Computerclub Barsbüttel 

Logbuch 2009

 

Logbuch: vorgeschriebenes Tagebuch auf Seeschiffen, in das alle für die Schiffsführung erforderlichen navigatorischen Daten einzutragen sind.

Das Logbuch des Computerclubs Barsbüttel schildert in kurzen Sätzen, was auf unseren zweiwöchentlichen Treffen besprochen wurde. Diese Zusammenfassung eines gewissen Zeitraums erleichtert die Suche nach bestimmten Stichwörtern.

 

Donnerstag,  8. Januar 2009, Morgenrunde

 

Albert B. möchte auf einem in Spalten eingeteilten Bogen von Spalte zu Spalte springen, ohne endlos Zeilenvorschübe eingeben zu müssen. Ganz einfach: „Format“ > „Einfügen“ > „Manueller Wechsel“ > „Spaltenwechsel“ > „OK“

 

Rainer G. fragte, wie ein Fax-Absender auf seinem Computer landen könnte. Der PC müsste online sein und eine Fax-Adresse haben. Es wäre viel leichter, wenn der Absender E-Mail schicken würde.

 

Bernhard L. hat festgestellt, dass Excel-Tabellen nicht die Datumsangabe seines PC haben. Woran das liegt, konnte niemand beantworten. Ihm wurde gerate, diese Frage in Google zu stellen.

 

Ingrid H. stört auf ihrem Computer, dass nach einem Zeilenvorschub der erste Buchstabe grundsätzlich groß geschrieben wird.  Abhilfe:  „Extras“ > „Optionen“ > „Rechtschreibung und Grammatik“ > Häkchen entfernen vor „Großschreibung am Satzanfang“ > „OK“.

 

Auf dem Desktop des PC von Helmuth F. fehlen die kleinen Pfeile an den Ikons, die eine Verknüpfung anzeigen. Wir versuchten, dies auf dem Clubrechner nachzuvollziehen - ohne Erfolg. Das soll eine Hausaufgabe für alle zum nächsten Treffen sein. - Es wurde empfohlen, bei solchen Fragen schon mal vorher eine E-Mail an die „Fachleute“ zu schicken, damit sie sich schon mal im stillen Kämmerchen damit befassen können.

 

Rainer G. hat ein versehentlich ein Programm aus der Liste „Alle Programme“ auf den Desktop verschoben und möchte dies nun wieder rückgängig machen. Dazu klickt man „Start“ an und ruft mit „Explorer“ den Verzeichnisbaum der Programme auf. Anschließend wird das  Programm von „Desktop“ nach „Programme“ verschoben. - Dazu brachte Carl H. nochmals den Hinweis, dass Verknüpfungen ohne weiteres vom Desktop gelöscht oder in den Papierkorb verschoben werden können, Programme jedoch nicht, weil dann viele Programmverbindungen im Computer verbleiben.

 

Bei vielen Internetverbindungen werden auf dem eigenen PC Cookies angelegt. Erläuterungen, was Cookies sind, ob man sie braucht oder wie man sie löschen kann und weitere Fragen dazu findet man unter „Start“ > „Hilfe und Support“ > „Cookies“ 

 

Helmuth F. war seit längerem der Ansicht, dass sich auf seinem PC ein Virus eingenistet hat. Heute stellte sich heraus, dass es an Schwierigkeiten mit dem Virenschutzprogramm liegt. Sein neuer PC hat vom Werk ein Virenschutzprogramm Bullguard, er verwendet aber im täglichen Leben das Programm von G-Data. Mit großer Wahrscheinlichkeit vertragen sich die beiden Antivirenprogramme nicht, Bullguard sollte deinstalliert werden.

 

Udo W. hat bemerkt, dass sein PC relativ lange zum Booten braucht. Das kann an einer Vielzahl an Programmen liegen, die mit Autostart geladen werden. Es sollten nur die unbedingt nötigen Programme im Autostart sein, alles  was sonst darin aufgeführt ist, deaktiviert - nicht gelöscht ! - werden: Rechtsklick auf „Start“ > „Ausführen“ > eintragen „msconfig“ > Tabulator „Systemstart“ > Häkchen entfernen vor Programmen, die nicht mehr im Autostart ausgeführt werden sollen. Vorsicht: Wenn zuviel entfernt wird, können manche Programme nicht mehr ordnungsgemäß laufen!

 

Carl H. machte darauf aufmerksam, dass viele Updates nur geringe Vorteile oder Fortschritte bringen, einige jedoch sehr nötig sind. 

 

Das Programm Nero nistet sich sehr tief in den PC ein und ist mit Löschen oder deinstallieren nicht restlos zu entfernen. Da hilft das Programm „general clean tool“ von Nero, sagt Carl H.

 

Die in einer Datei zusammengefassten Logbücher von 2008 sind jetzt auf unserer Homepage zu finden.

 

Donnerstag, 8. Januar 2009, Abendrunde: Frühjahrsputz im Computer (Hans-Dieter E.)

 

Bei den meisten Arbeitschritten legt jeder Computer Dateien an, die oft nur eventuell oder nur für 

kurze Zeit gebraucht werden. Diese Dateien sollten zwar eigentlich auch wieder automatisch ge-

löscht werden, doch das ist häufig nicht der Fall. Sie verbleiben auf der Festplatte und nehmen unnö-

tig Speicherplatz ein. Diese Dateien sind in verschiedenen Ordnern untergebracht und sollen mit diesen Hinweisen gefunden und gelöscht werden. 

 

1.  Papierkorb leeren: 

Auf dem Desktop mit der rechten Maustaste das Ikon „Papierkorb“ anklicken, dann „Papierkorb leeren“. Die Nachfrage mit „Ja“ beantworten. Die Daten sind dann unwiederbringlich gelöscht.

 

2.  Wiederherstellungspunkt erzeugen: 

Bevor man tiefer in den PC eindringt und etwas verändert, sollte man zunächst den jetzigen Zustand festhalten und einen Wiederherstellungspunkt setzen. 

Im Betriebssystem Windows XP: : „Start“ > „Alle Programme“ > „Zubehör“ > „Systemprogramme“ > „Systemwiederherstellung“ >   „Einen Systemwiederherstellungspunkt erstellen“ > „Weiter“ > Namen eintragen > „Erstellen“ > „Schließen“.

Im Betriebssystem Windows Vista: „Start“ > „Systemsteuerung“ > „System“ > „Computerschutz“ > „Fortsetzen“ > „Erstellen“ > Namen eintragen.

 

3. Vorbereitung der weiteren Schritte: 

In Windows XP: Rechtsklick auf „Start“ > „Explorer“ > „Extras“ > „Ordneroptionen“ > Tab „Ansicht“ > Haken entfernen bei „Geschützte Systemdateien ausblenden“ > Nachfrage mit „Ja“ beantworten > Haken entfernen bei „Erweiterungen bei bekannten Dateitypen ausblenden“ > Haken setzen bei „Inhalte von Systemordner anzeigen“ > in „Versteckte Dateien und Ordner“ Punkt setzen bei „alle Dateien und Ordner anzeigen“ > „Übernehmen“ > „OK“ 

Achtung: nach der Bereinigung: Rechtsklick auf „Start“ > „Explorer“ > „Extras“ > „Ordneroptionen“ > Tab „Ansicht“ > „Wiederherstellen“!!!

In Windows Vista: Rechtsklick auf “Start” > “Explorer” > „Organisieren“ > „Ordner und Suchoptionen“ > „Ansicht“ > „Versteckte Dateien und Ordner“ > Punkt setzen bei „Alle Dateien und Ordner anzeigen“ > „Übernehmen“ > „OK“. Auch hier nach der Bereinigung „Wiederherstellung“ anklicken.

 

 

4.  Unnötige Dateien löschen:

XP und Vista: Rechtsklick auf „Start“ > „Explorer“ > „Windows“ > „Prefetch“ > Dateien, die älter als eine Woche sind, markieren und löschen. Falls einige dieser Dateien noch gebraucht werden, meldet sich der Computer: „Diese Datei wird noch gebraucht und kann nicht gelöscht werden“.

 

5.  Überflüssige Dateien löschen

XP: Rechtsklick auf „Start“ > „Explorer“ > Rechtsklick auf Partition oder Laufwerk > „Suchen“ > unter „Gesamter oder Teil des Gesamtnamens“ eintragen „*.bak“ > „Suchen“. Es werden alle Dateien aufgelistet, die als Sicherungskopie erstellt wurden. Alle Dateien, die nicht unter „C:\\“ oder „WINDOWS“ verzeichnet sind, markieren > „Löschen“. In gleicher Weise mit „*.old“ und „*.tmp“ verfahren.

 

6. Benutzerspuren und Protokolle löschen

XP: Rechtsklick auf „Arbeitsplatz“ > „Verwalten“ > „Ereignisanzeige“ > Rechtsklick auf „Anwendung“ > „Alle Ereignisse löschen“. In gleicher Weise mit „Sicherheit“ und „System“ verfahren.

Vista: „Start“ > „Systemsteuerung“ > „Verwaltung“ > „Ereignisanzeige“ > „Windows-Protokolle“ > „Anwendung“ > „Protokoll löschen“ „Anzeige löschen“. Ebenso mit „Sicherheit“, „Einrichtung“ und „System“ verfahren.

 

7.  Backup-Einträge aus dem Systemverzeichnis entfernen

XP: Rechtsklick auf „Start“ > „Explorer“ > Rechtsklick auf Ordner „WINDOWS“ > „Suchen“ > dort eintragen „$NtUninstall*“ > „Suchen“ > alle gefundenen Einträge mit Strg+a markieren > Rechtsklick > „Löschen“. Es können auch die Dateien gelöscht werden, die mit „KB“ beginnen oder mit „log“ enden.

 

8. Beschleunigung 1

XP: Rechtsklick auf „Start“ > Explorer“ > Extras“ > „Ordneroptionen“ > „Ansicht“ > Haken entfernen bei „Automatisch nach Netzwerkordnern und Druckern suchen“ > „Ok“.

 

9. Beschleunigung 2

XP:  „Start“ > „Systemsteuerung“ > „System“ > „Erweitert“ > „Systemleistung“ > auswählen „Für optimale Leistung anpassen“ > „OK“ > „OK“

 

10. Ungenutzte Software und Tools löschen

XP: „Start“ > „Systemsteuerung“ > „Software“ > nicht benutzte Software und Programme entfernen.

Auf dem linken Balken auf „Windows-Komponenten hinzufügen/entfernen“ und dort in gleicher Weise verfahren.

Vista: „Start“ > „Systemsteuerung“ > „Programme deinstallieren“ > „Windows-Funktionen“ ein- oder ausschalten.

 

11. Datenträger bereinigen

XP: „Arbeitsplatz“ > Rechtsklick auf zu bereinigendes Laufwerk > „Eigenschaften“ > Tab „Allgemein“ > „Bereinigen“ > alle Kategorien anhaken, deren Dateien gelöscht werden sollen > „OK“ > Nachfrage mit „Ja“ beantworten > „OK“

Vista: Startbutton anklicken > im Suchfenster „Datenträgerbereinigung“ eintragen und die Fragen beantworten

 

12.  Defragmentieren (sollte regelmäßig ausgeführt werden!)

XP: Arbeitsplatz“ > Rechtsklick auf zu bereinigendes Laufwerk > „Eigenschaften“ > Tab „Extras“ > „Jetzt defragmentieren“. Achtung: Dieser Vorgang kann sehr lange dauern!

Vista: Startbutton anklicken > im Suchfenster „defrag“ eintragen > „Defragmentieren“ anklicken > „Jetzt defragmentieren!“

 

13. Zwangspause bei der Netzwerksuche

Rechtsklick auf „Start“ > „Explorer“ > „Extras“ > „Ordneroptioenen“ > Tab „Ansicht“ > Häkchen entfernen vor „Automatisch nach Netzwerkordnern und Druckern suchen“ > „OK“ >  Schließen.

 

14. Autostart-Programme nicht ausführen lassen

„Start“ > „Ausführen“ > eintragen „msconfig“ > Tab „Systemstart“ > Häkchen entfernen bei den Programmen, die beim Start des Computern nicht automatisch geladen werden sollen > „OK“ > Computer neu starten.

 

15. Internet Browser

Unnötige Plug-ins entfernen

 

16. Optische Spielereien ausschalten

„Start“ > „Systemsteuerung“ > „System“ > „Erweitert“ > unter „Systemleistungen“ das Feld „Einstellungen“ anklicken > Punkt setzen bei „Für optimale Leistung anpassen“ > „OK“

 

17. USB-Laufwerk beschleunigen

Arbeitsplatz“ > Rechtsklick auf zu beschleunigendes Laufwerk > „Eigenschaften“ > „Hardware“ > Laufwerk wählen > „Eigenschaften“ > „Richtlinien“ > Häkchen setzen bei „Für Leistung optimieren“ > „OK“

 

18. 1-Klick-Wartung einsetzen

Das Programm Tune-Up Utilities 2009 führt mit nur einem Klick eine Rundumpflege des Computers durch.  TuneUp Utilities optimiert die Leistung des Computers, beseitigt Probleme und erlaubt eine einfache Anpassung des Systems an die Bedürfnisse des Nutzers. Das Programm kostet allerdings 39,95 €.

 

Donnerstag,  22. Januar 2009, Morgenrunde

 

Unser Freund Walter B. ist so schwer erkrankt, dass er wahrscheinlich nicht mehr an unseren Treffen teilnehmen kann.

 

Rainer G. beschrieb eine Fehlermeldung, die auf seinem PC nach jedem Start erscheint:

„Die Anwendung hat einen Ausnahmefehler verursacht, der nicht verarbeitet werden konnte.

Prozess-ID=0x80 (128), Thread-ID=0x7f8 (2040)

Klicken Sie auf “OK”, um die Anwendung abzubrechen, oder auf “Abbrechen“, um sie zu debuggen.“ Mit „OK“ verschwindet die Fehlermeldung, der Computer arbeitet danach einwandfrei. Was hat die Fehlermeldung zu bedeuten? Wie kann man sie dauerhaft vermeiden? Was heißt „debuggen“? 

 

Dierk H. meinte zu dem Vortrag von Hans-Dieter in der Abendrunde 8.1.09, dass alle beschriebenen Einzelschritte genau so umfassend, aber wesentlich schneller von dem Programm „Cleaner“ erledigt werden.

 

Auf dem Club-Computer wurde eine falsche Uhrzeit angezeigt. Das wird wahrscheinlich an der erschöpften Puffer-Batterie liegen, die auf dem Motherboard montiert ist. Carl H. empfiehlt jedem, diese Batterie (das ist kein Akku!) nach etwa sechs Jahren zu wechseln, damit der PC einwandfrei arbeiten kann.

 

Wenn Christine B. „alle Programme“ aufruft, ist der Bildschirm mit drei Spalten gefüllt, neue Programme lassen sich nicht aufspielen. Zu Abhilfe gibt es zwei Wege, entweder mehrere artverwandte Programme in einem Ordner (wie z.B. unter Microsoft) zusammenzufassen oder alle Programme in einer langen Liste aufzuführen und durchzuscrollen. Die zweite Möglichkeit stellt man so ein: rechter Mausklick auf „Start“ > „Eigenschaften“ > unter „Startmenü“ auf „Anpassen“ > „Erweitert“ > unter „Startmenüelemente“ Häkchen setzen bei „Bildlauf für Programme“ > „OK“

 

Beim Aufruf von „Öffnen“ werden die Programme und Dateien aufgelistet. Die Darstellung lässt sich einmalig verändern durch Klick auf den kleinen Pfeil neben „Ansichten“ oder dauerhaft: Unter „Arbeitsplatz“ die gewünschte Ansicht (Miniaturansicht / Kacheln / Symbole / Liste / Details) einstellen > „Extras“ > „Ordneroptionen“ > „Ansicht“ > „Für alle übernehmen“ > „OK“

 

Ein Memory-Stick („Daten-Zäpfchen“) wirkt sich für den PC wie ein zusätzliches Laufwerk aus, d.h. man kann unter den Laufwerken hin- und herwechseln, ohne den Stick bei jedem Wechsel abzumelden. 

 

Christine B. führte das Arbeiten mit MAGIX Fotos auf CD 6.5 vor. Das Programm ist eine Weiterentwicklung voriger Versionen und hat denen gegenüber erweiterte Möglichkeiten im Zusammenstellen der Bilder, bei den einblendbaren Effekten, Dekorationen und Überblendungen. Christine zeigte sehr ausführlich verschiedene Effekte (Vorhang öffnen, Titel einblenden, Dekorationen einzelner Bilder, Überblendeffekte und überraschende Einblendungen (vorbeifliegendes Flugzeug mit Geräusch!)). Es wurde aber davor gewarnt, zu viel Schnick-Schnack einzubauen, weil dies von den Bildern, dem eigentlichen Zweck einer Bildershow, zu sehr ablenkt. Das Encodieren (PC-internes Zusammenfügen von Bildern, Musik, Kommentar, Effekten) kann mehrere Stunden dauern!

 

Donnerstag, 22. Januar 2009, Abendrunde: 

Arbeiten mit WINDOWS MOVIE MAKER (André Studt)

 

Aus dem Internet: „Windows Movie Maker" ist eine Gratis-Videobearbeitung für Windows XP mit Aufnahmemodul, vielen Effekten und einem Titel-Generator.

Neue, deutlich erweiterte Version der Gratis-Videobearbeitung, die im Lieferumfang von Windows Me und XP steckt. In Version 2 stehen Dutzende von Überblendeffekten sowie jede Menge Videoeffekte zur Verfügung. Videoclips können so zum Beispiel geschärft, auf Antik getrimmt, getönt oder schneller und langsamer abgespielt werden. Hinzugekommen ist auch ein einfacher Titelgenerator. Zum schnellen Arrangieren der Videoclips steht ein Storyboard zur Verfügung, ein Klick wechselt in die Timeline-Ansicht, wo Video und Audio auch gekürzt werden können.

