Computer-Club Barsbüttel


Logbuch: vorgeschriebenes Tagebuch auf Seeschiffen, in das alle für die Schiffsführung erforderlichen navigatorischen Daten einzutragen sind.
Das Logbuch des Computerclubs Barsbüttel schildert in kurzen Sätzen, was auf unseren zweiwöchentlichen Treffen besprochen wurde. Diese Zusammenfassung eines Jahres erleichtert die Suche nach bestimmten Stichwörtern.


Logbuch 36; (11. Januar 2007); Morgenrunde
• Albert B. hatte Schwierigkeiten, seinen DSL-Anschluss in Betrieb zu nehmen. Er hat
sich schließlich Herrn Börner (Willinghusen) zur Hilfe geholt, der ihm den Anschluss
schnell und kostengünstig einrichtete.
• Albert B. führte uns die CD „Niederelbe“ von Heinrich Becker vor. Sie ist die Nachfolge
von der CD „Hamburg“, die wir vor einem Jahr gesehen hatten.
• Die Schriftführerin des Bürgervereins, Frau W., fragte bei uns nach der Möglichkeit von
Etikettendruck. Carl H. sagte ihr die entsprechende CD von Avery Zweckform zu.
• Bernhard G. zeigte uns seine mit MAGIX erstellte Diashow über einen Rombesuch und
erntete dafür viel Beifall.
• Albert B. wies darauf hin, dass der „Grapper“ (Wiedergabe von Video auf PC) von ALDI
einen Anschluss USB 2 benötigt. Eine USB 2-Karte kostet etwa 30 Euro, der Einbau erfolgt
preisgünstig und schnell bei SATURN und HW-Elektronik.
• Eine externe Festplatte eignet sich sehr gut zur Sicherung aller Daten, auch zur Übertragung
von Daten und Programmen von einem alten auf einen neuen PC.
• Windows Vista benötigt eine Taktfrequenz von 2 GHz, 1 GB Arbeitsspeicher, eine Grafikkarte
mit 256 MB mit eigenem Speicher und freie 40 GB auf der Festplatte!!!
• Was ist bei EXCEL der Unterschied zwischen „Einfügen“ und „Inhalte einfügen“? Beim
Kopieren wird durch „Einfügen“ die ganze Zelle (mit Umrandung) übertragen, durch „Inhalte
einfügen“ wird nur der Inhalt der Zelle wiedergegeben.
Logbuch 36; (11. Januar 2007); Abendrunde: Gestaltung von Fotobüchern
• Hans-Dieter E. führte CDs verschiedener Anbieter vor, mit denen Fotobücher gestaltet werden
können. Ein Fotobuch ist ein Album mit eigenen Fotos und Texten, das am Computer
zusammengestellt und im Fotolabor ausgedruckt und gebunden wird. Von z. B. einer Urlaubsreise
müssen die Digitalfotos zunächst ausgewählt und in Reihenfolge gebracht werden.
Mit Hilfe der CD wird dann das Album zusammengestellt, auf CD gebrannt und
dem Fotolabor übergeben. Je nach Umfang und Ausführung (geheftet, Ringbindung, Karton)
liegt der Preis zwischen 10 und 30 Euro.
Die Programme von LIDL, ALDI und myphotobook waren sich in der Handhabung ähnlich
mit mehr oder weniger Möglichkeiten, das eine brachte viel Rand, das andere füllte die Seiten
aus, beschnitt aber die Bilder. Das Programm von CeWe bestach dagegen durch eine
sehr ansprechende Gestaltung der Seiten, wobei durch unterschiedliche Bildgrößen alle Bilder
der Serie in einem Heft/Buch untergebracht wurden. CeWe wird von Schlecker verarbeitet.
Logbuch 37; (25. Januar 2007), Morgenrunde
• Bei Penny im Angebot: MAGIX „Photos auf DC/DVD“ für 9,95 €
• Fremde Tinte schadet nicht: Die Hersteller von PC-Druckern verdienen auch an der Druckertinte.
Kein Wunder, dass sie nicht müde werden, vor dem Gebrauch fremder Tinte zu
warnen – zu Unrecht, wie die Stiftung Warentest herausfand (Heft 2/2007). Die Tinte der
Marken- und Billiganbieter beeinträchtigte im 21-wöchigen Dauertest in keinem Fall die
Hardware. Trotzdem ist manche Billigtinte gar nicht so billig, weil die Patronen nicht voll
sind. Den günstigsten Druck mit Originaltinte boten die Drucker von Epson. Trotzdem kann
man, so Stiftung Warentest, bei 5000 bedruckten Seiten 460 Euro mit Markenfremdtinte und
790 Euro mit Billigfremdtinte sparen.
• Horst H. hat seine Canon-Patronen aufgefüllt indem er sie in eine Schraubzwinge einklemmte
(zum Abdichten der Auslauföffnung), im oberen Teil seitlich mit 2 mm aufbohrte, neu befüllte
und die Bohrung mit Tesafilm (falls vorhanden mit Gummistöpsel) verschloss.
• Internet-Tarif ermitteln: Den günstigsten Breitbandanschluss für Internet kann jeder jetzt mit
einer speziellen Software online berechnen. Die Webportale www.teltarif.de und
www.onlinekosten.de haben je ein entsprechendes Rechnerprogramm auf ihre Internetseiten
gestellt.
• Sicherheit von Funktastaturen: Über eine Bluetooth-Funkverbindung mit dem PC verbundene
Tastaturen sollten mit Authentifizierung und aktiver Verschlüsselung betrieben werden,
rät die Zeitschrift „PC Professional“. Allerdings sei das Mithören bei Bluetooth-Tastaturen
schwerer, als Datenspionage beim Einsatz von klassischen Funk- und Infrarot-Tastaturen
zu betreiben. Das Magazin rät daher, in sicherheitsrelevanten Bereichen auf Funktastaturen
zu verzichten.
• Schriftarten anzeigen lassen: Arial, Times New Roman und Courier sind die Schriften, mit
denen PC-Anwender am häufigsten schreiben. Windows hat weitere Schriften vorinstalliert
und stellt ein Hilfsprogramm bereit. Es funktioniert unter „Schriftarten“ im Startmenü. Nach
Doppelklick auf das Programmsymbol öffnet sich ein Explorer-Fenster, in dem alle Schriftarten
aufgelistet sind. Mit Doppelklick auf den Schriftnamen öffnet ein neues Fenster, in
dem alle Zeichen dieser Schriftart und Schriftgrößen dargestellt sind.
• Update für Excel und Outlook: Outlook- und Excel-Nutzer sollten möglichst rasch Updates
downloaden, um das Einnisten von Schadprogrammen auf dem Rechner zu verhindern.
Möglich ist dies auf der Microsoft-Webseite www.office.microsoft.com/dede/officeupdate/
default.aspx . Darauf weist das Bundesamt für Sicherheit in der Informationstechnik hin. In
Outlook seien drei, in Excel fünf Sicherheitslücken entdeckt worden.
• Wenn in einem Netzwerk mehrere Rechner betrieben werden, können Viren von einem zum
anderen PC übertragen werden. Jeder sollte sein eigenes Virenschutzprogramm haben!
• Es wurde erneut vor dem neuen VISTA-Betriebsprogramm abgeraten. Zum einen ist das
Programm ganz frisch auf dem Markt, unweigerliche Fehler also noch nicht entdeckt und
ausgemerzt, zum anderen spielt VISTA nicht mit allen Peripheriegeräten zusammen, so dass
neue Treiber geladen werden müssen. Die Anwendung und das Aussehen soll auch ganz anders
sein, so dass man sich erst einarbeiten muss. „Never change a running system“.
• Carl H. zeigte anhand von Beispielen, wie Seriendruck für Briefe und Etiketten angewendet
wird. Für Etiketten empfiehlt er, die CD von Avery/Zweckform zu benutzen. Es ist zwar nur
auf das Vertriebsprogramm von Avery ausgerichtet, bietet aber mehr Gestaltungsmöglichkeiten
als Windows. Im Internet gibt es zu der CD ein Update.
• Der Bürgerverein braucht für seine Kassenführung ein PC-Kassenbuch. Man kann sich so
ein Programm zwar selbst „stricken“, muss dann aber noch viele Schritte von Hand machen.
Günstiger ist es, eine Vorlage aus dem Vorlagen-Katalog („Datei“ > „Neu“) zu verwenden,
da der Aufbau den Handelsvorschriften entspricht und bereits alle erforderlichen Formeln
enthält.
• Albert B. hat beim Brennen von Foto-DVDs in MAGIX festgestellt, dass es zwei Qualitätsstufen
gibt. Die bessere lässt sich nur auf PC abspielen, die schlechtere sowohl auf
PC wie auf TV. Die Unterschiede sind sichtbar!
Logbuch 37; (25. Januar 2007), Abendrunde: Aufbau eines PC-Netzwerks
• Heribert P. erläuterte, wie zwei (oder mehr) PCs miteinander vernetzt werden, damit z.B.
den Mitarbeitern einer Firma die Daten des einen PC auch auf dem anderen (ggf. mit Einschränkungen)
zur Verfügung stehen. Als Verbindung eignen sich Infrarot, Bluetooth,
LANKabel oder Wireless LAN. Die Vor- und Nachteile wurden geschildert, die notwendige
Hardware wurde vorgestellt und schließlich gezeigt, welche Schritte in der Software erforderlich
sind, damit sich die PC untereinander und auch in Richtung Internet verstehen. – Der
gesamte Vortrag in Power-Point-Präsentation liegt auf dem Club-Computer vor und kann
von dort kopiert werden.
Logbuch 38; (08. Februar 2007), Morgenrunde
• Der Computer-BILD 4/2007 liegt eine CD u.a. mit dem Programm OPEN OFFICE 2.2 bei.
Heute Abend wird Christine B. über dies Programm referieren.
• Carl H. verzeichnete auf seine Fragebogen-Aktion nach Nutzung des PC so wenig Resonanz,
dass er keine verlässliche Auswertung machen konnte. Deswegen bittet er nochmals,
die Fragebögen auszufüllen und bei ihm abzugeben.
• Toner-Feinstäube: Beim Starten von Laserdruckern werden möglicherweise gefährliche
Feinstäube in die Luft geblasen. Toxikologen der Universität Gießen erläutern ihre Erkenntnisse
unter www.heise.de/ct/tv/archiv/.
• Google-Mail für alle: Der kostenlose Webmail-Dienst Google Mail kann ab sofort von allen
Anwendern in Deutschland uneingeschränkt genutzt werden. Unter http:/googlemail.com
kann sich jeder gebührenfrei ein E-Mail-Konto erstellen und alle Funktionen wie den
Google-Mail-Spamfilter nutzen. Jedem Nutzer stehen 2,8 Gigabyte Speicherplatz zur Verfügung.
Nachrichten können damit unabhängig von Zeitpunkt und Aufenthaltsort von jedem
PC oder Notebook aus mit einem beliebigen E-Mail-Programm empfangen oder zu einem
anderen E-Mail-Sevice weitergeleitet werden. Zudem steht ab sofort eine herunterladbare
Google-Mail-Version für Handys zur Verfügung.
• Wurm stürmt PC: Eine derzeit massenhaft verbreitete E-Mail lockt mit dem Versprechen auf
ein Video von den Stürmen, die kürzlich über Europa tobten. Tatsächlich verbirgt sich im
Anhang ein tückischer Wurm, der laut Antiviren-Firma Symantec bereits 1,6 Millionen PCs
befallen hat. Eine neue Variante des „Storm-Worm“ versucht PC-Besitzer nun auch mit
„romantischen Botschaften“ zu täuschen. Infizierte PCs werden zum Versand von Werbemüll
missbraucht, während sich der Wurm auf der Festplatte unsichtbar macht und nur mittels
Spezialsoftware wieder entfernt werden kann.
• Ganz Stormarn auf einen Klick: „Web-Gis“ heißt das neue geografische Informationssystem
des Kreises Stormarn, das Kreis- und Flurkarten, Orts- und Luftbilder ab sofort für jedermann
im Internet kostenlos zugänglich macht. Neben detaillierten Karten und Stadtansichten
erhalten die Nutzer auch Freizeittipps – etwa zu Sehenswürdigkeiten, Museen, Bädern, Kinos,
Kulturzentren oder Herrenhäusern.
Der Online-Dienst ist unter der Adresse egis.kreisstormarn. de erreichbar.
• Carl H. berichtete, dass er an seinem PC die Zeiten für das Herunterfahren drastisch
gekürzt hatte und daraufhin beträchtliche Schwierigkeiten hatte. Der PC braucht eine gewisse
Zeit zum Abschalten, die sollte man ihm lassen. Man sollte an den vorgegebenen Zeiten
nichts ändern.
• Rose D. hatte einen ihrer PC nach vier Wochen mal wieder eingeschaltet. Der PC meldete,
dass keine CPU gefunden wurde. Es könnte möglicherweise an einer zu schwachen Batteriezelle
für die Speichererhaltung liegen.
• Horst H. bemängelt, dass sein PC zu lange zum Start braucht. Es kann an einer zu vollen
Festplatte liegen (der PC hat nicht genügend Platz zum „Umschaufeln“) oder das Antiviren-
Programm ist nicht geeignet. Hier wurde von Norton abgeraten und Antivir empfohlen.
• Der „Autostart“, das automatische Laden von Programmen beim Hochfahren, ist in der „regedit“
eingetragen und muss auch dort geändert werden. Vorsicht: Hierbei wird die Systemkonfiguration
geändert, und man kann sich viele Fehler einhandeln! Das Löschen von Autostart-
Programmen bringt kaum Zeitgewinn beim Hochfahren.
• Mit dem Programm PRINTKEY kann der Inhalt des Bildschirms oder Teile davon ausgedruckt
werden. Damit dies ohne Veränderung des aktuellen Bildes geschehen kann, muss
PRINTKEY startklar im Hintergrund aufgebaut sein, d. h. bereits beim Hochfahren im Autostart
geladen werden. Dazu geht man folgendermaßen vor: PRINTKEY liegt als ZIP-Datei
vor! > entpacken in Ordner > „Programme“. Es entsteht der Ordner „Printkey2000“ Hier ist
jetzt das komplette Programm abgelegt. Jetzt in der Taskleiste rechte Maustaste drücken,
dann linke Taste > „Eigenschaften“ > Registerkarte „Startmenü“ wählen > „Klassisches
Startmenü“ wählen > „Anpassen“ > „Erweitert“ > „Startmenü“ > „Programme“ > „Autostart“.
Im rechten Feld rechte Taste drücken > „neu“ > linke Taste > „Verknüpfung“ , im
neuen Menü „Verknüpfung erstellen“ > „durchsuchen“ > „Arbeitsplatz“ > „C“ (Wenn Deine
Programme auf C liegen, sonst entsprechenden Laufwerksbuchstaben wählen) > „Programme“
> „Printkey2000“ > „Printkey2000.exe“ > „ok“ > „weiter“ > „fertig stellen“. (Aus der
neuen Verknüpfung wurde jetzt Printkey2000.exe) Alle Fenster schließen mit „ok“, bestätigen,
übernehmen. Neustart durchführen.
• Problem: In Excel sollen die Spaltenüberschriften sichtbar bleiben, auch wenn auf einer längeren
Tabelle nach unten gescrollt wird. Dazu: Die Zeile unterhalb der Zeile, die sichtbar
bleiben soll, markieren > „Fenster“ > „Fenster fixieren“. In gleicher Weise können auch
Spalten, die ständig sichtbar bleiben sollen, fixiert werden. Dazu die erste Spalte rechts von
der sichtbar bleibenden markieren!
• Problem: Beim Ausdruck einer mehrseitigen Excel-Tabelle sollen die Spaltenüberschriften
auf jeder Seite wiederholt werden. Dazu: „Datei“ > „Seite einrichten“ > Registerkarte „Tabelle“
> „Wiederholungszeilen“ ausfüllen (z.B. für Zeile 1 bis 3 einsetzen: $1:$3). Hier kann
auch der Umfang der zu druckenden Felder festgelegt werden (z.B. für Zeile 1 bis 88 und
Spalte A bis J einsetzen: 1:88;A:J) > „OK“. Wenn weitere Angaben, die nicht in der Excel-
Tabelle stehen, aber nähere Erläuterungen zu dem Inhalt geben, auf dem Ausdruck erscheinen
sollen (z.B. für wen, von wem, wann das Blatt geschrieben wurde, die Seitenzahl und
wo die Datei zu finden ist u. ä.): „Datei“ > „Seite einrichten“ > Registerblatt „Kopfzeile/
Fußzeile“ > „Benutzerdefinierte Kopfzeile“ > entweder links, mittig oder rechts gewünschten
Text (z. B. links „Computerclub Barsbüttel“, mittig „Mitgliederliste“, rechts „Stand:
08.02.2007“) eingeben und formatieren (Schriftart, Schriftgröße) > „OK“. Ähnlich verfahren,
wenn in der Fußleiste z.B. die Datei angegeben werden soll, aus der die Tabelle stammt.
Logbuch 38; (08. Februar 2007); Abendrunde: Das Programm OPEN OFFICE 2.2
• Christine B. stellte uns das Programm OPEN OFFICE 2.2 vor.
Zunächst die geschichtliche Entwicklung: Im Jahre 1984 gründete Marco Börries, ein junger
Mann von 16 Jahren, in Lüneburg die Firma „ STAR DIVISION“. Nach der Anzeige eines
Nachbarn beim Ordnungsamt wegen des Betriebs eines Geschäftes in einer Wohngegend
siedelte die Firma nach Hamburg um. Die Firma STAR DIVISION wurde vor allem durch
ihre Office-Suite „STAR OFFICE“ bekannt. Diese Software wurde über 25 Millionen mal
auf der ganzen Welt verkauft. Im Jahre 1998 gab Marco Börries das Software-Paket STAR
OFFICE für den Privatgebrauch kostenlos zur Nutzung frei. Am 5. August 1999 wurde
STAR DIVISION von dem Hard- und Softwarehersteller SUN Microsystems für über 70
Millionen US-Dollar übernommen.
SUN Microsystems ist ein im Silicon Valley ansässiger Hersteller von Computern und
Software und wurde 1982 von dem Deutschen Andreas von Bechtolsheim und den Amerikanern
Bill Joy, Vinod Khosla und Scott McNealy gegründet. Der Name SUN leitet sich
von Stanford University Network ab. Seitdem werden die Programmpakete STAR OFFICE
und Open Office org. von SUN Microsystems im Hamburger Büro in Hammerbrook weiterentwickelt.
Open Office org. wird weltweit kostenlos über das Internet zur Verfügung
gestellt.
Das Programm-Paket enthält die anschließend aufgeführten Programme und ist lauffähig
unter folgenden Betriebssystemen: WINDOWS, LINUX (eine Variante von UNIX), Solaris
und VISTA(im Test befindlich)
WRITER (Textverarbeitung) : Erstellen und Bearbeiten von Text u. Grafik in Briefen, Reports,
Dokumenten etc.
CALC (Tabellenkalkulation) : Berechnungen ausführen, Listen und Tabellen verwalten -
DRAW : (ähnlich wie Paint): Zeichnungen erstellen und bearbeiten, Flussdiagramme entwerfen,
Logos kreieren
IMPRESS (ähnlich wie Power Point) : Erstellen und bearbeiten von Präsentationen für Dia-
Vorführungen, Meetings etc.
MATHE : Wissenschaftliche Formeln erstellen und bearbeiten
BASE (ähnlich wie Access) : Verwalten von Datenbanken, Erstellen von Abfragen und Berichten
Alle in Open Office geöffneten Dokumente lassen sich im PDF-Format speichern. In Open
Office erstellte Texte und Tabellen können auch im Microsoft-Format gespeichert werden.
Warum OPEN Office ??? Die Software hat eine Open-Source, d.h. der Quellcode ist nicht
geheim gehalten, sondern frei zugänglich. An der Weiterentwicklung der Software können
sich Entwickler in der ganzen Welt beteiligen, wodurch auch eine große Verbreitung der
Anwendung gewährleistet.
Warum kostenlose Vergabe des Programmes? Auch dies fördert die Verbreitung des
Produktes und sichert dem Hersteller eine Machtposition. Ferner entsteht eine gewisse Kundenbindung
an den Händler, besonders wenn dieser dem Kunden eine an seine Bedürfnisse
angepasste Version zur Verfügung stellt..
Einzelne Anwendungen in Open Office und Star Office setzen eine Installation von JAVA
voraus. Eine kostenlose Version ist aus dem Internet herunterzuladen.
STAR OFFICE liefert JAVA im Paket mit.
JAVA ist eine von der Firma SUN für das Internet entwickelte Programmiersprache. Sie ähnelt
der Programmiersprache C++. JAVA arbeitet ohne weitere Anpassungen mit allen verbreiteten
Betriebssystemen zusammen.
Nach diesen mehr theoretischen Erläuterungen führte uns Christine das Programm in groben
Zügen auch praktisch vor. Eine CD mit dem Programm ist im Computerclub ausleihbar.
Logbuch 39; (22. Februar 2007), Morgenrunde
• Zum Öffnen der im Club ausleihbaren CD „8000 Office-Vorlagen“ legt man wie üblich die
CD ein, muss dann aber ungewöhnlich lange warten, bis das Programm auf dem Bildschirm
erscheint. Geduld - Geduld!
• Dateien, die unter OPEN OFFICE erstellt wurden, sind mit WINDOWS OFFICE kompatibel.
• Udo W. bekommt auf seinem PC bei jedem Start die Fehlermeldung, dass im „Debug“ in
Zeile 26 eine Klammer „)“ fehlt. Im Editor ist die Zeile 26 über fünf Bildschirmzeilen lang
und besteht z.T. aus „Hieroglyphen“. Wo soll Udo da eine Klammer setzen? Von den Anwesenden
konnte ihm keiner helfen, Udo wird sich einen Fachmann heranholen.
• Albert B. lobte das Programm SCAN TO OFFICE (Texterkennung nach Scannen oder
aus Foto) als bedienerfreundlich und schnell. Mehrere Teilnehmer berichteten, dass auch
z.B. FINEREADER gute Ergebnisse brachte.
• Ingrid H. hat das Problem, dass nach dem Start auf der rechten Seite des Desktop das
Verzeichnis „Eigene Dateien“ steht. Zur Klärung und möglichen Abhilfe wird sie nächstes
Mal eine Hardcopy mitbringen.
• Wiederherstellungspunkte werden vom PC auch automatisch gesetzt, z. B. nach Ablauf eines
gewissen Zeitraums und nach dem Laden neuer Programme.
• Problem: In EXCEL sollen die Inhalte mehrerer Zellen (A2, A3, A4, A5) in einer Zelle (A8)
zusammengefasst werden: A8 markieren und als Formel einsetzen: =A2&„ „&A3&„
„&A4&„ „&A5“. Das Leerzeichen zwischen den Anführungsstrichen trennt in A8 die Zelleninhalte
durch einen Zwischenraum. Soll stattdessen ein Komma eingefügt werden, ist
zwischen die Anführungsstriche ein Komma zu setzen.
• Die Sicherheit drahtloser Netzwerke lässt z.T. sehr zu wünschen übrig. Der Datenverkehr
sollte zumindest verschlüsselt übertragen werden, damit der „liebe Nachbar“ nicht mitlesen
kann.
• Daraus entspann sich eine lebhafte Diskussion über Strahlenbelastung und Energiesparen.
• Microsoft schickt oft Updates (Korrekturen in bestehenden Programmen) für Windows.
Beim Übertragen zeigt sich rechts in der Menüleiste ein gelbes Ritterschild. Solange dies
Schild leuchtet, sollte der PC nicht ausgeschaltet werden. Clubmitglieder haben es erlebt,
dass sie ihre Programme nach einem Upgrade (neue Version des Programms) nicht mehr
wie gewohnt verwenden konnten (z.B. Dateien fehlten).
• Wenn der PC an das Internet angeschlossen ist, sollte unbedingt ein Virenschutz installiert
sein.
• Beim Wechsel des Anbieters oder auch nur des Angebotes sollte man die Angaben des Anbieters
sehr genau prüfen und alle Details schriftlich festhalten.
Logbuch 39; (22. Februar 2007), Abendrunde: Reisen buchen im Internet (André Studt)
• Reisen buchen ist ein weites Feld, ob man Pauschal-, Flug-, Bahnreisen, ob Hotels oder
Mietwagen buchen möchte. Genauso breit gefächert sind die Angebote, die z. T. auch miteinander
kombiniert sind, so dass man um genaue Vergleiche nicht herumkommt. Wenn
man sich jedoch Zeit lässt und auch das Kleingedruckte einbezieht, kann man durchaus
Schnäppchen finden, die man nicht für möglich hält.
