W3-Konsortium

W3-Konsortium = macht Vorschläge zu Sprachstandards im WWW und veröffentlicht die verabschiedeten Sprachstandards in Form von Spezifikationen (liebevoll "Specs" genannt). Bis die Spezifikationen endgültig sind, sind es Vorschläge. Diese Vorschläge werden Working Drafts genannt.

WAIS

WAIS = Wide Area Information System. Ein Dienst, der die Volltextsuche in verteilten Systemen erlaubt. WAIS bietet die Suche nach Informationsquellen allgemein: nach FTP-Servern, Archiven, Bibliotheken, Hinweistexten und Datenbanken (Volltextsuche in den Hinweisdokumenten).
Eine Software im Internet ist, die zum Abrufen von Informationen aus Datenbanken konzipiert wird, die über das gesamte Internet verteilt sind. WAIS-Programme werden für alle grossen Betriebssysteme angeboten. WAIS arbeitet nach dem Client/Server-Prinzip. Für die Kommunikation zwischen Client & Server wird das Protokoll Z39.50 NISO Information Retrieval Service and Protocoll Standard gebutzt, welches in der vor allem Bibliothekswelt zum Einsatz kommt.

Wallpaper

Wallpaper = Hintergrundbild oder Background

WAN

WAN = Wide Area Network. Ein Netzwerk mit einer Ausdehnung von 200 bis 2000 KM. Ein Netz innerhalb der Schweiz, Europa, firmenweit verbindet mehrere, geographisch verteile Lokationen miteinander. Eher niedere Geschwindigkeiten, Protokolle auf Layer 2 wie HDLC, SDLC, asynchron.
  • paketvermittelndes Teilstreckennetz
  • Übertragungsgeschwindigkeiten von 9600 Bit/s bis 2048 Mbit/s

  • Siehe auch unter: GAN, MAN und LAN
    Für Entfernungsklassen siehe unter: Entfernungsklassen

    WAN-Schnittstelle

    Für Arbeitsgruppen (kleinere Anbindung) werden Verbindungen mit einer Übertragungsgeschwindigkeit vin 64 Kbit/s (ISDN) empfohlen. Werden höhere Übertragungsraten benötigt, so bietet sich die in Europa übliche E1-Verbindung (im Prinzip ein ISDN-Primäranschluss) mit einer Übertragungsrate von 2048 Kbits/s an, siehe auch unter: ISDN-Primärmultiplexanschluss.

    Wanderer

    Wanderer = Suchmaschine

    WAP

    WAP = Wireless Application Protocol Protokoll für den Zugriff auf ein WAP-Gateway für WML-Files.

    WAP-Gateway

    Via WAP-Gateway und dem WAP-Protokoll wird ein Zugriff gegeben auf ein WML-Files.

    Warez-Site

    Computer auf dem gestohlene "heisse" Software gefunden werden kann. (Piraten)

    Wasserzeicheneffekt

    Der MS Internet Explorer erlaubt bei Hintergrundbildern eine Zusatzangabe, mit deren Hilfe Sie erreichen, daß sich das Hintergrundbild beim Scrollen nicht bewegt. Der Hintergrund wirkt dadurch wie abgelöst vom Vordergrund (Wasserzeichen-Effekt).

    Beispiel:

    <body background="kacheln.gif" bgproperties=fixed>

    WAV

    WAV ist ein Dateiformat für digitale Audiodateien. WAV-Dateien selbst sind keine Komprimierungs-Standards, sondem nur Speicher für Audio-Dateien (Musik/Sprache).
    Begriff aus der digitalen Tontechnik. WAV-Files haben eine Dateiendung von WAV und beinhalten Abtastwerte eines beliebigen Geräusches, Tons oder Musikstücks.

    WEB

    Kurzform für das World Wide Web World Wide Web. Siehe auch unter: WWW

    Webadressen als Links abschalten

    Problem: Wie lässt sich in Excel die automatische Umwandlung von Webadressen in Links abschalten?
    Lösung: Die Möglichkeit, dies abzuschalten gibts erst in Excel 2002. Da gehts gleich wie in Word: Deaktivieren Sie in "Extras/AutoKorrektur-Optionen" unter "AutoFormat während der Eingabe" die "Internet- und Netzwerkpfade". In Excel 2000 können Sie das Problem nur mildern: Bereits bestehende Hyperlinks klicken Sie mit der rechten Maustaste an und wählen "Hyperlink entfernen". Beim Eintippen geben Sie vor der Eingabe z.B. einen Apostroph ein, also "'http://www.coopzeitung.ch".

    Web-Browser

    WWW-Client-Programme werden auch als Web-Browser bezeichnet.

    Webcasting

    Webcasting ist Microsofts Bezeichnung für Push-Technologie in ihren WWW-Browsern. Netscape bezeichnet diese Technik als Netcasting.

    WEBFix

    Browser für VRML

    Webgestalltungsvertrag

    Absichtserklärung

    Auch Präambel genannt. Parteien, Geschäftliche Tätigkeiten, Absichten, keine Rechte, Pflichten, Aufgaben

    Planungsauftrag

    Aufgaben des Web-Designers in der Planungsphase.

    Gestaltungsauftrag

    Aufgaben des Web-Designers in gestalterischer Hinsicht.

    Technischer Auftrag

    Was das Gestaltungsergebnis technisch können muss.

    Terminpflichten

    Fahrplan und Fristen.

    Aufgaben nach Aktivierung

    Unterhalt, Support, Update

    Honorar und Auslagen

    Honorarhöhe, Auslagenvergütungspflicht

    Zahlungsmodalitäten

    Zahlungsfrist, Zahlungsadresse

    Haftung für Erfüllungsschäden

    Verspätung, Funktionsmängel, Nachbesserung

    Haftung für indirekte Schäden

    Entgangener Gewinn, Schäden bei Benützern

    Garantie und Freistellung

    Keine entgegenstehende gewerbliche Schutzrechte für eingebrachte Elemente.

    Gewerbliche Schutzrechte

    Wenn allfällige Rechte am Arbeitsergebnis gehören

    Beendigung des Vertrages

    Mit Ablieferung; beidseitige Möglichkeit vorzeitiger Kündigung; Konsequenzen

    Gerichtsstand und anwendbares Recht

    Ganzen Artikel fett drucken

    Ort, Datum und Unterschrift

    Ist eine Partei keine natürliche Person: Unterschrift gemäss Vollmachten im Handelsregister

    Webhosting

    Die Web-Seiten werden auf dem High-Performance-WWW-Server von einem ISP installiert. Dieser 'virtuelle Server' ermöglicht es, dass die Web-Seiten unter der kurzen, attraktiven Adresse 'www.ihre-firma.ch' aufgerufen werden können. Damit erhält die Web-Site jene professionelle Business-Adresse, die in der Werbung oder auf dem Briefpapier den besten Eindruck hinterlässt.

    Webhousing

    Das Web-Housing ermöglicht es, die Server-Hardware auszulagern und beim ISP aufzustellen. Der Server ist damit direkt an das internationale Hochleistungsnetz angebunden.
    Der Kunde profitiert von der bestmöglichen Übertragungsgeschwindigkeit vom ISP ins Internet und von der ständigen Betreuung und Erweiterung der Infrastruktur, ohne die dafür notwendige Technik im eigenen Haus bereitstellen zu müssen.

    WEBPublisher Tool

    Anforderungen an ein WEBPublisher Tool:
  • Plattformunabhängig: muss für PC und für Macintosh verfügbar sein.
  • Unberührbarkeit: Das Tool darf fremden Code nicht abändern.
  • Erweiterbarkeit: sollte nach belieben erweitert werden können.
  • Sollte folgendes Unterstützen:
    - HTML 4.0
    - StyleSheets
    - DHTML
    - JavaScript
    - Tamplates
    - Siteverwaltung
    - FTP-Webzugriff
    - Datenbankanbindung
  • Webradio bei Windows 7 gibt es Hürden

    Problem: Wir möchten gerne Internetradio ab Soundkarte aufzeichnen. Bei Windows Vista konnten wir dafür in der Audiosoftware den «Stereo-Mix» wählen und mitschneiden. Unter Windows 7 geht das nicht mehr. Der «Stereo-Mix» wird nicht angezeigt.
    Lösung: Sie stellen den «Stereo-Mix» wie folgt als Tonquelle für Ihre Aufnahmeprogramme zur Verfügung: Klicken Sie mit der rechten Maustaste auf das Lautsprecher-Symbol im Infobereich am rechten Rand der Taskleiste. Wählen Sie «Aufnahmegeräte» aus dem Kontextmenü. Es erscheint ein Dialogfenster namens «Sound»' worin unter «Aufnahme» die Quellen aufgeführt sind - Sie finden in der Liste namens «Aufnahmegeräte» Ihr Mikrofon und je nach Anschlüssen an Ihrer Soundkarte, auch einen «Line in» - Eingang. Den Line-in-Eingang würden Sie beispielsweise auswählen, wenn Sie Ihre Stereoanlage am Computer angeschlossen hätten, um Schallplatten oder Kassetten zu überspielen.
    Klicken Sie in dieser Liste mit der rechten Maustaste auf eine freie Stelle und wählen Sie «Deaktivierte Geräte anzeigen» aus dem Kontextmenü. Es erscheint die Quelle «Stereo-Mix», die Sie wiederum mit der rechten Maustaste anklicken und über «Aktivieren» einschalten. Es kann allenfalls sinnvoll sein, erneut auf das Icon «Stereo-Mix» rechtszuklicken und «Als Standardgerät auswählen» zu betätigen.
    Nach einem Neustart Ihrer Audiosoftware sollte «Stereo-Mix» als Aufnahmequelle zur Verfügung stehen und es Ihnen erlauben, im Browser oder in anderen Programmen abgespielte Audiosignale aufzuzeichnen. Falls Sie keine Software haben, verwenden Sie Audacity (http://www.audacity.sourceforge.net) oder den Audiorecorder von Windows 7, der unter «Alle Programme > Zubehör» steckt.
    Fehlt der «Stereo-Mix» weiterhin, liegt das am Soundkarten-Treiber. Suchen Sie auf der Website des Herstellers Ihres Computers nach aktuellen Treibern.

    Web-Safe Colors

    Web-Safe Colors = 216
    Eine Palette mit 216 Farben, die sowohl von Macintosh- als auch Windows-Rechnern bei einer 256-Farben-Anzeige ohne Rasterpunkte (sog. »Dithering«) angezeigt wird. Diese Farbpalette wird meist für GIF-Grafiken im Web verwendet.

    Webseite drucken

    Problem: Beim Drucken von Texten ab Internet kommt oft der rechte Rand nicht mit. Dadurch ist es schwierig, den Inhalt zu verstehen. Wie schaffen Sie Abhilfe?
    Lösung: Das Problem müsste der Webmaster der fraglichen Website lösen: Seine Aufgabe ist es, die Seiten so zu gestalten, dass sie am Bildschirm gut aussehen, sich aber auch gut zu Papier bringen lassen. Schreiben Sie dem Betreuer der Site ein freundliches Mail, in dem Sie ihn auf den Missstand hinweisen. Die Seite kriegen Sie mit folgenden Tricks aber trotzdem zu Papier.
    Lösung für Firefox-Browser:
    Der Firefox-Browser kennt die praktische Einstellung "Auf Seitengrösse verkleinern". Die Option ist unter "Datei > Seite einrichten" zu finden.
    Lösung für Opera-Browser:
    Bei Opera, dem inzwischen ebenfalls kostenlosen Browser aus Norwegen, sind abgeschnittene Ränder mit der Option "An Papierbreite anpassen" passé. Unter "Datei > Druckoptionen" dürfen Sie alternativ auch einen Zoomfaktor angeben.
    Lösung für den Internet-Explorer von Microsoft:
    Im Internet Explorer kann man den zu druckenden Text auch mit der Maus markieren und dann im Druckdialog die Option "Seitenbereich: Markierung" anklicken: So verschwenden Sie keine Tinte oder Toner an Werbebanner oder Navigationselemente.
    Lösung für diverse Browser:
    In jedem Browser können Sie die Seite im Querformat ausdrucken: Dazu wählen Sie den Befehl "Datei > Seite einrichten".

    Webseite nicht gefunden

    Trotz richtiger Eingabe wird immer eine andere Webseite angezeigt. Um dies zu beheben muss z.B. unter XP der regedit gestartet werden und folgender Eintrag muss eingegeben werden resp. der alte Eintrag muss somit gelöscht werden:
    Baumstruktur: Hkey_localmachine\Software\Mcrosoft\Windows\CurrentVersion\URL\DefaultPrefix
    Eintrag: http://

    Webseitenverküpfung rasch erstellt

    Problem: Manchmal möchten wir eine interessante Website rasch merken. So, dass der Link auf dem Desktop sichtbar ist. Wie geht das auf einfache Art und Weise z.B. mit dem Firefox?
    Lösung: Am Einfachsten erstellen Sie dazu eine Verknüpfung. Dazu packen Sie mit der Maus die Webadresse, zum Beispiel da, wo der Browser vor der Adresse das Icon zeigt, und ziehen sie auf den Bildschirmhintergrund oder in einen Ordner. Jetzt gibt es hier eine verknüpfung zur Webadresse: Auf Doppelklick wird die Webadresse, die in der Verknüpfung enthalten ist, in Ihrem Browser geladen.

    Webserver

  • es muss ein Default-Gateway eingerichtet sein
  • die Subnetmasks muss stimmen, sonst kann es sein, dass keine IP-Verbindung erstellt werden kann
  • folgende IP Adresse darf z.B. für einen externen Webserver eingesetzt werden (ohne das NAT eingesetzt wird): 194.255.23.254
  • für die Ausführung von Active ServerPages sind keine Execute Rechte auf dem Webserver nötig
  • Perl ist kein Bestandteil eines jeden Webservers
  • für die Einrichtung einer Datenbanklösung muss im ODBC ein DNS eingerichtet werden
  • WEBSpace

    Browser für VRML

    Webvertising

    Weckruf für Windows XP

    Problem: Wenn Arbeit ruft, schaltet der Computer automatisch ein, um die Anweisungen des Anwenders getreulich auszuführen.
    Lösung: Von den meisten Windows-Anwendern unbemerkt, schlummert in der Systemsteuerung die Funktion "Geplante Tasks". Sie ist für Routinetätigkeiten zuständig, die ohne Zutun des Benutzers ausgeführt werden, und startet Bereitschaftsdienste wie die tägliche Datensicherung.
    Die geplanten Tasks sind auch dafür gut, den Rechner zu einem vorgegebenen Zeitpunkt einzuschalten. Weil es zum Beispiel per TV-Karte eine Fernsehsendung aufzuzeichnen gilt oder in der Nacht ein grosser Download gestartet werden soll.
    Um einen automatischen Weckruf zu programmieren, klickt man in der Systemsteuerung auf "Geplante Tasks > Geplante Tasks hinzufügen". Im nächsten Schritt ist das Programm zu benennen, das in Aktion zu treten hat. An gleicher Stelle entscheidet man, ob der Task einmal oder in einer bestimmten Regelmässigkeit ausgeführt werden muss. Dann gibt man Startdatum und die Zeit an und trägt den Benutzernamen und das Passwort ein, mit dem der Computer aufstartet. Wichtig ist, die Option "Erweiterte Eigenschaften für diesen Task beim Klick auf "Fertig stellen" öffnen" anzukreuzen: Nur so erscheint ein weiteres Fenster, in dem unter "Einstellungen" die Option "Computer zum Ausführen des Tasks reaktivieren" anzukreuzen ist.
    Diese Option ist nötig, damit der Computer automatisch aufwacht. Damit er das tut, ist ausserdem wichtig, den Windows-Betrieb nicht mit der Option "Herunterfahren" zu beenden. Stattdessen wählen Sie den "Stand-by-Modus" oder, falls verfügbar, den "Ruhezustand".
    Die meisten neueren Computer führen automatische Starts gehorsam aus. Ältere PCs verweigern sich dem programmatisch verordneten Arbeitsdienst. Ein Testlauf zeigt, ob es sich um einen Siebenschläfer oder einen aufgeweckten PC handelt.

    Weiterleiten von ausgehenden Mail an eine zeite Adresse mit Outlook

    Problem: Da man oft mit dem Notebook unterwegs ist, möchte man alle ausgehenden Mails automatisch an eine zweite, private Mailadresse weiterleiten. Geht das in Outlook 2007?
    Lösung: Über eine Regel schicken Sie Mails automatisch an weitere Empfänger: Micken Sie auf «Extras > Regeln und Benachrichtigungen» und hier auf «Neue Regel». Wählen Sie «Regel ohne Vorlage erstellen», dann «Nachrichten nach dem Senden prüfen». Geben Sie ggf bestimmte Kriterien an und bei Aktion «diese an eine Person / Verteilerliste kopieren (CC)». Klicken Sie auf «eine Person / Verteilerliste» und geben Sie die Adresse an. Sie können bei Bedarf auch Ausnahmebedingungen definieren.
    Der Nachteil an der Sache: Sie können Mails nur CC, aber nicht «blind» als Bcc weiterleiten. Für unsichtbare Empfänger benötigen Sie ein Add-In, etwa Always BCC (http://www.sperrysoftware.com/Outlook/Always-BCC.asp) oder Auto BCC/CC for Outlook (http://www.office-addins.com/-outlook-addins/outlook-auto-bcc.html). Für die AddIns müssen Sie zahlen.
    Gratis gehts mit dem Makro von http://www.outlook-code.com/article.aspx?id=72.
    Einfach haben es Anwender von Thunderbird: Sie kreuzen via «Extras > Konten» bei «[Kontenname] > Kopien & Ordner» die Option «BCC an diese E-Mail-Adressen» und tragen die Zweitadresse ein.

    well known Port

    Eine Portnummer zwischen 0 und 1024, die einen speziellen Dienst fest zugewiesen wurde. Die Well know Ports werden auch als privilegierte Ports bezeichnet, da sie nur von Prozessen mit Root-Berechtigung benutzt werden dürfen. Diese Einschränkung ist aber nur eine Konvention, die auch umgangen werden kann. Daher darf in einem Sicherheitskonzept nicht vorausgesetzt werden, dass tatsächlich alle IT-Systeme ihre privilegierten Ports auf diese Weise schützen. Auch wenn z.B. mit FTP auf die Ports 20 oder 21 zugegriffen wird, darf dies also nicht als sichere Verbindung angesehen werden.
    Siehe unter: IANA

    WEP

    WEP = Wireless Equivalent Privacy. Verschlüsselungstechnik, die für WLAN verwendet werden kann. Er schwert das Abhören.
    So lässt sich das WLAN sichern.
    WEB einschalten.
    Die Verschlüsselung erschwert das Abhören. Sie ist zwar nicht unknackbar, doch der entsprechende Aufwand wird bereits relativ gross, da zuerst mehrere Gigabyte an Daten von aussen gesammelt werden müssen. Das geht nicht so einfach im Vorbeigehen.
    Siehe auch unter: Drahtlos surfen. WPA.

