UAE

UAE = Universelle Anschlusseinrichtung.
Siehe auch unter: IAE

UART

UART = Universal Asynchronous Receiver and Transmitter
Chip zur seriellen und bitorientierten Datenübertragung (auf Motherboard oder RS-232 Schnittstellenkarte).

UCE

UCE = = Unsolicited Bulk E-Mail

Überbrennen einer CD

Problem: Wenn man eine CD-R, auf der bereits Fotos vorhanden waren, verwendet, um neue Bilder abzuspeichern. Nun sind die neuen Bilder vorhanden, die alten aber weg! Ist da noch etwas zu retten?
Lösung: Ja. Die Bilder des ersten Brennvorgangs sind vorhanden und intakt. Sie werden im Explorer nur nicht angezeigt. Das liegt daran, dass CD-R nur einmal beschreibbar sind. jedesmal, wenn Sie Daten auf eine CD-R kopieren, erstellt die Brennsoftware eine Session. Damit die Daten der ersten Session nach einem weiteren Brand sichtbar sind, muss die Brennsoftware das alte Inhaltsverzeichnis importieren und das neue damit ergänzen. Die meisten Brennprogramme, z. B. das kostenlose CDBurnerXP (http://www.cdburnerxp.se), fragen bei einer neuen Session an, ob die vorhandene Session zu importieren ist. Der Import des alten Inhaltsverzeichnisses wurde in Ihrem Fall unterlassen. Das macht aber nichts: UsoBuster, ein bewährtes Datenrettungsprogramm für CDs, gewährt Ihnen Zugriff auf die erste Session: http://www.isobuster.com.
Besitzer der Nero-Brennsoftware verwenden Multimounter: Damit erscheinen alle Sessions im Explorer. http://www.nero.com/nero6/de/Multimounter.html.

Übergrosse Dokumente ausdrucken

Problem: Wir haben viele Unterlagen im A3-Format gescannt. Nun wollen wir diese ausdrucken, haben aber nur einen A4-Drucker zur Verfügung. Wir suche nach einer Software, welche die Dokumente so ausdruckt, dass diese klebend zusammenfügt werden können.
Lösung: Der Trick ist, die Unterlagen als PDF auszudrucken. Der PDF XChange Viewer bietet im Druckdialog im Abschnitt «Seiten aufbereiten» die Skalierungsart «Grosse Seiten aufteilen». Damit verteilen Sie einen Ausdruck auf mehrere A4-Seiten, sei es auf 2, 4, 16 oder noch mehr.
Bei «Überlappung» geben Sie an, wie viel Kleberand Sie benötigen. PDF XChange Viewer ist erhältlich unter Pdfxchange.ch.
Falls Sie Adobe Acrobat in der Vollversion besitzen, finden Sie im Druckdialog eine entsprechende Option. Sie heisst «Grosse Seiten teilen» und findet sich im Abschnitt «Seitenanpassungsoptionen».

Überprüfung des Datenträgers immer wieder

Problem: Der PC führt neuerdings bei jedem Start eine Überprüfung des Datenträgers auf Konsistenz durch.
Lösung: Es gibt zwei Möglichkeiten, um Festplattenfehler zufinden und zu bereinigen. Die erste ist einfach: Öffnen Sie bei XP den Arbeitsplatz, bei Windows 7 und Vista via Windows-Explorer den «Computer». Klicken sie mit der rechten Maustaste auf Ihr Laufwerk und wählen Sie «Eigenschaften» aus dem Kontextmenü. Offnen Sie den Reiter «Tools» (bei XP: «Extras») und klicken Sie bei «Fehlerüberprüfung» auf «Jetzt überprüfen». Mit diesem Programm werden gängige Fehler gefunden und behoben. Für hartnäckigere Probleme gibt es an der Eingabeaufforderung den Befehl «chkdsk» (für «Check Disk» oder deutsch Festplattentest).
Melden Sie sich bei Windows XP als Administrator an und starten Sie die Eingabeaufforderung. Bei Windows 7 und Vista klicken Sie die Eingabeaufforderung im Startmenü mit der rechten Maustaste an (sie ist über das Suchfeld auffindbar) und verwenden Sie den Befehl «Als Administrator ausführen». Geben Sie in der Befehlszeile den Befehl ein: chkdsk c: /f .
Wenn Sie damit die Sache bereinigen konnten, war der Festplattenfehler das Resultat eines harmlosen Zwischenfalls, beispielsweise eines Absturzes oder Stromausfalls. Es gibt aber schwererwiegende Ursachen für Festplattenfelder. In solchen Fällen vermag «cbkdsk» die Sache nicht oder nicht dauerhaft zu beheben.
Infrage kommt als Ursache ein Harde wareproblem. Denkbar sind Aussetzer bei der Festplatte. Auch fehlerhafter Ärbeitsspeicher kann sich auf diese Weise äussern. Schliesslich ist auch ein tiefergehendes Problem mit dem Betriebssystem möglich. Wenn Sie im Dunkeln tappen und in ihrem Verwandtenoder Bekanntenkreis einen erfahrenen Anwender haben, dann bitten Sie diesen, einen Blick auf Ihren Rechner zu werfen. Ein geübtes Ohr und trainiertes Auge vermag Geräusche der Festplatte oder Verhaltensweisen des Betriebssystems entsprechend zu deuten.
Wenn Sie die Ursache nicht näher eingrenzen können, bereiten Sie sich unbedingt auf den GAU vor. Sprich: den Totalausfall der Festplatte. Sichern Sie alle wichtigen Daten und Dokumente auf einem externen Speichermedlum. Das ist. übrigens etwas, was Sie sowieso regelmässig tun sollten, Festplattenausfälle können auch aus heiterem Himmel auftreten. Darüber hinaus tun Sie bitte folgende Dinge:
  • Konsultieren Sie Microsofts Anleitung von support.microsoft.com/kb/315688/ de. Sie beschreibt, wie gängige Fehler. Bei gravierenden Festplattenfehlern bleibt nur Datenmüll übrig. Screen: PD mit dem bateisystem behoben werden.
  • Manche Festplatten führen eine Eigendiagnose durch. Diese Technik heisst «S.M.A.R.T.» («Self-Monitoring Analysis and Reporting Technology»). Wenn Sie eine Festplatte mit dieser Technologie besitzen, hat der Hersteller Ihres Computers ein Programm mitgeliefert, das die Diagnosedaten anzeigt. Wo das Tool zu finden ist, hängt von den Vorlieben des Herstellers ab, aber Sie sollten im Startmenü unter «Alle Programme» nachsehen. Dort gibt es wahrscheinlich eine eigene Programmgruppe mit den Hersteller-Hilfsprogrammen. Die Interpretation der Daten ist zugegeben nicht ganz einfach. Ziehen Sie die Hilfedatei des Programms, einen befreundeten Computerexperten oder den Kundendienst Ihres PC-Herstellers zu Rate.
  • Sollte die Smart-Diagnose zeigen, dass die Festplatte Ausfallerscheinungen hat, oder diese Erklärung anhand anderer Symptome als wahrscheinlich erscheinen, tauschen Sie sie aus. Sie können in diesem Fall das alte Betriebssystem auf die neue Platte «klonen». Das ist eine 1:1-Übertragung des Inhalts der alten Festplatte auf die neue. Dieser Vorgang ist unter Windows 7 mit Standardmitteln möglich; bei älteren Windows-Versionen benötigen Sie eine Software Aronis True Image Home (http://www.acronis.de).
    Bei Windows 7 sichern Sie die Festplatte als Image. Dieses Image (Microsoft nennt es «System Image Backup» oder zu deutsch «Systemabbildsicherung») stellen Sie auf der neuen Platte wieder her. Die Windows-Hilfe erläutert dazu die Details.
    Anwender, die ältere Betriebssystemversionen einsetzen und kein Programm wie True Image zur Verfügung haben, führen eine Neuinstallation des Betriebssystems durch. Da dazu diverse Dinge zu, beachten sind.
  • Falls keine Ursache für die ständigen Fehlerüberprüfungen zu eruieren ist und die Festplatte selbst fit ist, liegt der Hund beim Betriebssystem begraben.
  • Überschriften-Probleme in Winword 2003 2007 2010