Als mögliche „Urlaubsportale“ nannte Herr Studt:
www.expedia.de
www.travelchannel.de
www.opodo.de
www.ltur.de
Als „Reiseportale“ wurden genannt:
www.ameropa.de
www.dertours.de
www.fti.de
www.neckermann-reisen.de
www.ltu.de
www.thomascook.de
www.tui.de
Für Hotelbuchungen kommen in Frage:
http://www.accorhotels.com/
z.B. Sofitel, Novotel, Mercure, Dorint, Ibis, Etap, Motel6 usw.
http://www.bestwestern.de/
http://www.daysinn.com/
http://www.nh-hotels.de
http://www.steigenberger.com/
http://www.hrs.de/ (Hotel Reservation Service)
Für Flugreisen kann man nachfragen:
www.lufthansa.de
www.flydba.com
www.tuifly.com
www.easyjet.com
www.condor.de
www.ryanair.de
www.air-berlin.de
www.airfrance.com
Für Bahnreisen wendet man sich an:
www.diebahn.de
www.ameropa.de
und für Mietwagen an:
www.europcar.de
www.avis.de
www.sixt.de
www.hertz.de
www.alamo.de
Anhand von Beispielen führte Herr Studt vor, wo man suchen kann, worauf man achten sollte
und wie man letztendlich das Gewünschte zu einem annehmbaren Preis finden kann.
Logbuch 40; (8. März 2007), Morgenrunde
• Albert B. hat beim Entwurf eines Formblattes festgestellt, dass es günstiger ist, dies
Formblatt in Excel und nicht in Word zu entwickeln. Beim Eintrag von Daten in das Formblatt
rutscht bei Word der nachfolgende Text weg, bei Excel nicht. Der Entwurf in Excel ist
allerdings recht aufwendig, da die einzelnen Zellen vorher bedacht und genau ausgemessen
werden müssen.
• Erhardt G. hatte nach einem Download von Microsoft eine Fehlermeldung. Er hat seinen PC
auf einen früheren Wiederherstellungspunkt gesetzt. Wir rieten ihm, das verlorengegangene
Update im Internet bei Microsoft abzurufen.
• Siegfried L. möchte eine VHS-Videokassette auf CD/DVD umspielen. Rose D. riet ihm, das
Programm MOVIE MAKER zu verwenden. Da die Anwendung und Einstellung jedoch
recht knifflig ist, wird Rose D. in der Morgenrunde am 5. April darüber ausführlich berichten.
• Heide B. möchte in einem Word-Dokument eine Kopf- und Fußzeile einfügen: „Ansicht“
> „Kopf- und Fußzeile“ > beschriften (Text, Datum, Uhrzeit, Seite, Seitenzahl, Format)
> für ständigen Gebrauch als „Dokumentvorlage“ speichern.
• Rainer G. konnte nach einem Update von T-Online nicht mehr ins Internet. Letztendlich
bekam er Hilfe vom T-Online-Service (01805-345 345), der feststellte, dass das Programm
NORTON INTERNET SECURITY die zurücklaufenden Daten aus dem Internet blockierte.
Nach Deinstallation und Neuladen war alles in Ordnung.
• Auf dem PC von Rainer G wird beim Aufruf einer doc-Datei WORD PAD geöffnet. Zur
Abhilfe rieten wir ihm, die Datei nicht durch Doppelklick oder „Öffnen“, sondern über
„Öffnen mit“ und „Microsoft Word für Windows“ aufzurufen.
• Horst H. hat von der nächsten Generation USB-Sticks, dem USB 3, erfahren. Was kann
dieser Stick besser als die vorigen? – USB2-Sticks kosten für 2 GB z. Zt. zwischen 16 und
20 Euro.
• Helmuth F. hat Schwierigkeiten mit seinem AOL-Anschluss. Um ins Internet zu kommen,
muss er den Firewall ausschalten.
• Beim Versenden einer E-Mail an viele Adressen, sollte man „Blindkopien“ verschicken.
Dazu ist die Adresse jedes Einzelnen in Klammern zu setzen, um nicht allen Empfängern die
Anschriften aller anderen Empfänger mitzuteilen. Zum einen ist das praktizierter Datenschutz,
zum anderen wird die E-Mail viel kürzer.
• Die Druckerpatronen von „Pearl“ sind wesentlich günstiger als Originalpatronen, auch wenn
sie vielleicht nicht ganz so ergiebig sind.
• Wie kann man ein unerwünschtes Update verhindern? Microsoft baut in seine Updates vermehrt
Prüfprogramme ein, um den PC auf Raubkopien von Betriebsprogrammen zu überprüfen.
Wer solche Updates verhindert, macht sich verdächtig; sein PC könnte von Microsoft
gesperrt werden.
Logbuch 40; (8. März 2007); Abendrunde:
Online-Banking mit der Sparkasse Holstein (Frau Thiersch, Herr von Hollen)
Vorteile des Online-Bankings:
- Tagesaktuelle Kontoinformationen rund um die Uhr
- Zugang zur Internet-Filiale von jedem internetfähigem PC aus
- Sofortverbuchung Ihrer Online-Überweisungen
- Bequemes banking von zu Hause aus
- Verträge bequem von zu Hause aus abschließen
- Maximale Sicherheit
- Kontoführung ohne monatlichen Pauschalpreis
Das Online-Banking ist auf zwei Wegen möglich:
- Einwahl über Internet
- oder mit dem Programm „StarMoney“
Über das Internet kann man sich von jedem internetfähigen PC in „www.sparkasseholstein.
de“ einwählen und (online) mit dem PIN/TAN-Verfahren seine Bankgeschäfte erledigen.
Die PIN weist den Anrufer als „berechtigt“ aus, die aus einer längeren Liste angeforderte
TAN (eigentlich iTAN = indizierte Transaktionsnummer) ist die „elektronische Unterschrift“.
Die weiteren Schritte sind selbsterklärend, man wird zum gewünschten Ziel geführt.
In der PowerPoint-Präsentation wurden Beispiele für Umsatzübersicht, (Sammel-) Überweisungen,
Brokerage (Börsenaufträge), Handy aufladen und Demo-Konto gezeigt.
„StarMoney“ ist eine professionelle Banken-Software, die die Nutzung einer HBCI-Karte
mit Chipkartenleser ermöglicht und mehr Komfort und Sicherheit als das reine
PIN/TANVerfahren bietet. So können mehrere Personen, jeder mit eigenem Passwort, ihre
Konten auf einem PC verwalten, ohne gegenseitig Einblick in die Konten zu haben. Die
Aufträge werden offline gesammelt und gehen erst auf Knopfdruck online.
Viele Sonderfunktionen sind möglich, u. a. Auswertung von Zinsentwicklungen und Börsenständen,
eBay-Konten, Erstellen und Verwalten von Regeln, Alarm bei bestimmten Kontenständen,
Datenübernahme aus anderen Programmen und Datensicherung.
Datensicherung war ein weiterer wichtiger Bereich des Vortrags.
Der PC-Besitzer sollte zunächst selbst einiges tun: Regelmäßige Updates, aktueller Virenscanner,
Einsatz einer Firewall und entsprechende Browsereinstellungen. Dazu gehört, nur
bekannte Programme zu installieren, keine unbekannten E-Mails zu öffnen, sichere Passwörter
zu verwenden und keinen Links zu folgen, die zur Eingabe vertraulicher Daten führen.
Die Kreditinstitute werden die PC-Nutzer niemals auffordern, zur Überprüfung persönliche
Daten preiszugeben.
Im Umgang mit Online-Banking im PIN/TAN-Verfahren sollte man beachten:
- PIN und TAN-Liste nicht weitergeben,
- PIN und TAN-Liste nicht zusammen aufbewahren,
- PIN und TAN nicht auf dem PC abspeichern, im Internet verschiedene Passwörter
verwenden,
- PIN regelmäßig ändern und das Konto sperren lassen, wenn die TAN-Liste verloren
geht.
- Hinsichtlich der HBCI-Karte denken Sie bitte daran, PIN und Karte nicht weiterzugeben,
- den PC vor Viren und Trojanern zu schützen,
- die PIN nicht auf der Karte oder dem Kartenleser zu notieren und regelmäßige Updatesvon
System und Software vorzunehmen.
Beim sog. „Phishing“ versuchen Betrüger durch gefälschte E-Mails und Internetseiten an Ihre
Zugangsdaten zu gelangen. Verlassen Sie sich nicht auf das Aussehen der Seite. Gefälschte
Seiten sehen dem Original z.T. sehr ähnlich. Prüfen Sie die Echtheit der Seite durch den
„Fingerprint“, eine Buchstaben- und Ziffernfolge, die Ihnen mit der PIN/TAN-Liste übersandt
wird. Bei eigenem Verschulden übernimmt die Sparkasse die Haftung im Schadensfall.
Bei Verschulden des Kunden kann der Haftungsfond „Zahlungsverkehr“ Schäden bis
10.000 Euro übernehmen, wenn bestimmte Kriterien erfüllt sind: Sorgfaltspflicht, Strafanzeige
und aktueller Virenscanner.
Die Internet-Filiale der Sparkasse bietet weitere Zusatzfunktionen:
Man kann Kredit- und Sparkassenkarten, Sparverträge, Kredite oder Prämienspar-Lose online
beantragen, man kann eine Beratung vereinbaren, um Rückruf bitten oder eine Nachricht
versenden, man kann bis zu fünf SMS im Monat kostenlos versenden, man kann den EMail-
Newsletter der Sparkasse bestellen und den elektronischen Kontoauszug ausdrucken
lassen (Großformat A4 oder Normalformat C6).
Die entscheidende Frage wie immer zum Schluss:
Was kostet das Ganze?
Online-Banking via Internet ist kostenlos.
Online-Banking via StarMoney: Einmalige Anschaffungskosten, z.B.: Software „StarMoney
6.0 Vollversion“ 33,90 €
Chipkartenleser REINER SCT USB 52,50 €
Zzgl. Versandkosten 2,90 €
Wir danken Frau Lena Thiersch und Herrn Wilhelm von Hollen von der Sparkasse Holstein
für die interessanten Ausführungen zum Online-Banking und die fachliche Beantwortung etlicher
kritischer Fragen aus dem Zuhörerkreis.
Die Power-Point-Vorlagen des Vortrags liegen als pdf-Datei auf dem Club-PC abrufbereit.
Logbuch 41; (22. März 2007), Morgenrunde
• Das Umbenennen von Dateien ist zwar recht einfach (Datei markieren > rechte Maus >
„Umbenennen“ > neuen Namen einsetzen), doch darf man auf solchem Weg nicht das Dateiformat
ändern, sonst ist die Datei meist nicht mehr zu öffnen. Um eine Bilddatei (z.B. jpg)
in ein anderes Format (z.B. tif) zu überführen, muss sie geöffnet werden und unter tif neu
gespeichert werden. Der PC formt die Bilddaten dann ins neue Format um.
• Natalya Kaspersky vom Sicherheitssoftware-Hersteller Kaspersky hat sich auf der CeBit kritisch
zur Sicherheit von Microsofts neuem Betriebssystem VISTA geäußert. Sie sagte, die
neue „User Account Control“, mit der die Nutzerrechte für einen Vista-PC geregelt werden
können, sei so lästig, dass die meisten Nutzer sie wohl abschalten würden. Dann aber sei ein
Vista-Rechner unsicherer als ein mit dem Vorgänger Windows XP ausgestatteter PC. Zudem
habe man bereits fünf Sicherheitslücken in der UAC gefunden.
• Mit so genannten Backlight-Monitoren wollen die Hersteller für ein besseres und helleres
Bild sowie sattere Farben auf den Computerbildschirmen sorgen. So gut wie alle namhaften
Produzenten haben solche Geräte auf der CeBit vorgestellt. Backlight-Monitore sind LCD-
„Flachmänner“ mit einer LED-Hintergrundbeleuchtung. Sie decken einen um 40 Prozent
größeren Farbraum ab als herkömmliche Kaltkathodenröhren. Zusammen mit einer hohen
Auflösung, intensiven Kontrasten sowie Bildschirmdiagonalen ab 19 Zoll ergibt dies ein extrem
besseres Bild.
• Carl H. hat sich einen neuen PC mit dem VISTA-Betriebssystem gekauft. Die Einrichtung
mit den Peripheriegeräten hat 10 Stunden gedauert und war nur mit Datenaustausch im Internet
möglich.
• Helmuth F. hat das Programm PRINTKEY installiert, wird jetzt aber bei jedem neuen Einschalten
um Neuinstallation gebeten. Warum? Wie lässt sich das ändern?
• Erhard G. hat ein Upgrade des Internet Explorer von Version 6 auf 7 vorgenommen. Danach
fehlten die Symbol- und Menüleisten. Nach viel Arbeit und etlichen Telefonaten griff er
schließlich auf einen 3 Monate zurückliegenden Wiederherstellungspunkt zurück. Nach erneuter
Installation lief es dann endlich.
• Rainer G. hat seinen PC aufgeräumt, Dateien gelöscht oder ausgelagert, alles mit Norton Internet
Security überprüft und schließlich defragmentiert. Nach 48 % brach der PC die Arbeit
ab, meldete auf blauem Bildschirm einen schweren Fehler und wollte abschalten. Abschalten
war aber nur mit Reset-Knopf möglich. Erst beim dritten Wiederhochfahren arbeitete der
PC wieder einwandfrei. Könnte der PC überlastet gewesen sein? Defragmentieren wiederholen!
• Auf der CD zur Computer-Bild 6/2007 ist ein Programm PERFECT DISC enthalten, mit der
eine umfassende Defragmentierung möglich sein soll. Mit diesem Programm dauert die Defragmentierung
jedoch vielfach länger als mit dem Windows-Programm. Danach wird der
PC jedoch merklich schneller.
• Datensicherung auf CD/DVD ist nicht so sicher wie immer behauptet. Nach 20 Jahren löst
sich die Scheibe allmählich auf. Liegt das an der Lagerung oder an billigem Material? Wie
sicher sind z.B. externe Festplatten oder Speicher-Sticks?
• Bei Helmuth F. sind drei Microsoft-Sicherheits-Updates fehlgeschlagen. Sind bei der Übertragung
Fehler aufgetreten? Wir rieten ihm, sich im Internet an Microsoft zu wenden. Dort
gibt es eine Rubrik zu Update-Problemen.
• Funk-Tastatur und -Maus an dem PC von Helmuth F. arbeiteten nicht mehr, auch nicht nach
Batteriewechsel. Die Hotline seines PC (Medion) half ihm: Innerhalb von 15 Sekunden
mussten drei verborgene Tasten gedrückt werden, um die Geräte zu synchronisieren.
• Erhard G. hatte das Programm ZONE-ALARM installiert, wodurch dann aber kein Update
mehr möglich war. Besser: Weglassen!
• Mehrere Mitglieder hatten die Erfahrung gemacht, dass man nach größeren Neuinstallationen
und Updates den PC neu starten muss.
• Carl H. berichtete von seinem Besuch auf der CeBit und seinen Eindrücken. Er hatte das
Bahn-Ticket und die Eintrittskarte über das Internet gebucht. Nach Angabe seiner Besuchswünsche
wurde ihm von der Messe ein „Laufplan“ aufgestellt, trotzdem schaffte er nur einen
Bruchteil seines Besuchsprogramms. Die russische Firma Oxygen stellte eine Möglichkeit
vor, Handydaten auf den PC und zurück zu übertragen. Die Handys werden immer kleiner
und fummeliger, andererseits gibt es aber auch übergroße Geräte für Behinderte. Kodak
zeigte ein neues Vielzweckgerät (scannen, faxen, günstig drucken). VoIP (Voice over Internet
Protocol = Telefonieren über das Internet) wird in den nächsten Jahren das Telefon-
Festnetz ein- und überholen. Kameras werden mit GPS-Empfänger ausgestattet und halten
so auch datenmäßig den Aufnahmeort fest. An der Wand werden „elektronische Bilder“
aufgehängt: Flachbildschirme mit Diashow. Auch „elektronischer Bekleidung“ (eingebauter
PC, Telefon, Kamera u.ä.) wird zukünftig große Bedeutung zugemessen. Die DAK stellte
die neue fälschungssichere Gesundheitskarte vor, auf der alle medizinischen Patientendaten
enthalten sind. Neuentwicklungen zu Tintenpatronen und Beamern waren zu sehen. Die
Software wird künftig nicht mehr als Kompaktpaket verkauft werden, sondern nur die preisgünstigere
Grundausstattung, zu der sich jeder bei Bedarf das Benötigte zukauft. Bei der
Firma AVIRA knüpfte Carl Beziehungen an, damit ein Fachmann bei uns im Computerclub
einen Vortrag über Virenschutz hält. – Der Besuch der CeBit ist anstrengend, aber hochinteressant,
werden doch dort die Trends der nächsten Jahre vorgestellt.
Logbuch 41; (22. März 2007), Abendrunde: Internet-Night in der IGS
• Dank der guten Beziehungen des Computerclubs zur IGS konnten wir den Computerraum
der Schule nutzen und zwei Stunden nach Herzenslust im Internet surfen.
Logbuch 42; (5. April 2007), Morgenrunde
• Wenn der Computer ausgedient hat, sollte er nicht in den Schrott wandern, sondern der
Wiederverwertung zugeführt werden. Da gibt es z.B. die Firma GDW-Nord - Genossenschaft
der Werkstätten für Behinderte e.G,Eiderstraße 100, 24768 Rendsburg,
Telefon 0 43 31 / 1 26 96 – 0, Fax 0 43 31 / 1 26 96 – 19, e-Mail: info@gdw-nord.de.
• Rose D. berichtete über „regedit“.
Regedit ist der Name eines Dienstprogramms von Windows, mit dessen Hilfe die Registrierdatenbank,
die „Registry“, eingesehen und geändert werden kann. Die Registry ist das
„Gehirn“ des Computers. Hier sind alle Informationen hinterlegt, die der Computer braucht,
um arbeiten zu können. ACHTUNG: Die Registry ist ein sensibles Gebiet. Wer sich nicht
genau darin auskennt, sollte lieber die Finger davon lassen.
Aber gucken ist erlaubt: Wir tippen in der Menüleiste auf „Start“ und „Ausführen“, schreiben
„regedit“ und bestätigen mit„ ok“. Es öffnet sich die Registy mit den Ordnern:
- HKEY CLASSES ROOT (welche Datei zu welchem Programm),
- HKEY CURRENT USER (aktuelle Benutzer),
- HKEY LOCAL MACHINE (Einstellungen der Hardware),
- HKEY USERS (Einstellungen für die Nutzer) und
- HKEY CURRENT CONFIG (Zusammenarbeit von Nutzern und Computer).
Sie beinhalten eine aufgegliederte Info-Struktur des PC-Systems. Es sind die mitgebrachten
Bibliotheken, (wie .dll) Programm-Pfade der Dateien, auch der eigenen Arbeiten, die in
diesem PC erstellt wurden. Mit jeder Arbeit, mit jeder Installation, mit jeder Veränderung
wird dies in der Registrierung hinterlegt.
Unter HKEY CLASSES ROOT sind die Dateiendungen aufgelistet, die vom Computer
durch die hier hinterlegten Pfade den jeweiligen Programmen zugeordnet werden. Sie sind z.
B. von Windows den Windows-eigenen Programmen zugewiesen. Bei Neuinstallationen
von Programmen kann es zu Dateitypen-Zuweisungs-Veränderungen kommen. Dazu ein
Beispiel: Ein Programm ordnet sich bei der Installation, ohne Abfrage, einem Dateitypen
zu, mit dem es gar nicht arbeiten kann. Das Programm aber, welches diese Zuordnung hatte,
startet nun nicht mehr beim Doppelklick. Man bemerkt es z. B. durch folgenden Hinweis:
"Kann die Datei nicht abspielen, unbekannter Dateityp." Hier ist es notwendig dem Ursprungsprogramm
den Dateitypen wieder zuzuordnen.
Unter HKEY CURRENT USER stehen alle Einstellungen des Computers und der Peripheriegeräte,
alle Programme, Vorgaben und Einträge, die zum Aussehen und Arbeiten unseres
Desktops beitragen. Rechts im Fenster stehen die Befehlsschlüssel. Veränderungen des Nutzers
bewirken hier einen anderen Eintrag der Regedit, der dann den Startpfad für unser gewünschtes
Aussehen vom Desktop beinhaltet. Im Ordner Programme werden alle Programm-
Ordner und die dazugehörigen Pfade angezeigt, die auf dem PC installiert wurden.
Nach einer Deinstallation von Programmen bleiben solche Ordner oft als verwaiste Daten
liegen. Diese Daten-Reste blähen die Registry auf, dadurch wird unter anderem auch der
PC-Start verlangsamt.
Mit einem Rechts-Klick auf solche Einträge, findet man weitere bedienbare Möglichkeiten.
So kann man sich z. B. eine extra Berechtigung holen, oder die Berechtigung verändern. Vor
dem Verändern der Registry sollte man diese sichern! (Mit einem Rechtsklick und auf Exportieren
gibt man einen Namen und Pfad an, der dann mit .reg endet. Wenn dann die Veränderung
falsch war, kann man sie damit wieder rückgängig machen. Mit einem Doppelklick
(R-MAUS) die Datei mit „Name.reg“ anwählen. Es erscheint dann: „Die Datei wurde
in der Registry wieder eingetragen“. Eine weitere aber tiefe Veränderung in der Registry
wäre, einen D- Word-Wert zu verändern. Solche Infos bekommt man aus Tipps und Tricks
der PC-Zeitschriften.
ACHTUNG: Oft fehlt der Hinweis, dass man vorher eine Sicherungkopie anlegen soll.
Die Praxis zeigt, dass nach einiger Zeit die Registry durch nicht mehr benötigte, aber nicht
gelöschte Einträge immer mehr aufgebläht ist. Ein Tool namens TuneUp, das man aus dem
Internet kostenlos herunterladen kann (8,97 MB), kann hier Abhilfe schaffen und diese „Dateileichen“
aufspüren und löschen. Solche Dateileichen können eine Neuinstallation verhindern.
TuneUp macht von allen Aktionen ein Backup, sodaß alles rückgängig gemacht werden
kann. TuneUp kann zusätzlich Fehllöschungen zurückholen. Verbleibende Ordner- und
Datei-Reste von C:\ müssen ohne TuneUp in Handarbeit gelöscht werden.
Die Ordner HKEY LOCAL MACHINE, HKEY USERS und HKEY CURRENT CONFIG
enthalten Informationen zu internen Einstellungen des Computers. Diese Eintragungen sind
sensibel und sollten daher tunlichst nicht angefasst werden.
• Mehrere Teilnehmer berichteten über Schwierigkeiten mit Updates von verschiedenen Quellen.
• Carl H. zeigte ein Poster im Format DIN A 2 mit 40 Fotos, das sein Sohn in EXCEL erstellt
hat. In EXCEL kann man also auch mit Fotos arbeiten.
• Nachdem sein Abo für Antivir abgelaufen war, kam einer unserer Teilnehmer nicht mehr ins
Internet. Abhilfe schafft hier ein Eingriff in Autostart: „Start“ > „Ausführen“ > „msconfig“
> „Systemstart“ > Häkchen vor dem fehlerverursachenden Programm entfernen > „OK“ >
Neustart im abgesicherten Modus (F5 oder F6 beim Hochlaufen drücken) > Programm
deinstallieren > neu starten > Programm neu herunterladen und installieren.
• Man braucht nicht unbedingt teure Antivirenprogramme, dafür aber unbedingt eine Firewall.
• Wenn sich der PC ungewollt ins Internet einwählt, sollte keinesfalls der (Stromversorgungs)-
Netzstecker gezogen werden, sondern allenfalls der Telefonstecker.
• Wenn der PC beim Hochfahren mehrfach kurz abschaltet und mit dem Hochfahren neu beginnt,
deutet dies auf eine zu schwache Stromversorgung hin. Oder ist irgendwo ein Wackelkontakt?
• Horst H. hat mit Hintergrundbildern für den Desktop experimentiert. Wir haben ihn davor
gewarnt, zuviel hineinzupacken, da ein Hintergrundbild sehr viel Speicherplatz gebraucht
und sich dadurch das Hochfahren doch stark verzögert.
• Udo W. hatte den Eindruck, dass die eingebauten Lautsprecher seines PC seit kurzem blechern
klingen. Wir konnten ihm im Augenblick zwar nicht explizit helfen, vermuten aber,
dass durch Updates die Klangfarbe im Gerätemanager verändert wurde.
Logbuch 42; (5. April 2007), Abendrunde:
Mit Fotografien im Internet Geld verdienen von André Studt
• Die Erwartungshaltung, damit richtig Geld zu verdienen, wurde von Herrn Studt gleich zu
Beginn relativiert. Mehr als ein Taschengeld ist nicht zu erwarten.
1. Technische Voraussetzung: Ein Internetzugang ist eine Grundvoraussetzung.
Weiterhin sind erforderlich je nach Geschmack und Geldbeutel:
Handy mit Kamera oder Digitalkamera oder Digital-Spiegelreflexkamera
2. Rechtliche Voraussetzungen: Bei kommerzieller Nutzung muss Genehmigung der abzulichtenden
Person eingeholt werden (schriftlich!). Bei Kindern muss die Genehmigung der
Eltern eingeholt werden. Bei Fotos in geschlossenen Räumen (z.B. Kirche) muss der Hausherr/
Besitzer (Pastor) die Genehmigung erteilen. Fotos vor z.B. Eiffelturm, Blue Goals oder
Personen vor Gemälden bedarf es besonderer Genehmigung. Ausnahme: Personen mit Nebenwirkungen
(z. B. Personengruppe vor der Binnenalster o.ä.) bedarf es keiner Genehmigung.