    Werbung unerwünscht - Abhilfe

    Problem: Beim Surfen erscheint bei vielen Worten im Text ein kleiner Pointer, hinter dem lästige Popups stecken. Diese führen auf irgendeine andere Website und können nicht gelöscht werden!
    Lösung: Diese Werbeform nennt sich In-text advertising. Die Werbung wird an ein Wort in einem Artikel geknüpft. Ist von einem PC die Rede, würde der Link zu entsprechenden Angeboten von Computerherstellern führen. Die In-Text-Werbung gilt als wirksam. Bei journalistischen Angeboten ist sie jedoch problematisch, weil sie Inhalt und Werbung vermischt. Falls Sie die Werbe-Links auf News-Sites vorfinden, dann ist die Wahrscheinlichkeit gross, dass auf dem Computer eine Adware vorhanden ist.
    Eine Adware nach dem klassischen Verständnis ist ein kostenloses Programm, das sich über Werbung finanziert. Heute verwendet man den Begriff meistens für eine Schadsoftware, die sich mit den Mitteln eines Virus auf dem Computer einschleicht, um Werbung anzuzeigen. Dem Urheber einer solchen Software verschafft das Einnahmen - für den User ist es lästig. Zum einen ist diese Werbung aggressiv und omnipräsent. Zum anderen kann die Software auch die Surf- und Nutzungsgewohnheiten nachverfolgen. Sie unterläuft somit auch die Privatsphäre.
    Auch die Betreiber von Websites gehören zu den Geschädigten. Ihnen gehen Einnahmen verloren, weil die Adware vorhandene Banner durch eigene ersetzt. Eine solche Software muss daher wie ein Virus bekämpft werden.
  • Führen Sie mit einer aktuellen Antivirensoftware eine vollständige Prüfung Ihres Computers aus.
  • Verwenden Sie Spybot Search & Destroy von Safer-networking.org. Diese Software erkennt auch die lästigen Programme aus dem Bereich der «Grauware». Sie werden von Antivirenprogrammen meist gebilligt, weil sie sich nicht eingeschlichen haben, sondern zusammen mit einer legitimen Software installiert wurden.
  • Entfernen Sie Ballast aus den Browsern: Deinstallieren Sie Toolbars, Addons und Plug-ins, die Sie nicht benötigen. Aufräumtipps für alle gängigen Browser finden Sie in meinem Beitrag unter bit.ly/browsertrouble.
  • Gewöhnen Sie sich an, Software nur aus sicheren Quellen zu beziehen.

  • Da Werber immer wieder neue Formen ausprobieren, kann es schwierig sein, zu entscheiden, ob eine Adware Ihnen das Leben schwer macht oder ob Ihre Lieblingswebsite die Werbung geschaltet hat. Ein Anzeichen für Adware ist, wenn Werbung aus dem Nichts auftaucht oder Sie beim Surfen über mehrere Websites mit den entsprechenden Botschaften bombardiert werden.
    Sie können auch die legitime Werbung blockieren. Dazu gibt es für die meisten Browser Erweiterungen wie Adblock Plus. Proxomitron ist ein universeller Webfilter. Er prüft den Datenaustausch des Betriebssystems mit dem Internet und funktioniert daher Browser-unabhängig. Auch Erweiterungen wie NoScript für Firefox bringen Werbung zum Verschwinden. Diese Erweiterung führt aktive Inhalte wie Scripts, Java-Programme, Flash erst nach einer Freigabe aus. Das erhöht die Sicherheit und hält Werbeinhalte fern, da diese über Scripts eingebunden werden.

    Wettbewerbsverfahren

    Wettbewerbsverfahren: Siehe auch unter: Statistische Verfahren, Random Access und Zugriffsverfahren

    while-Schlaufe

    Aufbau einer while-Schlaufe:
    while(bedingung)
    {es käme hier der Programmcode hin welcher solange geprüft wird bis die Bedingung zutrifft oder ein Break auftaucht. Also, solange nicht wahr wird die Schlaufe aktiv sein.

    Whois

    Der Dienst Whois ermöglicht den Zugriff auf personenbezogene Informationen im Internet. Es können über Whois die E-Mail Adressen, Postadressen, Telefon- & Faxnummer von Personen abgefragt werden. Der Dienst kann sowohl über Telnet auf Port 43 als & über einen Whois-Client genutzt werden. Offizielle Whois-Server sind:
    Adresse Beschreibung
    whois.ripe.net für den Bereich Europa
    whois.intermic.net für alle anderen Länder

    Wide Area Network

    Wide Area Network = WAN

    Wide Area Information System

    Wide Area Information System = WAIS

    Widerrufrecht

    Widerrufsrecht im Bereich Recht, siehe unter: Fernabsatzrichtlinie

    WIN

    WIN = Wissenschaftsnetz
    Netzwerk, das deutsche Universitäten und andere Forschungseinrichtungen miteinander verbindet und zur Zeit von rund 300 Teilnehmern genutzt wird.

    Win 16-Teilsystem bei XP

    Problem: Beim Versuch, ein heruntergeladenes Programm zu öffnen, kam folgende Meldung:
    "Win i6-Teilsystem:Autoexec.nt" die Systemdatei ist nicht geeignet, um Anwendungen für MS-DOS oder Microsoft Windows auszuführen." Was ist zu tun?
    Lösung: Diese Meldung erscheint, wenn Dateien abhanden gekommen sind, die Windows XP braucht, um mit älteren Programmen zu Rande zu kommen. An Stelle von "Autoexec.nt" wird oft auch "Config.nt" oder "Command.com" genannt. Wie Sie die fehlenden Dateien von der Windows-Installations-CD holen, erläutert Microsoft haarklein in der Knowledge Base. Den passenden Beitrag finden Sie unter folgender Adresse:
    http://support.microsoft.com/kb/324767/de.

    winamp

    WinAMP bietet eine äußerst attraktive und sehr umfangreiche Umgebung für das Abspielen verbreiteter Audio-Formate. Es gehören nicht nur MP-3 oder MP-2 sowie weitere 16 verbreitete Formate zu den Paradedisziplinen von WinAMP.

    windisk

    windisk = Starten unter NT den Festplatten-Manager

    windows.adm

    Template bei einer NT Installation. Windows-Explorer zeigt den Bildausschnitt nicht richtig an im Windows XP
    Problem: Wir wählen bei einem Foto einen neuen Bildausschnitt und speichern diesen ab. Betrachten wir jetzt die Miniaturansicht im Explorer, erscheint dort weiterhin der Originalausschnitt!
    Lösung: Dieses scheinbar absurde Phänomen ist etwa bei Windows XP zu beobachten. Und es ist erklärbar. Das ursprüngliche Bild steckt in der Vorschau, die Ihre Kamera in den Metadaten des Fotos gespeichert hat. Der Exif-Datensatz enthält technische Angaben und auch eine kleine Voranschau. Viele Programme wie der Windows-Explorer, greifen auf sie zurück. Die Vorschau bleibt bei der Bearbeitung erhalten, was peinliche Folgen haben kann. Man weiss von Leuten, die von einer verfänglichen Privataufnahme einen harmlosen Ausschnitt genommen und diesen ins Netz gestellt haben. In der Exif-Vorschau war aber das ganze Bild zu sehen.
    Solche Pannen vermeidet in Photoshop Elements der Befehl «Datei > Für Web speichern». Er sichert das Bild ohne die Exif-Daten. Mit Exifer (http://www.exifer.friedemann.info) erneuern Sie das Vorschaubild, oder Sie löschen es.

    Windows-Fenster immer im Vordergrund

    Problem: Wie kann man unter Windows erreichen, dass ein Fenster immer im Vordergrund bleibt? Wir möchten zum Beispiel, dass iTunes im Miniplayerformat immer sichtbar bleibt.
    Lösung: Von Haus aus kann das Betriebssystem das nicht. Sie können diese Funktion aber mit dem kostenlosen Programm Always On Top Maker nachrüsten: http://www.fadsoft.net/AlwaysOnTopMaker.htm.
    Wenn Sie das Programm starten, passiert scheinbar nichts. Always On Top Maker ist unsichtbar. Sie betätigen, um das aktive Fenster im Vordergrund zu halten, die Tastenkombination «Ctrl» + «Alt» + «t». Um das Fenster wieder zu lösen, betätigen Sie die Tastenkombination einfach noch einmal.

    Windows-Installer reagiert nicht

    Problem: Wir haben erfolglos versucht, einen Drucker für den Laptop zu installieren. Wir bekommen immer die Meldung, dass auf den Windows-Installer nicht zugegriffen werden kann.
    Lösung: Die Methoden, mit denen Microsoft Komponenten wie den Windows Installer (aber auch das Windows Update und andere fehleranfällige Module) mit dem Betriebsystem verzahnt, bringen leider lange Prozedere mit sich. Im Fall der zitierten Fehlermeldung beginnen Sie das Unterfangen mit Methode eins aus folgen der Anleitung: http://support.microsoft.com/kb/315346.
    Mit etwas Glück hilft das Neuregistrieren des Installers. Klicken Sie im Startmenü auf "Ausführen", um erst den einen, dann den zweiten Befehl einzugeben:
    msiexec /unregister
    msiexec /regserver
    Falls das nicht hilft, versuchen Sie es erneut, nachdem das PC-System im abgesicherten Modus gestartet wurde. Drücken Sie nach dem Einschalten die Taste "F8" und wählen Sie den abgesicherten Modus. Hilft auch das nicht, wagen Sie sich an Methode 2. Führt auch sie nicht zum Ziel, wenden Sie sich dem Supportdokument unter http://support.microsoft.com/kb/555175 zu. Es liefert geschlagene zwölf Methoden, den Installer in den Griff zu bekommen. Beginnen Sie hier mit Methode drei.

    Windows-Update-Problem bei Windows Vista

    Problem: Bei Windows XP konnten iwir den Windows-Updates abwählen, die man nicht benötigte oder nicht wollte. Bei Windows Vista kann iman beim Herunterfahren zwar bestimmen, ob die Updates installiert werden sollen oder nicht, man kann aber die einzelnen Updates nicht auswählen.
    Lösung: Es gibt auch bei Vista, gut versteckt, diese Möglichkeit. Klicken Sie auf «Alle Programme > Windows Update > Verfügbare Updates anzeigen».
    Der Vollständigkeit halber sei hier auch erklärt, wie man bei XP den DownIoad und die Installation einzelner problematischer oder unerwünschter System-Updates aussetzt. Navigieren Sie mit dem Internetexplorer (andere Browser werden nicht unterstützt) auf die Website http://www.windowsupdate.com. Klicken Sie auf der «Willkommen»-Seite auf «Benutzerdefinierte Suche». Sie erhalten unter «Wichtig» nun die Updates, die automatisch installiert würden. Entfernen Sie bei unerwünschten Updates das Häkchen links neben der Beschreibung. Windows zeigt nun unterhalb des Updates die Option «Dieses Update nicht mehr anzeigen», mit der Sie es ausser Gefecht setzen. Um es zu reaktivieren, klicken Sie links in der Navigationsleiste auf «Ausgeblendete Updates wiederherstellen».

    winipcfg

    Mit diesem Programm WinIPcfg.exe finden Sie währen einer bestehenden Internetverbindung Ihre IP-Adresse.

    Windows 7 auf einen anderen PC portieren

    Problem: Die neuen PC's laufen praktisch alle mit Windows 8. Wir ziehen aber Windows 7 vor. Von Verkäufern wurde erklärt, ein Downgrading sei wegen Secure Boot umständlich oder gar nicht möglich sei. Kann man von meinem Windows 7 PC ein System-Image erstellen und dieses aufs neue Notebook übertragen?
    Lösung: Nein. Windows wird bei der Installation an die Hardware angepasst. Daher darf das Image (ein Abbild des Systemlaufwerks) nur auf Rechner mit gleicher Hardwareausstattung übertragen werden. Und Secure Boot dürfte auch bei diesem Vorgang anspringen. Die SecureBoot-Funktion ist Teil des Unified EFI (UEFI). Das ist die Software, die direkt nach dem Einschalten des Computers in Aktion tritt und den Kontakt zur Hardware herstellt. Das EFI ist der Nachfolger des PC-BIOS, das seit 1974 Intel-Computer steuert.
    Der Secure-Boot-Mechanismus soll den Start von Schadensprogrammen verhindern. Nur signierte Programme zum Start von Betriebssystemen sind erlaubt. Da weder die «Bootloader» von Linux noch von Windows 7 signiert sind, können diese Systeme bei Computern mit neustem UEFI standardmässig nicht installiert werden. Es ist wahrscheinlich, dass Sie Secure Boot in den UEFI Optionen abschalten können. Wie das geht, hängt vom Computermodell ab, der Verkäufer oder der Support des Herstellers sollte einen Hinweis geben können. Ein weiteres Problem tritt auf, wenn das neue Notebook kein DVD-Laufwerk und nur USB 3.0 Anschlüsse aufweist. Die Installation über ein externes Laufwerk schlägt dann fehl, weil auf dem Windows 7 Installationsmedium entsprechende Treiber fehlen.
    Es ist indes möglich, das Windows-Setup-Programm auf einen USB-Stick zu übertragen und es dort mit den fehlenden Treibern auszustatten. In Foren wird der (komplexe) Vorgang erklärt: http://www.computerbase.de/forum/showthread.php?t=1038169&page=2&p=11864691#post11864691
    Fazit: Der Weg zurück zu Windows 7 ist steinig. Gehen Sie ihn nur, wenn Sie sich auf gar keinen Fall mit Windows 8 anfreunden können.

    Windows 7 reparieren

    Das Reparieren von Windows 7 funktioniert eigentlich genau so wie bei Windows Vista. Bei Windows 7 werden die Reparatur Programme aber gleich auf die Festplatte geschrieben, so dass diese direkt vom Bootmanager (F8 drücken nach dem Bios) gestartet werden können. Vorteil dabei ist, dass keine Windows 7 Reparatur-CD bzw. DVD benötigt. Funktioniert die Reparaturkonsole/Reparaturpartition auch nicht mehr bleibt nur der Weg von der Installations-DVD zu starten. Nach Auswahl der Sprache und Tastaturlayout klickt man im nächsten Bildschirm auf "Computer reparieren" bzw. "Repair your computer". Nun werden alle erkannten Windows Installationen angezeigt. Hier wählt man nun eine aus und klickt auf "Weiter".
    Es werden nun verschiedene Windows 7 Reperaturmöglichkeiten angeboten:
  • Startup Repair - Start-Reparatur
    Hier versucht das Windows 7 Setup-Programm automatisch Fehler zu finden, welche verhindern, dass Windows gestartet werden kann. Diese werden dann auch gleich repariert.
  • System Restore - Windows 7 System-Wiederherstellung
    Hier kann das System zu einem früheren Wiederherstellungspunkt zurückversetzt werden.
  • System Image Recovery - Windows 7 Image-Widerherstellung
    Hier kann man sein System mit Hilfe eines Abbilder wiederherstellen. Dazu muss man aber ein Abbild unter Windows erstellt haben.
  • Windows Memory Diagnostic - Windows 7 Speicherdiagnose
    Mit diesem Tool kann man den Arbeitsspeicher auf Fehler überprüfen lassen.
  • Command Prompt - Windows 7 Reparaturkonsole
    Hiermit startet man die Eingabeaufforderung um manuell Reparaturen am System ausführen zu können.
  • Windows 7 Systemdateien reparieren

    Wichtige Windows-Systemdateien automatisch reparieren (falls defekt) und bei Bedarf automatisch reparieren/wiederherstellen lassen.
    1. Auf "Start/Alle Programme/Zubehör" gehen und mit der rechten Maustaste auf "Eingabeaufforderung".
    -> hier "Als Administrator ausführen" wählen
    2. Im neuen Fenster "sfc /scannow" eingeben.
    Nach einigen Minuten ist die Überprüfung abgeschlossen und evtl. defekte Systemdateien sind in der Regel repariert.

    Windows 10 Laufwerksbezeichnung immer wieder verlohren

    Wenn z.B. der externe USB-Disk beim Start immer wieder die Laufwerksbezeichnungs verliehrt kann im CMD-Modus folgender Befehlt eingegeben werden:
    1. diskpart
    2. automount enable
    https://technet.microsoft.com/de-de/library/cc753703(v=ws.10).aspx?tduid=(b38b7d57a6aaf3b0d43fd40ebfca5bb2)(81561)(2130923)(0b00is32evsn)()

    Windows 10 reparieren

    Dieser Befehl überprüft und repariert fehlende oder beschädigte Systemdateien
    sfc /scannow

    Dieses Tool versucht die Windows-Installation zu reparieren
    dism /online /cleanup-image /restorehealth

    Dieses Tool prüft die Festplatte auf Fehler
    chkdsk C: /f

    Disk reparieren
    chkdsk C: /f /r

    Du kannst noch die vorinstallierten Windows Apps neu installieren.
    Das ist besonders dann sinnvoll, wenn es Probleme mit dem Windows 10 Startmenü oder den Windows Apps gibt.
    Dazu benötigen wir die Windows PowerShell mit Administrator rechten.
    Get-AppXPackage -AllUsers | Foreach {Add-AppxPackage -DisableDevelopmentMode -Register "$($_.InstallLocation)\AppXManifest.xml"}

    Dism /Online /Cleanup-Image /ScanHealth
    Windows 10 prüft den Komponentenspeicher auf Beschädigungen. Die Ausführung kann eine Weile dauern.

    Dism /Online /Cleanup-Image /CheckHealth
    Zeigt an, ob Beschädigungen erkannt wurden und repariert werden können.

    Dism /Online /Cleanup-Image /RestoreHealth
    Der Befehl versucht die erkannten Fehler zu reparieren.