Das Aufnahmemodul unterstützt analoge wie digitale Quellen. Es können auch Standbilder von Videos gespeichert werden. Beim Export setzt Microsoft auf das eigene Windows-Media-9-Format. Unterstützt wird auch DV-AVI sowie Video für Pocket-PCs.“

 

Herr Studt stellte einige Fotos zu einer kurzen Fotoshow zusammen, fügte an verschiedenen Stellen etliche Effekte ein und führte diese dann sehr anschaulich vor. Das Programm hat zwar weniger Möglichkeiten (z. B. nur eine Tonspur für Musik und Kommentar) als das von Magix (siehe heute morgen), ist aber leichter und schneller zu bedienen. Herr Studt machte deutlich, dass man sich vor einer solchen Diashow überlegen sollte, welchem Kreis von Zuschauern man diese Show wie oft vorführen will und ob sich dann eine tagelange Arbeit wirklich lohnt. Man sollte dabei auch berücksichtigen, dass den Zuschauern meist der Bezug zu den Fotos fehlt und daher die Aufmerksamkeit recht schnell nachlässt. Er empfahl, eine Diashow, wenn nicht gerade ein Fachvortrag gehalten wird, nicht länger als 20 Minuten werden zu lassen. Der Brennvorgang verläuft bei Movie Maker wesentlich schneller als bei Magix!

 

Donnerstag 5. Februar 2009, Morgenrunde

 

Hans S. möchte aus einer Telefon-CD (Klick-Tel) einzelne Datensätze in sein Adressverzeichnis unter Word kopieren. Nach dem Kopieren ist aber sein Verzeichnis leer. Das kann eventuell daran liegen, dass Klick-Tel ein eigenes Verzeichnis anlegt. 

 

Christine B. hatte in einem Programm keine Symbolleiste mehr. Sie hat lange gesucht und dann gefunden: Unter „Ansicht“ > „Symbolleisten“ fehlte das Häkchen bei „Standard“

 

Christine B. möchte eine pdf-Datei in einem Word-Dokument speichern: Die pdf-Datei im Acrobat Reader anzeigen > „Werkzeuge“ > „Auswählen und zoomen“ > „Schnappschuss-Werkzeug“ > den gewünschten Bereich von oben links nach unten rechts markieren > in Word ein Textfeld einfügen > im Textfeld „Einfügen“.

 

Dierk H. hatte in einer E-Mail eine Kollage mit fünf Fotos erhalten. Dies lässt sich nur durch Ausschneiden und Einzelbearbeitung wieder vereinzeln, weil die Kollage eine zusammengefügte Einheit ist.

 

Udo W. hat an der Oberkante des Bildschirms zu viele Symbolleisten. Um diese zu entfernen: „Ansicht“ > „Symbolleisten“ > Häkchen an den nicht gewünschten Symbolleisten entfernen. 

 

Christine B. setzte ihren Vortrag über MAGIX fort und zeigte die Möglichkeiten, ein eingestelltes Bild nachträglich zu bearbeiten (Helligkeit, Farbgebung, Sättigung, Schärfe, Rote Augen, Texte, Sondereffekte, Überblendungen). Diese Bildbearbeitung wirkt sich nur auf den Diavortrag aus, nicht auf das Original! Sobald das Original bearbeitet wird, erkennt MAGIX dies Bild nicht mehr; es muss dann als neues Bild in die Serie eingestellt werden. Nochmals: Die Effekte wirken auf den Zuschauer ablenkend und ermüdend. Sparsam damit umgehen! Beim Vertonen sollte von der Standardeinstellung „Jedes Bild einzeln vertonen“ abgewichen und „Über alle Bilder vertonen“ markiert werden. In der Tonspur kann auf- und abschwellende sowie die Gesamt-Lautstärke eingestellt werden.

 

Donnerstag, 5. Februar 2009, Abendrunde: 

Genealogische Datenbanken - nicht nur für Familienforscher (André Studt)

 

Wir haben Herrn Studt bereits vielfach mit immer wieder neuen, interessanten Themen erlebt. Heute berichtete er über Datenbanken, die auch anderen, historisch Interessierten etwas geben können. Da sind zunächst die privaten Datenbanken zu nennen: Kirchenbücher (kirchenbuch-virtuell.de, kostenpflichtig!) und das Online-Projekt der GSU (Georgia State University). Vielfach sind es auch Vereine und Clubs, die solche Daten liefern können: GedBas des Vereins für Computergenealogie, Familienanzeigen, Adressbücher, Ortsfamilienbücher, Passagierlisten, das dänische Archiv „arkevalieronline.dk“, NRW-Archive, das Staatsarchiv Hamburg und Friedhöfe. Als Kommerzielle fungieren: „Ancestry.de“ und  Kirchbuch CDs (schwedisch).

 

Ausführlich ging Herr Studt auf das ungewöhnliche Projekt Friedhöfe ein. Es gibt in Bremen einen Verein MAUS. Im Internet steht darüber:  Die Gesellschaft für Familienforschung "Die MAUS" ist ein eingetragener Verein und als gemeinnütziger Verein vom Finanzamt Bremen-Mitte anerkannt. 

Im Staatsarchiv Bremen, Am Staatsarchiv 1, 28203 Bremen, verfügt "Die Maus" über Arbeits- und Bibliotheksräume. Für die Familienforscher stehen Fotokopien der Kirchenbücher der Bremer Kirchen von Beginn bis 1811, Zivilstandsregister von 1811-1875, sowie weiteres umfangreiches Material zur Verfügung. Durch die sehr enge Zusammenarbeit mit dem Staatsarchiv bieten sich ideale Forschungsmöglichkeiten. 

Eines des Arbeitsgebiete der MAUS sind eben auch Friedhöfe als Datenquellen. Es gab dort bereits eine Sammlung von Fotos alter Grabsteine, diese wurden auf den aktuellen Stand gebracht und nun in „Heimarbeit“ von den Mitgliedern erfasst. Dabei wurde Arbeitsteilung angewandt. Je nach Größe des Friedhof fotografierten ein oder mehr Mitglieder (natürlich mit Genehmigung der Friedhofs-verwaltung!) die Grabsteine eines ganz bestimmten Friedhofs und stellten ihre Ergebnisse ins Netz, weitere Mitglieder erfassten davon die Daten, erstellten lange Listen mit Namen, Geburts- und Sterbejahr und vervollständigten damit die Datenbanken. Heute sind Friedhöfe aus Bremen und der weiteren Umgebung sehr weitreichend erfasst und geben Auskunft über die Vorfahren.

Neben den Daten von Friedhöfen hat die MAUS auch viele weitere Quallen angezapft: Passagier-listen 1929-1939, staatliche Listen über Auswanderungen Bremer Bürger, Ortsfamilienbücher, Leichenbücher 1875-1906, Akzisebücher 1617, Bürgeranträge 1608-1811, Civilstandsregister 1824-1933, Steuerzahlerregister 1638-1668, Trauungskollekten ab 1656, Testamente 1654-1890 und Seepässe 1592-1621. 

Es ist schon erstaunlich, womit manche Leute sich in ihrer Freizeit beschäftigen und viel Mühe und Zeit dafür aufbringen.

 

Donnerstag 22. Februar 2009, Morgenrunde

 

Unser Kollege Walter B. ist am 5. Februar verstorben. Ihm zu Ehren haben wir uns erhoben und eine Schweigeminute eingelegt.

 

Hans.S. fragte, was eine „raw-Datei“ ist. „raw“ ist ein sehr hochwertiges Dateiformat für Digitalfotos. Es wird jedes Pixel mit all seinen Daten abgelegt, wodurch ein relativ riesiger Speicherplatz benötigt wird. Vorteile: Leichtere Überschaubarkeit beim Fotografieren, geringeres Risiko von Kamera-Fehlbelichtungsentscheidungs-Auswirkungen, höhere erreichbare Flexibilität in der Nachbearbeitung, höhere erreichbare Bildqualität, Vermeidung von Qualitätsverlusten zwischen Datei-Generationen, größerer Dynamikbereich der gespeicherten Bildinformation, nachträglicher Weißabgleich. Nachteile: Bildgröße, Rechenzeit, Rauschunterdrückung, Geschwindigkeit, Kompatibilität. (Näheres siehe unter: http://de.wikipedia.org/ wiki/Rohdatenformat)

 

Udo W. hat sich einen DVB-T-Stick gekauft und bemängelt die schlechte Tonqualität auf seinen Monitor-Lautsprechern. Wir empfahlen ihm aktive Lautsprecher, die es bereits für 20 Euro gibt. Auch eine aktive Antenne könnte Verbesserungen bringen.

 

Udo W. hat eine Mail auf seinem Stick gespeichert, die Anlagen fehlten aber. Bei „Speichern“ einer Mail wird nur der reine Mail-Text gespeichert, die Anlagen müssen extra angeklickt und gespeichert werden.

 

Mehrere Mitglieder zeigten einige Dia-Shows: Nachdenkliche Grüße, Hafen und Speicherstadt, Hafenrundfahrt, Naturaufnahmen.

 

Zum Schluss entspann sich eine lebhafte Diskussion um Digital-Kompakt und -Spiegelreflex-Kameras: Wie viel Pixel sind erforderlich? Ist ein großer Zoom-Bereich von Vorteil? Welche Speichermedien gibt es? Welche sind gut, welche besser? Warum überhaupt Spiegelreflex?

 

Donnerstag, 22. Februar 2009, Abendrunde: 

Datenbankentwicklung mit Microsoft Access (Herr Tawakkul)

 

Microsoft Access ist ein interaktives, relationales Datenbankmanagementsystem der Firma Microsoft zur Verwaltung von Daten in Datenbanken und zur Entwicklung von Datenbankanwendungen. MS Access ist Bestandteil des Office-Professional-Pakets. Es ist geeignet für Datenbank-Anwendungen kleineren bis mittleren Umfangs. Sogenannte Assistenten helfen, viele Aufgaben ohne Programmierkenntnisse zu automatisieren. 

 

Herr Tawakkul zeigte uns anhand eines ganz einfachen Beispiels (Bibliothek), unter welchen Gesichtspunkten in welchen Datenblättern (Tabellen) mit welchen Angaben Bücher erfasst werden. Durch geschickte Sortierroutinen und Wahl der Darstellung können die Daten für die verschiedenen Nutzer in optimaler Form dargestellt werden. Der Anfänger sollte unbedingt eine fachliche Hilfe, zumindest aber die eingebauten Assistenten nutzen, der Zweck und die Zusammenhänge sind schwer überschaubar.

 

Donnerstag 05. März 2009, Morgenrunde

 

Es haben sich drei Interessenten vorgestellt, die dem CCB möglicherweise beitreten möchten.

 

Im Gästebuch des CCB fand sich ein sehr kritischer Beitrag, der zudem noch von Rechtschreibfehlern wimmelte. Nach Dreimal-Überschlafen hat der „Redakteur“ des Logbuchs ihm geantwortet und geschildert, dass wir keine Profis sind, sondern Laien, die sich in diesem Club zusammengefunden haben, um voneinander zu lernen. Jeder, der es besser kann, ist herzlich willkommen. Die Antwort kam sehr schnell: Er ist bereit, einmal vorbeizuschauen und (ohne Honorar) Verbesserungsvorschläge zu machen. Ich habe ihn für den 19. März eingeladen.

 

Rainer G. berichtete, dass er aus dem Internet zu einem Update für T-Online aufgefordert wurde. Da dies eine verlässliche Quelle ist, hat er das Update ausgeführt - und kam seitdem nicht mehr ins Internet. Nach mehreren Versuchen, das Update rückgängig zu machen, wandte er sich telefonisch an die T-Online-Hilfe, wo sehr schnell und exakt geholfen wurde. Der Fehler lag an den Einstellungen für den Internet-Anschluss.

 

Hans-Werner K. hat sich eine neue Festplatte für seinen PC gekauft, weil das bisherige Laufwerk zu klein wurde. Nun scheiterte er daran, alles von der alten auf die neue Festplatte zu überspielen. Wir rieten ihm, beide Festplatten im PC eingebaut zu lassen, die Programme auf der alten Festplatte zu belassen und die selbst erzeugten Dateien auf die neue Platte zu nehmen. Programme lassen sich durchweg nicht übertragen, um Raubkopien zu unterbinden. Beim Überspielen sollte vom alten Speicherort kopiert, am neuen Speicherort eingefügt und kontrolliert und erst dann am alten Speicherort gelöscht werden. Dabei können einzelne Dateien, aber auch ganze Ordner verschoben werden. Um mögliche Verluste möglichst gering zu halten, sollte diese Eigendateien zusätzlich auf einer externen Festplatte festgehalten werden.

 

Christine B. setzte ihren Vortrag über die Fotobearbeitung mit Magix fort. Dabei ging sie heute nochmals auf Übergänge, Texteinblendungen, besonders aber auf Kommentare und Musikeinblendungen ein. Dabei wieder der Hinweis: Sparsam verwenden, sonst wirkt der Vortrag leicht ermüdend! Letzter Schritt der Bearbeitung sollte das Brennen sein. Bis dahin dürfen die verwendeten Fotos in keiner Weise verändert werden, sonst findet Magix die Fotos nicht wieder.  Ein Arbeitsschritt beim Brennen ist das Encodieren, bei dem der Computer alle Daten des Vortrages (Fotos, Text, Kommentar, Musik) in einer Datei zusammenfasst. Dies Encodieren kann, abhängig vom Umfang des Vortrages, mehrere Stunden dauern!

 

Donnerstag, 05. März 2009, Abendrunde: 

 

Der Computerclub Barsbüttel (CCB) ist vor mehr als 10 Jahren als Interessengemeinschaft aus dem Bürgerverein Barsbüttel (BVB) hervorgegangen. Juristisch gesehen müssten damit alle Mitglieder des CCB Mitglied im BVB sein, und es dürfte nur eine Kasse, die des BVB, geben. Da sich etliche CCBler dagegen aussprachen, wird der CCB zukünftig als Club unabhängig vom BVB bestehen und seine eigene Kasse verwalten. 

 

André Studt: Erstellen von Webseiten mit dem Programm BUDDY W

 

Eine Webseite wird professionell mit HMTL erstellt. Dies ist eine Programmiersprache, die alle Eigenheiten einer Seite als einzelne Befehle enthält. Diese Sprache muss man wie eine Fremdsprache lernen.

 

Wenn man nicht über die nötigen Programmier-Kenntnisse verfügt, aber trotzdem eine professionell aussehenden Homepage erstellen möchte, ist die Gratis-Software „BuddyW“ genau das richtige Werkzeug: Unter Zuhilfenahme von über 400 im Internet verfügbaren, kostenlosen Designvorlagen und 1000 Textbaustein-Layouts klickt man sich seinen Internet-Auftritt einfach zusammen. Man muss sich nur Gedanken um die Inhalte machen; alles andere übernimmt BuddyW. Herr Studt wies aber mehrfach darauf hin, dass dies Programm die einzelnen Arbeitsschritte nicht automatisch abspeichert. Das sollte der Anwender freiwillig sehr oft durchführen, um eventuelle Verluste zu vermeiden.

Es lassen sich eigene Textbausteine erstellen oder man wählt aus bereits erstellten Textbausteinvorlagen aus. Man braucht nur noch eine Vorlage auszuwählen, diese in das Dokument übernehmen (per Mausklick) und den Inhalt durch eigene Texte zu ersetzen.

Es gibt verschiedenste Möglichkeiten zum Editieren von Texten, so beispielsweise das Hervorheben bestimmter Worte oder ganzer Textpassagen durch eine andere Schriftgrösse, andere Schriftarten, eine Fett-, oder Kursivschrift, das Unterstreichen oder eine andere Farbwahl

 

Zudem ist das Einrichten einer schönen Aufteilung der Internetseiten durch das Hinzufügen von grafischen Spalten oder Abschnitten mit den zahlreichen, eigens erstellten Vorlagen ein Kinderspiel. Eigene Bilder oder Grafiken lassen sich mit der eingebauten Import-Funktion problemlos einbauen. Durch "kopieren und einfügen" können die komplette Struktur oder auch nur bestimmte Elemente wie Grafiken oder Texte aus den professionellen Vorlagen      übernommen werden. Wie mit einem „normalen“ Web-Editor kann man Einfluss auf das Layout nehmen: Links, Bilder oder Tabellen einfügen, die Eckdaten seiner Homepage wie Meta-Informationen erstellen (auch hier hilft eine Automatisierung) und den HTML-Code der Seiten bearbeiten. Zum Einbinden von Navigationsmenüs genügen wenige Mausklicks. Praktisch: Der integrierte, einfache Fotoeditor gibt ein paar nette Effekte an die Hand. Ein weiterer Clou sind die angebotenen Standard-Routinen, etwa für ein Gästebuch oder ein Kontaktformular.

BuddyW zeigt sich auch im Detail vorbildlich. So bietet das Programm einen Testmodus, mit dem man seine Internet-Seite über den Browser testen kann. Dies ist prinzipiell noch nichts Ungewöhnliches. Allerdings ist dies mit BuddyW unter verschiedenen Verbindungseinstellungen möglich. Das Programm simuliert dabei DSL-, ISDN- oder verschiedene Modem-Verbindungen. Die fertige Internet-Seite lässt sich direkt aus BuddyW heraus auf den Server „schaufeln“. Dabei übernimmt BuddyW die Übersetzung in das HTML-Format. Weiterhin kann man, wann immer man will, einen Datenabgleich vornehmen und die Homepage so immer auf dem aktuellsten Stand halten. 

 

Und das Beste: Als Privat-Anwender kann man BuddyW kostenlos nutzen.

 

Herr Studt hat uns gezeigt, dass eine eigene Webseite heutzutage keine Wissenschaft mehr ist oder Unsummen kosten muss. Wir waren einigermaßen verblüfft und dankten Herrn Studt für seine Vorführung mit starkem Beifall.

 
Donnerstag 19. März 2009, Morgenrunde

 

Helmuth F. liegt im Krankenhaus. Wir wünschen ihm gute Besserung.

 

In der Diskussion um die Zugehörigkeit des Computerclubs (CCB) zum Bürgerverein (BVB) gab es neue Ansichten. Anhand einer Power-Point-Präsentation wurden die Gründe dargelegt, weshalb die Mitglieder des CCB auch Mitglied im BVB sein müssen - oder einen eigenen eingetragenen Verein gründen sollten. 

 

Bei Penny gab es günstig das Programm MAGIX Fotos auf CD/DVD. Dies Programm läuft zunächst, muss aber nach drei Wochen aktiviert werden, telefonisch oder über Internet. Per Internet ist es wesentlich einfacher, weil die von Magix übermittelte Codenummer kopiert und eingesetzt werden kann, es gibt keine Missverständnisse oder Dreher.

 

Horst H. zeigte uns einen Film „Das tragische Ende“, den er mit dem Magix-Programm erstellt hatte. Er hat viel Arbeit hineingesteckt.