3. Personenarten:
a) Dauerfotografierer z.B.: Menschen mit Fotohandy, die alles und jeden fotografieren
müssen
b) Hobbyfotografen
Zu 3 a Gemeint sind hier z. B. „Bild-Zeitungs-Reporter“. Unter der Kurzwahl-Nr. 1414 gibt
es für ein Exclusivfoto in der Bild-Zeitung bis zu 500 €. In der Regel werden aber 25 € gezahlt.
In der Zeitschrift „View“ vom Stern erhält man für ein Foto auf der Titelseite bis zu
1000,--€.
Solche Fotos können angeboten werden an:
Internetadresse: SH24 live:
Hier werden verschiedene Fotos mit unterschiedlichen Themen (z. B. Leserfoto der Woche)
abgebildet. Allerdings entscheidet der Verlag, welches Foto veröffentlicht wird. Die Fotos
können von den Lesern und Betrachtern bewertet werden und sind somit für den Fotografen
hilf- und lehrreich.
Fotoagenturen:
Hier können von Fotografen Bilder angeboten werden. Allerdings müssen besondere Regeln
und technische Voraussetzungen beachtet werden.
Bildagenturen:
pixxelbox.de/Ratgeber
wird vom Stern und Spiegel betrieben. Hier gibt es vor Einsendung weitere Hilfen, z.B.
welche Auflösung, welche Größe, welche rechtlichen Dinge müssen beachtet werden, oder
Keypies
wird vom Keystone Pressedienst betrieben und ist nur für Profis gedacht.
Hier können Bilder gekauft bzw. angeboten werden. Der Erlös von Bildern, der gegen Honorar
angeboten wird, kommt nach Agenturabzug dem Fotografen zugute ( Beispiel: Ein
Bild von KNUT erbringt netto 10 €)
Zu 3 b Hobbyfotograf:
Bild.de + der Fotograf ist allein für das Foto verantwortlich!
+ als Leserreporter wird das Foto an die Bild-Zeitung geschickt
+ Honorar erhält der Einsender nur in geschriebenen Medien,
aber nicht bei Veröffentlichung im Internet.
-www.augenzeuge.de
Herausgeber ( Stern) Tel.Nr. 21112 SMS
Hier ist eine kostenlose persönliche Anmeldung möglich. Ein kleines Profil vom Einsender
wird veröffentlicht und eigene Bilder können eingestellt werden. Unterschied: Alle Bilder
werden von Fachleuten überprüft, ob sie einen gewissen Wert darstellen (bei Bild.de nicht).
Weiterhin wird eine ausführliche Hilfe/Anleitung ( FAQ) durch den Verlag gegeben.
view.stern.de
Eine Partnerseite zu augenzeuge.de ist view-magazin. Hier können wöchentlich 5 Bilder
hochgeladen werden. Vorteil: Keine Zensur, weltweit veröffentlicht.
Bewertung: Alle Bilder werden bewertet. Serien: Können hier eingerichtet werden
Achtung: Fotos, die Agenturen gegeben werden, verwirken sofort weitere Nutzungsrechte.
Empfehlung: Zunächst Erfahrungen sammeln über so genannte Community`s.
Weitere Hinweise:
www.pitopia.de
Hier können Bilder gekauft werden ( z.B. 29,95 €) und sind danach frei verwendbar. Danach
können diese Bilder kostenfrei eingestellt und redaktionell überprüft werden. Der Vertrieb
erfolgt über das Internet. Bei Vertriebserfolg erhält der Absender 50% des Erlöses.
Logbuch 43; (19. April 2007), Morgenrunde
• Christine B. hat eine Diashow mit MAGIX zusammengestellt. Nach Fertigstellung fehlten
vier Bilder und waren auch nirgends mehr im PC wiederzufinden. Es kann sich eigentlich
nur um einen Bedienungsfehler handeln. Vielleicht könnten die fehlenden Aufnahmen mit
einem Recovery-Programm ausfindig gemacht werden. Außerdem wurde erneut der Hinweis
gegeben, für jegliche Bildbearbeitung stets nur Kopien zu verwenden.
• Neuere Digital-Kameras haben die Möglichkeit, das Format 16 : 9 einzustellen, um Bilder
auf modernen Fernsehgeräten ohne störenden Rand zu zeigen.
• Im Abendblatt waren billige Kameras getestet worden. Das beste Ergebnis war nur ein „be
friedigend“ (Kodak Easyshare C533, Preis 99,99 Euro), das auch drei weitere Kameras erreichten.
Vier Kameras bekamen „ausreichend“ und eine „mangelhaft“. Man sollte wohl
doch besser einige Euro mehr ausgeben und sich so beträchtlichen Ärger ersparen.
• Horst H. hat versucht, Fotos aus dem Programm WINDOWS MOVIE MAKER auf DVD zu
brennen. Als dies nicht gelang, brannte er die Fotos auf CD. Beide Medien wurden auf unserem
Club-PC nicht erkannt. Da auch mehrere andere CDs und DVDs nicht lesbar waren,
scheint es an unserem Club-PC zu liegen.
• Carl H. berichtete, das er beim Zusammenfügen mehrerer Excel-Dateien Schwierigkeiten
hatte: Er konnte Zellen der einen Datei manchmal nicht in die Enddatei einfügen. Es stellte
sich heraus, dass Zeilen mittels der Zeilennummerierung formatiert waren. Die Zeilenformatierung
reicht dann von Spalte A bis IV (=256 Spalten) und füllt damit die gesamte Zeilenbreite.
Kopiert man diese Zeile und fügt sie an eine bereits teilweise gefüllte Zeile, kann der
PC diesen Befehl nicht ausführen, weil der Platz in der Zeile nicht ausreicht.
• Doppelt aufgeführte Daten lassen sich erst mit EXCEL 2007 ausfindig machen.
• In EXCEL lassen sich Zeilen und/oder Spalten ausblenden. Sie sind dann nicht aus der Datei
gelöscht, sondern sind im Hintergrund noch vorhanden. Durch Markieren der nebenliegenden
Spalten bzw. Zeilen lassen sie sich unter „Format“ wieder sichtbar machen.
• In EXCEL lassen sich Zeilenhöhen und Spaltenbreiten einstellen. Unter „Format“ kann man
die Maße für vorher markierte Zeilen/Zeilen pixelgenau mit festen Werten oder „optimal“
einstellen.
• Die Partionierung des Laufwerks mit PARAGON ist nicht möglich, wenn AOL installiert
ist.
• Carl H. hat eine CD über den Silicon-Valley-Mitbegründer Weizenbaum erworben. Sie
schildert die Geschichte von der ersten Halbleiterfertigung bis zu den heutigen komplexen
Chips.
• Manche DVD/CD-Laufwerke reagieren empfindlich auf den Auswurf des Mediums per
Knopfdruck. Carl H. empfiehlt, den Auswurf-Befehl per Software zu geben.
Logbuch 43; (19. April 2007), Abendrunde:
Nachbearbeiten eines selbst erstellten Videofilms mit Trickfilmeffekten
• Herr Kai Hufenbach (16), Sohn von Peter Hufenbach, der schon mehrfach bei uns vorgetragen
hat, berichtete in einer mitreißenden „Live-Show“ von einem schulischen Projekt, das er
im vorigen Sommer mit mehreren Mitschülern an der Wichernschule in Hamburg-Hamm
durchgeführt hat. Die Aufgabe lautete, in einen selbst erstellten kurzen Videofilm drei verschiedene
Trickeffekte einzublenden.
Die Gruppe entschied sich, einen Film in der Art von „Star Wars“ zu erstellen. Zunächst
galt es ein Drehbuch zu schreiben, die technische Ausrüstung und die Requisiten zu suchen
und schließlich einen geeigneten Drehort zu finden.
Der Film wurde in der Turnhalle der Schule aufgenommen. Zwei Schüler, der eine als dunkler
Ritter, der andere als weißer Held gekleidet, führten einen Schwertkampf auf. Die
Schwerter bestanden aus Plastikgriffen und Holzstielen, je 2 kg schwer. Damit droschen die
beiden in haarklein einstudierten Einstellungen zwei Tage lang aufeinander ein! Eine Einstellung
sollte die magische Kraft des schwarzen Ritters zeigen, der durch eine Handbewegung
den weißen Helden (auf eine dicke weiche Matte) davon schleuderte. Die Aufnahmen
wurden mit zwei Digital-Videokameras aufgenommen, davon eine handgeführt, die andere
auf Stativ.
Das filmische Rohmaterial wurde nun elektronisch mit dem Programm MAGIX VIDEO
DELUXE zu einem „final cut“ zusammengeschnitten, wobei Szenen der einen Kamera in
vielen kleinen „Takes“ mit solchen der zweiten Kamera zusammengefügt und einige Szenen
schneller gemacht wurden. Sogar ein Vor- und Nachspann wurde produziert.
Nun sollten mit ADOBE AFTEREFFECTS die Trickfilmeffekte, die Tracks, eingefügt werden.
Störende Bildelemente wurden ausgeblendet und durch Ausschnitte aus Standaufnahmen
ersetzt. Die Schwerter (Holzstiele) sollten in gleißend hellem Licht erscheinen. Dafür
wurde in jeder Einzelaufnahme der helle und damit gut sichtbare Holzstiel elektronisch (rotoscoping)
durch einen grellweißen Strich mit Coronaeffekt ersetzt, über 500 Aufnahmen
Stück für Stück in Handarbeit!
Bei den Kämpfen berührten die Schwerter mitunter den Boden oder die Wand. An dem Berührungspunkt
sollten Funken sprühen. Im Internet fand sich eine Quelle für Feuerwerkseffekte,
die nun in den Film an den entsprechenden Stellen eingebaut wurden (Der Schulleiter
hat nachher nach den Brandflecken auf dem Hallenboden gesucht!). Als dritten Effekt bauten
die Schüler einen Spannungsüberschlag ein, als der dunkle Ritter den weißen Helden
durch eine Handbewegung von sich weg schleudert.
Nun sollte der Film auch noch vertont werden. Zunächst wurde der Originalton herausgenommen
Beim Aufeinanderprallen der Schwerter (clash) sollte ein kräftiges „Pling“ ertönen,
beim Berühren des Bodens oder der Wand ein kurzer Knall, beim Blitz ein „Krrrr“ mit unterlegtem
Brummen. Auch diese Effekte (Ausnahme: Anprall und Fall eines Körpers) fanden
sich im Internet. Die gesamte Handlung wurde mit Musik aus „Star Wars“ unterlegt.
Schließlich führte uns Herr Hufenbach jr. den fertigen Film vor und erntete dafür donnernden
Applaus.
Wir alle waren höchst erstaunt, was heutzutage alles mit relativ geringen Mitteln technisch
möglich ist und vor allem, dass die jungen Leute um Herrn Hufenbach wie selbstverständlich
damit umgehen.
Unsere Hochachtung und herzlicher Dank für diese eindrucksvolle Vorstellung.
Logbuch 44; (3. Mai 2007), Morgenrunde
• Im Hamburger Abendblatt war ein Artikel über Linux erschienen, in dem damit geworben
wurde, dies Betriebssystem kostenlos aus dem Internet herunterzuladen. Im Computerclub
bestand kein Interesse: „Never chance a running system!“
• Der PC-Ratgeber Nickle’s (www.nickles.de) warnt vor dem Irrglauben, dass die Daten eines
PC auf CD oder DVD sicher aufgehoben wären. Selbst gute, teure Scheiben bewahren die
Daten nur ca. 30 Jahre, billige nur 10 Jahre zuverlässig auf, dann zersetzt sich das Material,
auch bei optimaler Lagerung. Welche anderen Archivierungsmöglichkeiten empfohlen werden,
kann man nur im Abonnement bei Nickle’s erfahren.
• Versuche auf dem Club-PC haben ergeben, dass das Laufwerk veraltet ist. Wir wollen uns
ein neues kaufen.
• Von Microsoft gibt es den neuen MEDIA PLAYER 11 im download.
• Der Anschluss von Mikrofonen an den PC bereitet manchem Clubmitglied Schwierigkeiten.
Wir wollen das Thema auf einer der nächsten Morgenrunden zu klären versuchen.
• Zum Einstellen der Lautstärke des PC-Lautsprechers: Doppelklick mit linker Maustaste auf
den Lautsprecher unten rechts auf der Taskleiste. Weitere Einstellungen (Audioquelle,
Klang, Wiedergabe usw.) unter „Start“ > „Systemsteuerung“ > „Soundeffekt-Manager“ oder
„Sounds und Audiogeräte“ oder „Sprachein- und –ausgabe“.
• Zum Bearbeiten von bereits eingespielten Klängen (Musik, Geräusche, Sprache) eignen sich
die Programme NERO WAVE EDITOR und MAGIX CLEANING LAB.
• Kann man die Updates von Microsoft nach ihrer Installation löschen? Die Teilnehmer waren
geteilter Meinung. Einerseits verstopfen sie den PC, andererseits sollte man darauf zurückgreifen
können.
• Udo W. sucht ein brauchbares und dabei günstiges Programm, um englischen Text ins Deutsche
zu übersetzen.
• Carl H. ist stolzer Besitzer eines neuen PC mit Betriebsprogramm VISTA. „Es ist von der
Handhabung gewöhnungsbedürftig. 95 % der angeschlossenen Hardware läuft, teilweise mit
neuen Treibern. Was älter als sieben Jahre ist, wird nicht mehr unterstützt.“
• Der neue Drucker CANON 4200 ip von Albert B. zeigte schon nach kurzer Zeit an, dass die
rote Patrone leer wäre, obwohl sie vom Aussehen noch fast voll war. Nach Austausch funktionierte
der Drucker wieder. Albert will versuchen, die alte Patrone noch mal einzusetzen.
• Das Internet läuft zum einheitlichen Tarif (1 – 2 ct/min). Ob nur zum Nachbarn oder nach
Australien: Man kann Mails verschicken, Webseiten ansehen, über Internet telefonieren –
alles zum Spottpreis!
Logbuch 44; (3. Mai 2007), Abendrunde:
1. Frankieren am PC (Hans-Dieter E.)
2. Bildbearbeitung mit EASY HDR BASIC (Hans-Dieter E.)
• Mit STAMPIT kann man seine Postsendungen einfach am PC rund um die Uhr bequem,
schnell und centgenau frankieren. Die Deutsche Bundespost bietet dazu das Programm
STAMPIT an (www.deutschepost.de). Es gibt für die verschiedenen Anforderungen drei
verschiedene Versionen: STAMPIT WEB ist die „Online-Briefmarke“ direkt aus dem Internet
für die täglichen Einzelfrankierungen. Bei STAMPIT HOME gibt es hilfreiche Zusatzfunktionen
z. B. Zugriff auf Microsoft Word und Microsoft Outlook sowie ein Frankierjournal.
STAMPIT BUSINESS ist die Komplettlösung und bietet Schnittstellen zu anderer Branchensoftware
oder die Möglichkeit, ein Logo zu integrieren.
Man benötigt dafür einen PC mit Internetanschluss und einen Drucker. Die Software kann
man sich aus dem Internet downloaden. Dann jedoch muss man sich zunächst schriftlich bei
der Bundespost anmelden und mithilfe seiner Bankverbindung eine „Portokasse“ einrichten.
Wenn diese Portokasse freigeschaltet ist, ist das Programm betriebsbereit. Das Programm
führt den Nutzer sehr klar und deutlich, ermittelt das erforderliche Porto, druckt die „Briefmarke“
und ggf. die Adresse und bucht den Betrag von der Portokasse ab. Sollte man sich
an irgendeiner Stelle geirrt haben, schickt man die fehlerhaften Belege an eine zentrale Stelle
und bekommt den Betrag erstattet. Vorteil beim Paketversand mit STAMPIT: Pro Paket
wird 1,- Euro Porto erlassen!
Hans-Dieter E. führte uns anhand von Beispielen vor, welche Möglichkeiten das Programm
bietet.
• Zum Erstellen perfekter Fotos gibt es ein Programm EASY HDR BASIC. Dazu ist jedoch
einiger Aufwand nötig. Die Kamera muss auf einem Stativ fixiert sein, und in dem Motiv
sollten sich möglichst keine Dinge bewegen (es sei denn, man will bestimmte Effekte erzeugen).
Dann werden mit der Kamera drei Aufnahmen gemacht, eine unter-, eine normal- und
eine überbelichtet. Das Programm, herunterzuladen unter www.easyhdr.com, fügt dann die
drei Bilder optimal zu einem Bild zusammen. Helligkeit und Kontraste werden dabei Pixel
für Pixel gesteuert und ergeben ein in sich ausgewogenes Bild. Die besten Ergebnisse erzielt
man dabei bei Abend- und Nachtaufnahmen.
Logbuch 45; (31. Mai 2007), Morgenrunde
• Externe Festplatten eignen sich hervorragend, um die Daten der ständig benutzten (internen)
Festplatte zu sichern. Kleine Exemplare beginnen bei 60 GB (ca. 50 Euro), die größten haben
z.Zt. etwa 500 GB (ca. 220 Euro). Die kleinen kommen für die Stromversorgung mit
dem USB-Anschluss aus, ab ca. 150 GB ist ein externes Netzgerät erforderlich.
• Für den Transport von einem PC zum anderen sind die USB-Sticks geeignet. Bei Staples
gibt es einen Stick für 1 GB für ca. 9 Euro!
• Bei USB-Sticks gibt es zwei Typen: USB 1.0 und USB 2.0. Sie unterscheiden sich durch ihre
Übertragungsgeschwindigkeit.
• Christine K. möchte ihre Digital-Fotos beschriften. Wir empfahlen ihr MAGIX 5.5 und das
CeWe-Fotobuch-Programm.
• Christine K. hat einen Internet-Anschluss von 1&1, der Vertrag läuft noch ein Jahr. Gibt es
da günstigere Anbieter? Unsere Mitglieder konnten Alice und Kabel Deutschland empfehlen
und rieten von freenet ab.
• Carl H. zeigte uns anhand von NERO INFO TOOL die Möglichkeiten zum Bearbeiten und
Brennen von Dateien.
• Udo W. fragte auf der vorigen Morgenrunde nach einem Übersetzungsprogramm englischdeutsch.
Das Programm BABYLON leistet da gute Arbeit, ist aber recht teuer (60 – 80 Euro).
Einzelne Begriffe können mit LEO kostenlos übersetzt werden.
• Im Abendblatt erschien ein kurzer Hinweis auf Einkaufsberater für Empfang von Digital-
Fernsehen sowie für den Kauf von Fernseh- und Navigationsgeräten. Die drei Beiträge sind
auf dem Clubcomputer gespeichert und können dort abgerufen werden.
• Rainer G. möchte eine Excel-Tabelle als Broschüre ausdrucken, d. h. die Seiten 36 und 1
auf einer Seite DIN A 4, die Seiten 2 und 35 auf der Rückseite. Excel lässt wohl den Druck
von zwei Seiten Vorlage auf einem Blatt zu, aber nicht die Seitenauswahl. Spontan wurde
das Umsetzen der einzelnen Excel-Seiten auf Word-Seiten empfohlen. Der Versuch zeigte
aber, dass dann die Excel-Tabelle sich nicht auf das Word-Seitenformat anpassen ließ. –
Erich H. nannte noch am selben Abend eine Lösung: Eine Seite Excel kopieren, in PICTURE
PUBLISHER einfügen, ohne weitere Bearbeitung kopieren und in Word einfügen – Seite
für Seite! In Word kann zum Ausdrucken die einzelne Seite ausgewählt werden.
• Fritz G. sollte nach Aufforderung seines PC das Programm MAGIX neu installieren und
stellte fest, dass noch uralte Versionen auf seinem PC waren. Wir empfahlen ihm, diese
nicht zu löschen, sondern zu deinstallieren. Unter TWEAK POWER gibt es verschiedene
Möglichkeiten, Dateien so zu löschen, dass auch Profis sie nicht rekonstruieren können.
• Die PC-Maus hat zwei Tasten. Die linke erteilt Befehle, die rechte ruft das so genannte
Kontexmenü auf, eine Auflistung der an der Stelle des Cursors möglichen Befehle.
• Eine MAGIX-Bilderschau lässt sich nicht mit NERO brennen. Dafür gibt es bei MAGIX ein
eigenes Brennprogramm.
• In der ComputerBild 12/2007 wird sehr ausführlich vor den Betrugsmöglichkeiten beim
Kauf über eBay gewarnt: Identitätsklau, Konto-Übernahme, Verkaufsagent als Jobfalle,
Scheinverkäufe, Preistreiberei, Anzahlungsbetrug, Bewertungsfälschungen, Markenpiraterie,
Verkauf leerer Packungen, dubiose Auktionen, Nachnahmefalle, Versandkostenbetrug usw.
Wohlgemerkt: Nicht eBay betrügt, sondern die Anbieter!
• Noch eine Warnung: Beim Internet-Banking sollte man sehr genau auf die eingegebenen
Zahlen achten (Konto-Nummer, Bankleitzahl, Betrag). Bei einem Zahlendreher o.ä. haftet
allein der Auftraggeber. Wenn er sein fälschlich angewiesenes Geld wiedersieht, hat er
Glück!
Logbuch 45; (31. Mai 2007), Abendrunde:
Das Programm WINDOWS MOVIE MAKER (Rose D.)
• WINDOWS MOVIE MAKER ist ein Windows - Programm zum Bearbeiten von Videos auf
dem Computer, zu finden unter: „Start“ > „Programme“ > „Zubehör“ >“Unterhaltungsmedien“.
Nach dem ordnungsgemäßen Anschluss eines Videoaufnahmegerätes (Videokamera,
Videorecorder, TV-Tunerkarte o.ä.) kann das Video eingespielt werden.
Vor eine analoge Kamera muss erst ein Konverter geschaltet werden, da das Programm nur
digital arbeitet.
Windows Movie Maker speichert keine eigene Kopie der Quelldatei, sondern erstellt einen
Clip, der auf die ursprüngliche Quelldatei verweist und im Bereich Sammlungen angezeigt
wird. Nach dem Import von Dateien in ein Projekt dürfen auf keinen Fall die ursprünglichen
Quelldateien verschoben, umbenannt oder gelöscht werden. Durch Speichern eines Projekts
bleibt die bisherige Arbeit erhalten. Die Datei kann zu einem späteren Zeitpunkt wieder geöffnet
werden, um weitere Änderungen vorzunehmen. Eine in Windows Movie Maker gespeicherte
Projektdatei hat die Dateinamenerweiterung MSWMM.
Um ein Projekt zu starten und mit der Filmerstellung zu beginnen, muss importiertes oder
aufgenommenes Video- oder Audiomaterial bzw. Bilder zum Storyboard oder zur Zeitachse
hinzugefügt werden. Die Clips auf dem Storyboard oder der Zeitachse werden zum Inhalt
eines Projekts oder künftigen Filmes. Auf dem Storyboard wird die Reihenfolge der Clips
angezeigt.
Das Bearbeiten des Projekts geschieht ähnlich wie bei MAGIX: Reihenfolge der Sequenzen
festlegen, schneiden, mit Texten, Geräuschen, Sprache, Musik hinterlegen, Übergänge wählen.
Beim Arbeiten in einem Projekt kann eine Vorschau des Projekts auf dem Bildschirm
angezeigt werden, um die Bearbeitung zu überprüfen.
Mit dem Assistenten kann ein Projekt schnell als fertiger Film gespeichert werden: auf dem
Computer oder einer beschreibbaren CD (CD-R), als E-Mail-Anlage senden oder an einen
Videohostinganbieter im Web senden. Neben diesen Optionen gibt es die Möglichkeit, einen
Film mit einer DV-Kamera auf Band aufzunehmen.
Wir danken Rose D. für diesen aufschlussreichen Vortrag, der uns wieder einmal gezeigt
hat, welche Spezialitäten auf dem Computer möglich sind.
Logbuch 46; (14. Juni 2007), Morgenrunde
• CDs sollten nie mit Etiketten beklebt werden, da die geringste Ungenauigkeit zu Unwucht
und damit wegen der hohen Drehzahlen der Laufwerke zu starkem Verschleiß der Lager
führt. Außerdem kann sich das Etikett lösen und dann das Laufwerk zerstören. – Beschriftungen
sollten nur mit speziellen Druckern (z. B. Canon 4200 ip) mit den Programmen
LIGHT SCRIBE oder PRINTABLE oder handschriftlich mit CD-Markern durchgeführt
werden. Die Beschriftung mit CD-Markern lässt sich mit Spiritus wieder entfernen.
• Rainer G. führte vor, wie sich eine Excel-Datei in Word übertragen und dort auf die gewünschte
Seitengröße anpassen lässt (Umweg über PICTURE PUBLISHER, wodurch die
Excel-Datei in ein Foto umgewandelt wird).
• Zur Zeit bietet Tchibo ein Fotobuch mit 100 Seiten DIN A 4 für 19,99 Euro an. Die Bilder
müssen aber per Internet eingespielt werden. Keine CDs oder Sticks im Laden abgeben!
• ALDI bietet einen Fotodrucker für Fotos bis 13 x 18 cm für 99,99 Euro an.
• Carl H. berichtete über seine Erfahrungen mit VISTA. Es war zunächst recht gewöhnungsbedürftig,
jetzt aber läuft alles auf seinem PC wunschgemäß. Aber auch hier werden alle 14
Tage umfangreiche Sicherheits-Updates ausgeführt. Untersuchungen haben ergeben, dass
am 1. Mai im weltweiten Netz 304.000 Seiten mit Viren infiziert waren, täglich kommen
mehr als 1.000 Seiten hinzu. Wer da keinen Virenschutz hat, ist selbst Schuld!