    Windows 10 Shutdown Neustart Hybridmodus

    Diverse PowerOff und Energiespar-Moduse u.s.w. http://www.deskmodder.de/wiki/index.php?title=Herunterfahren_Windows_10_Tipps_Tricks_auch_zum_Ruhezustand_Verlinkungen_und_mehr#Windows_10_vollst.C3.A4ndig_herunterfahren

    Windows Installer

    Der Windows Installer wird mit dem Befehl und den dazugehörigen Parametern aufgerufen.
    msiexec.exe

    Siehe auch unter: msiexec.exe

    Windows Internet Name System

    Windows Internet Name System = WINS

    Windows-Mail funktioniert bei Windows Vista nicht

    Problem: Auf meinem neuen Vista-Compi funktioniert in Windows-Mail das Senden nicht. Eine Nachricht wird erst verschickt, wenn man das Programm verlässt und wieder startet.
    Lösungn: Wegen Vistas neuer Suche speichert Windows-Mail Nachrichten anders als sein Vorgänger Outlook Express. Die Macken dieses neuen Mailspeichers lassen sich meist mit dem Gratisprogramm WMUtil (http://www.microsoft.com/downloads/details.aspx?displaylang=de) bereinigen. Verwenden Sie die Befehle "Repair Database" und "Clear Outbox".

    Windows NT Netz

    Ein Windows NT Netz, das als Client-Server-System unter dem Betriebssystem Windows NT Version 3.51 oder 4.0 betrieben wird.

    window.open

    Ein neues Browser-Fenster wird geöffnet.Z.B kann folgender Befehl erklärt werden: window.open("test.html");
  • window = Objekt
  • open = Methode (was soll ausgeführt werden, hier öffnen)
  • test.html = welches Element soll ausgeführt werden (test.html öffnen)
  • ; = muss mit Semikolon abgeschlossen werden
  • Windows-Mail nach Thunderbird

    Problem: Wir verwenden Vista und Windows-Mail. Nun möchten wir auf das Mailprogramm Thunderbird umsteigen. Wie importieren wir die Mails?
    Lösung: Mozilla Thunderbird ignoriert Windows Mail bis heute, darum ist kein direkter Import möglich. Sie können mit dem Tool «ImportExportTools» die Mails übernehmen. Windows Mail speichert Nachrichten unter «C:\Users\[Benutzername]\AppData\Local\Microsoft\Windows Mail\Local Folders» als EML-Dateien. Unter «Local Folder» finden Sie für jede Mailablage einen eigenen Unterordner. Einen Trick, um den versteckten Ordner «Anwendungsdaten» aufzustöbern, finden Sie im Internet.

    Windows Media Player vereitelt die Wiedergabe

    Problem: Die Wiedergabe wird mit der Meldung «Dieses Video kann nicht abgespielt werden» im Windows Media Player vereitelt.
    Lösung: Videopannen sind eine höchst unerfreuliche Angelegenheit, weil sie durch ganz unterschiedliche Ursachen ausgelöst werden. Infrage kommen ein Problem mit der Wiedergabesoftware oder mit den Codecs - der Codec ist die Software, die den Datenstrom zu Bild und Ton wandelt. Schuld kann auch ein exotisches Format oder eine nicht standardkonforme Aufbereitung sein. Es könnte auch ein Problem mit dem Betriebssystem vorliegen, namentlich mit dem Grafik- oder Soundtreiber.
    Weil die Beseitigung von multimedialen Wiedergabehürden fast immer in eine grössere Aktion ausartet, rate ich zu Pragmatik: Versuchen Sie Ihr Glück mit einer alternativen Wiedergabesoftware, die sich durch Robustheit auszeichnet und eine autonome (vom Betriebssystem unabhängige) Unterstützung für viele Formate und Codecs mitbringt. Der multimediale Retter in der Not ist das Open-Source-Programm VLC, das Sie gratis für Windows und Mac von http://www.videolan.org/vlc/ herunterladen.
    Wenn auch VLC scheitert oder Sie dem Problem nicht ausweichen möchten, sondern es aus der Welt schaffen wollen, dann nehmen Sie folgende Massnahmen in Angriff.
  • Überprüfen Sie die Treiber für die Grafikkarte, die Soundkarte die in Windows installierten Multimedia-Codecs und die Multimedia-Konfiguration.
  • Sollte das Problem nur bei einzelnen Videos auftreten, dann liegt die Vermutung nahe, dass es in einem Format vorliegt, mit dem Ihr Betriebssystem oder Ihr Player nicht vertraut ist. Stellen Sie daher einige Abklärungen zum Format an: Wenn Sie den Film selbst aufgezeichnet haben, müssten Sie in der Dokumentation zum Aufnahmegerät Hinweise zu Format und zur Wiedergabe finden. Falls das Material aus fremder Quelle stammt, finden Sie vielleicht beim Urheber hilfreiche Angaben.
  • Wenn Sie das Video auf einer Website gefunden haben, fragen Sie beim Betreiber nach den Softwareanforderungen für die Benutzung seines Videoangebots. Bei Videos, die im Browser abgespielt werden, kann auch das Surfprogramm schuld an Problemen sein. Wechseln Sie in diesem Fall probehalber auf einen anderen Browser. Verwenden Sie Mozilla Firefox (http://www.Mozilla-europe.org/de/firefox) oder Chrome von Google (http://www.google.com/chrome).
  • Windows Sockets

    Netzwerk API (Application Programming Interface) auf die Programmierer zugreifen können bei der Entwicklung von TCP/IP-basierenden Sockets-Anwendungen.

    window.status

    Siehe unter: Statuszeile mit Info-Text

    Windows-Update funktioniert bei Windows XP nicht mehr

    Problem: Bei einem Laptop kann die wichtige Systemaktualisierung nicht mehr ausgeführt werden. Windows Update meldet, benötigte Dateien seien "nicht mehr auf Ihrem Computer registriert oder installiert".
    Lösung: Hat das Windows-Update Schaden genommen, hilft es, die zuständigen Dateien neu zu registrieren - und das sind sie: "wuaueng.dll", "wuauengi.dll", "atl.dll", "wucltui.dll", "wups.dll", "WUPS2.dll" und "wuweb.dll". Die Registrierung findet über das Startmenü und den Befehl "Ausführen" statt. Geben Sie hier "regsvr32 wuaueng.dll" ein und wiederholen Sie den "regsvr32"-Befehl mit jeder einzelnen der aufgeführten Dateien.

    Windows XP Fehlstart

    Das Problem. Seit Sie das Service Pack 2 für Windows XP installiert haben, erhalten Sie nach dem Start die Meldung: "LAN-Verbindung Status: Eingeschränkte oder keine Konnektivität", und das Internet funktioniert nicht. Ein Neustart hilft - aber müssen Sie nun für den Rest Ihres Lebens "doppelt an den Start"?
    Die Lösung. Das Service Pack 2 beschert vielerlei Ungemach - aber immerhin lässt sich dieses Problem beheben. Öffnen Sie via "Start > Einstellungen" die "Systemsteuerung" und dort die Netzwerkverbindungen. Klicken Sie mit der rechten Maustaste auf Ihre LAN-Verbindung und klicken Sie auf "Eigenschaften". Bei den Komponenten sollten Sie alle nicht benötigten Protokolle deaktivieren. Falls Sie sich unschlüssig sind, welche Protokolle überflüssig sind, deaktivieren Sie den "QoSPaketplaner" und überprüfen Sie, ob Sie auf Anhieb ins Internet kommen. Die Warnung schalten Sie übrigens an gleicher Stelle ab. Entfernen Sie das Häckchen bei "Benachrichtigen, wenn diese Verbindung eingeschränkte oder keine Konnektivität besitzt".

    Windows XP ist gefärdet

    Das Sicherheitscenter von XP erkennt nicht alle Anti-Viren.Programme und daher wird sich XP jeweils als lästiger Freund melden.
    Um nicht weiter mit überflüssigen Hinweisen genervt zu werden, klicken Sie im Infobereich auf das Symbol mit dem roten Schild. Im Sicherheitscenter betätigen Sie dann die Schaltfläche "Empfehlungen" und setzen im gleichnamigen Dialog ein Häkchen bei "Ich verfüge über ein Antivirusprogramm, das ich persönlich überwache". In Ihrem Fall sollten Sie auf einen Virenscanner umsteigen, der sich mit Ihrer Auftragssoftware versteht.

    Windows XP-Move

    Problem: Wird das Motherboard gewechselt oder die Disk mit Windows XP in einen anderen PC eingebaut läuft das Windows XP nicht mehr oder nur mit diversen Error-Meldungen.
    Lösung: Die Problemlösung muss geteilt werden, weil das Vorgehen bei einem geplanten Motherboard-Wechseln anders ist wie bei einem Systemausfall wo die Disk in ein enderes Gehäuse mit einem neuen, anderen Motherboard eingebaut wird.
  • Geplanter Motherbord-Wechsel
  • Folgende Einträge im Gerätemanager müssen gelöscht resp. deaktiviert werden, so dass beim Neustrat mit neuem Motherboeard die Hardware richtig erkannt werden kann:
    Bei einem geplanten Motherbord-Wechsel
  • Computer
  • DVD/CD-ROM-Laufwerke
  • Grafikkarte
  • IDE ATA/ATAPI-Controller
  • Netzwerkadapter
  • Prozessoren
  • Unter "Sytemgeräte" alle Elemente

  • Bei einem ungeplanten Motherbord-Wechsel (Systemausfall)
  • PC-Umbauen
  • PC neu straten mit eigelegter Windows XP CD
  • Nun kommt ein Auswahlmenü mit den Optionen

  • - Neuinstallation (Bestätigung mit Enter)
    - Reparaturkonsole (Bestätigung mit R)
    - Bitte "ENTER" für Installation und nicht "R" für Reparaturkonsole. Die Reparaturkonsole ist eine Art DOS Oberfläche in der Du Befehle eingeben kannst, diese Reparatur-Möglichkeit ist für diese Prpblemstellung nicht geeignet. ALSO ENTER DRÜCKEN FOR INSTALLATION.
    - Jetzt sollst Du die Lizenzbedingungen mit F8 bestätigen und danach kommt wieder ein Auswahlmenü.
    - Nun kommt das 2. Auswahlmenü, in dem du mit "R" den Reparaturlauf starten kannst, diese repariert einfach nur die Systemdateien, erhält aber Deine Einrichtung mit allen Programmen und jeglicher Konfiguration. Hier NICHT ENTER drücken, sonst installierst du neu!!!
    - Allerdings muss ich Dich unbedingt warnen: ZUERST SP 1 INSTALLIEREN ! und danach die nforce-Treiber.
    Abschliessende Bemerkungen:
    Der Vorgang mit dem 2. "R" für den Reparaturlauf muss unter Umständen mehrmals ausgeführt werden, da für jede vermisste Hardware ein Durchlauf nötig ist. Am Schluss wird die Installation abgeschlossen so, als wäre es eine Neuinstallation gewesen und es sollte in der Hardwaresteuerung keine Fehler mehr aufgelistet werden.
    Es kann jedoch vorkommen, dass insbesonders bei neuer Hardware die Treiber gar nicht auf der Windows-XP CD vorhanden sind. Diese müssen ganz normal Nachinstalliert werden.
    War ursprünglich SP2 installiert, geht natürlich SP2 und alle Patches verlohren, ausser man hatte eine Windows-XP SP2 CD. So oder so empfehle ich nochmals alle Patches zu installieren resp. mit Microsoft Baseline Security Analyzer eine Prüfung der PC-Sicherheit auszuführen.
    Ich habe dieses Vorgehen schon mehrmals mit Erfolg ausgeführt und dabei mir hunderte von Stunden mit Programm-Neuinstallationen gespart und möchte jedoch darauf hinweisen, dass ich keine Verantwortung weder für die XP-Installation noch weder für den Erhalt der Daten übernehmen kann.

    Windows XP-Start mit Fehler Fall 1

    Problem: Der PC zeigt nach dem Aufstarten die Fehlermeldung, Generie Host Process for Win32 Services habe ein Problem festgestellt und müsse beendet werden.
    Lösung: Werfen Sie einen Blick in den Problembericht. Oft sind darin weitere Details zum Absturz zu finden. Sie sind Gold wert, um der Absturzursache auf den Grund zu gehen. Falls Sie an einen Dateinamen, an einen Fehlercode o. Ä. gelangen, führen Sie damit eine Suche per Google und auf http://support.microsoft.com durch. Sollten diese Nachforschungen im Sand verlaufen, sind das die Mittel gegen den Absturz des Generic Host Process (oder Svchost.exe):
    1) Die Antivirensoftware. Mit ihr führen Sie die einen Komplett-Scan des PC durch.
    2) Eine Anleitung von Microsoft. Sie hilft gegen Nebenwirkungen eines problematischen Betriebssystem-Updates: http://support.microsoft.com/kb/894391/de
    3) Das Abschalten unnötiger Systemstartelemente.
    4) Das Systemdatei-Überprüfungsprogramm (Sfc.exe). Wie Sie das verwenden, erläutert Microsoft unter:
    http://support.microsoft.com/kb/310747/de.

    Windows XP-Start mit Fehler Fall 2

    Problem: Auf dem PC kommt seit kurzem beim Aufstarten eine Dialogbox: "Illegales Verschieben einer System-DLL: Die SystemDLL wurde im Speicher verschoben".
    Lösung: Die "versch(r)obene" Meldung steht im Zusammenhang mit einem Windows-Update, das inkompatibel zum Audiotreiber von Realtek ist.

    Winmail.dat

    Problem: Sie arbeiten z.B. mit einem Mac und bekommen immer wieder E-Mails mit "winmail.dat"-Anhängen. Wie lassen sich diese öffnen?
    Lösung: Winmail.dat-Anhänge sind ein Paradebeispiel dafür, wie unpraktisch der Mailverkehr wird, wenn sich Mailhersteller nicht an die Standards halten. Outlook verschickt auf Wunsch Nachrichten im Format "Rich Text" (RTF). Mit solchen Mails können die meisten Empfänger allerdings nichts anfangen; nicht einmal Microsofts Outlook Express kann sie öffnen. Bei den meisten Mailprogrammen erscheinen Rich-Text-Nachrichten ohne Formatierungen. Anhänge stecken in der Datei Winmail.dat und sind unbrauchbar.
    Daher gilt: Hände weg von RTF. Outlook-Benutzer klicken bitte im Menü "Extras" auf "Optionen", holen den Reiter "E-Mail-Format" nach vorn und geben bei "Senden im Nachrichtenformat" "NurText" an. Wenn Sie nicht darauf verzichten wollen, in E-Mails Formatierungen zu verwenden, ist "HTML" die richtige Wahl.
    Um z.B. als Mac-Anwenderin an die in der Winmail.dat versteckten Anhänge zu kommen, verwenden Sie Tnefs Enough http://homepage.mac.com/joshjacob. Unter Windows hilft WMViewer weiter: http://kostenlosesoftwaredownloads.de/gratis-tool-wmviewer-winmaildat-oder-att00001dat-einfach-offnen/.
    Siehe auch unter: Siehe auch unter: Automatische Rechtschreibekontrolle im Outlook

    winmsd

    winmsd = Windows NT Diagnose

    winnt.exe

    winnt.exe /ox = Boot disk only
    winnt.exe /b = Floppyless Installation
    winnt.exe /u = Unattended Installation (Anetendet Installation

    WINS

    WINS = Windows Internet Name System Ein Dienst zur Namensauflösung von NetBIOS Namen in einem IP Netzwerk.
    Der WINS-Server hat 3 wesentliche Aufgaben zu erfüllen:
  • NetBios-Namen registrieren und aktualisieren>
  • NetBios-Namen auswerten
  • NetBios-Namen freigeben
  • WINS (Windows Internet Name Service)
    Wins-Server:
    Ein Wins-Server verarbeitet Namensregistrierungen und Abfragen. Der Server führt eine Datenbank, in der den NetBIOS-Namen der Wins-Clients die zugehörigen IP-Adressen zugeordnet sind. Fordert ein Wins-Client eine IP-Adresse an, ermittelt der Wins-Server die IP-Adresse aus seiner Datenbank und übermittelt sie an den Client.
    So funkioniert WINS:
    Bevor zwei NetBIOS-basierende Hosts Daten austauschen können, muss die dem NetBIOS-Namen des Ziehosts entsprechende IP-Adresse ermittelt werden. Dies ist notwendig, da unter TCP/IP die Kommunikation über IP-Adressen erfolgt. Diese Ermittlung geht folgendermassen:
    In einer Wins-Umgebung registriert ein Wins-Client bei jedem Start seinen NetBIOS-Namen und seine IP-Adresse auf einem Wins-Server. Wenn ein Wins-Client einen NetBIOS-Befehl zur Kommunikation mit einem anderen Host ausführt, wird eine Anforderung zur Namensabfrage direkt an den Wins-Server gesendet, anstatt sie im lokalen Netzwerk rundzusenden. Findet der Wins-Server eine NetBIOS-Name/IP-Adressen-Zuordnung für den Ziel-Host in der Datenbank, sendet er die IP-Adresse des Ziel-Hosts zurück an den Wins-Client. Da die Wins-Datenbank dynamisch mit Zuordnungen zwischen NetBIOS-Namen und IP-Adressen versorgt wird, ist ihre Aktualität immer gewährleistet. Installieren und Konfigurieren von WINS:
    Um den Wins-Serverdienst auf einem Computer unter Windows NT-Server zu installieren, verwenden Sie das Programm Netzwerk aus Systemsteuerung. Klicken Sie auf der Registerkarte Dienst auf Hinzufügen und klicken Sie anschliessend auf Wins-Dienst. Der Computer muss zunächst heruntergefahren und erneut gestartet werden, damit der Dienst gestartet werden kann. Nach der Installation des Wins-Serverdienstes wird die gesamte Wins-Verwaltung und -Konfiguration für Windows NT durch die Verwendung des Wins-Managers durchgeführt. Der Wins-Manager bietet Zugriff auf detaillierte Informationen über die Wins-Server und zeigt die Wins-Datenbank an.

    WIN Server

    weniger Traffic, no Imhost-File. net use geht über den WIN-Server.

    Winsock

    Eine Softwareschnittstelle unter Windows, für den Zugriff auf einen TCP/IP Protokoll Stack.

    Winword-Dokumente werden mehrere Megabyte gross

    Problem: Woran kann es liegen, wenn eine Word-Datei plötzlich mehrere Megabyte gross ist?
    Lösung: Microsofts Textverarbeitung geht verschwenderisch mit dem Speicherplatz um. Besonders Bilder oder grafische Elemente blähen Word-Docs auf. Die Sache bessert sich mit Word 2007. Das neue Speicherformat (Docx) ergibt kompakte Dateien. In alten Word-Versionen schalten Sie bei "Extras > Optionen > Speichern" die "Schnellspeicherung" ab. Häufig lassen sich Dateien verkleinern, indem man sie mit "Datei > Speichern unter" neu sichert - mit dem ursprünglichen Dateinamen.

