Computer-Club Barsbüttel

 

 

Logbuch 2014

  

              Logbuch: vorgeschriebenes Tagebuch auf Seeschiffen, in das alle für die Schiffsführung erforderlichen navigatorischen Daten einzutragen sind.

  

              Das Logbuch des Computerclubs Barsbüttel schildert in kurzen Sätzen, was auf unseren zweiwöchentlichen Treffen besprochen wurde. Diese Zusammenfassung eines gewissen Zeitraums erleichtert die Suche nach bestimmten Stichwörtern.

 

 

 

Donnerstag, 16. Januar 2014, Morgenrunde

 

       Der Vorsitzende schlug vor, die Jahreshauptversammlung in diesem Jahr nicht offiziell einzuberufen, da die Aufgabenträger ihre Posten gut ausgefüllt haben und bereit sind, weiterzumachen. Die Kasse wird noch geprüft und gesondert vorgelegt. Die Beschlusspunkte des vorigen Protokolls bestehen weiter.Die Anwesenden waren mit dieser Regelung einverstanden.

 

       Herr Enss hatte am 10. Oktober 2013 den Vortrag „Faszination großer Zahlen“ gehalten und hatte damit großen Beifall hervorgerufen. Herr Enss ist bereit, einen weiteren Vortrag über „Geheimzahl-Safe“ zu halten. Zeitpunkt könnte im März sein und sollte außerhalb der Schulferien liegen.

 

       Wir diskutierten längere Zeit über den Fortschritt der Kommunika-tionstechnik in den letzten Jahrzehnten. Waren vor vierzig Jahren Ferngespräche zu anderen Kontinenten aufwendig und teuer, kann man heute jederzeit von überall mit Schrift, Ton und bewegtem mit erschwinglichen Geräten mit Bekannten und Geschäftsfreunden weltweit in Verbindung treten. Wie wird das in 50 Jahren sein?

 

       Microsoft verbreitet am „Patch-Day“ Updates, die jedoch auf manchem PC Schwierigkeiten machen. Dann sollte man unter Computer > Windows > Software-Distributor alle Dateien löschen und das Update wiederholen.

 

       Die Anwesenden nannten verschiedene Probleme mit dem Computer (Fehler in der Festplatte, Microsoft vermietet in Zukunft Programme, unerwünschte Zusätze beim Download von Programmen, Diskussion in Intrnet-Foren). Wir versuchten, ihnen so gut es ging zu helfen.

 

       Ein Teilnehmer berichtete über den Einsatz einer ferngesteuerten Überwachungskamera an seinem Auto-Stellplatz.

  

 

Donnerstag, 30. Januar 2014, Morgenrunde

 

           Durch einen Zeitungsartikel wurden wir auf die Vorsorgevollmacht und die Patientenverfügung aufmerksam. Formblätter dafür gibt es unter bmj.de (Bundesministerium der Justiz). Damit kann allerdings nur ein ganz normaler „Fall“ abgedeckt werden. Ein Notar kann dies Dokument juristisch auf den Einzelfall bezogen aufsetzen, und es nicht teuer.

  

       Es soll ein Formular entworfen werden, das ins Internet gestellt, vom Nutzer heruntergeladen, ausgefüllt und elektronisch zurückgesandt wird. Nach langem Probieren auf verschiedenen Lösungswegen haben wir dies als Hausaufgabe bekommen.

  

       Das Ministerium für Datensicherheit weist darauf hin, dass die Passwörter, die jeder von uns für die verschiedenen Zwecke vergibt, von Zeit zu Zeit gewechselt werden sollten.

  

       Ingrid hatte Schwierigkeiten beim Online—Zahlungsverkehr. Nach dem Abbruch einer Verbindung wusste sie nicht, welche TAN sie nun verwenden sollte. Viele Banken verwenden heute eine iTAN, bei der die TAN nach Übermittlung des Auftrags von der Bank erzeugt und per Handy übermittelt wird.

  

       Microsoft hat ein neues Betriebssystem OneNote herausgebracht. Es ist ein allzeit bereites Notizbuch, in dem man gute Ideen, Textnotizen, handschriftliche Vermerke, Links, Webseiten, Skizzen, Videos und sonstige Medien an einem zentralen Ort sammeln kann.

  

       Microsoft soll den Support für Windows XP bis 2016 verlängert haben.

  

       Die Umstellung der Kontonummern auf SEPA ist bis August 2014 verlängert.

  

       Wir diskutierten das Für und Wider von Fingerabdrücken.

  

       Im Hamburger Abendblatt erschien eine Foto-Serie über Hamburg vor 60 Jahren und Jetzt. In der dazugehörigen Ausstellung hat Bernhard fotografiert und zeigte uns seine „Ausbeute“.

 

 

Donnerstag, 13. Februar 2014, Morgenrunde

 

       Ingrid hat eine E-Mail erhalten und sah nur Hieroglyphen. Vermutlich hatte der Absender in einer Schriftart geschrieben, die auf Ingrids PC nicht enthalten war.

 

       Windows XP wird noch bis 8.4.14 durch Updates unterstützt. Microsoft wird das Programm aber noch bis August 2015 begleiten. Es wird auch danach noch zu benutzen sein, wird aber nicht mehr für das Internet empfohlen.

 

       Wenn der PC durch Viren infiziert ist, sollte man die Festplatte komplett formatieren und danach die (hoffentlich!) gesicherten Daten wieder aufspielen.

 

       Zur Sicherung der gesamten Daten eines PC empfiehlt sich das Programm „Acronis“.

 

       Wenn der PC über fehlende oder fehlerhafte dll’s meckert, kann man unter Systemsteuerung > Verwaltung > Ereignisanzeige nachsehen, woran es liegt.

 

       Die Nutzer einer FritzBox wurden vor unberechtigten Zugriffen gewarnt. AVM als Hersteller der FritzBox bietet ein kostenloses Update.

 

       Mit dem Revo Uninstaller können nicht alle Programme vom PC entfernt werden. Verbliebene Dateien müssen durch „Löschen“ gekillt werden.

 

       Es wird vor einer E-Mail mit dem Inhalt „Das Leben ist schön“ gewarnt. Es enthält Viren. Nicht öffnen!

 

       Beim Empfang von E-Mails sollte man sehr vorsichtig sein. Wenn der Absender nicht bekannt ist oder Schreibfehler vorkommen, kann man mit der rechten Maustaste die Eigenschaften ansehen und dann die Angaben kritisch prüfen. Im Zweifelsfalle: Weg damit!

 

       Die Arbeitsweise der Maus lässt sich unter Systemsteuerung einstellen.