• Beim Backup auf eine externe Festplatte kann man verschieden verfahren. Am einfachsten
ist es, in bestimmten Zeitabständen die Dateien des Arbeits-PCs auf die externe Festplatte zu
überspielen und dann das alte Backup zu löschen. Es gibt aber auch Programme, die nur die
veränderten Dateien in das Backup aufnehmen. Am sichersten ist es jedoch, wenn die externe
Festplatte parallel zur PC-Festplatte ständig alle Veränderungen aufnimmt (spiegelt). In
der aktuellen Computer-BILD wird darüber ausführlich berichtet.
• Trotz häufiger Speicherung der bearbeiteten Datei könnte es bei PC-Absturz zu Datenverlusten
kommen. Unter Windows XP wird gegen diesen Fall vorgesorgt, man muss die Wiederherstellung
jedoch wollen und einschalten: „Extras“ > „Optionen“ > „Sichern“, dann Häkchen
setzen bei „Sicherungskopie immer erstellen“ und „AutoWiederherstellen-Info speichern
alle .... Minuten“
• Die Taskleiste (Start-Button, Dateianzeige, Uhrzeit) lässt sich von der Unterseite des Bildschirms
verschieben: Cursor in eine freie Stelle in der Taskleiste stellen > rechte Maustaste
> evtl. Häkchen bei „Taskleiste fixieren“ entfernen > Cursor an die Stelle verschieben, wo
man die Taskleiste haben möchte. Unter „Eigenschaften“ lassen sich die Anzeigen der
Taskleiste verändern.
• Um die in der Taskleiste angezeigte Uhrzeit zu aktualisieren: Mit linker Maustaste doppelt
anklicken und in dem Fenster „Uhrzeit“ die Digital-Uhrzeit verändern; der Analogzeiger
verändert sich entsprechend. Wer über Internetanschluss verfügt, kann unter dem Tab „Internetzeit“
die PC-Zeit von der Funkzeit synchronisieren lassen.
• Christine K. berichtet, dass ihr PC nach dem Betätigen der Einschalt-Taste nach etwa 5 Sekunden
wieder ausschaltet. Das kann auftreten, wenn die Taste mechanisch klemmt. Wir raten
ihr, die Taste bei stromlosem PC mehrfach zu betätigen oder sonst einen neuen Schalter
einzubauen.
• Albert B. führte vor, wie sich ein Mikrofon an den PC anschließen lässt (Buchse „Line in“
oder „Micro“ an der Soundkarte, meist an der Rückseite des PC). Wir machten erfolgreich
Versuche, die Sprache in MAGIX einzuspielen. Auf ähnliche Weise müsste auch Internet-
Telefonie zwischen PC-Besitzern mit gleicher Ausrüstung und DSL-Anschluss möglich
sein. Für Internet-Telefonie zu Festnetzanschlüssen sind jedoch besondere Vereinbarungen
erforderlich.
• Christine B. zeigte, wie ein Kartenlesegerät arbeitet. Das Gerät wird an den USB-Anschluss
angesteckt und die z. B. Kamerakarte in den passenden Slot eingesteckt. So lassen sich die
Aufnahmen wesentlich schneller und ohne Verwendung der Kamera-Software in den PC
übertragen.
Logbuch 46; (14. Juni 2007), Abendrunde: Tipps und Tricks (Christine B.)
• Christine hat uns zwei Stunden lang viele Tipps und Tricks gezeigt, die teils neue Kreativität
erlauben, teils die Arbeit auf dem Computer erleichtern.
1. Dateizuordnung korrigieren beim Öffnen von Bildern
Mit rechter Maus Bilddatei anklicken > „Öffnen mit...“ > „Programm auswählen“ >
„Öffnen mit...“ > das zu verwendende Bildprogramm auswählen > Häkchen setzen vor
„Dateityp immer mit ausgewähltem Programm öffnen“.
2. WordArts mit Grafiken füllen
Um z.B. das Wort „Englisch“ mit einer britischen Fahne zu füllen: in WORD ART das
Wort „Englisch“ schreiben > mit rechter Maustaste auf das Wort klicken > „WordArt
formatieren“ > „Farbe“ > „Ausfüllen“ > „Fülleffekte“ > „Grafik“ > „Grafik auswählen“
> passende Datei auswählen > „Einfügen“ > „Ok“ > „Ok“.
3. Keine getrennten Absätze
Es lässt sich Platz sparen, wenn man ohne Absatz schreibt: Absatz markieren > rechte
Maus >„Absatz“ > „Zeilen- und Seitenwechsel“ > Häkchen bei „Absätze nicht trennen“
4. Manuellen Seitenumbruch einfügen
Um ohne zahlreiche Zeilenvorschübe auf die nächste Seite zu gelangen, drückt man
„Strg“ + „8 (Enter)“.
5. Datum einfügen
Das aktuelle Datum einfügen: „Einfügen“ > „Datum und Uhrzeit“ > Darstellungsform
aussuchen > „Ok“. Dabei kann man auch angeben, ob das Datum aktualisiert werden
soll. Das Datum bleibt konstant erhalten: „Einfügen“ > „Feld“ > unter „Kategorien“
„Datum und Uhrzeit“ > unter „Feldnamen“ „Create Date“
6. Fehlerberichtigung abschalten
Wenn die roten Unterstreichungen stören: „Extras“ > „Optionen“ > „Rechtschreibung
und Grammatik“ > Häkchen löschen bei „Immer Korrekturvorschläge unterbreiten“
8. Mehrere Dateien gleichzeitig umbenennen
Bilder auswählen > mit rechter Maustaste auf das 1. Bild klicken „ > „Umbenennen“ >
neuen Dateinamen mit „(1)“ und der Datei-Endung eingeben > „Ok“
9. Mehrere Fotos auf ein Blatt drucken
Bilder auswählen > mit rechter Maustaste auf „Drucken“ > „weiter“ > „weiter“ > „weiter“
> Layout aussuchen > „weiter“ > „fertigstellen“.
10. Umkehr von Markierungen bei Fotos in „Eigene Dateien“
Ausgewählte Bilder sind markiert, die übrigen sollen anders weiter bearbeitet werden:
„Bearbeiten“ > „Markierung umkehren“ > markierte Dateien weiter verarbeiten
11. Zuletzt bearbeitete Stelle wiederfinden
Mit „Û“(Shift)+“F5“ springt der Cursor an die zuletzt bearbeitete Stelle.
12. Aufzählung unterdrücken
Um die automatische Aufzählung bedarfsweise zu unterdrücken: „Û“(Shift)+“8 “(Enter)
13. Keine getrennten Absätze
Absatz markieren > rechte Maustaste > „Absatz“ > „Zeilen- und Seitenwechsel“ > Häkchen
setzen vor „Absätze nicht trennen“ „Ok“ .
14. Zeilen nummerieren
„Datei“ > „Seite einrichten“ > „Seitenlayout“ > „Zeilennummerierung“ > Häkchen setzen
vor „Zeilennummern hinzufügen“ > übrige Einstellungen nach Wunsch eingeben > 2 x
„Ok“.
15. Makro erstellen
Immer wiederkehrende Arbeitsgänge laufen durch ein Makro automatisch ab: „Extras“
> Makro > „Aufzeichnen“ > Namen für Makro eingeben > „Tastatur“ > Tastenkombination
eingeben (z.B. „Strg“+ „a“). Jetzt werden alle Schritte aufgezeichnet bis der Arbeitsablauf
beendet ist. Jetzt auf dem mitlaufenden Makrozeichen mit „¾“ die Aufzeichnung stoppen.
16. Signal bei Betätigen der Feststelltaste
„Start“ > „Systemsteuerung“ > „Eingabehilfen“ > „Tastatur“ > „Statusanzeige > Häkchen
setzen vor „Statusanzeige aktivieren“ > „Ok“.
17. Fett oder kursiv schreiben ohne Maus
„Einfügen“ > „AutoText“ > „AutoText“ > „AutoFormat während der Eingabe“ > Häkchen
setzen vor „*Fett* und _kursiv_ durch Normalformatierung“ > „Ok“. Um nun ein
Wort/Satz fett oder kursiv zu schreiben, muss vor und hinter dem Satz je ein Stern oder
Unterstrich gesetzt werden.
18. Besondere Effekte für Buchstaben
Buchstabe/Wort markieren > „Format“ > „Zeichen“ > unter “Effekte“ Besonderheit
(z.B. „Outline“) aussuchen > „Ok“.
19. Neue Standardschrift einstellen
„Format“ > „Zeichen“ > unter „Schriftart“ die neue Schriftart aussuchen > unten links
„Standard“ > „Ja“. Ab jetzt werden alle Dokumente in der neuen Schriftart geschrieben.
20. Automatisch Text erstellen
Text schreiben > markieren > „Einfügen“ > „AutoText“ > „AutoText“ > „Neu“ > Kürzel
für AutoText eingeben (mindestens 4 Zeichen!) > „Ok“
Zum Einfügen dieses Autotextes: Kürzel eingeben > „8 “(Enter)
21. Alle Dokumente schließen
„Shift“ + „Datei“ > „Alles schließen“
22. Zwischenablage einblenden
„Strg“ + 2 x „c“
23. Cursor ohne Zeilenvorschub platzieren
An der gewünschten Stelle 2 x linke Maustaste drücken
24. Automatische Bildbeschriftung
„Einfügen“ > „Beschriftung“ > Eigenschaften aussuchen > „AutoBeschriftung“ > Programm
aussuchen > „Ok“
25. Bild mit Text umfließen lassen
Bild mit rechter Maustaste anklicken > „Grafik formatieren“ > „Layout“ > „Passend“ >
„Ok“
26. Mehrere Bilder in anderem Dateiformat speichern
PaintShop Pro öffnen > „Datei“ > „Batch-Konvertierung“ > Bilder markieren > Konvertierungstyp
auswählen > „Start“
27. Hyperlink entfernen
Wenn der Hyperlink stört (die automatische Anwahl von Mail oder Internet aus einem
Text heraus): Hyperlink mit rechter Maustaste anklicken > „Hyperlink“ > „Hyperlink
entfernen“
28. Einblenden von Funktionstasten
aus Word heraus: „Extras“ > „Anpassen“ > Symbolleisten „Funktionstastenanzeige“.
Zum Ausblenden Häkchen vor „Funktionstastenanzeige“ entfernen.
29. Markieren mit der F8-Taste
Cursor auf das Wort stellen > 1 x F8 = Wort markiert
2 x F8 = Satz markiert
3 x F8 = Absatz markiert
4 x F8 = Dokument markiert
„£“(Shift) + „F8“ nimmt die Markierungen schrittweise zurück.
(Funktioniert nicht mit jeder Tastatur!)
30. Teils Hochformat, teils Querformat
Cursor an die Stelle setzen, von der das andere Format gelten soll > „Datei“ > „Seite
einrichten“ > „Papierformat“ > „Querformat“ bzw. „Hochformat“ > „Anwenden auf
Dokument ab hier“.
Logbuch 47; (28. Juni 2007), Morgenrunde
• Der geplante Vortrag über Antiviren muss auf unbestimmte Zeit verschoben werden. Carl H.
bekommt z. Zt. keinen Kontakt zum Vortragenden.
• Udo W. fragt, wie man feststellen kann, ob der PC USB 1 oder USB 2 hat. Ein untrügliches
Zeichen: Wenn man einen USB 2-Stick an einen USB 1-Anschluss steckt, kommt die Meldung,
dass der Stick schneller arbeiten könnte, wenn der PC entsprechend ausgerüstet wäre.
USB 2-Stick an USB 2-Anschluss gibt keine Meldung.
• Hans S. möchte den Zwischenspeicher mit 12 Positionen angezeigt bekommen. Dazu: „Ansicht“
> „Symbolleisten“ > „Zwischenanlage“ mit Häkchen versehen. Das Fenster (Zwischenablage
(1 bis 12)“ lässt sich an der blauen Kopfleiste beliebig verschieben, auch in die
Symbolleistenebene. Ohne diese ständige Anzeige kann der Zwischenspeicher auch mit
„Strg“ + 2x „c“ aufgerufen werden.
• Horst H. weist darauf hin, dass man CDs mit dem NERO Cover Designer und einem Brenner-
Laufwerk in Light Scribe Technologie direkt bedrucken kann, allerdings nur in grauschwarz.
Dazu wird die CD im Laufwerk mit der Schriftseite nach unten eingelegt und die
Beschriftung eingebrannt (daher keine Farbe).
• Horst H. hat eine in Word 2007 geschriebene Datei (docx) bekommen, sein PC kann diese
aber nicht lesen, weil er „nur“ Windows XP drauf hat. Es gibt aber von verschiedenen Herstellern
Zusatzprogramme, mit denen man docx umwandeln kann, womit sie auch in XP lesbar
sind.
• Josef S. hatte seinen Scanner lange nicht gebraucht und deshalb das Programm gelöscht
(oder deinstalliert?). Als er es jetzt wieder neu installiert hatte, musste er das Programm
mehrere Male aufrufen, bevor es ein Mal funktionierte. Es wird daran liegen, dass die entsprechende
exe-Datei nicht richtig installiert wurde.
• Christine B. führte uns vor, wie um einen Text ein Schmuckrahmen gezogen wird. Dabei ergab
sich bei bestimmten Einstellungen für die Rahmenbreite und den Textabstand der Rahmen
zwar angezeigt, aber nicht ausgedruckt wurde. Dies Problem wurde den Teilnehmern
als Hausaufgabe zum nächsten Treff mitgegeben.
• Wenn bestimmte Teile eines Dokuments im Hochformat, andere (z.B. Tabellen) im Querformat
gedruckt werden sollen, setzt man den Cursor an die Stelle, wo das Format gewechselt
werden soll: „Datei“ > „Seite einrichten“ > „Papierformat“ > (Format wechseln) > im
Kästchen „Anwenden auf...“ wechseln nach „Dokument ab hier“ > OK. Zum Zurückwechseln
genauso verfahren.
• Um die Aufgaben der Funktionstasten einzublenden: „Extras“ > „Anpassen“ > Symbolleisten
„Funktionstastenanzeige“. Zum Ausblenden Häkchen vor „Funktionstastenanzeige“ entfernen.
• Suchen und Ersetzen“ wird mit der Funktionstaste F5 ausgelöst.
• Die Symbolleisten werden mit „Ansicht“ > „Symbolleisten“ > (Leiste auswählen) > „OK“
eingeblendet.
• Die Symbolleiste „Zeichnen“ enthält ein schraffiertes Quadrat mit Hund. Hiermit lässt sich
eine Grafik in einen Text einbinden: Text vor Grafik, Grafik vor Text, Text um Grafik herum
u.ä. Ausprobieren! Was geschieht bei „Transparent“?
• Eine Grafik als Wasserzeichen lässt sich einfügen durch: „Format“ > „Hintergrund“ > „Fülleffekte“
> „Grafik“ > (Grafik auswählen) > „OK“
• Eine DVD lässt sich normalerweise mit POWER-DVD abspielen. Der Abspiel-Versuch einer
mitgebrachten DVD auf dem Club-PC scheiterte, so dass wir vermuten, dass die DVD
beschädigt oder nicht richtig gebrannt ist.
• Udo W. hat entdeckt, dass bei Google nicht nur einzelnen Worte, sondern ganze Absätze
sehr passabel von deutsch in englisch bzw. umgekehrt übersetzt werden: Rechts neben dem
„Suchen nach ... -Fenster das Wörtchen „Sprachtools“ anklicken, unter „Übersetzen“ Text
eingeben und Sprache auswählen.
Logbuch 47; (28. Juni 2007), Abendrunde: Grill- und Klönabend
• Zum letzen Abend der Abendrunde vor den Sommerferien im Juli und August hatten wir einen
Grillabend angedacht. Das Wetter war jedoch zu unbeständig, so dass wir in unserem
Raum einen gemütlichen Klönabend abhielten. Die Teilnehmer hatten viele leckere Sachen
und Wein mitgebracht, und Heribert P. verriet uns das Rezept für seine
Bourgignon
Zutaten:
1 Glas Wasser,
60 g Butter,
Salz,
150 g Mehl,
3 Eier,
1 Eigelb,
90 g Käse,
90 g Schinkenwürfel
Zubereitung:
In einem Topf Butter schmelzen, Wasser hinzufügen sowie Salz und Mehl. Mit einem
Holzlöffel rühren bis sich eine Teigkugel bildet, die leicht glasig aussieht. Den
Teig etwas abkühlen lassen und nacheinander die 3 Eier dazugeben und unterrühren.
Zum Schluss die Schinkenwürfel und die Käsewürfel unterrühren.
Mit einem Esslöffel kleine Häufchen aneinandergereiht aus Blech setzen, kreisförmige
Anordnung. Mit Eigelb bestreichen.
Backen:
Backofen vorheizen auf 200 Grad
Zeit :
30 Minuten - untere Schiene
Logbuch 48; (12. Juli 2007), Morgenrunde
• Beim Update von NERO auf Version 7.10 sollte man darauf achten, die Toolbox und den
Virenschutz auszuschalten. Das Update läuft dann acht Mal schneller!
• Carl H. hat ein intelligentes Strategiespiel entdeckt: FOOD FORCE.
„Im Indischen Ozean, auf der Insel Sheylan, ist eine schwere Krise ausgebrochen. Deshalb entsenden wir ein neues
Team, um die Einsatzfähigkeit des World Food Programme vor Ort zu verbessern und Millionen hungriger Menschen mit
Nahrung zu versorgen.“
Das Spiel kann im Internet unter „www.food-force.com“ heruntergeladen werden.
• Rainer G. möchte ein mit CAPELLA geschriebenes Musikstück (.mus) per E-Mail übertragen,
der Empfänger hat aber nicht das Programm CAPELLA auf seinem PC. Wie kann man
das Musikstück in eine doc-, jpg- oder pdf-Datei umwandeln?
• Ingrid Sch. kann eine E-Mail mit Bildern, die ihr aus der Türkei geschickt wurde, nicht öffnen.
Wir rieten ihr, in diesem Fall den Firewall abzuschalten.
• Ingrid Sch. hatte eine dänische Web-Cam angewählt und hatte nur einen schwarzen Bildschirm.
Eventuell wurde gerade an der Kamera oder ihrem Server gearbeitet. Zur Kontrolle
andere Kameras anwählen und später wieder probieren!
• Rolf K. hatte Schwierigkeiten, einen Bildschirmschoner auf seinen PC zu laden. Das „System
16“ wäre erforderlich, wurde auf dem Bildschirm gemeldet. Was ist das? Braucht man
so was? Woher bekommt man das?
• Für häufig verwendete Textbausteine (Anrede, Grußformel u.ä.) kann „Autotext“ verwendet
werden. Eine entsprechende Symbolleiste lässt sich einblenden: „Extras“ > „AutoKorrektur“
> „Autotext“ > „Symbolleiste einblenden“. Die Einträge werden entsprechend der Häufigkeit
und dem eigenen Geschmack eingegeben.
• Albert B. hatte vor vier Wochen die Erstellung einer Glückwunschkarte mit spiralförmigem
Eintrag vorgeführt. Die Schreibrichtung lässt sich auch umkehren.
• Es entspann sich eine lange Diskussion, welcher Anbieter technisch gute und dabei preisgünstige
Internet-Anschlüsse bietet. Jeder hatte andere Erfahrungen gemacht, positiv wurden
jedoch immer wieder die „großen“ Namen genannt: Telekom, Alice, Arcor.
• Am 28.06.07 hatte Christine B. vorgeführt, wie ein Blatt einen Schmuckrahmen erhält. Beim
Ausdruck wird jedoch der untere Rand abgeschnitten. Man kann dies vermeiden, indem man
den unteren Rand soweit wie möglich vom Blattrand entfernt und unter „Seite einrichten“
als Papierformat „Letter“ vorgibt.
Logbuch 48; (12. Juli 2007), Abendrunde: Sommerpause
Logbuch 49; (26. Juli 2007), Morgenrunde
• Ingrid Sch. hat eine E-Mail aus der Türkei erhalten, die auf dem Bildschirm lesbar war, aber
aus dem Drucker nur als Hieroglyphen herauskam. Eventuell kennt der Drucker die Schriftart
nicht. Der Absender sollte gebeten werden, den Wortlaut als zip-, txt- oder html-Datei zu
versenden. Weiterer Versuch: E-Mail kopieren und in leeres Word-Dokument einfügen. Dafür:
„Bearbeiten“ > „Inhalte einfügen“ > verschiedene Formate probieren > „OK“.
• Erich H. führte vor, wie Dateien auf dem PC mit einem Schreib- oder Leseschutz versehen
werden können.
1. Dokument öffnen
2. Im Menü „Datei“ auf „Speichern unter“ klicken
3. Im Menü „Extras“ auf „Allgemeine Optionen“ klicken
4. Im Feld „Lese-/Schreibkennwort“ ein Kennwort eingeben. Auf genaue Schreibweise
(Groß-/Kleinschreibung) achten! Das Kennwort sollte aus 9 bis 12 Zeichen bestehen,
möglichst Buchstaben und Zahlen gemischt. Das Kennwort sollte notiert und an einem sicheren
Ort aufbewahrt werden. Ohne das Kennwort kann die geschützte Datei weder geöffnet,
noch auf die darin enthaltenen Daten zugegriffen werden.
5. Im Feld „Kennworteingabe zum Öffnen wiederholen“ das Kennwort erneut eingeben
6. Auf „OK“ klicken.
7. Auf „Speichern“ klicken
8. Gegebenenfalls auf Ja klicken, um die vorhandene (ungeschützte) Arbeitsmappe durch die
neue (geschützte) Arbeitsmappe zu ersetzen.
• Es gibt eine neue Telefonnummer, um Bankkonten und Handys sperren zu lassen: 116 116.
• Die Banken haben vor kurzem eine neue Sicherung für Banküberweisungen eingeführt, die
„iTAN“ (indizierte Transaktionsnummer). Bisher wurde eine TAN in der ausgedruckten
Reihenfolge eingegeben, um einen Überweisungsauftrag auszuführen. Jetzt verlangt die
Bank die Eingabe einer ganz bestimmten, der indizierten TAN. – Noch sicherer soll das Verfahren
mit Bankkarte und einem preisgünstigen Lesegerät sein. Dabei werden die TAN automatisch
erzeugt, und man hat keine (verlierbare) Liste mehr.
• Rose D. führte ihren neusten Film vor, ein 30-Sekunden-Spot über die Folgen des Kohlendioxydausstosses,
den sie im Rahmen eines Wettbewerbs auf ihrem PC erstellt hatte. Beifall!
• Der Computerhersteller Acer hat sich über das Programm VISTA abfällig geäußert. Hintergrund:
Der PC-Markt ist ziemlich gesättigt, der Umsatz ist rückläufig, weil - - - Microsoft
schon den Nachfolger von VISTA (Windows 7 = LONGHORN) angekündigt hat. Wer kauft
sich dann noch einen VISTA-PC?
• Albert B. berichtete, dass bei Fa. Conrad Aufrüstsätze für PC angeboten werden. Die
Grundausrüstung ist zwar günstig. Wenn man nun aber aufrüstet, dann ordentlich – und
dann kostet es richtige EUROs. Da ist es günstiger, einen fertigen PC zu kaufen! Man hat
keine Arbeit damit, es funktioniert und man hat Garantie!
• Helmuth F. kann seine Foto-CD auf dem PC abspielen, aber nicht auf seinem Laptop. Es
wird daran liegen, dass dem Laptop das entsprechende Programm (z.B. CAMEDIA) fehlt.
• Rose D. hatte ihr externes Laufwerk für eine Datensicherung angeschlossen und während
der Sicherung mit ihrem PC weitergearbeitet. Der PC hat dabei in der „registry“ Verbindungen
zwischen den beiden Laufwerken eingespeichert, so dass sich das externe Laufwerk
nachher nicht mehr ordnungsgemäß entfernen ließ. Daher: Datensicherung ohne Arbeiten
auf dem PC!
• Bildschirmschoner waren bei den alten Röhren-Monitoren erforderlich, weil der Elektronenstrahl
bei längerer Einwirkung das Bildmuster in den Bildschirm einbrannte. Bei den Flachbildschirmen
ist dies nicht mehr gegeben, Bildschirmschoner sind hier überflüssig.
• Die Übertragungsrate, angegeben z. B. in kB/s, ist das Maß für die Übertragungsgeschwindigkeit
des Internetanschlusses. Bei 56 kB/s werden bis zu 56.000 bit (Wechsel von 0 auf 1
oder umgekehrt) in einer Sekunde übertragen. Jedes Zeichen auf dem PC setzt sich aus 8 bit
zusammen, dieser achtfache Wechsel heißt dann „Byte“ (= 1 Zeichen). Ein „kleiner“ Breitbandanschluss
hat heutzutage 2 MB/s, d. h. ankommend (download) werden 2.000.000
Wechsel pro Sekunde übertragen. Die abgehende (upload) Übertragungsrate ist meist wesentlich
geringer (ca. 1/10).