    Problem: Wir haben in Winword 2010 mehrere Arbeiten verfasst, bekunden aber immer noch Mühe mit dem Einrichten von Überschriften. So sollte das zweite Hauptkapitel mit dem ersten Unterkapitel «2.1» beginnen. Stattdessen erscheint als Überschrift «1.3».
    Lösung: Im Fall von hietarchischen Überschriften gab es in Word auch schon Programmfehler, die zu falschen Nummern führten. Statt «l. Haupttitel 1.1 Untertitel» fabrizierte Word Zahlensalat wie «l. Haupttitel - 2.2 Untertitel».
    Halten Sie Office aktuell, um gegen solche «Bugs» (Fehler) gefeit zu sein! Das Update führen Sie bei Office 2010 durch, indem Sie bei Word im Menüband «Datei» auf «Hilfe» und «Auf Updates überprüfen» klicken. Bei Word 2007 klicken Sie auf die Office-Schaltfläche und auf «Word-Optionen», öffnen die Rubrik «Ressourcen» und verwenden «Auf Updates überprüfen». Bei Office 2003 geht es,nochmals anders: Hier klicken Sie auf «? > Auf Aktualisierungen prüfen».
    Zurück zum Problem: In Word 2007 und 2010 finden Sie im Menüband «Start» im Abschnitt «Absatz» die Option «Liste mit mehreren Ebenen», die unter «Listenbibliothek» passende Vorgaben bereithält. Sollte die Vorgabe für Überschriften nicht die gewünschte Nummerierung liefern, klicken Sie auf «Liste mit mehreren Ebenen > Neue Liste mit mehreren Ebenen definieren». Betätigen Sie die Schaltfläche «Erweitern», denn nur so steht Ihnen die entscheidende Option «Verbinden mit Formatvorlage» zur Verfügung. Über diese Option verbinden Sie die Formatvorlage «Überschrift l» mit der Ebene 1, Formatvorlage «Überschrift 2» mit Ebene 2 etc. Sie steuern die Art der Nummerierung und die Formatierung über die beiden Eingabefelder «Formatierung für Zahl» und «Zahlenformatvorlage für diese Ebene». Falls die Nummerierung der übergeordneten Ebenen fehlt, fügen Sie diese über das Menü bei «Ebenennummern einschliessen aus» hinzu. Das klingt kompliziert, führt aber mit etwas Geduld zur gewünschten Darstellung.

    Übersetzungshilfe für Excel

    Das Problem.
    Übersetzungshilfe für Excel.
    Ich beschäftige mich mit Excel und trigonometrischen Formeln. In der Fachliteratur habe ich viele Lösungen gefunden, doch diese verwenden Funktionen in Englisch, und diese erkennt mein deutschsprachiges Excel nicht Die Lösung.
    Sie können in Ihrem deutschsprachigen Excel nur die deutschen Funktionsbegriffe verwenden. Auf Microsofts Website ist ein Dokument zu finden, in dem Sie zu den englischen Funktionsbezeichnungen das Äquivalent in Deutsch in Erfahrung bringen: http://support.microsoft.com/kb/500972/de.
    Microsoft liefert mit Excel ein Dokument, das nebst den Tabellenfunktionen auch die Schlüsselwörter für VBA-Makros in Deutsch und Englisch gegenüberstellt. Das Dokument heisst "VBALISTE.XLS" und ist im Ordner
    "C:Programme\Microsoft Office\Office\1031"
    deponiert.

    UDDI

    UDI = Universal Description, Disovery and Intergration
    Unter dieser Bezeichnung hat Microsoft gemeinsam mit anderen Unternhemen wie Ariba und IBM im Jahr 2000 eine Plattform für die weltweite Registrierung und Verwaltung von Web-Services via Internet vorgestellt. Inzwischen hat die Initiative über 200 Mitglieder und alle Chancen, sich als Standard zu etablieren.

    UDP

    UDP = User Datagram Protocol. Layer 4. Stellt die Ergänzung zum TCP (resp. anstelle), die ein verbindungsloser Datagrammdienst bietet, bei dem weder die richtige Reihenfolge & die korrekte Übermittlung der Pakete gewährleistet ist oder anders formuliert, ein verbindungslos arbeitendes Transportprotokoll, in einem TCP/IP Netzwerk.
  • hohe Geschwindigkeit (schneller als TCP)
  • keine End to End - Kontrolle (z.B. ARP-Verbindungen)
  • kurze Protokoll-Header
  • es gibt keine Transportquittungen oder andere Sicherheitsmassnahmen für die Korrektheit der Übertragung
  • der Header enthält u. a. zwei 16-Bit Portnummern (siehe TCP), die unabhängig von denen beim TCP-Protokoll benutzten Portnummern sind
  • verwendet folgende Ports: Port 137, Port 138

  • Siehe unter: Daten im TCP/IP-Protokoll-Stack, TFTP, SNMP

    Uebertragungsart

    Seriell Die Informationen werden zeitlich nacheinander, meist über eine Leitung, übertragen. Beispiel: V.24
    Parallel Die Informationen werden zeitlich miteinander, gleichzeitig, meist über mehrere Leitungen, übertragen. Beispiel: Centronics.
    Synchron Die Informationen werden in einem definierten Zeitraster (Takt) übertragen und sind nur innerhalb dieses Raster gültig. Dieser Takt kann durch Software oder zusätzliche Steuerleitungen erfolgen. Dies ist für die Datenübertragung notwendig, an ihm orientieren sich Sender und Empfänger.
    Asynchron Die Informationen werden ohne Takt übertragen. Die Übertragung wird beim Sender und Empfänger voreingestellt.

    Uebertragungsmedien

  • Twisted-Pair
  • Koaxialkabel
  • Glasfaser
  • Mono-Mode-Faser
  • Single-Mode-Faser
  • Multi-Mode-Faser
  • Zusammenfassung:

    Kabel

    Koaxial

    UTP

    STP

    Glasfaser

    Kosten

    mittel

    niedrig

    mittel

    hoch

    Übertragungsraten

    10 Mbps

    1 bis 100 Mbps

    1 bis 155 Mbps (üblich

    2 Gbps (üblich

       

    (üblich 10 Mbps)

    16 Mbps)

    100 Mbps)

    Dämpfung

    niedriger als TP

    hoch

    hoch

    am niedrigsten

    Reichweite

    einige km

    einige 100 Meter

    einige 100 Meter

    einige 10 km

    Störanfälligkeit für

    weniger empfind-

    am empfindlich-

    weniger empfindlich als

    keine

    elektromagnetische

    lich als TP

    sten

    UTP

     

    Einflüsse

           

    Uebertragungsmodi

    Simplex Die Übertragung von Sender zum Empfänger erfolgt nur in einer Richtung, es gibt nur einen Sender und einen Empfänger. Beispiel: Radio, TV, Adressbus.
    Halfduplex Die Übertragung von Sender zum Empfänger erfolgt nur in einer Richtung, jedoch kann der Empfänger auch zum Sender werden. Der Informationsaustausch erfolgt zeitlich versetzt. Beispiel: CB-Funk.
    Duplex Die Übertragung von Sender zum Empfänger erfolgt in beide Richtungen gleichzeitig. Beispiel: Telefongespräche.
    Undirektional Die Übertragung verläuft nur in einer Richtung. Beispiel: Radio, TV.
    Bidirektional Die Übertragung verläuft in beide Richtungen. Beispiel: ISDN

    Uebertragungstechnik

  • Basisband
  • Breitband
  • Uebertragungsmodi

  • Digitale Übertragung
  • Leitungsvermittelnde Verbindung
  • Paketvermittelnde Verbindung
  • UEFI

    UEFI = Unified EFI oder Unified Extensible Firmware Interface

    Das BIOS eines PCs basiert im Prinzip auf dem 1982 von IBM eingeführten BIOS. Seit dem wurde es mit Patches und Erweiterungen an die moderne Hardware angepasst. Eine der Hauptaufgabe des BIOS ist, die einzelnen Hardware-Komponenten an das Betriebssystem anzumelden. Das Problem dabei sind die nicht standardisierten Prozeduren. Jeder BIOS-Hersteller hat eine andere Grund-Konfigurationen mit vielen verschiedenen Einstellungsmöglichkeiten. Das Unified Extensible Firmware Interface (UEFI) soll das klassische BIOS in PCs mit x86- und x64-Prozessoren ablösen, um mit den Unzulänglichkeiten eines veralteten BIOS aufzuräumen, neue Funktionen zu ermöglichen und Lizenzzahlungen an IBM (BIOS-Patent) zu vermeiden. Siehe auch unter:
  • EFI
  • , http://www.elektronik-kompendium.de/sites/com/0901081.htm

    UID

    UID = User Identification

    Umgebungsvariable unter Windows NT

    Umgebungsvariable COMSPEC / Systemumgebungsvariablen
    C:\WINNT\SYSTEM32\CMD.EXE
    Start Start
    Programme Programme
    MS-DOS-Eingabeaufforderung Verwaltung (Allgemein)
    DOS-Befehl SET Windows NT Diagnose
      Register "Umgebung"