    Winword-Dokument wird im Explorer geöffnet anstatt im Word

    Problem: Auf unserer Hompage sind Word Dokumente ab gelegt. Wenn man ein solches Dokument öffnet, wird es im Hauptfenster des Internet Explorers 6 ausgeführt und nicht in Word 2000.
    Lösung: Starten Sie den Windows Explorer und wählen Sie im Menü "Extras/Ordneroptionen" das Register "Dateitypen". Klicken Sie den Dateityp "DOC Microsoft Word Dokument" an und anschliessend die Schaltfläche "Erweitert". Deaktivieren Sie die Option "Im selben Fenster durchsuchen" und bestätigen Sie diese Einstellung mit Klick auf OK.

    Winword viele Änderungen ausführen

    Problem: Ich muss in Tausenden von Word-Dokumenten einen Namen ändern. Kann ich das in einem Aufwisch tun, oder muss ich jedes Dokument einzeln bearbeiten?
    Lösung: Ein Makro ackert für Sie alle Dokumente durch und ändert den Namen per Suchen-Ersetzen. Machen Sie vorher aber eine Kopie der Originaldokumente. Das Makro "BatehReplaceAll" finden Sie gratis unter: word.mvps.org/FAQs/

    WIPO

    WIPO = World Intellectual Property Organisation
    Siehe auch unter: Urheberrecht

    Wireless

    Drahtlose Kommunikation erfolgt entweder als Punkt-zu-Punkt-Kommunikation, z.B. zur Überwindung größerer Distanzen, oder als Mehrpunkt-Kommunikation im Sinne eines Wireless LANs. Je nach Einsatzgebiet existieren enorme Preisspannen für die Einrichtung von Verbindungen. Zwei Netzkarten für den Aufbau einer Punkt-zu-Punkt-Verbindung gibt es inzwischen relativ günstig. Teuer kann es werden, wenn bauliche Maßnahmen erforderlich werden (z.B. Sende- und Empfangstürme, um Sichtverbindung herzustellen). Voteile von Wireless:
  • Flexible Einsetzbarkeit
  • Umgehung von baulichen Maßnahmen in den Gebäuden
  • Mobilität
  • Übertragungsgeschwindigkeit 1 bis 2 Mbit/s (11 Mbit/s in Vorbereitung, proprietäre Produkte bis 20 Mbit/s)
  • Wireless Application Protocol

    Wireless Application Protocol = WAP

    Wireless Equivalent Privacy

    Sie auch unter: WEP

    WirelessLAN

    WirelessLAN kann eventuell auch UMTS ablösen.
    Sie auch unter: WLAN

    Wireless Local Area Network

    Wireless Local Area Network = WLAN

    Wireless Markup Language

    Wireless Markup Language = WML

    WLAN

    WLAN = WirelessLAN
    Wireless Local Area Network. Funknetzwerk für dafür speziell ausgerüstete Computer. Es gibt zwei Typen, Ad-hoc- und Infrastruktur-WLAN.
    Siehe auch unter: Ad-hoc-WLAN, Infrastruktur-WLAN

    WLAN automatisch nach PC-Start verbinden

    Problem: Wir haben einen Laptop von HP und möchten nicht, dass beim Start automatisch eine Verbindungper WLAN hergestellt wird.
    Lösung: Viele Hersteller statten ihre Notebook mit einem Schalter aus, der das WLAN ein- oder ausschaltet. Bei HP heisst dieses Bedienelement «Wireless-Taste» und es gibt ein LED-Lämpchen, das Ihnen mit blauer Farbe signalisiert, dass das WLAN eingeschaltet ist.
    Das Ausschalten des WLAN mittels Taste ist der beste Weg. Sie sparen so nämlich Strom und verlängern die Laufzeit des Akkus.
    Sollte es keine solche «Wireless Taste» geben, steuern Sie das WLAN über die Software von HP. Das heisst bei HP «Wireless Assistant». Bei anderen Herstellern gibt es vergleichbare Hilfsprogramme. Schliesslich können Sie die Verbindung auch in Windows kappen. Öffnen Sie in der Systemsteuerung die Netzwerkverbindungen, klicken mit der rechten Maustaste auf die Drahtlosverbindung und wählen «Deaktivieren» aus dem Kontextmenü. Ein Doppelklick auf die Verbindung schaltet sie wieder ein.

    WLAN privat die WLAN-Stahlung

    Die Strahlenmenge, die ein WLAN-Router abgibt, ist ungleich kleiner als die einer Mobilfunkantenne oder eines Handys. Trotzdem werden auch diese Strahlen auf ihre gesundheitsgefährdende Wirkung untersucht. Ob die elektromagnetischen Felder von WLANs ein gesundheitliches Risiko darstellen, ist gemäss dem Bundesamt für Gesundheit im Moment nicht bekannt. Ein Ereignis in Frankreich zeigt allerdings, dass es durchaus Menschen gibt, die offenbar empfindlich auf WLAN-Strahlung reagieren: In Paris wurden die WLAN-Netze in öffentlichen Bibliotheken abgeschaltet, nachdem sich 40 von 100 Mitarbeitern über Kopfschmerzen, Müdigkeit und andere gesundheitliche Probleme beklagten, seitdem die Netze eingeschaltet wurden.

    WLAN privat immer absichern

    Neben den kostenlosen, frei verfügbaren Hotspots, die in Kaffees, Bahnhöfen oder öffentlichen Gebäuden genutzt werden können, gibt es auch viele private Netzwerke. Diese sollten eigentlich private Wohnungen kabellos mit Internet versorgen, ihre Reichweite geht aber oft bis auf die Strasse oder bis in die Wohnung des Nachbarn. Wer WLAN bei sich zu Hause installiert, sollte sich unbedingt absichern, da sonst Fremde den eigenen Internetanschluss für Hackerangriffe oder zum Versenden von Spam missbrauchen könnten. Natürlich kann man einen Anschluss auch mit seinem Nachbarn teilen. In diesem Fall öffnet man die Sicherheitsvorkehrungen speziell für den Computer des Nachbarn.

    WLAN privat vorsicht Hacker

    Auch bei der Nutzung eines öffentlichen WLAN-Hotspots besteht die Gefahr, von Hackern ausgehorcht zu werden. So können Personen mit einem Laptop in WLAN-Reichwelte andere Laptops ausspionieren und zum Beispiel Passwörter oder andere persönliche Daten abfangen, ohne dass die betroffenen Internetuser etwas bemerken. Weil man als Nutzer eines öffentlichen Hotspots nicht weiss, wie die Sicheiheitsvorkehrungen des jeweilllgen Betreibers aussehen, sollte man wie zu Hause nie ohne Firewall, die auf dem neuesten Stand ist, ins Netz gehen. Im Zweifelsfall besucht man den Online-Shop oder die Online-Bank besser von zu Hause aus als über den Hotspot im Bahnhof.

    WLAN privat was ist WLAN

    WLAN (Wireiess Local Area Network) ist ein lokales Funknetz, über das Computerund Handyuser per Breitbandzugang kabellos ins Internet gelangen. WLAN kann auch dazu dienen, mehrere Geräte miteinander zu vernetzen. Oft wird WLAN auch als Wi-Fi bezeichnet, das für einen WLAN-Standard steht, der die kabellose Kommunikation verschiedener Geräte untereinander ermöglicht.

    WLAN privat wo bin ich

    Die zunehmende Dichte von WLAN-Netzen in Stadtgebieten nützt nicht nur dem Laptop- und Handyuser, sie ermöglicht auch neue Dienstleistungen. So bietet die Firma Skyhook Wireless einen Ortungsdlenst via Hotspots an, über den man mit einem WLAN-fähigen Gerät seinen Standort in der Stadt bestimmen kann. Im Gegensatz zur Satellitenortung über GPS funktioniert dieser Dienst auch in Gebäuden beziehungsweise ohne freie Sicht zum Himmel. Allerdings ist die Genauigkeit meist nicht so hoch wie mit GIPS. Das Handy kann zur Ortung, etwa mit Google Maps, entweder WLAN-Stationen oder Mobilfunkantennen zu Hilfe nehmen.

    WLAN und die Sicherheit

    Problem: Wenn man in einer Wohnung das W-LAN-Netz des Nachbarn gegen Entgelt mitbenutzt, wie steht es um die Sicherheit? Schliesslich kann man in einem Netzwerk auf andere Computer zugegriffen werden?
    Lösung: Vorab empfiehlt sich ein Blick in die Nutzungsbedingungen des Internet-Abos. Die Cablecom verbietet den "Weiterverkauf" explizit. Die meisten anderen Provider sehen das aber weniger eng.
    Was die Sicherheit angeht: Ihr Computer tummelt sich zusammen mit dem Rechner des Nachbarn in der gleichen Netzwerkumgebung. Er ist sichtbar, wenn Ihr Nachbar auf das gleichnamige Icon klickt. Damit an dieser Stelle nicht plötzlich Privates auftaucht, dürfen keine unerwünschten Freigaben aktiv sein. Welche Freigaben bestehen, bringen Sie in Erfahrung, indem Sie im Startmenü auf "Ausführen" klicken und "compmgmt.msc" eingeben. Es erscheint die "Computerverwaltung", in der Sie den Ast "Computerverwaltung (Lokal) > System > Freigegebene Ordner > Freigaben" einsehen. Sie brauchen nur Einträge ohne Dollarzeichen am Ende zu beachten. Eine unerwünschte Freigabe stoppen Sie über "Aktion > Freigabe aufheben", unter "Sitzungen" sehen Sie, ob auf Ihren Rechner zugegriffen wird, und unter "Geöffnete Dateien", sind die durch andere User geöffneten Dateien gelistet.
    Sie können die Dateifreigabe auch ganz stoppen. In der Systemsteuerung unter "Netzwerk- und Internetverbindungen > Netzwerkverbindungen" markieren Sie Ihre W-LAN-Verbindung, wählen "Datei > Eigenschaften", und deaktivieren unter "Allgemein" "die Datei- und Druckerfreigabe für Microsoft-Netzwerke".
    Registry-Cracks haben eine zweite Möglichkeit: Bei "Hkey_local_machine\Software\Microsoft\Windows\CurrentVersion\Policies\Network" richten Sie die beiden Dword-Schlüssel "NoFileSharing" und "NoPrintSharing" mit dem Wert "1" ein. Ansonsten stellen Sie sicher, dass in der Systemsteuerung im Sicherheitscenter die Firewall eingeschaltet ist. Ausserdem brauchen Ihre Windows-Benutzerkonten alle ein Passwort.

    WLAN verstecken und jetzt ist es nicht mehr konfigurierbar

    Problem: Der Nachbar möchte über ein anderes W-LAN ins Internet. Das W-LAN ist als versteckt bzw. unsichtbar konfiguriert und wir möchten das so beibehalten. Nun kann der Nachbar das unsichtbare Netz auf seinem Computer nicht einrichten.
    Lösung: Die Bezeichnung «verstecktes bzw. unsichtbares W-LAN» ist missverständlich. Gemeint ist die Option am Router, die den sogenannten SSID-Broadcast abschaltet. Dadurch wird der Name nicht gesendet, Ihr Netz ist aber trotzdem auffindbar. Windows-Rechner haben die Angewohnheit, die Namen «anonymer» Netze von Zeit zu Zeit bekanntzumachen, und zwar auch dann, wenn das Netz nicht in Reichweite ist. Die geheim geglaubte Adresse wird so weiter herum bekannt mit eingeschaltetem SSID-Broadcast. Ohne SSID-Broadcast ist ausserdem die Wiederherstellung verlorener Verbindungen schwieriger.
    Darum lassen Sie das Netz seinen Namen senden und schalten Sie die sinnvollen Sicherheitsmechanismen ein, namentlich die Verschlüsselung. Denken Sie daran, dass WPA oder WPA2 sicherer sind als WEP-Verschlüsselung. Ändern Sie das Passwort des Routers ab und wählen Sie ein schwieriges Passwort. Die SSID vergeben Sie selbst: Übernehmen Sie nicht den Standardnamen, nennen Sie das Netz nicht nach Ihrem Router «Netgear» oder «Zyxel». Kenntnis über die Hardware erleichtert Hackern die Arbeit.
    Überprüfen Sie regelmässig, ob Firmware-Updates für den Router verfügbar sind. Solche Updates schliessen Sicherheitslücken in der Software des Routers. Empfehlenswert ist, den Router nicht über das drahtlose Netzwerk zu konfigurieren, sondern übers Netzwerkkabel. Und schalten Sie den Router aus, wenn er nicht benötigt wird und reduzieren Sie, falls möglich, die Sendeleistung auf das notwendige Minimum.
    Eine andere obsolete Sicherheitsmagsnahme ist der MAC-Filter: Er ist aufwendig einzurichten und leicht zu umgehen. Verzichten Sie guten Gewissens darauf.

    WMA-Format

    WMA steht für Windows Medie Audio. Dies ist ein Komprimierungsstandard äähnlich wie MP3, aber von der Firma Microsoft urheberrechtilich geschützt und Bestandteil der Windows-Media-Plattform. WMA-Dateien können mit Spezial-Programmen in MP3-Dateien umgewandelt werden.
    WMA-Format wird bei Onlinemusik verwendet. Wird von folgenden Player NICHT unterstützt (Stand Mai 2004):
  • iPod

  • Wird von folgenden Onlinemusikläden unterstützt (Stand Mai 2004):
  • Directmedia
  • Microsoft MSN Music
  • Roxio

  • Siehe auch unter: Onlinemusik.

    WML

    WML = Wireless Markup Language
    WML ist ein Gegenstück zu HTML für die Darstellung von Informationen auf Mobil-Telefonen (Handys) und auf anderen Geräten mit kleinen Displays. WML baut nicht auf HTML sondern auf XML auf, ist also ähnlich wie HTML, aber nicht mit HTML kompatibel. WML-Files werden wie HTML-Files auf Web-Servern gespeichert, der Zugriff erfolgt über ein WAP-Gateway mit dem Protokoll WAP.

    Word-Art ist nicht zu sehen

    Problem: In einem Word-Dokument ist eine Word-Art eingefügt. Auf dem Bildschirm erscheint es, aber in der Seitenansicht ist es nicht zu sehen, und gedruckt wird es auch nicht.
    Lösung: Wenn Bilder, Zeichnungen oder andere Objekte im Ausdruck fehlen, haperts an den Druckeinstellungen. Gehen Sie über "Extras > Optionen» zum Reiter "Drucken" und entfernen Sie das Häkchen bei "Konzeptausdruck". Aktivieren Sie die Option "Zeichnungsobjekte".

    Word-Dokument beschädigt

    Problem: Wir können ein Word-Dokumente nicht mehr öffnen. Es heisst, die Datei sei beschädigt.
    Lösung: Microsoft beschreibt im Supportdokument unter http://support.microsoft.com/kb/918429/de ausführlich, was Sie bei einem beschädigten Dokument alles zur Reparatur unternehmen können. Die Sache hat jedoch einen Haken. Die meisten Massnahmen helfen nur bei leicht beschädigten Dokumenten, die zwar Fehler aufweisen, sich aber noch öffnen lassen. Die Empfehlungen lauten dann, Word mit der ursprünglichen Konfiguration zu starten, die Standardvorlage zu löschen, die neuesten Druckertreiber zu installieren und den Befehl «Öffnen und reparieren» zu verwenden.
    Er steht zur Verfügung, wenn Sie auf «Datei > Öffnen» klicken und am rechten Rand der «Öffnens-Schaltfläche das Menü ausklappen. Es ist am nach unten zeigenden Dreieck erkennbar.
    Bei Dokumenten, die sich nicht mehr öffnen lassen, probieren Sie bitte die folgenden Dinge:
  • Kann ein anderes Programm die Datei knacken? Versuchen Sie Ihr Glück mit WordPad (in Windows enthalten) oder mit LibreOffice (de.libreoffice.org).
  • Gibt es eine intakte Vorgängerversion? Klicken Sie bei Windows 7 oder neuer die Datei im Explorer mit der rechten Maustaste an und wählen Sie «Frühere Versionen anzeigen» aus dem Kontextmenü.
  • Handelt es sich vielleicht gar nicht um eine Word-Datei? Das finden Sie mit TrIDNet heraus.
  • Lässt sich der Text extrahieren? Wählen Sie dazu im «Öffnen»-Dialog bei den Dateitypen die Option «Text aus beliebiger Datei wiederherstellen». Mit dieser Massnahme gingen zwar die Formatierungen verloren, doch Word könnte vom Text immerhin das retten, was noch vorhanden ist. Das klappt allerdings nur bei Dokumenten im alten «.doc»-Format. Dateien des Typs «docx» werden komprimiert gespeichert, was die Extraktion verunmöglicht.
  • Wenn das nicht hilft, bleibt ein Reparaturprogramm wie Docx Repair (www. docxrepair.com) oder Corrupt DOCX Salvager (http://sourceforge.net/projects/damageddocx2txt/).
  • Was die Ursache angeht, kann ich per Ferndiagnose nur spekulieren. Da offenbar diverse Dateien betroffen sind, scheint ein Defekt der Festplatte wahrscheinlich. Ich habe auch schon gesehen, dass ein fehlerhafter Arbeitsspeicher Abstürze herbeiführte, was in kaputten Dateien resultierte. Für beide Probleme gibt es bei Windows eingebaute Diagnosemöglichkeiten.
    Die Fehlerüberprüfung findet Probleme bei der Festplatte. Führen Sie im Explorer bei «Computer» (bzw. «Dieser PC» bei Windows 8) einen Rechtsklick auf die Festplatte aus, betätigen Sie den Befehl «Eigenschaften» und klicken Sie unter Tools auf «Jetzt prüfen». Windows-Profis sollten an der Befehlszeile den Chkdsk-Befehl ausführen.
    Das Programm «Windows-Speicherdiagnose» ermittelt defekten Arbeitsspeicher. Sie finden es am einfachsten über das Suchfeld im Startmenü bzw. die Suchfunktion im Startbildschirm von Windows 8.

    Worddokumente im Word und nicht im Internet-Explorer darstellen

    Frage:
    Auf der Homepage sind Word Dokumente ab gelegt. Wenn ich ein solches Dokument öffne, wird es im Hauptfenster des Internet Explorers 6 ausgeführt und nicht in Word 2000. Wie kann ich das verändern?
    Antwort:
    Starten Sie den Windows Explorer und wählen Sie im Menü "Extras/Ordneroptionen" das Register "Dateitypen". Klicken Sie den Dateityp "DOC - Microsoft Word Dokument" an und anschliessend die Schaltfläche "Erweitert", Deaktivieren Sie die Option "Im selben Fenster durchsuchen" und bestätigen Sie diese Einstellung mit Klick auf OK.

