549

    RFC 1548

    Veröffentlichung von Point to Point Protocol (PPP). Siehe auch RFC 1134, RFC 1547 und RFC 1549

    RFC 1549

    Veröffentlichung von Point to Point Protocol (PPP). Siehe auch RFC 1134, RFC 1547 und RFC 1548

    RFC 1597

    Veröffentlichung der frei verfügbaren IP-Adressen
    Siehe auch unter: Subnetz IP-Adressen

    RFC 1630

    Veröffentlichung von URI

    RFC 1725

    Veröffentlichung von Post Office Protocol (POP3)

    RFC 1730

    Veröffentlichung von IMAP

    RFC 1738

    Veröffentlichung von URL

    RFC 1752

    Veröffentlichung von IPing. Siehe auch unter: IPv6 und IP

    RFC 1883

    Veröffentlichung von IPing. Siehe auch unter: IPv6 und IP

    RFC 1885

    Veröffentlichung vom Internet Control Message Protocol (ICMPv6)

    RFC 1886

    Veröffentlichung vom ICMPv6)

    RFC 2460

    Veröffentlichung von IPv6

    RFC 2474

    Veröffentlichung von IPv6 resp. Ergänzungen zu RFC 2460.

    RIAA

    RIAA = Recording Industry Assiciation of America zusammenschluss der Musikbranche.

    RG-6-Kabel

    Das Koaxialkabel RG 6 ist ein 75-Ohm-Kabel, das speziell für Breitbandanwendungen entwickelt wurde. Es wird u.a. in Breitbandverteilnetzen für das Kabelfernsehen eingesetzt aber auch in Breitbanddatenübertragungssystemen. Bei den Lokalen Netzen wird das RG-6-Kabel in Token-Bus-Systemen eingesetzt, darüber hinaus auch in dem Hochgeschwindigkeitsnetz Hyperchannel von Network Systems. IBM verwendet das RG 6 für die Verkabelung von Grafiksystemen IBM 3250 und 5080.

    RG-58-Kabel

    Koaxialkabel für Cheapernet nach IEEE 802.3 10Base-2 mit 50 Ohm Impedanz. Bei dem RG-58-Kabel handelt sich um ein 4,5 mm dünnes äusserst flexibles Koaxialkabel. Das RG 58 unterscheidet sich in der Farbe (schwarz), in der Schirmung (einlagiges Geflecht) und dadurch in einigen anderen Parametern von dem Thinwire-Ethernet-Kabel, das allerdings auch als RG 58 bezeichnet wird. Es ist äusserst flexibel und hat einen Biegeradius von 5 cm.

    RG-62-Kabel

    Bei dem RG-62-Kabel handelt es sich um ein 93-Ohm-Koaxialkabel für die sternförmige Verkabelung von 3270-Terminals. Ausserdem findet dieses Kabel bei dem ARCnet von Datapoint Verwendung.

    Richtext

    Rich Text Format

    Rich Text Format = RTF

    Richtfunk

    Richtfunk = Hardware-Koppelung

    Ring

    Die Ring-Topologie ist eine in sich geschlossene Punkt- zu Punktverbindung. Die Daten kreisen im Ring und werden so von Station zu Station geschickt und dadurch jedes mal neu generiert und verstärkt. Deshalb wird ein Ring als aktives Medium bezeichnet. Mehrere Ringe können über Bridge oder Router miteinander verbunden werden. Typische Anwendung bei Token-Ring.
    Für Entfernungsklassen siehe unter: Entfernungsklassen

    RIP

    RIP = Routing Information Protocol oder auch oder OSPF (Open Shortest Path First). Ein Protokoll zum Routen von Datenpaketen. RIP z.B. bei dynmischem Routing.
    Da jeder Netware-Fileserver mit mindestens zwei Netzwerkkarten auch Router sein kann, wird für diesen Zweck das Routing Information Protocol zum Informationsaustausch zwischen den Routern verwendet. dieser Austausch zum Nachführen der Routingtabelle findet alle 60 Sekunden statt. RIP verwendet zur Auswahl des optimalen Weges den Hop-Count sowie eine Zeitangabe in 1/18 Sekunden.