    Umlaute & Sonderzeichen

    Umlaute und Sonderzeichen müssen wie folgt dargestellt werden:
    a - Umlaut = ä
    A - Umlaut = Ä
    o - Umlaut = ö
    O - Umlaut = Ö
    u - Umlaut = ü
    U - Umlaut = Ü
    Scharfes S = ss
    Paragraph = §
    Deutsches UND = &
    Copyright = ©
    Doppeltes Anführungszeichen oben = "
    Kleiner als (less than) = <
    Gröser als (greater than) = >
    unbedingtes Leerzeichen (nicht darstellbar = Blank)
    Überschrift 1. Kategorie
    Überschrift 2. Kategorie
    Überschrift 3. Kategorie
    Überschrift 4. Kategorie
    Überschrift 5. Kategorie
    Überschrift 6. Kategorie
    Kodierung von Schrifttypen: fett = Muster
    Kodierung von Schrifttypen: kursiv = Muster
    Kodierung von Schrifttypen: äquidistant = Muster
    Kodierung von Schrifttypen: unterstrichen = Muster
    Kodierung von Schrifttypen: durchstrichen = Muster
    Kodierung von Schrifttypen: vergrössert = Muster
    Kodierung von Schrifttypen: verkleinert = Muster

    Kodierung von Schrifttypen: hochgestellt = Muster

    Kodierung von Schrifttypen: tiefgestellt = Muster
    &auml;
    &Auml;
    &ouml;
    &Ouml;
    &uuml;
    &Uuml;
    &szlig;
    &sect;
    &amp
    &copy;
    &quot;
    &lt;
    &gt;
    &nbsp;
    <H1></H1>
    <H2></H2>
    <H3></H3>
    <H4></H4>
    <H5></H5>
    <H6></H6>
    <b></b>
    <i></i>
    <tt></tt>
    <u></u>
    <strike></strike>
    <big></big>
    <small></small>

    <sup></sup>

    <sub></sub>

    UMTS

    UMTS = Universal Mobile Telecommunication System (Bereich Natel)
    UMTS (Universal Mobile Telecommunications System) ist ein Datenübertragungsstandard im Mobilfunknetz, um das mobile Internet zu nutzen. Es ist die dritte Generation, deshalb wird dieser Standard auch als 3G bezeichnet. UMTS verspricht eine wesentlich höhere Brandbreite als es mit GSM oder GPRS möglich war. Geschwindigkeiten von bis zu 384 kbit/s sind möglich. Der Vorteil für den Nutzer: Ein schneller Zugang zum mobilen Internet mit besonders vielen Multimedia-Funktionen. UMTS ermöglicht unterwegs den Zugriff auf grosse Datenmengen wie E-Mail-Anhänge, Filme und Spiele.
    Das System der Zukunft ermöglicht Datenübertragungen mit bis zu 2 Mbit/s (31 fache ISDN-Geschwindigkeit) soll ab 2002 on air gehen. Das System soll kompatiebel mit diversen anderen Funk- und sogar Satellitennetzen werden. UMTS eignet sich besonders für multimediale Anwendungen, für mobiles Internetsurfen und für Videokonferenzen.
    Siehe auch unter: GSM, GPRS, EDGE, HSCSD

    Unadressierte Mails

    Problem: E-Mails an mehrere Empfänger schicken wir seit langem mit «Bcc». In letzter Zeit erhalten wir diese E-Mail's auch selbst als Empfänger, obwohl wir diese Mails nicht an uns geschickt haben.
    Lösung: Mails sollten nicht mit leerem «An»-Feld verschickt werden. Das könnte zur Folge haben, dass sie von Mailservern oder -Programmen als fehlerhaft aussortiert werden. Wenn Sie Ihre Mails ausschliesslich als «blind carbon copy» verschicken, entstehen unadressierte Nachrichten, denn der Mailserver entfernt die BCC-Adressen bei der Auslieferung.
    Darum lautet die Empfehlung, bei Nachrichten, die Sie «blind» verschicken, ins «An»-Feld Ihre eigene Adresse einzutragen. In Ihrem Fall hat das offensichtlich das Mailprogramm oder der Mailserver für Sie erledigt. Manchmal findet auch die Pseudo-Adresse «undisclosed recipients» («ungenannte Empfänger») Verwendung.

    Unbestätigte Dienste

    Der Sender erhält keine Mitteilung über den Empfang der Daten. Die Sicherstellung der Datenübertragung muss durch eine übergeordnete Schicht übernommen werden.

    Undo-Aktionen Excel 97, 2000, 2002

    Standardmaessig lassen sich in Excel nur die letzten 16 Arbeitsschritte über das BEARBEITEN-Menü rückgängig machen. Sie können diese Anzahl erhöhen, indem Sie den Eintrag "UndoHistory" hinzufügen und eine Zahl zwischen 0 (keine Undo-Schritte speichern) und 100 eingeben:
    Excel 97:
    HKEY_CURRENT_USER\Software\Microsoft\Office\8.0\Excel\Microsoft Excel
    Excel 2000:
    HKEY_CURRENT_USER\Software\Microsoft\Office\9.0\Excel\Options
    Excel 2002:
    HKEY_CURRENT_USER\Software\Microsoft\Office\10.0\Excel\Options

    Unerreichbarkeit der Schaltflächen oder Titelbalken

    Problem: Manchmal sind Fenster so unglücklich platziert, dass OK-Schaltflächen oder der Titelbalken nicht mehr erreichbar sind.
    Lösung: Tastenkombination: Drücken Sie Alt+Leertaste und danach den Buchstaben V. Dies ruft im Systemmenü des gerade aktiven Fensters den Befehl "Verschieben" auf. Jetzt können Sie das Fenster mit den Pfeiltasten am gewünschten Ort platzieren. Mit der Enter-Taste beenden Sie den Verschiebevorgang. Nützt Verschieben nichts, verwenden Sie Alt + Leertaste gefolgt von G für "Grösse ändern". Nun lässt sich die Fenstergrösse mittels Pfeiltasten verändern.

    Unicast

    Bezeichnung für eine Punkt-zu -Punktverbindung resp. Übertragung in Shared-Medium-Netzen zwischen nur zwei angeschlossenen Satationen. Anfrage auf UNIC-Adresse, bist Du noch da? Siehe auch unter: Broadcast, Multicast

    Unidirektional

    Uniform Resource Locator

    Uniform Resource Locator = URL

    Uninteruptible Power Supplay

    Uninteruptible Power Supplay = UPS

    United Nations Statistics Devision

    United Nations Statistics Devision = UNSD
    Siehe auch unter: ccTLD

    Universal Asynchronous Receiver and Transmitter

    Universal Asynchronous Receiver and Transmitter = UART

    Universal Description, Disovery and Intergration

    Universal Description, Disovery and Intergration = UDDI

    Universal Mobile Telecommunication System

    Universal Mobile Telecommunication System = UMTS

    Universal Resource Identifer

    Universal Resource Identifer = URI

    Universal Serial Bus

    Universal Serial Bus = USB

    Universelle Anschlusseinrichtung

    Universelle Anschlusseinrichtung = UAE

    Unix

    Ist ein sehr umfassendes Betriebssystem für Grossrechner, an denen mehrere Benutzer gleichzeitig arbeiten können.

    Unix-Befehle

    man Hilfsseite zu einem Befehl lesen [man ls]
    passwd Paßwort ändern
    ls Liste aller Dateien und Verzeichnisse
      im angegebenen Verzeichnis
    ls -a Liste aller Dateien, auch Punktdateien (``dotfiles``)
    ls -l Liste der Dateien mit ausführlichen
      Informationen (Zugriffsrechte, Besitzer, Datum)
    mkdir neues Verzeichnis erstellen [mkdir meindir]
    rmdir Verzeichnis löschen [rmdir meindir]
    rm Datei löschen [rm berti.html]
    more Textdatei anzeigen [more .Xdefaults]
    mv Datei umbenennen [mv Datei Datei_neu]
    chmod Zugriffsrechte einer Datei ändern [chmod a+r berti.html]
    lp Drucken [lp -d mein.Drucker Datei]
    pwd Anzeige des aktuellen Verzeichnisses
    cat Ausgabe des Dateiinhaltes [cat .Xdefaults]
    echo Echo von Argumenten [echo DISPLAY=$DISPLAY]
    env Auflisten der Environment-Variablen
    telnet auf einem anderen Rechner einloggen [telnet solaire]
    du -abks Mit diesem Befehl kann man herausfinden, wieviel Platz Dateien in einem Verzeichnis incl. Unterverzeichnissen belegt haben. Die verschiedenen Optionen des Befehles stellen den belegten Platz in Kilobytes (k), Bytes (b), für jede Datei einzeln (a) oder insgesamt (s) dar.
    crontab -e Mit diesem Befehl wird ein Editor aufgerufen, in dem eine Zeit und ein Befehl angegeben werden kann. Dieser Befehl wird dann zu der gewünschten Zeit vom Server automatisch ausgeführt.
    chmod wert name Mit diesem Befehl wird für die Datei oder das Verzeichnis die Zugriffsberechtigung auf geändert. Durch die Eingabe von "chmod -R " wird ein Verzeichnis mitsamt aller darin befindlichen Verzeichnisse und Dateien geändert. Die Änderung mit einem FTP-Programm ist in jedem Falle einfacher und überschaubarer und deshalb vorzuziehen.
    pico name Mit diesem Befehl wird der einfache Editor "pico" aufgerufen und darin gleich die Datei eingelesen. Dieser Befehl eignet sich z.B. zum schnellen Ändern von kurzen Abschnitten in Textdateien. Das Downloaden per FTP-Programm, Ändern mit einem Texteditor und Uploaden der geänderten Datei ist in jedem Falle einfacher und überschaubarer und deshalb vorzuziehen.
    cp von nach Mit diesem Befehl wird die unter befindliche Datei nach kopiert. Das Kopieren mit einem FTP-Programm ist in jedem Falle einfacher und überschaubarer und deshalb vorzuziehen.
    cd nach Mit diesem Befehl wird in das Verzeichnis gewechselt. Der Befehl "cd ../" klettert im Verzeichnisbaum eine Ebene nach oben.
    ls -l Mit diesem Befehl wird der Inhalt des aktuellen Verzeichnisses in langer Form angezeigt.
    rm name Mit diesem Befehl wird die Datei gelöscht. Durch die Eingabe von "rm -r " wird ein Verzeichnis mitsamt aller darin befindlichen Verzeichnisse und Dateien gelöscht. Das Löschen mit einem FTP-Programm ist in jedem Falle einfacher und überschaubarer und deshalb vorzuziehen. Das von uns empfohlene Programm CuteFTP kann ab der Version 2.6 auch Verzeichnisse mit darin befindlichen Dateien löschen
    su name Mit diesem Befehl wird zum Benutzer gewechselt. Ein Wechsel ist natürlich nur möglich, wenn danach auch das korrekte Passwort für angegeben wird.