    Word-Dokument wird nicht so gedruckt wie gesichtet

    Problem: Word trennt Worte, wo er nicht sollte, und bringt den Textfluss durcheinander. Wie kann man in die Textverarbeitung vom Drucker eingreifen?
    Lösung: Der Drucker ist bloss das ausführende Organ. Er gibt Ihre Seite genau so aus, wie sie ihm vom Anwendungsprogramm übermittelt wurde. Man nennt dieses Prinzip WYSIWYG (What you see is what you get).
    Ihr Drucker scheint etwas anderes zu liefern, als, der Bildschirm zeigt. Das könnte an der Ansicht liegen. In Word wählen Sie das «Seltenlayout» aus. Das findet sich im Menüband in der Rubrik «Dokumentenansichten». Es gibt an der Stelle weitere Modi. Der Modus «Entwurf» lässt Bilder weg. Das beschleunigt die Darstellung und laubt es Ihnen, sich auf den Text zu zentrieren.
    Auch versteckte Einstellungen führen dazu, dass die Darstellung des Dokuments nicht mit der Druckausgabe übereinstimmt. Das passiert, wenn Sie bei «Datei > Optionen» in der Rubrik «Anzeige» die Zeichnungselemente vom Drucken ausschliessen oder «Ausgeblendeten Text drucken» aktiviert haben. Auch die Optionen in der Rubrik «Erweitert» beim Abschnitt «Dokumentinhalt anzeigen» sollten Sie prüfen. Die Option «Textumbruch im Dokumentfenster anzeigen» erleichtert das Lesen. Der Umbruch wird nicht anhand der Papiergrösse, sondern anhand des Dokumentenfensters am Bildschirm vorgenommen.
    Wichtig zur Vermeidung von Druckproblemen ist, dass Sie Ihre Dokumente so aufsetzen, dass ein veränderter Umbruch nicht alles durcheinanderbringt. Rücken Sie Text nicht mit Leerzeichen ein, sondern verwenden Sie Tabulatoren. Arbeiten Sie nicht mit harten Trennungen. Nutzen Sie stattdessen die automatische Silbentrennung, die Sie im Menüband in der Rubrik «Seitenlayout» im Abschnitt «Seite einrichten» über «Silbentrennung > Automatisch» einschalten. Für manuelle Trennungen verwenden sle den bedingten Trennstrich. Er erscheint nur, wenn er auch benötigt wird, und bleibt unsichtbar, wenn keine Trennung erfolgen muss. Sie fügen ihn ein, indem Sie den Bindestrich bei gedrückter «Ctrl-Taste betätigen.

    Word-Tabelle Kopfzeile fixieren

    Problem: Wir möchten in einer Word-Tabelle gern die obersten Zeilen fixieren, damit man sie wie bei Excel sieht, wenn man nach unten scrollt. Zudem möchten wir den Titel auf jeder Seite gedruckt haben.
    Lösung: Die Möglichkeit, Titelzeilen und -Spalten immer im Blick zu haben, erreicht man bei Excel, indem man im Menüband «Ansicht» im Abschnitt «Fenster» auf «Fenster einfrieren» klickt. Bei Excel 2003 lautet der Befehl «Fenster > Fenster fixieren».
    Diesen Befehl gibt es bei Word nicht. Es ist trotzdem möglich, wenigstens die erste Zeile der Tabelle auf jeder neuen Seite zu wiederholen. Klicken Sie um diese Option einzuschalten, in die oberste Zeile der Tabelle. Bei Word 2007 und neuer aktivieren Sie im Menüband «Layout» (unter «Tabellentools») im Abschnitt «Daten» die Option «Überschriften wiederholen». Bei Word 2003 wählen Sie «Tabelle > Tabelleneigenschaften», öffnen den Reiter «Zeile» und aktivieren die Option «Gleiche Kopfzeile auf jeder Seite wiederholen».

    Wordtabellen verkleinern

    Problem: Wie kann ich in Word eine Tabelle verkleinem oder vergrössem, damit sich auch die Schriftgrässe proportional ändert?
    Lösung 1: Vorschlag 1: Markieren Sie die Tabelle. Wählen Sie "Bearbeten/Kopieren". Klicken Sie mit dem Mauszeiger in eine leere Zeile und rufen Sie "Bearbeiten/Inhalte einfügen" auf und wählen "Grafik". Die Tabelle wird als Bild eingefügt, das sich vergrössern und verkleinern lässt.
    Lösung 2: Markieren Sie die Tabelle. Öffnen Sie "Tabelle/ AutoAnpassen/Autoanpassen an Inhalt". Mit den Tasten Ctrl und - (Minustaste) oder + verändern Sie die Schriftgrösse.

    Word und der geschützte Leerschlag

    Das Problem. Damit Telefonnummern auf einer Zeile bleiben Wie kann ich in Word 2000 einen geschützten Leerschlag erwirken, damit es mir am Ende einer Zeile die Telefonnummer "01 248 44 11" nicht auseinander reisst?
    Die Lösung. Geschützte Leerschläge geben Sie ein, indem Sie die Umschalt-Taste und "Ctrl" gedrückt halten und die Leertaste betätigen.

    Word und die Nummerierung

    Das Problem. Sie führen in Word eine Liste mit Jahreszahlen. Word betrachtet diese Angaben als Nummerierung - was zur Folge hat, dass mir beim Einfügen neuer Ereignisse Word die Jahreszahlen ändert.
    Die Lösung. Dem setzen Sie über "Extras > Autokorrektur" und den Reiter "Autoformat während der Eingabe" ein Ende. Deaktivieren Sie die "Automatische Nummerierung".

    Word und eingebetete Webadressen

    Problem: Durch eine Manipulation erscheinen in Word eingetippte Webadressen in Form von anklickbaren Hyperlinks. Wie kann man das abstellen?
    Lösung: Diese Einstellung nehmen Sie in der AutoKorrektur vor. Gehen Sie in Word ins Menü "Extras" und rufen Sie "AutoKorrektur" beziehungsweise "AutoKorrektur-Optionen" auf. Öffnen Sie das Register "AutoFormat während der Eingabe" und deaktivieren Sie die Option "Internetund Netzwerkpfade durch Hyperlinks". Bestätigen Sie mit OK. Beim Schreiben einer Webadresse wird diese nun nicht mehr durch einen anders formatierten Hyperlink ersetzt.

    Workflow

    Workflow ist die computergestützte Realisierung von vorgegebenen Arbeitsprozessen (Geschäftsvorgängen).

    World Intellectual Property Organisation

    World Intellectual Property Organisation = WIPO
    Siehe auch unter: Urheberrecht

    World Wide Web

    Siehe auch unter: WWW

    Worms

    Worms = Suchmaschine

    Wörterbuch für Winword

    Problem: Es ärgern die dummen Vorschläge von Word bei der Rechtschreibeprüfung. Kann man Word diese Marotte nicht austreiben?
    Lösung: Es gibt keine Möglichkeit, die Word-Sprachtools zu verbessern oder zu verändern. Es gibt jedoch einen Vorschlag, welcher Alternativen zu den Word-Sprachtools beschreibt.
    Falls die Rechtschreibkorrektur von Word Begriffe fälschlicherweise als richtig erkennt, kann dieser Missstand über ein Ausschlusswörterbuch behoben werden. Wörter, die in dieser Liste vorhanden sind, werden als falsch markiert, auch wenn Sie im Wortschatz des Programms vorhanden sind. Um eine solche Ausnahmedatei einzurichten, legen Sie ein neues, leeres Dokument an und tippen jedes der Worte, die nicht als korrekt angesehen werden sollten, auf eine eigene Zeile (bitte auch nach dem letzten Wort eine Absatzmarke einfügen). Speichern Sie dann diese Datei im gleichen Ordner, in dem auch Ihr Benutzerwörterbuch abgelegt ist. Dieser Ordner ist je nach Windows- und Office-Version an unterschiedlichen Stellen zu finden. Blenden Sie im Explorer über "Extras > Ordneroptionen > Ansicht" und die Option "Versteckte Dateien und Ordner > Alle Dateien und Ordner anzeigen" die unsichtbaren Dateien ein und verwenden Sie dann die Windows-Suchfunktion, um das Benutzerwörterbuch "Custom.dic" (manchmal auch "Benutzer.dic") zu finden. Wählen Sie unter "Dateityp" die Option "Nur Text" und speichern Sie dann Ihre Ausnahmedatei im gleichen Ordner, in dem die DIC-Datei abgelegt ist. Achtung: Word verwendet die Ausnahmedatei nur, wenn sie die Endung "EXC" trägt und den gleichen Namen wie die Wörterbuchdatei hat, für die sie gelten soll. Für Deutsch nach der neuen Rechtschreibung lautet der Name "mssP3geA.exc", für die alten Regeln "mssp3geP.exc". Kurz und bündig: Bei Windows XP und OffiCe 2003 muss Ihr Ausnahmewörterbuch unter "C:\Dokumente und Einstellungen\[Profilname]\Anwendungsdaten\Microsoft\Proof\MSSP3GEA.exc" gespeichert sein.

    Wörterbuch im Winword deaktiviert

    Problem: Wenn man im Word einen Brief erfasst und dann auf F7 drückt, öffnet sich das Fenster «Rechtschreibung». Auf der rechten Seite befindet sich eine Schaltfläche mit der Beschriftung «Zum Wörterbuch hinzufügen». Diese ist jedoch deaktiviert.
    Lösung: Wahrscheinlich ist gar kein Benutzerwörterbuch aktiviert. Klicken Sie im selben Fenster auf die Schaltfläche «Optionen», gelangen Sie zu den Einsteilungen für die Rechtschreibprüfung. Wählen Sie «Benutzerwörterbücher». Standardmässig gibt es ein Wörterbuch «custom.dic», das bei ihnen wohl nicht angehakt ist. Setzen Sie ein Häkchen vor das Wörterbuch, bestätigen Sie mit OK.

    WPA

    Die Verschlüsselung erschwert das Abhören. Sie ist zwar nicht unknackbar, doch der entsprechende Aufwand wird bereits relativ gross, da zuerst mehrere Gigabyte an Daten von aussen gesammelt werden müssen. Das geht nicht so einfach im Vorbeigehen.
    Siehe auch unter: WEP, Drahtlos surfen.

    Wrapper

    Programm zur Erhöhung der Sicherheit durch Überwachung der Zugangsysteme von Benutzern.

    WS Archie

    WS Archie = Archie - Programm unter Windows
    Siehe auch unter: Internet Client-Programme

    WS Finger

    WS Finger = Finger - Programm unter Windows
    Siehe auch unter: Internet Client-Programme

    WS FTP

    WS FTP = FTP - Programm unter Windows
    Siehe auch unter: Internet Client-Programme

    WS Gopher

    WS Gopher = Gopher - Programm unter Windows
    Siehe auch unter: Internet Client-Programme

    Wurmbefall SirC32.exe nicht gefunden

    Problem: Wir haben feststellen müssen, dass sich der Rechner mit einen Sircam-Wurm eingefangen hat. Nachdem wir diesen entfernt hatten, konnte kein Programm mehr gestartet werden. Stattdessen erschien die Fehlermeldung "SirC32.exe wurde nicht gefunden. Dieses Programm ist zum Öffnen von Dateien vom Typ "Anwendung" erforderlich."
    Lösung: Das Sircam-Virus verändert die Windows-Einstellungen so, dass es selbst beim Aufruf eines x-beliebigen Programms ausgeführt wird. Damit das nicht auffällt, startet Sircam dann seinerseits das fragliche Programm. Da Sie das Virus gelöscht haben, gehen die Programmaufrufe ins Leere, und beim Doppelklick auf ein Ikönchen kriegen Sie nur die Fehlermeldung zu Gesicht. Allerdings klappt es, Programme per Doppelklick auf ein Dokument zu starten. Wenn Sie auf ein Winword-Dokument doppelklicken, erscheint die Textverarbeitung. Und diesen Umstand können Sie sich zur Fehlerbehebung zu Nutze machen. Starten Sie wie beschrieben Winword und geben Sie den folgenden Text ein (setzen Sie den Text zwischen den eckigen Klammern auf eine Zeile): REGEDIT4
    [HKEY_CLASSES_ROOT\
    exefile\shell\open\command]
    @="\"%1\"%*"
    Speichern Sie das Dokument als Dateityp "Nur Text" unter dem Dateinamen ""Anti-sc.reg"" (beachten Sie die geraden Anführungszeichen; diese sind für die richtige Dateierweiterung nötig), am besten direkt unter "c:". Doppelklicken Sie auf die eben erstellte Datei und beantworten Sie die Frage, ob die Informationen der Registry hinzugefügt werden sollen, mit ja. Hat das geklappt, arbeitet Windows wieder wie gewohnt. Dennoch sollten Sie sicherstellen, dass Ihr System frei von Sircam ist. Ein Gratistool gibts bei Symantec: http://www.symantec.com/avcenter/venc/data/w32.sircam.worm@mm.html.

    Würmer

    Haben ähnliche Auswirkungen wie Viren, benötigen aber kein Wirtsprogramm und können sich daher selbständig über Netzwerke verbreiten.

    WWAN

    WWAN = wireless Wide Area Networks.
    WWW WWW = World Wide Web (surfen im Internet)
    1989/1990 entstand das eigentliche WWW und wurde von Forschern des Forschungszentrums CERN in Genf entwickelt. Ziel dieser - ursprünglich für den internen Gebrauch vorgesehen - Entwicklung war es, ein einfach zu bedienendes Werkzeug zur Verfügung zu haben, mit dem man Informationen darstellen, und in das man andere Internet-Dienste integrieren konnte.
    Seit 1990 Kommerzialisierung des Internet: Internet-Provider mit Filialen in grossen Städten, Verlage, Softwarehäuser, Datenbankbetreiber, Privatinstitute, Privatpersonen.
    Begriffe:
    Server = RZ-Informations-Server
    Client = www-Browser (Netscape Navigator, Microsoft Internet Explorer)
    Netz = Hochschulnetz( TCP/IP)
    Namensgebung für die Einstiegsdatei = index.htm oder index.html oder default htm oder default.html
    WWW, das umfassende und führende Informationssystem; integriert fast alle Internet-Dienste (FTP, Telnet, News, E-Mail) und Multimedia-Dienste.
  • Protokoll: Datenübertragung mittels Hypertext Transfer Protocol HTTP undet TCP/IP
  • Server verwalten die Informationsseiten mit vielfältigen Programmen (www-Dämon und Zusatzprogramme)
  • Clients (Browser) rufen Informationsseiten beim Server ab und stellen sie auf dem eigenen Rechner dar
  • Proxy-Server für das Caching von Dokumenten, einstellbar in der Browser-Konfiguration
  • Dokumentation zum www nahezu ausschliesslich in Form von Dokumenten im www selbst
  • lokale Suchmaschinen: www-Server mit Datenbanken und Recherche-Programmen, die Dokumente anhand von Stickwörtern auf dem eigenen Server suchen
  • Suchdienste: Programme, die weltweit auf www-Servern, FTP-Servern, News-Servern,.... nach Dokumenten suchen
  • das www ist multimedial; wenn entsprechende Plugins für Browser installiert sind
  • Siehe auch unter: Interaktive WWW-Anwendungen

    WWW-Client-Programme

    WWW-Client-Programme werden auch als Web-Browser bezeichnet.

    WWW-Server installieren (Apache)

    A) Einen WWW-Server anhand von Vorgaben lauffähig installieren und aufsetzen.
    Zunächst muss man sich entscheiden, welche Art von Web-Server man benutzen möchte unter den Vorrausetzungen was man damit erreichen möchte bzw. was Web-Server können und was nicht. Unix, Windows NT, Linux usw.
    Im Windows NT 4.0 kann man eine zusätzliche Komponente installieren, den Microsoft Internet Information Server 2.0 (IIS), so dass der Server als Web-Server agieren kann, auf dem dann Clients mit einem Web-Browser zugreifen kann. Dies ist sowohl im lokalen Netzwerk (Intranet) als auch über das weltweite Internet möglich, sofern das LAN über eine Verbindung zum Internet besitzt.
    Benutzt man das Service-Pack 3, wird automatisch der IIS 3.0 auf dem NT-Server installiert. Die aktuelle Version ist aber der IIS 4.0, den man kostenlos vom Internet runterladen kann und ist zudem Bestandteil des Windows NT 4.0 Option Pack.
    Es gibt aber noch andere Software, um aus einem Server einen Web-Server zu machen; z.B. 6 verschiedene Web-Server, dass sind Apache, CERN httpd, CL-HTTP, Netscape Commerce Server, NCSA HTTP, und WN- Web-Server.
    Der Apache-Server ist derzeit der beliebteste Webserver, darum habe ich Ihn für meine Installationsdarstellung ausgewählt.
    Als Grundbasis sind mit der aktuellen Version von Apache verschiedene Betriebssysteme einsetzbar, wie Win95/NT, verschiedene UNIX-Versionen, II2 und OS/2 usw einsetzbar. Der Apache-Server ist aktuell in der Version 1.3 erhältlich und kann direkt vom Bereich der Entwickler an der Adresse http://www.apache.org/ heruntergeladen werden. Die Anwendung ist entweder in Form von Binärdateien oder als C- Source verfügbar. Wenn man nur über den Quellcode des Servers verfügt, muss man die Software zunächst kompilieren. Apache ist jedoch auch als ausführbare Datei erhältlich. Zuerst erstellt man ein beliebiges Verzeichnis und entpackt dort die Archivdatei (zip, tar etc.).
    gzip –d apache_1_3_0.tar.gz
    tar –xvf apache_1_3_0.tar
    Bei der Installation können die gewünschten Module angegeben werden, die Apache während der Laufzeit nur bei Bedarf nachlädt. In der folgenden Tabelle findet man die verschiedenen Module mit Namen und Ihre Funktionen.