 

       In größeren und verzweigten Häusern sollten Rauchmelder untereinander durch Funkverbindung vernetzt sein: Wenn einer piept, piepen alle.

 

       Beim Schließen des Laptops lassen sich verschiedene Arbeitsweisen einstellen. Dies muss aber in mehreren Ordnern in gleicher Weise geschehen, sonst gibt es Verständigungsschwierigkeiten. Vorsicht!

 

       Das Scanprogramm legt die gescannte Datei auf dem Laufwerk C: ab. Sollte sie woanders gespeichert werden, kann dies unter Einstellungen festgelegt werden.

 

       Auf welche Laufwerke der PC beim Starten zurückgreift, wird im BIOS festgelegt. Da man hier leicht etwas falsch machen kann, ist Kenntnis und äußerste Vorsicht erforderlich.

 

 

Donnerstag, 27. Februar 2014, Morgenrunde

 

        Wir sahen uns zunächst einen Film aus YouTube an: Der Hamburger Hafen von 1938. Leider brach er aufgrund eines Speicherfehlers nach 2/3 der Filmlänge ab.

 

       Die Kassenwartin legte des Kassenbericht für 2013 vor, wir haben etliche regelmäßige Zahlungsverpflichtungen. Der Club besteht nur noch aus 36 Mitgliedern. Wir müssen Werbung machen!

 

       Norton übermittelt seinen Kunden regelmäßig Sicherheitswarnungen. Wir sahen uns einige dieser Texte an, das Interesse war aber nicht groß.

 

       Es wurde nochmals darauf hingewiesen, dass die Besitzer einer FritzBox unbedingt ein Sicherheits-Update installieren sollten.

 

        Demnächst wird am Vormittag ein Vortrag von Herrn Enss gehalten über die Sicherheit von Computern und wie man sie verbessern kann.

 

       In „Eigenschaften von Internetprotokoll“ ist standardmäßig festgelegt, dass für eine Internet-Verbindung die IP-Adresse automatisch bezogen werden soll.

 

       Beim Einrichten eines neuen PC können die Favoriten für die E-Mails vom alten PC exportiert werden.

 

       Beim Empfang von Internetseiten stören häufig die Werbeeinblendungen. Dies kann man reduzieren z.B. im Firefox: Einstellungen> Datenschutz > Verfolgung von Nutzeraktivitäten> Websites mitteilen, meine Aktivitäten nicht zu verfolgen.

 

       Für eines unserer Mitglieder suchten wir ein deutsches Handbuch für Windows Vista.

 

 

Donnerstag, 13. März 2014, Morgenrunde

 

       Die Kassenwartin erinnerte an den fälligen Jahresbeitrag und nannte für die Überweisung die Kontendaten:

                   IBAN: DE21213522400201069136        BIC: NOLADE21HOL

 

       Am 15. September 2014 besteht der Computerclub Barsbüttel 15 Jahre. Es ist beabsichtigt, dies am Donnerstag, 18.09. um 19 Uhr mit einem Grillfest im Bürgerhaus zu feiern.

 

       Rainer hatte eine Drucksache in Word entworfen und im Format pdf abgespeichert. Die Druckerei beanstandete daraufhin, dass die Schriften nicht eingebettet waren und schickte eine ausführliche Anleitung. Mit den eingebetteten Schriften wurde der Druckauftrag angenommen.

 

       Erhard wurde aufgefordert, sein E-Mail-Programm auf DE-Mail umzustellen, was bis auf weiteres kostenlos erfolgen könnte. Hasso berichtete ähnliches, hatte aber von seinem Anbieter, der Telekom, dafür eine sehr ausführliche Anweisung erhalten. Christine hatte dafür mit 1&1 gute Erfahrungen gemacht.

 

       Christine hatte sich den Virus Jump Flip eingefangen, der sich sehr störend auswirkte. Er lässt sich nach Anleitung aus Google allerdings nur über Firefox entfernen.

 

       Die Startseite im Internet lässt sich in der Menüleiste unter Extras mit „Allgemeine Internetoptionen“ einstellen.

 

       Zum Entfernen von Mal- und Spyware eignet sich sehr gut das kostenlose Programm „malwarebytes“.

 

       Bei der Umstellung von Windows XP auf Windows 7 können die Einstellungen mit dem Programm „pc mover express for windows xp“ übernommen werden.

 

       „classic shell“ bringt unter Windows 7 und Windows 8 die von älteren Windows-Versionen gewohnte Benutzeroberfläche zurück.

 

       Mit „PicPick“ können Screenshots einfach und in kurzer Zeit erstellt und bearbeitet werden.

 

       Unter „google maps“ soll es jetzt Fahrplanauskünfte im ÖPNV geben.

 

       Auf der Homepage des NDR suchten wir nach einer bestimmten Hörfunksendung.

  

Donnerstag, 27. März 2014, Morgenrunde

  

         Wir haben uns mit dem Laptop von Wilfried beschäftigt. Er hatte auf dem Desktop alle Icons mit dem Internet Explorer verknüpft, kein Programm startete mehr, es öffnete sich immer der Internet Explorer und forderte einen Download. Dieses merkwürdige Verhalten ließ sich auch nicht mit einer Reorganisation der Desktop-Ini beseitigen. Er hat sich vermutlich vor Kurzem einen Trojaner eingefangen. Da er aber schon mehrere Maßnahmen durchgeführt hatte, konnten wir ihn nach längerem Testen und Suchen nur an einen Profi verweisen, bzw zu einer kompletten Neuinstallation von Win 7 raten.

 

        Des weiteren hatten wir uns mit den Problem der Magix Foto Galerie eines Neuzugangs beschäftigt. Er meinte, er könne eine erstellte Aufgabe nicht brennen. Dieses Problem konnte weitgehend gelöst werden.

 

        Das Jubiläumsgrillen des Computerclubs wurde auf den 11. September verschoben. Dieser Termin passt in unseren 14-Tages- Rhythmus.

  

        Ansonsten wurden mehrere Fragen allgemeiner Art behandelt.

 

 

Donnerstag, 10. April 2014, Morgenrunde
 

         Christine K. stellte zur Diskussion, ob es sich für sie lohnen würde, sich das   

           kostenlose Programm Outlook.com zu installieren, um ihre umfangreiche 

           Adress-Sammlung zu verwalten.

 

         Erhard G. suchte nach der Lösung aus einer Excel-Tabelle die Überschriften

           und Spalten-Einteilung in eine 2. Tabelle zu übertragen.

           Lösung: Eine Gesamtmarkierung über das Kästchen links von A muss

           erfolgen, dann Strg + C und in der 2. Tabelle Strg + V
 

         Eine weitere Frage: Überschriftenzeile oder 1. Spalte ständig bei scrollen

           sichtbar zu erhalten.

