nr./d.pcnews.at/_pdf/n104.pdf · 2012-12-08 · windowsvista tastenkürzel minianwendungen...

32
Windows Vista Tastenkürzel Minianwendungen für Fotografen Firmennetzwerke Blackbery Pearl 8100 Ameo - MDA III Profile - Mobile Shell Photoshop Internet Mobile Nr. /Juni 2007 € 5,00 104 ISSN 1022-1611

Upload: others

Post on 22-Feb-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Nr./d.pcnews.at/_pdf/n104.pdf · 2012-12-08 · WindowsVista Tastenkürzel Minianwendungen fürFotografen Firmennetzwerke Blackbery Pearl 8100 Ameo - MDA III Profile - Mobile Shell

Windows VistaTastenkürzelMinianwendungen

für Fotografen

Firmennetzwerke

Blackbery Pearl 8100Ameo - MDA IIIProfile - Mobile Shell

Photoshop

Internet

Mobile

Nr. /Juni 2007 € 5,00104 ISSN 1022-1611

Page 2: Nr./d.pcnews.at/_pdf/n104.pdf · 2012-12-08 · WindowsVista Tastenkürzel Minianwendungen fürFotografen Firmennetzwerke Blackbery Pearl 8100 Ameo - MDA III Profile - Mobile Shell

2 [email protected] -104 Juni 2007

Inhalt LIESMICH

http

://p

cnew

s.at

/?id

=pcn

104

CC|Seminarehttp://clubcomputer.at/akademie/

LiebeLeserinnenundLeser!Franz Fiala, Werner Krause

Windows Vista

Spätestens beim Ausfall der Maus ist die Tabelle der Tastenkürzel vorteilhaft und könnte beim Ar-beitsplatz zur Orientierung abgelegt werden.

Die Vista-Minianwendungen ersparen manchen Tastendruck, sie liegen einfach geöffnet amDesktop. Christian Haberl zeigt am Beispiel einer Radiosenderliste, wie man eine Minianwen-dung programmiert.

Photoshop - Kurs

Im Photoshop-Kurs von Tina Thron können Sie via an einem der Seminare von ClubCom-puter teilnehmen und als Fotograf die Fähigkeiten von Photoshop kennen lernen.

Access-Kurs

Mit einer Übersicht über Formulare, Berichte und einen kurzen Einblick in VBA beendet KarelŠtípek seinen Access-Kurs.

Netzwerktechnik

Christian Zahler schließt seinen Netzwerktechnik-Kurs mit einer Darstellung der Strategie beider Planung von Firmennetwerken ab.

Mobile

Corinna Heyn präsentiert aktuelle Geräte aus der mobilen Arbeitswelt: den Ameo, der inDeutschland schon erhältlich ist und in Österreich wahrscheinlich im Herbst erscheinen wird;Blackberry Pearl 8100 und MDA III.

Paul Belcl stellt die Mobile Shell, eine Vereinfachung der Pocket PC-Bedienung sowie ein Pro-gramm, mit dem die auf Handies üblichen Profile auch am Pocket PC verfügbar werden.

Die -Redaktion wünscht einen schönen Sommer!

PS: Schneller als eigentlich geplant wurde die Redaktion auf Windows Vista umgestellt. Durch ei-nen Einbruch in die Redaktionsräume wurden einige Kleingeräte und darunter auch das Note-book und gleich auch die Backup-Festplatte gestohlen. Damit fehlen auch einige bereits vorbe-reitete Artikel.

Es würde uns helfen, wenn Sie uns Ihre Lösungen zu aktuellen Themen in Form eines Artikels zurVerfügung stellen könnten. Word-File an [email protected] genügt.

Stoneage

InhaltLIESMICH

1 "CoverWernerKrause

2 *Inhalt

2 )LiebeLeserinnenundLeserFranzFiala,WernerKrause

3 *AutorinnenundAutorenInserenten,Impressum

METATHEMEN

4 STUDIEIstdasBewusstseineineFunkti-ondesGehirns?RolandBöckle

SCHULE

7 "esf-SchwerpunkteimbmukkWolfgangSlawik

A1 STUDIE„Problemkindern“ -ModerneMedien?ErichPammer

CLUBS

6 *CC|SkriptenMartinWeissenböck

GRAFIK

10 "PhotoshopfürFotografenTinaThron

13 'EinfachdigitalfotografierenGabrieleWagner VK

MOBILE

27 TESTSchwarz,kleinundflachCorinnaHeyn

28 TESTFilmeninkaltemBlauCorinnaHeyn

29 TESTMikro-NotebookmitMultime-dia-FunktionenCorinnaHeyn

30 TESTProfilePaulBelcl

30 TESTMobileShellPaulBelcl

OFFICE

14 "EinführunginMSAccessKarelŠtípek

18 "GesamtverzeichnisAc-cess-KursKarelŠtípek

SYSTEM

8 TESTWindowsVista-TastenkürzelChristianHaberl

19 "FirmennetzwerkeChristianZahler

24 "

GesamtverzeichnisKursNetz-werktechnikChristianZahler

25 "WindowsVista-GadgetsChristianHaberl

A3 "Squid-KonfigurationChristianZahler

LUSTIGES

2 "StoneageChristianBerger

0

5

25

75

95

100

0

5

25

75

95

100

0

5

25

75

95

100

0

5

25

75

95

100

Page 3: Nr./d.pcnews.at/_pdf/n104.pdf · 2012-12-08 · WindowsVista Tastenkürzel Minianwendungen fürFotografen Firmennetzwerke Blackbery Pearl 8100 Ameo - MDA III Profile - Mobile Shell

LIESMICH Inserenten

-104 Juni 2007 [email protected] 3

AutorinnenundAutorenBelclPaul 1966 30

TrainerfürMobiltelefonieundPalmtopComputing;VorstandsmitglieddesCCC,LeiterdesClubPocketPC

Firma BELCLEDV-Koordination&Systemberatung

Club CCCE$ [email protected]

" http://www.belcl.at/

BergerChristian 2KarikaturistundComiczeichnerfürverschiedeneKärntnerZeitungen

Firma KaricartoonsE$ [email protected]

" http://www.bergercartoons.com/

BöckleRolandProf.1935 4vormalsLehrbeauftragteru.a. fürAllgemeineDidaktik

Interessen Lerntheorie,altersgemäßeVermittlungHobbies Kammermusik(ViolineundViola),

KochenE$ [email protected]

FialaFranzDipl.-Ing.1948 2LeitungderRedaktionunddesVerlagsderPCNEWS,ObmanndesPCC;LehrerfürNachrichtentechnikundElektronik .i.R.

Schule TGM-NWerdegang BFPZ-Arsenal

Club CCCMCCAPCCVITAbsolvent TU-Wien,Nachrichtentechnik

Privates verheiratet,1KindE$ [email protected]

" http://fiala.cc/

HaberlChristian 1979 8,25EDV-Consultant, freiberuflicherVortragenderundTrainerfürMicrosoftÖsterreich(Themen:Windows,Office, Internet, IT-Sicherheit),DirektorClubDigitalHome

Club CCCHobbies Familie,Musik,Reisen,KochenPrivates verheiratet,einKind

E$ [email protected]" http://www.this.at/

HeynCorinnaS.M.A.1963 27,28,29Politologin,Historikerin

Firma PressebüroHeynE$ [email protected]

" http://www.heyn.de/

KrauseWernerMag.1955 1,2LehrerfürBildnerischeErziehung

Schule GRG23Alterlaa,BundesgymnasiumWien23

Absolvent Hochschulef.AngewandteKunst,Gebrauchsgrafik

Hobbies Fotografieren,Computergrafik(CorelDrawPhotoshopu.a.)Videoschnitt,CoverbilderfürPCNEWS

Privates 2KinderE$ [email protected]

PammerErichDir.1954 A1LeiterdesSonderpädagogischenZentrums

Schule SonderpädagogischesZentrumPergE$ [email protected]

" http://come.to/pammer/

SlawikWolfgangORMag. 7StellvertretenderLeiterderAbteilungII/7(EU-KoordinationBerufsbildung)undstellvertretenderLeiterderStabstelleESF-Ziel3undEQUAL

Firma bmukkE$ [email protected]

ŠtípekKarelDipl.-Ing.1953 14,18Programmierer(MicrosoftCertifiedProfessional),EDV-Trainer,SAP-Experte

Firma BIACAbsolvent CVUTPraha,Starkstromtechnik

Hobbies Natur,Fotografieren,ElektronikPrivates verheiratet,2Kinder

E$ [email protected]" http://www.geocities.com/kstipek/

ThronTina 10Web-Designerin,VortragendebeiPCC-Seminaren

Absolvent HGLA/TGM-KMME$ [email protected]

" http://www.grasgruen.net/seminare/

WagnerGabriele 1978 13Fremdenführerin,VeranstaltungsorganisationbeiHeyUEntertainment

Club PCCInteressen Webdesign,Digitalfotografie,

VideoschnittHobbies VerfassungvonArtikelnimBereich

KunstgeschichteE$ [email protected]

" http://www.guideservicevienna.at/

WeissenböckMartinDir.Dr.1950 6DirektorderHTLWien3Rennweg,LeiterderADIMundAutorvonADIM-Skripten,LeiterderARGETelekommunikation