    Modul Name

    Funktion

    Mod_access

    Steuerung der Zugriffe auf Basis von Hostnamen und/oder IP- Adressen

    Mod_actions

    Zuordnung von CGI- Scripts zu Mime- Typen

    Mod_alias

    Anlegen virtueller Verzeichnisnamen und redirect auf andere URLs

    Mod_asis

    Auslieferung von Dokumenten ohne automatisch generierten Header

    mod_auth

    Konfiguration passwortgeschützter Verzeichnisse

    mod_auth_anon

    Anonymous- Zugang mit E-Mail-Adresse als Passwort

    mod_auth_db

    Beglaubigung der Benutzer mittels Berkeley-DB-Dateien

    mod_auth_dbm

    Beglaubigung der Benutzer&xnbsp; mittels DBM-Dateien&xnbsp;

    mod_auth_msql

    Beglaubigung der Benutzer mittels mSQL-Datenbank

    mod_browser

    Browser-spezifische Konfiguration

    mod_cgi

    Ermöglicht Ausführung von CGI-Scripts

    mod_digest

    Beglaubigung der Benutzer mittels MD5 Digest Authentication

    mod_cern_meta

    Ermöglicht Verwendung von Cern-Meta-Dateien

    mod_dir

    Erzeugt Verzeichnisindizes, wenn keine Indexdatei vorhanden

    mod_dld

    Dynamisches Binden von Modulen

    mod_env

    Übergabe von Umgebungsvariablen an CGI-Scripts und SSI-Dokumente, Setzen beliebiger Variablen in der Server-Konfiguration

    mod_example

    Demonstration und Test der API

    mod_expires

    Hinzufügen eines Verfalldatums an den Header

    mod_headers

    Modifizieren von HTTP-Header

    mod_imap

    Ermöglicht Server-Side Image Maps

    mod_info

    Informationen über Serverinstallation

    mod_log_agent

    Protokollieren der Information über Typ und Version der verwendeten Browser

    mod_log_config

    Führen von einer oder mehreren Protokolldatei(en)

    mod_log_referer

    Informationen über Seiten, die auf die eigene URL verweisen

    mod_mime

    Generieren der MIME-Header abhängig von der Dateiendung

    mod_negotiatian

    Funktionen, um Type-Maps und MultiViews zu handhaben

    mod_proxy

    Proxy-Server-Funktionen

    mod_rewrite

    Ersetzt und erweitert mao_alias

    mod_status

    Informationen über aktuellen Serverstatus

    mod_userdir

    Einbinden von Benutzerverzeichnissen

    mod_usertrack

    Kontrolle des Benutzerverhaltens mittels Cookies

    mod_include

    Zur Benutzung von Server-Side Includes (SSI)

    Jetzt ist es an der ZEIT, die Konfigurationsdateien anzupassen. Ihre Namen lauten srm.cnf, access.cnf und httpd.cnf. Standartmässigbefinden sie sich im Verzeichnis conf. Man beginnt mit der Einstellung in der Datei httpd.cnf, danach mit der datei srm.cnf und zuletzt die Datei access.cnf. Die nachfolgende Tabelle zeigt die wichtigsten Parameter der verschiedenen Dateien und deren Bedeutung (alle möglichen Konfigurationseinstellungen würden mehrere hundert Seiten füllen).

    Parameter

    Beschreibung

    ServerType standalone

    Legt fest, dass der Server beim Start selbst den mit Listen definierten Port (Standard ist 80) öffnet und auf Anfragen wartet.

    Listen 80

    Falls mehrere Schnittstellen bzw. IP-Adressen für den Rechner vorhanden sind, kann mit Listen festgelegt werden, welche Ports für welche Adresse abgehört werden sollen.

    User http Group html

    Nach dem Öffnen des Ports( als root) wechselt Apache zu der als User und Group angegebenen UID bzw. GID. Die Zuweisung kann entweder durch Angeben des Namens oder durch # gefolgt von der ID erfolgen.

    ServerAdmin

    webmaster@irgendwo.de

    Bei Fehlermeldungen wird diese Adresse dem Client zurückgekiefert.

    ServerName

    "http://www.[ihr-server.de]/[inhalt]"

    Wird bei Redirects benötigt (wenn man z.B. durch Eingabe von "http://www.[ihr-server.de]/[inhalt]" auf das Verzeichnisinhalt zugreifen will, erzeugt der Apache einen Redirect auf "http://www.[ihr-server.de]/[inhalt]". Ohne ServerName würde der richtige Hostname des Rechners zurückgeliefert.

    ServerRoot

    /usr/local/httpd

    Sorgt dafür, dass Apache ausgehend von diesem Verzeichnis die Verzeichnisse für Dokumente, Logfiles und Konfigurationsdateien sucht. Achtung: Unter Linux liegen diese Verzeichnisse nicht alle unter /usr/local/httpd, daher müssen sie gegebenenfalls durch vollständige Dateipfade angegeben werden.

    DocumentRoot

    /usr/local/httpd/htdocs

    Hier werden die HTML- Seiten abgelegt. (Eigentlich hätte hier htdocs als Angabe gereicht. Aus Gründen der Übersichtlichkeit kann hier der vollständige Pfad angegeben werden.)

    AccessConfig

    /etc/httpd/acccess.conf

    Datei zur Definition der Funktionen und Zugriffsrechte bestimmter Verzeichnisse.

    ResourceConfig

    /etc/httpd/srm.conf

    Diese Datei enhält Angaben zur formatierung und zum Aussehen der automatisch erzeugten Verzeichnisindizes (FancyIndexing) sowie Angaben zu den einzelnen Dateitypen.

    TypesConfig

    /etc/httpd/mime.types

    Enthält die Zuweisungen Dateiendung zu MimeTyp.

    PidFile

    /var/run/httpd.pid

    Datei, in der sich die Prozess ID des Httpd- Daemon befindet.

    LookFile

    /var/looks/httpd.look

    Spezifiziert Lock-File

    ErrorLog

    /var/log/httpd.error

    Datei zur Aufnahme von Fehlermeldungen und sonstigen Info-Meldungen (mod_log_config)

    ScriptLog

    /var/log/httpd.script

    Datei zum Debuggen&xnbsp; von CGI-Scripts (mod_cgi)

    CustomLog

    /var/log/httpd.access“%h%I%u%t\“%r\“%s%b\“%

    {Referer}i\“\“%{User-agent}i\““

    Erzeugt die Datei httpd.access im Combined-Log-Format (Hostname, Remote Logname, User-ID, Zeit, erste Zeile der Client-Anfrage, http-Status-code, Grösse der vom Server ausgelieferten Datei (ohne header), Wert des Referer Headers, Wert des User-Agent Headers)

    Timeout 300

    Zeitlimit für Client-Anfragen in Sekunden

    Start Server 5

    Es werden automatisch 5 untergeordnete (Child-)Prozesse des Apache gestartet.

    MaxClients 350

    Maximum gleichzeitig laufender Server-Prozesse.

    MaxRequestsPerChild 30

    Nach 30 Anfragen wird der untergeordnete Prozess beendet und gegebenenfalls ein neuer gestartet.

    MinSpareServers 5

    MaxSpareServers 10

    Es existieren immer mindestens 5 und höchstens 10 leerlaufende Prozesse.

    KeepAliveOn

    Unterstützung der http/1.1 Persistent Connections. Dadurch können über eine TCP-Verbindung mehrere Anfragen an den Server geschickt werden.

    MaxKeepAliveRequests 10

    Es werden 10 aufeinanderfolgende Anfragen innerhalb einer Keep-Alive-Verbindung erlaubt.

    KeepAliveTimeout 15

    Der Server wartet maximal 15 Sekunden auf weitere Anfragen des Client bei einer Keep-Alive-Verbindung.

    IndentityCheck Off

    Apache soll keinen IDENT-Lookup ausführen.

    Hostname-Lookups On

    Es sollen DNS-Lookups ausgeführt werden.

    ContestDigest On

    Es wird ein Content-MD5 Header erzeugt und an den Client zurückgeschickt.

    BrowserMatch ^Mozilla/2

    Nokeepalive

     

    BrowserMatch Java/1.0

    force-response-1.0

     

    BrowserMatch JDK/1.0

    force-response-1.0

     

    BrowserMatch “RealPlayer4.0”

    Force-response-1.0

     

     

     

     

     

    Hiermit wird Apache angewiesen, auf bestimmte Browser unterschiedlich zu reagieren.

    Die nachfolgende Tabelle enthält die wichtigsten Einstellungen in der Datei srm.cnf zur Ressourcenkonfiguration:

    Parameter

    Beschreibung

    Alias /icons /usr/local/httpd/icons

    Alias /cgi-bin /usr/local/httpd/cgi-bin

    Alias /images /usr/local/httpd/images

    Aliasname für bestimmte Verzeichnisse. Diese werden anschliessend behandelt, als ob sie sich unter htdocs befinden würden.

    UserDir public_html

    Benutzer können in ihren Home-Verzeichnissen einen Ordner public_html anlegen und so Seiten veröffentlichen.

    DirectoryIndex index.html index.htm

    Wird nur ein Verzeichnis angegeben, wird automatisch nach einer Datei

    index.htm bzw. index.html gesucht und angezeigt.

    IndexOptions FancyIndexing

    Wird keine Indexdatei gefunden, wird der Inhalt des Verzeichnisses als

    Verzeichnisbaum angezeigt.

    Indexignore .??** ˆ *# *.bak *.BAK

    HEADER.* README.* RCS core

    Diese Dateien werden nicht durch FancyIndexing angezeigt.

    ReadmeName README

    Die Datei README wird nach dem Verzeichnisbaum angezeigt (also vor

    <body ).

    HeaderName Header

    Die Date Header wird direkt nach dem <body-Tag in dem

    Verzeichnisindex eingefügt.

    AccessFileName .htaccess

    Jedes Verzeichnis kann eine Datei .htaccess enthalten, mit der (falls

    erlaubt) der Inhalt von access.conf überschrieben werden kann.

    DefaultType text/plain

    Dateien ohne Endung werden wie Text Files behandelt.

    AddType text/html shtml

    Den Dateien mit der Endung shtml wird der Mime-Type text/html

    zugeordnet.

    AddHandler server-parsed shtml

    AddHandler cgi-script cgi

    AddHandler type-map ver

    Weist Dateien mit bestimmten Endungen Handler zu.

    AddIcon (SRC,/icons/c.gif) .c.h AddIcon

    (SRC,/icons/p.gif) .pl .py

     

    AddIcon (FOR./icons/f.gif) .for

     

    AddIcon (UUE,/icons/uuencoded.gif) .uu

     

    AddIcon (SRC,/icons/script.gif) .conf.config .skel .cf

    .mc .in .ksh Makefile

     

    AddIcon (COR,/icons/bomb.gif) core

     

    AddIcon (PAT,/icons/patch.gif) .patch

     

    AddIcon (TXT,/icons/hand.right.gif) README

     

    AddIcon /CGI,/icons/link.gif) .cgi

     

    AddIcon (WRL,/icons/world1.gif) wrl.gz wrl.Z

     

    AddIcon (POS,/icons/ps.gif) ps.gz ps.Z

     

    AddIcon (DVI,/icons/dvi.gif) dvi.gz dvi.Z

     

    AddIcon /icons/back.gif..

     

    AddIcon /icons/folder.gif&xnbsp; ^^DIRECTORY^^

     

    AddIcon /icons/blank.gif ^^BLANKICON^^

     

     

     

     

     

     

     

     

     

     

     

     

     

     

    Für das Fancy Indexing werden bestimmte Endungen Icons zugewiesen

    AddLanguage de .de # German

     

    AddLanguage en .en # English

    Angaben für ContentNegotiatian

    LanguagePriority de en

    Falls Dokument in zwei Sprachversionen vorhanden sind, wird das deutsche Dokument an den Client gesandt

    In der folgenden Tabelle findet man die wichtigsten Einstellungen in der Datei access.cnf zur Zugriffssteuerung.

    Parameter

    Beschreibung

    <Directory />Options&xnbsp; None AllowOverride None Order deny,allow Deny from all </Directoy>

    Im root-Verzeichnis werden Konfigurationsanweisungen in der Datei .htaccess nicht beachtet, und es wird kein Zugriff auf irgendwelche Unterverzeichnisse gestattet.

    <Files~“(\.htaccess|/core|~|#|\.bak|\.BAK)$“>order deny,allow deny,allow deny from all</Files>

    Der Zugriff auf Dateien mit der Bezeichnung .htaccess, Dateien die sich in einem Verzeichniss core befinden oder ~bzw. # enthalten oder mit .bak bzw. .BAK enden, ist nicht gestattet.

    <Location/>Options SymLinksfOwnerMatchIncludesNOEXEC order allow,deny allow from all Auth Type Basic Auth UserFile/etc/httpd/passwd</Location>

    Für/usr/local/htdocs und alle Unterverzeichnisse wird festgelegt, dass symbolische Links verfolgt werden dürfen, wenn sie dem Benutzer (http) gehören, und dass Include Anweisungen ausgeführt werden dürfen (ausser exec). Da die Digest-Beglaubigung von dem meisten Browsern noch nicht unterstützt wird, wird die basis Beglaubigung verwendet.

    <Dierectory/usr/local/httpd/cgo-bin>Options ExecCGI Order allow, deny Allow from all</Directory>

    Im Verzeichnis cgi-bin können CGI-Scripts ausgeführt werden.

    <Location/intern/server-status>Sethandler server-status AuthName server-status require user webmaster</Location>

    Es wird zugelassen, dass der Benutzer webmaster sich den aktuellen Server-Status anzeigen lassen kann.

    <Location /intern/server-info>SetHandler server-info AuthName server-info require user webmaster</Location>

    Es wird zugelassen, dass der Benutzer webmaster sich die aktuellen Server Infos anzeigen lassen kann.

    <Location /intern/analyse>AuthName analyse require user webmaster</Location>

    In diesem Verzeichnis liegt die Startseite des Logfile-Analyseprogramms Analog (wird in diesem Kapitel noch näher beschrieben).

    Jetzt muss man sich als erstes vergewissern, dass man die Datums- und Zeiteinstellungen auf dem Server-Rechner korrekt eingestellt hat, und gegebenenfalls korrigieren. Man startet den Server nun mit der Datei httpd. Es muss beachtet werden, dass man den httpd-Daemon auch jedes Mal neu starten muss, wenn man Veränderungen an der Konfigurationsdatei httpd.conf vorgenommen hat. Dazu existieren zwei Möglichkeiten: Beim normalen Restart wird dem Hauptprozess ein
  • HUP-Signal geschickt (kill –HUP `cat /var/run/httpd.pid`). Alle bestehenden Verbindungen werden dabei beendet und die Logfiles geschlossen.
  • Seit der Version 1.2 unterstützt der Apache einen sogenannten Graceful Restart, bei dem bestehende Client-Verbindungen nicht getrennt werden (kill –USR1 `cat /var/run/httpd.pid`). Grundsätzlich ist diese Methode vorzuziehen, ausser wenn Änderungen an einem Logfile-Format vorgenommen wurden ist denn solange noch aktive Verbindungen bestehen, benutzen diese das alte Logfile.

  • Auf keinen Fall sollte man vergessen, die TCP/IP-Adressen für die im Netzwerk befindlichen Web-Server zu konfigurieren. Wenn man alle einzelnen Schritte korrekt durchgeführt hat, sollte man jetzt den Hauptbildschirm des Servers sehen. Um dessen Funktion zu testen, kann man auf dem Server-Computer einen WWW-Client starten. Als Adresse kann man die URL http://localhost/ eingeben. Lässt sich der Server nicht ansprechen, kann man zunächst überprüfen, ob der Port 80 bereits andersweitig benutzt wird, und dann gegebenenfalls ändern. Wenn dagegen Fehler gemeldet werden, sollte man die Fehlerprotokolldatei error_log in dem Verzeichnis logs prüfen. B) Einen virtuellen Server anhand von Vorgaben unter Zuteilung der notwendigen Ressourcen aufsetzen.
    Auch als Virtuelles Hosting bezeichnet, die meisten ISPs und grosse Unternehmen bieten viele Websites über einen einzigen Webserver an. Das bietet grössere Einsparungen in Hinsicht auf Hardware-, Software- und Verwaltungskosten. Für einen Client/Browser erscheint der Server als mehrfache Websites. Apache bietet z.B. Blockdirektiven, die das virtuelle Hosting vereinfachen. Früher verlangte http/1.0, dass eine getrennte IP-Adresse für jeden virtuellen Host benutzt wurde, was einer Verschwendung von IP-Adressen gleichkommt. http/1.1 ermöglicht das Hosten mehrerer Server, die alle an die gleiche IP-Adresse angebunden sind. Dies verlangt jedoch, dass der DNS-Eintrag für beide Hostnamen auf die gleiche IP-Adresse weist. Das Hinzufügen der Direktiven in untenstehendem Listing zur Server-Konfigurationsdatei ermöglicht das Hosting für www.macmillan.com vom gleichen Server wie www.mcp.com.

    <VirtualHost www.macmillan.com>

    &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; ServerAdmin&xnbsp;&xnbsp; webmaster@macmillan.com

    &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; DocumentRoot&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; /web2

    &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; ServerName&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; www.macmillan.com

    &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; ErrorLog&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; logs/MacMillan/error_log

    &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; TransferLog&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;logs/MacMillan/access_log

    </VirtualHost>

     

    Wenn der Apache Webserver den Server-Namen, der in der Direktive Server-Name definiert ist, nicht auflösen kann, werden folgende Fehlermeldungen protokolliert und der Apache Webserver gestoppt:
    Cannot determine local host name
    Use ServerName to set it manually
    Die Blockdirektive VirtualHost kann in die Server-Konfigurationsdatei aufgenommen werden, damit sie beim Start des Servers geladen wird. Die maximale Anzahl der Datei-Discriptoren, die von einem Prozess geöffnet werden können, schränkt die Anzahl der virtuellen Hosts auf einem Webserver ein. Jeder virtuelle Host belegt mindestens zwei Datei-Discriptoren für das Öffnen der Übertragungs- und Fehler-Log-Dateien. Diese Situation wird durch die Meldungen Unable to fork ( ) in den Fehlerprotokollen bestätigt. Die Benutzung einer einzigen Log-Datei behebt dieses Problem.
    Achtung Nachteile: Virtuelles Hosting ist jedoch möglicherweise nicht effektiv, wenn auf einigen Websites, die der Host zur Verfügung stellt, sehr viel Betrieb herrscht. Die viel benutzte Website kann die Performance der anderen Websites auf dem Server möglicherweise negativ beeinflussen. Hängt auch von der Performance des ganzem Systems ab.
    C) Die grundlegenden Funktionskontrollen einer bestehenden Serverumgebung definieren, planen, durchführen und auswerten.
    Die Vorbereitung für die Installation eines Webservers hängen davon ab, ob der Webserver als ein Intranet- oder ein Internet-Webserver dienen soll. Auf lange Sicht gesehen wird sich eine sorgfältige Planung während der Anfangsphase des Webserver-Einsatzes bezahlt machen. Die folgenden Aspekte sollte man in Betracht ziehen:
  • Art der angebotenen Inhalte.
  • Erwartete Hits auf den Webserver.
  • Beschaffung einer gültigen IP-Adresse für den Websever.
  • Einfügen des Servers in die Name-Server-Datenbank.
  • Beschaffung der Hardware für den Webserver.
  • Welchen Webserver möchte ich überhaupt einsetzen.(zB. Apache, CERN httpd, CL-HTTP, Netscape Commerce Server, NCSA HTTP, und WN- Web- Server).
  • Verwaltung und Wartung des Webservers.
  • Backup des Webservers.
  • Sicherheitsmassnahmen für den Webserver.