Die Übertragungsrate hat mit der „Flatrate“ nur bedingt etwas zu tun. Mit der „Flatrate“
wird dem Kunden eingeräumt, eine bestimmte Menge Daten (z.B. 1 GB) in einer bestimmten
Zeit (z.B. 1 Monat) zu übertragen. Hochwertige Flatrates lassen jedoch auch unbegrenzte
Datenmengen zu.
• Albert B. empfahl allen PC-Nutzern dringend, die „Eigenen Dateien“ auf dem PC nach bestimmten
Kriterien zu sortieren, weil sonst in kurzer Zeit eine heillose Unordnung im System
herrscht und Dateien nur mit hohem Suchaufwand wieder zu finden sind.
• Beim Neukauf einer Video-Kamera sollte starkes Augenmerk auf das Speichermedium gelegt
werden. Die einfachsten Kameras verwenden Videobänder, etwas komfortablere brennen
auf CD, noch bessere speichern auf Chips, und die Spitze bilden Kameras mit Festplatte.
Mit steigender Güte steigen die Preise!
Logbuch 49; (26. Juli 2007), Abendrunde: Sommerpause
Logbuch 50; (09. August 2007), Morgenrunde
• Christine B. möchte eine Collage aus diversen Fotos im Format 50 x 60 cm erstellen. Im
Teilnehmerkreis konnte keine akzeptable Lösung gefunden werden.
• Es ist nicht möglich, mit „MAGIX Fotos auf CD“ eine Multisession-CD zu erstellen.
• Horst H. meldete, dass bei MediaMarkt das Programm MAGIX VIDEO DE LUXE 2007 für
25 Euro erhältlich ist. Damit lassen sich in ein Video auch Fotos einfügen.
• Es wurde empfohlen, bei der Dateiensicherung auf externe Festplatte nicht die gesamte CFestplatte,
sondern nur einzelne Ordner zu übertragen.
• Albert B. möchte einen Flyer im Querformat erstellen. Dazu erstellt man in WORD zunächst
3 Textfelder plus 1 Textfeld für die Titelseite. In einem Bildbearbeitungsprogramm wird der
Inhalt der einzelnen Textfelder aus Grafik und Text zusammengestellt, gruppiert, kopiert
und in die Textfelder in WORD eingefügt. Anschließend wird jedes Textfeld formatiert, d.h.
„keine Linie“ und „keine Füllung“ vorgegeben.
• Wieso tauchen in dem Outlook-Adressbuch von Ingrid Sch. ihr unbekannte Adressen auf.
Die Anwesenden konnten sich das auch nicht erklären.
• Als letztes schilderte Carl H. seine Erfahrungen bei dem Umstieg zu ALICE mit DSL- und
Telefon-Flatrate. Der Einbau und Anschluss der Hardware waren nicht ganz einfach. Er benötigte
ziemlich umfangreiche Unterstützung durch die ALICE-Hotline. Er gab den Rat, eine
Anmeldung bei ALICE nicht stückchenweise durchzuführen, sondern unbedingt in einem
Rutsch einzugeben.
Logbuch 50; (09. August 2007), Abendrunde: Sommerpause
Logbuch 51; (23. August 2007), Morgenrunde
• Horst H. führte eine CD vor, die er zum Geburtstag einer Bekannten mit MAGIX VIDEO
DE LUXE erstellt hatte. Viele Effekte!
• Ingrid Sch. hat ihren Telefon- und Fernsehanschluss auf Kabel Deutschland umgestellt und
hat seitdem mit ihrem Videorecorder Schwierigkeiten. Erich H. hatte dagegen bei der Umstellung
auf 1&1 keinerlei Probleme. In der Diskussion stellte sich heraus, dass die vielen
Anbieter so unterschiedliche Kriterien und Preise anbieten, dass ein Vergleich untereinander
kaum möglich ist.
• Erhard G. hat von ISDN auf DSL umgestellt und dabei wurden Kriterien eingefügt (z.B. Telefonanrufe
sofort auf Mail-Box, Internet offline), die er gar nicht haben wollte. Man muss
bei einer solchen Bestellung das Kleingedruckte sehr genau lesen, um nicht irgendwelche
Überraschungen zu erleben.
• Am Stiefenhofer Platz hat ein PC-Laden (RODA) eröffnet. Zwei Fachleute bieten ihre Hilfe
bei PC-Problemen und beim An- und Verkauf über eBay an. Vielleicht gelingt es uns, einen
der Inhaber zu einem Vortrag über OUTLOOK zu gewinnen.
• Ein weiterer Laden (Regener) wurde an der Hauptstraße 38 (zwischen Blumenkinder und
neuer Postfiliale) eröffnet, arbeitet jedoch hauptsächlich auf dem Gebiet Telefon.
• Wenn auf dem Desktop eine Verknüpfung nicht mehr funktioniert, sollte man sie löschen
und die exe-Datei aus dem Originalprogramm heraus neu als Verknüpfung installieren.
• Zum Verschieben einer wertvollen Datei sollte man sie nicht „ausschneiden“ und an gewünschter
Stelle einfügen, sondern „kopieren“, an neuer Stelle „einfügen“ und an alter Stelle
löschen. Dies Verfahren kostet zwar einen Schritt mehr, ist aber sicherer.
• Extrem große Dateien (z. B. Fotos) sollten nicht auf der PC-Festplatte, sondern auf einer externen
Festplatte gespeichert werden. Es entspann sich eine Diskussion, ob eine externe
Festplatte oder eine CD haltbarer ist. Wertvolle Dateien sollte man nach einigen Jahren umspeichern,
denn damit werden die Digitalwerte aufgefrischt.
• Eine Online-Diagnose für PC-Festplatten bietet der Hardware-Hersteller Seagate. Übers Internet
(www.seagate.com/support/seatools) können Anwender ihr „Laufwerk C“ kostenlos
auf Fehlerhaftigkeit überprüfen lassen. Das dafür auf der Webseite verwendete Programm
SEATOOLS soll die Festplatten der Typen EIDE, S-ATA und SCSI aller Hersteller testen
und funktioniere unter allen Betriebssystemen ab Windows 95, allerdings nicht unter Windows
Vista. (Hamburger Abendblatt 22.8.07)
• In ComputerBILD gibt es Prüfmöglichkeiten für die Güte der Anschlussleitung:
www.computerbild.de/dsl-test.
• Rainer G. fragt, ob es irgendwo Verzeichnisse von E-Mail-Adressen gibt (ähnlich wie Telefonverzeichnisse).
• Albert B. zeigte zum Schluss Bilder von seiner einwöchigen Polenreise.
Logbuch 51; (23. August 2007), Abendrunde: Sommerpause
Logbuch 52; (6. September 2007), Morgenrunde
• Beim Surfen im Internet sollte man bei manchen Anbietern sehr genau auf das Kleingedruckte
achten, da man sonst ungewollt in ein Vertragsverhältnis zum Anbieter gerät und
dies unter Umständen teuer bezahlen muss.
• Ein WLAN (Wireless Line Aerial Network) arbeitet mit Funk. Wenn diese Verbindung
nicht besonders gesichert ist, können Nachbarn bis 100 m Entfernung mitlesen und den PC
mitbenutzen. Das kann teuer werden (z.B. Verträge, gebührenpflichtige Seiten u.ä.) oder sogar
strafbar sein (z.B. Kinderpornografie). Der PC-Besitzer haftet! Daher: WLAN nur gesichert
betreiben – oder gar nicht!
• Es wurde vorgeschlagen, für den CCB einen Laptop zu beschaffen. Die Referenten könnten
dann mit einem PC ihren Vortrag vorbereiten und vortragen. Außerdem sind die neuen Laptops
mit VISTA ausgestattet, und wir könnten uns mit diesem Programm vertraut machen.
Vielleicht sollten wir uns auch OFFICE HOME & STUDENTS anschaffen. Trotz längerer
Diskussion kamen wir nicht zu einem konstruktiven Ergebnis.
• Zum Übertragen großer Datenmengen von einem PC zum anderen eignet sich die Hardware
THE TORNADO. Sie wurde für den CCB angeschafft und ist bei Bedarf ausleihbar.
• Ein PC arbeitet umso schneller, je weniger Daten auf der Festplatte C enthalten sind. Große
Datenmengen wie Foto- oder Musiksammlungen sollten, wenn sie nur gelegentlich gebraucht
werden, auf eine externe Festplatte ausgelagert und dann auf Laufwerk C entfernt
werden.
• Christine B. hat eine CD mit Vogelstimmen aus dem Cosmos-Verlag erworben. Sie leiht sie
bei Bedarf aus.
• Bei OUTLOOK EXPRESS kann man bei E-Mail-Empfang seine Abwesenheit signalisieren.
• Carl H. wies noch mal darauf hin, dass auf jedem Datenspeicher (Festplatte, Stick, Diskette)
viele private Daten enthalten sind. Bei einer Weitergabe ist es, auch nach vermeintlichem
Löschen, für Fachleute möglich, diese Daten wieder aufleben zu lassen. Erst nach mindestens
siebenmaligem Formatieren und Überschreiben kann man relativ sicher sein, dass
Fremde die Dateien nicht mehr regenerieren können.
• Die Wirtschaft beklagt, dass Jugendliche nicht genügend Computerkenntnisse haben. Die
„Ballerspiele“ beherrschen sie bis zur Perfektion, Word, Excel usw. aber nur ansatzweise.
Dazu müssten Schule und Elternhaus stärker die Aktivitäten der Jugendlichen am PC beobachten
und lenken. Was kann der Computerclub dazu leisten?
• Hans S. fragte, wie man in EXCEL mehrere Zeilen in ein Feld bringen kann. Wenn es nicht
auf die Breite des Feldes ankommt, wird der Zeilenumbruch (das Umspringen in die nächste
Zeile desselben Feldes) durch „Alt“+“Enter“ erzeugt. Gegebenenfalls wird die Feldbreite
durch Verschieben der Feldbegrenzung in der Kopfzeile rechts vom Buchstaben eingestellt.
Wenn die Breite des Feldes nicht verändert werden darf (Tabellenbreite passt gerade auf eine
Seitenbreite), kann der Zeilenumbruch automatisch generiert werden: Spalte oder ganzes
Dokument markieren > „Format“ > „Zellen“ > unter „Textsteuerung“ Häkchen bei „Zeilenumbruch“
setzen > „OK“
• Christine B. hatte gefragt, ob jemand Erfahrungen mit dem Erstellen von großformatigen
Postern hat. Sie musste sich alleine behelfen und hat in PICTURE IT eine Lösung gefunden.
Den Ausdruck erledigte Karstadt auf einem Plotter zu einem moderaten Preis.
Logbuch 52; (6. September 2007), Abendrunde:
Computerspiele in der Diskussion (Timo Marcel Maus, Hans-Joachim Piepereit)
• An diesem Abend gab es ein kleines technisches Problem, das sich innerhalb der gebotenen
Zeit auch nicht beseitigen ließ: Der mitgebrachte Laptop mit den vorbereitete Beispielen arbeitete
nicht mit dem clubeigenen Beamer zusammen. Trotzdem versuchte Herr Maus, den
Zuhörern die Entwicklung der Computerspiele, ihre Eigenheiten und ihren Reiz näher zu
bringen. Hier sein vorbereiteter Vortrag:
PC-Spiele: Action, Adventure, Ego-Shooter, Multiplayer, Rollenspiel, Simulation, Sportspiele,
Strategie, Taktik...... und noch viel mehr. Wenn wir heute den Computerspielmarkt beobachten, sehen
wir viele verschiedene Genres. Viele von diesen werden immer wieder neu erfunden oder mit
anderen verbunden, andere hingegen sterben aus und werden irgendwann wieder erweckt. Grund
dafür sind u.A. Trends und neue technische Möglichkeiten.
PC-Spiele erfreuen sich zunehmender Beliebtheit. Auch immer mehr Personen entdecken die neuen
Unterhaltungsmöglichkeiten für sich. Computerspiele werden heutzutage von riesigen Firmen produziert.
An einem Spiel arbeiten Hunderte von Personen, von Konzeptionisten und Designern über
Programmierteams bis hin zum Komponisten oder Synchronsprecher. So überrascht es nicht, dass
manche Spiele Etats haben, die sich nicht vor denen von Hollywoodproduktionen verstecken müssen.
Vor allem treibt die Technik eine (kostspielige) Rolle. Technologien müssen für jedes Spiel entwickelt
oder eingekauft werden. Wo es vor ein paar Jahren noch ein Umschwung von 2D- auf 3DGrafik
gab, stehen Entwickler heutzutage vor ganz anderen Problemen: „Sind Lichtquellen und die
Schatten realistisch?“, „Wird ein fallendes Objekt mit richtigen physikalischen Gesetzen berechnet?“
oder „Passt die Rockband oder das Orchester besser zu unserem Projekt?“.
Das PC-Spiel, das von einem Hardcoreprogrammierer in seiner Kellerwohnung entwickelt wird,
sucht man also heute vergeblich.
Strategie - Die Grünhäute greifen an! Es ist das Jahr 1994 und die Monitore zeigen schon Farbe an.
Und was wird gespielt? Warcraft! Menschen und Orcs kämpfen gegeneinander und jede Spielfigur
hat ein direktes Gegenüber mit den selben Fähigkeiten und Attributen. Dieser 2D-Hit wird oft als Urvater
eines neuartigen Spielprinzips bezeichnet: der Echtzeitstrategie. Wie der Name schon sagt,
läuft bei der Echtzeitstrategie das Spiel in Echtzeit ab. Also werden Befehle sofort ausgeführt, Einheiten
bewegen sich per Mausklick über das Schlachtfeld und bis Gebäude fertig gebaut sind, vergeht
die Zeit ununterbrochen. Ressourcen wie z.B. Holz oder Gold werden benötigt, um neue Gebäude
zu bauen oder Einheiten zu rekrutieren. Gewinner ist in der Regel der, der alle gegnerischen
Einheiten und Gebäude zerstört. Echtzeitstrategie ist vor allem im Multiplayer interessant. Da die
Zeit für jeden gleich abläuft, muss nie jemand auf Entscheidungen von anderen warten, wie es z.B.
bei den rundenbasierten Strategiespielen ist.
Warcraft – Orcs vs. Humans ist eines der erfolgreichsten Computerspiele überhaupt. Mit mittlerweile
zwei Ablegern und mehreren Addons (Erweiterungen), hat diese Serie die Strategiewelt erobert.
„Warcraft III“ mit „The Frozen Throne“ (kurz TFT)-Addon wird schon seit Jahren als bestes Echtzeitstrategiespiel
gepriesen.
Ein weiterer Ableger ist Starcraft. Bei Starcraft gibt es drei total unterschiedliche Fraktionen, die sich
auch total unterschiedlich verhalten. Trotzdem ist das Spiel sehr ausbalanciert. Abwechslungsreich
und balanciert: das war der Schlüssel zum Erfolg: Starcraft ist das am meisten verkaufte Spiel aller
Zeiten.
Überhaupt gilt die Firma Blizzard, Entwickler von Warcraft und Starcraft, als einer der erfolgreichsten
Computerspielhersteller. Ein weiterer Ableger von Warcraft, World of Warcraft (kurz: WoW), brachte
den ultimativen Durchbruch der Online-Rollenspiele (MORPG Massively Multiplayer Online Role-
Playing Game). Der Softwareriese Microsoft hat auch eine sehr erfolgreiche Serie von Echtzeitstrategien
hervorgebracht: Age of Empires (AoE). Hier wählt man eine Nation und führt diese von Steinzeit
bis zur späten Antike, im zweiten Teil (AoE II: Age of Kings) von Früh- bis Spätmittelalter, oder
im dritten Teil von Renaissance bis in die nahe Zukunft. Dabei gibt es hier verschiedene Spielziele,
die es zu erfüllen gilt. Man kann beispielsweise ein Weltwunder bauen und für eine Zeit bewachen
oder auch einen militärischen Sieg erringen. Mit Kampagnen und Missionen wurden alte Schlachten
und Konflikte nachgestellt. Das machte Computerspiele anspruchsvoller.
Rundenbasierte Spiele. Bei rundenbasierten Spielen darf jede Runde nur eine begrenze Anzahl von
Befehlen ausgeführt werden, sowie man beim Schach in der Regel pro Spielzug nur eine Figur bewegen
kann.
Sid Meier‘s Civilization (1991) hat viele Ableger und Nachahmer. Prinzipiell spielt man eine Zivilisation
von der Gründung der ersten Stadt bis zur nahen Zukunft. Hier erforscht man neue Technologien
(bspw. „Das Rad“). Neue Technologien zu erforschen dauert, je nachdem wie viel Forschungsgelder
man hat, eine variierende Anzahl von Spielzügen. Die Spielzüge repräsentieren zu erst Hunderte
von Jahren bis man später bei „1 Spielzug = 1 Jahr“ ankommt. So wird die Geschichte in 200 Züge
gequetscht. Die Spielwelt selbst lässt sich als Gitter bezeichnen, wobei eine Einheit nur ein Gitter pro
Spielzug gehen kann (Schnellere Einheiten 2, etc.)
Auch Mischungen von Echtzeitstrategie und rundenbasiertem Spiel gibt es: Total War: Shogun
Die Karte von Japan. Als Kriegsherr bewegt man seine Armeen über die verschiedenen Regionen.
Es ist rundenbasiert, jede Runde (entspricht 6 Monaten) kann sich eine Armee nur bis zu einem bestimmten
Punkt auf der Karte bewegen. Wenn die Armee auf eine Stadt oder eine gegnerische Armee
trifft, wechselt das Spiel auf den Echtzeitmodus. Der Echtzeitmodus ist in 3D. Die Einheiten, die
im anderem Modus nur durch Karten symbolisiert wurden, stehen sich jetzt gegenüber. So ist es übrigens
auch mit Gebäuden. Was im Echtzeitmodus zerstört wird, ist auch im anderem Modus betroffen.
Für damals waren extrem viel Einheiten gleichzeitig darstellbar - und das in 3D.
Total War zeichnet sich dadurch aus, dass man das Spiel so realistisch wie möglich gestalten will.
Einheiten haben nicht nur Angriffstärke und HP (HitPoints), sondern auch Moral, Erfahrung, Erschöpfung
oder auch Munition. So kann ein gezielter Kavallerieangriff in die Flanke der Gegner gewaltig
Panik verursachen und eine Flucht erzwingen. Sonderfunktionen und Attribute wurden implementiert,
um Angst zu schaffen. Hunde, Kriegsschreie, Brandpfeile, etc. oder auch, ob der General
redegewandt ist, spielt eine Rolle. - Total War ist sehr erfolgreich (Ableger: Medieval, Rome und Medieval
II sowie Addons) und zudem wird die Engine (das technische Gerüst auf dem ein Spiel basiert)
benutzt, um große historische Schlachten für TV-Produktionen nachzustellen.
Action – Wo ist der Gegner? - Hinter dir! Man spielt seine Spielfigur aus der Ich-Perspektive. Wichtige
Daten wie HP und Munition sind am unterem Bildschirmrand ablesbar. Per Tastatur wird sich bewegt
und die Sicht angepasst, später etabliert sich das Umsehen per Maus. Die Evolution dieses
Genres geht schnell, zuerst 2D-Gegner in einer 3D-Umgebung (z.B. Doom), dann auch der erstaunliche
Durchbruch, dass Gegner auch von hinten angreifen und nicht warten, bis sie wieder ins Sichtfeld
kommen (Duke Nukem 3D).
Das erste voll in 3D-Gehaltene Spiel war Quake von Id Software. Multiplayerfunktionen wurden eingeführt,
und es bildeten sich Fangemeinden. Mit Unreal wurde die KI (Künstliche Intelligenz) auf die
Liste gesetzt, Gegner zogen sich nun auch zurück oder wichen aus.
Den größten Einfluss aber hatte das Spiel Half-Life. Mit Half-Life änderte sich alles. Die Spielgeschichte
wurde komplett Ingame (Im Spiel), also nicht durch Videosequenzen, sondern in der Spielengine,
erzählt. Grafische Effekte, Sound, Musik, eine simple Steuerung, eine interessante und leicht
verfolgbare Story und gute KI machten es zum Vorzeigespiel für das Genre. Von der Fachpresse
hoch gepriesen und von den Fans vergöttert, bildete sich schnell auch eine riesige Gemeinschaft
von Spielern um dieses Spiel. Durch Mods (von Fans geschaffene Modifikationen des Spiels) wurde
immer wieder Inhalt hinzugefügt. Vor allem ein Mod hat Half-Life zu einem der erfolgreichsten Spiele
gemacht:
Counter Strike. Ego-Shooter stellen immer wieder Rekorde mit besserer Grafik auf. Die Produzenten
der Quake-Reihe leisten sich eine Schlacht mit den Unreal-Produzenten. Wer bringt die bessere Engine?
So wird es auch klar, dass sich manche Spiele dieser beiden Hersteller wie große Technikdemos
spielen: Andere Entwickler geben hohe Summen für die Lizenzierung einer Engine aus. Die
Durchbrüche sehen unterschiedlich aus: z.B. Quake III mit den ersten „echten“ Rundungen. Andere
Spiele kommen mit echten Lichteffekten und richtig berechneten Schatten oder mit schöneren Methoden
um Texturen anzuzeigen.
Counter Strike Ein simples Spielprinzip setzt sich mit Counter-Strike durch: Mehrere Spieler treffen
sich auf Servern und teilen sich auf zwei Teams auf. Die Counterterroristen (CTs) und Terroristen
(Ts). Aufrüstungsgegenstände werden gekauft und das Geld füllt sich wieder auf, je nachdem wie
gut das Team und man selbst punktet (sei es durch Erfüllung der Aufträge oder durch den Abschuss
von Gegnern. Es gibt drei Spielmodi: Defusions-Szenario, Hostage-Rescue-Szenario und Assassination-
Szenario. Farbenprächtige Wälder, physikalisch korrekte Bäume, Schatten und Lichteffekte...
Atmosphäre ist bei Rollenspielen besonders wichtig.
Spiele wie Elder Scrolls: Oblivion oder Gothic 3 zeigen, wo die Entwicklung hingeht.
Logbuch 53; (20. September 2007), Morgenrunde
• Wie kann man in EXCEL die Textrichtung ändern? Zelle beschriften und markieren >
„Format“ > „Zelle“ > „Ausrichtung“ > unter „Orientierung“ Textrichtung einstellen > „OK“.
• Albert B. zeigte anhand eines Beispiels, wie mit COREL DRAW GRAPHICS SUITE 11 eine
Collage erstellt werden kann. Zunächst wird ein Hintergrundbild in der gewünschten
Größe erzeugt. Speichern! Dann wird das erste einzufügende Bild auf Größe und Ausschnitt
bearbeitet und wie eine Folie auf das Hintergrundbild gelegt. Speichern! Es folgt das nächste,
das nächste, das nächste Einfüge-Bild. Jeweils speichern! Das fertige Bild kann nun
nachbearbeitet werden: Verschieben, Übergange, Radieren usw. Es erfordert vorher einige
Überlegung, was auf der Collage dargestellt werden soll, und es erfordert einige Übung, bis
man die Feinheiten beherrscht.
• Carl H berichtete, dass eine Power-Point-Präsentation als Video auf dem Fernseher unerträglich
unscharf wird. Es kann eventuell an der Art des Abspeicherns liegen.
• Rainer G. erbat Hilfe für weiche Übergange bei Power-Point-Präsentationen. Unter „Bildschirmpräsentation“
> „Folienübergang“ > unter Effekte die Art und Schnellingkeit der Überblendung,
unter „Nächste Folie“ angeben ob nach Zeitablauf oder mit Mausklick gewechselt
werden soll. Schließlich wird oben rechts noch angegeben, ob die Einstellung für
ein Bild oder für alles gelten soll.
• Udo W. konnte den Anhang einer E-Mail mit der Endung „ .odt“ nicht lesen. Er hat nicht
das richtige Programm zum Öffnen, er braucht Star Office oder Open Office.
• Der augenblicklich gezeigte Inhalt des Bildschirms lässt sich auf verschiedene Weise darstellen.
Das Programm PRINT KEY speichert das Bild in den Zwischenspeicher und gibt es
entweder direkt an den Drucker oder in WORD als Dokument wieder. Man kann das gespeicherte
Bild aber auch in den Text oder den Anhang einer E-Mail einfügen.
• Rose D. hat Ärger mit dem in ihrem iPod enthaltenen Programm BON JOUR. Es will sich
ständig ins Internet einwählen und dort „herumwildern“. Das Programm ist nicht lösch- oder
abschaltbar. Apple gibt keine Hilfe.
• Der CCB will sich voraussichtlich im nächsten Frühjahr einen Laptop anschaffen. Die Preise
sinken!
• Der neueste ALDI-Computer ist mit einem eingebauten Virus ausgeliefert worden. MEDION
hat eine Anweisung herausgegeben, wie man den Virus in acht Schritten entfernen kann.
• In der Ahrensburger Zeitung wurde über das Büromaschinenmuseum der Eheleute Koch berichtet:
„In Kochs Museum wird es langsam eng“.
• Ein Gast der heutigen Runde bemängelte, dass die Themen nirgends schriftlich festgehalten
worden wären. Er hat sich nicht im Internet unter „www.computerclub-barsbuettel.de“ die
Rubrik „Logbuch“ angesehen. Dort stehen Berichte über alle behandelten Themen. Dies ist
bereits die 53. Folge!