Schule HTLWien3R,ADIMClub ADIMCCCPCCE$ [email protected]

" http://www.weissenboeck.at/

ZahlerChristianMag.1968 19,24,A3Gewerbetreibender,AutorvonADIM-Skripten,Erwachsenenbildung,Lektorfür Informatik,MCSE

Firma WIFISt.Pölten,FHSSteyrClub ADIMPCCE$ [email protected]

" http://www.zahler.at/

http

://p

cnew

s.at

/?id

=ns

eren

ten

Inserenten

"MTM-Systeme 31$ Hadrawagasse361220Wien% Ing.GerhardMuttenthaler" 01-2032814FAX:2021303# 0664-4305636

E$ [email protected]" http://www.mtm.at/

Produkte uC/uP-Entwicklungswerkzeuge,Starterkits,Industriecomputer,Netzqualitätsanalyzer,USV-Anlagen

Vertretung Tasking,PLS, Infineon,TQ-Components,Kontron,Dranetz-BMI,Panasonic,Dr.Haag,HT-Italia,Dr.Kaneff

Erreichbar U1-Kagran,26AbisEnglisch-Feld-Gasse

"STADLEREDV-Dienstleistungs-undHandels-ges.m.b.H 32

$ Welschgasse3/1/71230Wien% ErichStadler" 01-8653990FAX:8653990-123

E$ [email protected]" http://www.systemsoftware.at/

ImpressumImpressum,Offenlegung

Richtung AufAnwendungenimUnterrichtbezogeneInformationenüberPersonalComputerSysteme.BerichteüberVeranstaltungenderHerausgeber.

Erscheint 5malproJahr,Feb,Apr,Jun,Sep,NovVerleger PCNEWS-Eigenverlag

Siccardsburggasse4/1/22 1100Wien(01-6009933-210 FAX: -9210E)[email protected]*http://www.pcnews.at/

Herausgeber ClubComputerFernkorngasse17/1/6 1100Wien(01-6009933-11 FAX: -12E)[email protected]*http://www.clubcomputer.at/

Druck,Versand ManzCrossmediaStolberggasse281050Wien(01-54665-0FAX:54665-265E)[email protected]

ClubComputerLeitung,CCC WernerIllsinger

(01-6009933-220 FAX: -9220E)[email protected]

PCNEWS,PCC FranzFiala(01-6009933-210 FAX: -9210E)[email protected]

Marketing FerdinandDeCassan(01-6009933-230 FAX: -9230E)[email protected]

ClubPocketPC PaulBelcl(01-6009933-288 FAX: -9288E)[email protected]

ClubDigitalHome ChristianHaberl(01-6009933-240 FAX: -9240E)[email protected]

PCNEWS-104Kennzeichnung ISSN1022-1611,GZ02Z031324M

Layout Corel-Ventura10,Corel-Draw12.0Herstellung Rollenoffset,70g

Erscheint Wien,Juni2007Texte http://pcnews.at/?id=PCN104

Kopien FürdenUnterrichtoderanderenicht-kommerzielleNutzungfreikopierbar.FürgewerblicheWeiterverwendungliegendieNutzungsrechtebeimjeweiligenAutor. (GiltauchfüralleamPCNEWS-ServerzugänglichenDaten.)

Werbung A4:1Seite522,-EUROU2,3,4782,-EUR0Beilage:bis50g138,-EURpro1000Stück

Bezug 1Heft:5,-EURO(zuzüglichVersand)5Hefte:20,-EURO(1Jahr, inklusiveVersand)kostenlosfürMitgliedervonClubComputer

Hinweise DruckfehlerundIrrtümervorbehalten.PreisangabeninInseratensindwegendesFertigungszeitraumsderPCNEWSvoneinemMonatmöglicherweisenichtamletztenStand.WirbittendieLeser,dieaktuellenPreisenachzufragen.AlleerwähntenProduktnamensindeingetrageneWarenzeichenderentsprechendenErzeuger.

Internet-ZugangEinwahl (Online-Tarif:0804-002222(56k/V90undISDN))Support (Hotline:01-6009933-200

E-)Support:[email protected] Mail:POP3:pop3.ccc.or.atSMTP:smtp.ccc.or.at

DNS:automatischGateway:Standard-Gateway

0

5

25

75

95

100

0

5

25

75

95

100

0

5

25

75

95

100

0

5

25

75

95

100

Page 4: Nr./d.pcnews.at/_pdf/n104.pdf · 2012-12-08 · WindowsVista Tastenkürzel Minianwendungen fürFotografen Firmennetzwerke Blackbery Pearl 8100 Ameo - MDA III Profile - Mobile Shell

4 Roland Böckle [email protected] -104 Juni 2007

IstdasBewusstseineineFunktiondesGehirns? METATHEMEN

IstdasBewusstseineineFunktiondesGehirns?Roland Böckle

Was ist Bewusstsein?

Bewusstsein, Geist, Seele, Selbst – alles Begrif-fe, für die es Dutzende mehr oder wenigerscharfe Definitionen gibt.

Max Dessoir1 hat bereits 1890 das BegriffspaarOberbewusstsein/Unterbewusstsein vorge-schlagen. Diese beiden Begriffe wurden inzwi-schen von der Psychologie und Psychiatriestark verfeinert. Für die folgenden Überlegun-gen schlage ich vor, „Oberbewusstsein“ jeneEbene des Bewusstseins zu nennen, die vomVerstand bestimmt ist und kontrollierbar er-scheint. (Beachten Sie: Ich schreibe „er-scheint“!) „Unterbewusstsein“ nenne ich jeneEbene, deren Inhalte unterhalb der so genann-ten Bewusstseinsschwelle wirken. In der Folgeverwende ich – abweichend vom Alltagsge-brauch – den Begriff „Bewusstsein“ als Sam-melbegriff für Ober- und Unterbewusstsein.

Die wesentliche Frage heißt aber nach meinerEinschätzung: Besteht der Mensch nur aus Ma-terie, sind also Emotionen, Bewusstsein undGeist eine Funktion physikalischer und chemi-scher Prozesse? Oder existiert im Menschen et-was Immaterielles, das man Seele nennenkönnte? Im zweiten Fall könnte man Bewusst-sein als dem Bereich der Seele zugehörigauffassen.

Viele Wissenschaftler gehen allerdings davonaus, die Wissenschaft sei – zumindest nachweiteren Forschungen – in der Lage, alle Aus-drucksformen des menschlichen Bewusst-seins, alle Phänomene wie Gedanken, Wille,Gefühle, die Kraft der Liebe, des Hasses, derHoffnung vollständig als physikalisch-chemi-sche Prozesse erklären zu können. Es gäbe kei-nen Geist ohne materiellen Träger. Der Menschwird somit ausschließlich durch materiellePhänomene erklärt.

Der Beitrag der Gehirnforschung zum Problem„Was ist Bewusstsein?“

Ich will die Leistungen der Gehirnforschungnicht im Geringsten schmälern, sind sie dochaußerordentlich eindrucksvoll. Zur Illustrationeinige Kostproben:

Ein Kubikmillimeter Großhirnrinde, das ist einWürfelchen mit einem Millimeter Kantenlän-ge, enthält etwa 40 000 Nervenzellen verschie-dener Art. Jede dieser Zellen steht mit 4 000 bis10 000 anderen Nervenzellen in Verbindung.Jede empfängt von ebenso vielen Nervenzel-len elektrische Impulse. Diese Impulse habenvor ihrer Entladung eine Spannung von etwa50 bis 80 Millivolt. In Ihrem Gehirn findet alsofortwährend eine Unzahl von elektrischen Ent-ladungen statt, die sich in Ort und Häufigkeitunterscheiden, nur unwesentlich aber in derSpannung.

Die Gesamtzahl der Nervenzellen in einemmenschlichen Großhirn liegt bei 10 hoch 11,das ist eine Eins mit elf Nullen. (Etwa so vieleSonnen gibt es in unserem Milchstraßensys-tem.) Die Gesamtzahl der Verbindungen imGroßhirn liegt bei 10 hoch vierzehn, das isteine Eins mit vierzehn Nullen, also noch tau-send Mal mehr. Insgesamt verfügt das Gehirndes Menschen über rund 500 Billionen Verbin-dungen zwischen Gehirnzellen.

Das Leitungsnetz des menschlichen Großhirnshat eine Gesamtlänge von einer Million Kilo-meter. (Das ist etwa die dreifache Entfernungzwischen Erde und Mond.) Dieses Leitungs-netz wird ständig ausgebaut. Es handelt sichalso um ein System, das durch den Gebrauchentsteht, um ein Netzwerk ohne Begrenzung.