    Unix-Server

    Unix User Network

    Siehe auch unter: Usenet

    Unix-to-Unix-Copy-Protocol

    Unix-to-Unix-Copy-Protocol = UUCP

    Unkompatible Programme im Windows Vista zum laufen bringen

    Problem: Einige ältere Programme laufen unter Vista nicht, da diese scheinbar unkompatibel sind.
    Lösung: Bei Verständigungsschwierigkeiten zwischen alten Anwendungen und dem neuen Betriebssystem haben Sie folgende Möglichkeiten.
    Besuchen Sie die Homepage des Herstellers Ihres störrischen Programms. Mit etwas Glück gibt es hier eine Aktualisierung gegen Kompatibilitätsprobleme. Diese heissen auch Updates, Service Packs oder Patches. Eventuell hält auch die Supportdatenbank Hinweise bereit, wie Sie Harmonie mit Vista herstellen. In vielen Fällen müssen Sie aber auf eine neue Version des Produkts umsteigen.
    Verwenden Sie Vistas Programmkompatibilitäts-Assistenten. Klicken Sie auf die Start-Schaltfläche und auf "Systemsteuerung > Programme > Ältere Programme mit dieser Windows-Version verwenden". Sie können auch mit der rechten Maustaste auf ein Programm-Icon klicken, "Eigenschaften" wählen und zum Reiter "Kompatibilität" wechseln. Welche Einstellung weiterhilft, ist von Fall zu Fall verschieden. Finden Sie das nach dem Prinzip von Versuch und Irrtum heraus.
    Falls alles nichts hilft, verwenden Sie eine virtuelle Maschine. Das ist ein Programm, mit dem Sie das passende Betriebssystem, beispielsweise Windows XP oder DOS, unter Vista installieren können. Wenn Sie das Problemprogramm so ausführen, merkt es nicht, dass es unter Vista läuft und macht keine Probleme. Virtuelle Maschinen gibt es von VMware oder mit dem Virtual PC kostenlos von Microsoft. Virtual PC 2007 finden Sie unter http://www.microsoft.ch. Klicken Sie auf "Downloads und Testversionen > Downloadcenter" und suchen Sie nach "Virtual PC".

    Unlöschbare Ordner und Dateien

    Problem: Wir haben Ordner und Dateien, die sich nicht löschen lassen.
    Lösung: Windows stellt sich quer, weil die Ordner und Dateien in Gebrauch sind. Das Löschen, Verschieben oder Kopieren könnte Abstürze verursachen oder die Datei beschädigen. Daher blockt Windows ihr Vorhaben mit dem rigorosen Hinweis "Der Zugriff wurde verweigert" ab. Unlocker von Cedrick Collomb (http://ccollomb.free.fr/unlocker) macht kurzen Prozess. Bei Zugriffsverweigerungen tritt das Gratisprogramm automatisch auf den Plan und zeigt an, welches Programm die Sperrung veranlasst hat. Unlocker bietet an, dieses zu "töten". Blut fliesst dabei keines: Das Programm wird aus dem Arbeitsspeicher komplementiert. Das ebnet den Weg für die ursprüngliche Dateioperation.
    Weil die Dateisperrung meist sinnvoll ist, wenden Sie die rabiate Unlocker-Methode nur an, um ein garantiert nicht mehr benötigtes Dokument zu löschen. Auch bei Viren, Spy-ware oder anderen Schadensprogrammen (Viren, eine Spyware) ist "Terminieren" erlaubt. Dateien des Betriebssystems löschen Sie bitte nicht!

    UNSD

    UNSD = United Nations Statistics Devision
    Siehe auch unter: ccTLD

    Unshielded Twisted Pair

    Unshielded Twisted Pair = UTP. Siehe auch unter: STP

    Unsolicited Bulk E-Mail

    Unsolicited Bulk E-Mail = UCE Abkürzung für Unsolicited Commercial E-Mails - was soviel heisst wie unaufgeforderten Werbe-E-Mails Über 95% der unaufgeforderten Werbe-E-Mails (engl.: Unsolicited Commercial E-Mails - UCE) kommen Anfang 1999 noch aus den USA. Die Anzahl der aus Europa stammenden UCE ist allerdings steigend. Sollte der amerikanische Gesetzgeber UCEs beschränken, könnte dies einen dramatischen Anstieg in Europa zur Folge haben.
    Siehe auch unter: Spam

    Unterbrechungssignal

    Siehe unter: Interrupt

    Unterstrichene Datei- und Ordner-Bezeichnungen

    Problem: Seit einiger Zeit sind im Windows-PC die Bezeichnungen der Programme auf Desktop unterstrichen. Das passiert auch bei Dateien und Ordnern.
    Lösung: Windows unterstreicht Datei- und Ordnernamen, wenn die Option «Öffnen durch einfachen Klick (Markieren durch Zeigen)» eingeschaltet ist. Sie finden sie im Windows-Explorer über «Extras > Ordneroptionen» im Reiter «Allgemein» bei «Markieren von Elementen». Wählen Sie «Öffnen durch Doppelklick (Markieren durch einfachen Klick)» für das Standardverhalten. Bei Windows 7 und Vista bringt die «Alt»-Taste die Menüleiste zum Vorschein.
    Der Einfachklick war eine Neuerung von Windows 98. Er sollte den Umgang mit Dateien dem Anklicken von Weblinks gleichsetzen. Das ist gescheitert. Weblinks und Dateien sind nun mal zwei paar Stiefel. Trotzdem ist die Option nicht komplett nutzlos: Bei einem Repetitive Strain Injury Syndrom (RSI) bringt die Vermeidung von Doppelklicks eine Entlastung des Mausarms.

    Updates für Apps via MAC App Store ergeben Error 1004

    Problem: Beim Updaten von über den Mac App Store gekauften Apps erhalten wir die Meldung «Fehler 1004 - bitte versuchen Sie es erneut».
    Verschiedene Schritte, abmelden und mit der Apple ID erneut anmelden, Router herunterfahren und neu starten, helfen nicht.
    Lösung: Beim Fehler «1004» und bei anderen Zugriffsproblemen ist es immer einen Versuch wert, die zwischengespeicherten Daten sowie die Cookies zu löschen. Öffnen Sie den Ordner «-/Library/Caches/com.apple.appstore» und entfernen Sie die Datei «Cache.db». Sie können sie löschen, in einen anderen Ordner verschieben oder umbenennen. Verfahren Sie entsprechend mit der Datei «com.apple.appstore.plist» von «-/Library/Cookies» und mit «com.apple.appstore.plist» von «-/Library/Preferences».
    Der «Library»-Ordner kann im Finder über das Menü «Gehe zu» geöffnet werden, wenn Sie dieses bei gedrückter «Alt»-Taste öffnen.
    Wenn auch das nicht hilft, könnte das Problem bei einer Firewall liegen - wenn Sie den Computer über ein restriktives Firmennetz verwenden, könnte das Update allenfalls klappen, wenn Sie es über das heimische WLAN ausführen. Es kommt vor, dass ein verklemmter Download die Updates blockiert. Wenn Sie im Dock einen unterbrochenen Download sehen, dann können Sie ihn dort abbrechen oder die fragliche App löschen (Sie können Sie hinterher erneut aus dem Mac App Store laden).
    Es gibt noch einige weitere Ursachen, bei denen in aller Regel Probleme mit den Sicherheitszertiflkaten im Spiel sind. Die einfachste Ursache ist eine falsche Systemzeit - es gibt aber auch kniffligere Fälle. Deren Lösungen werden in http://b.rthr.me/wp/?p=356 beschrieben.