 

Anschließend führte uns Rose D. einen Film aus ihrer Hobbyarbeit vor: „Was ist aus unserer Erde geworden?“ Sie hat vier Jahre daran gearbeitet, von der Idee über die Sammlung des Materials, der Zusammenstellung und Bearbeitung einzelner Szenen mit raffinierten Tricks und der dazugehörigen Vertonung mit Kommentaren. Herausgekommen sind 12 Minuten kinoreifer Vorführung. Sie hat dafür in einem bundesweiten Wettbewerb den 2. von 27 Preisen errungen.

 

Rainer G. hat an seinem Fernseher Anschlüsse für HDMI gefunden.HDMI (High Definition Multimedia Interface) wurde von der Industrie für den Bereich der privat genutzten Unterhaltungselektronik (engl. „home entertainment“) eingeführt. Bei HDMI 1.1/1.2 sind zwei Steckertypen (Typ A und Typ B, etwa 4,5 × 13/21 mm Querschnitt) definiert. Für HDMI 1.3 wurde zusätzlich ein kleiner Stecker (Typ C, etwa 2,5 × 10,5 mm Querschnitt) für kompakte Geräte mit aufgenommen.

 

Donnerstag, 19. März 2009, Abendrunde: 

 

Es ging an diesem Abend nochmals um die Zugehörigkeit CCB zu BVB. Es wurde das Für uns Wider erörtert, wodurch es schließlich wegen der juristischen und haftungsrechtlichen Gründe doch eine breite Zustimmung gab, dass alle CCB-Mitglieder im BVB sein müssen. Die Entschluss soll jedoch erst nach Rückkehr von Hans-Dieter E. aus dem Urlaub gefasst werden.

 

Rose D. zeigte nochmals ihren Film „Was ist aus unserer Erde geworden?“ und erntete wieder starken Beifall. Anschließend führte sie den vorher entstandenen Film „Unser Wald“ vor und berichtete von seiner Entstehung. Dieser Film war vor vier Jahren auf einem bundesweiten Wettbewerb mit dem 1. Preis ausgezeichnet worden!

 

Donnerstag 02. April 2009, Morgenrunde

 

HDE ist von seiner Reise zurückgekehrt und stellte nochmals seine Gedanken und Vorstellungen zur künftigen Zugehörigkeit des Computerclubs zum Bürgerverein dar. Von den bundesweit ca. 550 000 Vereinen sind weniger als die Hälfte im Vereinsregister eingetragen und somit „nichtjuristische Vereinigungen“ - und laufen trotzdem! Die Haftungsgründe spielen - bei uns - eine untergeordnete Rolle, wie auch in den Ausführungen eines Rechtsanwalts zu lesen war. Auch das Thema „Schwarze Kasse“ spielt keine Rolle, solange Einnahmen und Ausgaben nachweisbar und zweckbestimmt sind. HDE wird mit dem Vorstand des Bürgervereins darüber diskutieren, und die Mitglieder des Computerclubs werden dann auf einer Hauptversammlung über das weitere Vorgehen entscheiden. 

 

HDE berichtete über die Eindrücke seiner Nordlandreise.

 

Christine B. hatte ihren PC oft mit dem Icon „XP beenden“ heruntergefahren. Als sie es einmal auf dem „langen Weg“ probierte („Start“ > „Ausschalten“), stellte sie fest, dass inzwischen 11 Updates von Microsoft darauf warteten, installiert zu werden. Also: Hin und wieder auf dem „langen Weg“ ausschalten!

 

Christine B. hatte „Office Home & Students“ geladen, aber nicht gleich aktiviert. Beim nächsten Einschalten funktionierte das Programm nicht,  der Aktivierungspunkt ließ sich nicht mehr ansteuern, und sie konnte das Programm auch nicht löschen. Erst vier Wiederherstellungspunkte vorher war sie davon wieder befreit. Fazit: Programm laden und gleich aktivieren!

 

Im Januar lief in der VHS ein Kursus über Adobe Photoshop. Dies ist ein sehr komplexes, allerdings auch sehr umfangreiches Bildbearbeitungsprogramm. Christine führte uns anhand einer Power-Point-Präsentation (siehe Anhang) einige wenige Möglichkeiten mit erstaunlichen Ergebnissen vor. 

 

Klaus R. stört es, dass sein PC beim Einschalten gleich mit dem Internet verbunden ist. Mit einer guten Firewall und einem Virenschutzprogramm ist dies nicht weiter schädlich, wenn man im Internet eine Flatrate hat. Ohne Flatrate sollte der Router tunlichst nur bei Bedarf eingeschaltet werden. Sonst können leicht einige tausend Minuten Nutzungszeit anfallen, die bezahlt werden müssen.

 

Udo W. erhält beim Aufruf von Google-Seiten ein Bild, das nur etwa ein Viertel des Bildschirms ausfüllt. Wir waren der Meinung, dass das an einer Einstellung liegt, konnten ihm    aber nicht sagen, wo man diese Einstellmöglichkeit findet. 

 

Albert B. hat in Word ein Wort markiert und will es überschreiben. Das markierte Wort bleibt jedoch erhalten, der überschreibende Text kommt hinzu. Am Betätigen der Taste „Einfügen / Überschreiben" kann es nicht liegen. Woran denn?

 

Hans-Georg S. hat ein Routen-Berechnungs-Programm zeitweise gelöscht. Es lässt sich nicht erneut laden. Wir vermuten, dass das Vorhandensein des Programms in der „registry“ verzeichnet und dieser Vermerk mit dem Löschen des Programms nicht berichtigt wurde. Versuch: „registry“ bereinigen!

 

Donnerstag, 02. April 2009, Abendrunde: Kritik an unserem Logbuch (Oliver Schulz)

 

Vor Wochen fanden wir im Gästebuch unserer Homepage einen kritischen Brief, der zudem „flapsig hingehauen“ schien. Nach anfänglichem Widerwillen haben wir den Verfasser zu unserem Clubabend eingeladen, damit er uns seine Kritik erläutert. 

Herr Schulz ist Diplom-Sozialpädagoge und begleitet unter anderem IT-Projekte in sozial schwachen Hamburger Stadtteilen. Seine Kritik wurde ausgelöst durch einen Vorfall bei einem seiner Kunden, der einen Tipp aus unserem Logbuch befolgt, dabei jedoch einen Fehler gemacht hatte. Er hatte einen Punkt in der „registry“ verändert: Totaler Absturz! Auf der Suche nach dem Urheber fand Herr Schulz unser Logbuch und als Computer-Fachmann etliche Dinge, die besser gemacht werden konnten. Sein Eintrag in unserem Gästebuch führte zu der heutigen Einladung.

Herr Schulz machte dem Computer-Club ein Kompliment: Unter Google gibt es 385 Einträge zu „Computerclub Barsbüttel“! Das ist ein stolzes Ergebnis und zeigt, dass Google den Club als Nachrichten-Spender schätzt.

Für seinen Vortrag hatte Herr Schulz aus den diversen Logbuch-Einträgen einzelne Abschnitte herausgefiltert und auf 21 Seiten (!!!) zusammengefasst. Es ist nicht möglich, auf alle Einzelheiten einzugehen, es sollen aber doch die einzelnen Punkte erwähnt werden: * 1-Klick-Wartungs-Software (besser: clearprog, im Internet: www.clearprog.de ), * moviemaker (besser Magix),  * Internet-Explorer (besser mozilla oder opera), * Autostart, * Wiederherstellungspunkte, * Defragmentierung,    * Kamerachip in der Kamera oder im Lesegerät, * Eingriff in die „registry“ (HK-Lokal-Machine), * Kopieren von CD/DVD, * Lebensdauer und Löschen von Speichermedien, (langlebige CD/DVD schlecht beurteilt), * Texterkennung (besser Omnipage), * Abspielen von + und - CD/DVD, * Verhalten bei Spam-Mails, * Antiviren-Programme (Avira, Kaspersky),  * Notwendigkeit von Antiviren-Programmen und Firewall, * Abschalten beim Hochfahren nicht durch schwaches Netzteil, * Abschalten des Touch-Pad auf dem Notebook.

Es war ein hochinteressanter Abend, der mit einigem „Gegenwind“ für den Vortragenden begann, jedoch mit einem starken Dank-Applaus endete.

 

Donnerstag 16. April 2009, Morgenrunde

 

Hans-Dieter E. erläuterte den neuesten Stand betreffend Zugehörigkeit des CCB zum BVB. Eine Besprechung am 9. April hatte weitgehende Einigkeit über die bis dahin strittigen Punkte gebracht. Nachträglich hatte der Vorstand des BVB jedoch weitere Einwände, die nun zunächst im BVB besprochen werden sollen. Als Termin für eine Mitgliederversammlung des CCB ist der 11. Juni angedacht, auf der die Mitglieder über das weitere Vorgehen entscheiden sollen. Einladungen an alle Mitglieder werden rechtzeitig heraus gegeben.

 

Erich H. hat eine Möglichkeit gefunden, den TouchPad eines Laptop abzuschalten: „Start“ > „Systemsteuerung“ > „Maus“ > unter „Eigenschaften von Maus“ aufrufen „Geräteeinstellungen“ > „Deaktivieren“ > „Übernehmen“ oder „OK“.

 

Rainer G. hat sich vor kurzem eine optische Maus gekauft und bemängelt nun, das der Cursor gelegentlich zitterig hin- und her springt. Das kann an der Empfindlichkeit der Maus liegen, an der optischen Oberfläche des Mousepad. Ansonsten: Beschreibung lesen !!!

 

Christine B. sucht unter „Outlook“ den Spam-Ordner. Wie ist der zu erreichen?

 

Christine B. hatte in der vorigen Morgenrunde einen kurzen Einblick in das Programm „Adobe Photoshop“ gegeben. Heute führte sie uns einige praktische Bespiele vor und zeigte uns die erstaunlichen Möglichkeiten, die ein kreativer Nutzer damit hat: Hintergründe, Farbbibliothek, Farbverläufe, Texte (Größe, Schriftart, Farbe, Form, Lage, Verschieben, Deckkraft, Effekte), Fotos (einfügen, bearbeiten, abwedeln, ausschneiden, rote Augen beseitigen, Falten glätten). Und dies ist erst der Anfang!

 

Rainer G. ist mit seinem DVB-T-Stick nicht zufrieden. Das Fernsehbild bleibt mitunter stehen, der Ton läuft weiter und umgekehrt. Liegt es an der Antenne oder der Grafikkarte - oder an dem DVB-T-Stick?

 

Donnerstag, 16. April 2009, Abendrunde: Adobe Photoshop (von Christine B.)

 

Wie heute morgen erläuterte Hans-Dieter E. den aktuellen Stand betreffend die Zusammenarbeit zwischen CCB und BVB.

 

Christine B. führte ihre Power-Point-Präsentation über Adobe Photoshop vor (s. Anlage) und zeigte, ähnlich wie heute Morgen, anhand von Beispielen die eindrucksvollen Möglichkeiten dieses Programms.

 

Hans-Dieter E. zeigte Fotos von seiner Urlaubsreise auf der Postdampferroute von Bergen nach Kirkenes (Norwegen).

 

Donnerstag 30. April 2009, Morgenrunde

 

Siegfried L. hat sich bei YouTube einen Musiktitel angehört und dann nach Informationen durch Google diese CD bestellt. Kennt jemand eine Möglichkeit Titel herunterzuladen und für eigene Zwecke zu verwenden?

 

Christine B. hat zwei weitere Möglichkeiten gefunden, bei einem Laptop das Mousepad abzuschalten.

 

Ebenso informiert sie, dass es bei dem Bestellsender QVC eine externe Festplatte mit einer fest installierten Software zu kaufen gibt. Diese macht auf „Klick“ ein Backup. Über USB Anschluss sind auf der 320GB Festplatte bis zu 10 PC zu sichern. Sie ist für ca.157 € unter der Bestellnummer 466 688 zu erhalten. Außerdem bekommt man dort auch 5 DVD für 

19,90 €, mit denen man automatisch alle Fotos und Videos sichern kann. Es wird nur alles „Neue“ gesichert.

 

Es ergibt sich die Frage, ob bei neuer Magix Software (z. Zt. Version 8 de luxe für 49,90 €) die alten Versionen erhalten bleiben? 

 

Siegfried L. hat in der Computer Bild gelesen, dass Speichersticks mit größerer Leistung Daten nur bis 4 GB aufnehmen. Der Praxistest mit dem 16 GB Stick von Christine B., der mit 8 GB belegt ist, widerlegte diese Information.

 

Der Projektor macht teilweise ein unscharfes Bild. Erich H. hat schon einen Termin zur Überprüfung.

 

Helmut B. hat eine Sonderversion von Magix installiert und danach einen Absturz gehabt. Er vermutet, es liegt an der fehlenden Angabe seiner E-Mail-Anschrift, die er bewusst nicht eingegeben hat. Empfehlung aus dem Teilnehmerkreis: Alle Fragen beantworten und danach den Newsletter abbestellen, wenn nicht gewünscht. 

 

Horst H. hat auch Magix installiert, aber auf dem PC und dem Laptop unterschiedliche Ergebnisse in der Bildqualität. Es wird vermutet, dass es an der unterschiedlichen Qualität der Grafikkarten liegt.

 

Christine B. informiert, dass mit der Quickinfo der Schriftgrad auf dem Desktop den individuellen Bedürfnissen angepasst werden kann: Klick mit der rechten Maustaste auf den Desktop > „Eigenschaften“ > „Darstellung erweitert“ > „Quickinfo“ > „Schriftart“ und/oder „Schriftgrad“ ändern > „Übernehmen“ > „OK“. Wer mit Vista arbeitet, geht über: Anpassen Schriftgrad anpassen (DPI)

 

Die Frage nach einer Möglichkeit, einen Text zu verlangsamen, um leichter eine Übersetzung vornehmen zu können, konnte nicht beantwortet werden.

 

Christine B. erklärt noch einmal die Tastaturkürzel: Strg + x = Ausschneiden, Strg + v = Einfügen, Strg + c = kopieren. Weitere Tipps und Tricks wurden in der Abendrunde wiederholt und sind dort zu finden.

 

Beim Schreiben einer Email-Adresse öffnet sich oft automatisch das Mailprogramm. Wenn dieses nicht gewünscht wird und man nur normalen Text haben möchte, klickt man mit der rechten Maustaste in die Anschrift und wählt den angebotenen Vorgang: „Hyperlink entfernen“. Rückgängig gemacht wird es mit Strg + z. 

 

Erich H. berichtet von Erfahrungen mit dem Medion Kundendienst. Um Wartezeiten am Telefon zu vermeiden, hat er sein Anliegen per Mail übermittelt und eine zufrieden stellende Erledigung erfahren.

 

Donnerstag, 30. April 2009, Abendrunde: Tipps und Tricks (von Christine B.)

 

1.Empfindlichkeit des Touchpad verändern Unter Arbeitsplatz“ das Kontextmenü aufrufen (rechte Maustaste) > „Eigenschaften“ > Tab „Systemeigenschaften“ > „Hardware“ > „Maus und andere Zeigegeräte“ > Rechtsklick auf „Touchpad als PS 2“ > „Eigenschaften“ > „Erweiterte Einstellungen“ > „Abtastrate reduzieren“ > „OK“

2.Schriftgrösse der Kurztipps ändern: Rechts-Klick auf leere Desktop-Stelle > „Eigenschaften“ > „Darstellung“ > „Erweitert“ > im Feld „Element“ mit kleinem Pfeil Untermenü aufrufen > „QuickInfo“ > Schriftgrad auswählen (z. B. 12) > „OK“ > „OK“

3.Fehlerberichterstattung deaktivieren: „Start“ > „Systemsteuerung“> Tab „System“ > „Erweitert“ > Feld „Fehlerberichterstattung“ anklicken und mit Punkt versehen > „OK“ > „OK“

4.Hyperlinks in WORD  entfernen: Rechtsklick auf den blau angezeigten Hyperlink > „Hyperlink“ > „Hyperlink entfernen“ > „OK“

5.Formatierung anzeigen: Bereich markieren > „Shift“ + „F1“ > Klick auf  Fragezeichen > zum Abschalten nochmals „Shift“ + „F1“ 

6.Start-Programmliste aufräumen: Rechte Maustaste auf „Start“ > „Explorer - Alle Benutzer“ > „Programme“ > neuen Ordner anlegen für entsprechenden Bereich > entsprechende Programme hineinschieben > „Schließen“

7.Schriftleistenfarben ändern: Rechte Maus auf Desktop > „Eigenschaften“ > Tab „Darstellung“ > Farbschema entsprechend ändern > „Übernehmen“ > „OK“

8.Hintergrundfarbe ändern: Rechte Maus auf Desktop > „Eigenschaften“ > Tab „Desktop“ > Farbe nach Wunsch ändern > Hintergrund eventuell auf „keine“ stellen > „Übernehmen“ > „OK“

9.Mehrere Programme aus dem Startmenü starten: „Start“ > „Alle Programme“ > bei gedrückter Shift-Taste das 1., das 2., das 3. ..... Programm anklicken > vor dem Klick auf das letzte Programm die Shift-Taste loslassen

10.Notizzettel für Windows XP: „Start“ > „Alle Programme“ > „Zubehör“ > „Wordpad“ > Notiz eingeben >  über „Einfügen“ ggf. Datum und Uhrzeit einfügen > „OK“ > Text markieren > mit gedrückter Maustaste auf freie Stelle auf dem Desktop ziehen > Wordpad schließen mit X > Frage nach Speichern mit „Nein“ beantworten

11.Windows Media-Player aus der Startleiste steuern: Media Player öffnen > rechte Maus auf freie Stelle in Taskleiste > „Symbolleisten“ > „Windows Media Player

12.Bilder drehen (mit Verlust !): Wenn die Ansicht „Miniaturansicht“ eingestellt ist, kann über das Kontextmenü gedreht werden.

13.Dateinamen von Bildern ausblenden: Klick auf „Ansicht“ > „Miniaturansicht“ > Shifttaste drücken  

14.Eigenes Bild im Anmeldefenster: Windows-Taste drücken  > Klick auf Bild neben dem Benutzernamen > weitere  Bilder suchen > Klick auf ausgesuchtes Bild > offenes Fenster schließen

15.Bilder vor Änderungen schützen: Entsprechende Bilder markieren > Rechtsklick auf ein Bild > „Eigenschaften“ > Haken vor „Schreibgeschützt“.