           Lösung: ANSICHT / Fenster einfrieren / 1. Zeile bzw. 1. Spalte einfrieren  

 

         Christine B. zeigte einige WORD 2010 Tipps wie:
Ÿ          Farbiges markieren in diversen Farben über das Texthervorhe-            

                     bungs--Icon im Bereich Schriftart. Der Vorgang muss über

                     Hervorhebung beenden aufgehoben werden.

                     Textbereiche auf leichte Art umzusortieren.
                     Bereich markieren / an entsprechender Stelle / Strg + RE-Maus
                     Achtung: der vorher markierte Bereich wird nicht kopiert, sondern                        ausgeschnitten !

 

 Donnerstag, 24. April 2014, Morgenrunde

 

¡  Bei Verwendung mehrerer Office-Versionen kann es zu langen Umschaltezeiten kommen. Dies wird vermieden durch die Maßnahmen, wie sie im Logbuch vom 13.03.2013 beschrieben wurden.

 

¡  Die Telekom hat Ende März/Anfang April ihr Sicherheitssystem umgestellt, wodurch etliche Mitglieder Schwierigkeiten bekamen. Wer nicht über Telekom 6.0 an seine E-Mails herankommt, sollte es über einen anderen Browser (Internet Explorer, Firefox, Thunderbird, Google Chrome o.ä.) probieren.

 

¡  XP ist ein auslaufendes Betriebsprogramm. Wer auf Windows 7 umsteigen will, sollte vorher prüfen, ob sein PC die wesentlich größere Datenmenge verarbeiten kann.

 

¡  Einen Laptop zu reparieren ist sehr schwierig, wenn nicht sogar unmöglich, weil das Gerät sehr kompakt gebaut ist und die Demontage eine ungeheure Fummelarbeit bedeutet. FInger davon und Fachmann ran!

 

¡  Das Betriebssystem Windows 8 ist weniger empfehlenswert, 8.1 ist besser. Gebrauchte PCs mit Windows 8.1 gibt es bei Conrad günstig, bei Saturn sind sie teurer, aber oft auch mit allen Finessen.

 

¡  Wer Schwierigkeiten mit seinem PC hat und sich von einem Freund helfen lassen will, sollte sich das Programm Team Viewer QS laden. Damit kann der Freund sich auf den eigenen PC aufschalten und ihn zur Fehlersuche fernbedienen. Das System ist relativ sicher, weil für jeden neuen Verbindungsaufbau neue Kennzahlen vergeben werden.

 

¡  Über Team Viewer können auch größere Mengen Fotos übertragen werden.

 

¡  Für das verschlüsselte Übertragen von Daten wird Herr Enss in einem Vortrag am 8.Mai um 10 Uhr wertvolle Tipps geben.

 

¡  Druckerpatronen sind in Originalausführung oft wesentlich teurer als Fremdprodukte, aber auch nicht besser. Im Internet gibt es viele günstige Angebote, z. B druckertinte.de, gutdrucken.de, pearl.de u.a.

 

¡  Warum hat jeder Drucker andere Farbpatronen? Wieso kann so etwas nicht wie z.B. Steckanschlüsse (oder Äpfel und Gurken!!!) genormt werden?

 

¡  Wozu braucht man ein Smartphone? Wikipedia gibt die Antwort:

Ein Smartphone ist ein Mobiltelefon (Handy), das mehr Computer-Funktionalität und -konnektivität als ein herkömmliches fortschrittliches Mobiltelefon zur Verfügung stellt. Erste Smartphones vereinigten die Funktionen eines PDA bzw. Tablet-Computers mit der Funktionalität eines Mobiltelefons. Später wurde dem kompakten Gerät auch noch die Funktion eines transportablen Medienabspielgerätes, einer Digital- und Videokamera und eines GPS-Navigationsgeräts hinzugefügt.

Ein zentrales Merkmal moderner Smartphones sind berührungsempfindliche Bildschirme. Darüber können sowohl Standard-Webseiten als auch mobil optimierte Webseiten dargestellt werden. Eine schnelle Internet-Anbindung erfolgt wahlweise mittels einer mobilen Breitbandverbindungüber den Mobilfunkanbieter oder per WLAN.

¡  Wozu braucht man Java auf dem Computer? Auch hier hilft das Internet:

Java ist eine Programmiersprache und eine Laufzeitumgebung, die zuerst im Jahre 1995 von Sun Microsystems veröffentlicht wurde. Die zugrundeliegende Technologie dient als Basis für moderne Programme, wie Dienstprogramme, Spiele und Business-Anwendungen. Java ist weltweit auf mehr als 850 Millionen Personal Computern und auf Millionen von anderen Geräten installiert, z. B. auf Mobiltelefonen und TV-Geräten.
Es gibt eine täglich wachsende Anzahl von Anwendungen und Websites, die nur funktionieren, wenn auf dem Endgerät Java installiert ist. Java ist schnell, sicher und zuverlässig. Angefangen bei Laptops bis hin zu Rechenzentren, Spielekonsolen, wissenschaftlichen Supercomputern, Mobiltelefonen und dem Internet: Java wird überall verwendet!

 

¡  Einen Browser braucht man, um die Internetseiten auf dem PC darstellen zu können. Es gibt verschiedene Ausführungen: Google Chrome, Internet Explorer, Firefox, T-Online. Die darin mitunter angebotenen Übersetzerprogramme liefern oft kein gutes Ergebnis.

  

Donnerstag, 8. Mai 2014, Morgenrunde

 

      ¡  Beim Abspeichern von hochwertigen Fotos sollte man nicht die Dateiendung  jpg verwenden        

          sondern tif.

 

¡  Herr Enss hielt heute einen hochinteressanten Vortrag, den er bescheiden „Ein paar Tipps zum Datenschutz“ überschrieb. Er brachte dazu so viele Einzelheiten und verschlungene Wege, dass sie hier unmöglich im einzelnen geschildert werden können. Eine Kopie von den verwendeten Folien ist bei uns im Computerclub erhältlich.

 

Wir danken Herrn Enss sehr herzlich für seinen Vortrag und die großzügige Überlassung seiner PPP !

 

 

Donnerstag, 22. Mai 2014, Morgenrunde

  • Rose führte eine Präsentation über Google Plus vor.
  • Wir sprachen über Add-Ins und Plug-Ins.

Hierzu aus dem Internet:

Add-Ins sind "Zusatzprogramme" für das jeweilige Programm. Ein Beispiel dafür ist das Eurowährungstool für Excel. Add-Ins haben die Endung xla (bis Excel 2003), xlam (Excel 2007), für Word Endung dot (bis Word 2003), dotm (für Word 2007). Auch für die anderen Officeprogramme gibt es Add-Ins.