    Update will nicht mehr enden bei Windows XP

    Problem: Beim Ausschalten vom Laptop kommt immer die Meldung: "Update 1 von 1 wird installiert, bitte den Computer nicht ausschalten, er schaltet automatisch ab." Es passiert aber auch nach 24 Stunden nichts.
    Lösung: Laut Microsoft machen die automatischen Updates nur selten Probleme. Es gibt sie aber, die sprichwörtliche Ausnahme der Regel. Und die ist, wie in diesem Fall, fast immer sehr unerfreulich.
    Ich empfehle zwei Dinge: Versuchen Sie, das fragliche Update auf manuellem Weg zu installieren. Wenn das nicht klappt, wenden Sie sich an den Support von Microsoft - bei welchem Bit oder Byte die Installation hängen bleibt, muss in den Tiefen des Systems ergründet werden: http://support.microsoft.com/select/?target=assistance.
    So oder so sollten Sie herausfinden, welches Update klemmt. Das verrät der Updateverlauf Gehen Sie auf http://www.windowsupdate.com. Klicken Sie links bei "Optionen" auf "Updateverlauf anzeigen". Bei "Status" ist ersichtlich, welche Updates nicht installiert werden konnten. Durch ein Klick auf das rote Icon erhalten Sie Informationen, besonders auch einen Fehlercode wie "0x80070002". Mit diesem lässt sich die Ursache des Problems eingrenzen. Führen Sie mit dem Code eine Suche in der Supportdatenbank durch und geben Sie gegebenenfalls an, dass sich die Suche auf das "Windows Update" bezieht: http://support.microsoft.com/.
    Zweite Möglichkeit: "c:\windows\Windowsupdate.log" ist die Update-Protokolldatei des Betriebssystems. Wie Sie aus ihr schlau werden, erklärt http://support.microsoft.com/kb/902093/de. Für die manuelle Installation laden Sie das Update via Download-Center von http://www.microsoft.ch.

    Uplink

    Uplink = bei Hubs sind Ports vorhanden welche gekreuzt sind und somit können zwei Hubs geschaltet werden dies meistens mit Twistet-Pair-Verkabelung. Siehe auch: Hub

    UPS

    UPS = Uninteruptible Power Supplay

    Upstream

    Übertragung von Daten vom Benutzer ins Internet.

    URG

    URG = Urheberrecht nicht Geschützt sind:
  • private Fotos, wenn sie von privaten ausgedruckt und aufgehängt werden

  • Geschützt sind:
  • Fotos sind geschützt, da es sich um eine Art Kunst handelt und daher einen individuellen Charakter besitzt
  • ein Kunstwerk ist 70 Jahre lang geschützt
  • den Schutz kann man bei Swissimage eintragen lassen
  • Urheberrecht

    Urheberrecht = URG

    Beispiel:

  • Eine Webseite zeigt einen Spielfilmausschnitt in Bild und Ton. Der Veranstalter der Web-Site muss dafür nicht nur die Einwilligung des Filmproduzenten, sondern auch jene des Regisseurs, der Schauspieler und des Filmmusikkomponisten einholen.
  • Ein Konkurrent kopiert Ihre Liste von Angeboten und Servicepaketen und bietet sie mit eigenen Preisangaben auch auf seiner Website an - bis Sie ihn erwischen.
  • Umschreibung des Urheberrechts:

  • Urheberrecht: Was ist geschützt
  • Inhalte sofern
    - geistige Schöpfung
    - wahrnehmbar
    - individueller Charakter
    Nicht geschützt sind:
    - Ideen
    - Informationen
    - Erzeugnisse von Maschinen
    - Gesetze, behördliche Publikationen
  • Urheberrecht: Exklusive Rechte
  • Kommerzielle Nutzung des Werkes:
    - Vervielfältigung
    - Verbreitung
    - Aufführung
    - Oeffentliche Wahrnehmbarmachung
    - Sendung
    - neu: Zugänglichmachen auf Abruf
    Urheberpersönlichkeitsrechte:
    - Erstveröffentlichung
    - Urhebernennung
    - Werkintegrität (Bearbeitung, Synchronisation)
    Urheberrechte: Schranken:
    - 70 Jahre nach dem Tod des Urhebers
    - Eigengebrauch:
    - Privat: jede Nutzung
    - Schule: Auszugsweise Nutzung in der Klasse
    - Betrieb: Auszugsweise Vervielfältigung zur internen Dokumentation oder Information
    - Zitate, aktuelle Berichterstattung
    - Museums-, Mess- bzw. Ausstellungskatalog
    - Werke auf allgemein zugänglichem Grund
    Urheberrecht: Berechtigte:
    - Natürliche Person, welche das Werk geschaffen hat, nicht der Arbeitgeber nicht der Auftraggeber
    - Das Urheberrecht ist übertragbar und vererblich (Verlag, Produzent usw.)
    Urheberrecht: Erwerb:
    - Urheber
    - Rechtsnachfolger (Verlag)
    - Verwertungsgesellschaft, SUISA (Musik), ProLitteris (Literatur/Fotografie), Suissimage (audiovisuelle Werke), SSA (audiovisuelle Werke); Neu: Swiss Multimedia Copyright Clearing Center als Anlaufstelle für Multimedia-Lizenzen
    Das Internet oder andere Netze sind kein rechtsfreier Raum. Im Hinblick auf die rechtliche Einordnung der Online-Musiknutzung ist es im internationalen Rahmen unstrittig, dass die Einspeicherung beim Server und die Abspeicherung geschützter Werke beim Endverbraucher nach geltendem Recht einen jeweils eigenständigen Akt der Vervielfältigung gemäss § 16 UrhG (Urhebergesetz) darstellt. Die Übermittlung des geschützten Werks zwischen Einspeicherung beim Server und der Abspeicherung geschützter Werke beim Endverbraucher wurde im Rahmen der WIPO-Verträge (World Intellectual Property Organisation) vom Dezember 1996 mit dem neuen exklusive Recht des Communication to the Public Rights als urheberrechtlich geschützter Vorgang anerkannt.
    Soweit das holprige Amtsdeutsch, wonach auch im WWW das Urheberrecht angewandt wird und jeglicher unautorisierter Transfer von und Handel mit digitaler Musik illegal ist. Was das im Einzelnen für den Anwender bedeutet und mit welchen Konsequenzen zu rechnen ist, macht Rechtsanwalt Dr. Gero Himmelsbach im Artikel "Virtuelle Hehlerei" deutlich.