Die Bilder sind zwar zu bearbeiten, aber danach nicht zu speichern. Das bearbeitete Bild muss einen neuen Namen erhalten

16.Datei ohne Bilder drucken: „Datei“ > „Drucken“ > „Optionen“ > „Konzeptdruck“.

Um evtl. noch Tinte zu sparen: „Eigenschaften“ > „Graustufen drucken“ oder „Stempeldruck“. Einige Drucker unterstützen diese Option nicht.

17.Bild als Ordnersymbol anzeigen: „Öffnen“ > Rechter Mausklick auf den gewünschten Ordner > „Eigenschaften“ > „Anpassen“ > Bild auswählen > „OK“

18.Bilder in Word-Datei komprimieren, um Datei per E-mail zu verschicken: Bild markieren > Rechts-Klick > Grafiksymbolleiste anwählen >  über den „Hund“ Bild vor oder hinter den Text stellen > „Bilder komprimieren“ > Punkt setzen vor „Alle Bilder im Dokument“ und Punkt vor „Web/Bildschirm“ > „OK“

19.Bilder verkleinern zum verschicken per E-mail: Die zu verschickenden Bilder markieren > rechter Mausklick auf markiertes Foto > „Senden an E-Mail-Empfänger“ > im folgenden Fenster „ Alle Bilder verkleinern“ Klick auf „Mehr Optionen anzeigen“ > entsprechende Größe wählen > „OK“

20.Hintergrundbild für E-Mail verwenden: Neue E-Mail öffnen > „Format“ > „Hintergrund“ > „Bild“ > über „Durchsuchen“ entsprechendes Foto aussuchen > OK“ > dann den E-Mail-Text eingeben > „Senden“.

 

Donnerstag 14. Mai 2009, Morgenrunde

 

Hans-Dieter E. schilderte den aktuellen Stand in der Zusammenarbeit Bürgerverein - Computerclub. Der Bürgerverein ist bereit, für eine Sparte „Computer“ (und gegebenenfalls weitere) die Satzung zu ändern. Der Beitrag des CCB müsste dann aber komplett zunächst an die BVB-Kasse gehen, würde von dort aber, nach Zusage des BVB-Vorstandes, in voller Höhe zur Eigenverwaltung an die CCB-Kasse überwiesen. In noch festzulegenden Abständen (voraussichtlich einmal im Jahr) müsste die CCB-Kasse der BVB-Kasse die Belege zur Prüfung vorlegen. Bei dieser Lösung ist die Sparte Computer in der Haftpflicht des BVB mitversichert.

Erklären sich die Mitglieder des CCB mit dieser Lösung nicht einverstanden, wäre der CCB eine „nichtjuristische Vereinigung“ und somit für sich selbst verantwortlich. Die Clubbeiträge bleiben voll in unserer Hand, wir hätten dann aber von außen auch keine Unterstützung zu erwarten. Wir müssten dann eine eigene Haftpflichtversicherung abschließen. 

Eine dritte Möglichkeit wäre ein „eingetragener Verein“, der jedoch nach den Vorschriften des Vereinsgesetzes bestimmte Regularien einzuhalten hat (Satzung, Vorstand, Mitgliederversammlung, Kassenprüfung u.ä.) 

Es bleibt zu klären, wo der Computerclub unterkommen kann. Bisher können wir durch Beziehungen als Anhängsel des BVB Räume beim Roten Kreuz nutzen. Wenn wir zum Bürgerhaus umziehen müssten, wären wir als „lose Vereinigung“ wahrscheinlich zur Mietzahlung verpflichtet, als „e.V.“ nicht.  

In einer Mitgliederversammlung soll der CCB am 11. Juni 2009 über das weitere Vorgehen entscheiden. Entsprechende Einladungen werden in den nächsten Tagen an alle Mitglieder herausgehen.

 

Rainer G. wies auf  den  Versandhandel „www.tinte.de“ hin, bei dem Tintenpatronen für sehr viele Druckertypen im Augenblick für 1,00 Euro/Stück + Versand 5,00 Euro zu haben sind.

 

Hans S. hatte Schwierigkeiten, einen Text mit Bildern per E-Mail zu verschicken. Das kann an der Pixelzahl der Fotos gelegen haben, und wir rieten ihm, die Bilder vor dem Versand umzuformen, dann aber nicht in der Originaldatei abzuspeichern, sondern eigene Namen zu geben.

 

Der clubeigene PC zeigte die Schriften auf dem Desktop durch Größe und Farbe nahezu unleserlich an. Dies änderten wir durch Rechts-Klick auf leere Desktop-Stelle > „Eigenschaften“ > „Darstellung“ > „Erweitert“ > im Feld „Element“ mit kleinem Pfeil Untermenü aufrufen > „QuickInfo“ > Schriftart und -grad auswählen (z. B. „Arial“ und „12“) > „OK“ > „OK“.

 

Rainer G. hat bisher Fotos in einen Text mit „Textfeld“ eingefügt und nachträglich den Rahmen entfernt. Es geht viel einfacher: „Einfügen“ > „Grafik“ > „Aus Datei“ > Bild aussuchen > „Einfügen“ > mit dem „Hund“ Bearbeitungspunkte setzen > Bild in gewünschter Größe an gewünschte Stelle schieben.

 

Helmuth F. hat Ärger mit der bisherigen Installation seiner Magix-Programme und möchte sie löschen. Das darf man nicht aus dem Verzeichnis „Alle Programme“ heraus, sondern man geht über „Systemsteuerung“ > „Software“ > entsprechendes Programm heraussuchen > „Entfernen“. Dann werden auch die Verknüpfungen zu anderen Dateien gelöscht.

 

Donnerstag, 14. Mai 2009, Abendrunde: 

Neuzeitliche Anwendungen im gesamten Multimedia-Bereich (B. Stangneth)

 

Herr Stangneth  hatte Anfang des Jahres den Kurs über Photoshop geleitet, an dem einige Mitglieder teilgenommen hatten und sich bereit erklärt, heute im CCB vorzutragen.

Der erste Teil seiner Ausführungen befasste sich mit Photoshop CS 4, einem Programm zur Fotobearbeitung. Er zeigte uns daraus einige Beispiele, die noch über das hinausgingen, was im Kurs gezeigt worden war.

 

Dann berichtete er über Adobe Premiere CS 4, mit dem Videos bearbeitet werden. Er erläuterte an Beispielen, wie z. B. vor einem Hintergrund mehrere Ebenen eingeblendet und so realitätsferne Tricks erzeugt werden können (drei mal die gleiche Person, jede in Aktion; gespiegelte Person vollführt andere Bewegungen als Original; Einblenden bestimmter Effekte).  

 

Eine weitere Steigerung der Trickmöglichkeiten ergibt sich mit Adobe After Effects. Hier können Motive ausgeschnitten und vor einem andersartigen Hintergrund agieren. Was aus dem Fernsehen als „Blue Box“ bekannt ist, führte Herr Stangneth mit einer „Green Box“ vor. Dies Programm wird für professionelle Filme verwendet.

 

Die Bedienung wird mit jedem der vorgestellten Bild-/Video-Bearbeitungsprogramme schwieriger, und man braucht Jahre dazu, die Technik halbwegs zu beherrschen. Sie ist aber auch sehr ausgefeilt, in neuen Versionen gibt es kaum merkliche Änderungen - und: Sie ist nicht gerade für den Hobbyfilmer erschwinglich: Mehrere hundert bis zu einigen tausend Euro!

 

Multimedia bedeutet jedoch nicht nur Foto und Video, sondern umfasst auch z.B. neue Übertragungswege von Daten. Herr Stangneth berichtete von dem Trend, Codemarken auf Gegenständen, an Hauswänden, im Fernsehen anzubringen, die der Verbraucher z. B. mit Lesegeräten (Fotohandy, 

Videokamera, Lesestiften o.ä.) ausliest und z. B. über das Internet dann die darin verschlüsselten Nachrichten erhält. Die vereinfachte Form ist der Strichcode auf den Waren des täglichen Lebens. Die Codes (QR-Codes, DataMatrix, CoolDataMatrix, Aztek, UPCode, Trillcode, Quickmark, Shotcode, 

mCode und Beetagg) wurden von verschiedenen Anbietern entwickelt 

und enthalten Informationen in der Größe von 2 kB. Es sind verschiedene Sicherheitskennzeichen eingearbeitet, so dass eine Fälschung nahezu ausgeschlossen ist. Die Post benutzt einen solchen Code für Selbstdruck von Postwertzeichen, die Bahn für elektronische Fahrkarten. 

 

Ein unscheinbares, schwarzes Kästchen, etwas größer als ein Handy mit drei Stummeln an einer Schmalseite wurde herumgereicht mit der Frage: Was ist das? Verschiedene Vermutungen wurden geäußert: Ortungsgerät, Abhörscanner, Multibandhandy ... nichts war richtig. Die Auflösung: Ein Handy-Störsender, mit dem im Umkreis von 10 bis 15 Metern der Empfangsweg für Handys aller Netze (D1, D2, E-Plus), schnurlose Telefone (DECT) und amerikanische Handys (analog) überlagert und damit der Empfang auf den mobilen Geräten unterbrochen wird. 

 

Die Sicherheit von Computern, die an das Internet angeschlossen sind, wird ständig bedroht von „Viren“, „Würmern“ und „Trojanern“. 

Ein Computervirus ist ein sich selbst verbreitendes Computerprogramm, welches sich in andere Computerprogramme einschleust und sich damit reproduziert. Einmal gestartet, kann es vom Anwender nicht kontrollierbare Veränderungen am Status der Hardware, am Betriebssystem oder an der Software vornehmen.  

Ein Computerwurm ist ein Computerprogramm, das sich über Computernetzwerke verbreitet und dafür „höhere Ressourcen“ benötigt. Es verbreitet sich zum Beispiel durch das Versenden infizierter E-Mails. Ein Wurm muss nicht unbedingt eine Schadensroutine enthalten, aber es bindet Ressourcen, belastet das System und kann dadurch erhebliche wirtschaftliche Schäden anrichten. Ein neuer PC ohne entsprechende Sicherheitsvorkehrungen kann mit 50 prozentiger Wahrscheinlichkeit innerhalb von 12 Minuten mit schädlicher Software infiziert werden.

 

Trojaner sind Programme, die gezielt oder zufällig auf fremde Computer eingeschleust werden und Funktionen ausführen, die dem Anwender nicht genannt werden. Sie sind als nützliche Programme getarnt und werden dazu verwendet, auf einem Computer heimlich ein Schadprogramm zu installieren, während sie ausgeführt werden. So können u.a. eigenständige Spionageprogramme (Sniffer, Keylogger) auf den Rechner gelangen oder auch Backdoorprogramme, die es ermöglichen, den Rechner z. B. über das Internet fernzusteuern, ohne dass der Anwender dies kontrollieren kann.

 

Gegen all diese Bedrohungen gibt es nur begrenzten Schutz. Als Wichtigstes gilt: 

VORSICHT, VORSICHT, VORSICHT BEI UNBEKANNTEN E-MAIL-VERSENDERN !

Ein gutes Antivirenprogramm, das in regelmäßigen, kurzen Abständen aktualisiert wird, sowie eine Firewall sind ebenso unerlässlich.

 

Als nächstes zeigte Herr Stangneth eine unscheinbare, graue Hülse, ca.15 mm Durchmesser, 40 mm lang, mit Stecker und Buchse an den Enden. Wir tippten auf Adapter, Umsetzer, Filter u.ä.. Dies ist ein Keylogger, der zwischen Tastatur und PC eingesetzt wird und die letzten zwei Millionen Tastenanschläge (2 000 000!) speichert. Auf dem heimischen PC ist dies eine zusätzliche Sicherung bei PC-Ausfall, in einem z.B. Internet-Cafe eine Möglichkeit, den Nutzer auszuspionieren!

 

Im letzten Abschnitt seines Vortrages ging Herr Stangneth auf  Kameras ein, keine normalen Digital- oder Videokameras, sondern Überwachungs- und Spionagekameras. Dazu zeigte er uns einen Stift, etwas dicker als ein Kugelschreiber, der eine Farb-Videokamera mit einer völlig unauffälligen Optik, ein Mikrofon, einen 4 GB-Speicher und einen Akku für 1 Stunde Betriebszeit enthielt. Natürlich konnte man damit auch schreiben! Dieser Zauber-Kugelschreiber wird in China hergestellt und kostet dort 49 Euro.

 

Überwachungszwecken diente eine weitere Kamera: 25 x 25 x 10 mm, mit CCD- oder CMOS-Chip, 420 Zeilen (sehr gute Auflösung), bedarfsweise (unsichtbarem) Infrarot-LED-Strahler und Übertragung der Signale per Funk (1,2 oder 2,4 GHz) an einen bis zu 30 Meter entfernten Empfänger. Hier werden die Bilder ausgewertet und nur bei Bewegungen aufgezeichnet, so dass eventuell tagelange Überwachungen ohne Wechsel des Speichermediums möglich sind.  

 

Wir waren alle schwer beeindruckt von diesem Vortrag und den Möglichkeiten, die die moderne Technik bietet. Es ist erschreckend, mit welchen immer neuen Tricks die Menschen ausspioniert und manipuliert werden. Wenn man auf diesem Gebiet nicht überrascht werden möchte, sollte man tunlichst die Finger von Computern, Funktelefonen und anderem „neumod’schem Kram“ lassen. Herr Stangneth hat sich den langen Applaus für seine Ausführungen redlich verdient!

 

 

Donnerstag 28. Mai 2009, Morgenrunde

 

Hans-Dieter E. zeigte uns heute, wie die CCB-Webseite an die aktuellen Gegebenheiten angepasst wird. Dazu sind auf seinem Laptop und auf seinem häuslichen Computer mehrere Rubriken und darin wiederum Ordner mit verschiedenen Dateien eingerichtet. In beiden Geräten hat er diese Dateien in so genannte Aktenordner eingestellt. Wenn er in einem Aktenordner (1) ändert und ihn an den Aktenordner (2) anschließt, wird die jeweils ältere Version aktualisiert. Dabei bedarf es einiger Übung, um zu wissen, in welchem Ordner man was ändern kann, wie es sich auswirkt und wie man das Ergebnis schließlich in den Server und damit auf die Internetseite bringt. Hans-Dieter führte heute vor, wie Texte, Farben und Bilder der Internetseite verändert werden können.

 

Hans-Dieter führte als nächstes vor, wie unter Google ein Kalender eingerichtet werden kann. Als Beispiel zeigte er den Belegungsplan für das Bürgerhaus, der sowohl die Nutzung jedes Raumes als auch die Gesamtbelegung mit terminlichen Überschneidungen darstellt. Er kann für jeden Tag, eine Woche, vier Wochen, einen Monat oder ein Jahr erstellt werden. Bei der Einrichtung hilft Google durch ergänzende Angaben wie Feiertage verschiedenster Regionen und Religionen. Als aktuelles Beispiel richtete Hans-Dieter die Grundlage für einen Kalender des DRK ein.

 

Rainer G. fragte die Zuhörer nach einer Lösung seines Problems, den Anhang einer 

E-Mail zu öffnen, der zwar die Endung „doc“ hat, aber ein bisher unbekanntes Logo für das Programm. Beim Öffnen meldet der PC, dass die Nachricht nicht gespeichert und demnach auch nicht geöffnet werden konnte. Als Abhilfe wurde vorgeschlagen, dass der Absender den Anhang mit  „txt“ abspeichert, der Empfänger die Nachricht mit dem Editor liest.

 

Donnerstag, 28. Mai 2009, Abendrunde: 

Wir gestalten unsere Webseite mit neuen Inhalten, (Hans-Dieter E.)

 

Hans-Dieter zeigte nochmals, wie die Webseite des Computerclubs umgestaltet werden kann und wie der Google-Kalender funktioniert.

 

Donnerstag 11. Juni 2009, Morgenrunde

 

Hans-Dieter E. erläuterte nochmals die bisherige und zukünftig mögliche Zusammenarbeit von Computerclub und Bürgerverein. Der Trend ging eindeutig zu „selbständig“. Diejenigen Clubmitglieder, die heute Abend nicht dabei sein konnten, wurden gebeten, ihren Stimmzettel schon heute morgen in einer versiegelte „Wahlurne“ einzuwerfen.

 

Albert B. rief dazu auf, sich für den Grillabend am 25. Juni in die ausliegende Liste einzutragen.

 

Carl H. wies auf einen Artikel aus der ComputerBild hin. Bei Experimenten sollte man einen Not-Ausknopf zur Verfügung haben, um bei ungewolltem Verlauf sofort die Notbremse ziehen zu können.

 

Bei einem unserer Mitglieder sind heute morgen 25 Updates von Microsoft aufgelaufen. Wir vermuten, dass dies Mitglied längere Zeit nicht die Updates abgefragt oder zugelassen hatte. Als auch wir mit dem Club-Computer die Updates bei Microsoft abfragten, ging es uns ebenso: Der PC hatte damit bis über das Ende unserer Morgenrunde zu tun!

 

Hat schon mal jemand mit dem von Hans-Dieter E. vorgestellten Aktenkoffer“ gearbeitet?

 

Der zuerst beim Bürgerhaus eingeführte Google-Kalender weitet sich immer mehr über die Gemeinde aus. Jetzt haben sich das Jugendzentrum AKKU, das Rathaus, das Deutsche Rote Kreuz und der Bürgerverein ebenfalls angeschlossen und werden ihre Terminkalender miteinander vernetzen.

 

Google sammelt bekanntermaßen viele Daten seiner Nutzer, und man wundert sich, wo man überall im Internet auftaucht. Gegen diese Verbreitung kann man sich kaum wehren, es scheint keine Möglichkeit zu geben, unliebsame Veröffentlichungen zu löschen.

 

Dierk H. hatte sich im Internet lediglich eine Fahrtroute planen lassen, hatte dabei wohl irgend ein Häkchen übersehen und soll nun 59 Euro bezahlen. Er wird nicht zahlen, sondern es auf einen Streit ankommen lassen. Fazit: Im Internet stets und ständig äußerste Vorsicht walten lassen und vor allem das Kleingedruckte sorgfältig lesen! Josef S. gab dazu den Tipp, dass im XP des Medion-Computers ein Routenplaner enthalten sei.

 

Rolf K. fragte, ob die Sicherheitsprogramme von Microsoft und Kaspersky nebeneinander auf einem PC laufen können oder ob sie sich gegenseitig stören. Nach unseren Erfahrungen können die beiden Programme unabhängig voneinander auf einem PC laufen.