Wenn man nun Bewusstsein mit den Tätigkei-ten des Gehirns erklären will, dann klingt dasnach Hans Flohr2, Professor in Bremen, rechtkompliziert. Ich schildere stark gekürzt:

Bewusstsein steht mit der Tätigkeit eines be-sonderen Typs von Synapsen in ursächlicherVerbindung, NMDA-Synapsen genannt. Diepostsynaptische Membran dieser Synapsenträgt Rezeptoren, die durch den TransmitterGlutamat aktiviert werden. Diese Aktivierungist durch den Stoff N-Methyl-D-Asparat mög-lich, abgekürzt NMDA. Die NMDA-Rezeptorensind mit einem Kalziumkanal verbunden. BeimNMDA-Glutamat-Rezeptor ist der Kalziumka-nal durch ein Magnesium-Ion blockiert. DieserKanal öffnet sich, wenn erstens das Glutamatfreigesetzt ist und zweitens die postsynapti-sche Membran über das übliche Maß hinauserregt ist. Kalzium kann nun in die Zelle ein-dringen und eine Second-messenger-Kaskadefreisetzen, die auf verschiedenen Wegen dieÜbertragungseigenschaften der Synapsekurzfristig und langfristig verändert und somitdie Effektivität der synaptischen Übertragungerhöht. Bei diesem Vorgang wird postsynap-tisch Stickoxid als second messenger freige-setzt. Das Stickoxid diffundiert und wirkt aufdie Präsynapse derartig ein, dass dort mehrTransmitter pro Erregung freigesetzt werden,was die Signalübertragung erhöht.

Der Text geht noch weiter.

Diese sicherlich eindrucksvolle Darstellung istallerdings nichts anderes als der Versuch, dasBewusstsein als Folge von physikalisch-chemi-schen Prozessen erklären zu wollen. Hier wirdalso Bewusstsein, eine hoch komplizierte geis-tige Leistung, auf physikalisch-chemische Pro-zesse im Bereich der Materie reduziert. DiesesVerfahren ist naturwissenschaftlich völlig kor-rekt. Die Wissenschaft muss die Grenzen desvon ihr Erklärbaren möglichst weit hinaus-schieben. Wie soll aber auf diese Weise zumBeispiel beim Hören von Beethovens Musikder Eindruck erklärt werden, der unser Be-wusstsein zutiefst berührt? Schließlich sind dieBegriffe „Materie“ und „physikalisch-chemi-sche Prozesse“ nur Bilder, nur Verstehenshilfen,nur Erklärungsmodelle, also nur geistigeKrücken zum Verstehen der Welt.

Auf höherer, komplexerer Ebene werden zu-dem die Gesetze einer niedrigeren, wenigerkomplexen Ebene unbedeutend. So muss manzum Beispiel für das praktische Verständnis ei-nes Computers nicht wissen, wie seine Ele-mente funktionieren, wie also aus dotiertenHalbleitern PN-Übergänge, Dioden und Tran-sistoren werden. Darüber hinaus ist die Funkti-on eines einzelnen Transistors für den Pro-grammierer völlig unwichtig, und für den An-wender ist es uninteressant, wie der Program-mierer sein Programm geschrieben hat. DieseAussage gilt entsprechend, wenn jemand

hohe geistige Leistungen auf niedriger Ebeneerklären will.

Einen wichtigen Beitrag zur Diskussion liefertFriedrich Kambartel3, Professor in Konstanz. Erunterscheidet zwischen „Bedingungen“ und„Ursachen“. Ich schildere den Inhalt starkgekürzt:

Es gibt Zustände und Vorgänge im Gehirn, dieBedingungen für geistige Leistungen und ent-sprechende Handlungen sind. Der Wegfall sol-cher Bedingungen verursacht im Allgemeinenden Ausfall von Fähigkeiten. Daraus folgt abernicht, dass die Bedingungen zugleich die Ur-sache des Handelns sind. Die Gehirnforschunghat nicht mehr als die Bedingungen für unserHandeln erforscht. Unser Bewusstsein istdurch Prozesse im Gehirn getragen, aber nichtvon ihnen verursacht oder gesteuert. Wir den-ken also nicht im Gehirn. Und schon gar nichtdenkt unser Gehirn selbst oder bewirkt physio-logisch unser Denken und Handeln. Wohl abergibt es physiologische Bedingungen im Ge-hirn, die das Denken ermöglichen, erleichternoder erschweren.

Kambartel möge mir verzeihen, wenn ich sei-nen Gedankengang an einem trivialen Beispielverdeutliche:

Es könnte sein, dass mein Auto nur deshalbnicht fährt, weil die Benzinleitung verstopft ist.Der Rest des Autos ist völlig intakt. Ich alsChauffeur, der das Auto bedienen will, möchteals Ursache der Autofahrt wirken, kann es abernicht, weil eine wichtige Bedingung für dasFunktionieren meines Autos wegfällt. Entspre-chend könnte mein Bewusstsein völlig intaktsein; ich kann aber nicht mit Ihnen reden, weilzum Beispiel mein Sprachzentrum im Gehirndurch ein Blutgerinnsel blockiert ist.

Zu folgendem Gedankengang habe ich michvon dem Anthropologen, Ethologen Biologen,Neuropsychiater, Sozialwissenschaftler, Kyber-netiker und Philosophen Gregory Bateson4 an-regen lassen, der zuletzt Professor an derUniversity of California war:

Die Welt der unbelebten Materie, die mit denGesetzen der Physik und Chemie beschriebenwerden kann, enthält selbst keine Beschrei-bung. Die Beschreibung ist ein geistiger Akt,der nur einem menschlichen Bewusstseinmöglich ist. Und wenn dieses Bewusstsein diemateriellen Begleiterscheinungen des geisti-gen Akts im Gehirn beschreibt, ist es nichtdamit identisch.

Ich kann einen Stein beschreiben, aber derStein kann nichts beschreiben. Die Wahrheitmeiner Aussagen über den Stein, kann derStein nicht prüfen.

Ich kann die materiellen Prozesse im Gehirnbeschreiben, aber das Gehirn kann nichts be-schreiben.

Geistige Prozesse eines Bewusstseins bedie-nen sich zwar der Materie im Gehirn. Wenn ichaber die Wahrheit gewisser Aussagen über die-se Materie geltend mache, ist es nicht die Ma-terie, die das tut.

Eine Beschreibung setzt organisatorische undkommunikatorische Strukturen voraus, die

0

5

25

75

95

100

0

5

25

75

95

100

0

5

25

75

95

100

0

5

25

75

95

100

Page 5: Nr./d.pcnews.at/_pdf/n104.pdf · 2012-12-08 · WindowsVista Tastenkürzel Minianwendungen fürFotografen Firmennetzwerke Blackbery Pearl 8100 Ameo - MDA III Profile - Mobile Shell

METATHEMEN IstdasBewusstseineineFunktiondesGehirns?

-104 Juni 2007 [email protected] Roland Böckle 5

nicht materiell sein können. Die Gesetze derPhysik und Chemie sind für einen Beschrei-bungsvorgang keineswegs irrelevant, aber siereichen für seine Erklärung nicht aus.

Geistige Prozesse verlangen eine Beschrei-bung ganz anderer Art als die Beschreibungmaterieller Prozesse. Soweit Bateson.

Wer mit der Erklärung des Bewusstseins durchphysikalisch-chemische Prozesse nicht zufrie-den ist, der muss nach einer anderen Theoriesuchen. Schärfer formuliert: Eine Theorie derGehirnfunktionen schließt eine Theorie desBewusstseins nicht ein, sondern muss durcheine solche ergänzt werden. Ich bin der Mei-nung, dass eine solche Theorie nicht innerhalbder Grenzen der Naturwissenschaften gefun-den werden kann, weil diese mit ihren Mög-lichkeiten nur die Bedingungen erforschenkann, aber nicht die Ursachen. Mir ist allerdingsklar, dass meine Aussage kein wissenschaftli-cher Beweis sein kann, sondern eine Annahme,die mir und vielleicht auch einigen von Ihnenplausibel erscheint. Denn schließlich sind im-materielle Phänomene weder mit den Mög-lichkeiten der Naturwissenschaften noch derLogik beweisbar.

Wer behauptet, es gäbe nichts Immaterielles –der hält die Widerspiegelung seiner Methodefür das Ergebnis. Denn es ist selbstverständ-lich, dass eine Methode, die nur Materielles er-fassen kann, nichts anderes als Materiellesnachweisen wird.

Der Fehler materialistisch-reduktionistischerErklärungsmodelle liegt meines Erachtens da-rin, dass man Phänomene der immateriellenEbene von der materiellen Ebene aus beurtei-len, erklären, beweisen oder widerlegen will.Das geht nicht, wenn die Wahrnehmungsfä-higkeit für Immaterielles nicht auf gleiche Wei-se entwickelt ist: Man kann z. B. eine differen-zierte akustische Wahrnehmung im Bereichder Musik nicht mit dem Geschmackssinnprüfen.

An dieser Stelle passt ein Zitat von HerbertPietschmann5, ehemals Professor für Theoreti-sche Physik an der Universität Wien. Erschreibt: „Naturwissenschaft beschreibt die Ma-terie in Raum und Zeit und sie erlaubt uns derenGestaltung und Umgestaltung mit unerhörter Si-cherheit. Daraus darf weder geschlossen werden,dass es nur Materie gibt, noch dass Naturwissen-schaft auch Nicht-Materielles erfassen sollte.“ Esgibt also nach Pietschmann Phänomene, anderen Erklärung die Wissenschaft mit ihrenMöglichkeiten scheitern muss. Demnach wäredie Behauptung falsch, alles, was die Wissen-schaft nicht erklären kann, existiere nicht.