    RIPE

    RIPE = Resseaux IP Europeens wird 1989 von europäischen Server-Providern gegründet & übernimmt die Koordination des Internetverkehrs in Europa. EBONE wird im Auftrag von TERENA und der europäischen Gemeinschaft von RIPE-NCC in Amsterdam aus betrieben. IP-Adressvergabestelle in Europa.
    Zu den Aufgaben zählen unter anderem:
  • die Betreibung der europäischen Internet-Zentrale in Amsterdam
  • die Vergabe der IP-Adressen
  • die Vergabe der Domainnamen in Europa
  • Rippen

    Die Musik-CD einlegen und sie erschein automatisch z.B. in der Software iTunes, die Namen der Songs werden von einer Datenbank im Internet abgerufen. Ein Klick auf "importieren", und schon erstellt iTunes MP3-Dateien und legt sie in der Bibliothek auf dem PC ab.

    Rivest-Shamir-Adelman

    Rivest-Shamir-Adelman = RSA

    RJ45

    Viereckiger Stecker mit kleiner Nase zum Verankern des Steckers. Eine der alternativen Schnittstellen bei einem Router.

    Roaming

    Engl. "Herumstreifen". Bezeichnet die Möglichkeit, auf dem Netz eines anderen Anbieters als dem eigenen zu telefonieren, beispielsweise im Ausland. Künftig soll es auch möglich sein, zwischen verschiedenen WLAN und Handynetzen hin und her zu roamen.

    Robots Suchmaschinen

    Zusammenfassung vom Begriff "Suchmaschinen". Im index.html - Meta- Tag sollte nur "Index" eingestellt sein und nicht "NoIndex" zudem sollte das Bewuste Wort 3 mal innerhalb der ersten 200 Zeichen vorkommen ab dem <html> Zeichen. Ausserdem erlauben Router auch die Verbindung von Netzwerksystemen, die vollkommen unterschiedlich arbeiten (z.B. Ethernet & FDDI), denn die kronkrete Behandlung des eigentlichen Übetragungsmediums findet auf der Layer 1 & Layer 2 des OSI-Referenzmodells statt, während sich ein Router der darauf zwar aufbauenden, aber unabgängig davon arbeitenden Layer 3 annimmt.

    Rohdatenformat Bilder aufgenommen

    Problem: Irrtümlich haben wir mit einer Kamera Fotos im Rohdatenformat aufgenommen. Die Fotostudios können das nicht verarbeiten. Wie können diese in JPG umwandelt werden.
    Lösung: Es ist nicht verkehrt, Bilder im Rolidatenforript zu schiessen. Dieses Format wird umgangssprachlich RAW genannt und läuft auch unter der Bezeichnung digitales Negativ. Bei Nikon ist es mit der Endung NEF anzutreffen. Es ist dem JPG-Format qualitativ haushoch überlegen. Es verwendet keine verlustbehaftete Komprimierung und räumt ihnen maximale Freiheiten bei der Nachbearbeitung ein. Im RAW sind mehr oder weniger die Daten gespeichert, wie sie der Bildsensor beim Auslösen einfängt - ohne weitere Bearbeitung durch die Kamera. Belichtungs-, Farbkorrekturen oder Weissabgleich können Sie in grossem Umfang ausführen.
    Der Nachteil am digitalen Negativ: Das Format ist abhängig von Hersteller und Kamera. Bilder müssen «entwickelt» werden. Die Sensordaten werden in standardisierte Bilddaten umgewandelt.
    Es gibt inzwischen eine beachtliche Zahl von Programmen für die RAW-Entwicklung. Von Nikon kommt Capture NX, das sich naturgemäss gut auf NEF versteht. Canon hält für die eigenen Kameras Digital Photo Professional bereit. Sie können digitale Negative auch mit Programmen der Photoshop-Reihe von Adobe entwickeln, namentlich Photoshop Lightroom. Nicht schlecht, aber ungewöhnlich in der Bedienung sind die Produkte der Bibble Labs (http://bibblelabs.com). Wenn Sie ein kostenloses Programm suchen und kein komplexes Programm nutzen möchten, greifen Sie zu RawTherapee (http://www.rawtherapee.com): Es macht aus RAW ohne Federlesens Bilder im JPEG-Format.

    Roming Profil

    Roming Profil = Benutzerprofil

    Ron Rivest

    Ron Rivest ist der Erfinder von MD5.

    Root Name-Server

    Der Root-Nameserver (9 Stk. Auf der ganzen Welt) kennt die Namen und Adressen der verschiedenen Name-Server und gibt die Anfrage an sie weiter.
    Siehe unter: DNS

    routbare Protokolle

    Routbare Protokolle sind:
  • IP, IPX
  • DecNet
  • Appletalk
  • OSI

  • SNA und LAT sind nicht routbar, hier muss der Router auf Bridge-Betrieb umstellen. NetBIOS ist ebenfalls nicht routbar.

    route

    Beispiel: route print
    route print 127.0.0.1
    Zeigt die IP-Routingtabelle an und fügt IP-Routen hinzu oder löscht diese.