 

Carl H. warnte davor, billige Tinte im Tintenstrahldrucker zu verwenden. Helmuth F. hatte dagegen gute Erfahrungen mit Tinte der Firma Druckertinte in Wandsbek gemacht.

 

Donnerstag, 11. Juni 2009, Abendrunde: Mitgliederversammlung

 

Am heutigen Abend fand die lange angekündigte Mitgliederversammlung des Computerclubs statt, auf der entschieden werden sollte, ob der Computerclub als Unterabteilung des Bürgervereins oder selbständig weitergeführt werden sollte. Nach Diskussion der Vor- und Nachteile wurde in geheimer Abstimmung folgendermaßen entschieden:

 

 

wahlberechtigt„CCB im Bürgerverein“     „CCB selbständig“

morgens  60  6

abends227          15

gesamt287          21

 

Damit ist entschieden, dass der Computerclub als selbständiger, nicht-eingetragener Verein bestehen bleibt. Wir waren uns im klaren und darüber einig, dass bei veränderten Voraussetzungen die Mitgliedschaft im Bürgerverein erneut diskutiert und entschieden werden kann.

Anschließend wurde die bereits bestehende Geschäftsordnung überarbeitet und nach Wahl der Funktionsträger verabschiedet. Sie wird (entpersonalisiert) in die Webseite des CCB eingestellt.

 

Donnerstag 25. Juni 2009, Morgenrunde

 

Die Forderung der Firma, bei der Dierk H. einen Routenplaner aufgerufen hatte, beläuft sich inzwischen auf 109 Euro. Dierk will sich weiterhin weigern, zu zahlen. Er wurde aus unserem Kreise bestärkt, dass Drohungen mit Inkasso und Schufa-Eintrag zu den Machenschaften der Internet-Firmen gehört und nicht so ernst genommen werden sollten.

 

Horst H. führte eine DVD vor, auf der er im einzelnen die Entstehung einer Glückwunschkarte schilderte. Die hier vorgeführte Möglichkeit soll es schon seit Windows 95 geben, wurde aber über Windows 97, Windows 2000, Windows 2003 bis Windows 2007 ständig verbessert und verfeinert. Das gezeigte Ergebnis war erstaunlich, wenn auch vielleicht nicht jedermanns Geschmack.

 

Horst H. wies außerdem auf die Möglichkeit hin, sich mit Magix Music Cleaning ein schönes Musikprogramm zusammenzustellen. Wir konnten es mangels von Musikstücken nicht auf unserem PC vorführen.

 

Erhard G. hatte beim Bearbeiten eines umfangreichen Programms Schwierigkeiten mit seinem PC. Er stellte fest, dass einerseits sein RAM-Speicher mit 256 MB relativ klein ist, andererseits seine Festplatte etwa zu ¾ belegt war. Wir rieten ihm, entweder aufzurüsten (mehr RAM, größere Festplatte), aufzuräumen (selten benutzte Dateien extern speichern, defragmentieren) ... oder einen neuen PC zu kaufen. Beim RAM-Speicher ist zu beachten, dass eine Erweiterung nur mit gleichen Speicher-Bausteinen wie bereits vorhanden erfolgen darf. Bei den meisten PC kann außerdem eine zweite Festplatte eingebaut werden, was den Vorteil hat, dass man auf der einen Festplatte die Programme, auf der anderen die Dateien speichert. Wenn bereits auf einer Festplatte zwei Partitionen vorhanden sind, sollte man die Aufteilung nicht verändern, sondern allenfalls Dateien von einer auf die andere umspeichern. Kann die zweite Festplatte wie ein „Aktenkoffer“ zur Sicherung der Daten eingesetzt werden?

 

Die Festplatten sollten öfter defragmentiert werden. Horst H. macht es jede Woche, Erich H. alle vier Wochen. Irgendwo dazwischen liegt vermutlich die Wahrheit.

 

Beim Aufruf Datei öffnen erscheint ein Fenster mit den aufrufbaren Dateien. Unter „Ansicht“ kann man dann einstellen, ob die Dateien als Liste, mit ihren Details, ihren Eigenschaften oder als Vorschau angezeigt werden sollen. Lässt sich diese „Ansicht“ an irgend einer Stelle so einstellen, dass ständig und fest nur in bestimmter Art angezeigt wird?

 

Udo W. bat darum, den Weg zum Defragmentieren zu schildern: „Start“ > „Alle Programme“ > „Zubehör“ > „Systemprogramme“ > „Defragmentierung“. Vor der Defragmentierung sollte außerdem eine Datenträgerbereinigung durchgeführt werden, um nicht mehr benötigte Dateien vor der Defragmentierung vom PC zu entfernen.

 

Christine B. wies auf das Programm Printkey hin, mit dem Teile des Bildschirms „fotografiert“ und als Bild z.B. für Power-Point-Präsentationen verwendet werden können

 

Helmuth F. möchte eine Excel-Datei mit Gitternetzlinien ausdrucken. Dies erreicht man entweder nach Markieren der Felder durch das Feld „Rahmen“ in der Kopfleiste oder durch

„Seite einrichten“ > „Tabelle“ > Häkchen bei „Gitternetzlinien“.

 

Nachdem es Albert B. öfter passiert ist, dass beim Beschreiben einer Seite unbemerkt eine zweite, leere Seite eingeschlichen hat, die dann unnötig als Leerblatt durch den Drucker lief, druckt er nur noch ausdrücklich „Seite 1“

 

Christine B. versuchte in der verbliebenen Zeit noch einmal die Anwendung des „Aktenkoffers“ zu erklären. Wir werden dies Thema auf der nächsten Morgenrunde noch einmal behandeln.

 

Donnerstag, 25. Juni 2009, Abendrunde: Grillabend zum Beginn der Sommerferien

 

Donnerstag 09. Juli 2009, Morgenrunde

 

Albert B. führte einige Beispiele von Glückwunschkarten vor, die er bereits vor Jahren entworfen hatte.

 

Albert B. hat im Zeitschriftenhandel ein Heft „Computer“ der Firma Microsoft erworben, das viele interessante Artikel und Anleitungen enthält. Bei Bedarf vom Clubcomputer abfragen!

Zunächst für das Betriebsprogramm XP: 

Produktaktivierung sichern, Startleiste verschieben,  den Mauszeiger automatisch platzieren,  Fehlerberichterstattung abschalten, Neustart von Windows unterbinden, Mülldateien und anderen Ballast abwerfen, Prozesse mit Prioritäten versehen, Windows einfacher herunterfahren,  Selbstreinigung deaktivieren, mehr Informationen im Windows-Exporer, Windows-Mesenger abschalten, Windows-Firewall deaktivieren, Festplattenspeicher freiräumen, automatisches Öffnen verhindern, Festplattenkapazität vor Verschwendung schützen, Multiboot mit XP und Vista schneller starten, Windows ist nach defragmentieren langsamer, automatische Updates deaktivieren, versteckte Windows-Dateien löschen, Papierkorb im Griff, so starten Sie die Registry, der Aufbau der Registry, in der Registry nach Einträgen suchen, Registry-Eintrag sichern, Registry-Eintrag zurücksichern, Windows schneller beenden, abgestürzte Programme beenden, Sprechblasen abschalten, Sicherheit vor Spionen, Änderungen am Startmenü verhindern, Begrüßung durch Windows einstellen, Internet-Stöberspuren auf dem PC vernichten, Meldung zu vollen Festplatten abschalten.

Weiter geht es mit dem Betriebsprogramm VISTA:

Versteckte Dateien und Ordner anzeigen, Bildschirmfotos erstellen und speichern, Autostart für CD-/DVD-Medienwechsel anpassen, alle Dateiendungen im Ordnerfenster anzeigen, Arbeitsplatz in die Schnellstartleiste, Ausschaltknopf ins Startmenü, Befehl „Ausführen“ wie bei XP ins Startmenü, Größe der Symbole auf der Arbeits-Oberfläche anpassen, Suchfenster schneller öffnen, Datei- und Ordnerauswahl erweitern,.

Und noch Tipps zu einzelnen Programmen:

Dateien verschlüsseln, Internetzugriff-Programmkontrolle, Virensuche in Verzeichnissen, Vista-Start beschleunigen, Autostart festlegen, Festplatte aufräumen, Defragmentieren von VISTA mit TVISTA, wie kann ich selbst pdf-Dateien erstellen, die bewegte Diashow.

 

Horst H. hat aus CD der Computer-Bild das Programm Defraggler angewendet, um seinen PC zu defragmentieren und musste dafür acht Stunden aufwenden! Ist dies Programm gründlicher als alles bisher Dagewesene? Oder warum dauert es so lange?

 

Das Betriebsprogramm Windows 7 ist ab 15. Juli 2009 erhältlich.

 

Rose D. gab einige Erläuterungen zur Anwendung des Internet-Explorers. Aktuelle Version ist Internet-Explorer 8.

 

Horst H. erwähnte, dass bei Pearl ein Satz Tintenpatronen für z.B. den Drucker Canon ip 4200 einschließlich 100 Blatt Papier für 7,45 Euro zu haben ist.

 

Siegfried L. hat sich bei Pearl ein Navigationsgerät für 65 Euro gekauft und ist damit sehr zufrieden.

 

Rose D. führte eine Power-Point-Präsentation vor, in der sie zeigte, wie sie aus dem Kochengerüst eines Dinosauriers eine bewegte Figur erstellte und wie diese Figur am Ende ihrer Lebenszeit Stück für Stück zerfällt - eine beeindruckende Vorführung der heutigen Computer-Möglichkeiten, die allerdings teure Programme und jahrelange Übung voraussetzt.

 

Zum Schluss zeigte Siegfried L. noch einmal, wie das Programm Printkey angewendet werden kann.

 

Donnerstag, 09. Juli 2009, Abendrunde: Sommerferien

 

Donnerstag, 23. Juli 2009, Morgenrunde

 

Erich H. hatte sich bereit erklärt, Tipps und Tricks zu EXCEL vorzutragen. Dabei stellte sich heraus, dass die Microsoft-Datei „Excel sehen und verstehen“, die uns ja seit langem vorliegt,  nur auf PCs mit dem Programm Office 2000 lauffähig ist. Erich hat aber eine Möglichkeit gefunden, die Datei auch auf Office-Nachfolgeprogrammen abzuspielen: „scplayer.exe“ (im Internet suchen!). Dies Programm wirkt wie ein Adapter. Erich führte dies an mehreren Lektionen von „Excel sehen und verstehen“ vor und zeigte damit selbst „alten Hasen“ einiges Neues.

 

Christine B. zeigte uns nochmals das Arbeiten mit dem „Aktenkoffer“. Nachdem sie diese Datei auf dem Desktop eingerichtet und die zu aktualisierende Datei hineingezogen hatte, konnte sie dieselbe Datei auf ihrem USB-Stick verändern und mit einem Tastendruck im PC aktualisieren.

 

Christine B. machte uns darauf aufmerksam, wie Daten auf dem Speicherstick gegen unbefugten Zugriff gesichert werden können. 

1.An einer freien Stelle des Desktop mit der rechten Maustaste einen „Neuen Ordner“

 erstellen und mit einem Wunschnamen belegen. 

2. Zu sichernde Datei in den neuen Ordner kopieren. Mit der rechten Maustaste auf den
Ordner klicken und „Senden an“ „ZIP-komprimierten Ordner“.

3. Die Datei mit Doppelklick öffnen, mit „Datei“ ein „Kennwort hinzufügen“ und dies
zweimal eingeben, mit „OK“ und „X“ schließen.

4.Mit der rechten Maustaste den Ordner markieren und „ausschneiden“, Den USB-Stick an den PC anschließen und mit „Ordner öffnen, um Dateien anzuzeigen mit Windows-Explorer“ öffnen. Mit der Tastenkombination „Strg“+“V“ die Datei auf den Stift verschieben. Nun kann der Stift abgestöpselt werden.

5. Am anderen PC den Stick anstöpseln und je doppelt auf „Unterlagen.zip“, „Unterlagen“ und den Dateinamen klicken. Nun muss das Kennwort eingetippt und der Vorgang mit „OK“ abgeschlossen werden.

6. Falls neue Dateien in die ZIP-Datei eingefügt werden, sind diese nicht automatisch geschützt, das Kennwort muss erneuert werden: Bei geöffneter ZIP-Datei auf die Einträge „Datei“ und „Ein Kennwort entfernen“ drücken, dann neues Kennwort eingeben und mit „OK“ abschliessen.

 

Christine B. hatte einen weiteren Trick auf Lager: Auseinandergezogene Zeilen im Blocksatz vermeiden. Im „Blocksatz“ kann es passieren, dass zwischen den einzelnen Worten auffällig große Abstände entstehen. Um dies zu vermeiden, setzt man den Cursor hinter das letzte Zeichen der Zeile und drückt die „Tab“-Taste.

 

Horst H. ist von der neuen Suchmaschine „Bing“ sehr angetan, zu finden unter www.bing.de

 

Christine B. wies auf die Möglichkeit hin, das Format eines Absatzes in einen anderen Absatz zu übertragen: Absatz mit Quell-Format markieren > auf den „Pinsel“ klicken > Absatz mit Ziel-Format markieren.

 

Rose D. wird uns bei der nächsten Morgenrunde ein Video mit dem Startverhalten eines PC vorführen und dabei auch erläutern, wie man dies beeinflussen kann.

 

Horst H. hat ein Video vorbereitet: „Überspielen von Schallplatten auf CDs“. Auch dies Video wird in der nächsten Morgenrunde gezeigt.

 

Christine K. möchte einzelne Bilder aus einem Video-Clip ausschneiden und weiterverwenden. Das ist nur möglich, wenn der Video-Clip auf der Festplatte gespeichert ist.

 

Rainer G. hat seinen PC aufgeräumt und wollte die tmp-Dateien löschen, aber immer wieder verweigerte der PC das Löschen einzelner Dateien. Tmp-Dateien sind nicht grundsätzlich (nach einmaligem Gebrauch) nutzlos, einige werden, vor allem in Betriebsprogrammen, zum ständigen Rückgriff wieder verwendet. Glücklicherweise sperrt der PC von sich aus das Löschen solcher Dateien.

 

Hans S. suchte nach einer Möglichkeit, Fotos zu komprimieren. Eine gute Möglichkeit bietet das Programm Micrografix Photo Publisher. Nachdem das Foto geladen ist, kann man unter „Umformen“ die „Bildgröße“ verändern. Dabei empfiehlt es sich, nicht die Bildmaße oder die Auflösung zu ändern, sondern nur die Prozente.

Rainer G. hat ein Programm „Verkleinerer 17“, mit dem ganze Ordner auf gleiches Bildformat gebracht werden können. Es kann aus dem Internet unter www.winload.de/download/105175/Grafik,Desktop/Bildbearbeitung/Der.grandiose.Bildverkleinerer.1.7.html“ kostenlos heruntergeladen werden.

 

Donnerstag, 23. Juli 2009, Abendrunde: Sommerferien bis Ende August

 

Donnerstag, 6. August 2009, Morgenrunde

 

Rose D. zeigte uns ihre vorbereitete DVD-Lektion mit Tipps, um Gründe für das langsame Starten eines PC herauszufinden. Langsam ist ein PC, wenn er vom Start bis zum Desktopp mehr als ab zwei Minuten braucht. Abhängige Komponenten stellt sie in Ihrem DVD Vortrag dar,  deren Inhalt hier komprimiert wiedergegeben wird. Die DVD kann auf den Clubtreffen ausgeliehen werden.

Tip 1:   Das  „timeout“ in der Datei  „boot.ini“( Auf der Systempartition C:/ ) kann von 30 auf 20 heruntergesetzt werden.

Tip 2: Im Ordner „Dokumente und Einstellungen“ auf C:  gibt es alle Benutzerordner. Der Unterordner „All Users“ hat  fast alle Anwendungsdaten der Programme und des Systems. Es interessiert der  Ordner  „Lokale Einstellungen“ .  Hier liegt einer der „Temp“ Ordner von Windows.  Der andere ist in dem Ordner Windows zu finden. Diese Ordner sollte regelmäßig geleert werden. Müll verlangsamt den PC Start.

Tip 3: Auch der Ordner „Cookies“ sollte vor dem Herunterfahren geleert werden. Dazu gehören auch die „temporären Internetdaten“ nach dem Internetbesuch. Diese kann man auch unter Extras im Internet-Explorer, mit  „Browserverlauf Löschen“ entleeren!

Tip 4: Im Ordner „Eigene Dateien“ hat Microsoft Ordner für Vorlagen der Medienprogramme  angelegt. Diese vorsorglich angelegten Speicherplätze sollten von Erfahrenen Usern gemieden werden.   Statt dessen  sollten eigene Ordner auf einer anderen  Partition oder Festplatte angelegt werden, um das System von Privaten Dateien getrennt zu halten.

Tip 5: Beim Kauf eines PC  ist das System meist mit den Programmen auf einer Festplatte Installiert, die leider keine Partitionierung hat.  Diese aber kann man auch nachträglich noch  partitionieren. Eine so eingerichtete Festplatte ist leicht sauber zu halten und garantiert damit einen schnelleren zügigen Bootvorgang des PCs.

Tip 6: Beim  Aufruf eines Laufwerks mit rechter Maustaste kann man über „Eigenschaften“  sehen, wie die Speicher-Belegung  der Platte ist. Sie sollte  maximal 60 % der Speicherkapazität  nicht überschreiten. Eine zu volle Platte kann den PC Start sogar ganz  lahm legen.  Mit dem Knopf „Bereinigen“ in dem Fenster,  können überflüssige Daten gesucht und angezeigt werden. Die man nach Auswahl entfernen lassen kann. Schrott macht den PC langsam.

Tip 7:  Vom System sollte nach eingehender Prüfung und Reinigung ein Backup-Image im PC erstellt werden. Dieses sollte zusätzlich auch auf einer externen Festplatte gesichert  werden. Falls der PC gar nicht mehr bootet, kann das Image auch von der Externen Platte zurückgeschrieben werden. Empfehlung auf DVD. Das Kopieren von installierten Programmen oder dem System  ist keine Dateisicherung !