Logbuch 53; (20. September 2007), Abendrunde: Tipps und Tricks (Hans-Dieter E.)
• Hans-Dieter E. hat jahrelang die Hinweise aus der Zeitschrift Computer-BILD gesammelt
und nun für uns nach Themen zusammengefasst. Der heutige Abend befasste sich mit dem
Desktop.
1. Ein Bildschirmschoner ist bei den heutigen Flachbildschirmen nicht mehr unbedingt erforderlich,
aber hübsch anzusehen. Dabei können auch eigene Dias eingesetzt werden:
Rechtsklick auf dem Desktop > „Eigenschaften“ > Tab „Bildschirmschoner“ > im Feld
„Bildschirmschoner“ die Zeile „Diashow eigener Bilder“ auswählen > „Einstellungen“
> Wechselzeit festlegen (z. B. 6 Sekunden) > Bildgröße festlegen (z.B. 90 %) >
„Durchsuchen“ > Ordner mit Dias aussuchen > „OK“ > „Vorschau“ starten, Mausbewegung
unterbricht > „OK“
2. Wenn die Taskleiste verbreitert wird, kann auch das Datum und der Wochentag angezeigt
werden: Rechtsklick in leeren Teil der Taskleiste > „Taskleiste fixieren“ aufheben > Oberkante
der Taskleiste nach oben ziehen und ggf wieder fixieren.
3. In der Startleiste gruppiert Windows mehrere Fenster eines Programms (fasst sie in einem
Feld zusammen). Das kann man ändern: Rechtsklick auf „Start“ > „Eigenschaften“ > Tab
„Taskleiste“ > Häkchen vor „Ähnliche Elemente gruppieren“ entfernen.
4. Um alle offenen Programme schnell zu schließen: Rechtsklick auf gruppierte minimierte
Programme in der Taskleiste > „Schließen“ Nicht gruppierte minimierte Programme mit
„Strg“ und linkem Mausklick markieren > rechter Mausklick > „Schließen“
5. Um die Programme und Unterprogramme anzuzeigen: Rechtsklick auf „Start“ > „Eigenschaften“
> Tab „Startmenü“ > „Anpassen“ > „Erweitert“ > „Untermenüs beim Daraufzeigen
öffnen“ anhaken. Wirkt erst nach Neustart des PC!
6. Mit dem Audiorecorder lassen sich einzelne Musikstücke anhören oder kurze Tonaufnahmen
bis zu 60 Sekunden machen: Linksklick auf „Start“ > „Alle Programme“ > „Zubehör“
> „Unterhaltungsmedien“ > „Audiorecorder“.
7. Die Liste der Programme kann entweder in mehreren Spalten nebeneinander oder als lange
Liste (mit Bildlauf) angezeigt werden: Rechtsklick auf „Start“ > „Eigenschaften“ > Tab
„Startmenü“ > „Anpassen“ > Tab „Erweitert“ > unter „Startmenüelemente“ Häkchen setzen
vor „Bildlauf für Programme“
8. Wenn die in den Schriften vorgegebenen Zeichen nicht reichen, kann man ein eigenes
Zeichen erschaffen: Linksklick auf „Start“ > „Ausführen“ > „eudcedit“ eingeben > „OK“ >
„Editor für benutzerdefinierte Zeichen“ startet > Doppelklick in ein freies Kästchen > im
Fenster „Bearbeiten“ das gewünschte Symbol mit Hilfe der Zeichenwerkzeuge zeichnen >
„Datei“ > „Speichern“ > „Mit allen Schriftarten verknüpfen“ > „OK“. – Um dies Zeichen z.
B in Word einzufügen: Linksklick auf „Start“ > „Ausführen“ >“charmap“ eingeben > „OK“
> unter „Schriftart“ auswählen „Alle Schriftarten (Benutzerdefinierte Zeichen)“ > das Zeichen
anklicken > „Kopieren“ >Stelle im Word-Dokument anklicken > rechter Mausklick >
mit linkem Mausklick „Einfügen“.
9. Um mit dem Mausrad mehr oder weniger schnell zu scrollen: „Start“ > „Systemsteuerung“
> Maus“ > Tab „Rad“ > Anzahl der Zeilen einstellen, die pro Rastung vorgeschoben
werden sollen > „OK“
10. Auf der Taskleiste können Symbolleisten eingeschaltet werden: Rechter Mausklick auf
die Taskleiste > „Symbolleisten“ > auswählen.
11. Die Schnellstartleiste lässt sich ein- und ausschalten: Rechtsklick auf „Start“ > „Eigenschaften“
> Tab „Taskleiste“ > unter „Taskleistendarstellung“ anklicken „Schnellstartleiste
anzeigen“. Die Symbole erscheinen rechts neben dem Start-Button.
12. Um weitere Symbole in die Schnellstartleiste zu bringen: „Start“ > „alle Programme“ >
mit gehaltener rechter Maustaste das gewünschte Programm in die Startleiste ziehen
13. Manche Texte zu den Ikons auf dem Desktop sind nicht unbedingt selbsterklärend. Es
lässt sich ein zusätzlicher Kommentar einfügen: Rechtsklick auf das Symbol > „Eigenschaften“
> „Verknüpfung“ > bei „Kommentar“ erklärenden Text eingeben > „Übernehmen“ >
„OK“
14. Gelegentlich muss in den DOS-Modus gewechselt werden: „Start“ > „Ausführen“ >
„command“ eingeben > „OK“. Zum Verlassen des DOS-Modus „exit“ eingeben!
Weitere Möglichkeit: „Start“ > „Alle Programme“ > Zubehör“ > „Eingabeaufforderung“.
Auch hier „Exit“ eingeben zum Verlassen.
15. Falls der Ordner „Arbeitsplatz“ nicht auf dem Desktop angezeigt, aber gewünscht wird:
Rechtsklick auf den Desktop > „Eigenschaften“ > Tab „Desktop“ > „Desktop anpassen“ >
Tab „Allgemein“ > unter „Desktopsymbole“ „Arbeitsplatz“ anhaken > „OK“ > „OK“. In
gleicher Weise für „Eigene Dateien“ oder „Netzwerkumgebung“ verfahren. Weiterer Weg
für gleiches Ergebnis: „Start“ > Rechtsklick auf „Arbeitsplatz“ > Häkchen setzen vor „Auf
dem Desktop anzeigen“.
16. Den Ordner „Arbeitsplatz“ aufgeblättert ständig am Rand anzeigen: Auf dem Desktop
den Ordner „Arbeitsplatz“ mit gedrückter linker Maustaste an den Rand des Bildschirms
ziehen.
17. Wenn der Ordner „Arbeitsplatz“ ständig in der Taskleiste ist, kann man schnell auf die
Laufwerke zugreifen: Rechtsklick auf den leeren Teil der Taskleiste > „Symbolleisten“ >
„Neue Symbolleiste...“ > „Arbeitsplatz“ anklicken > „OK“. Wenn dies nicht mehr erwünscht
ist: Rechtsklick auf den Ordner > „Symbolleisten“ > Unerwünschtes anklicken.
18. Eine Bildschirmlupe lässt sich einschalten: „Start“ > „Alle Programme“ > „Zubehör“ >
„Eingabehilfen“ > „Bildschirmlupe“. Kursortaste á erhöht die Vergrößerung, Kursortaste
â verringert sie. – Gleiche Wirkung: „Strg“ + „Esc“ > „U“ eingeben > das Fenster „Ausführen“
erscheint > „magnify“ eingeben > „OK“ – Wenn die Lupe automatisch gestartet
werden soll: „ÿ“+“U“ > im Hilfsprogramm-Manager die Bildschirmlupe starten > anklicken,
ob beim Anmelden oder beim Start des Hilfsprogramm-Managers die Bildschirmlupe
erscheinen soll.
19. Die Bildlaufleiste soll verbreitert werden: Rechtsklick auf Desktop > „Eigenschaften“ >
Tab „Darstellung“ > „Erweitert“ > unter „Element“ die „Bildlaufleiste“ auswählen > Größe
einstellen > „OK“ > „OK“.
20. Beim Start soll eine Nachricht auf dem Bildschirm erscheinen: „Start“ > „Alle Programme“
> Rechtsklick auf „Autostart“ > „Öffnen“ > „Datei“ > „Neu“ > „Textdatei“ > Namen
für Nachricht eintragen mit Endung“.txt“ > „Enter“ > Doppelklick auf die Datei >
Nachricht schreiben > „Datei“ > „Speichern“ > beide Fenster schließen mit X (oben rechts)
21. Wenn der Mauszeiger automatisch auf eine Schaltfläche springen soll: „Start“ > „Systemsteuerung“
> „Maus“ > Zeigeroptionen“ > im Dialogfeld „Zur Standardschaltfläche
springen“ Häkchen setzen > „OK“
22. Wenn die zuletzt verwendeten Dateien im Startmenü angezeigt werden sollen: Rechtsklick
auf „Start“ > „Eigenschaften“ > „Anpassen“ > Tab „Erweitert“ > Häkchen setzen bei
„Zuletzt verwendete Dokumente auflisten“ > „OK“. Dann wird bei Klick auf „Start“ oben
rechts eine Rubrik „Zuletzt verwendete Dokumente eingeblendet. Bei Klick darauf erscheint
die Liste.
23. Ausführliche System-Informationen erhält man: „ÿ“ + „R“ > unter „Ausführen“ eintragen
„msinfo32“ > „OK“. Die Systemeigenschaften lassen sich anzeigen: „Start“ > „Systemeigenschaften“
> „System“. Unter Tab „Hardware“ und dem Feld „Gerätemanager“ stehen
Informationen über die Funktionen der angeschlossenen Geräte.
24. Das Verzeichnis „Arbeitsplatz“ lässt sich aufrufen mit „ÿ“ + „E“
25. Wenn das Such-Programm aufgerufen werden soll: „ÿ“ + „F“
26. Dateien werden beim Löschen normalerweise im Papierkorb abgelegt. Wenn ohne diesen
Umweg direkt gelöscht werden soll: Beim Löschen die „ñ“(Shift)Taste drücken. Wenn
stets ohne Papierkorb gelöscht werden soll: Rechtsklick auf „Papierkorb“ > „Eigenschaften“
> Häkchen setzen bei „Dateien sofort löschen (nicht in Papierkorb verschieben)“. Das Häkchen
vor „Dialog zur Bestätigung des Löschvorgangs anzeigen“ sollte man aber besser stehen
lassen!
Hans-Dieter E. erntete viel Beifall für die vorgetragenen Tipps und Tricks und wird diese
Reihe bei Gelegenheit fortsetzen.
Logbuch 54; (20. September 2007), Morgenrunde
• Dierk H. berichtet, dass beim Erstellen einer Bilderfolge mit MAGIX die Anzeige langsam
und in schlechter Qualität erfolgt, nach dem Brennen wird die Bilderfolge jedoch einwandfrei
dargestellt. Es kann an einer zu langsamen Grafikkarte liegen.
• Rolf K. fragt, ob eines der Mitglieder schon mit der Datensicherung aus dem Vortrag von
Herrn Matyschick (20. April 2006) gearbeitet hat. Es wurde darauf hingewiesen, dass sich in
diesem Punkt seither viel getan hat, dass die damaligen Angaben nicht mehr ganz aktuell
sind.
• Erich H. warnte vor Programmen, die doppelt vorhandene Dateien automatisch entfernen. Es
kann passieren, dass dann ungewollt Fotos gelöscht werden, denn Kameras vergeben nach
dem Formatieren des Speicherchips mitunter gleiche Aufnahmenummern wie bei der vorigen
Aufnahmenserie. Daher sollten die Bezeichnungen der Aufnahmen beim Überspielen
von der Kamera auf den PC gleich umbenannt werden.
• Dierk H. fragte in dem Zusammenhang, ob auch Ordner mit gleichen Namen, aber auf zwei
verschiedenen Laufwerken gelöscht werden. Es entspann sich eine lebhafte Diskussion mit
dem Tipp, auf einem Laufwerk die (unveränderbaren) Programme, auf dem anderen Laufwerk
die bearbeitbaren Dateien abzuspeichern. Ordnung ist oberstes Gebot, sonst findet man
nichts wieder! Viele Einzeldateien und -programme auf dem Desktop verwirren. Man sollte
sie gruppenweise zusammenfassen (z.B. Texte und Tabellen, Fotobearbeitung, Musik, Spiele
u.ä.) und sie bedarfsweise auch mit neuen Ikons ausstatten.
• Christine B. hat versucht, eine hochkant aufgenommene Videosequenz aus ihrer Digitalkamera
auf hochkante Wiedergabe umzuformen. Nach vielen Versuchen ist es ihr zwar gelungen,
doch die Qualität ließ sehr zu wünschen übrig.
• Carl H. berichtete, dass das Hamburger Abendblatt vor Viren auf dem Bootsektor der externen
Festplatte von MAXTOR gewarnt hat. Es würden persönliche Daten ausgespäht!
• ALICE bietet DSL mit 16 MB/s – wenn mindestens im Ort bis in die Nähe des Verbrauchers
Glasfaserkabel liegt! Ein Kupferkabel kann diese Datenmengen wegen der starken Dämpfung
nicht über größere Entfernungen transportieren.
• Carl H. machte darauf aufmerksam, dass man unerwünschte E-Mails abbestellen kann
(Hinweis meist am Ende und ganz klein geschrieben). Bei T-Online hat man nach der Abfrage,
ob E-Mails vorliegen, schon vor dem Abholen die Möglichkeit, Unerwünschtes vom
Server zu löschen.
• Wenn eine Verknüpfung nicht mehr fehlerfrei arbeitet, rät Carl H., diese Verknüpfung zu löschen
und eine neue zu erstellen.
• Wenn der PC sich „verschluckt“ hat und nicht mehr das tut, was man von ihm erwartet, sollte
man einmal herunterfahren und neu starten, sagt Ingrid Sch. Meist hilft es !
• Im Programm VISTA ist ein Spracherkennungsmodul enthalten, mit dem Texte nach Diktat
geschrieben und auch Befehle an den PC gegeben werden können.
• Christine B. führte einiges aus ihrer Trickkiste vor:
1. Man kann ein Word-Dokument akustisch ergänzen: „Einfügen“ > „Objekt“ > „Neu
erstellen“ > „Wavesound“. Durch Starten des Recorders kann 60 Sekunden Musik eingespielt
oder über ein Mikrofon Worte gesprochen werden. Diesen „Wavesound“ fügt
man als Lautsprechersymbol in den Text ein und spielt ihn durch Anklicken ab.
2. Um einen Schriftzug (z.B. die eigene Unterschrift) in ein Dokument einzufügen,
schreibt man mit kräftigem Filzstift auf weißem Papier, scannt dies und legt es als Fotodatei
(.jpg) ab. Zum Einfügen: „Einfügen“ > „Grafik“ > „aus Datei“ > Datei markieren
> „Einfügen“. Dabei ist jedoch Vorsicht geboten, denn ein solcher Dateiausdruck wird
häufig als verbindliche Unterschrift angesehen.
3. Die unter 2. erwähnte Unterschrift kann man auch mit z.B. einem Foto versehen. Unterschrift
und Foto müssen dann in einem Fotobearbeitungsprogramm zu einer Grafik vereint
werden.
Logbuch 54; (20. September 2007), Abendrunde:
1.Spracherkennung (Hans-Dieter E.);
2. Texterkennung (Rainer G.)
• Spracherkennung am Computer braucht man, um längere gesprochene Texte gleich in geschriebene
Worte umzuwandeln. Der PC lässt sich auch mit dem gesprochenen Wort steuern!
Der PC muss dafür auf den Sprecher „trainiert“ werden, damit er sich auf die Sprechweise
einstellen kann. Ein anderer Sprecher muss deshalb den PC auf seine Sprechweise
trainieren. Dabei ist der PC lernfähig: bei unbekannten Worten fordert er zur Tasteneingabe
und zur Testaussprache auf.
Hans-Dieter arbeitet mit dem Programm
DRAGON NATURAL SPEAKING 7 von SCANSOFT.
Er führte uns die Arbeitsweise der Spracherkennung sowohl für die Texterstellung als auch
für die PC-Steuerung vor. Die Demonstration war einerseits eindrucksvoll, andererseits mit
einigen Schwierigkeiten verbunden, was vielleicht auch mit Fremdgeräuschen und der
Raumakustik zu tun hatte.
• Rainer G. führte vor, wie Vorlagen aus gedruckten Texten in eine Word-Datei umgewandelt
werden. Die optische Zeichenerkennung, Fachausdruck OCR = optical character recognition,
erfolgt in jedem Fall über eine Grafik, d.h. gedruckter Text muss gescannt und als jpg-
Datei gespeichert werden. Das Programm tastet die Vorlage ab, sucht nach Leerflächen,
Grafiken und Text, gliedert den Text in Zeilen und vergleicht dann die einzelnen Zeichen
mit gespeicherten Zeichen eines Alphabets im PC. Das gelingt vor allem bei sauberen und
klaren Druckschriften (Arial, Courier, Times New Roman u.ä.). Die Qualität der Erkennung
lässt jedoch bei schlechter Vorlage oder Spezialschriften (z.B. Commercial Script, Monotype
Corsiva u.ä.) sehr schnell nach. Das mag an dem recht preiswerten Programm liegen
(ABBYY SCAN TO OFFICE, ~ 35 Euro), das hierfür verwendet wurde.
Die Texterkennung ist aber auch auf Fotos anwendbar. Dann entfällt das Scannen, die Bedingungen
sind aber die gleichen: saubere kontrastreiche Vorlage.
Logbuch 55; (18. Oktober 2007), Morgenrunde
• Albert B. hat ein Word-Dokument in zwei Spalten geschrieben und möchte ohne x-fachen
Zeilenvorschub von Spalte zu Spalte wechseln: „Einfügen“ > „Manueller Wechsel“ > „Spaltenwechsel“.
Viele Wege führen nach Rom: Weitere Möglichkeit: Strg + Umsch + Return
• Siegfried L. möchte Text in einen Rahmen setzen und diesen auch gestalten können: „Einfügen“
> „Textfeld“ > Rahmen in der gewünschten Größe ziehen und beschriften > Cursor auf
den Rand ziehen, rechte Maus > „Textfeld formatieren“ > Textfeldfarbe und -größe, Linienart,
-stärke und –farbe wählen > „OK“. Auch Fotos können eingefügt werden und mit
„Textfluß“ („Hund“) neben oder hinter den Text gestellt werden.
• Rainer G. hat das Heft mit „Tastenkombinationen auf dem PC“ neu aufgelegt.
• Udo W. berichtet, dass beim längeren Halten des Bindestriches ein langer Strich entsteht,
der sich nicht löschen lässt. Das liegt wahrscheinlich an den Einstellungen der „AutoKorrektur“
unter Extras“. Diese Erscheinung tritt auf, wenn bestimmte Zeichen (~, #, -, _, =) dreimal
gesetzt werden mit nachfolgendem „Enter“. Durch dreimaliges Betätigen der Rückwärts-
Löschen-Taste wird die Aktion rückgängig gemacht.
• Horst H. hatte Schwierigkeiten, Bild und Ton von Aufnahmen seiner Videocam zu trennen.
Er verwendet zum Bearbeiten VIDEO DE LUXE 2008, musste aber erst nach Anweisung
von MAGIX einen Teil des Programms deaktivieren. Eine Wissenschaft für sich!!!
• Erich H. hat sich mit besonderen Tastenkombinationen befasst:
„ÿ“ (Windows-Taste) alleine öffnet das Startmenü
„ÿ“ (Windows-Taste) + F 1 öffnet das Hilfe- und Supportfenster
„ÿ“ (Windows-Taste) + F 3 öffnet das Startmenü mit Datei-Suchfunktion
„ÿ“ (Windows-Taste) + F 7 öffnet das Rechtschreib-Menü
„ÿ“ (Windows-Taste) + F 12 öffnet “Speichern unter …”
„ÿ“ (Windows-Taste) + D zeigt den Desktop
„ÿ“ (Windows-Taste) + E öffnet den Arbeitsplatz im Microsoft Explorer
„ÿ“ (Windows-Taste) + R zeigt das Dialogfeld„Ausführen“ im Startmenü
„ÿ“ (Windows-Taste) + M minimiert die bearbeitete Datei in die Taskleiste,
zurück: „ÿ“ (Windows-Taste) + Umschalt + M
„ÿ“ (Windows-Taste) + U startet des Hilfsprogramm-Manager
„ÿ“ (Windows-Taste) + L verdeckt die bearbeitete Datei und zeigt den
Windows-Bildschirm an
• Bärbel B. kann eine über E-Mail empfangene pdf-Datei nicht ausdrucken, bei ihrer Freundin
gelingt es. Es könnte daran liegen, dass sie das veraltete ACROBAT READER verwendet,
die aktuelle Version ist aber ADOBE READER 8.
• Im letzten Logbuch war mehrfach die Windows-Taste erwähnt worden: „ÿ“, was beim
Ausdrucken zu einer falschen Wiedergabe führt, weil die Schriftart „Wingdings“ nicht auf
jedem PC enthalten ist. Zur Klarstellung wird zukünftig im Logbuch stehen: „ÿ“ (Windows-
Taste)
• Carl H. berichtete von einer neuartigen Datenübertragung innerhalb eines häuslichen Netzwerks.
Die Firma DEVOLO hat ein Sende-/Empfangsgerät herausgebracht, das die Daten
über das häusliche Stromnetz überträgt. Preis etwa 88 Euro pro Satz bei Saturn.
• Erhard G. hat nach einer Reise Fotoserien mehrerer Reiseteilnehmer erhalten, d. h. gleiches
Motiv aus verschiedener Sicht, und möchte nun eine (kleinere) Fotoserie der schönsten Aufnahmen
zusammenstellen. Dazu rieten wir ihm, die Aufnahmen in einer Datei zusammenzufassen
und umzubenennen: markieren > Cursor auf erstes Bild > „Umbenennen“ > neuen
Namen eingeben (z. B. Reise (001). Zum Sortieren die ganze Bilderserie ausdrucken (denn
auf dem PC ist es schwierig, den Überblick über Hunderte von Bildern zu behalten): alle
Bilder markieren („Strg“ + a) > „Datei“ > „Drucken“ > mit „Photodruck-Assistenten“ unter
„Layout-Auswahl“ „Kontaktabzüge“(35 Bilder auf einer DIN A 4 Seite) auswählen > „OK“.
Auf den Blättern die Reihenfolge festlegen, dann die Dateien dementsprechend sortieren,
erneut umbenennen (wichtig!) und erst dann speichern.
Logbuch 55; (18. Oktober 2007), Abendrunde: Montage eines PC (Rose D.)
• Basis beim eigenen Zusammenbau eines PC ist das Gehäuse. Es soll so klein wie möglich,
aber so groß wie nötig sein. Ein verlässlicher Fachmann kann dies nach der beabsichtigten
Nutzung und dem danach benötigten Platz für die Bauteile beurteilen.
Zum Öffnen des Gehäuses sind hinten 2 oder 4 Schrauben zu lösen, je nach Towerbautyp.
Auf der im Gehäuse sichtbar werdenden großen freien Rückwandfläche ist ein genormtes
Lochmuster erkennbar, nach DIN-Norm für die unterschiedlichen Mainboardmodelle. Auf
Abstandsbuchsen kann dann die Grundplatine, (das Motherboard), montiert werden.
Vorsicht: Die Platinen stets so anfassen, dass keine Anschlussleisten, keine Leiterbahnen,
keine Lötstellen berührt werden!
Zum Schutz vor statischer Elektrizität sollte der Monteur ein Erdungsband am Handgelenk
anlegen.
Sogleich nach der Montage des Motherboards sollte dieses durch Polsterfolie o.ä. gegen herabfallende
Teile geschützt werden.
Für das Netzteil sind ebenfalls genormte Bohrlöcher an der Rückseite des Towers vorgesehen.
Es folgen die Laufwerke. Auch im Zeitalter der CD sollte ein Disketten-Laufwerk (3 ½“)
eingebaut werden. Festplatten sind schmaler als Disketten-Laufwerke. Werden sie mit einer
Schiene seitlich verbreitert, können Festplatten dann auch in einem DVD-CD Fach eingebaut
werden. Beim Einbau mehrerer Festplatten und CD-DVD-Laufwerken muss dann festgelegt
werden, welches Laufwerk als Master und welches als Slave arbeiten soll. Dementsprechend
müssen die Geräte „gejumpert“ werden. Auf einer kleinen Steckerleiste wird mit
einem Jumper die Positon Master oder Slave festgelegt.
Die Steckplätze für die IDE oder S-ATA Kabel sind am Mainboard und am Kabel gekennzeichnet.
Sie finden so immer den richtigen Steckplatz dafür. Die IDE-Kabel sind breite
Flachbandkabel mit feingliedrigem Aussehen. Die feinen sind sehr empfindlich, dürfen nicht
geknickt werden. Beim Zusammenlegen nur weich und abgerundet verlegen! Sie haben seitlich
einen roten Streifen, der beim Anschließen immer zum Stromversorgungsanschluss zeigen
muss. Diese IDE Kabel haben meist drei oder mehr Stecker. Die jeweils längere Kabelseite
gehört auf den Motherboardsteckplatz, das andere Ende an das (die) Laufwerk(e). Je 2
Platten (CD/DVD-Player-Recorder) können an einem IDE-Kabel, als Master-Slave angeschlossen
werden. Auch diese Einrichtung ist im Handbuch zum Mainboard beschrieben.