    Router

    Ein Router verbindet zwei räumlich getrennte Netzwerke über eine Telekommunikations-Leitung. Wann immer ein Rechner via LAN eine Ressource (z. B. Server, PC, Drucker) in einem anderen Netzwerk ansprechen soll, dann stellt der Router den Kontakt zwischen beiden Netzwerken her.
    Router werden verwendet um Netze zu segmentieren (IP-, XNS-, IPX- oder DecNet-Protokoll - Netze). Ein Router analysiert Destination Adressen des Frames und entscheidet aufgrund einer Tabelle über den Pfad. Tauscht Routinginformationen mit anderen Routern.
    routen = weiterzuleiten. Systeme, mit denen Netzwerke miteinander verbunden werden. Ein Router ist auf dem Layer 3 des OSI-Referenzmodells einzuordnen. Er leitet Pakte aus einem Netzwerksegment in ein anderes weiter. Die Netzwerksegmente können dabei auch unterschiedliche Topologien (Bus, Stern, Ring) sowie unterschiedliche Protokolle sein. Bei gerouteten Protokollen spricht man auch von Tunneling. Da nicht alle Protokolle geroutet werden können (z.B. NetBios oder IPX/SPX), sind die meisten Router auch in der Lage, Pakete zu bridgen, deshalb ist die Bezeichnung Bridge/Router für solche Geräte präziser. Ein Router muss wissen, wo sich der nächste Router befindet, um das geünschte Netzwerksegment zu erreichen. Diese Informationen sind in einer Routing-Tabelle eingetragen. Siehe auch unter: lokale Router.
    Schnittstellen:
    Die meisten Router haben ein oder mehrere LAN-Interfaces (Schnittstellen), je nach Topologie für Ethernet, Token-Ring, 100Base-T Fast Ethernet, FDDI oder auch ATM.
    Alternative Schnittstellen:
    Eternet AUI, BNC, RJ45. Siehe auch unter:
    WAN-Schnittstelle
    Netzwerkprotokolle
    Verbindungs-Protokoll
    Management über SNMP
    Funktion:
  • Layer 3
  • Trennung der physikalische und logische Netze
  • abhängig von Transportprotokollen
  • Verbindung auch heterogene Netzwerke
  • Endgerät adressiert zu übertragendes Packet an Router
  • redundante Übertragungswege möglich
  • Entscheidung anhand der Netzwerkadresse
  • Lokale und Remote-Router
  • häufig modularer Aufbau (Interfaces, Protokolle)
  • Verbindet Netzwerke mit verschiedenen Protokolle
  • Kann ein Netzwerk logisch trennen
  • sucht nach den schnellstem Weg
  • Filterfunktionen möglich für Zieladresse und / oder Protokoll ( wenn aktiviert)
  • Beinhaltet eine Routingtabelle
  • Schützt vor Broadcast-Storms
  • Schützt vor falsch konfigurierten Hosts
  • prüft nur die Destinations-Adresse und nicht das Datenpaket

  • Da Router im Layer 3 arbeiten sind sie unabhängig von den ersten zwei Layern. Heterogene Netzwerke können so problemlos miteinander gekoppelt werden. Bei Bridges kann dies erhebliche Mühe bereiten.
    Router haben mindestens ein existierendes Protokoll oberhalb des LLC-Protokolls (IEEE 802.2) implementiert. Bekannte Protokolle sind z.B.
  • RPA, TCP/IP-Protokolle
  • OSPF-Protokoll, Open Shortest Path First der TCP/IP-Protokolle
  • DNA, Network Services (Digital Networks Architecture)
  • IPX-Protokoll (Novell NetWare)
  • IS-IS-Protokoll, (ISO Routing, Draft Proposal in ISO JTC1)
  • XNS-Protokoll, IDP-Protokoll, RIP-Protokoll, EP (Xerox Networks System, Internet Datagram Protocol, Routing Information Protocol, Error Protocol)
  • ISO 8473
  • X.25, ITU-Empfehlung für öffentliche Weitverkehrsverbindungen>
  • Routing

    Pakete eines bestimmten Netzwerkprotokolls wie IPX oder IP von einem in ein anderes Netzwerksegment weiterzuleiten, wird allgemein als Routing bezeichnet. In einer Routing-Umgebung muss sich jeder Knoten eindeutig identifizieren lassen (IPX-Adresse oder IP-Adressen).
    Zur Durchführung des Routings werden drei Basiskomponenten benötigt:
  • Routing-Protokolle
  • Routing -Algorithmen
  • Routing-Tabellen

  • Routing-Protokolle ermöglichen End- und Zwischensystemen Informationen miteinander auszutauschen, die das Routing betreffen. Routing-Algorithmen ermitteln Wege im Netz, zu deren Bewertung sie Routing-Metriken heranziehen. Die Wegewahlinformation halten die einzelnen Systeme jeweils in Routing-Tabellen.