Ein Plug-in (häufig auch Plugin; von engl. „einstöpseln, anschließen“, deutsch etwa „Erweiterungsmodul“) ist ein Softwaremodul, das von einer Softwareanwendung während ihrer Laufzeit entdeckt und eingebunden werden kann, um deren Funktionalität zu erweitern. Der Begriff wird teilweise auch als Synonym zu Add-on benutzt.

  • Adobe Reader hat eine neue Version herausgegeben. Wenn die bisherige läuft: Finger von! Never chance a running system!
  • Die Gemeinde hat nun doch davon Abschied genommen, das Bürgerhaus vorübergehend zu nutzen. Der Umbau und die Anschluss-Schwierigkeiten sind zu groß und zu teuer.

 

 

Donnerstag, 5. Juni 2014, Morgenrunde

  • Nach Siegrieds Ansicht ist Mozilla Firefox besser als der Internet Explorer. Er führte als Vorteile die Startseite und die Lesezeichen an.
  • In dem Vortrag von Herrn Enns wurden WOT (World of Tanks) erwähnt.

WOT ist ein Reputations- und Rezensionsservice für Websites, der Ihnen dabei hilft, eine fundierte Entscheidung darüber zu treffen, ob Sie einer Website vertrauen möchten, wenn Sie online suchen, shoppen oder surfen.
Für alle Beteiligten ist WOT gefährlich. WOT ist unglaublich einfach zu manipulieren, und es finden keinerlei Manipulationskontrollen statt.

  • Aufgrund des Vortrages von Herrn Enns haben wir den adwclener von Heise auf unseren Club-PC geladen. Man kann damit auch versteckte Ordner und Dateien anzeigen.
  • Trotz der Warnung vom letzten Clubtreffen haben wir den Adobe Reader aktualisiert.

Donnerstag, 09. Oktober 2014, Morgenrunde

 

  • Albert führte eine PowerPointPräsentation vor, die er anlässlich seiner goldenen Hochzeit erstellt hatte. Mit Magix ergeben sich wohl einige Möglichkeiten mehr, aber die Handhabung ist auch komplizierter.

     

  • Christine schilderte, wie sie Musik von einer CD ohne weitere Software mit dem MediaPlayer auf den PC überträgt.

     

  • Christine zeigte uns aus YouTube den „Bielefelder Hörsaal-Slam“. Slam ist ein Vortrag in Gedichtform, der die Gefühle und Gedanken des Vor-tragenden sehr deutlich werden lässt. Die Vorführung rief bei uns ein unterschiedliches Echo hervor.

     

  • Christine störte schon lange, dass beim Surfen im Internet häufig Wer-bung eingeblendet wurde. Mit Hilfe des kleinen Programms Noscript kann man die dafür verantwortlichen Cookies aus der Regedit löschen. Es ist jedoch große Vorsicht geboten, weil dabei leicht „lebensnotwen-dige“ Programme betroffen werden.

     

  • Siegfried möchte die aufgelisteten Dateien nach verschiedenen Kriterien sortieren.Dazu klickt man mit dem Cursor auf die Bezeichnung der Kopfzeile, dann wird blitzschnell umsortiert.

     

  • Rose zeigte uns einige ihrer Bilder, die sie aus einfachen Vorlagen (Vogel, Pferd, Schiff u.ä.) durch Verfremdung und Hinzufügen von künstlerischen Effekten mit einem Bildprogramm erstellt hatte. Sie wird diese Bilder demnächst an einem Wochenende im Bürgerhaus ausstellen.

Donnerstag, 19. Juni 2014, Morgenrunde

 

  • Beim Update von Windows 8.1 sollte man sehr genau aufpassen, was heruntergeladen wird. Alles Kleingedruckte und jedes Kästchen beachten. Man fängt sich dabei sonst leicht irgendwelche Zusatzprogramme (Cloud o.ä.) ein.

     

  • Um in Windows 8 eine „Kachel“ zu schließen, fasst man sie mit dem Cursor oben an und zieht schnell herunter.

     

  • Beim Schreiben von Gedichten oder gegliederten Texten stört es, wenn jeder Zeilenanfang groß geschrieben wird. Das wird geändert unter: „Datei“ > „Weitere Befehle“ > „Dokumentprüfung“ > „Autokorrektur-Optionen“ > Häkchen entfernen bei „Jeden Satz mit einem Großbuchstaben beginnen“.

     

  • Ein Teilnehmer berichtete, dass er nach einer Wiederherstellung keine Verbindung mehr zum WLAN hatte.

     

  • Was ist in Excel ein Zirkelbezug? Ein Zirkelbezug liegt vor, wenn sich zwei oder mehr voneinander abhängige Objekte gegenseitig referenzieren, d. h. aufeinander beziehen. Es entsteht eine „Katze, die sich in den Schwanz beißt.“

     

  • In welchem Verzeichnis legt Outlook die Telefonnummern ab? Das ist nicht mit wenigen Worten zu erklären. Bitte unter outlook-stuff.com nachsehen!

     

  • Rose wird uns im Herbst ein Bildbearbeitungsprogramm vorführen, das einerseits einfach zu bedienen, andererseits aber sehr umfangreich ist.

     

  • Rainer hatte eine E-Mail mit einem Anhang „…cap“ (capella : Musiknoten) erhalten, konnte diesen aber nicht öffnen. Dazu ist es erforderlich, unter „Öffnen mit“ in diesem Falle das Capella-Programm auf dem PC zu suchen und in die Öffnungsprogramme aufzunehmen.

     

  • Einen Scan sollte man nicht unter „jpg“, sondern unter „tif“ abspeichern, weil sonst bei jedem Umspeichern die Schärfe leidet.

     

  • Um eine Festplatte zuverlässig zu löschen, gibt es drei Möglichkeiten:

  • 1. formatieren, 2. mit dem Programm „Eraser“ bearbeiten ---

oder 3. mit einem dicken Hammer draufhauen!

 

 

  • Ein Teilnehmer hat die Aufzucht einer jungen Krähe dokumentiert und uns diese Filmausschnitte vorgeführt.

  • Donnerstag, 25. September 2014, Morgenrunde

     

  • Von Windows kam ein Hinweis auf eine PC-Reparatur. Diese sollte nicht heruntergeladen werden, da sie dann schlecht zu löschen ist.

     

  • Der Autostart neigt dazu, immer mehr Programme beim Starten des PC zu laden und somit das System langsamer zu machen. Man kann den Autostart in vielen Punkten deaktivieren, sollte jedoch mit den System-programmen sehr vorsichtig ein, weil der PC sonst nicht mehr arbeitet. Zum Löschen von Autostart-Programmen eignet sich der CCleaner.