Tip 8: Die Laufwerke sollten, je nach Nutzung, des öfteren defragmentiert werden: Pfad:   „Start“ > „Systemsteuerung“ > „Verwaltung“ > „Computerverwaltung“ > „Datenträgerverwaltung“. Hier werden die Festplatten bzw. die Partitionen mit ihrem Füllstand angezeigt. Mit einem links Mausklick die  „Defragmentierung“ auswählen. Im  dem erscheinenden  Fenster dann unten auf „Überprüfen“ gehen. Es wird eine Info über die Art der Fragmentierung angezeigt. Dann „Defragmentieren“ wählen.  Nach getaner Arbeit sind die Dateien sauber hintereinander aufgereiht und können so leichter gelesen werden.  Das Kontrollprogramm „TuneUp“ , bestätigte eine saubere Systemarbeit, so dass man sich auf das Defragmentieren von XP - System verlassen kann.  Fragmentierte Platten werden schnell langsam und können das Auslesen von Dateien mit oder auch ohne Fehlermeldungen verhindern.

Tip 9:  Mit dem „TuneUp“ lässt sich der PC schnell für eine Internetverbindung  umstellen, 

z. B. bei Internet Ja/NEIN.  Unter der Funktion :  „System optimieren“  bei  „Download und Surfen“  müssen allerdings die gültigen Verbindungsdaten eingeben werden.  Die Prüfung zeigt dann, ob die Einstellungen dafür optimal sind. Je nachdem ob man mit oder ohne Internetanbindung auswählt.

Tip 10: Unter „TuneUp“ kann z.B die  „Konfiguration des PCs“ optimiert werden. Diese Einstellungen bietet auch XP an. Nur ist es in Tune Up leichter zu finden.  Unter „Visuelle Effekte“ wählt man „Mischung aus guter Leistung und Optik“ aus. Je weniger Spielereien im Hintergrund durch das System ausgeführt werden müssen, desto schneller arbeitet der PC.

Tip 11:. Bei der  Auswahl „Computer ohne Netzwerk- oder Internetanbindung“ in dem TuneUp Tool wird über  „Weiter“ das Wechseln der Internet-Dienste zu beenden, angeboten. Da einige Programme so besser arbeiten, lohnt sich auch diese Netzwerkdienste so lange zu deaktivieren wie man sie nicht braucht. Das Abstellen der Internetdienste bringt auch eine PC-BOOT  Beschleunigung.  

Tip 12: Auch das „Registry defrag“ ist hier  zu empfehlen. Die „Registry“ kann, wie die Daten-Festplatte, fragmentiert werden  und ist besonders nach dem Deinstallieren und nach dem Installieren von Programmen zu empfehlen. Dabei werden drei Schritte abgearbeitet: „Reduzierung von Fragmenten“, „Reparatur von strukturellen Defekten“ und „Freigabe von ungenutztem Speicher“. Dabei dürfen im Hintergrund keine weiteren Programme laufen! Die Defragmentierung der „Registry“ lohnt sich bei Rose erst  ab einem Grad von ca. 10 %.

Tip 13:  Unter „Probleme lösen“ findet man in „TuneUp“ auch den „Disc Doctor“. Hier kann eine ausgewählte Festplatte nach Wahl von  „Intensive Prüfung“ in fünf Schritten auf Herz und Nieren durchgecheckt werden. Die fünfte Prüfung kann aber mehrere Stunden dauern!

Bei der System-Festplatte C:  kann diese Arbeit nur bei einem Neustart des PCs gemacht werden. In einem blauen Bildschirm kann man den Festplatten Check dann miterleben.

Tip 14:  Das Mitbooten von Bitmap-Bildern für den Desktop in hoher Auflösung ist eine speicherintensive Bremse und kann den PC beim Starten echt in die Knie zwingen.   Je schlichter der Desktop bestückt ist, desto schneller geht der Aufbau.

Tip 15:  Nachtrag zu den Diensten:  Die Liste der Dienste, um sie per Hand umzustellen, ist zu finden: „Start“ > „Systemsteuerung“ > „Verwaltung“ > „Computerverwaltung“ > „Dienste und Anwendungen“ > „Dienste“.  Eine Veranschaulichung der Dienste Listen zum Thema Internetverbindung Ja und Nein, ist  auf der DVD zum Vergleichen angezeigt. Beachtet dabei bitte dringend die Anweisungen dazu.   

Fazit: Dienste, die beim Booten etwas suchen, verzögern das Starten des PCs. 

Dienste, die manuell eingestellt sind, können jederzeit und ohne extra Warmstart neu  gestartet werden.    

 

Die vorgestellten Listen auf der DVD dienen lediglich einem Vergleich.  Je nach Bestückung von Zusatzprogrammen wird es etliche andere Dienste geben, die in der DVD Liste nicht auftauchen. Bemerkungen dazu auch auf der DVD.  Wer immer im Internet ist, braucht auch keine Dienste abzustellen und kann für die bessere und schnellere Verbindung der  Internet-einstellungen seines PCs  das TuneUp Tool nutzen, um die beste Geschwindigkeit für seine PC Einstellung zu finden.  Wir hoffen, dass diese kurzen Tipps eine Anregung für Euch sind. 

 

Wir danken Rose für Ihren hervorragend ausgearbeiteten Vortrag und hoffen, sie mal wieder für einige hochqualifizierte Tipps gewinnen zu können.

 

Donnerstag, 6. August 2009, Abendrunde: Sommerferien bis Ende August

 

Donnerstag, 20. August 2009, Morgenrunde

 

Rainer G. berichtete von den Schwierigkeiten, die das vorige Logbuch gemacht hatte.

 

Christine B. bezweifelte, dass man einen USB-Stick defragmentieren könnte. Wir haben es mit dem Stick eines Teilnehmers ausprobiert: Es funktioniert, dauert aber eine ganze Weile. Von anderer Seite hörten wir, dass man die Daten vom Stick auf Festplatte herunterladen sollte, den Stick formatieren und die Daten dann auf Stick zurück laden sollte. Auch damit wäre der Stick defragmentiert.

 

Udo W. möchte Bildformate umwandeln. Das lässt sich mit Picture Publisher von bmp auf jpg machen, von pdf auf jpg aber nicht. Wir schlugen ihm daher vor, das Bild mit Printkey zu fotografieren; dann ist es sofort auf jpg umgewandelt.

 

Christine B. hatte Schwierigkeiten, den USB-Stick vom PC abzudocken, obwohl alle darauf enthaltenen Dateien geschlossen worden waren. Woran liegt es? Wie kann man das umgehen?

 

Christine B. zeigte uns den Trick, wie man in Word eine Berechnung mit Hilfe von Excel ausführen kann: In Excel die gewünschte Rechenweise eingeben, z.B.

Grundpreis....

19 % MWSt....(=B1*0,19)

Endpreis....(=B1+B2)

Zellen B1 bis B3 markieren und „€“ eintippen. Diese Berechnung wird als Datei abgespeichert.

In Word den Cursor an die gewünschte Stelle setzen > „Einfügen“ > „Objekt“ > „aus Datei erstellen“ > „Durchsuchen“ > (Datei) > „OK“

 

pastedGraphic.pdf

Setzt man nun einen Grundpreis ein, wird selbständig der Gesamtpreis errechnet.

 

Christine B. machte auf die neueste Ausgabe der ComputerBILD (18/2009) aufmerksam. Auf der Heft-CD ist eine Gratis-Version von NERO 9 enthalten, mit der man einfach, schnell und fehlerfrei Dateien brennen kann. Unter vielem anderen ist auch der VLC Media Player 1.01 enthalten, ein Video-Abspielprogramm mit mehr Möglichkeiten als der AVS-DVD-Player.    Ebenso ist die neueste Ausgabe von Irfanview in der Version 4.25 enthalten.

 

Christine B. erläuterte einen Trick aus „Software Tipps & Tricks“. Windows führt über die Ereignisse auf dem Computer Protokoll. Das soll nach Abstürzen die Fehlersuche erleichtern. Doch die Protokollierung kostet viel Zeit, und kaum jemand kann mit den Daten etwas anfangen. Schalten Sie sie ab!

1.Klicken Sie nacheinander je einmal auf „Start“ und „Ausführen“. Tippen Sie im aufklappenden Fenster „Öffnen“  „regedit“ ein und drücken zur Bestätigung einmal die Enter-Taste.

2.Klicken Sie nacheinander jeweils doppelt auf „HKEY LOCAL MACHINE“ > „SOFTWARE“ > „Microsoft“ > „WBEM“ > „CIMON“

3. Klicken Sie auf der rechten Seite des Fensters doppelt auf „Enable Events“ und ändern Sie den Wert  im aufklappenden Fenster auf „0“ . Drücken Sie dann auf die Taste „Enter“. Auf gleiche Weise ändern Sie den Wert des Eintrags „Logging“ auf „0“. 

4.Klicken Sie doppelt auf „Backup Interval Treshold“ und ändern Sie den angezeigten Wert auf „90“. Drücken Sie dann auf „Enter“,  und starten Sie anschließend den Computer neu.“

 

Christine B. ist dabei, einen Ordner „Tipps und Tricks“ zu erarbeiten.

 

Donnerstag, 20. August 2009, Abendrunde: Sommerferien bis Ende August

 

Donnerstag, 3. September 2009, Morgenrunde

 

Hans-Dieter E. verkündete, das der CCB nun eine Vereins-Haftpflichtversicherung abgeschlossen hat. 

 

Hans-Dieter E. nannte die Themen der Abendrunden für die nächsten vier Monate! Sie sind unter der Rubrik „Unser Programm“ nachzulesen.

 

Die Mitgliederseite unserer Homepage ist wieder mit Passwort erreichbar.

 

Rose D. äußerte in einer E-Mail den Verdacht, dass der Club-PC mit einem Wurm verseucht wäre. Wir werden den Club-PC mit einem Virenschutzprogramm durchsuchen und den Wurm ggf. entfernen lassen.

 

Horst H. hat mit dem auf der vorigen Morgenrunde propagierten Programm NERO 9 gearbeitet und dabei festgestellt, dass man damit eine Daten-Datei und eine CD-Kopie erstellen kann, eine damit gebrannte Audio-CD aber nicht abspielen kann.

 

Hans S. bat um Einzelheiten, wie man mit einem „Aktenkoffer“ arbeitet.

 

Es wurde empfohlen, auf jedem Handy unter dem Eintrag „ICE“ („In Case of Emergency“) 

(eventuell mit 1, 2, 3 ...) und angehängten Namen die Rufnummer der nächsten Angehörigen einzutragen, die bei einem Unglücksfall benachrichtigt werden sollen. Hilfskräfte, die bei einem Verunglückten ein Handy finden, suchen darauf stets zunächst nach diesem Eintrag und können so die Angehörigen schnell informieren.

Da wir hier in Südstormarn im Einzugsgebiet von Hamburg liegen, würde ein Notruf zunächst der Hamburger Leitstelle der Feuerwehr zugeschaltet und müsste von dort erst nach Bad Oldesloe weitergeleitet werden - wertvolle Zeit verstreicht! Besser ist es, die Leitstelle in Bad Oldesloe direkt anzurufen: 

0 45 31 / 1 12 

 

Rainer G. machte auf ein Angebot von www.tinte.de aufmerksam, in dem Tintenpatronen zu einem außerordentlich günstigen Preis verkauft würden. Heribert P. nannte als weitere günstige Quelle das Geschäft „druckertinte.de“ in der Ahrensburger Straße in Hamburg-Wandsbek. Christine B. empfahl, für Mal-Eben-Ausdrucke den Entwurfsmodus zu wählen. Die Ausdrucke werden vielleicht nicht so klar, aber es spart Tinte.

 

Christine B. machte zum wiederholten Male darauf aufmerksam, dass Kamera-Chips nur in der Kamera gelöscht und gelegentlich auch formatiert werden sollten. Vor dem Formatieren die Bilder auf dem PC abspeichern!

 

Christine B. zeigte eine Power-Point-Präsentation über die Grundlagen der Digital-Fotografie. Sie verwendet diese Präsentation bei dem Computer-Anfängerkurs im Bürgerhaus.

 

Donnerstag, 3.September 2009, Abendrunde: 

Umwandlung „doc“ in „pdf“ (Hans-Dieter E.)

 

Hans-Dieter E. berichtete von dem abgeschlossenen Versicherungsvertrag und machte auf die ICE-Einträge auf dem Handy aufmerksam. In der Zeitung „Unsere Gemeinde“ ist eine Umfrage der Gemeinde enthalten, welche Wünsche die Bürger an die Internet-Versorgung haben.

 

Der angekündigte Vortragende für diesen Abend hat uns „versetzt“, und so stellte uns Hans-Dieter E. ein Programm zur Umwandlung von word- in pdf-Dateien vor: „PDF-Eperte 5 Professional“ aus ComputerBild 17/2009. Wir konnten das Programm zwar nicht auf dem Club-PC installieren, weil dafür ein Internet-Zugang erforderlich ist, aber es wurden bereits umgewandelte Dokumente gezeigt und bearbeitet. Eine pdf-Datei ist wesentlich kleiner als eine doc-Datei, und es stellte sich auch heraus, dass eine unformatierte Rück-Umwandlung in Word möglich ist. 

 

Donnerstag, 17. September 2009, Morgenrunde

 

Am 15. September 1999 fand das erste Treffen des Computerclubs Barsbüttel statt, d. h. wir können heute 10 jähriges Bestehen feiern!

 

Christine B. berichtete von einer Fernsehsendung, in der Druckerpatronen getestet wurden. Die mit dem Drucker gelieferten Patronen enthalten zwischen 15 und 60 % Unterfüllung gegenüber den im Laden käuflichen Patronen; es muss also schneller nachgekauft werden. Die Drucker sind oft so eingestellt, dass sie viel zu früh den Patronentausch anmahnen. Daran verdient die Druckerindustrie! Verschiedene Mitglieder haben gute Erfahrungen mit den Produkten von „druckertinte.de“ in Wandsbek gemacht.

 

Die Bilder von Google aus dem Internet dürfen zwar heruntergeladen, aber nicht unbedingt weiterverwendet werden. Christine B. zeigte uns, wie man die Bedingungen für die Weiterverwendung erfahren kann: Im Internet „Google“ aufrufen > „ Bilder“ > „Erweiterte Bildersuche“ >  Thema eingeben > unten rechts „Wiederverwendung“ auswählen > „Google Suche“.

 

Ingrid H. kann keine Adressen aus Excel kopieren. Wir konnten nicht klären, warum es bei ihr nicht möglich ist und wie man das auf ihrem PC ändern kann.

 

Günter A. möchte ein Update eines Antiviren-Programms durchführen. Wir empfahlen ihm, erst die neue Version herunterzuladen, dann die alte Version zu löschen und danach die neue Version zu installieren. (beachte Hinweis im nächsten Logbuch!

 

Udo W. erhält aus dem Internet eine Bildershow, aber nur als Übersicht in kleinen Bildern. Größere Bilder muss er einzeln aufrufen. Die Übersicht enthält nur kleine Bilder mit wenigen Pixeln, um sie schnell laden zu können. Große Bilder enthalten viele Pixel und können bei Bedarf einzeln und mit vielen Feinheiten abgerufen werden. Damit kann viel Speicherplatz gespart werden.

 

Es wurde daran erinnert, die Fragebogen der Gemeinde zu Internet-Anschlüssen auszufüllen und abzugeben, damit die Gemeinde einen Überblick über die Wünsche der Barsbütteler Internetnutzer bekommt.

 

Dierk H. möchte eine mühsam aufgebaute Excel-Tabelle mit Jahres-Ergebnissen mit gleichem Aufbau für das nächste Jahr verwenden: Excel-Tabelle in dem Feld links von „A“ und oberhalb von „1“ markieren > „Bearbeiten“ > „Blatt verschieben/kopieren“ > „Kopie erstellen“ > (neues Ziel eingeben) > „OK“. Die Formatierung wird dann mit übertragen.

 

Hans-Dieter E. berichtete, dass für die Computer der Volkshochschule, die heute im Bürgerhaus stehen,  eine Veränderungssperre geschaltet ist. Es gibt Schwierigkeiten, ein neues Update einzuspielen, wenn die bestehende Version zu alt ist. Man sollte dann das PC-interne Datum zurücksetzen, und dem Update vorspiegeln, dass es noch nicht „so spät“ ist.

 

Udo W. möchte beim Internetstart nicht die vom Hersteller eingerichtete Startseite angezeigt bekommen. Abhilfe: „Start“ > „Systemsteuerung“ > „Internetoptionen“ > unter „Startseite“ neue Adresse für „Startseite“ oder  „blank“ eingeben > „OK“

 

Wir ärgern uns ständig darüber, dass wir Änderungen auf dem Desktop unseres Club-PC „aktualisieren“ müssen. Wie kann das automatisch erfolgen?

 

Donnerstag, 17. September 2009, 

Abendrunde: Analyse großer Datenmengen (Gerrit Schwenkner)

 

Für die Analyse großer Datenmengen braucht man eine entsprechende Anzahl von Daten, über die man als Normalbenutzer eines PC nicht verfügt.

 

Im ersten Teil des Vortrages zeigte uns Herr Schwenkner, wie man mit verschiedenen Formeln in Excel große Datenmengen erzeugen kann. Diese so erzeugten Daten können mit den Excel-Funktionen: 

  • „Filter“ 
  • „Sortieren“ 
  • „Gruppieren“ 

für die Datenanalyse vorbereitet werden. Mit den in Excel vorhandenen Datenbank-Befehlen können die Daten nach gewählten Kriterien ausgewertet werden.  

 

Herr Schwenkner führte vor, wie die Kriterien zu unterschiedlichen Aussagen führen.

 

Eine weitere Funktion in Excel ist die Erzeugung von Pivot –Tabellen, die angewendet werden, um Auswahlkriterien schnell zu generieren und ein Auswahlergebnis einer großen Datenmenge mit wenigen Schritten zu erzeugen.

 

 

Zu diesem Logbuch gehört die Excel-Datei „Daten erzeugen“

 

Donnerstag, 1. Oktober  2009, Morgenrunde

 

Albert B., Erich H. und Heribert P. haben zwei Tage lang vergeblich versucht, den Club-PC per WLAN an das Internet anzuschließen. Bei Anschluss über Kabel gelang der Anschluss, d.h. an der WLAN-Verbindung ist fehlerhaft. Es wird erwogen, einen neuen PC zu kaufen, wir wollen dafür aber das Betriebssystem Windows 7 abwarten.

 

Rainer G. machte auf einen Einführungskurs LINUX der VHS Barsbüttel aufmerksam. Es bestand nur geringes Interesse.