    Bereich MP3-Player

    Verbot gescheitert
    In Amerika versuchte der Lobbyverband der Plattenindustrie, die Recording Industry Association of America (RIAA), den Vertrieb des MP3-Abspielers Rio der Firma Diamond Multimedia zu verhindern. Begründung der Platten-Lobbyisten: Durch die Verbreitung des MP3-Abspielgeräts leiste der Hersteller der Musikpiraterie Vorschub. MP3-codierte Musikstücke seien häufig Raubkopien und würden illegal über das Internet vertrieben. Ein US-Berufungsgericht entschied jedoch, das Abspielgerät Rio produziere keine Kopien von digitalen Musikaufzeichnungen, sondern kopiere lediglich Inhalte von Festplatten. Es handle sich damit nicht um ein Gerät, das zur illegalen Herstellung von Kopien genutzt werde. Ergebnis: Der Vertrieb des MP3-Players ist rechtmässig.
    So ganz abwegig ist der Versuch der US-amerikanischen Musikindustrie, den MP3-Player zu stoppen, nicht. Auch in Deutschland gab es einmal den Versuch, den Vertrieb eines Geräts zu verbieten, mit dem man Kopien herstellen kann. Hätten sich die Kläger durchgesetzt, wäre der Sony Walkman heute nur unter dem Ladentisch zu bekommen. Denn 1964 sollte allen Herstellern von Tonbandgeräten der Vertrieb untersagt werden. Begründung: Die Hersteller seien Störer beziehungsweise Teilnehmer an einer unerlaubten Handlung - nämlich dem unerlaubten Kopieren urheberrechtlich geschützter Werke. Der Bundesgerichtshof (BGH) dagegen entschied, dass der Vertrieb von Tonbandgeräten zulässig ist. Mit einer Einschränkung: Die Hersteller von Tonbandgeräten müssen für jedes verkaufte Gerät eine Urheberabgabe zahlen.
    Privater Gebrauch zulässig
    Auch der Gesetzgeber erkannte, dass sich die private Überspielung von Schallplatten oder Radiosendungen gar nicht kontrollieren und unterbinden lässt. Seit 1965 erlaubt deshalb das deutsche Urheberrecht die Herstellung von Kopien zum privaten Gebrauch.
    Allerdings stellte sich recht bald heraus, dass alleine durch die Urheberabgabe auf die Geräte die Einnahmeverluste der Urheber nicht ausreichend ausgeglichen wurden. Trotzdem kam es deshalb erst zwanzig Jahre später, also 1985, zu einer Änderung des deutschen Urheberrechts. Neben der Geräteabgabe besteht nun die Verpflichtung, auch auf Leerkassetten - also etwa Tonbänder- und Videokassetten - eine Abgabe zu bezahlen, die dem Verkaufspreis aufgeschlagen wird.
    Das Bedürfnis der Urheber, sich vor Raubkopien zu schützen, ist so alt wie das Urheberrecht. Man muss deshalb das Urheberrecht nicht neu erfinden, um zu beurteilen, ob MP3-Angebote und -Nutzungen nach dem heutigen Rechtsverständnis rechtmässig oder illegal sind. Es genügt durchaus, die bestehenden urheberrechtlichen Regelungen auf die aktuelle technische Entwicklung anzuwenden. Demnach besteht kein Zweifel: Wer Musikstücke - auch im MP3-Format - zu privaten Zwecken auf seine Festplatte oder eine CD-ROM kopiert, handelt gemäss Paragraph 53 Urheberrechtsgesetz (UrhG) rechtmässig. Aber Vorsicht: Das gilt nur dann, wenn das MP3-File, das der Nutzer kopieren will, mit der Genehmigung des Urhebers zur Verfügung gestellt wird. Wer also ein MP3-File eines illegalen Angebots zu privaten Zwecken auf seine Festplatte überträgt, kann sich nicht auf die Privilegierung des § 53 UrhG berufen.
    Nutzung illegaler MP3-Files ist strafbar
    Wer illegale MP3-Angebote nutzt, macht sich gegenüber den Inhabern der Rechte - also vor allem den Musikern und den Schallplattenfirmen - nicht nur schadensersatzpflichtig, sondern begeht auch eine Straftat. Das regelt Paragraph § 106 UrhG. Wer gewerbsmässig handelt, muss mit höheren Strafen rechnen (§ 108 a UrhG). Voraussetzung für die Strafbarkeit ist Vorsatz. Das heisst, der Nutzer weiss, dass das Internet-Angebot illegal ist.
    Der Nutzer kann sich auch nicht darauf berufen, er sei irrtümlich davon ausgegangen, dass es sich um ein legales MP3-Angebot handelt. Denn nach deutschem Recht reicht auch sogenannter bedingter Vorsatz aus. Der liegt vor, wenn der Nutzer jedenfalls damit rechnet, dass er rechtswidrig handelt. Wer etwa von privaten Homepages MP3-Files herunterlädt, wird in der Regel davon ausgehen müssen, dass die Verbreitung dieser Musikstücke nicht legal ist. Das gilt auch für alle anderen Internet-Angebote, die ganz offensichtlich keine offiziellen Angebote der Plattenindustrie sind - vor allem wenn aktuelle Chart-Hits kostenlos abrufbar sind.
    Ebensowenig spricht für die Rechtmässigkeit des MP3-Angebots, dass es ohne weiteres über Internet-Suchmaschinen aufzuspüren ist. Das musste das Unternehmen Fast Search & Transfer erfahren, das Lycos seine Suchmaschine MP3-Search zur Verfügung stellte, die als der grösste MP3-Index der Welt gilt. Drei amerikanische Plattenfirmen haben ein Ermittlungsverfahren gegen das norwegische Unternehmen Fast angestrengt.
    Nicht nur der Nutzer illegaler MP3-Files, sondern auch deren Anbieter macht sich strafbar. Anders hat das zwar ein schwedisches Gericht gesehen: Der Internationale Verband der phonographischen Wirtschaft (IFPI) hatte einen 17jährigen Schüler angezeigt, der Links zu Musikdateien auf anderen Servern auf seiner Website plaziert hatte. Das Gericht erkannte auf Freispruch mit der Begründung, der Jugendliche habe die Dateien nicht kopiert oder versandt und sei deshalb nicht zur Verantwortung zu ziehen.
    Obwohl es hierzu in Deutschland bislang nur vereinzelt Rechtsprechung gibt, wäre der Jugendliche hier kaum so glimpflich davongekommen. Denn wer Links auf einzelne Dateien setzt und damit zeigt, dass er gerade auch die einzelne Datei über seine Website zum Abruf zur Verfügung stellen möchte, haftet nach deutschem Recht für deren Inhalt und macht sich damit ebenso strafbar wie der Anbieter der Ursprungsdatei.
    Freie Nutzung von MP3-Files?
    Nach deutschem Recht ist also klar: Illegale MP3-Files anzubieten und zu nutzen ist strafbar. In Amerika gibt es hierzu den "No Electronic Theft Act", das Gesetz gegen elektronischen Diebstahl. Und auch die EU diskutiert - wohl noch länger - über einheitliche Regelungen zum europa- und weltweiten Schutz des Urheberrechts. Allerdings: Praxis und Recht klaffen weit auseinander. Selbst wenn sich jeder, der zweifelhafte MP3-Angebote nutzt, strafbar macht, wird eine Rechteverfolgung kaum durchsetzbar sein. Wie soll man auch alle Internet-Nutzer daraufhin überwachen, ob sie illegale Webangebote nutzen?
    Aufspüren lassen sich nur illegale MP3-Angebote. Hier zeigt sich die Musikwirtschaft erfinderisch, die eine MP3-Fahndungsgruppe gegründet hat. Spezielle Suchmaschinen durchpflügen das Netz und reinigen es von unerlaubten MP3-Files. Auch wenn die Plattenindustrie bemüht ist, mit den Anbietern von MP3-Playern Richtlinien für Internet-Musik auszuhandeln oder Internet-Musik piratensicher zu machen - findige Internet-Insider werden sich immer Schlupflöcher finden.
    MP3-Download strafbar?
    Urheberrechts-Dilemma: Das Herunterladen von MP3-Fassungen aktueller Hits ist illegal, in der Praxis aber nicht zu kontrollieren
    Frage:
    Müssen deutsche PC-Nutzer, die MP3-Fassungen aktueller Chart-Hits aus dem Internet herunterladen, ein schlechtes Gewissen und Angst vor Strafverfolgung haben? Die Antwort: Im Prinzip ja. Denn mit dem Speichern urheberrechtlich geschützter Musik auf ihrer Festplatte vervielfältigen sie das jeweilige Werk - und das ist nur erlaubt, wenn der Komponist und der Inhaber des Vermarktungsrechts dies zuvor genehmigt haben.
    Ausnahmeregelungen
    Auch die Ausnahmeregelung, die Kopien für private Zwecke zulässt, greift hier nicht ganz. Denn selbst der unbedarfteste Computerfreak weiss, dass es sich bei kostenlos angebotenen MP3-Versionen von aktuellen Chart-Hits, die gleichzeitig in den CD-Regalen der Plattenläden stehen, im Normalfall um nicht autorisierte Kopien handelt. Ist ihm das klar, macht er sich beim Speichern solcher MP3-Files der Verletzung von Urheber- und Vermarktungsrechten schuldig.
    Doch ein Vorsatz ist dem einzelnen Anwender in der Regel nicht nachzuweisen. Ausserdem können die Musikpiraten-Jäger die Spur der Raubkopierer meist nicht bis zum Heim- oder Firmen-PC nachverfolgen. So ist bislang noch kein "Endverbraucher" für das Herunterladen von illegalen MP3-Files zur Rechenschaft gezogen worden. Die Phonoindustrie und die Gema (Gesellschaft für musikalische Aufführungs- und mechanische Vervielfältigungsrechte) setzen daher an der Quelle an und begnügen sich bislang damit, die Betreiber der Websites abzumahnen. Sie entfernen Ungesetzliches dann meist sofort, denn sie wissen, dass ihnen sonst Strafverfolgung droht.
    Die droht auch demjenigen, der seine Homepage mit fremder Musik aufwertet, selbst wenn er sie rechtmässig auf CD erworben hat. Die englische Band "Oasis" ging beispielsweise massiv gegen die eigenen Fans vor, nachdem diese Sounds und Bilder der Band ins Netz gestellt hatten. Die Gema (http://www.gema.de/index1.html) verschickt "freundliche Briefe" mit der Aufforderung, sich bei ihr die Nutzungslizenz zu holen, wenn sie auf unautorisierte Musikstücke im Netz stösst.
    Verwertungsrechte bei der Gema
    Für Musik, die keinem exklusiven Vermarktungsrecht unterliegt, kann man bei der Gema die Verwertungsrechte -auch für das Internet - erwerben. So zum Beispiel für selbst eingespielte Stücke berühmter Komponisten, oder wenn die Erlaubnis zur Vermarktung vorliegt. Bis dato ist noch kein einheitlicher Preis für die Nutzung von Musik im Web festgelegt worden. Er wird in Verhandlung zwischen dem Website-Betreiber und der Gema individuell vereinbart und orientiert sich an der Anzahl der Abrufe.
    Die traditionellen Medien hat die Gema (Firmenmotto: "Musik hat ihren Wert") längst im Griff: Bei jeder Original-CD-Neuerscheinung fliessen pro Stück allein zwei Mark über sie an die Autoren. Auf leere Tonträger besteht eine sogenannte "Leercassetten- und Geräteabgabe": Für jede Stunde Spielzeit erhalten Autoren, Künstler und Tonträgerhersteller 12 Pfennig, die der Kunde beim Kauf von Tonträgern wie Cassetten oder Audio-CDs bezahlt. Für jedes verkaufte Aufnahmegerät bekommt die Gema 2,50 Mark. top
    CD's Das Urheberrecht erlaubt, sich zum privaten Gebrauch Kopien von seinen eigenen CDs zu machen oder CDs von Freunden zum Kopieren auszuleihen. Von einer CD sind maximal sieben Kopien zulässig, wobei diese Grenze zukünftig wohl schon bei drei Kopien liegen wird. In welcher Form die Kopie gespeichert wird, ist dabei vollkommen unerheblich.
    Nicht erlaubt ist allerdings die Kopie von der Kopie. Übrigens hat man kein Recht auf die technische Möglichkeit, eine Kopie auch machen zu können. Verhindern Plattenfirmen also die Kopierfähigkeit einer CD, muss man das hinnehmen, es muss allerdings deutlich auf der Hülle vermerkt sein.