Namhafte Wissenschaftler haben dieses Pro-blem erkannt, zum Beispiel Wolf Singer6, Di-rektor am Max-Plank-Institut für Hirnfor-schung in Frankfurt am Main. Er schreibt in sei-nem Buch „Der Beobachter im Gehirn“: „... Es[gibt] erhebliche Schwierigkeiten ..., Phänomenewie Bewusstsein und Empfindung mit ihren aus-gesprochen subjektiven Konnotationen auf Hirn-prozesse zurückzuführen, ohne die Grenzen ver-schiedener Beschreibungssysteme überschreitenzu müssen.“

An anderer Stelle schreibt Singer „Es geht ... dar-um, ein umfassenderes Beschreibungssystem zuentwickeln, in welches die neuen Beobachtun-gen auf konsistentere Weise eingebettet werdenkönnen, als das im Rahmen der bisherigen, von-einander getrennten Systeme möglich ist.“ Indemselben Buch verlangt er weitere Erkennt-

nis, eigentlich eine geistige Revolution. „DamitUnvorstellbares gedacht oder Beobachtbares inneuen Bezügen gesehen werden kann, bedarf esder geistesgeschichtlichen Vorbereitung.“

Joachim Bauer7, u. a. Professor für Psychoneu-roimmunologie in Freiburg im Breisgau, siehtden Menschen als ganzheitliche und individu-elle Persönlichkeit, die eigenverantwortlichdenkt und handelt. Er lehnt es ab, den Men-schen reduktionistisch aus seinen Gehirnfunk-tionen zu erklären. Beim Menschen bestim-men soziales Milieu, soziale Kontakte, Erzie-hungs- und Lernprozesse, individuelle Erfah-rungen, Gefühle und Erlebnisse ganz entschei-dend, wie das genetische Programm aktiviertund in der Folge die Ausbildung der Nerven-verbindungen im Gehirn reguliert wird. (Ernennt es neuronale Plastizität.) Dabei ist nichtallein die An- oder Abwesenheit von solchenEinflüssen bedeutsam, sondern auch ihre Qua-lität. Wie wir unsere zwischenmenschlichenBeziehungen erleben, beeinflusst nicht nurunsere Psyche, sondern steuert auch die Geneund beeinflusst neurobiologische und körper-liche Strukturen des Organismus, somit dieGesundheit von Psyche und Körper.

Der Beitrag der Mystik zum Problem „Was ist Be-wusstsein?“

Ich möchte Sie nun zu folgenden Überlegun-gen einladen:

Mein Körper besteht aus Materie, die ein Teildieser Welt ist. Ich nehme einen Ausschnitt derWelt mit Hilfe meiner Sinnesorgane wahr undverarbeite diese Eindrücke mit Hilfe meinesBewusstseins. Wäre mein Bewusstsein – reduk-tionistisch gesehen – nur eine Funktion physi-kalisch-chemischer Prozesse in meinem Ge-hirn, dann wäre es mit naturwissenschaftli-chen Methoden vollständig beschreibbar –vielleicht derzeit noch nicht, aber in Zukunftals Ergebnis weiterer Forschungen.

Somit wäre also ein Teil dieser Welt – nämlichich – offensichtlich in der Lage, andere Teiledieser Welt zu erkennen. Es fällt mir aberschwer anzunehmen, dass ein chemisch-phy-sikalisches System zugleich ein Bewusstseinvon sich selbst haben soll. Ich sehe hier einenunauflösbaren inneren Widerspruch. Die Situa-tion ist vergleichbar mit einem Messer, das inder Lage ist, sich selbst zu schneiden.

Den Widerspruch kann ich leicht auflösen,wenn ich annehme, dass mein Bewusstseinkein Teil der materiellen Welt ist, also etwas an-deres, etwas Vielschichtigeres. Ich zitiere dazuFriedrich August von Hayek8, Nobelpreisträgerfür Wirtschaftswissenschaften, zuletzt Profes-sor in Freiburg im Breisgau:

„Jeder Apparat muss eine Struktur von höheremKomplexitätsgrad haben als die Dinge, die er zuerklären versucht.“

Jean Piaget9 bringt dies ganz knapp auf denPunkt, indem er das Gödel’sche Theorem ver-allgemeinert. Ich schildere stark gekürzt:

Man kann die Widerspruchsfreiheit eines Sys-tems nicht mit dessen eigenen oder mitschwächeren Mitteln beweisen. Es bedarf ei-nes Systems höherer Ordnung. Soweit Piaget.

Dafür ein Beispiel: Ich kann die Druckfarbe derheutigen Tageszeitung chemisch analysieren.Daraus erhalte ich aber keinen Hinweis darauf,zu welchen Aussagen sich die in Druckfarbeaufgetragenen Zeichen verbinden, welche Be-deutung sie haben. Zu deren Verständnis be-darf es ein System höherer Ordnung – das ist

mein Bewusstsein –, das mehr kann als nurchemische Analysen durchführen, das vor al-lem darüber entscheiden kann, ob die chemi-sche Analyse hier sinnvoll ist. Übertragen wirdiesen Gedanken auf die Gehirnfunktionen: Esgenügt offenbar nicht, die Gehirnströme zumessen oder Second-messenger-Kaskaden zubeschreiben, um zu verstehen, was in meinemBewusstsein vor sich geht.

Die Lösung des Problems besteht also in derSuche nach einem System höherer Ordnung,in einem Paradigmenwechsel, also in einemWechsel des Erklärungsmodells, und das bie-tet zum Beispiel die Mystik an.

Die Mystiker nehmen an, das Bewusstsein seietwas Immaterielles, das sich mit den Metho-den der Naturwissenschaft nicht beschreibenlässt. Also können die Naturwissenschaften lo-gischerweise auch nicht versuchen, im Men-schen etwas Immaterielles finden zu wollen.Darüber können sie mit ihren Möglichkeitenkeine Aussage machen. Dann stellt sich aller-dings die Frage, woher das immaterielle Be-wusstsein kommt und was mit ihm im Falle desTodes geschieht; denn es ist ja nicht den Geset-zen der Materie unterworfen, also auch nichtden Gesetzen von Zeit und Raum. Aber daswürde den Rahmen dieses Beitrags sprengen.

Fahren wir in den Überlegungen fort: Ich will,dass sich meine Hand hebt. Wie Sie sehen,folgt die Materie meines Körpers jetzt meinemWillen: Meine Hand hebt sich. In meinem mys-tischen Denkmodell komme ich aber jetzt inKonflikt mit der klassischen Physik, die aussagt,dass es keine Möglichkeit gibt, von außerhalbder Physik in die Physik hineinzuwirken.

Diesen Konflikt hat John C. Eccles10 aufgelöst,Nobelpreisträger für seine gehirnphysiologi-schen Forschungen. Er führt in seinem Buch„Wie das Selbst sein Gehirn steuert“ den Nach-weis, dass es ein Bewusstsein gibt, das nichtidentisch mit der Materie der Gehirnmasse ist.Es verfügt frei und unabhängig über das Werk-zeug Gehirn. Diese Kontrolle ist so umfassend,dass man eine vollständige Herrschaft des Be-wusstseins über das Gehirn annehmen kann.Mit Hilfe der Quantentheorie versucht Ecclesdarzustellen, dass es sehr wohl möglich sei,dass dieses immaterielle Bewusstsein in dieMaterie des Gehirns, also in die Welt der Physikhineinwirkt, und er beschreibt genau, wo undwie diese Prozesse im Gehirn ablaufen. „Somitist den materialistischen Dualismus-Kritikern ...die wissenschaftliche Grundlage entzogen.“

Beachten Sie bitte: Eccles erklärt materiellePhänomene vom Menschen her, nämlich alsFolge seines Denkens, also seines Bewusst-seins.

Wie zu erwarten, wird diese Position von denmaterialistisch orientierten Wissenschaftlernheftig kritisiert, ja, sogar verspottet.

Der Biologe Robert Wesson11, ehemals Profes-sor an der Stanford University, stellt in seinemBuch „Die unberechenbare Ordnung“ einen Ge-dankengang dar, den ich in diesem Zusam-menhang für interessant halte. Ich schilderestark gekürzt:

Es gibt denkende Wesen; deshalb muss derKosmos so beschaffen sein, dass er die Existenzvon denkenden Wesen hervorbringen kann.Die Bedingungen und die Naturgesetze desUniversums haben genau so zu sein, dass sieLebewesen mit einem Bewusstsein ermögli-chen, das so beschaffen ist, dass es dieses Uni-

0

5

25

75

95

100

0

5

25

75

95

100

0

5

25

75

95

100

0

5

25

75

95

100

Page 6: Nr./d.pcnews.at/_pdf/n104.pdf · 2012-12-08 · WindowsVista Tastenkürzel Minianwendungen fürFotografen Firmennetzwerke Blackbery Pearl 8100 Ameo - MDA III Profile - Mobile Shell

6 Martin Weissenböck [email protected] -104 Juni 2007

CC|Skripten CLUBS

versum untersuchen und deuten kann. Darausfolgert er, dass das Bewusstsein ein inhärenterBestandteil des Universums sein muss, alsodem Universum innewohnend. Denn nur einhöheres Bewusstsein kann zum Beispiel einmenschliches Bewusstsein hervorbringen.Soweit Wesson.