 

Siegfried L. hat Probleme, CD-Musik mit dem Magix-MP3-Maker umzuwandeln und zu brennen. Wir konnten das Programm aus Zeitmangel nicht auf dem Club-PC installieren.

 

Siegfried L. möchte Musik aus dem PC heraus abspielen. Wenn die CD auf die Festplatte kopiert wird, wird nur das Verzeichnis kopiert, die Musikdaten müssen weiter von der CD angeliefert werden. Diese Musikdaten lassen sich mit  Magix Music-cleaning vollständig in den PC

 kopieren.

 

Gerd J. berichtete, dass er mit Magix eine größere Diashow aufgebaut hatte, die bei einer schnellen Bewegung des Vorschaustreifens unwiederbringlich abstürzte. Auch hier wieder der wichtige Hinweis: OFT SPEICHERN!

 

Kurt D. kann mit seinem neuen Farbdrucker den Testbogen farbig ausdrucken, Normaldruck einer Datei wird aber schwarz-weiß. Wir rieten ihm, sich die Druckereinstellungen genau anzusehen, irgendwo ist ein Häkchen zu viel oder zu wenig. Jeder Drucker hat andere Einstellmöglichkeiten. Sollte das nicht helfen sollte die Drucker-Software zunächst deinstalliert und danach neu aufgespielt werden.

 

Christine B. zeigte mehrere lustige Sketche

 

Udo W. hat einen Brief von der Firma RGI erhalten mit einer Gewinnbenachrichtigung. Gar nicht um kümmern; wegschmeissen!

 

Der fünfte Punkt des vorigen Logbuchs muss berichtigt werden: Für ein Update muss das alte Programm erst deinstalliert, dann das neue Programm installiert werden!

 

Erhard G. warnte davor, sich am Telefon ausfragen zu lassen, auch wenn der Anrufer seriös erscheint. Bereits durch ein unbedachtes „Ja“ kann ein Vertrag zustande kommen. Kündigung als „Haustürvertrag“ ist meist nicht möglich, weil Unterlagen dazu überhaupt nicht oder erst nach Ablauf der 14tägigen Kündigungsfrist übersandt werden.

 

Donnerstag, 1. Oktober 2009, 

Abendrunde: Sicherheit im Internet - Sei den Hackern überlegen! (B. Stangneth)

 

Sehr anschaulich und interessant schilderte Herr Stangneth, wie leicht professionelle Hacker an unsere Passwörter und damit an unseren PC herankommen können. Je mehr Kombinationsmöglichkeiten (Groß-, Kleinbuchstaben, Zahlen) verwendet werden und je mehr Stellen das Passwort hat, umso besser, denn moderne Rechner (805 Mio keys/s) können in kürzester Zeit riesige Mengen an Kombinationen durchspielen und so den Eingang zu unserem Rechner finden. Bei einer vierstelligen Codezahl (z.B. die PIN) dauert es maximal 1,238-5 Sekunden (0,00001238 Sekunden), um alle 104 Kombinationen durchzuspielen. Von 100.000 Personen können je 10.000 PIN in 1,2 Sekunden erzeugt werden!

Verwendet man die 26 Großbuchstaben und kombiniert sie in sieben Stellen, so braucht der Hacker maximal 9,9 Sekunden, um alle Kombinationen zu erzeugen. Bei zehn Stellen dauert es immerhin schon etwa zwei Tage, und bei 12 Stellen etwa 3 ¾ Jahre. Da fängt also schon Sicherheit an.

Kombiniert man 26 Groß- und 26 Kleinbuchstaben in sieben Stellen, dann ist der Code in 21 Minuten geknackt. Mit zehn Stellen dauert es 5, mit 12 Stellen 15.346 Jahre.

Größte Sicherheit lässt sich durch Groß- und Kleinbuchstaben zusammen mit Zahlen erreichen. Achtstellig lassen sich alle möglichen Kombinationen in 3,12 Tagen, elfstellig in 2043 Jahren und zwölfstellig in 7.853.577 Jahren erzeugen. Das überlebt keiner von uns!

 

Zu diesen ungeheuren Zahlen muss allerdings gesagt werden, dass der zu knackende und der knackende Rechner auf kürzestem Wege miteinander verbunden sein müssten, um diese Leistungen zu erbringen. Verbindungen über das Internet oder gar über Satelliten lassen diese Rekorde augenblicklich zusammenbrechen.

 

Das ideale Passwort soll schwer zu erraten, aber sehr einfach zu merken sein. Die folgenden Regeln für ein Passwort sollten dabei beachtet werden:

1.Die Länge des Passwortes sollte mindestens 12stellig sein.

2.Das Passwort sollte aus einer Kombination von Groß- und Kleinbuchstaben 

sowie Zahlen bestehen.

3. Das Passwort sollte in keinem Duden stehen.

4. Das Passwort sollte keinen Eigennamen enthalten.

5.Das Passwort sollte nirgends aufgeschrieben werden.

6.Das Passwort sollte nur der Nutzer alleine kennen.

7.Das selbe Passwort sollte niemals für mehrere Anwendungen benutzt werden.

8.Niemals vergessen: Jedes Passwort kann „mitgeloggt“ werden.

 

Um ein sicheres Passwort zu bilden, kann man sich Merksätze bauen:

Merksatz:Mein Vater erklärt mir jeden Sonntag unsere 9Planeten“ ergibt als

Passwort:MVemjSu9P

 

Um dieses Passwort für mehrere Anwendungen benutzen zu können, sollte man „Erweiterungen“ davor oder dahinter stellen

Beispiele:für E-MailMVemjSu9PPost

für InternetMVemjSu9POnline

für EbayMVemjSu9PKaufen

für AmazonMVemjSu9PBuch

 

Wer auf Nummer Sicher gehen will, ändert sein Passwort alle zwei Wochen!

 

Donnerstag, 15. Oktober  2009, Morgenrunde

 

Kurt D. möchte seinen USB-Stick löschen. Dazu kann man (wie auf einer Festplatte) die zu löschenden Dateien markieren und mit „Entf“ in den Papierkorb befördern. Damit sind die Verzeichnisse über die Lage der Daten auf Festplatte/Stick gelöscht, nicht aber die Daten selbst. Die Daten werden erst durch eine gründliche Formatierung (keine Schnell-Forma-tierung!) entfernt. Da aber Spezialisten selbst daraus noch wieder lesbare Dokumente machen können, wird empfohlen, vor einem Weiterverkauf an Unbekannte die Festplatte bzw. den Stick mindestens sieben Mal zu formatieren! Sofern empfindliche Dateien auf Festplatte bzw. Stick gespeichert waren, sollte man sogar auf einen Verkauf verzichten und das Speichermedium mechanisch zerstören.

 

Kurt D. hat eine Unmenge an Digitalbildern gespeichert und möchte nun Ordnung hineinbringen. Dafür sollte man in dem Ordner „Eigene Bilder“ je einen Unterodner für jedes Thema anlegen (z.B. „2005 Ägypten“, „2006 Türkei“, „2007 Italien“, „2008 England“, „2009 Norwegen“), dann in dem Gesamtspeicher die jeweiligen Bilder markieren (entweder: erstes Bild > Umschalttaste + letztes Bild; oder erstes Bild > Strg-Taste halten und einzelne Bilder markieren > Strg-Taste loslassen) > mit der rechten Maustaste „Kopieren“ > in Themenordner mit rechter Maustaste „Einfügen“ > kontrollieren, ob alle Bilder richtig kopiert wurden > im Gesamtordner die vordem kopierten Bilder löschen. In den Themenordnern sind jetzt die Bilder mit den von der Kamera vorgegebenen Bezeichnungen gespeichert. 

Zum leichteren Wiederfinden einzelner Bilder können nun noch die Bilder mit Thema durchnummeriert werden: Bilder von oben bis unten markieren > rechte Maustaste „Umbenennen“ > mit dem Cursor auf das erste Bild zeigen und neuen Namen eingeben (z.B. „Türkei (1).jpg“). Die (1) bezeichnet das erste Bild, die nächsten werden laufend durchnummeriert. Das „jpg“ (bzw. „gif“, „bmp“ usw.)  ist wichtig, damit der Computer das richtige Anzeigeprogramm aussucht.

 

Rainer G. berichtete von einem Fehler, der auf Helmuth F.’s PC aufgetreten ist: Beim Ausschalten versucht der PC, im Hintergrund geladene Updates von Microsoft zu installieren und meldet, dass eine Datei „C:\WINDOWS\ServicePackFiles\i386/vcrtl.man“ nicht verfügbar ist. Das scheint schon mehreren Mitgliedern passiert zu sein, und es gab (auch in den Folgetagen!) mehrere Vorschläge, wie dies zu beheben ist. Jetzt will Rose D. bei einem Besuch bei Helmuth zuhause versuchen, die Sache zu bereinigen. Vielen Dank Euch allen!!!

 

Rainer G. hat seinen PC nach tmp-Dateien durchsucht und fand 704 Dateien. Da diese nur temporär (zeitweise) gebraucht werden, versuchte er, sie (außer denen vom aktuellen Tage) zu löschen, und es war bei keiner einzigen möglich: „Die Datei kann nicht gelöscht werden. Die Quelldatei oder vom Quelldatenträger kann nicht gelesen werden“. Mit acht bak-Dateien passierte ähnliches: „Die Datei kann nicht gelöscht werden. Der Zugriff wurde verweigert“. 

Es ist kaum vorstellbar, dass 694 Dateien zwar temporär angelegt wurden, dann aber nicht lesbar sind.

 

Donnerstag, 15. Oktober 2009, Abendrunde: (B. Stangneth)

Die geheimen Tricks der Internet-Verbrecher und wie man sich dagegen schützt.

 

Ein Passwort soll den Zugang zu bestimmten Bereichen schützen. Herr Stagneth zeigte uns am Beispiel des Mitgliederbereichs unserer Homepage, wie leicht ein Hacker von außen das Passwort knacken kann. Es dauerte nur zwei Minuten und wenige Handgriffe auf dem PC bis das Zugangswort klar und deutlich angezeigt wurde. Dies Passwort ist also nur für Normal-User ein Hindernis!

 

Herr Stagneth schilderte anschließend aus der Praxis das so genannte „Social Engineering“ (SE), mit dem böse Menschen die Daten anderer Menschen für verschiedenste Zwecke ausspionieren können, immer mit dem Hintergedanken, selbst Nutzen daraus zu ziehen. Dabei unterscheidet man zwischen positivem und negativem SE. Das positive SE richtet bei der Gegenseite keinen Schaden an, das negative dagegen schadet der Gegenseite und ist meist auch strafbar. 

 

SE arbeitet stets nach den gleichen Prinzipien: 

Informationen sammeln, 

Sympathie aufbauen, 

Vertrauen schaffen, 

verwirren (z.B. Fachjargon, Fremdwörter) und 

Angst schüren (wenn nicht, dann...). 

Und das auch in unterschiedlicher Reihenfolge. 

 

Zum SE gehört z.B. das Phishing, wobei durch seriöses Auftreten (Sympathie, Vertrauen) und einen gewaltigen Wortschwall (verwirren, Angst schüren) ganz nebenher wichtige personenbezogene Daten abgefragt werden.

 

Ein weiteres Gebiet des SE ist das „Dumpster Diving“ (Mülltaucher), wobei aus dem Müll Anfangs-Informationen (wer benutzt was) gesammelt und anschließend per Computer oder Telefon für feindliche Angriffe genutzt werden. Wer also Rechnungen, Kontoauszüge oder auch nur irgendwelche Listen in den Müll wirft, darf sich nicht über unerwünschte Kontakte wundern.

 

Wie wehrt man sich gegen „Social Engineering“? 

Bei einem zweifelhaften Telefonanruf oder E-Mail stets die Identität überprüfen, 

die Rufnummer und den Namen geben lassen und zurückrufen.

Niemals finanzielle oder personenbezogene Daten herausgeben.

Internetadressen nicht vom Link aus ansteuern, sondern die URL von Hand eingeben.

 

Der Vortrag rief unterschiedliche Reaktionen hervor, weil er nicht direkt computerbezogen, sondern mehr auf Sicherheitsdenken im Alltag gerichtet war. 

 

Donnerstag, 29. Oktober  2009, Morgenrunde

Christine B. hatte im Wochenblatt einen Hinweis auf eine „Computer Tafel“ gefunden, eine 

Initiative, gebrauchte Computer instand zu setzen und bedürftigen Menschen zur Verfügung zu stellen. Christine regte an, diese Initiative zu unterstützen und im Keller nach entbehrlichen Geräten zu suchen. Die Initiative ist im Internet unter „www.computer tafel.de“ zu finden.

 

Erhard G. berichtete von mehreren Problemen mit seinem Computer.

    Schwarz-weiße Vorlagen aus dem Computer werden schwarz-weiß ausgedruckt, gleicharti-    

      ge Vorlagen vom Scanner aber farbig. Entsprechend wird viel Farbe verbraucht.

    Kann Bildbearbeitung auch ohne Netzwerk ausgeführt werden? Ja!

  • Eine Fotoshow für das CeWe-Fotobuch kann nicht gespeichert werden. Da scheint es eine Diskrepanz zwischen Programm und Speicher zu geben.
  • Microsoft-Updates lassen sich nicht ausführen. Eventuell sperrt der Firewall das Update. Sonst direkt Microsoft aufrufen und direkt herunterladen.

 

Hans S. hat Fotos im Format „TV“ auf CD gebrannt, die Wiedergabe auf dem Fernseher läuft einwandfrei. Dieselbe Serie im Format „PC“ lässt sich nicht öffnen. Das kann am Programm MAGIX liegen. Er sollte es einmal mit NERO versuchen. Auch sollte er darauf achten, ob die Abspielgeräte + oder -CDs abspielen können.

 

Albert B. zeigte eine Diashow eines Freundes von einer Erzgebirgswanderung. Die Zuschauer hatten den Eindruck, dass zu viele Effekte eingebaut wurden.

 

Horst H. hat sich bei MediMaxx das Programm Windows 7 für 77 € gekauft und auf seinen Vista-Computer aufgespielt. Es läuft einwandfrei.

 

Horst H. zeigte uns einen Kalender, den er mit dem Programm seines Canon-Druckers erstellt hat. Die großflächige Farbigkeit war nur durch günstige Farbpatronen von PEARL möglich.

 

Siegfried L. hat seinen Internet-Anschluss mit 1 MB/s für 20 Euro. Inzwischen bietet sein Provider 6 MB/s zum gleichen Preis - für Neukunden! Siegfried will versuchen, seinen Vertrag umschreiben zu lassen.

 

Christine B. hat aus der ComputerBild die neue Version des Antiviren-Programms AVIRA auf den ClubPC geladen.

 

Christine B. zeigte uns, wie man Programme ins Startmenü einfügt und wieder daraus entfernt.

Mitunter werden Programme automatisch ins Startmenü eingefügt.

 

Christine B. führte vor, wie ein anderes Bild für ein Icon eingefügt wird.

 

Normalerweise gehen beim Drehen von Fotos viele Pixel verloren. Christine B. machte in diesem Zusammenhang auf Irfanview aufmerksam, das verlustfreies Drehen zulässt. 

 

Albert B. wies darauf hin, dass beim wiederholten geringen, winkelgenauen Drehen eines Bildes stets auf den Ausgangspunkt 0 ° zurück gegangen werden sollte, bevor die nächste Winkelangabe eingegeben wird.

 

 

Donnerstag, 29. Oktober 2009, Abendrunde: Verschiedenes (Hans-Dieter E.)

 

Der für den heutigen Abend vorgesehene Vortragende hat uns zum zweiten Male versetzt. 

 

Christine B. wies auch die Teilnehmer der Abendrunde auf die „Computer Tafel“ hin.

 

Hans-Dieter E. führte uns die erstaunlichen Möglichkeiten eines „iPod“ vor. Die iPods („i“ für „Internet“ bzw. „Information“, „pod“ für „Hülse“) des Unternehmens Apple sind eine Serie von tragbaren digitalen Medienabspielgeräten, den so genannten „Portable Media Player“. Sie sind die meistverkauften tragbaren Musikabspieler der Welt. Seit Einführung der fünften iPod-Generation ist auch die Wiedergabe von Foto und Videodateien möglich. - Apple sieht die Verknüpfung mit der eigenen kostenlosen Software vor, um einen iPod mit multimedialen Inhalten zu füllen, er lässt sich aber auch mit Software anderer Hersteller bespielen und verwalten. - Die Weiterentwicklung heißt „iPhone“, das zusätzlich noch ein Mobil-Telefon enthält.

 

Hans-Dieter zeigte Fotos von seiner Türkei-Reise.

 

Durch diese Reise war das vorige Logbuch noch nicht ins Internet gestellt worden. Dies wurde „coram publico“ heute Abend nachgeholt. Dabei wurde deutlich, wie viel Arbeit und wie viele Schritte dafür erforderlich sind.

 

Hans-Dieter machte auf die Möglichkeiten von Google aufmerksam und zeigte an Beispielen, wie Google Chrome, der Google-Kalender und Google-Mail funktionieren.

 

Donnerstag, 12. November  2009, Morgenrunde

 

Rainer G. war in einer Zeitschrift auf einen Tipp gestoßen: Sprachcomputer schicken Ratsuchende mitunter in scheinbar endlose Schleifen. Wollen Sie lieber gleich mit einem Berater aus Fleisch und Blut sprechen, einfach ein paar Takte singen. Wichtig dabei ist, seine verständlichen Worte, sondern sinnlose Laute zu trällern. Nach einer kurzen Pause wird der irritierte Computer Sie meist mit einem Kundenberater verbinden, dem Sie Ihr Anliegen vortragen können.

 

Rainer G. hat ein automatisches Defragmentierungsprogramm auf seinem PC, das jede Woche meldet, wie viele Dateien defragmentiert wurden, meist mehrere hundert! Heribert P. ergänzte, dass es viele verschiedene dieser Programme auf der Internetseite von ComputerBild gibt.

 

Rose D. und Rainer G. boten dem CCB an, den ClubPC aufzuräumen. Das Angebot wurde dankend angenommen. Dabei soll auch gleich der Internet-Anschluss bereinigt werden. Albert B. wird das DRK als Anschlussinhaber um die Erlaubnis bitten, den Router auf Kosten des CCB austauschen zu dürfen, damit sowohl der ClubPC als auch Laptops den Internet-Anschluss erreichen können.