    Routing Information Protocol

    Routing Information Protocol = RIP

    Routing-Protokoll

    Ein Routing-Protokoll umfasst Verfahren, die Routern den Austausch von Informationen ermöglicht, die die Erreichbarkeit von Netzwerksegmenten betreffen. Ein Routing-Protokoll führt mehrere grundlegende Funktionen aus:
  • lernen von Routen
  • Auswahl einer Route
  • Pflege einer Route

  • Siehe auch unter: RIP OSPF

    Routing-Tabelle

    Routing-Tabelle = Routing Table. Ein Router muss wissen, wo sich der nächste Router befindet, um das gewünschte Netzwerksegment zu erreichen. Diese Informationen sind in einer Routing-Tabelle eingetragen. Es gibt zwei verschiedene Formen, wie Einträge in einer Routing-Tabelle gelangen (statisches Routing & dynamisches Routing).

    RPC

    RPC = Remote Procedure Call. Durch RPC können Prozesse auf das gesamte Netzwerk verteilt werden.

    RS-232

    RS-232, V.24
    Über diese standardisierte Schnittstelle können bis zu 232 kBits/s einwandfrei übertragen werden. Durch den hohen Spannungspegel (0 = -5V / -15V, 1 = +5V / +15V) können grössere Distanzen zwischen Rechner und Modem überwunden werden. Zur Verkabelung genügt eine drei adrige Leitung.
  • können bis zu 20 kBit/s einwandfrei übertragen werden
  • RS-530

    RS-530 = eines der Verbindungs-Protokolle z.B. bei einem xDSL-Modem.

    RSA

    RSA = Rivest-Shamir-Adelman
    Der bekannteste & am weitesten verbreitete Public Key-Verfahren ist der im Jahre 1978 entwickelte RSA-Algorithmus, der nach seinem Erfinder Ronald Rivest, Adi Shamir & Leonard Adleman benannt worden ist. Im Vergleich ist RDES Hardwareimplementationen um Faktor 1000 bis 10'000 schneller, bei Softwareimplementationen etwa 100 mal schneller. Die bekannteste Kryptographiesoftware (Datenverschlüsselungssystem), die mit dem RSA-Algorithmus arbeitet ist das von Phil Zimmermann im Jahre 1991 entwickelte Programm PGP. Siehe auch unter: Asymmetrische Verschlüsselung, Asymmetrische Datenverschlüsselung. 64 Bit langer Text wird verschlüsselt.

    RSS-Reader

    RSS ist ein Nachrichtenformat, das dem Nutzer ermöglicht, über Inhalte einer Website auf dem Laufenden zu bleiben. Dazu benötigen Sie einen RSS-Reader, der in regelmässigen Abständen die neusten Informationen holt und in einer Übersicht darstellt.

    RTF

    RTF = Rich Text Format RTF ist ein System-unabhängiges Datei-Format für den Austausch von Texten zwischen Textverarbeitungsprogrammen (MS-Word, WordPerfect u.a.). siehe auch XML

    RTS

    Siehe unter: Flusskontrolle

    Runde Zahlen im Excel

    Problem: Weil die Frankenbeträge meist ungerade enden möchten wir diese auf fünf-Rappen genau runden.
    Lösung: Excel bietet mehrere Funktionen, die Sie fürs Runden verwenden können. Zum Ersten eine Funktion, die «Runden» heisst. Sie nimmt als Argumente die zu rundende Zahl und die Anzahl der zu rundenden Stellen entgegen. Sie eignet sich auf den ersten Blick nicht zum Runden auf fünf Rappen, zumal sie nur auf zehn Rappen oder ganze Franken rundet.
    Der Trick ist, die Zahl erst zu verdoppeln, dann auf zehn Rappen zu runden und das Ergebnis zu halbieren:
    =RUNDEN(A1*2;1)/2
    Man kann einen ähnlichen Trick auch mit «Ganzzahl» operieren. Diese Funktion schneidet Nachkommastellen ab und rundet damit immer auf die nächstkleinere ganze Zahl ab. Um Ihre Beträge auf fünf Rappen zu runden, müssen Sie den Wert mal 20 nehmen. Weil «Ganzzahl» immer abrundet, zählen Sie 0,5 dazu. Das bewirkt die Aufrundung, wenn der Wert vorher schon grösser als 0,5 war. Das Resultat teilen Sie wieder durch 20. Diese Formel sieht so aus:
    =GANZZAHL(A1*20+0.5)/20