     

  • Dierk empfindet die Energiespar-Option als sehr vorteilhaft, weil der PC dann auf „Sparflamme“ läuft und sehr schnell wieder arbeitsbereit ist. Den Energiesparmodus kann man einstellen unter Start > System > Energieoptionen > Energiesparplaneinstellungen ändern.Danach den PC neu starten.

     

  • Die Startseite des Internet wird unter Extras > Einstellungen eingestellt. Anschließend muss der PC neu gestartet werden.

     

  • Auch die Fensterfarben lassen sich unter Start > Systemsteuerung > Anpassen > Fensterfarben einstellen.

     

  • Christine führte eine Power-Point-Präsentation über den Werdegang des Computerclubs vor. Die neueste PPP (ab 2010) lässt sogar Video-schnitte zu.

     

  • Gerhard möchte Fotos von Windows auf Apple übertragen. Dazu müssen die Dateien mit iTune synchronisiert werden.

     

  • Ein vergessenes WLAN-Passwort lässt sich wieder auffinden: „Start“ > „Systemsteuerung“ > „Netzwerk und Internet“ > „Netzwerk- und Freigabecenter“ > „Adaptereinstellungen ändern“ > „Drahtlosnetz-werkverbindungen“ > „Drahtloseigenschaften“ > „ Eigenschaften für Drahtlosnetzwerk“ > „Sicherheit“ > „Zeichen anzeigen“ aktivieren.

     

  • Aus dem Kreis der Teilnehmer wurde gewünscht, auch mal etwas über Windows 8.1 zu hören.

 

Donnerstag, 09. Oktober 2014, Morgenrunde

 

 

  • Albert führte eine PowerPointPräsentation vor, die er anlässlich seiner goldenen Hochzeit erstellt hatte. Mit Magix ergeben sich wohl einige Möglichkeiten mehr, aber die Handhabung ist auch komplizierter.

     

  • Christine schilderte, wie sie Musik von einer CD ohne weitere Software mit dem MediaPlayer auf den PC überträgt.

     

  • Christine zeigte uns aus YouTube den „Bielefelder Hörsaal-Slam“. Slam ist ein Vortrag in Gedichtform, der die Gefühle und Gedanken des Vor-tragenden sehr deutlich werden lässt. Die Vorführung rief bei uns ein unterschiedliches Echo hervor.

     

  • Christine störte schon lange, dass beim Surfen im Internet häufig Wer-bung eingeblendet wurde. Mit Hilfe des kleinen Programms Noscript kann man die dafür verantwortlichen Cookies aus der Regedit löschen. Es ist jedoch große Vorsicht geboten, weil dabei leicht „lebensnotwen-dige“ Programme betroffen werden.

     

  • Siegfried möchte die aufgelisteten Dateien nach verschiedenen Kriterien sortieren.Dazu klickt man mit dem Cursor auf die Bezeichnung der Kopfzeile, dann wird blitzschnell umsortiert.

     

  • Rose zeigte uns einige ihrer Bilder, die sie aus einfachen Vorlagen (Vogel, Pferd, Schiff u.ä.) durch Verfremdung und Hinzufügen von künstlerischen Effekten mit einem Bildprogramm erstellt hatte. Sie wird diese Bilder demnächst an einem Wochenende im Bürgerhaus ausstellen.

  •  

Donnerstag, 23. Oktober 2014, Morgenrunde

 

  • Rose wollte uns heute vorführen, wie sie ihre Bilder kreiert, hatte jedoch Schwierigkeiten, die benötigten Verbindungskabel zwischen ihrem Tablet und unserem Club-PC zu beschaffen. Mit allerhand Tricks konnte sie ihr Zeichenprogramm TVP animation 9 schließlich auf unserem PC laufenlassen. Anhand eines Beispiels zeigte sie uns die ungeheuren Möglich-keiten, ein Vorgabebild zu verändern, so dass mit – viel künstlerischem Geschick – ein staunenswertes Ergebnis herauskam. Um die Möglich-keiten kennen zu lernen, braucht es mindestens ein Vierteljahr, nachdem man das Programm für über 1000 € erworben hat. Wir werden ihr Schaffen im nächsten Jahr im Bürgerhaus bewundern können.

     

  • Ingrid möchte ein Excel-Tabellenblatt als Anlage zu einer E-Mail versen-den, dabei aber nicht die anderen in der Datei enthaltenen Tabellen übermitteln. Da hilft nur, das Tabellenblatt in eine gesonderte Datei zu kopieren und dann zu verschicken.

     

  • Es gab eine längere Diskussion über Zweck und Einsatz einer SIM-Karte. Dazu Wikipedia:

Die SIM-Karte (vom englischen subscriber identity module für „Teilnehmer-Identitäts-modul“) ist eine Chipkarte, die in ein Mobiltelefon eingesteckt wird und zur Identifikation des Nutzers im Netz dient. Mit ihr stellen Mobilfunkanbieter Teilnehmern mobile Telefonanschlüsse und Datenanschlüsse zur Verfügung.

Das SIM ist ein kleiner Prozessor mit Speicher (üblicherweise im ID-000-Format, das aus einer ID-1-Format-Karte herausgebrochen wird). Durch eine veränderbare PIN kann es vor unbefugter Benutzung geschützt werden. Mit Hilfe des SIM wird das Mobile Equipment (also üblicherweise das Mobiltelefon) einem Netz zugeordnet und authen-tifiziert. Für diese Zwecke ist auf dem SIM die IMSI gespeichert, welche bei Netzsuche und Einbuchung in ein Funknetz unverschlüsselt übertragen wird und ein Mithören von Mobilfunk-Telefonaten und die Eingrenzung des Standorts des Mobiltelefons innerhalb einer Funkzelle erlaubt (IMSI-Catcher).[1][2] Andere auf dem SIM gespeicherte Zahlen-folgen und Algorithmen dienen der Verschlüsselung der Sprach- und Signalisierungs-daten (Ciphering). Das SIM dient außerdem zum Speichern von temporären, netzbe-zogenen Daten sowie bevorzugten und gesperrten Netzen. Darüber hinaus können ein Telefon- und Notizbuch, Speicher für Short-Message-Service-Mitteilungen (SMS) und Speicher der zuletzt gerufenen Telefonnummern integriert sein. SIM und Mobile Equipment bilden zusammen im GSM die Mobile Station.

In Deutschland waren 2012 rund 115 Millionen SIM-Karten im Umlauf.