Das Bewusstsein sei ein inhärenter Bestandteildes Universums, also ihm innewohnend! Wennaber Bewusstsein etwas Immaterielles ist, be-deutet die Aussage des Biologen Robert Wes-son, dass im Kosmos eine immaterielle Wesen-heit existiert, welche die Existenz sowohl desmateriellen Körpers eines Menschen als auchseines immateriellen Bewusstseins ermöglicht.Nennen wir dieses höhere Bewusstsein docheinfach „Gott“, und jenen Teil des GöttlichenBewusstseins, der im Menschen wirkt, „Seele“.

Das Göttliche ist der Naturwissenschaft unzu-gänglich, weil sich ihre Erklärungsmodelleletztlich auf physikalisch messbare Erscheinun-gen im Bereich der Materie und der Energiebeziehen.

Solange ein Mensch auf der Erde lebt, bleibtfür ihn das Erfassen des Göttlichen ein Bemü-hen ohne Abschluss. Die Vorstellung, die sichein Mensch von Gott macht, spiegelt lediglichdie Entwicklungsstufe seines Bewusstseins wi-der, nicht aber das Göttliche. Deshalb auch dasGebot in der Bibel12: „Du sollst dir kein Gottes-bild machen.“

Weil niemand das Göttliche vollständig erfas-sen kann, hat aus der Sicht der Mystiker auchniemand das Recht, seine eigene Gottesvor-stellung zu einem Dogma zu erheben, an daszu glauben er andere Menschen mit Machtzwingen darf.

Alle Offenbarungen des Göttlichen Bewusst-seins, die von einem menschlichen Bewusst-sein empfangen werden – man denke hierzum Beispiel an die Propheten Moses und Mo-hammed –, transformiert dieses menschlicheBewusstsein auf seine Entwicklungsstufe, alsoauf die individuell unterschiedliche Stufe desErfassenkönnens. Dieses Phänomen ist ja be-reits in alltäglichen Kommunikationsprozessenzu beobachten. So versteht jeder Einzelne vonIhnen meine Ausführungen anders, weil jedervon Ihnen die Botschaft meines Beitrags an-ders aufnimmt und anders interpretiert – aufGrund von Voraussetzungen, die in Ihnen lie-gen, also auf Grund Ihrer bis zum Augenblickentwickelten Fähigkeiten der Wahrnehmungund der Verarbeitung Ihrer Wahrnehmung,also Ihrer Bewusstseinsstrukturen.

Lassen Sie mich mit einem praktischen Beispielschließen.

Wo entsteht Musik?

Stellen Sie sich vor, ich führe Ihnen nun ein Mu-sikstück vor mit der Absicht, Ihnen zu zeigen,dass Gefühlswelten nicht mit dem Instrumen-tarium der Naturwissenschaften erschlossenwerden können.

Von den Lautsprechern gehen dabei Schwin-gungen der Luft aus. Man kann die Frequen-zen und Amplituden dieser Schwingungen so-wie alle ihre Veränderungen messen. Die Gerä-te geben aber keine Auskunft darüber, wie die-se Musik auf Sie wirkt.

Musik ereignet sich nicht in den Schwingun-gen der Luft, nicht in den Schwingungen desTrommelfells und der Knöchelchen im äuße-ren Ohr, nicht in den komplizierten Vorgängenim inneren Ohr, nicht in der Reizleitung zum

Gehirn und nicht in den dort messbaren physi-kalischen und chemischen Vorgängen. Dasspezielle Erleben von Musik, zu dem einMensch fähig ist, entsteht und ereignet sich al-lein in einem menschlichen Bewusstsein, undzwar im Oberbewusstsein und Unterbewusst-sein zugleich. Die Wirkung, die Musik auf einenMenschen ausübt, kann in keinem Fall außer-halb eines Bewusstseins existieren.

Stellen Sie sich vor, Sie hören Musik, zum Bei-spiel ein Streichtrio von Ludwig van Beetho-ven. Ich denke da an den zweiten Satz aus op. 9Nummer 2, Andante quasi Allegretto. Es gibteine Aufnahme, da spielen drei Mitglieder derWiener Philharmoniker, die sich zum WienerPhilharmonia Trio zusammengefunden haben.Ich bewundere den herrlichen Klang der kost-baren Instrumente, die ausgefeilten Übergän-ge und die Art und Weise, wie die drei Spielerin den allerkleinsten Nuancen aufeinander rea-gieren. Wenn Sie diese Musik hören, könnenSie sich von der Komposition eines großenMeisters und der Kunst der Interpreten berüh-ren lassen, aber genießen Sie vor allem die Tat-sache, dass Sie zu mehr fähig sind als zu elektri-schen Entladungen von 50 bis 80 Millivolt undzu Second-messenger-Kaskaden Ihrer Gehirn-zellen, die durch Kalzium freigesetzt werden.

Wie diese überzeugend gute Interpretationzustande kam, werden Sie allerdings nicht da-durch erfahren können, dass Sie die Instru-mente der drei Spieler untersuchen.

http

://w

ww.a

dim.

at/

1 Dessoir, Max (1867–1947): Das Doppel-Ich. Ber-lin1890.

2 Flohr, Hans (geb. 1942): Die physiologischen Be-dingungen des phänomenalen Bewusstseins. In:Forum für interdisziplinäre Forschung I. 1992, S.49–55.

3 Kambartel, Friedrich (geb. 1935): Kann es ge-hirnphysiologische Ursachen unseres Handelnsgeben? In: Elephant/Wolters (Hg.): Denkmaschi-nen? – Interdisziplinäre Perspektiven zum ThemaGehirnundGeist.Konstanz1993, S.215–227.

4 Bateson, Gregory (1904–1980)/Bateson, MaryCatherine (geb.1938): Angels Fear – Towards anEpistemology oft the Sacred. New York 1987.Deutsch: Wo Engel zögern – Unterwegs zu einerEpistemologie des Heiligen. Frankfurt am Main1993,S.32ff.

5 Pietschmann, Herbert (geb. 1936): Aufbruch inneue Wirklichkeiten – Der Geist bestimmt die Ma-terie.Stuttgart/Wien/Bern1997,S.176.

6 Singer, Wolf (geb. 1943): Der Beobachter im Ge-hirn.FrankfurtamMain2002. S.194,S.180,S.183.

7 Bauer, Joachim (geb. 1951): Das Gedächtnis desKörpers. Wie Beziehungen und Lebensstile unse-reGenesteuern.München2005.

8 Hayek, Friedrich August von (1899–1970): TheSensoryOrder.Chicago1952, S.75.

9 Piaget, Jean (1896–1980): Sagesse et illusions dela philosophie. Paris 1963. Deutsch: Weisheit undIllusion der Philosophie, Frankfurt am Main 1985,S.59.

10 Eccles, John C. (1903–1994): How the Self Con-trols its Brain. Berlin/Heidelberg 1994. Deutsch:Wie das Selbst sein Gehirn steuert. Berlin/Heidel-berg 1994. Taschenbuchausgabe Piper 2286,München1996, S.244.

11 Wesson, Robert (1920–1991): Beyond NaturalSelection. Cambridge1991. Deutsch: Dieunbere-chenbare Ordnung – Chaos, Zufall und Auslese inderNatur.Müncheno.J., S.356.

12 Exodus20,Vers4.

Literaturverzeichnis

CC|SkriptenMartin Weissenböck

, Arbeitsgemeinschaft fürDidaktik, Informatik undMikroelektronik1190 Wien, Gatterburggasse 7Tel.: 01-369 88 58-88FAX: 01-890 01 21-77EDV-Skripten

Nr Titel

38 TurboPascal(Borland)

39 RUN/CClassic

40 Turbo-C(Borland)

41-3 Turbo/Power-Basic

43-2 DOS

43-3 DOSundWindows

47 Turbo-Pascal(Borland)

49 Quick-Basic(Microsoft)

50 C++(Borland)

53-3 AutoCADI(2D-Grafik)

53-5 AutoCADI(2D-Grafik)

54 AutoCADII(AutoLisp+Tuning)

55 AutoCADIII(3D-Grafik)

56 GrundlagenderInformatik

61 VisualBasic(Microsoft)

63 WindowsundOffice

81 Linux

191,192 AngewandteInformatikI+II

201,202 WordI+II

203 Excel

205,206 AccessI+II

221 HTML

222 HTMLund CSS

223 JavaScript,

227 VB.NET

231,232 PhotoshopI+II

237 Dreamweaver

CDs

Nr Titel

110 BestOfVoIP(CD)

111 AllAboutVoIP(DVD)

Bestellhinweise

http://www.adim.at/

0

5

25

75

95

100

0

5

25

75

95

100

0

5

25

75

95

100

0

5

25

75

95

100

Page 7: Nr./d.pcnews.at/_pdf/n104.pdf · 2012-12-08 · WindowsVista Tastenkürzel Minianwendungen fürFotografen Firmennetzwerke Blackbery Pearl 8100 Ameo - MDA III Profile - Mobile Shell

SCHULE esf-Schwerpunkteimbmukk

-104 Juni 2007 [email protected] Wolfgang Slawik 7

esf-Schwer-punkteimbm:ukkWolfgang Slawik

ESF - “Europäischer Sozialfonds”Die Europäische Union hat sich das Ziel ge-setzt, in Hinblick auf die Stärkung ihres wirt-schaftlichen und sozialen Zusammenhalts dieUnterschiede im Entwicklungsstand der ver-schiedenen Regionen und den Rückstand deram stärksten benachteiligten Gebiete zu ver-ringern. Diese Tätigkeit wird durch die Struk-turfonds, die Europäische Investitionsbank(EIB), und die sonstigen vorhandenen Finanz-instrumente unterstützt.