Für das Diskettenlaufwerk gibt es aber nur eine Einsteckmöglichkeit.
Die Arbeitsspeicher (RAM) gibt es in Form von schmalen Leisten, die in die langen Schlitze
(Slots) auf dem Motherboard gesteckt werden. Es ist abhängig von der Größe der Speicherriegel,
in MB angegeben ( wie = 126MB, 256MB, 512MB, 1GB o. ä.), wo und wie sie eingesetzt
werden dürfen. Der größte auf Slot 1, die kleineren auf den hinteren Slot. Der Slot 1
zeigt zur CPU. Es gibt unterschiedlich viele Slots auf den Mainboards. 1-2-3-4 waren schon
bis 2006 erhältlich. Es ist zu empfehlen, gleiche, qualitativ hochwertige RAM-Speicher zu
verwenden. Es kann nur der Speicher-Baustein für das Mainboard eine wirklich gute Leistung
bringen, wenn er in der Datasheet-Info des Boards als Empfehlung angegeben wurde.
Er soll gleichmäßig und fest eingedrückt werden und muss einrasten! Dann schließen sich
die Endhalter der Slots. Unterschiedliche Marken der Speicherbausteine können den gesamten
PC lahm legen, wenn sie nicht zusammenpassen.
Schließlich sind noch notwendige oder wünschenswerte Gehäuselüfter zu montieren. Die
Lüfter sind in der Luftstromrichtung gekennzeichnet. Ein Lüfter, der in der Frontblende eingebaut
wird, muss die Luft IN den PC, der Lüfter am rückseitigen Gehäuse NACH
DRAUSSEN blasen. Auch ein Seitenlüfter muss die Luft in den PC saugen. Ein so genannter
Kaminzug der Luft macht eine optimale Kühlung im PC erst möglich.
Zur Geräuschminderungen des Luftstroms können die vorhandenen Schlitze des vorgesehenen
Lüfterplatzes, die meist aus vielen Löchern oder Schlitzen bestehen, aufgesägt und
durch ein Lüfter-Drahtgitter ersetzt werden. Je weniger Löcher, desto leiser der Lüfter.
Die auf dem Board vorgegebenen zusätzlichen Slots können genutzt werden, um Erweiterungen
anzubringen wie: AudioKarte, Grafik, USB, ISDN/DSL u.ä. Dafür werden auf der
Rückseite schmale Blindplatten herausgenommen und die Erweiterungskarten dann nach der
Beschreibung in das Motherboard eingedrückt. Bei moderneren Boards haben diese Slots
unterschiedliche Bit-Verarbeitungsgrößen, so dass Karten mit einer 16 Bit Kapazität nicht
auf einen mit 32 Bit Kapazität gesteckt werden dürfen. Unbedingt das Handbuch zum Mainboard
beachten!
Die vielen Kabel des Netzgerätes werden zur Stromversorgung der verschiedenen Bauteile
mit den vorgesehenen Steckbuchsen der Geräte verbunden. Sie sind alle verwechselungssicher!
Die am Tower befindlichen weiteren dünnen Kabel für die LEDs, Audioanschluss, Lüftersteuerung,
Boot , Warmstart u.ä. müssen nach Angaben des Handbuches ebenso auf das
Mainboard aufgesteckt werden. Diese Stecker sind beschriftet und somit leicht erkennbar
und an der richtigen Stelle einzusetzen.
Zum Schluss den „Kabelsalat“ im Inneren des Gehäuses aufräumen, weil wir ja einen Kaminzug
für eine gute Kühlung erzeugen müssen. Bei Wärmestaus an einzelnen Bauteilen
kann es erforderlich sein, weitere Lüfter zu montieren.
Für besondere Anforderungen gibt es auch besondere Platinen-Erweiterungs-Karten, diese
aber sind abhängig vom PC-Typ. Insbesondere müssen sie auf das Know-How des Motherboard
abgestimmt sein. Die besten Testberichte taugen nichts, wenn es das Mainboard nicht
vertragen kann. Da wird man wohl doch den Fachmann fragen müssen!
An diesem Abend konnte natürlich nur ein wenig aus der Materie „PC-Bau und was muss
ich beachten“ erzählt und gezeigt werden.
Logbuch 56; (1. November 2007), Morgenrunde
• Für das Bildbearbeitungsprogramm PAINT SHOP PRO gibt es einen Fernlehrgang, der jedoch
sehr zeitaufwendig und äußerst anstrengend ist. Pro Woche müssen drei Lehrbriefe abgearbeitet
und die zugehörigen Aufgaben einem Tutor zugesandt werden. Man ist damit pro
Tag etwa 6 Stunden beschäftigt. Informationen über Google unter TUTAHOLICS.
• Soll sich der Computerclub auf dem Adventsbasar am 25. November präsentieren? Wir
brauchen zwar nicht mehr Mitglieder, aber die Bürger Barsbüttels sollten schon wissen, dass
es so einen Club gibt. Wir einigten uns darauf, dass wir keine intensive Werbung durch Aktivitäten
betreiben, aber unsere Tätigkeiten in einem Flyer darstellen wollen. Rainer G. wird
einen Flyer entwerfen und ihn auf der nächsten Morgenrunde am 15.November vorstellen.
• Helmuth F. hat Schwierigkeiten mit dem SD-Speicherchip seiner Nikon-Digitalkamera.
Nachdem er mehrere hundert Aufnahmen gemacht hatte, ließ sich die Karte nicht mehr auslesen.
Fachleute rieten ihm, die Karte zu formatieren. Lassen sich die Aufnahmen trotzdem
noch retten? Siegfried L. und Erich H. wollen Helmuth F. bei der Rettung helfen.
• Alle bisherigen Logbücher sind auf dem Club-PC gespeichert. Zusätzlich gibt es ein Dokument,
in dem die Logbücher nacheinander aufgeführt sind, so dass nach Stichworten gesucht
werden kann. Auf unserer WebSeite im Internet sind alle bisher erstellten Logbücher auf der
Seite Logbuch als pdf – Dateien verfügbar.
• Rolf K. fragt, ob sich mehrere Virenschutzprogramme auf einem PC gegenseitig stören können.
Nach allgemeinen Erfahrungen stören sie sich gegenseitig. Man sollte nur ein Virenschutzprogramm
installieren und arbeiten lassen.
• Nach dem Umbau ihrer Telefonanlage (Eumex) konnte Christine K. die Internet-Dateien
nicht mehr speichern. Da dies allem Anschein nach an dem Treiber lag, rieten wir ihr zu folgendem
Vorgehen: „Start“ > „Systemeigenschaften“ > „Hardware“ > „Gerätemanager“ >
das Gerät aufrufen > Treiber aufrufen bzw. anfordern > „OK“.
• Erhard G. wollte ein Ikon vom Desktop entfernen. Solange es sich nur um eine Verknüpfung
handelt (Kennzeichen: kleiner schwarzer Aufwärtspfeil), kann man das Ikon gefahrlos mit
gedrückter linker Maustaste in den Papierkorb verschieben, das Programm bleibt dadurch
auf dem PC erhalten. Ein Programm (kein Aufwärtspfeil) würde durch das Verschieben in
den Papierkorb gelöscht und müsste bei Bedarf neu aufgespielt werden.
• Carl H. schilderte, dass durch verschiedene Konfigurationen Sonderzeichen wie
ÿ (Windows-Fahne) automatisch eingefügt werden können (Auto-Korrektur).
Logbuch 56; (1. November 2007), Abendrunde: Netzwerke und Server (Norbert Dubbe)
• Der Vortrag von Herrn Dubbe begann mit der Fragestellung „Was sind Server? Wozu
braucht man Server? Welche Merkmale haben Server?“
Zu Beginn des Computer-Zeitalters arbeitete jeder PC alleine (Stand-alone-Computer).
Jeder PC brauchte sein Arbeitsprogramm (in dieser und jener Version), hatte seine Daten
gespeichert, es gab somit keinen Datenaustausch: Jeder „wurschtelte“ vor sich hin. Der
einzige Vorteil: Es war keine Infrastruktur nötig. Die Nachteile überwogen: Verstreute
Datenhaltung, keine zentrale Administration, unsichere Handhabung (keine Benutzer-
Kennwörter), keine differentierten Zugangsberechtigungen, keine regelmäßige Datensicherung
und kein Zugriff auf die Daten anderer Rechner.
Dies änderte sich, als mehrere PCs zu einem Netzwerk zusammen geschlossen wurden.
Dem Vorteil des Zugriffs auf andere Rechner standen jedoch noch mehr Nachteile als
bei Stand-alone gegenüber. Zu den schon erwähnten kamen noch die erforderliche Netzinfrastruktur
und vor allem ein unübersichtlicher Datenfluss.
Als nächstes entwickelte sich die Client-Server-Architektur, d.h. jeder Nutzer griff auf
einen zentralen Server zu, so dass jetzt die Daten zentral vorgehalten wurden, der Datenfluss
übersichtlich wurde und die Daten regelmäßig gesichert wurden. Es musste immer
noch eine Netzinfrastruktur erbaut werden, es gab aber immer noch keine zentrale Administration,
keine Benutzer-Kennwörter, keine differentierten Zugriffsberechtigungen.
Im nächsten Schritt wurde der zentrale Anmelde-Server eingeführt. Die Nutzer mussten
sich jetzt zunächst mit Benutzername und Kennwort bei einem zentralen Anmelde-Server
einloggen, dann erst hatten sie Zugriff auf die Daten des Daten-Servers. Damit war eine erhöhte
Sicherheit gegen Missbrauch und eine zentrale Administration möglich.
Die Praxis erforderte aber weitere Spezialisierungen. Die Arbeitsgruppen eines bestimmten
Aufgabenbereichs wurden zusammengefasst. Mit eigenem Anmelde-Server bezeichnet man
diese Gruppe als Domäne (engl. domain, in der EDV i.S. Wertebereich). Innerhalb der Domäne
können die Mitarbeiter nun untereinander auf die Daten und Peripherie-Geräte zugreifen.
Ein Zugriff von nicht authentifizierten, externen Benutzern ist nicht möglich. Server-
Dienste gliedern sich in Infrastruktur-, Anwendungs-, Druckserver- und Dateiserver-
Dienste. Damit stiegen die Anforderungen an die Server gewaltig an: Ausfallsichere Festplattensysteme,
redundante Netzteile, hohe Systemleistung und physikalische Sicherheit (geregelte
Temperatur, gesicherter Zugang). Die Software (Server-Betriebssystem, Datensicherungsprogramm
und die zentralen Verwaltungs-Tools) musste dementsprechend angepasst
werden.
Die Datenspeicherung erfolgte nun auf zwei oder mehr parallel betriebenen Festplatten
(RAID), in denen eine Rekonstruktion von Daten selbst bei Ausfall einer Festplatte durch
Speicherung von Paritätsinformationen möglich war. Außerdem wurden die inzwischen
lawinenartig angewachsenen Datenmengen auf schnellen (100 GB/h) und leistungsstarken
(18 x 600 GB = 105 TB) Bandlaufwerken abgespeichert. Solche Sicherheit ist natürlich
nicht umsonst zu haben. Allein die Materialkosten für diese Anlage betragen gut 110.000
Euro, es kommen 16.000 Euro Wartung pro Jahr hinzu.
Herr Dubbe zeigte uns dazu Beispiele und Fotos aus der Anlage, die er betreut. Wir waren
überwältigt von dem Aufwand, der in dieser verhältnismäßig kleinen Anlage getrieben werden
muss, um den Datenfluss sicher zu gestalten und dankten Herrn Dubbe für seine interessanten
Einblicke in eine uns sonst verschlossene Materie.
Logbuch 57; (15. November 2007), Morgenrunde
• In der vorigen Morgenrunde war beschlossen worden, dass der CCB zwar nicht mit Aktivitäten,
aber mit einem Flyer auf dem Adventsbasar am 25.11. vertreten sein sollte. Nach den
Stichworten, die wir am 1.11. gesammelt haben, hat Rainer G. einen Flyer entworfen und
vorab einigen Mitgliedern zur Ansicht zugesandt. Aus den Antworten und den heutigen
mündlichen Vorschlägen wird Rainer das endgültige Layout erstellen. Drei Mitglieder erklärten
sich bereit, diesen Flyer je 25 x zu drucken.
• Wer viel im Internet surft, sollte sein Anti-Viren-Programm nicht nur täglich, sondern stündlich
aktualisieren. Die Vorgabe, täglich um xxx Uhr zu aktualisieren, kann man umgehen,
indem man 24 Aktualisierungsaufträge (für jede Stunde einen) programmiert.
• In WINDOWS PROFESSIONAL gibt es die Möglichkeit, die Arbeit des Virenschutzprogramms
aufzuzeigen, sagt Carl H. Er war erstaunt, wie viele Virenangriffe, Blockaden u.ä.
innerhalb kurzer Zeit an seinen PC herangetragen und abgewehrt wurden.
• Christine B. hat jetzt einen DSL-Anschluss, wobei der Anschluss von zwei PCs an eine Leitung
nicht so recht klappte. Sie holte Heribert P. zu Hilfe, und nach zwei Stunden lief alles
nach Wunsch. Das ist Kollegenhilfe! Christine sagt Heribert herzlichen Dank!
• Helmuth F. kann das Logbuch nur nach mehreren Anläufen ausdrucken. Wir rieten ihm, den
Druckmodus anders einzustellen.
• Es wurde zum wiederholten Male darauf hingewiesen, dass bei Weitergabe von Speicher
medien (Festplatten, CD-RW, Kassetten) sehr sorgfältig gelöscht werden sollte. Es empfiehlt
sich, mindestens sieben Mal zu überschreiben oder formatieren, US-Behörden schreiben
27 mal vor.
• Rainer G. trug einige weitere Tipps und Tricks vor, die Hans-Dieter E. zum Abend des 20.9.
vorbereitet hatte, aus zeitlichen Gründen aber nicht vollenden konnte.
27. Das Startverhalten des PC lässt sich mit dem Systemkonfigurationsprogramm verändern:
„Start“ > „Ausführen“ > „msconfig“ eingeben“ > „OK“. Unter „BOOT.INI“ wird die Startreihenfolge
im Bootmanager festgelegt. Hie kann das entsprechende Programm markiert und
„Als Standard“ festgelegt werden.
28. Was liegt in der Zwischenablage? „Start“ > „Ausführen“ > „clipbrd“ eingeben“ > „OK“.
Es öffnet sich die Ablagemappe „Zwischenablage“
29. Die Zwischenablage lässt sich auch auf dem Desktop fixieren und von dort abrufen:
Rechtsklick auf den Desktop > „Neu“ > „Verknüpfung“ > „clipbrd“ eintragen > „weiter“
> als Programmbezeichnung „Zwischenablage“ eintragen > „fertig stellen“.
30. Wenn der Desktop zu voll geworden ist und einige Symbole gelöscht werden sollen:
Mit gedrückter linker Maustaste einen Rahmen um die Symbole ziehen und diese so markieren
oder mit „Strg“ + Linksklick die zu löschenden Symbole auswählen > Rechtsklick auf
eines dieser Symbole und im Kontextfenster „löschen“ anklicken.
31. Eine Fehlermeldung soll gespeichert und später bearbeitet werden: Mit „Druck“ in die
Zwischenablage geben > „Start“ > „Ausführen“ > „clipbrd“ eingeben > „OK“ (oder stattdessen
ÿ (Windows-Taste + R) > „Datei“ > „Speichern unter“ > Namen eingeben > „OK“.
Die Datei kann später geöffnet und bearbeitet werden.
32. Der Cursor lässt sich statt mit der Maus auch mit den Tasten bewegen: „Start“ > Systemsteuerung“
> mit Cursortasten auf „Eingabehilfen“ > mit Strg + Tab-Taste „Maus“
markieren > mit Tab-Taste zu „Tastaturmaus aktivieren > mit Leertaste anhaken > „Enter“.
Die Maus kann jetzt mit der Zehnertastatur gesteuert werden: mit 7, 9, 1 und 3 wandert der
Zeiger diagonal, mit 4, 8, 6, und 2 in die jeweilige Richtung. Die 5 entspricht einem linken
Mausklick, das + einem Doppelklick.
33. Wenn man miterleben möchte, wie stark der PC zur Zeit arbeitet z. B. beim Brennen:
„Start“ > „Systemsteuerung“ > „Verwaltung“ > Doppelklick auf „Leistung“ > Grafik
minimieren (in die Taskleiste) > bei Bedarf aus der Taskleiste hervorholen.
34. Windows aktualisiert mitunter seine Dateien. Um diese Aktualisierung z. B. für einen
zweiten Rechner zu speichern, ruft man das Update erneut auf und lässt sich den Update-
Verlauf anzeigen. Dann lassen sich die Dateien erneut herunterladen und speichern.
35. Wer oft Dateien aus seinem „Arbeitsplatz“ (oder „Eigene Dateien“, „Netzwerkumgebung“,
„Eigene Ordner“) braucht und nicht erst über den Desktop gehen will, holt sich
eine entsprechende Menüleiste auf den Arbeits-Bildschirm: Den gewünschten Ordner vom
Desktop mit gedrückter linker Maustaste an den Rand des Desktops schieben.
36. Wenn sie an der angestammten Stelle stört, kann die Taskleiste an einen anderen Rand
verschoben werden: Rechtsklick auf leeren Teil der Taskleiste > Häkchen bei „Taskleiste fixieren“
entfernen > mit gedrückter Linkstaste die Leiste verschieben und ggf. dort wieder
fixieren.
37. Der Weg zum E-Mail-Programm ist oft lang. Hier ist eine Abkürzung: Rechtsklick auf
den Desktop > „Neu“ > „Verknüpfung“ > mailto: eingeben > „E-Mail schreiben“ eingeben
> „fertig stellen“. Es erscheint ein neues Ikon, mit dem gleich in das E-Mail-Schreibprogramm
unter Outlook eingestiegen wird.
Auch in dieser Runde konnten wir nicht alle Punkte abarbeiten. Der Vortrag wird fortgesetzt.
Logbuch 57; (15. November 2007), Abendrunde: „Spaßiges“ um den PC (Sven Langer)
• Herr L., 10 Jahre Mitglied im Chaos-Computer-Club, zeigte uns heute einige Aspekte der
Hackerszene - und lehrte uns damit das Fürchten!
Auf allen Gebieten, die irgendetwas mit digitalen Daten und deren Übertragung zu tun haben,
arbeiten „Hacker“, Fachleute, die sich fremde Daten aneignen. Dann trennen sich die
Wege: Die „guten“ Hacker“ melden die Lücken, über die sie an die Daten herangekommen
sind, damit sie von den Programm-Entwicklern gestopft werden können. Die „schlechten“
Hacker dagegen nutzen diese so erworbenen Kenntnisse, bereichern sich selbst und fügen
anderen Schaden zu. Es bestätigte sich die Aussage von Herrn H. beim Vortrag am
22.9.2005 (Logbuch 2): „Wenn der PC im Internet ist, gehört er nicht mehr einem selbst.“
Es ist erschreckend, was einem Hacker möglich ist: Passwörter, Virenschutz, Fire-Wall und
was es sonst noch an angeblichen Sicherheitsbarrieren gibt, sind überhaupt keine Hürde. Erstaunlicherweise
treten diese Sicherheitslücken häufig bei Microsoft-Produkten auf, weil
Microsoft den Kern seines Betriebsprogramms geheim hält und somit ein nur kleiner Kreis
von Spezialisten dies Gebiet bearbeitet und ständig gemeldete Fehler nacharbeiten muss.
Anders bei „Open-Source“-Programmen wie LINUX, an dem weit über 300.000 Programmierer
in aller Welt tätig sind und die auftauchenden Probleme schnellstens beseitigt haben.
Die „gute“ Hackerszene“ wird vom Chaos-Computer-Club vertreten, die in jüngster Zeit auf
die Manipulierbarkeit des Hamburger Wahlstiftes aufmerksam machte. Wenn deren Vorführung
vor der Wahlkommission auch nicht überzeugend war, ist doch kurze Zeit später auf
den elektronischen Wahlstift verzichtet worden. Warum wohl?
Seit einigen Tagen sind in ganz Deutschland die sogenannten Dotwins im Umlauf. Die von
Pro Sieben, T-D1, McDonald's, Deutsche Bank 24, der BILD-Zeitung und Shell beworbenen
Werbeartikel werden unter dem Deckmantel eines Gewinnspiels kostenlos abgegeben. Zur
Teilnahme wird der Benutzer aufgefordert, den Dotwin während einer bestimmten Sendung
an die Oberfläche seines Fernsehbildschirms zu kleben. Durch das Licht aus der Bildröhre
wird ein elektronischer Chip im Innern des Dotwins aktiviert, der von diesem Augenblick
bis zum Ende der Sendung Unmengen von Informationen sammelt. Gespeichert wird eine
digitale Bildröhrensignatur, aus der man technisch das Modell des Fernsehgerätes ableiten
kann. Die Membran auf der Oberseite ist nicht nur eine Schutzabdeckung, sondern ist an
drei Stellen mit einem DA-Wandler verbunden. Dadurch wird theoretisch eine Audio-
Aufzeichung möglich, was aber aufgrund des geringen Speichers unwahrscheinlich ist.
Wahrscheinlicher ist es, dass anhand der Stimmprofile gespeichert wird, wie viele Personen
sich zu welcher Zeit vor dem Fernsehgerät befunden haben. Besonders schnell zu spüren bekommen
Schwarzseher diesen Lauschangriff. Die Adressen der Teilnehmer werden komplett
an die GEZ abgetreten, wo ein Abgleich mit der vorhandenen Datenbank erfolgt. Betroffene
erhalten schon vier Tage nach dem Absenden des Dotwins Besuch von der GEZ
( die keine Behörde mit amtlichen Befugnissen ist!).
Von einer anderen Datenauswertung sind jedoch alle betroffen: Nicht umsonst sind die aufgeführten
Firmen Gesellschafter dieser Aktion, alle sind sie Marktführer oder gehören zu einem
marktbeherrschenden Konzern. Die Computer, die die Kundendaten mit den Dotwin
Daten zusammen auswerten, wissen vielleicht bald mehr über uns als wir selbst.
Jedem Internet-Nutzer ist bekannt, dass anhand der IP-Nummer sein Weg durch das Internet
offen liegt. Selbst Anfänger in der Hackerszene wissen jedoch, dass es Möglichkeiten gibt,
anonym zu surfen, indem man sich über Testzugänge anmeldet, bzw. so genannte Proxy-
Server oder „Anonymizer“ nutzt. - Umsonst telefonieren - kein Problem! Mit Tongeneratoren
werden die Vermittlungseinrichtungen überlistet. Telefonkarten lassen sich auslesen und
neu generieren. Beim Gespräch mit Telefonkarte zwischen zwei Telefonzellen wird bei einem
gewissen Restbetrag gefragt, ob der Angerufene die weitere Verbindung als RGespräch
führen möchte. Nach seiner Zustimmung telefonieren die beiden munter weiter,
und die Telefonrechnung geht... an die Telefonzelle! - Auch Bankkarten können ausgelesen
und kopiert werden. Bevor man es auf seinen Kontoauszügen bemerkt, hat der Hacker schon
große Beträge abgehoben. - Selbst der eigene Computer ist für die Fachleute ein offenes
Buch. Von Virenangriffen haben wir ja alle schon gehört, haben uns mit Virenschutzprogrammen
dagegen gewappnet, aber auch ohne Viren kann sich ein Fremder einschleichen
und lesen, was eigentlich niemanden etwas angeht. Schlimmstenfalls wird auf dem Weg der
eigene PC von Fremden manipuliert!
Abschließend zeigte Herr L. einige Themen aus einer Hacker-Bibel:
Provider Sniffing im Internet
oder wie bekomme ich den Provider einer Person im Internet anhand einer
IP Adresse heraus
IP Adresse über ICQ sniffen
oder wie bekomme ich die IP einer Person über ICQ heraus
T-Online Zugangsdaten einer Webpage
oder wie bekomme ich hilfreiche Informationen
über die Homepage-Besitzer von T-Online heraus
FTP Server hacken oder wie hacke ich einen FTP Server
T-Online Zugangsdaten sniffen oder wie entschlüssele ich das T-Online Passwort
Passwort des Screensaver unter Win3x
oder wie entferne ich den Passwortschutz
des Bildschirmschoners unter Windows 3.x
Passwort des Screensaver unter Win95
oder wie entferne bzw. entschlüssele ich das
Passwort des Bildschirmschoners unter Win 9.x
Passwortabfrage des Bios umgehen
oder wie ich die lästige Passwortabfrage des BIOS umgehe
Passwort Hacking
oder wie entferne ich die Passwörter aus diversen Dokumenten
Fake Emails verschicken
oder wie ich E-Mails mit falscher Absenderadresse verschicke
Email Bomber mal ganz anders
oder was ich noch so alles mit einem Mailbomber machen kann
Pincodes der Pager
oder wie bekomme ich den Standard PIN einiger Pager Systeme
Netbus Server Passwort hacken
oder wie hacke ich den Netbus Server via Telnet
Header Informationen lesen
oder wie man aus einem Header nützliche Infos entnehmen kann
ICQ User Adden
oder wie füge ich Personen zu meiner Kontakt-Liste,
ohne das diese es mitbekommen
Nützliche Windowshilfe
oder wie ich mir als Gast gesperrte Features wieder zurück erobere
Secret FTP
oder wie ich via Dos-FTP mehr sehe als normale FTP Clients
Root Passwort löschen
oder wie ich das Root Passwort einer lokalen Linux Maschine lösche
Win 9x Screensaver Crash
oder wie ich den Windows Bildschirmschoner im laufenden Betrieb kille
Serv-U FTP Server Tricks
oder wie man Serv-U Maschinen crasht, sowie Info's über diese bekommt
Internet-Cafe PC Hack
oder wie ich im Internet Cafe den PC lokal hacke
IExplorer Passwort umgehen
oder wie ich das Passwort des Internet Explorer's lösche
Zu allen Punkten kursieren ausführliche Anleitungen im Internet! Pikant dabei: Der Besitz
solcher Informationen ist nicht strafbar, nur die Anwendung. Wer kann da sicher sein, dass
diese Informationen nicht in falsche Hände fallen?