 

 

 

 

Donnerstag, 20. November 2014, Morgenrunde

 

  • Eine „Cloud“ ist ein Massenspeicher, der im Internet integriert ist und auf den demzufolge auch im Internet zugegriffen werden kann – von jedem Ort und schlimmstenfalls auch von Jedermann. Auch wenn der Zugriff durch Passwörter gesichert ist, kann man nie sicher sein, ob nicht irgendwelche Hacker – oder staatliche Organisationen – die gespeicherten Daten abgreifen können. Daher Vorsicht mit aushäusiger Speicherung, ebenso wie die Herausgabe empfindlicher Daten in facebook, YouTube o.ä.

     

  • Wir kamen nochmals auf unerwünschte Werbung im Internet. Wer diese vermeiden will, sollte seinen PC auf Privatmodus umschalten und keine Speicherung von Cookies zulassen. Ein Tipp aus dem Teilnehmerkreis: Sobald man ins Internet geht, sofort Strg+p drücken ! Oder das Programm Noscript kostenlos aus dem Internet herunterladen und installieren.

     

  • Smartphones sind nachts gerne im Internet unterwegs und laden dort vieles herunter. Solche Geräte, aber auch WLAN-Anschlüsse, Router, Fernseher und alles was sonst im Standby betrieben wird, sollte man nachts über einen Schalter von Netz trennen. Es spart viele kleine Energiemengen.

  •  

  • Donnerstag, 06. November 2014, Morgenrunde

  •  

  • Christine machte auf eine Ausstellung im Bürgerhaus aufmerksam:  "25 Jahre Grenzöffnung und Mauerfall ". Vernissage am 9.11.

  •   

  • Rainer hatte seinen Laptop mitgebracht und bat die Teilnehmer, ihm beim Einrichten von Skype zu helfen. Es wurde ein längeres und letztlich erfolgloses Unternehmen, weil Rainer bereits mehrfach versucht hatte sich anzumelden und Skype dann für 24 Stunden blockierte.

     

  • Rainer hatte auch ein Tablet dabei, das am Internet betrieben werden sollte. Als Demonstration schalteten wir uns auf den Club-Router. Rainer installierte zuhause seinen heimischen Router, nun ist das Tablet internetfähig.

  •  

     Heribert erläuterte noch einmal den QR-Code, jenen quadratischen Aufdruck auf vielen Waren und Anzeigen. Dazu der Text aus dem Logbuch vom 26.Mai 2011:
    QR-Codes sind im Grunde kleine Datenspeicher, die bis zu einer halben DIN-A4-Seite Text fassen. Die Informationen sind verschlüsselt in einem Muster aus hellen und dunklen Punkten. Die Punkte sind wie die Nullen und Einsen in der digitalen Computertechnik für den Menschen unlesbar. Sie haben aber dieselbe Funktion: Eine bestimmte Abfolge erzeugt einen definierten Wert, etwa einen Buchstaben oder eine Zahl.

    Anfangs nutzte nur die Industrie QR-Codes, aber mittlerweile erobern die quadratischen Muster zunehmend unseren Alltag. Ein Fotohandy mit passender Codeleser-Software erkennt diese Informationen und entschlüsselt sie.

    Besonders häufig kommen QR-Codes in der Werbung und in Zeitungen vor. Dort stehen sie vor allem für komplizierte oder lange Internet-adressen. Der Nutzer muss nur den Code vor die Kamera des Handys oder Notebooks halten, um die gewünschten Infos zu bekommen.

    QR-Codes sind immer quadratisch. Das Herzstück ist die Matrix mit ihren wirren Mustern. Die schwarzen Striche und Punkte enthalten die Daten, die in Modulen gespeichert sind. Wie viele Module ein QR-Code enthält, hängt von der Menge der Daten ab. Der kleinste QR-Code (Version 1) hat 21x21 (441) Module. Version 40 hat 177x177 (31.329) Module und ist entsprechend größer.

     

    Damit die Software in Handys oder Notebooks die Daten korrekt erkennt, muss ein QR-Code noch weitere Infos enthalten. An den Positions-markierungen in drei Ecken erkennt das Lesegerät die Position des QR-Codes. Die Synchronisations-Elemente geben das Raster der Matrix vor. Auch die Versionsnummer des verwendeten QR-Codes steckt in der Matrix. Die Anzeige des Datenformats gibt Aufschluss über den Inhalt des QR-Codes. Ein Feld ist der Ausrichtung vorbehalten, damit das Lesegerät erkennt, ob die Aufnahme des Codes perspektivisch verzerrt ist.

    Die Matrix mit ihrem vermeintlichen Chaos aus Strichen und Punkten bietet ordentlich Speicherplatz. Anders als einfache Strichcodes speichert sie Daten zweidimensional, in horizontaler und vertikaler Richtung. So passen in die kleinen Quadrate rund 4.000 alphanumerische Zeichen (Buchstaben, Zahlen, Zeichen). Zum Vergleich: Der auf allen Produktverpackungen aufgedruckte EAN-Strichcode (European Article Number) bringt es auf 13 Zahlen.

    Dank Fehlerkorrektur lässt sich ein QR-Code auch dann noch lesen, wenn ein Stückchen fehlt oder er etwas verschmutzt ist. Je höher der Fehlerkorrektur-Level ist, desto weniger Daten fasst der QR-Code. Übrigens: QR-Codes müssen nicht schwarz-weiß sein. Wichtig ist nur ein möglichst hoher Kontrast zwischen hellen und dunklen Stellen.

     

    QR-Codes finden beispielsweise Verwendung bei:

     Internetadresse: QR-Codes in Zeitungen und Werbeanzeigen enthalten meist Weblinks. Die führen den Nutzer ohne lästiges Eintippen der Adresse auf eine Internetseite. Auf der gibt es dann etwa Produkt-informationen oder Hintergrundberichte zu Zeitungsartikeln.

    Kontaktdaten: Immer beliebter werden QR-Codes mit Kontaktdaten, zum Beispiel auf Visitenkarten. Das erleichtert dem Empfänger die Übernahme der Daten: Einfach den Code scannen und den Kontakt im Handy oder auf dem Computer speichern.

    E-Mail: Ein QR-Code kann eine komplette E-Mail inklusive Empfänger enthalten. Der Nutzer muss die E-Mail nicht schreiben, sondern versendet sie mit einem Klick. Mögliche Anwendungen: die Anforderung von Infos oder die Teilnahme an Gewinnspielen.

    SMS: Eine SMS schreiben, um an einer Aktion teilzunehmen, ist zu umständlich? Es genügt auch, den QR-Code zu scannen. Dann erscheint die SMS im Display und lässt             sich versenden.