Die Erreichung folgender drei Ziele steht dabeiim Vordergrund:

1. Förderung der Entwicklung und der struktu-rellen Anpassung der Regionen mit Entwic-klungsrückstand;

2. Unterstützung der wirtschaftlichen und so-zialen Umstellung der Gebiete mit Struktur-problemen;

3.Unterstützung der Anpassung und Moderni-sierung der Bildungs-, Ausbildungs- und Be-schäftigungspolitik und der Beschäftigungs-systeme. Dieses Ziel dient als finanzielle Unter-stützung für außerhalb der unter das Ziel 1 fal-lenden Regionen und als politischer Bezugs-rahmen für alle auf nationaler Ebene zuguns-ten der Humanressourcen durchgeführtenAktionen, unbeschadet der regionalenBesonderheiten.

Der Europäische Sozialfonds (ESF) trägt zur Er-reichung aller genannten Ziele bei, die alleini-ge Zuständigkeit betrifft den ESF jedoch fürdas letztgenannte Ziel hinsichtlich der Moder-nisierung der Bildungs- und Ausbildungssyste-me. Der ESF ist das wichtigste Finanzinstru-ment der EU zur Förderung der Humanres-sourcen in der gesamten Gemeinschaft und imRahmen aller vorrangigen Strukturfondsziele.

Der ESF hat einen zweifachen Auftrag: zum ei-nen soll er die Beschäftigungsmöglichkeitenim Binnenmarkt verbessern und damit zur An-hebung des Lebensstandards beitragen. Zumanderen soll er als einer der Strukturfonds dasGesamtziel der Stärkung des wirtschaftlichenund sozialen Zusammenhalts vorantreiben.

esf im BMUKK

# Welche sind die neuen “esf-Schwerpunkte”im BMUKK?

# Welche konkreten Programme werden Sieumsetzen?

# Angaben zu Budgets, so weit möglich?

# Welche Ziele stecken Sie sich?

Auch in der neuen ESF-Ziel 2b-Förderperiodewerden die Mittel aus dem Europäischen So-zialfonds einen wichtigen Beitrag zur Abwic-klung zukunftsträchtiger und arbeitsmarktre-levanter Projekte im Schwerpunkt des „Le-bensbegleitenden Lernens“, der vom Bundes-ministerium für Unterricht, Kunst und Kultur

und vom Bundesministerium für Wissenschaftund Forschung abgedeckt wird, leisten.

In der neuen Programmplanungsperiode von2007-2013 werden in den drei Bereichen„Schule“, „Erwachsenenbildung“ und „Wissen-schaft“ folgende interessante Maßnahmen inAngriff genommen:

Bereich Schule

# Bekämpfung des Schulabbruches (z.B.Verstärkung des andragogischen Ansatzes inder Unterrichtsorganisation an den Schulenfür Berufstätige; Fernunterricht; Learning on de-mand);

# Nachholen von Bildungsabschlüssen (z.B.an Schulen für Berufstätige);

# Gender Mainstreaming: Erhöhung der Ar-beitsmarktchancen von Frauen durch Integra-tion von gezielte Qualifizierungsmaßnahmen;

# ImmigrantInnen: gezielte Bekämpfungvon sprachlichen, sozialen und anderen Defizi-ten durch entsprechende Ausbildungsmaß-nahmen

# Förderung von Schlüsselqualifikationenund Schlüsselkompetenzen:

$Modularisierte Ausbildungsformen zur Er-höhung der Durchlässigkeit des Ausbil-dungssystems (z.B. NQR)

$Verbesserung des Wissens der LehrerIn-nenfort- und Weiterbildung über die Grund-züge von Innovationssystemen im Sinne derStärkung der wissensbasierten Ökonomie

Bereich Erwachsenenbildung

# Angebote für Erwachsene mit mangelndenKenntnissen zur Erlangung einer fundiertenBasisbildung;

# Bildungsmodelle für Frauen in peripherenRegionen und Unterstützungsstrukturen imBereich der Basisbildung (Alphabetisierungs-netzwerke);

# Information, Beratung und Orientierung fürBildung und Beruf;

# Professionalisierung und Qualitätssiche-rung in der Erwachsenenbildung

# Innovative Akkreditierungssysteme zur An-erkennung bereits erworbener auch informel-ler Kompetenzen und Qualifikationen im Rah-men der in der letzten Programmplanungspe-riode entwickelten „Weiterbildungsakade-mie“;

Bereich Wissenschaft

Im Wissenschaftsbereich wird das Projekt „Stu-dienabschlussstipendien“ durchgeführt, indessen Rahmen Stipendien für (ehemals) be-rufstätige Studierende in der Studienab-schlussphase - und zwar als Unterstützungzum Erwerb von Berufsqualifikationen - verge-ben werden.

Budget

Es stehen dem BMUKK/BMWF insgesamt €121,000.000,-- für die Periode 2007-2013 zurVerfügung, die sich wie folgt aufteilen:

Bereich Schule 46,900.000,--

Erwachsenenbildung 50,100.000,--

Wissenschaft 24,000.000,--

Ziele

# Verbesserung des Zugangs zu Bildungs-und Berufsmöglichkeiten für Benachteiligte;

# Erhöhung der Durchlässigkeit und Transpa-renz im Bildungswesen;

# Erhöhung der Zahl der Personen mit Basis-qualifikationen und Bildungsabschlüssen;

# Erhöhung der Chancen für Wiedereinsteige-rInnen für eine dauerhafte Integration in denArbeitsmarkt;

# Modularisierung und Flexibilisierung derAusbildungsangebote;

# Entwicklung und Umsetzung neuer Lehr-und Lernformen;

# Verbesserung der Orientierungs- und Ent-scheidungsfähigkeit bei Bildungs- und Berufs-entscheidungen ;

# Professionalisierung und Qualitätssiche-rung der Fort- und Weiterbildungsangebotefür in der Bildung Tätige;

# Entschärfung der Integrationsbarriere Spra-che, z.B. für niedergelassene ImmigrantInnen;

# Verbesserung der Arbeitsmarktchancen Ju-gendlicher durch Vermeidung des Schulab-bruches;

# Erleichterung des Überganges von der Ba-sisbildung zur weiterführenden höheren Bil-dung und in den Beruf;

# transparente und nachvollziehbare Quali-tätsstandards auf Ebene der Institutionen undder Angebote im Bereich Erwachsenenbil-dung.

Weitergehende Information

# http://www.esf.at/http

://w

ww.e

sf.a

t/

0

5

25

75

95

100

0

5

25

75

95

100

0

5

25

75

95

100

0

5

25

75

95

100

Page 8: Nr./d.pcnews.at/_pdf/n104.pdf · 2012-12-08 · WindowsVista Tastenkürzel Minianwendungen fürFotografen Firmennetzwerke Blackbery Pearl 8100 Ameo - MDA III Profile - Mobile Shell

8 Christian Haberl [email protected] -104 Juni 2007

WindowsVista-Tastenkürzel SYSTEM

WindowsVista-TastenkürzelChristian Haberl

Erleichterte Bedienung«Rechte»«UMSCHALT»achtSekundenlangdrücken AktivierenundDeaktivierenderAnschlagverzögerung«Linke»«Alt»«linke UMSCHALT»«Druck» Aktivierenbzw.DeaktivierendeshohenKontrasts«Linke»«Alt»«linke UMSCHALT»«Num» Aktivierenbzw.DeaktivierenderTastaturmaus«UMSCHALT» fünfmal drücken Aktivierenbzw.DeaktivierenderEinrastfunktion«Num»fünf Sekunden lang drücken Aktivierenbzw.DeaktivierenderUmschalttasten«Windows-Logo»«U» ÖffnendesCentersfürdieerleichterteBedienung

Allgemeine Tastenkombinationen«Strg»«C» KopierendesausgewähltenElements«Strg»«X» AusschneidendesausgewähltenElements«Strg»«V» EinfügendesausgewähltenElements«Strg»«Z» RückgängigmacheneinerAktion«Entf» LöschendesausgewähltenElementsundVerschiebenindenPapierkorb«UMSCHALT»«Entf» LöschendesausgewähltenElementsohnevorherigesVerschiebenindenPapierkorb«F2» UmbenennendesausgewähltenElements«Strg»«NACH-RECHTS» VerschiebendesCursorsandenAnfangdesnächstenWorts«Strg»«NACH-LINKS» VerschiebendesCursorsandenAnfangdesvorherigenWorts«Strg»«NACH-UNTEN» VerschiebendesCursorsandenAnfangdesnächstenAbsatzes«Strg»«NACH-OBEN» VerschiebendesCursorsandenAnfangdesvorherigenAbsatzes«Strg»«UMSCHALT»«Pfeiltaste» MarkiereneinesTextblocks«UMSCHALT»«Pfeiltaste» AuswählenmehrererElementeineinemFensteroderaufdemDesktopoderAuswählenvonTextinnerhalbeines