Doch Herr L. hatte auch eine tröstliche Nachricht: Das Online-Banking ist, wenn man die
Sicherheitsratschläge beherzigt, relativ sicher. Das Knacken einer TAN ist so schwierig,
dass man dazu einen Hochleistungsrechner benötigt. Und den haben Hacker nicht - noch
nicht!
Der Vortrag von Herrn L. hat uns allen erschreckende Erkenntnisse gebracht. Wir hören
gerne mal wieder etwas davon - auch, was man dagegen unternehmen kann!
Logbuch 58; (29. November 2007), Morgenrunde
• Der Computerclub hat sich auf dem Adventsbasar des Bürgervereins präsentiert. Von den
vorbereiteten Flyern sind 15 Stück ausgegeben worden.
• Der Computerclub hat sich, wie schon angekündigt, einen Laptop zugelegt. Er ist z.Zt. bei
Albert B. „beheimatet“ und soll vor allem den Referenten der Abend-Vorträge zur Verfügung
gestellt werden.
• Hat sich schon jemand mit LINUX beschäftigt? Die Anwesenden rieten von LINUX als Betriebssystem
ab, weil man dann den Umgang mit dem PC neu lernen muss.
• Helmuth F. machte darauf aufmerksam, dass es bei Aldi eine Mehrfach-Steckdosenleiste mit
Überspannungsschutz gibt. In diesem Zusammenhang wurde auch die Master-Slave-Steckdosenleiste
angesprochen und auf eine auf PC erweiterte Hausratversicherung hingewiesen.
• Bärbel B. hatte mehreren Mitgliedern eine Virenwarnung geschickt. Als Laien sind wir nicht
in der Lage, den Wahrheitsgehalt solcher Meldungen sicher zu beurteilen. Daher bitte nicht
weiter im Netz verschicken, sondern zum nächsten Clubtreffen mitbringen, damit wir dann
prüfen können, ob es eine „Hoax“ ist.
• Wie legt man eine 2. E-Mail-Adresse an? Das ist grundsätzlich möglich, um z.B.privat von
geschäftlich zu trennen, aber die Vorgehensweise ist von Anbieter zu Anbieter verschieden.
• Es gab in jüngster Zeit Preissenkungen für die Internet- und Telefon-Angebote verschiedener
Anbieter. Vorhandene Verträge sollen automatisch angepasst werden. Ein Breitband-
Angebot mit mehr als 6 MB/s sollte man jedoch sehr kritisch sehen, weil dafür Glasfaser bis
ins Haus erforderlich ist. Das haben wir in Barsbüttel noch nicht.
• Albert B. regte an, für das neue Bürgerhaus Barsbüttel Fotos als Wandschmuck zur Verfügung
zu stellen. Angedacht: Ein oder mehrere Fotografen stellen zu einem bestimmten
Thema Fotos im Format DIN A 4 zusammen und stellen sie für zwei Monate zur Verfügung.
Rahmenlose Bildhalter werden an noch zu montierenden Bildleisten aufgehängt.
• Mehrere Mitglieder haben ihren Telefon/Internet-Anbieter gewechselt und berichten, es wäre
ohne Schwierigkeiten und zeitgenau möglich gewesen. Die einzelnen Verträge sind wegen
der technischen Details nur schwer vergleichbar.
• Helmuth F. konnte seine Kamera-Chipkarte nicht mehr auslesen und befürchtete nun den
Verlust seiner gespeicherten Aufnahmen. Hans S. hat ein Programm RECOVERED von
Hama ausfindig gemacht und es Helmuth zur Verfügung gestellt. Alle Aufnahmen gerettet -
Helmuth dankt Hans!
• Die heutigen Kamera-Chip sind bereits vorformatiert, manche Kameras verlangen aber eine
spezielle Formatierung. Daher: Vor dem ersten Gebrauch den Kamerachip in der Kamera
formatieren!
• Udo W.: Wie kann ich die Lautstärke meines PC-Lautsprechers steuern? In der Taskleiste ist
unten rechts ein Lautsprecher abgebildet. Ein Doppelklick links blendet die komplette Steuerungstafel
ein. Daran sind alle relevanten Tonquellen einstellbar. Unter „Optionen“ lässt sich
auswählen, ob die Einstellungen für Aufnahme oder Wiedergabe gelten sollen. Weitere Einstellmöglichkeiten
ergeben sich mit einem Rechtsklick auf das Lautsprechersymbol.
• Christine B. möchte ihre E-Mails mit Unterschrift und Bild versehen. Mehrere Mitglieder
zeigten mehrere Möglichkeiten, dies einzufügen.
• Zum Schluss entspann sich eine Diskussion, welche Formate für Bilder/Fotos günstig seien.
Beim JPG geht mit jeder Bearbeitung Qualität verloren, die zu speichernde Datenmenge ist
relativ gering. Mit TIF lassen sich Bilder mehrfach bearbeiten (drehen, ausschneiden usw.),
ohne an Qualität einzubüßen, die Datenmenge ist allerdings wesentlich größer.
Logbuch 58; (29. November 2007), Abendrunde:
Tipps und Tricks zu Desktop und Word (Hans-Dieter E.)
• Hans-Dieter E. brachte zunächst einige Ergänzungen zu den Desktop-Tricks:
Zu 27. Das Startverhalten des PC zu ändern macht Sinn, wenn man mehrere Betriebssysteme
geladen hat.
38. Für PC-Nutzer mit Behinderungen kann es schwierig sein, Tastenkombinationen auszuführen,
weil die Tasten für Einhandbedienung zu weit auseinander liegen. Hier hilft die
„Einrastfunktion“: Fünf mal die é (Shift)-Taste drücken, dann lassen sich die Kombinationen
nacheinander betätigen. Zum Ausschalten „Strg“ + é (Shift)
39. Der Ruhezustand eines PC hat Vorteile, wenn man mehrere Programme bearbeitet, für
längere Zeit abwesend ist und dann an den alten Stellen weiterarbeiten möchte:
„Start“ > „Ausschalten“ > „é“ (Shift). Dann ändert sich der Button „Standby“ in „Ruhezustand“.
Bei Betätigen speichert der PC den derzeitigen Bearbeitungsstand, schaltet sich auf
„Standby“ herunter und stellt den Zustand nach Neustart wieder her.
40. Eine häufig benutzte Datei muss nicht erst aus den Tiefen des Ordnungssystems heraus
gesucht werden, sondern kann auf dem Desktop abgelegt werden: Rechtsklick auf die
gewünschte Datei > auf eine freie Stelle der Taskleiste ziehen > das Symbol auf dem Desktop
als Verknüpfung ablegen.
41. Es gibt so viele Tastenkombinationen, dass man sie nicht alle kennen kann. Um sie
schnell nachsehen zu können, legt man die Übersicht auf dem Desktop ab: Rechtsklick auf
dem Desktop > „Neu“ > „Verknüpfung“ > unter „Speicherort des Elements“ eingeben
„C:\windows\help\keyshort.chm“ > „weiter“ > als Beschreibung eingeben „Tastenkombinationen“.
• Hans-Dieter E. brachte nun einige Tipps und Tricks, die sich auf WORD beziehen:
1. Sobald man eine E-Mail-Adresse oder eine Internet-Anschrift geschrieben hat, kenn
zeichnet der PC dies als „Hyperlink“ (blaue Schrift, bei Anklicken automatische Wahl).
Wenn man dies einmalig vermeiden möchte, kann man für den Hyperlink mit Rechtsklick
das Kontextmenü aufrufen und dort anklicken „Hyperlinks entfernen“. Zweite Möglichkeit:
Sofort nach Blaukennzeichnung der Eingabe „Strg“ + „z“ drücken. Wenn die Kennzeichnung
als Hyperlink dauerhaft aufgehoben werden soll: „Extras“ > „AutoKorrektur-
Optionen“ > „Autoformat während der Eingabe“ > Haken entfernen bei „Internet und Netzwerkpfade
durch Hyperlink ...“ > „Autoformat“ > Haken entfernen bei „Internet und Netzwerkpfade
durch Hyperlink ...“ > „OK“
2. Wenn ein Text aus Teilen mehrerer Dokumente zusammengestellt werden soll, diese
Textteile markieren und jeweils mit „Strg“ + F3 ausschneiden > neues Dokument öffnen >
und die gesammelten Textteile mit „Strg“ + é (Shift) + F3 einfügen. Die Dokumente, aus
denen die Textteile entnommen wurden, ohne Änderungen speichern!
3. Wenn in Texten häufig fett geschrieben oder unterstrichen werden soll, kann man vorgeben:
„Extras“ > „AutoKorrektur“ > „Autoformat während der Eingabe“ > Häkchen setzen
bei „*fett* und _kursiv_ durch Normalformatierung“ > „OK“. Wenn man nun vor und nach
dem fett zu schreibenden Wort/Satz ein Sternchen setzt, wird der Textteil zwischen den
Sternchen fett geschrieben bzw. ein Unterstrich vor und hinter dem Textteil lässt die Schrift
kursiv erscheinen.
4. In technischen Texten und Formeln werden oft Hochzahlen und Indizes verwendet. Zum
Hochstellen (und zurück zur Normalschrift) drückt man „Strg“ + „+“. Zum Tiefstellen (und
zurück) verwendet man „Strg“ + „#“.
5. Um an die zuletzt bearbeitete Stelle im Dokument zu springen, drückt man „é“(Shift) +
F5. So kann man auch mehrere Schritte zurück gehen.
6. Feierabend, alle offenen Word-Dokumente sollen geschlossen werden: „é“(Shift) + „Datei“.
Es erscheint „Alles schließen“.
7. Vor allem bei längeren Texten ist das Markieren recht aufwendig; leichter geht es mit der
F8-Taste: Cursor vor das Wort setzen > einmal F8 markiert Wort, zweimal F8 markiert Satz,
dreimal F8 markiert Absatz, viermal F8 markiert Dokument. Die Markierung lässt sich
rückgängig machen mit „é“ + F8, aufheben mit „Esc“.
8. Auch mitten in einem Dokument lässt sich ein Teil quer einfügen, z. B. eine Tabelle, die
breiter als DIN A 4 ist: Cursor an die Stelle setzen, wo das Format geändert werden soll >
„Datei“ > „Seite einrichten“ > Tab „Papierformat“ > „Querformat“ > bei „Anwenden auf“
auswählen „Dokument ab hier“ > „OK“. Wenn wieder auf normales Hochformat geändert
werden soll, den Vorgang entsprechend wiederholen.
9. Eine Grafik soll mit einer Buchstabenkombination in einen Text eingefügt werden: Grafik
markieren > „Einfügen“ > „AutoText“ > „AutoText“ > Buchstabenkombination eingeben >
„OK“.
10. Die Formatierung eines Textes kann man sich anzeigen lassen: „Shift“ + F1 drücken >
Textteil anklicken > die Formatierung wird angezeigt. Zum Ausschalten dieser Funktion
nochmals „Shift“ + F1 drücken.
11. Der Schriftgrad eines Textes soll vergrößert werden: Text markieren > „Strg“ + 9. Der
Schriftgrad wird um jeweils 1 Punkt größer. Zum Verkleinern „Strg“ + 8 drücken.
12. Ein Text ragt gerade eben noch auf die zweite Seite, soll aber nur eine Seite füllen: Entweder
Schriftgröße verkleinern (siehe 11.) oder Zeilenabstand verringern („Format“ > „Absatz“
> unter „Zeilenabstand“ auswählen „Genau“ > Punktzahl um 1 bis 2 Stufen verringern
> „OK“.) Weitere Möglichkeit: „Datei“ > „Seitenansicht“ > in der Menüleiste „Größe anpassen“
anklicken.
13. Bei längeren Texten ist es vorteilhaft, wenn man schnell scrollen kann: Rechtsklick in
die Symbolleiste > „Anpassen“ > unter Tab „Befehle“ im Fenster „Kategorien“ aussuchen
„Alle Befehle“ > im Fenster „Befehle“ aussuchen „AutoBildlauf“ > dies Ikon mit linker
Maustaste in die Menüleiste ziehen. Beim Anklicken erscheint in der rechten Scrollleiste ein
auf- oder abwärtsgerichteter Dreieckspfeil, mit dem der Text schnell durchgeblättert werden
kann. Zum Entfernen des AutoBildlaufs: Rechtsklick in die Symbolleiste > „Anpassen“ >
den „AutoBildlauf mit linker Maustaste aus der Symbolleiste ziehen.
14. Mitunter ist es erforderlich, zusätzlich zum laufenden Programm eine andere Anwendung
zu starten: „Extras“ > „Anpassen“ > Tab „Symbolleisten“ > anderes Programmpaket
anklicken, es erscheint ein Fenster mit den zur Verfügung stehenden Anwendungen.
15. Bestimmte Bereiche eines Dokuments sollen unverändert bestehen bleiben, in anderen
soll geändert werden dürfen: Zu schützenden Text markieren > „Extras“ > „Dokument
schützen“ > Bearbeitungseinschränkungen eingeben > bedarfsweise Kennwort eingeben >
„OK“
16. Eine Datei ansehen, ohne die Maus zu benutzen: „ÿ“(Windows) > Cursortaste abwärts
bis „Alle Programme“ markiert ist > „Enter“ > Cursortaste abwärts bis „Microsoft Office“
markiert ist > „Enter“ > Cursortaste abwärts bis „Word“ markiert ist > „Enter“. Sobald
Word gestartet ist „Strg“ + o > „Öffnen“-Fenster erscheint > mit Tab-Taste und Cursor abwärts
die zu startende Datei suchen > „Enter“.
17. Es sind mehrere Word-Dateien geöffnet und man möchte leicht von Fenster zu Fenster
springen: Zunächst mit „Alt“ + F10 alle Fenster maximieren und hintereinander legen. Dann
mit „Alt" + F6 von Fenster zu Fenster wechseln.
18. Textblöcke mit Tabulatoren sollen getrennt einzeln kopiert werden: Einzelnen Block mit
„Alt“ + linker Maustaste markieren und mit „Strg“ + C in die Zwischenablage bringen. Von
dort mit „Strg“ + V an anderer Stelle einfügen.
19. Um nach dem Kopieren auch das Format zu übertragen, benutzt man den „Pinsel“ in der
Menüleiste. Soll dies Format in mehreren Bereichen angewendet werden, muss der Pinsel
doppelt angeklickt werden. Dies Verfahren funktioniert auch bei EXCEL. Mit „Esc“ wird
die Formatierfunktion wieder aufgehoben.
20. Einen Blindtext wird erzeugt durch Eingabe von „=rand(x,y)“, wobei x die Anzahl der
Absätze und y die Anzahl der Sätze pro Absatz angibt.
Die Tipps und Tricks zu WORD werden fortgesetzt.
• Das Bürgerhaus Barsbüttel nimmt Formen an. Für die Raumbelegung wurde ein PCProgramm
gesucht. Im Kalender von Outlook wurde eine geeignete und vor allem kostenlose
Lösung gefunden.
Logbuch 59; (13. Dezember 2007), Morgenrunde
• Carl H. erläuterte Einzelheiten zu Wiederherstellungspunkten. Dabei wird ein Programmstand
zu einem bestimmten Zeitpunkt festgehalten bzw. bei Rückgriff auf einen früheren
Zeitpunkt wiederhergestellt. Zwischenzeitlich erstellte Dateien werden davon nicht
betroffen, wohl aber Updates zu Programmen. Diese gehen verloren und müssen neu herunter
geladen werden. - Es wurde empfohlen, gelegentlich einen Wiederherstellungspunkt zu
setzen, aber nicht zu oft, sonst verliert man den Überblick.
• Hannelore M. hatte Schwierigkeiten mit Video. Dabei konnten wir auch nicht helfen.
• Erich H. zeigte, wie man die Uhrzeit des Computers (unten rechts in der Taskleiste) einstellen
kann: Doppelklick auf Uhrzeit > Digitalzeit neu eingeben > OK. - Wer Internetanschluss
hat, kann sich auch darüber seine Uhr atomuhrgenau einstellen lassen: Linker Doppelklick
auf die Uhrzeit „ Tab „Internetzeit“ > als Server eingeben „ptbtime1.ptb.de“ > „OK“ > Internet
starten > Doppelklick auf die Uhrzeit > Tab Internetzeit“ > „jetzt aktualisieren >
„OK“. Damit holt der PC alle 7 Tage die Zeit aus dem Internet.
• Christine K. möchte aus Sicherheitsgründen die von ihr erarbeiteten Dateien auf einem anderen
Laufwerk ablegen als das, auf dem die Programme vorhanden sind: „Extras“ > Tab
„Optionen“ > Tab „Speicherort für Dateien“ > „Ändern“ > neues Laufwerk eingeben >
„OK“.
• Zum Löschen „schwieriger“ Dateien gibt es das Programm TWEAK POWER, es kann über
das Internet von der Firma Tiscali herunter geladen werden.
• Die Partitionen (Unterteilungen) einer Festplatte lassen sich nur mit speziellen Programmen
einrichten bzw. ändern.
• Das mitunter störende Erstellen von Sicherungskopien lässt sich unterdrücken: „Extras“ >
„Optionen“ > „Speichern“ > Häkchen entfernen bei „Sicherungskopien immer erstellen“ >
„OK“
• Der PC bzw. sein Besitzer sammelt im Laufe der Zeit allerhand „Schrott“. Hin und wieder
sollte man aufräumen. Programme immer entfernen über „Start“ > „Systemsteuerung“ >
„Software“. Hier sind alle installierten Programme aufgelistet. - Auch bei den selbst erstellten
Dateien ist viel dabei, was man mal erarbeitet hat, aber nie wieder braucht. Weg damit!
• Christine B. berichtete, dass Fotos unter SNAPFIRE ins Internet eingestellt und dann nur
von berechtigten Benutzern abgerufen werden können. Hardcopys dieser Bilder können mit
PRINTKEY erstellt werden.
• Carl H. hatte bereits am 18. Oktober 2007 eine neuartige Datenübertragung innerhalb eines
häuslichen Netzwerks erwähnt. Die Firma DEVOLO hat ein Sende-/Empfangsgerät herausgebracht,
das die Daten über das häusliche Stromnetz überträgt. Preis etwa 88 Euro pro Satz
bei Saturn.
• Helmuth F. hatte Zweifel, ob er der Firma G-Data nie, einmalig, zeitweise oder immer ein
Update seines Virenschutzprogramms erlauben sollte. Da man nie vor Hackern sicher ist,
sollte man vorsichtig sein und die Erlaubnis nur jeweils einmalig einräumen.
Logbuch 59; (13. Dezember 2007), Abendrunde: Weihnachtsfeier
• Das Jahr geht zuende. Für den heutigen Abend war die Weihnachtsfeier des Computerclubs
angesagt. Wir hielten bei Kaffee und süßen Leckereien Rückblick auf die Themen des vergangenen
Jahres und trugen lustige und nachdenkliche Geschichten und Gedichte um das
Weihnachtsfest vor:
Zwei helle Sternlein funkeln über dem Häuschen klein.
Christkindchen steht draußen im Dunkeln
Und schaut zum Fenster hinein.
Es horcht, ob die Kinder auch brav sind
Und ob sie nicht zanken und schrei'n.
Und wenn die Kleinen im Schlaf sind,
Dann fliegt es zum Himmel hinein.
Im Himmel hat es ein Gärtchen
Von Tannenbäumchen voll.
Christkindchen läutet am Pförtchen,
Daß man ihm aufmachen soll.
St.Niklas kommt durch den Garten
"Mein treuer Knecht, mach auf!"
Es braucht nicht lang zu warten,
St. Niklas macht ihm auf.
Den Mantel von weißem Fellchen
Hat er ihm abgetan.
Führt's Eselchen in Ställchen,
Kriegt Heu und Marzipan.
Christkindchen durch Moos und Gebüsche
Dann in sein Häuschen geht.
Da sitzen die Englein am Tische
Und machen Christgerät.
Nüsse vergolden die einen,
Die anderen machen Konfekt.
Noch andere haben die kleinen Kerzchen
Schon aufgesteckt.
Bilderbücher sie machen
Puppen, Soldaten viel.
Zahllose schöne Sachen
Kasperle und Spiel.
Am Heiligen Abend werden die Bäumchen
Geschmückt mit Pracht
Und heimlich den braven Kindern
Auf die Erde gebracht.
Morgen arbeiten sie weiter,
Für heute sind sie müd'.
Sie ruhen aus ganz heiter
Und singen dann ein Lied.
Sie steh'n herum im Kreise
Und neigen die Flügel sacht.
Mit dem Christkind beten sie leise
Und wünschen sich "Gute Nacht".
Dunkel wird es auf Erden.
Bald wird es Weihnachten sein!
Zwei helle Sternlein funkeln
Über dem Häuschen klein.
Logbuch 60; (27. Dezember 2007), Morgenrunde
• BERICHTIGUNG: Im Logbuch vom 29. November 2007 war erwähnt worden, dass der
Computerclub sich einen Laptop gekauft hat. Dies trifft nicht zu. Den Laptop hat sich Albert
B. selbst zum Eigengebrauch gekauft. Die Redaktion war hier einem Irrtum aufgesessen.
• Der PC von Carl H, der erste im Club mit VISTA, arbeitete plötzlich unerträglich langsam,
wahrscheinlich ausgelöst durch viele neue Programme und Umstellungen an der Registry.
Der Provider riet ihm, den PC zu formatieren und neu aufzusetzen. Carl kam dabei zugute,
dass er alle Freigabenummern notiert hatte und so alle Programme schnell wieder lauffähig
waren.
• Soll man jedes Update, das von verschiedenen Quellen angeboten wird, zulassen? Die Meinung
war geteilt. Wenn der PC läuft, könnte man auf Updates verzichten. Andererseits werden
z.B. von Microsoft entdeckte Sicherheitslücken mit Updates gestopft. Wie soll man da
wichtig von unwichtig unterscheiden?
• Helmuth F. hat vergeblich versucht, einen neuen Laptop zusätzlich ans Internet anzuschließen.
Dazu muss die Verbindung und Einrichtung in bestimmter Reihenfolge erfolgen. Helmuth
erbat Hilfe aus den Reihen des Clubs.
• Manche Dateien öffnet der PC nicht automatisch, sondern er bietet eine Auswahl von Programmen
. Wenn gleiche Dateien immer mit diesem Programm geöffnet werden sollen,
muss ein Häkchen gesetzt werden bei „Dateityp immer mit dem ausgewählten Programm
öffnen“.
• Ingrid H. bekam von uns Tipps, wie sie mit Outlook arbeiten könne.
• Christine B. möchte Grafik in eine E-Mail-Nachricht einfügen. Diese Möglichkeit ist nur bei
einigen Providern gegeben, bei anderen müssen Grafiken im Anhang versendet werden.
• Horst H. hat einen Drucker Canon ip 4500 und bestückt ihn mit Patronen von Pearl. Er hat
damit sehr gute Erfahrungen gemacht. Allerdings sollte der Drucker mindestens einmal pro
Woche benutzt werden, damit die Düsen nicht eintrocknen.
• Christine B. hat Fotos vom Kamerachip auf einem Kartenleser ausgelesen. Anschließend
waren die Bilder des Chips von der Kamera nicht mehr zu lesen, wohl aber im Kartenleser.
Der PC hat den Kamerachip anscheinend verändert. Ob es ein Fehler im Chip war, sollte mit
einem anderen Chip probiert werden. Dazu der Tipp: Den Kamerachip möglichst in der Kamera
lassen und über Kabel und USB-Anschluss auslesen!
• Udo W. möchte viele alte Fotos digital abspeichern. Ihm liegt ein Angebot vor, 50 Fotos für
30 Euro auf CD brennen zu lassen. Wir rieten ihm, ein wenig Zeit zu investieren und die Fotos
selbst zu scannen.
• Am Donnerstag, 17. Januar 2008 um 19 Uhr wird im Bürgerhaus ein Film über den Computerpionier
Joseph Weizenbaum gezeigt: „Joseph Weizenbaum, Rebel at work“.
Logbuch 60; (27. Dezember 2007), Abendrunde: Heiteres zum Jahresausklang
•Die Mitglieder führten heitere Sketche aus verschiedenen Quellen vor.<< Neues Textfeld >>