    Geo-Daten: Ein QR-Code verarbeitet auch Geo-Daten. Damit lässt sich der Ort etwa in Google Maps anzeigen.

    Text: Dieses Format eignet sich für viele Einsatzzwecke, etwa für Eintrittskarten, Fahrscheine, kurze Texte oder Gedichte.

    Telefonnummer: Mit einer im QR-Code gespeicherten Telefonnummer lässt sich am Handy ein Anruf direkt ausführen – sofern der Codeleser diese Aktion unterstützt.


    Da QR-Codes lizenzfrei sind, darf sie jeder kostenlos erstellen und ver-wenden. Dazu brauchen Sie bloß eine spezielle Software, einen QR-Code-Generator. Zum Ausprobieren sind kostenlose Internetangebote

    (z. B. mit GOQR.ME) bestens geeignet.

     

    QR-Codes lassen sich als Bilddateien speichern, etwa als GIF, JPEG, TIFF oder PNG. Damit  sind sie so vielseitig verwendbar wie Fotos. QR-Codes drucken Sie problemlos mit einem Tinten-, Laser- oder Etiketten-drucker aus, platzieren sie auf Internetseiten, verschicken sie per E-Mail oder verwenden sie als Bildschirmschoner.

    Den Abmessungen sind kaum Grenzen gesetzt. Der Code muss sich nur mit einem Lesegerät scannen lassen. Ein riesiger QR-Code an einer Hauswand lässt sich aus einigen Metern Entfernung problemlos mit dem Fotohandy aufnehmen. Zu klein dürfen QR-Codes allerdings nicht sein, damit Lesegeräte mit einfacher Optik, etwa Handys, sie noch scharf-stellen und entziffern. Selbst wenn der QR-Code nur eine Internet-adresse enthält, sollte er eine Kantenlänge von mindestens 2,5 Zentimetern haben. Mit hochwertiger Lasertechnik lassen sich winzige QR-Codes gravieren, etwa auf Bauteilen. Das erfordert im Gegenzug präzise Lesegeräte.

     

  • Teilnehmer meldeten, dass in letzter Zeit vermehrt offiziell aussehende

    Schreiben der Telekom als Mail gekommen seien. Es ging dabei um die Umstellung von Analog auf Digital. An Einzelheiten kann man die Echtheit von Telekom-Schreiben erkennen: Anrede „Lieber Telekom-Kunde“ ist falsch, es muss heissen „Sehr geehrter Herr …..“, oft sind Rechtschreibfehler enthalten. Solche Schreiben enthalten häufig Viren, schon wenn man öffnet. – Das gilt nicht nur für Telekom-Schreiben, sondern für alle Mails mit verdächtigem Inhalt. Um künftige Mails nicht mehr zu empfangen, sollte der Absender als Spam eingestuft werden.

     

  • ¡          Technische Geräte fallen oft kurz nach Ablauf der Garantiefrist aus. Die Industrie baut oft – das gibt sie zwar nicht zu – Zähler oder Timer ein, die nach bestimmter Zeit ein Fehlersignal herausgeben. Bei Druckern z.B. kann man diesen Zähler zurücksetzen. Eine ausführliche Beschreibung ist unter „struzyna.de“ zu finden.

     

  • Beim Kauf von mit Akkus betriebenen Geräten sollte man darauf achten, dass die Akkus austauschbar sind. Sonst ist das Gerät am Lebensende des Akkus ebenfalls wertlos.

     

  • Horst hat ein neues Multifunktionsgerät (Druck, Scan, Fax) und hat Schwierigkeiten, das Gerät anzuschließen. Wahrscheinlich gibt es im (sehr umfangreichen) Handbuch eine Lösung.

     

     

  •  

    Donnerstag, 04. Dezember 2014, Morgenrunde

     

  • Bei Ausfall der WLAN-Verbindung wird empfohlen, den Netztstecker zu ziehen, einige Sekunden zu warten und dann den Netzstecker wieder einzustecken.

     

  • Das Adressbuch der Telekom soll n9ichtmehr ausdruckbar sein.

     

  • Wenn ein USB-Stick steckt, soll der PC nicht mehr abschaltbar sein???

     

  • Rose stellte am 04.12. ihre futuristischen Bilder bei Optik-Messerschmidt aus. Wegen fehlender Bekanntgabe war der Besuch spärlich.

     

  • Die Fehlermeldung „Task-Manager“ des WLAN kann nur im Regedit gelöscht werden.

     

  • Das Antivirenprogramm Avast wurde von mehreren Zuhörern empfohlen.

     

  • Dagegen wurde davon abgeraten, AVG zu kaufen.

     

  • Wir haben vergeblich versucht, einen Beitrag in das Internet-Logbuch einzustellen, vergeblich, weil der Button „Speichern“ nicht zu finden war.

     

  • Von einem Zuhörer wurde die im einschlägigen Handel erhältliche CD „Haushaltsbuch“ empfohlen.

     

  • Eine Abfrage bei Google sollte sehr genau definiert werden, weil sonst eine Unzahl von Antworten kommt.

     

  • Zur Bildbearbeitung wurde das Programm „Light Image“ empfohlen.

  • Computerclub Barsbüttel

    Donnerstag, 20. November 2014, Morgenrunde

     

     Heribert erläuterte noch einmal den QR-Code, jenen quadratischen Aufdruck auf vielen Waren und Anzeigen. Dazu der Text aus dem Logbuch vom 26.Mai 2011:
    QR-Codes sind im Grunde kleine Datenspeicher, die bis zu einer halben DIN-A4-Seite Text fassen. Die Informationen sind verschlüsselt in einem Muster aus hellen und dunklen Punkten. Die Punkte sind wie die Nullen und Einsen in der digitalen Computertechnik für den Menschen unlesbar. Sie haben aber dieselbe Funktion: Eine bestimmte Abfolge erzeugt einen definierten Wert, etwa einen Buchstaben oder eine Zahl.

    Anfangs nutzte nur die Industrie QR-Codes, aber mittlerweile erobern die quadratischen Muster zunehmend unseren Alltag. Ein Fotohandy mit passender Codeleser-Software erkennt diese Informationen und entschlüsselt sie.

    Besonders häufig kommen QR-Codes in der Werbung und in Zeitungen vor. Dort stehen sie vor allem für komplizierte oder lange Internet-adressen. Der Nutzer muss nur den Code vor die Kamera des Handys oder Notebooks halten, um die gewünschten Infos zu bekommen.

    QR-Codes sind immer quadratisch. Das Herzstück ist die Matrix mit ihren wirren Mustern. Die schwarzen Striche und Punkte enthalten die Daten, die in Modulen gespeichert sind. Wie viele Module ein QR-Code enthält, hängt von der Menge der Daten ab. Der kleinste QR-Code (Version 1) hat 21x21 (441) Module. Version 40 hat 177x177 (31.329) Module und ist entsprechend größer.