Dokuments«Strg»«A» MarkierenallerElementeineinemDokumentoderFenster«F3» SuchennacheinerDateiodereinemOrdner«Alt»«EINGABE» AnzeigenderEigenschaftenfürdasausgewählteElement«Alt»«F4» SchließtdasaktiveElementoderbeendetdasaktiveProgramm«Alt»«LEERTASTE» ÖffnendesKontextmenüsfürdasaktiveFenster«Strg»«F4» SchließendesaktivenDokuments(inProgrammen,indenenmehrereDokumentegleichzeitiggeöffnetseinkön-

nen)«Alt»«Tab» WechselnzwischengeöffnetenElementen«Strg»«Alt»«Tab» Verwendender«Pfeiltaste»nzumUmschaltenzwischengeöffnetenElementen«Windows-Logo»«Tab» UmschaltenzwischenProgrammenaufderTaskleistemithilfevonWindowsFlip3-D«Strg»«Windows-Logo»«Tab» Verwendender«Pfeiltaste»nzumUmschaltenzwischenProgrammenaufderTaskleistemithilfevonWindows

Flip3-D«Alt»«Esc» UmschaltenzwischenElementeninderReihenfolge, indersiegeöffnetwurden«F6» UmschaltenzwischenBildschirmelementenineinemFensteroderaufdemDesktop«F4» AnzeigenderListeaufderAdressleisteimWindows-Explorer«UMSCHALT»«F10» AnzeigendesKontextmenüsfürdasausgewählteElement«Strg»«Esc» ÖffnendesStartmenüs«Alt»«unterstrichener»«Buchstabe» AnzeigendesentsprechendenMenüs«Alt»«unterstrichener»«Buchstabe» AusführendesMenübefehls(odersonstigenunterstrichenenBefehls)«F10» AktivierenderMenüleisteimaktivenProgramm«NACH-RECHTS» ÖffnendesnächstenMenüsrechtsvomaktuellenMenüoderÖffneneinesUntermenüs«NACH-LINKS» ÖffnendesnächstenMenüslinksvomaktuellenMenüoderSchließeneinesUntermenüs«F5» AktualisierendesaktivenFensters«Alt»«NACH-OBEN» AnzeigendesOrdnersaufdernächsthöherenEbeneimWindows-Explorer«Esc» AbbrechendesaktuellenTasks«Strg»«UMSCHALT»«Esc» ÖffnendesTask-Managers«UMSCHALT»beimEinlegeneinerCD VerhindernderautomatischenWiedergabederCD

Dialogfelder«Strg»«Tab» VorwärtsbewegendurchdieRegisterkarten«Strg»«UMSCHALT»«Tab» RückwärtsbewegendurchdieRegisterkarten«Tab» VorwärtsbewegendurchdieOptionen«UMSCHALT»«Tab» RückwärtsbewegendurchdieOptionen«Alt»«unterstrichener»«Buchstabe» AusführendesBefehls(oderAuswählenderOption),zudem(bzw.der)derjeweiligeBuchstabegehört«EINGABE» ErsetztfürvieleausgewählteBefehledasKlickenmitderMaus«LEERTASTE» AktivierenoderDeaktivierendesKontrollkästchens,wenndieaktiveOptioneinKontrollkästchenist«Pfeiltaste»««n»» AuswähleneinerSchaltfläche,wenndieaktiveOptioneineGruppevonOptionsschaltflächenist«F1» AnzeigenvonHilfe«F4» AnzeigenderElementeinderaktivenListe«RÜCK» ÖffneneinesOrdnersaufdernächsthöherenEbene,wennimDialogfeldSpeichernunteroderÖffneneinOrdner

ausgewähltist.

Microsoft-Tastenkombinationen«Windows-Logo» ÖffnenoderSchließendesStartmenüs«Windows-Logo»«Pause» AnzeigendesDialogfeldesSystemeigenschaften«Windows-Logo»«D» AnzeigendesDesktops«Windows-Logo»«M» MinimierenallerFenster«Windows-Logo»«UMSCHALT»«M» WiederherstellenminimierterFensteraufdemDesktop«Windows-Logo»«E» ÖffnenvonComputer«Windows-Logo»«F» SuchennacheinerDateiodereinemOrdner«Windows-Logo»«L» SperrendesComputersoderWechselnderBenutzer

http

://w

indo

wshe

lp.m

icro

soft

.com

/Win

dows

/de-

DE/H

elp/

2503

b91d

-d78

0-4c

80-8

f08-

2f48

878d

c566

1031

.msp

x

TESTChristianHaberlchristian.haberl@clubcomputer.atSYSTEMWindowsVista-Tastenkürzelhttp://windowshelp.microsoft.com/Windows/de-DE/Help/2503b91d-d780-4c80-8f08-2f48878dc5661031.mspx

0

5

25

75

95

100

0

5

25

75

95

100

0

5

25

75

95

100

0

5

25

75

95

100

Page 9: Nr./d.pcnews.at/_pdf/n104.pdf · 2012-12-08 · WindowsVista Tastenkürzel Minianwendungen fürFotografen Firmennetzwerke Blackbery Pearl 8100 Ameo - MDA III Profile - Mobile Shell

SYSTEM WindowsVista-Tastenkürzel

-104 Juni 2007 [email protected] Christian Haberl 9

«Windows-Logo»«R» ÖffnendesDialogfeldesAusführen«Windows-Logo»«T» UmschaltenzwischenProgrammenaufderTaskleiste«Windows-Logo»«Tab» UmschaltenzwischenProgrammenaufderTaskleistemithilfevonWindowsFlip-3D«Strg»«Windows-Logo»«Tab» VerwendenderPfeiltastenzumUmschaltenzwischenProgrammenaufderTaskleistemithilfevonWindowsFlip

3-D«Windows-Logo»«LEERTASTE» AnzeigenallerMinianwendungenimVordergrundundAuswählenvonWindows-Sidebar«Windows-Logo»«G» UmschaltenzwischenSidebarminianwendungen«Windows-Logo»«U» ÖffnendesCentersfürdieerleichterteBedienung«Windows-Logo»«X» ÖffnendesWindows-Mobilitätscenters

Windows-Explorer«Ende» AnzeigendesunterenBereichsdesaktivenFensters«Pos1» AnzeigendesoberenBereichsdesaktivenFensters«Num»«*»SternchenaufderZehnertastatur AnzeigenalleruntergeordnetenOrdnerunterdemausgewähltenOrdner«Num»«+»PluszeichenaufderZehnertastatur AnzeigendesInhaltsdesausgewähltenOrdners«Num»«-»MinuszeichenaufderZehnertastatur ReduzierendesmarkiertenOrdners«NACH-LINKS» ReduzierenderaktuellenAuswahl, fallserweitert,oderAuswählendesübergeordnetenOrdners«Alt»«NACH-LINKS» AnzeigendesvorherigenOrdners«NACH-RECHTS» AnzeigenderaktuellenAuswahl,fallsreduziert,oderAuswählendeserstenUnterordners«Alt»«NACH-RECHTS» AnzeigendesnächstenOrdners«Alt»«S» AuswählenderAdressleiste

Windows-Sidebar«Windows-Logo»«LEERTASTE» AnzeigenallerMinianwendungenimVordergrundundAuswählenvonSidebar«Windows-Logo»«G» UmschaltenzwischenSidebarminianwendungen«Tab» UmschaltenzwischenSidebarsteuerelementen

Windows-Fotogalerie«Strg»«F» ÖffnendesBereichsReparieren«Strg»«P» DruckendesausgewähltenBilds«EINGABE» AnzeigendesausgewähltenBildsinderVergrößerung«Strg»«I» ÖffnenoderSchließendesDetailfensters«Strg»«.»Punkt DrehendesBildsimUhrzeigersinn«Strg»«,»Komma DrehendesBildsgegendenUhrzeigersinn«F2» UmbenennendesausgewähltenElements«Strg»«E» SuchennacheinemElement«Alt»«NACH-LINKS» Zurück«Alt»«NACH-RECHTS» Vorwärts«+»Pluszeichen VergrößernoderÄndernderGrößederMiniaturansichtdesBildes«-»Minuszeichen VerkleinernoderÄndernderGrößederMiniaturansichtdesBilds«Strg»«B» OptimaleHöhe«NACH-LINKS» AuswählendesvorherigenElements«NACH-UNTEN» AuswählendesnächstenElementsoderdernächstenZeile«NACH-OBEN» VorherigesElement(Easel)odervorherigeZeile(Miniaturansicht)«BILD-AUF» VorherigerBildschirm«BILD-AB» NächsterBildschirm«Pos1» AuswählendeserstenElements«Ende» AuswählendesletztenElements«Entf» VerschiebendesausgewähltenElementsindenPapierkorb«UMSCHALT»«Entf» DauerhaftesLöschendesausgewähltenElements«NACH-LINKS» ReduzierendesKnotens«NACH-RECHTS» ErweiterndesKnotens