 

Hans-Dieter E. lässt fragen, ob Interesse an einer Fahrt ins Nixdorf-(Zuse)-Museum nach Paderborn besteht. 

 

Christine B. wies nochmals auf die Computer-Tafel hin und bat die Anwesenden, in Schränken und Kellern nach Bauteilen u.ä. zu suchen, um diese gute Sache von uns aus zu unterstützen. Wir suchen noch einen Sammelpunkt.

 

Erhard G. hatte seinen PC auf „Stand by“ geschaltet und konnte ihn nur durch Drücken der Tasten „Alt“ + „Return“ wieder zum Leben erwecken.

 

Erhard G. hatte beim Ausarbeiten eines Fotobuches eine Taste zu lange gedrückt, wodurch sich eine Tastensperre einschaltete. Das Problem war nach Neustart behoben.

 

Rose D. möchte auf einem DIN A 4-Blatt zwei Seiten A4 verkleinert auf A5 ausdrucken. Dazu müssen so viele A4-Seiten in der Datei erzeugt werden wie Seiten auf einem Blatt gedruckt werden sollen. Dann: „Datei“ > „Drucken“ > unter „Zoom“ bei „Seiten pro Blatt“ die gewünschte Seitenzahl auswählen > „OK“.

 

Dierk H. machte auf einen Artikel im Hamburger Abendblatt über „Facebook“ aufmerksam. Diese Möglichkeit stieß bei uns auf wenig Gegenliebe. Es herrschte die Meinung vor, dass man hierbei all zu leicht viele persönliche Dinge ins Internet stellt

 

Albert B. zeigte eine Diashow von der Holland-Reise des Bürgervereins im Frühjahr 2009. Das Zusammenstellen und die Musikuntermalung hat ihn einen Tag Arbeit gekostet.

 

Albert B. zeigte uns an einem Beispiel seine Haushalts-Buchführung, die er mit Excel erledigt. 

 

Horst H. bestellt die Druckerpatronen für seinen Canon-Drucker bei Pearl für 1,99 Euro das Stück. Die Patronen werden ohne Chip geliefert, d.h. man muss nur beim ersten Austausch den Original-Chip in einen beigelegten Halter einsetzen und muss dann nur noch die Patronen tauschen. 

 

Rose D. hat die Erfahrung gemacht, dass die Druckerpatronen länger halten und ein besseres Druckbild ergeben, wenn der Drucker nicht vom Netz getrennt wird, sondern auf Stand-by stehen bleibt.

 

Erhard G. möchte seinen Arbeitsspeicher erweitern. Das darf nur mit gleichartigen Speicher-Bausteinen erfolgen (im Handbuch unter „Motherboard“ nachsehen!). Beim Umgang mit diesen Speichern dürfen die Kontaktflächen nicht mit bloßen Fingern berührt werden, da sie äußerst empfindlich gegen statische Elektrizität sind. Zum Transport sollten sie in Alu-Folie gewickelt werden. Beim Kauf neuer Speicher sollte man nicht sparen, denn Speicher sind heutzutage sehr günstig geworden, und einige Euro mehr für wesentlich bessere Qualität sollten schon drin sein.

 

Donnerstag, 12. November 2009, Abendrunde: 

 

Die für den heutigen Abend vorgesehene Referentin musste ihren Vortrag aus beruflichen Gründen absagen.

 

Für die nächsten Abende ist vorgesehen:

26.11.:  Kai Hufenbach: Filmmusik am Computer erarbeiten

03.12.:Rose Doschke: Die Entstehung meiner Zeichentrickfilme

10.12.:Weihnachtsfeier der Mitglieder

07.01.:Jahreshauptversammlung

 

Auf der Internetseite des Computerclubs ist ein Unterkapitel „Rose Doschke“ eingefügt. Diese Seite, die bisher nur Text enthielt,  sollte mit Bildern aus den Zeichentrickfilmen ergänzt werden. Hans-Dieter E. zeigte „live“, welche Schritte im einzelnen erforderlich sind, um Bilder in eine bestehende Internetseite einzufügen. Das Ergebnis wurde noch am gleichen Abend ins Internet eingestellt und kann dort nun bewundert werden.

 

 

 

Donnerstag, 26. November  2009, Morgenrunde

 

Die im vorigen Logbuch angesprochene „Frischzellenkur“ des Club-PC macht Fortschritte. Albert B. hat beim DRK die Erlaubnis bekommen, eine clubeigene Fritz-Box an den DRK-PC anzuschließen. Eine Fritz-Box nach unseren Erfordernissen kann Heribert P. für 117,95 Euro beschaffen. Das Aufräumen des Club-PC wird Rose D. nach ihrem Vortrag am 3. Dezember erledigen. Dann ist der Club-PC übersichtlich und kann im Internet arbeiten.

 

Horst H. fragte, wie der Anschluss eines DVB-T-Stick erfolgt. Der Stick wird an den USB-Anschluss eingesteckt, von einer mitgelieferten CD kommt die Programmierung. Man muss nur auf genügend Empfangs-Feldstärke achten, d. h. die Antenne ans Fenster bringen, möglichst sogar außerhalb.

 

Christine B. hat mit dem kostenlosen Programm Audacity 1.3 Beta aus der Zeitschrift Chip eine Möglichkeit gefunden, eine eigene Vorlese-CD zu erstellen. Das Programm ist einfach zu bedienen, bietet dabei aber viele Vor-Einstell-Möglichkeiten. Man sollte nicht vergessen, das Handbuch mit herunter zu laden, damit man die vielfältigen Möglichkeiten ausschöpfen kann.

 

Gerd J. hat auf seinem PC über hundert tmp-Dateien gefunden. Solche Dateien kann man fast alle löschen. Wenn eine noch aktuell gebraucht wird, lehnt der PC das Löschen ab.

 

Josef S. schilderte, dass sein PC eine Sicherungsdatei von Windows XP SP 3 angelegt hat.

 

Siegfried L. möchte eine Tischkarte mit einem Foto des Gastgebers und eingeblendeter Jubiläumsangabe erstellen. Das kann man einerseits über Word (Zahl schreiben und gestalten, Foto einfügen und hinter den Text stellen) oder leichter über Picture Publisher.

 

Rainer G. fiel auf, dass auf dem Club-PC die leere Word-Seite ohne oberen Seitenrand dargestellt wird. Mit „Ansicht“ > „Kopf- und Fußzeile“ > „Schließen“ wird der obere Seitenrand zwar dargestellt, dieser Zustand ließ sich aber nicht dauerhaft speichern. Wo muss die Einstellung dafür geändert werden? 

 

Christine B. hat nochmals mit dem Leiter der Computer-Tafel gesprochen. Er bekommt nach Weihnachten neue Lagermöglichkeiten. Dann wollen wir unsere Spenden sammeln und an ihn übergeben.

 

Christine B. zeigte die Möglichkeit, ein Bild in Word zu bearbeiten. Zum Drehen benutzt man „Zeichnen“ in der Menüleiste.

 

Donnerstag, 26. November 2009, Abendrunde: 

Erstellen einer Filmmusik am PC (Kai Hufenbach)

 

Wie heute morgen erfolgte einstimmige Zustimmung zur Beschaffung einer Fritz-Box für den Club-PC.

 

Herr Hufenbach ist Schüler der 13. Klasse, sein besonderes Interessengebiet ist Media und Musik. In der Schule wurde er angeregt, die so genannte Cross-Over-Technik zu erproben, 

z. B. ein vorgegebenes klassisches Musikstück mit modernen Klängen zu „kreuzen“. Als Beispiel führte er uns den Kanon in D von Pachelbel vor.

Anschließend schilderte er uns, wie er in fünf Schritten eine Filmmusik für einen kurzen Filmstreifen schuf. Er benutzte dazu eine Zusammenstellung von kurzen Ausschnitten aus „Der Untergang der Titanic“, bei der tonlosen Wiedergabe eine schnelle Folge von Filmsequenzen. Bei der Analyse des Films ergaben sich nun vier Teile, für die er zunächst in Worten die Stimmungen beschrieb. Daraus stellte er das „Orchester“ zusammen, also mehr oder weniger Streicher, Bläser, Tasten-, Zupfinstrumente und Schlagzeug, in unserem Fall neun Tonspuren. Für jedes Instrument entwarf er dann Ton für Ton eine passende Melodie, wobei das Beherrschen der Harmonielehre unabdingbare Voraussetzung ist. Nächster Schritt ist die „Postproduction“, das Zusammenmischen des Films mit allen Stimmen mit verschiedenen Lautstärken und Klangeffekten. 

Als wir dann den Film mit der Musik vorgeführt bekamen, waren alle Teilnehmer dieses      Abends hellauf begeistert und erstaunt, was ein so junger Mann ohne ein Semester Musikhochschule auf seinem privaten Computer leisten kann.

Herr Hufenbach benutzte für diese Vorführung das relativ einfache Programm „GarageBand“, das auf Apple-Computern bereits enthalten ist. Von Magix gibt es „Music Maker“, das ähnliche Qualitäten aufweist. Wesentlich aufwendiger und vielseitiger ist von Steinberg das Programm „Q Base“.

 

Donnerstag, 10. Dezember  2009, Morgenrunde

 

Ingrid H. berichtete über Probleme mit ihrem ca. 7 Jahre alten PC. Bei der letzten Defragmentierung wurden etliche Daten nicht defragmentiert. Es wird vermutet, dass der Fehler beim Aufspielen des Antivirprogramms Avira 9  oder durch das Aufspielen von ca. 200 Bildern  passiert sein könnte. Dabei wurde ein Wurm festgestellt, der in Quarantäne geschickt wurde. 

Heribert P. empfahl, den Wurm sofort zu löschen und nicht in Quarantäne zu setzen. Außerdem sollte man grundsätzlich vor dem Aufspielen eines neuen Virenprogramms vorher das alte Virenprogramm deinstallieren und prüfen, ob evtl. zwei Virenprogramme vorhanden sind, die sich gegenseitig evtl. behindern.

Christine B. zeigte anhand eines praktischen Beispiels, wie man das Antivirenprogramm installiert. Im Konfigurationsassistenten kann man z.B. die gewünschten Einstellungen (niedrig, mittel, hoch) vornehmen. Es werden  für den Normalfall allgemein die vorgegebenen „Standardwerte“ empfohlen. Im Controllcenter ist z.B. das letzte up-date-Datum ersichtlich. Beim up-daten ist es erforderlich, im Internet zu sein.

 

Friedrich S. berichtet über Probleme bei den automatischen Windows-updates. Es wird darauf hingewiesen, dass diese Windows-updates sich beim Abmelden auch automatisch installieren. Der PC schaltet sich danach automatisch ab.

 

Friedrich S. berichtet ferner über folgende Fehlermeldung im Qutlook-Express: „Das Verzeichnis wurde nicht geprüft auf ungelesene e-mails“. Es wird empfohlen, diese anzuklicken und einfach zu löschen.

 

Josef S. weist darauf hin, dass die CCB-Mitgliederliste zu aktualisieren sei. Christine B. fragte die fehlenden  bzw. unrichtigen Daten ab und ergänzte die Mitgliederliste.

 

Horst.H. berichtete, dass er ein neues Defragmentierungsprogramm aufgespielt habe und die Durchführung (im Gegensatz zum vorherigen Programm 5 Std.) sehr schnell erfolge. Den  Namen des neuen Programms will er bei der nächsten Zusammenkunft mitteilen.

 

Roswitha M. möchte wissen, wie man Videocassetten überspielen kann. Christine B. will ihr den Namen des entsprechenden Programms mitteilen.

Christine B. zeigte anhand einer Powerpoint-Präsentation folgende Vorträge:

 

Was ist ein  Betriebssystem ? Was ist ein Programm ?

Wenn man eine Taste auf der Tastatur  drückt, muss der Computer viel tun, damit er den einzelnen Programmen sagen kann, was sie zu tun haben. Das ist ein komplizierter Weg !

 

Mit jeder Buchstabentaste kann man zwei Zeichen eingeben. Wenn die Shift-Taste (Großschreibung) und eine weitere Taste gedrückt werden, muss der Computer erkennen, dass er die beiden Tasten miteinander verbinden muss. Für diese Organisation ist das „Betriebssystem“ zuständig.

 

Um z.B. die Kombination einer Taste mit der Shift-Taste zu erkennen, muss es hart arbeiten. Ganz zu schweigen von der Tatsache, dass das Programm sich die Betätigung der Taste merken muss.

 

Was passiert im einzelnen? Wenn man eine Taste drückt, benachrichtigt die Tastatur den Prozessor, dass eine Taste gedrückt worden ist. Je nachdem ob eine Taste gedrückt oder losgelassen wurde, meldet die Tastatur etwas anderes. Dies ist vor allem für die Shift-Taste wichtig, da damit die Zeichentasten eine andere Bedeutung erhalten.

 

Das „Betriebssystem“ verarbeitet das von der Tastatur gemeldete Ereignis und ermittelt den Code für die Tastenkombination, z.B. Shift-A für ein großes A. Da der Computer nur mit Zahlen arbeiten kann (binäres System 0 + 1), muss er sich die gedrückte Taste durch eine Zahl merken. Diesen Code legt das „Betriebssystem“ in einem Buffer (Puffer) ab, aus dem das Programm ihn lesen kann. Ein Puffer ist ein Speicher, in dem Daten abgelegt werden, bis sie gebraucht werden.

 

Das alles geschieht, ohne dass das Programm weiß, welche Taste gedrückt wurde. Das Programm interessiert nur der „Computer-Code“. Das „Betriebssystem“ hilft dem Programm auch beim Lesen des Puffers. Ohne diese Hilfen wäre der Computer nicht zu bedienen.

 

Das heißt, jede Eingabe auf der Tastatur wird vom „Betriebssystem“ in einen Code verwandelt, den das Programm lesen kann. Das „Betriebssystem“ verwaltet außerdem die gesamten Geräte, kümmert sich um die Ein- und Ausgabe, die Datenträger und die Speicherverwaltung. Bei der Ein- und Ausgabe ist das „Betriebssystem“ verantwortlich für das, was auf dem Monitor zu sehen ist. Dazu muss es auch die Grafikkarte steuern, ferner Tastatur und Maus. Nicht nur der Computer muss die Maus unterstützen, sondern auch das „Betriebssytem“. Es steuert auch die Weitergabe der Daten an den Drucker. Das „Betriebssystem“ bereitet Festplatte, CD‘s und DVD‘s so vor, das Texte und Bilder (die Daten) dort abgelegt (gespeichert) werden können. Soll eine Datei gespeichert werden, muss ihr ein Name gegeben werden. 

 

Das „Betriebssystem“ legt diese Datei unter ihrem Namen auf der Festplatte ab. Man muss es sich vorstellen, als ob man Textseiten oder Bilder in einen Karton legt und ihn mit einem Namen beschriftet. In einer Liste sind alle Kartons wiederum mit Namen versehen, aufgeführt. Die Lagerverwaltung übernimmt das „Betriebssystem“. Um eine Datei wieder in den Computer zu holen (zu laden oder zu öffnen), muss man dem „Betriebssystem“ nur den Namen der Datei bekannt geben.

 

Bei der Speicherverwaltung prüft das „Betriebssystem“ welche Bereiche zur Verfügung stehen, für ein gestartetes Programm, um Dateien abzulegen. Benötigt das Programm den Speicherplatz nicht mehr, gibt es den Speicherplatz wieder frei und andere Dateien können dort abgelegt werden. Es entstehen dadurch mit der Zeit Speicherlöcher. Es wechseln sich freie- und belegte Bereiche ab. Mit Hilfe der Defragmentierung versucht dann das „Betriebssystem“ die freien Bereiche hintereinander zu legen. Treten Fehler beim Lesen von Dateien auf, versucht das „Betriebssystem“ nochmals die Datei zu lesen, wenn auch das erfolglos bleibt, teilt das „Betriebssystem“ dem User den Fehler mit.

 

Der Leistungsumfang des „Betriebssystems“ ist also ganz erheblich. Folglich ist  die Leistung des Computers abhängig von einem sehr guten „Betriebssystem“ !! 

 

Nach dem Einschalten des Computers wird als erstes das „Betriebssystem“ geladen. Der Computer arbeitet nach dem EVA-Prinzip. Das hat nichts mit Adam und Eva zu tun, sondern es bedeutet :

Eingabe – Verarbeitung - Ausgabe. Der Computer nimmt die Eingaben entgegen und verwandelt sie nach bestimmten Regeln in Ausgaben um. Die Regeln, nach denen die Eingaben verarbeitet werden, bestimmt das Programm, mit dem gearbeitet wird.

 

Programme bestehen aus einer Abfolge von einfachen Arbeitsschritten, die vom Computer schrittweise abgearbeitet werden. Zum besseren Verständnis folgt ein Beispiel für ein einfaches Programm:

 

Programm zum Füttern von Vögeln:

1. Futterdose holen

2. Futternapf aus dem Käfig nehmen

3. Altes Futter entsorgen

4. Futternapf saubermachen

5. Futternapf mit Futter füllen

6. Futternapf in den Käfig stellen.

 

 

Ein Computer versteht keine Umgangssprache, daher muss ein Programm in einer sogenannten Programmiersprache geschrieben werden. Einige Programmiersprachen sind:

Basic in diversen Dialekten, C, C++, JAVA, Assembler, FORTRAN und viele mehr. 

 

Trotz des einfachen Aufbaues sind die Befehle in den Programmiersprachen zu komplex, um vom Computer verstanden und ausgeführt zu werden. Die Befehle, die ein Computer direkt ausführen kann, sind wesentlich simpler, als die einer Programmiersprache. Deswegen muss ein weiteres  Programm, ein sogenannter Compiler oder Interpreter das Programm übersetzen. 

 

Das Programm gibt dem Computer die  Befehle, für die Verarbeitung der eingegebenen Daten.

 

Wir haben Programme für Textverarbeitung,Bildbearbeitung, Kalkulations- und Rechenaufgaben,Datenbanken, Präsentationsprogramme etc. etc.

 

 

Ingrid H. berichtete über Schwierigkeiten beim Einholen von Informationen über Fernsehgeräte. Die Angaben der Verkäufer über Plasma, LED, Pixel, Bild- und Empfangsqualitäten waren sehr unterschiedlich und widersprüchlich. Es wird empfohlen, sich nicht auf eine Einzelmeinung zu verlassen, sondern mehrere qualifizierte Meinungen einzuholen.

 

Donnerstag, 10. Dezember 2009, Abendrunde: Weihnachtsfeier des CCB