     

    Damit die Software in Handys oder Notebooks die Daten korrekt erkennt, muss ein QR-Code noch weitere Infos enthalten. An den Positions-markierungen in drei Ecken erkennt das Lesegerät die Position des QR-Codes. Die Synchronisations-Elemente geben das Raster der Matrix vor. Auch die Versionsnummer des verwendeten QR-Codes steckt in der Matrix. Die Anzeige des Datenformats gibt Aufschluss über den Inhalt des QR-Codes. Ein Feld ist der Ausrichtung vorbehalten, damit das Lesegerät erkennt, ob die Aufnahme des Codes perspektivisch verzerrt ist.

    Die Matrix mit ihrem vermeintlichen Chaos aus Strichen und Punkten bietet ordentlich Speicherplatz. Anders als einfache Strichcodes speichert sie Daten zweidimensional, in horizontaler und vertikaler Richtung. So passen in die kleinen Quadrate rund 4.000 alphanumerische Zeichen (Buchstaben, Zahlen, Zeichen). Zum Vergleich: Der auf allen Produktverpackungen aufgedruckte EAN-Strichcode (European Article Number) bringt es auf 13 Zahlen.

    Dank Fehlerkorrektur lässt sich ein QR-Code auch dann noch lesen, wenn ein Stückchen fehlt oder er etwas verschmutzt ist. Je höher der Fehlerkorrektur-Level ist, desto weniger Daten fasst der QR-Code. Übrigens: QR-Codes müssen nicht schwarz-weiß sein. Wichtig ist nur ein möglichst hoher Kontrast zwischen hellen und dunklen Stellen.

     

    QR-Codes finden beispielsweise Verwendung bei:

     Internetadresse: QR-Codes in Zeitungen und Werbeanzeigen enthalten meist Weblinks. Die führen den Nutzer ohne lästiges Eintippen der Adresse auf eine Internetseite. Auf der gibt es dann etwa Produkt-informationen oder Hintergrundberichte zu Zeitungsartikeln.

    Kontaktdaten: Immer beliebter werden QR-Codes mit Kontaktdaten, zum Beispiel auf Visitenkarten. Das erleichtert dem Empfänger die Übernahme der Daten: Einfach den Code scannen und den Kontakt im Handy oder auf dem Computer speichern.

    E-Mail: Ein QR-Code kann eine komplette E-Mail inklusive Empfänger enthalten. Der Nutzer muss die E-Mail nicht schreiben, sondern versendet sie mit einem Klick. Mögliche Anwendungen: die Anforderung von Infos oder die Teilnahme an Gewinnspielen.

    SMS: Eine SMS schreiben, um an einer Aktion teilzunehmen, ist zu umständlich? Es genügt auch, den QR-Code zu scannen. Dann erscheint die SMS im Display und lässt             sich versenden.

    Geo-Daten: Ein QR-Code verarbeitet auch Geo-Daten. Damit lässt sich der Ort etwa in Google Maps anzeigen.

    Text: Dieses Format eignet sich für viele Einsatzzwecke, etwa für Eintrittskarten, Fahrscheine, kurze Texte oder Gedichte.

    Telefonnummer: Mit einer im QR-Code gespeicherten Telefonnummer lässt sich am Handy ein Anruf direkt ausführen – sofern der Codeleser diese Aktion unterstützt.


    Da QR-Codes lizenzfrei sind, darf sie jeder kostenlos erstellen und ver-wenden. Dazu brauchen Sie bloß eine spezielle Software, einen QR-Code-Generator. Zum Ausprobieren sind kostenlose Internetangebote

    (z. B. mit GOQR.ME) bestens geeignet.

     

    QR-Codes lassen sich als Bilddateien speichern, etwa als GIF, JPEG, TIFF oder PNG. Damit  sind sie so vielseitig verwendbar wie Fotos. QR-Codes drucken Sie problemlos mit einem Tinten-, Laser- oder Etiketten-drucker aus, platzieren sie auf Internetseiten, verschicken sie per E-Mail oder verwenden sie als Bildschirmschoner.

    Den Abmessungen sind kaum Grenzen gesetzt. Der Code muss sich nur mit einem Lesegerät scannen lassen. Ein riesiger QR-Code an einer Hauswand lässt sich aus einigen Metern Entfernung problemlos mit dem Fotohandy aufnehmen. Zu klein dürfen QR-Codes allerdings nicht sein, damit Lesegeräte mit einfacher Optik, etwa Handys, sie noch scharf-stellen und entziffern. Selbst wenn der QR-Code nur eine Internet-adresse enthält, sollte er eine Kantenlänge von mindestens 2,5 Zentimetern haben. Mit hochwertiger Lasertechnik lassen sich winzige QR-Codes gravieren, etwa auf Bauteilen. Das erfordert im Gegenzug präzise Lesegeräte.

     

  • Teilnehmer meldeten, dass in letzter Zeit vermehrt offiziell aussehende

    Schreiben der Telekom als Mail gekommen seien. Es ging dabei um die Umstellung von Analog auf Digital. An Einzelheiten kann man die Echtheit von Telekom-Schreiben erkennen: Anrede „Lieber Telekom-Kunde“ ist falsch, es muss heissen „Sehr geehrter Herr …..“, oft sind Rechtschreibfehler enthalten. Solche Schreiben enthalten häufig Viren, schon wenn man öffnet. – Das gilt nicht nur für Telekom-Schreiben, sondern für alle Mails mit verdächtigem Inhalt. Um künftige Mails nicht mehr zu empfangen, sollte der Absender als Spam eingestuft werden.

     

  • ¡          Technische Geräte fallen oft kurz nach Ablauf der Garantiefrist aus. Die Industrie baut oft – das gibt sie zwar nicht zu – Zähler oder Timer ein, die nach bestimmter Zeit ein Fehlersignal herausgeben. Bei Druckern z.B. kann man diesen Zähler zurücksetzen. Eine ausführliche Beschreibung ist unter „struzyna.de“ zu finden.

     

  • Beim Kauf von mit Akkus betriebenen Geräten sollte man darauf achten, dass die Akkus austauschbar sind. Sonst ist das Gerät am Lebensende des Akkus ebenfalls wertlos.

     

  • Horst hat ein neues Multifunktionsgerät (Druck, Scan, Fax) und hat Schwierigkeiten, das Gerät anzuschließen. Wahrscheinlich gibt es im (sehr umfangreichen) Handbuch eine Lösung.

     

     

  •  

  •