    Rechtliches

    Art. 10, Abs.1 des schweizerischen Urheberrechtsgesetzes (URG) lautet: "Der Urheber oder die Urheberin hat das ausschliessliche Recht zu bestimmen, ob, wann und wie das Werk verwendet wird." Diese General-klausel ermöglicht es den Urhebern, auch über die Verwendung ihrer Werke bei neuen technischen An-wendungen wie zum Beispiel im Internet mitzureden. Dabei spielt es im Grundsatz keine Rolle, ob ein Internet-Angebot kommerziell ist oder nicht. Es gibt auch keine Freigrenze von einer gewissen Anzahl Takten oder Sekunden Musik, die frei übernommen werden dürfen.
    Bei der online (Internet-) Verwendung von Musik sind verschiedene Nutzungsvorgänge auseinanderzuhalten: Einerseits die Einspeicherung von Musikwerken in einen Server und andererseits das Zurverfügungstellen oder Abrufbarmachen dieser Titel via Internet. Art. 10, Abs. 2 des URG zählt im einzelnen verschiedene Rechte auf, die dem Urheber bei der Verwendung seines Werkes zustehen. Die Einspeicherung fällt unter das Recht zur Herstellung eines Datenträgers (lit. a) und das Zurverfügungstellen unter das Recht, ein Werk mit Hilfe technischer Mittel anderswo wahrnehmbar zu machen (lit. c).
    Die SUISA-Mitglieder treten mit dem neuen Wahrnehmungsvertrag auch die Verwendungsrechte für Internet-Nutzungen an die SUISA ab. Wird die Musik jedoch in einen neuen Sinnzusammenhang gebracht, entsteht bei deren Verwendung ein neues (Multimedia-) Werk. In diesen Fällen muss beim Urheber oder Verleger immer erst rückgefragt werden.
    Bei der Verwendung von Musik sind nicht nur die Urheberrechte der SUISA-Mitglieder betroffen. Wird die Musik ab vorbestehenden Tonträgern verwendet, sind auch die verwandten Schutzrechte der Interpreten und Produzenten zu erwerben. Diese Rechtsinhaber werden von der SUISA nicht vertreten und müssen deshalb separat und frühzeitig angefragt werden.

    Sound-Samples

    Darunter sind in erster Linie kurze Hörproben einzelner Musiktitel zu verstehen, zum Beispiel für einen CD Katalog oder die Präsentation von Veranstaltungen, Musikgruppen etc. Es handelt sich dabei normaler-weise um reine Audiodateien, die auf der Website unentgeltlich zur Verfügung stehen.
    Für das Einspeichern in den Server hat der Betreiber des Servers oder sein Auftraggeber eine Vergütung nach Ziff. 14 des Tarifs PN zu lizenzieren:
    Fr. 1.25 pro 60 Sekunden geschützte Musik. Diese Entschädigung ist einmalig für jeden eingespeicherten Titel zu bezahlen.
    Für das Wahrnehmbarmachen im Netz wird Ziff 9.3 des GT T angewendet. Monatlich Fr. 12.50 für bis zu 15 gleichzeitig mögliche Zugriffe.

    Werbung/Produktpräsentationen

    Keine Sound Samples sind Nutzungen, bei welchen die Musik mit Bildern oder Inhalten verbunden wird, die selbst nichts mit der Musik zu tun haben oder wenn die Musik den Bildablauf steuert. Als Fälle sind denkbar Werbespots, Produktpräsentationen oder andere Film- und Multimediaproduktionen. In diesem Fall müssen die Synchronisationsrechte erst beim Rechtsinhaber eingeholt werden. Eine Lizenzierung erfolgt in diesem Fall unter analoger Anwendung des Tarifs VN für das Einspeichern im Server und des GT T für das Abrufbarmachen.

    Download zum privaten Gebrauch

    Wer einen geschützten Musiktitel auf einem Internet-Server plaziert, ist für den Erwerb der notwendigen Urheberrechte verantwortlich. Es ist verboten, ohne Abgeltung der Rechte Werke im Internet zu verwenden. Wer dies tut, betreibt Diebstahl! Mit dem Download solcher illegaler Angebote im privaten Kreis entsteht der Musikkultur grosser Schaden, da die Komponisten und Interpreten kein Entgelt mehr für ihre Arbeit erhalten. Zudem wird dadurch der Piraterie Vorschub geleistet.
    Wie diese Beispiele zeigen, ist das Internet kein rechtsfreier Raum. Vielmehr sind die Anbieter von Websites für deren Inhalt verantwortlich und müssen auch die dafür benötigten Urheberrechte regeln. Das Internet ist für die Computerbranche ein grosses Geschäft, es wäre aber nichts, wenn es keine Inhalte wie Bilder, Musik oder Videos gäbe, die darüber verbreitet werden können. Damit es aber weiterhin solche Inhalte gibt, müssen die Rechte der Urheber beachtet werden. SUISA wird sich auch in Zukunft dafür einsetzen.

    URI

    URI = Universal Resource Identifer, beschrieben in RFC 1630, enthält die nötigen Informationen, um im Internet oder Intranet ein Objekt genau Identifitieren zu können. URI repräsentiert einen generischen Namen für jedes Objekt im Internet. Ein spezifischer URI verweist auf ein spezifisches Objekt, etwa ein HTML-Dokument oder eine Grafikdatei.

    URL

    Englische Abkürzung für Uniform Resource Locator und wird unter RFC 1738 beschrieben. Zur genauen lokalisierung einer Datei im Internet oder Intranet braucht man zum URI zusätzlich die genaue Internet-Adresse des Hosts, auf dem die Datei gespeichert ist. Ein URL ist somit ein URI mit Adressinformationen & diese bestehen aus drei folgenden Informationen:
  • das Protokoll, mit welchem auf das entsprechende Objekt zugegeriffen werden soll
  • die Internetadresse & Portnummer des Serversystemsm auf dem sich das Objekt befindet
  • der Pfad & der Dateiname des Objekts
  • Die häufigsten benutzten Internet-Protokolle sind:
  • HTTP http://
  • FTP ftp://
  • Gopher gopher://
  • Archie
  • Electronic Mailadresse mailto://
  • Usenet News mit NNTP nntp://
  • Telnet telnet://
  • File auf einem lokalen Laufwerk file://
  • Wais wais://

  • Zur genauen Beschreibung der Objekte im Internet & Intranet werden URIs & URLs benötigt. Im URL ist die Zugriffsmethode enthalten, mit dessen Hilfe auf die Objekte zugegriffen werden kann. Sie wird auch als Zugriffsschema bezeichet, welche unten aufgeführt werden:

    URL-Schema

    Beschreibung

    ftp:// File Transfer Protocol
    http:// Hypertext Transfer Protocol
    gopher:// Gopher Protocol
    mailto: E-Mail-Adresse
    news: USENET-News
    telnet: Referenz auf interaktive Session
    wais: WAIS (Wide Area Information Server)
    file:// spezifische Datei auf dem Host
    Beispiele für Anfragetypen sind in der folgenden Tabelle zusammengestellt:
    Anfragetyp> URL-Adresse
    Statische HTML-Seite> http://www.microsoft.de/business/index.htm
    ISAPI-Anwendung http://www.msn.com/custom/page1.dll?CUST=on
    Internet-Datenbank-Connector http://www.microsoft.com/feedback/input.idc
    CGI-Skript (Common Gateway Interface) http://www.firma.de/calculator/add.pl?2.2

    URL ist ungültig im Firefox

    Problem: Wenn wir Firefox starten, erscheint jedes Mal die Meldung: «Die URL ist ungültig und kann nicht geladen werden.» Mit einem Klick auf «OK» geht es aber weiter.
    Lösung: Das liegt vermutlich an einer ungültigen Startseite. Überprüfen Sie diese Angabe via «Extras > Einstellungen» im Reiter «Allgemein». Geben Sie eine richtige Adresse an oder wählen Sie ggf. bei «Wenn Firefox gestartet wird» die Option «Leere Seite anzeigen».
    Ab und zu führen auch defekte Erweiterungen zu diesem Fehler. Deaktivieren Sie über «Extras > Add-ons» nacheinander alle Erweiterungen und deinstallieren Sie die, bei deren Deaktivierung die Meldung ausbleibt.