    Runtime Error iexplore.exe

    Problem: Wenn Sie folgenden Fehler nicht mehr eleminieren können: "Runtime Error! Programm: iexplore.exe", gehen Sie wie folgt vor.
    Lösung: Wenn der Internet Explorer (iexplore.exe) mit dieser Fehlermeldung abstürzt, dann ist für einmal nicht Microsoft schuld, sondern die Google-Toolbar. Deinstallieren Sie sie über die Systemsteuerung und das Icon "Software".

    Ruhezustand bei Mac OSX konfigurieren

    Problem: Der Mac schaltet sich nachts ein und aus, und wir wissen nicht weshalb. Genauer: Er erwacht aus dem Ruhezustand. Man hört, dass irgendetwas läuft, und später wechselt er zurück in den Ruhezustand.
    Lösung: Es gibt viele Ursachen, die den Ruhezustand verhindern oder automatisch beenden. Beispielsweise wechselt der Mac nicht in den Ruhezustand, wenn Sie eine DVD ansehen - was durchaus sinnvoll ist. Grössere Downloads, Datensicherungen oder Musikkonsum verhindern den Stand-by ebenfalls. Schliesslich können Drittprogramme, die Hintergrundaktivitäten entfalten, den Computer wachhalten oder aus dem energiesparenden Schlaf reissen. Wenn am C0ntputer angeschlossene Geräte wie Drucker für andere freigegeben sind, hat das den gleichen Effekt. Mobile Macs, die sich per Fernsteuerung bedienen lassen, werden manchmal versehentlich per Infrarot aufgeweckt.
    Der Mäc teilt nicht mitt, warum der Ruhezustand beendet wurde. Darum sind nächtliche Aktivitäten schwierig einzugrenzen. Die pragmatlsche Empfehlung liegt auf der Hand: Fahren Sie den Mac ganz herunter, damit Ruhe herrscht. Wenn Sie das nicht tun können oder wollen, dann beenden Sie alle nicht benötigten Programme. Hängen Sie nacheinander externe Geräte ab, und schalten Sie in den Systemeinstellungen Bluetooth ab. In den Systemeinstellungen sollten Sie ausserdem unter «Energiesparen» die Option «Ruhezustand bei Netzwerkzugriff beenden» abhaken. Klicken Sie auf «Zeitplan» und stellen Sie sicher, dass kein automatisches Wecken eingerichtet ist. In der Rubrik «Sicherheit» lässt sich unter «Allgemein» der «Infrarotempfänger für Fernbedienungen deaktivieren».
    Bei hartnäckigen Problemen setzen Sie den «System Management controller» zurück. Er steuert die Hardware. Wie das geht, beschreibt Apple unter http://support.apple.com/kb/ht3964.
    Es sei angemerkt, dass Sie die angegebene Tastenkombination mindestens für 5 Sekunden betätigen sollten.

    Ruhezustand kein Power off bei Windows XP

    Problem: Der PC mit XP bleibt, wenn man ihn in den Standby- oder Ruhezustand versetzt, nicht ausgeschaltet, sondern fährt kurze Zeit von allein wieder hoch.
    Lösung: Das liegt vermutlich daran, dass die Option «Gerät kann den Computer aus dem Standby-Modus aktivieren» eingeschaltet ist. Um das zu ändern, klicken Sie im Startmenü auf «Ausführen» und geben «devmgmt.msc» ein, um den Gerätemanager zu starten. Doppelklicken Sie unter «Netzwerkadapter» auf den Eintrag für die Netzwerkkarte und öffnen den Reiter «Energieverwaltung», wo Sie die erwähnte Option vorfinden.
    Falls das nicht klappt, unterstützt die Netzwerkkarte die Stromsparfunktionen nicht. Allenfalls hilft ein neuer Treiber. Klicken Sie im Reiter «Treiber» auf «Aktualisieren» oder suchen Sie auf der Homepage des Herstellers nach aktualisierten Gerätetreibern.
    Copyright © 2001 by Rolf Egger, Nürensdorf, Switzerland (Alle Rechte vorbehalten. All Rights reserved.)