  • Webserver können für das Anbieten von Statischen HTML-Seiten, Applikationen, Audio, Videoclips und anderen Multimedia-Inhalten benutzt werden. Viele Unternehmen und ISPs wählen standardmässig Unix-Server als High-End Webserver(natürlich gibt es auch da noch andere Möglichkeiten, Windows NT, Linux usw ). Sehr umfangreiche Websites profitieren von der Benutzung von Webservern mit mehreren CPUs. Jede Hardware, die Skalierbarkeit bietet, lässt Raum für Hardware-Erweiterungen anstelle eines Wechsels zu einem leistungsfähigeren Systems. Man sollte also die Server-Hardware wählen, die die Möglichkeit bietet, CPUs, Arbeitsspeicher und Festplattenplatz erweitern zu können. Wenn man dem Server Komponenten hinzufügt, kann man das Volumen des Datenverkehrs erhöhen. Server, die eine erhebliche Arbeitslast verarbeiten, profitieren immens durch das Hinzufügen von CPU und Arbeitsspeicher.Fehlerkorrekturen, Aktualisierungen und Patches für das Betriebssystem können die Performance des Servers Verbessern. Ausserdem werden viele Patches angewandt, um Sicherheitslücken im Betriebssystem zu schliessen.
    Um die Hardware-Performance der verschiedenen Produkte kennen zu lernen, kann man das SPECweb96 ( http://www.specbench.org/osg/web96) kontaktieren um Auskunft über die Performance zu erfahren.
    Die meisten Hochleistungs-Webserver sind über eine volle T1, eine Teil oder volle T3 oder eine bessere Verbindung verbunden. Die Geschwindigkeit der Verbindung selbst sollte aber nicht der einzige Entscheidungsfaktor sein. Die Pipe des Internet Service Providers zum Backbone kann die Effektivität einer Netzwerkverbindung beeinflussen. Die von einer Verbindung gebotene Bandbreite kann die maximale Anzahl der Hits bestimmen, die eine Verbindung tragen kann. Eine volle T3-Verbindung schafft nur etwa 5MB/Sek. bzw. etwa 400 Operationen/Sek. (bei 100 Prozent Auslastung). Daher kann ein Server mit einer SPECweb96-beurteilung von 1.500 Operationen/Sek. nicht ausgelastet sein, wenn er über eine volle T3-Verbindung mit dem Internet Backbone verbunden ist. Die Benutzung von gespiegelten (mirrored) Servern kann bei anhaltend höherem Bedarf hilfreich sein.
    Jeder Client-Browser der auf eine Website zugreift, geht über mehrere Hops, bevor er die Website erreicht. Jeder Hop vergrössert aufgrund der involvierten Router die Wartezeit. Die meisten Organisationen lösen das Wartezeit-Problem, indem sie gespiegelte Server an verschiedenen geographischen Standorten platzieren. Über den Standort des Servers wird auf Basis der erwarteten Benutzergemeinde entschieden. Eine Handelskette mit Niederlassungen überall in den USA wird z.B. gespiegelte Server in mehreren Städten der USA installieren wollen. Der Einsatz von Produkten wie dem Distributed Director von Cisco Systems (http://www.cisco.com) erleichtert diese Lösung. Zusätzlich kann das DNS-System installiert werden, um für Lastausgleich zu sorgen.
    Wenn man dies alles einmal vor dem Einsatz des Web-Servers durchgegangen ist, wird man den optimalen Web-Server in seinen Betrieb aufnehmen können.
    D) Die notwendigen Massnahmen zur Funktionskontrolle einer bestehenden Serverumgebung einleiten.
    Browser installieren, um den Server testen zu können. Um die Funktion der Serverumgebung (sprich Web-Server) zu testen, kann man auf dem Server-Computer einen WWW-Client starten. Als Adresse kann man die URL http://localhost/ eingeben. Lässt sich der Server nicht ansprechen, kann man zunächst überprüfen, ob der Port 80 bereits anderweitig benutzt wird, und dann gegebenenfalls ändern. Wenn dagegen Fehler gemeldet werden, sollte man die Fehlerprotokolldatei error_log in dem Verzeichnis logs prüfen.
    Der Server startet nicht. Das ist definitiv ein Grund zur Sorge. Jetzt muss man ein paar Punkte überprüfen:
  • Konfigurationsdateien: Sicherstellen das der Server die Server-Konfigurationsdatei dort findet, wo er sie auch erwartet. Überprüfen der Datei-Berechtigungen. Dazu kann man die Optionen –f und –d benutzen, um dem Apache-Server alternative Verzeichnisse für die Apache-Konfigurationsdatei mitzuteilen.
  • Fehler-Protokoll: Die Fehler-Log-Datei wird über die Direktive ErrorLog festgelegt. Diese Datei bietet Details über den Grund für die Startprobleme des Servers.

  • E) Passwortgeschützte Webpages realisieren.
    Wer bislang eine Passwortabfrage über JavaScript gestaltet hat, kennt das Problem. Der JavaScript-Code ist in den HTML-Quellcode eingebettet und kann somit von verschiedenen Personen ausgelesen werden. Das Passwort ist demzufolge für jeden einsehbar. Und das kann nicht Sinn und Zweck einer Passwortabfrage sein. Durch den Einsatz eines CGI-Scipts hingegen kann man seine Seiten nun effektiv und zuverlässig vor unbefugten Zugriffen sichern. Man benötigt hierzu lediglich die beiden aufgeführten Dateien:
    (Achtung: Das wäre eine Lösung, wenn man keinen eigenen Webserver verwaltet, sondern auf den Dienst eines Providers angewiesen ist!!!)
  • Datei.html
  • Passwort.cgi

  • Zunächst der Inhalt der Seite datei.html:

    <HTML>

    <HEAD>

    <TITLE>Passwort und CGI</TITLE>

    </HEAD>

    <BODY>

    <CENTER>

    <H1>

    Zutritt hier nur mit Passwort!

    </H1>

    </CENTER>

    <FORM ACTION=“passwort.cgi“ METHOD=“POST“>

    <INPUT NAME=”passwort” TYPE=PASSWORT SIZE=10>PASSWORT:

    <INPUT TYPE=”SUBMIT” VALUE=”Senden”></FORM>

    </BODY>

    </HTML>

    Es handelt sich hierbei um ein schlichtes HTML-Formular, in dem der Gast aufgefordert wird, das Passwort einzugeben. Hierzu stehen zwei Elemente zur Verfügung. Ein Eingabefeld und eine Schaltfläche zum Absenden des Formulars.
    Die folgenden Zeilen zeigen den Inhalt der datei passwort.cgi:

    If&xnbsp; ($value[0] ne „Passwort“ )&xnbsp; {

    Print “<BODY><h1>Das Passwort ist leider falsch!</h1>

    <a href=’datei1.html ` >Neuer Versuch</a>“;

    } else {

    print&xnbsp;&xnbsp; `

    <BODY>

    <H+Willkommen auf meinen Seiten</H1>&xnbsp;

     

    Die erste Zeile bestimmt das Passwort. Das Passwort wäre hier lustigerweise „Passwort“. Diese Eingabe wird durch eine herkömmliche if-Bedingung untersucht. Wird diese Bedingung erfüllt (ein falsches Passwort), erhält der Gast eine Fehlermeldung. Die else-Bedingung tritt dann in Erscheinung, wenn das richtige Passwort eingegeben wird, wird also erst dann ausgeführt. Der Gast erhält dann einen Willkommensgruss. Konfiguration eines Webservers: Hierzu nehme ich diesmal den Internet Information Server (IIS) von Microsoft auf Basis von Windows 2000. Um anonymen Benutzern den Zugriff auf verschiedene Websites zu gewähren oder zu verweigern, muss man im Dialogfeld Eigenschaften von Standardwebseite(Systemsteuerung/Verwaltungsdienste/Internet Informationsdienst Manager) die Registerkarte Verzeichnissicherheit aufrufen. Hier kann man dann Zugriffsrechte vergeben oder auch verwehren.
    F) Für eine bestehende Webpage einen Suchmechanismus implementieren.
    Generell kann man jede Suchmaschine und verwandte Suchhilfen in seinen Webseiten einbinden. Den HTML-Quellcode mit Beispielen zum Einbinden von den gängigsten Suchmaschinen findet man auf der Webseite: http://www.html.de/seo-suchmaschinenoptimierung/.
    Aber gehen wir davon aus, dass wir eine eigene Suchmaschine in unsere Website einbauen wollen. Der folgende Quelltext einer Suchmaschine für eigene Webseiten kommt von freefind!!! Er ist deshalb so beliebt, weil er sich zu ziemlich in allen Punkten an die eigenen Webseiten anpassen lässt. Dieser Code muss dann nur noch zwischwen dem BODY-TAG eingefügt werden.

    <table>
    <td>
    <center>
    <FORM ACTION="http://search.freefind.com/find.html"
    METHOD="GET" target="_top">
    &nbsp;&nbsp;
    <font size=1 face="arial,helvetica" >
    <A
    HREF="http://search.freefind.com/find.html?id=8297932">
    Search this site</A>
    or
    <A
    HREF="http://search.freefind.com/find.html?id=8297932&t=w">
    the web</a>
    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
    powered by <A HREF="http://www.freefind.com">FreeFind</A><br>
    <INPUT TYPE="HIDDEN" NAME="id" SIZE="-1" VALUE="8297932">
    <INPUT TYPE="HIDDEN" NAME="pid" SIZE="-1" VALUE="r">
    <INPUT TYPE="HIDDEN" NAME="mode" SIZE="-1" VALUE="ALL">&nbsp;
    <INPUT TYPE="TEXT" NAME="query" SIZE="20">
    <INPUT TYPE="SUBMIT"
    VALUE=" Find! "><input type="SUBMIT"
    name="sitemap" value="Site Map"><br>
    </center>
    &nbsp;
    <input type="radio" name="t" value="s" CHECKED> Site search
    <input type="radio" name="t" value="w">Web search
    </font></FORM></td></table>

    Anhand von Meta-Tags spezifischer Suchmaschine kann man auch eine eigene Suchmaschine basteln, welche nur auf den in den eigenen Seiten enthalten Keywords reagiert. Der besondere Vorteil dieser Suchmaschine liegt darin, dass zuerst eine Datenbank aufgebaut wird, in der dann relativ schnell nach Suchbegriffen recherchiert werden kann.
    Die Suchmaschine besteht aus 3 Komponenten:
  • Einem Perl-Script "makeindex" mit den zugehörige Konfigurationsdateien , z.B. einmal pro tag das gesamte Angebot durchläuft, alle Seiten verschlagwortet und die Schlagworte gewichtet.
  • Der HTML- Suchseite mit dem Formular.
  • Einem CGI –Script "suche", das die Schlagwortdatei nach den Suchbegriffen durchforstet.

  • Das Perlscript:

    #!/usr/bin/perl

    # makeindex - erstelle Index ueber alle angegebenen Dateien, tk 11.02.1999

    # Time-stamp: <1999-03-02 15:47:54 krausst>

     

    $makeall=1;&xnbsp;&xnbsp; # search all files and make complete index

    &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; # if 0: only sort wordlist and make index, dont's anaylze files

    $debug=0;&xnbsp;&xnbsp;&xnbsp;&xnbsp; # =1 show how much words per file, =2 show added words, >2 show all

     

    $|=1;

    $configdir = "/home/httpd/bin/";

    $entitiesfile = "makeindex.entities";

    $stopwordlist = "makeindex.stopwords";

    $excludelist = "makeindex.exclude"; # liegt aber unter $basedir!!!

     

    if ($#ARGV<0)

    { print "Usage: $0 <start-dir>\n"; exit 0; }

    else { $basedir = $ARGV[0]; }

    # $basedir = "/home/httpd/html/";

    if ($basedir !~ /\/$/) { $basedir .= "/"; }

     

    $indexfile = "global_index.idx";

    $filesfile = "global_index.files";

     

    $files=0;

     

    $metaweight = 20;

    $weights{"b"} = 4;

    $weights{"i"} = 3;

    $weights{"u"} = 4;

    $weights{"h[12]"} = 8;

    $weights{"h[3-6]"} = 6;

    $weights{"title"} = 6;

     

    if ($makeall)

    { if (open(ENTITIES,$configdir.$entitiesfile))

    &xnbsp; { while(<ENTITIES>)

    &xnbsp;&xnbsp;&xnbsp; { chop;

    &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; ($ent,$code) = split;

    &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; $entity{$ent} = pack("c",$code);

    &xnbsp;&xnbsp;&xnbsp; }

    &xnbsp;&xnbsp;&xnbsp; close(ENTITIES);

    &xnbsp; } else { print STDERR $0,": Kann Datei ",$configdir.$entitiesfile." nicht oeffnen.\n"; }

    &xnbsp;

    &xnbsp; if ($debug)

    &xnbsp; { print "Entities:\n";

    &xnbsp;&xnbsp;&xnbsp; for $i (keys(%entity)) { print "Entity ",$i," ist ",$entity{$i},"\n"; }

    &xnbsp; }

     

    &xnbsp; if (open(STOPWORDS,$configdir.$stopwordlist))

    &xnbsp; { while (<STOPWORDS>)

    &xnbsp;&xnbsp;&xnbsp; { chop; $stopfor{$_} = 1; }

    &xnbsp;&xnbsp;&xnbsp; close(STOPWORDS);

    &xnbsp; }

     

    &xnbsp; $numexcl=0;

    &xnbsp; if (open(EXCL,$basedir.$excludelist))

    &xnbsp; { while (<EXCL>)

    &xnbsp;&xnbsp;&xnbsp; { chomp;

    &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; if (! /^\s*$/) { $ExcludePattern[$numexcl++] = $_; }

    &xnbsp;&xnbsp;&xnbsp; }

    &xnbsp;&xnbsp;&xnbsp; close(EXCL);

    &xnbsp; }

    &xnbsp;

    &xnbsp; if (open(FILESFILE,">".$filesfile))

    &xnbsp; { if (open(IDXFILE,">".$indexfile."_pre"))

    &xnbsp;&xnbsp;&xnbsp; { &scandir($basedir,".html\$");

    #&xnbsp;&xnbsp;&xnbsp;&xnbsp; { if (open(FILES,"find ".$basedir." -name \"*.html\" |"))

    # &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; { while (<FILES>)

    # &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; &xnbsp;&xnbsp;{ chop;

    # &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; &xnbsp;&xnbsp;&xnbsp;&xnbsp;print "Datei ",$files," ",$_,"&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; ",($debug>0) ? "\n" : "\r";

    # &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; &xnbsp;&xnbsp;&xnbsp;&xnbsp;$file[$files] = $_;

    # &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; &xnbsp;&xnbsp;&xnbsp;&xnbsp;&indiziere_file($files,$file[$files]);

    # &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; &xnbsp;&xnbsp;&xnbsp;&xnbsp;$file[$files] =~ s/$basedir//g;

    # &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; &xnbsp;&xnbsp;&xnbsp;&xnbsp;print FILESFILE $file[$files],"\n";

    # &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; &xnbsp;&xnbsp;&xnbsp;&xnbsp;$files++;

    # &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; &xnbsp;&xnbsp;}

    # # hier haengt es sich irgendwie am Ende des find-Befehls auf (-> find=zombie)

    #

    # &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; &xnbsp;&xnbsp;close(FILES);

    # &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; &xnbsp;} else { print STDERR $0,": Kann find nicht ausfuehren\n"; }

    &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; close(IDXFILE);

    &xnbsp;&xnbsp;&xnbsp; } else { print STDERR $0,": Kann Index ",$indexfile,"_pre nicht oeffnen\n"; }

    &xnbsp;&xnbsp;&xnbsp; close(FILESFILE);

    &xnbsp; } else { print STDERR $0,": Kann Dateiliste ",$filesfile," nicht oeffnen\n"; }

    &xnbsp; print STDERR $0,": ",$files," Dateien indiziert.";

    }

     

    print "sorting ...\n";

    system("sort ".$indexfile."_pre >".$indexfile."_sort");

     

    print "compacting ...\n";

    if (open(IDXSORT,$indexfile."_sort"))

    { if (open(IDX,">".$indexfile))

    &xnbsp; { $n=0;

    &xnbsp;&xnbsp;&xnbsp; while (<IDXSORT>)

    &xnbsp;&xnbsp;&xnbsp; { chop;

    &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; if (($n%200)==0) { print $n," ",$_,"&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; \r"; }

    &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; $n++;

    &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; ($word,$file,$num,$pri) = split;

    &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; if ($word ne $lastword) { print IDX $lastword,$idlist,"\n"; $idlist=""; }

    &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; $lastword = $word;

    &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; $idlist .= " ".$file." ".$pri;

    &xnbsp;&xnbsp;&xnbsp; }

    &xnbsp;&xnbsp;&xnbsp; print IDX $lastword,$idlist,"\n";

    &xnbsp;&xnbsp;&xnbsp; close(IDX);

    &xnbsp; } else { print STDERR $0,": Kann Index ",$indexfile," nicht oeffnen\n"; }

    &xnbsp; close(IDXSORT);

    } else { print STDERR $0,": Kann sortierten Index ",$indexfile,"_sort nicht oeffnen\n"; }

     

    exit 0;

     

    sub scandir

    { local ($base,$pattern) = @_;

    &xnbsp; local (@dir_files,$i,$file,$j);

     

    &xnbsp; # print STDERR "* Analysiere Verzeichnis $base.\n";

    &xnbsp; if ($base !~ /\/$/) { $base .= "/"; }

    &xnbsp; if (opendir(ACTDIR,$base))

    &xnbsp; { @dir_files = readdir(ACTDIR);

    &xnbsp;&xnbsp;&xnbsp; closedir(ACTDIR);

    &xnbsp;&xnbsp;&xnbsp; for ($i=0; $i<=$#dir_files; $i++)

    &xnbsp;&xnbsp;&xnbsp; { $file = $base.$dir_files[$i];