    USART

    Universal Synchronous / Asynchronous Receiver / Transmitter.

    USB

    USB = Universal Serial Bus Der USB ist eine inzwischen gängige Anschlussart für Zusatzgeräte am Computer. Bus zum Anschluss von bis zu 127 Peripheriegeräten wie Modem, Drucker, Scanner, Maus und Tastatur an den Computer.

    USB 2.0

    USB 2.0

    USB-Geräte kommen sich in die Quere

    Problem: Wenn wir den USB-Drucker einschalten, wird der USB-Speicher vom Computer nicht mehr richtig erkannt. Die USB-Maus kann man aber immer benutzen.
    Lösung: An einem USB-Hostadapter können laut SpezifIkation bis zu 127 Endgeräte hängen. Dieses Maximum ist allerdings theoretischer Natur. In der Praxis machen mitunter schon wenige Geräte Probleme. Das ist häufig bei Geräten ohne eigene Stromversorgung der Fall - man spricht hier von "bus-powered", da diese Geräte die Energie über den USB-Anschluss beziehen. Das Gegenstück ist ein Gerät mit eigenem Netzanschluss, das man selbstversorgend oder "self-powered" nennt. Wenn Geräte zu viel Strom ziehen, kann es helfen, sie umzustecken. Etwa eines an den USB-Anschluss vorn am Rechner, ein anderes hinten (wenn der Rechner entsprechend ausgestattet ist). Ansonsten hilft ein selbstversorgender USB-Hub weiter.

    USB ist zu langsam

    Problem: Bei einem älteren Rechner wird ein neuer Drucker angeschlossen. Nun erscheint jedes Mal, wenn man den Drucker einschaltet die Meldung: «Dieses Gerät erzielt eine höhere Leistung, wenn Sie es an einen Hochgeschwindigkeits-USB 2.0-Anschluss anschliessen». Wie wird man diese lästige Meldung los?
    Lösung: Über den Gerätemanager. Starten Sie ihn, indem Sie im Startmenü auf «Ausführen» klicken und «devmgmt.msc» eingeben. Klicken Sie nun doppelt auf «USB Controller» und dann auf «Universeller Host-Controller» (o. ä.). Öffnen Sie den Reiter «Erweitert» und aktivieren Sie hier die Option «USB-Fehler nicht anzeigen». Sie kann auch «USB-Fehlererkennung deaktivieren» lauten.

    USB-Massenspeicher kann unter Windows XP nicht richtig installiert werden

    Problem: Ein externer Harddisk, welcher am USB angeschlossen ist wird nicht richtig installiert. In der Hardware-Konfiguration sind komische Treiber sichtbar. Die Harddisk läuft sehr langsam.
    Lösung: Wird beim erstmaligen Anschluss einer neuen Externen Festplatte diese nicht automatisch erkannt und der "Assistent für das Suchen neuer Hardware" erscheint mit der Meldung dass er einen "USB TO IDE" Treiber installieren möchte, kann man die Option wählen "Software von einer Liste oder bestimmten Quelle installieren" weiter klicken und in "Folgende Quellen ebenfalls durchsuchen" einen Haken setzen.
    Als Quelle folgendes Verzeichnis angeben: C:\WINDOWS\inf . Hier befindet sich die usbstor.inf Datei für das Einbinden des Windows XP USB-Massenspeichergerät Treibers. Wieder auf weiter klicken und der Treiber wird installiert. Der Assistent erscheint zweimal, also zweimal die gleiche Prozedur durchführen.

    USB oder FireWire

    firewire_usb
    USB und Fire Wire dienen beide als Anschluss für Peripheriegeräte, weisen aber unterschiedliche Qualitäten auf.
    Siehe auch unter: Infrarot, Bluetooth.

    Usenet

    Eins der ersten wichtigen verteilten Konferenzsysteme dieser Art ist das Unix User Network oder Usenet. Das Usenet stellt seinen Benutzern mit den NetNews einen Dienst zur Verfügung, mit deren Hilfe Nachrichten einzelner Nutzer (,,Postings``) weltweit verbreitet werden, so dass alle anderen diese Nachricht mit Hilfe eines Newsreaders lesen können. Siehe auch unter: Unix User Network

    Usenet News

    Weltweit öffentliches Diskussionen (schwarzes Brett) von Teilnehmern zu beliebigen Themen mittels Network News Transfer Protocol (NNTP) unter TCP/IP. Der Aufbau eines Usenet-Artikels, der RFC 1036 beschrieben wird, ist ähnlich dem einer E-Mail. Der Artikel setzt sich aus einem Header (Kopf) & dem Body (der Teil, in dem der eigentliche Artikel steht) zusammen. Die folgende Tabelle enthält die Felder eines Headers:
    From: in diesem Feld steht die E-Mail Adresse des Absenders
    Path: Zeigt den Pfad an, den der Artikel bisher durch das Netz ging
    Newsgroups: enthält diejenigen Newsgruppen, an die der Artikel geschickt wurde
    Subject: dises Feld enthält den Betreff des Artikels
    Message-ID: ordnet dem Artikel eine eindeutige Kennung zu
    Date: Absenderdatum bezogen auf den Verfasser des artikels
    Siehe auch unter: Newsgruppen

    User Datagram Protocol

    Wird anstelle von TCP eingesetzt, wenn zugunsten einer schnellen Übertragung auf die Verbindungsüberwachung verzichtet werden kann. Die Übertragung erfolgt mit kurzen Protokollheadern. UDP garantiert keinen Erfolg, keine Empfangsreihenfolge oder doppelte Datagramme.
    Siehe auch unter: UDP & Daten im TCP/IP-Protokoll-Stack

    User Identification

    User Identification = UID

    User unknown

    Diese Meldung kommt z.B. bei einem Mail-System immer vom entfernten Zielmailsystem.

    UTP

    UTP = Unshielded Twisted Pair. UTP ist ein symmetrisches, nicht geschirmtes Netzwerk-Kabel mit paarweisen verdrillten farbigen Drähten (zweipaarig oder vierpaarig). Dominierender Kabeltyp in der Etagenverkabelung und der Endgeräteverkablung. Übertragungsraten bis zu 100 Mbit/s und höher (theoretisches Maximum 959 Mbit/s). Das würde bendeuten, dass bei der Nutzung von vier Leitungspaaren Bitraten bis annähernd 4 Gbit/s übertragen werden könnten.
  • hohe Flexibilität
  • geringe Kosten
  • leicht zu verlegen
  • kleine Durchmesser
  • geringes Gewicht
  • einfach zu handhaben
  • für ISDN, Token-Ring, Ethernet, Fast-Ethernet und sogar für ATM einsetzbar

  • Siehe auch: STP, CDDI

    UUCP

    UUCP = Unix-to-Unix-Copy-Protocol

    UUE Kodierung

    UUE stellt ein Verfahren dar, mit dem Dateien als Bestandteil von E-Mails kodiert werden.

    UUDECODE

    Siehe auch unter: UUENCODE Mit dem Programm uudecode wird die Binär-Datei, welche per E-Mail verschickt worden ASCII-Datei verschickt worden ist, dekodiert. Soll z.B. die Datei pkzip204.zip dekodiert werden, so lautet der Befehl: uudecode pkzip204.uue

    UUENCODE

    Siehe auch unter: UUDECODE Mit dem Programm uuencode wird die Binär-Datei, welche per E-Mail verschickt werden soll, als ASCII-Datei kodiert. Soll z.B. die Datei pkzip204.zip kodiert werden, so lautet der Befehl: uuencode pkzip204.zip pkzip204.uue
    Copyright © 2001 by Rolf Egger, Nürensdorf, Switzerland (Alle Rechte vorbehalten. All Rights reserved.)