    &xnbsp;&xnbsp;&xnbsp;&xnbsp; &xnbsp;for ($j=0; $j<$numexcl; $j++) { if ($file =~ /$ExcludePattern[$j]/) { last; } }

    &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; if ($j != $numexcl)

    &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; { print "Datei/Verzeichnis ",$file," uebersprungen (exclude $j=",$ExcludePattern[$j],")\n";

    &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; } elsif ($dir_files[$i] !~ /^\.+$/ && -d $file) # dir-entry is subdir -> recurse

    &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; { &scandir($file,$pattern);

    &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; } elsif (-f $file && $dir_files[$i] =~ /$pattern/)

    &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; { print "Datei ",$files," ",$file,"&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; ",($debug>0) ? "\n" : "\r";

    &xnbsp;&xnbsp;&xnbsp; &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; &indiziere_file($files,$file);

    &xnbsp;&xnbsp;&xnbsp; &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; $file =~ s/$basedir//g;

    &xnbsp;&xnbsp;&xnbsp; &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; print FILESFILE $file,"\n";

    &xnbsp;&xnbsp;&xnbsp; &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; $files++;

    &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; }

    &xnbsp;&xnbsp;&xnbsp; }

    &xnbsp; } else { print STDERR $0,": Kann Verzeichnis $base nicht oeffnen\n"; }

    &xnbsp; # print STDERR "* zurueck von Verzeichnis $base.\n";

    }

     

     

    sub replace_entities

    { local ($text) = @_;

    &xnbsp; local ($done);

    &xnbsp; $done="";

    &xnbsp; while ($text =~ /\&([a-z]+)\;/i) { $done .= $`.$entity{$1}; $text = $'; }

    &xnbsp; $done .= $text;

    &xnbsp; return($done);

    }

     

    sub indiziere_file

    { local ($num,$file) = @_;

    &xnbsp; local ($i,$rest,$pre,$tag,$endtag);

     

    &xnbsp; $weight=1;

    &xnbsp; if (open(FILE,$file))

    &xnbsp; { while (<FILE>)

    &xnbsp;&xnbsp;&xnbsp; { chomp;

    &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; $_ = &replace_entities($_);

    &xnbsp;&xnbsp;&xnbsp;

    &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; while (/\<(\/?)([0-9a-z]+)\s*/i)

    &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; { $pre=$`; $endtag=$1; $tag=$2; $rest = $';

    &xnbsp;&xnbsp;&xnbsp; &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; if ($debug>2) { print "Tag found: ($pre)<($endtag)($tag) ..."; }

    &xnbsp;&xnbsp;&xnbsp; &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; if ($pre !~ /^\s*$/) { &addwords($pre,$weight); }

    &xnbsp;&xnbsp;&xnbsp; &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;

    &xnbsp;&xnbsp;&xnbsp; &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; while ($rest !~ /\>/) # read until end of tag

    &xnbsp;&xnbsp;&xnbsp; &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; { $_=<FILE>; chop; $rest .= " ".$_; }

    &xnbsp;&xnbsp;&xnbsp; &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; if ($rest =~ />/)

    &xnbsp;&xnbsp;&xnbsp; &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; { $tagcontent = $`; $rest = $'; }

    &xnbsp;&xnbsp;&xnbsp; &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; if ($debug>2) { print "... ($tagcontent)>\n"; }

    &xnbsp;&xnbsp;&xnbsp; &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;

    &xnbsp;&xnbsp;&xnbsp; &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; if ($tag =~ /meta/i)

    &xnbsp;&xnbsp;&xnbsp; &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; { while ($tagcontent =~ /content=\"([^\"]+)\"/i || $tagcontent =~ /content=(\S+)/i)

    &xnbsp;&xnbsp;&xnbsp; &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; &xnbsp;&xnbsp;{ $pre = $1;

    &xnbsp;&xnbsp;&xnbsp; &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; &xnbsp;&xnbsp;&xnbsp;&xnbsp;$tagcontent = $';

    &xnbsp;&xnbsp;&xnbsp; &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; &xnbsp;&xnbsp;&xnbsp;&xnbsp;if ($pre !~ /^\s*$/) { &addwords($pre,$metaweight); }

    &xnbsp;&xnbsp;&xnbsp; &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; &xnbsp;&xnbsp;}

    &xnbsp;&xnbsp;&xnbsp; &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; } else # change weight, if relevant tag

    &xnbsp;&xnbsp;&xnbsp; &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; { for $i (keys(%weights))

    &xnbsp;&xnbsp;&xnbsp; &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; &xnbsp;&xnbsp;{ if ($tag =~ /^$i$/i)

    &xnbsp;&xnbsp;&xnbsp; &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; &xnbsp;&xnbsp;&xnbsp;&xnbsp;{ if ($endtag eq "/") { $weight -= $weights{$i}; }

    &xnbsp;&xnbsp;&xnbsp; &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; else { $weight += $weights{$i}; }

    &xnbsp;&xnbsp;&xnbsp; &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; &xnbsp;&xnbsp;&xnbsp;&xnbsp;}

    &xnbsp;&xnbsp;&xnbsp; &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; &xnbsp;&xnbsp;}

    &xnbsp;&xnbsp;&xnbsp; &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; &xnbsp;&xnbsp;if ($weight<1) { $weight=1; }

    &xnbsp;&xnbsp;&xnbsp; &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; }

    &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; &xnbsp;$_ = $rest;

    &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; }

    &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; if ($_ !~ /^\s*$/) { &addwords($_,$weight); }

    &xnbsp;&xnbsp;&xnbsp; }

    &xnbsp;&xnbsp;&xnbsp; close(FILE);

    &xnbsp;&xnbsp;&xnbsp; &writewords($num);

    &xnbsp; } else { print STDERR $0,": Kann Datei ",$file," nicht oeffnen.\n"; }

    }

     

    sub addwords

    { local ($from,$weight) = @_;

    &xnbsp; local ($word,$n);

     

    &xnbsp; if ($debug>1) { print "Add $weight ($from)\n"; }

     

    &xnbsp; while ($from =~ /([0-9a-zA-Z\xc0-\xff]+)/)

    &xnbsp; { $word = $1; $from = $';

    &xnbsp;&xnbsp;&xnbsp; if (length($word)>1)

    &xnbsp;&xnbsp;&xnbsp; { # lowercase words with all special characters

    &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; $n=0;

    &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; while ($word =~ /([A-Z\xc0-\xde])/) { $word = $`.pack("c",unpack("c",$1)+32).$'; $n++;}

    &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; if (! $stopfor{$word})

    &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; { $words{$word} += $weight + ($n>0?1:($n>2?2:0));

    &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; $numwords{$word}++;

    &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; if ($debug>1) { print "&xnbsp; $word $weight ",($n>0 ? ($n>1 ? 3 : 1) : 0),"\n"; }

    &xnbsp;&xnbsp;&xnbsp; &xnbsp;&xnbsp;}

    &xnbsp;&xnbsp;&xnbsp; }

    &xnbsp; }

    }

     

    sub writewords

    { local ($num) = @_;

    &xnbsp; local ($i,$numw,$n);

     

    &xnbsp; $numw=0; $n=0;

    &xnbsp; for $i (keys(%numwords)) { $numw+=$numwords{$i}; $n++; }

    &xnbsp; if ($debug) { print "&xnbsp;&xnbsp;&xnbsp;&xnbsp; ",$numw," Worte, davon ",$n," verschieden.\n"; }

     

    &xnbsp; for $i (sort(keys(%words)))

    &xnbsp; { print IDXFILE $i," ",$num," ",$numwords{$i}," ",$words{$i},"\n";

    &xnbsp;&xnbsp;&xnbsp; delete $numwords{$i};

    &xnbsp;&xnbsp;&xnbsp; delete $words{$i};

    &xnbsp; }

    }

    Der Datei makeindex.entities:

    szlig 223

    auml&xnbsp; 228

    ouml&xnbsp; 246

    uuml&xnbsp; 252

    Auml&xnbsp; 196

    Ouml&xnbsp; 214

    Uuml&xnbsp; 220

    nbsp&xnbsp;&xnbsp; 32

    Der Datei makeindex.stopwords:

    ab

    aber

    abk

    alle

    allem

    allen

    aller

    alles

    als

    also

    am

    an

    auch

    auf

    aus

    bei

    beim

    bis

    bzw

    ca

    da

    dabei

    damit

    dann

    das

    daß

    dem

    den

    denen

    der

    deren

    des

    dessen

    die

    dies

    diese

    diesem

    diesen

    dieser

    dieses

    durch

    ein

    eine

    einen

    einer

    eines

    es

    etc

    für

    hat

    hier

    im

    in

    inkl

    ist

    je

    kann

    kein

    keine

    keinem

    keinen

    keiner

    keines

    können

    lassen

    mehr

    mehrere

    mehreren

    mehrerer

    meist

    mit

    muß

    mußte

    mußten

    nach

    nicht

    nur

    oder

    sein

    sich

    sie

    sind

    so

    sowie

    that

    the

    then

    there

    these

    this

    um

    und

    up

    vom

    von

    vor

    was

    wenn

    werden

    wie

    will

    zu

    zum

    zur

    über

    Diese drei Dateien gehören alle in das Perlverzeichnis auf dem Server, also im Ordner "bin".
    Die HTML-Suchseite:

    <HTML>

    &xnbsp; <HEAD>

    &xnbsp;&xnbsp;&xnbsp; <TITLE>INTEREST VERLAG</TITLE>

    &xnbsp; </HEAD>

    &xnbsp; <BODY>

     

    &xnbsp;

    <FORM METHOD=POST ACTION="cgi/suche">

    &xnbsp; <INPUT TYPE=text NAME="suche" SIZE=15>Suche im Angebot

    &xnbsp; </FORM>

     

    &xnbsp; </BODY>

    </HTML>

    Die CGI-Script "suche":

    #!/usr/bin/perl

    # suche created 11 Feb 99 14:20:10 by thk

    # Time-stamp: <1999-02-12 13:02:02 krausst>

     

    $debug=0;

     

    $basedir = "/home/httpd/html/";

    $indexfile = "global_index.idx";

    $filesfile = "global_index.files";

    $urlbase = "http://www.interest.de/";

     

    $maxshow=50;

     

    ($sec,$min,$hour,$mday,$mon,$year,$wday,$yday,$isdst) = localtime(time);

    if ($year<1900) { $year += 1900; }

    $nowdate = sprintf("%02d.%02d.%d",$mday,$mon+1,$year);

    $now = sprintf("%04d%02d%02d.%02d%02d%02d",$year,$mon+1,$mday,$hour,$min,$sec);

     

     

    if ($#ARGV>-1) { $HTMLArg{"suche"}=$ARGV[0]; } else { &parseArgs(); }

     

    print <<EOT;

    Content-Type: text/html

     

    <HTML><HEAD><TITLE>Suchergebnis</TITLE></HEAD><BODY>

    <H2>Suchergebnis</H2>

    Ihre Suche nach <I>$HTMLArg{"suche"}</I> hat folgendes Ergebnis geliefert:

    <P>

    <TABLE>

    <TR><TD width=10%><I>Rel.</I></TD><TD width=90%><I>Datei</I></TD></TR>

    EOT

     

    @searchfor = @searchall = split(/,?\s+/,$HTMLArg{"suche"});

    # remove leading +'s

    for ($i=0; $i<=$#searchfor; $i++) { $searchfor[$i] =~ s/^\+//g; }

     

    # for ($i=0; $i<=$#searchfor; $i++) { print STDERR "Suchstring $i ($searchfor[$i])\n"; }

     

    if (open(IDX,$basedir.$indexfile))

    { while (<IDX>)

    &xnbsp; { chop;

    &xnbsp;&xnbsp;&xnbsp; ($key,$loc) = split(/ +/,$_,2);

    &xnbsp;&xnbsp;&xnbsp; for ($i=0; $i<=$#searchfor; $i++)

    &xnbsp;&xnbsp;&xnbsp; { if ($key =~ /$searchfor[$i]/i)

    &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; { @pairs = split(/ +/,$loc);

    &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; if ($searchall[$i] =~ /^\+/) # aha! der muss unbedingt dabei sein.

    &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; { $pri=100; # dann heben wir mal das weight deutlich an

    &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; } else { $pri=0; }

     

    &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; if ($key =~ /^$searchfor[$i]$/i) # aha, genau der Begriff -> weight anheben

    &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; { $pri+=10;

    &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; } elsif ($key =~ /^$searchfor[$i]/i) # naja, immerhin der Anfang ...

    &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; { $pri+=3;

    &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; } elsif ($key =~ /$searchfor[$i]$/i) # ... oder das Ende

    &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; { $pri+=3; }

     

    &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; for ($j=0; $j<=$#pairs; $j+=2)

    &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; { $weight{$pairs[$j]} += $pairs[$j+1]+$pri;

    &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; &xnbsp; $foundkeys{$pairs[$j]} .= $key." ";

    &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; &xnbsp; $treffer[$i]++;

    &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; &xnbsp; # print $key," ",$pairs[$j],"\n";

    &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; }

    &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; }

    &xnbsp;&xnbsp;&xnbsp; }

    &xnbsp; }

    &xnbsp; close(IDX);

    &xnbsp; # jetzt stehen in $weight{$fileid} mal alle Gewichte drin.

    &xnbsp; # die Ausgabe soll aber umgekehrt nach weight sortiert erfolgen

    &xnbsp; $numfiles = 0;

    &xnbsp; for $i (keys(%weight))

    &xnbsp; { $foundfiles{$weight{$i}} .= $i." ";

    &xnbsp;&xnbsp;&xnbsp; # print $i," ",$weight{$i},"\n";

    &xnbsp;&xnbsp;&xnbsp; delete $weight{$i};

    &xnbsp;&xnbsp;&xnbsp; $numfiles++;

    &xnbsp; }

    &xnbsp; # zur Ausgabe brauchen wir jetzt noch die richtigen Dateinamen

    &xnbsp; if (open(FILES,$basedir.$filesfile))

    &xnbsp; { $files=0;

    &xnbsp;&xnbsp;&xnbsp; while (<FILES>)

    &xnbsp;&xnbsp;&xnbsp; { chop;

    &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; $file[$files++]=$_;

    &xnbsp;&xnbsp;&xnbsp; }

    &xnbsp;&xnbsp;&xnbsp; close(FILES);

    &xnbsp;&xnbsp;&xnbsp; # so, jetzt koennen wir die Ausgabe starten:

    &xnbsp;&xnbsp;&xnbsp; $numshow=0;

    &xnbsp;&xnbsp;&xnbsp; for $w (sort { $b <=> $a } keys(%foundfiles))

    &xnbsp;&xnbsp;&xnbsp; { # print "Foundfiles(weight $w): ",$foundfiles{$w},"\n";

    &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; @fids = split(/ +/,$foundfiles{$w});

    &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; for ($i=0; $i<=$#fids; $i++)

    &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; { ($dev,$ino,$mode,$nlink,$uid,$gid,$rdev,$size,$atime,$mtime,$ctime,$blksize,$blocks)

    &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; &xnbsp;&xnbsp;&xnbsp; = stat($basedir.$file[$fids[$i]]);

    &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; ($sec,$min,$hour,$mday,$mon,$year,$wday,$yday,$isdst) = localtime($mtime);

     

    &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; printf "<TR><TD valign=top>%s</TD><TD><A HREF=\"%s%s\">%s</A> <I>(%02d.%02d.%d, %d Bytes)</I><BR><FONT size=-1>%s</FONT></TD></TR>\n",$w, # $fids[$i],

    &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; &xnbsp; $urlbase,$file[$fids[$i]],$file[$fids[$i]],$mday,$mon+1,$year+1900,$size,$foundkeys{$fids[$i]};

    &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; $numshow++;

    &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; if ($numshow > $maxshow) { last; }

    &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; }

    &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; if ($numshow > $maxshow) { last; }

    &xnbsp;&xnbsp;&xnbsp; }

    &xnbsp; } else { print "Kann Dateinamendatei nicht oeffnen.\n"; }

    } else { print "Kann Indexdatei nicht oeffnen.\n"; }

     

    print "</TABLE>";

     

    print "$numfiles Treffer",($numfiles>$maxshow? ", $maxshow angezeigt":""),":<BR>";

    print "<TABLE><TR><TD><I>Begriff</I></TD><TD><I>Treffer</I></TD></TR>\n";

    for ($i=0; $i<=$#searchall; $i++)

    { print "<TR><TD>",$searchall[$i],"</TD><TD>",$treffer[$i],"</TD></TR>\n"; }

    print "</TABLE>\n";

     

    exit 0;

     

    sub parseArgs {

    &xnbsp; $user = $ENV{"REMOTE_USER"};

    &xnbsp; if ($ENV{"PATH_INFO"} ne "") { ($dummy,$Extra) = split(/\//,$ENV{"PATH_INFO"}); }

    &xnbsp; else { $Extra=""; }

     

    &xnbsp; if ($debug) { printf "parse Args<BR>\n"; }

     

    &xnbsp;&xnbsp;&xnbsp; # parse args from stdin-form (/cgi-bin/htdb/<database-id> only called by form!!!)

    &xnbsp;&xnbsp;&xnbsp; $_ = <STDIN>; # chop; beim Apache scheinbar nicht???

    &xnbsp;&xnbsp;&xnbsp; @HTMLArgs=split("&");

    &xnbsp;&xnbsp;&xnbsp; for ($i=0; $i<=$#HTMLArgs; $i++)

    &xnbsp;&xnbsp;&xnbsp; { $HTMLArgs[$i] =~ s/\+/ /g;

    &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; while (($pos=index($HTMLArgs[$i],"%"))>-1)

    &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; { substr($HTMLArgs[$i],$pos,3) =

    &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; &xnbsp;&xnbsp;&xnbsp; sprintf("%c",hex(substr($HTMLArgs[$i],$pos+1,2)));

    &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; }

    &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; if ($debug) { printf "Feld %2d: '%s'<BR>\n",$i,$HTMLArgs[$i]; }

    &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; if ($HTMLArgs[$i] =~ /^([A-Za-z0-9]+)=/)

    &xnbsp;&xnbsp;&xnbsp;&xnbsp;&xnbsp; { if ($HTMLArg{$1} ne "") { $HTMLArg{$1} .= "\n".$'; } else { $HTMLArg{$1} = $'; } }

    &xnbsp;&xnbsp;&xnbsp; }

    &xnbsp;&xnbsp;&xnbsp; if ($debug) { for $i (sort(keys(%HTMLArg))) { printf "Arg(%s)=(%s)<BR>\n",$i,$HTMLArg{$i}; } }

    }