Videos«J» EinenFramezurück«K» AnhaltenderWiedergabe«L» EinenFramevorwärts«I» FestlegenderAnfangsschnittmarke«O» FestlegenderEndschnittmarke«M» TeileneinesClips«Pos1» BeendenundRücklaufbiszurAnfangsschnittmarke«Alt»«NACH-RECHTS» VorwärtszumnächstenFrame«Alt»«NACH-LINKS» ZurückzumvorherigenFrame«Strg»«K» BeendenderWiedergabeundRücklauf«Strg»«P» WiedergabeabderaktuellenPosition«Pos1» VerschiebenderAnfangsschnittmarke«Ende» BewegenzurEndschnittmarke«BILD-AUF» SuchenbiszurnächstliegendenTrennmarkevorderaktuellenPosition«BILD-AB» SuchenbiszurnächstliegendenTrennmarkenachderaktuellenPosition

Windows-Hilfeanzeige«Alt»«C» AnzeigendesInhaltsverzeichnisses«Alt»«N» AnzeigendesMenüsVerbindungseinstellungen«F1»«0» AnzeigendesMenüsOptionen«Alt»«NACH-LINKS» ZurückbewegenzumvorherangezeigtenThema«Alt»«NACH-RECHTS» Vorwärtsbewegenzumnächsten(zuvorangezeigten)Thema«Alt»«A» AnzeigenderKundendienstseite«Alt»«Pos1» AnzeigenderHilfeundSupport-Startseite«Pos1» WechselnzumAnfangeinesThemas«Ende» WechselnzumEndeeinesThemas«Strg»«F» SuchenimaktuellenThema«Strg»«P» DruckeneinesThemas«F3» WechselnzumFeldSuchen

http

://w

indo

wshe

lp.m

icro

soft

.com

/Win

dows

/de-

DE/H

elp/

2503

b91d

-d78

0-4c

80-8

f08-

2f48

878d

c566

1031

.msp

x

0

5

25

75

95

100

0

5

25

75

95

100

0

5

25

75

95

100

0

5

25

75

95

100

Page 10: Nr./d.pcnews.at/_pdf/n104.pdf · 2012-12-08 · WindowsVista Tastenkürzel Minianwendungen fürFotografen Firmennetzwerke Blackbery Pearl 8100 Ameo - MDA III Profile - Mobile Shell

10 Tina Thron [email protected] -104 Juni 2007

PhotoshopfürFotografen GRAFIK

PhotoshopfürFotografenTina Thron

Zusammenfassung Photoshop GrundlagenFolgende Begriffe sollten verstanden werden.Siehe dazu Artikel Photoshop Grundlagen,

-103.

# Bildbearbeitung: Allgemein: Begriffe Auf-lösung (dpi), Bildformat (jpeg, gif) und Farb-modell (RGB,CMYK).

# Programmoberfläche: Hauptmenü-Leiste,Optionsleiste, Navigator, Info, Werkzeugleisteund Ebenenpalette

# Erste Schritte Datei ->Öffnen, Speichern,.. Bilder be-schneiden/freistellen, Bild -> Bildgröße

# Bildqualität verbessern: Bild -> Einstellung/An-passen -> Tonwertkorrektur, Helligkeit/Kontrast, Farbbalan-ce, Gradationskurve

# Filter -> Unscharf maskieren

# Ebenen – wichtigstes Arbeitsmittel in Pho-toshop. In der Ebenenpalette (Fenster: Ebenen)werden die Ebenen dargestellt. Neue Ebenenwerden mit Klick auf das Symbol erstellt.

# Durch das Symbol kön-nen Ebenen ein- und ausge-blendet werden.

# Über das Palettenmenükönnen Zusatzfunktio-

nen aktiviert werden. Ebe-nen können einfach durchDoppelklick auf den Ebenentitel und Eintip-pen des neuen Namens geändert werden. EinDoppelklick neben den Ebenennamenakti-viert das Dialogfeld Ebenenstil (auch erreich-bar über Ebene: Ebenenstil)

Die Werkzeuge werden in der Werkzeugleis-teoder auch Werkzeugpalette dargestellt (un-ter Fenster: Werkzeuge) Hier finden sich Aus-wahl-, Pfad- und Retuschewerkzeuge sowieWerkzeuge zur Ansicht.

Die Auswahlwerkzeuge befinden sich imoberen Bereich der Palette.

Direkt darunter sind die Retusche-Werk-zeuge zu finden. Sie dienen zur genauenBearbeitung bestimmter Bildbereiche.

Um Text zu erstellen, wird das Textwerk-zeugbenutzt.

Im unteren Bereich der Werkzeugleistebefinden sich Vorder- und Hintergrund-farbe. Die hier eingestellten Farben wir-

ken sich auf einige Werkzeuge und Filter aus.

Der Befehl Transformieren dient zum Skalieren,Drehen, Dehnen, Verzerren und Spiegeln vonEbenen. Er ist über das Menü Bearbeiten:Transfor-mieren oder den Shortcut «STRG»«T»erreichbar.

Im Hauptmenü fin-det sich unter Ansichtdie Möglichkeit, Li-neale anzuwählen.Oben und links vomBild werden die Li-neale eingeblendetund helfen beim ge-nauen Positionieren.Die Hilfslinien lassen

sich einfach aus dem Lineal herausziehen undwerden ein- bzw.ausgeblendet über Ansicht Ein-blenden Hilfslinien. Entfernt werden die Liniendurch Ziehen aus dem Bild.

Über Bild Arbeitsfläche... wird ein Dialogfeldaufge-rufen, das die Bearbeitung (Erweiterung undVerkleinerung der Arbeitsfläche ermöglicht.1. Transformieren

Transformieren

Vergrößern und Verkleinern (Skalieren), per-spektivische Verzerren oder Drehen ist mög-lich mit dem Befehl Bearbeiten Frei Transformieren«Strg»«T»(Bild unten). Der Befehl Transformierenkann auf eine, mehrere (verknüpfte) oder auchnur Teilbereiche von Ebenen angewandt wer-den. Textebenen sind nicht ganz frei transfor-mierbar (Verzerrungen sind nicht möglich).

In der Optionsleiste werden die Bearbeitungs-möglichkeiten angezeigt: Position, Breite,Höhe, Winkel, Neigung (horizontal und verti-kal)

Der Referenzpunkt gibt an nach welchemPunkt des Objekts sich die Transformation

richtet – z.B. Mittelpunkt, Ecke links unten etc.

Eine Transformation wird bestätigt durch Enteroder das Klicken auf und abgelehnt durchEsc oder Klicken auf .

Perspektivisch verzerren

Architektur-Fotografie bzw. das Fotografierenvon sehr großen Objekten führt oft zu so ge-nannten „Stürzenden Linien“. Dieser Effekt be-

zeichnet die Ausrichtung von eigentlich senk-

rechten Kanten zu einem Fluchtpunkt. DiesesPhänomen kann durch die Funktion Bearbeiten-> Transformieren -> Perspektivisch verzerren behobenwerden. Das Bild bekommt beim Anwählendieser Funktion acht Anfasspunkte, die mit ge-haltener Maustaste verschoben werden kön-nen. So können die Kanten wieder in einesenkrechte Lage gebracht werden. Nützlich istdas Benützen von Hilfslinien als Anhaltspunkt.

ACHTUNG: Hintergrundebenen können nichttransformiert werden (siehe Ebenen).2. Arbeiten mit Pfaden

Pfadwerkzeuge

Die Pfadwerkzeuge befinden sichunterhalb der Retusche-Werkzeugeund dienen zur Erstellung vektorba-sierter Objekten.

Mit dem Rechteck-Werkzeug und den darun-

ter liegenden Werkzeugen werden vordefi-nierte Formen bzw. Figuren (begrenzt durchVektormasken) erstellt. Diese Formen sind ein-fach veränderbar durch das Benützen derPfadauswahl-Werkzeuge.

Mit dem schwar-zen Pfeil lässtsich der gesamte

Pfad auswählen, der weiße Pfeil kann auch ein-zelne Ankerpunkte markieren. Das Zeichens-tiftwerkzeug dient zum Erstellen eigener For-men. Mit den Ankerpunkt-hinzufügen und –löschenWerkzeug können Eckpunkte eines Pfades ent-fernt bzw. addiert werden.

http

://s

emin

ar.g

rasg

ruen

.net

/

[email protected]ürFotografenhttp://seminar.grasgruen.net/

0

5

25

75

95

100

0

5

25

75

95

100

0

5

25

75

95

100

0

5

25

75

95

100

Page 11: Nr./d.pcnews.at/_pdf/n104.pdf · 2012-12-08 · WindowsVista Tastenkürzel Minianwendungen fürFotografen Firmennetzwerke Blackbery Pearl 8100 Ameo - MDA III Profile - Mobile Shell

GRAFIK PhotoshopfürFotografen

-104 Juni 2007 [email protected] Tina Thron 11

Pfadwerkzeuge und Formebenen

Bei ausgewähltem Pfad-Werkzeug wird in derOptionsleiste das Untermenü sichtbar. Hier las-sen sich Form, Farbe und Stil festlegen. Außer-dem können hier Pfade addiert, subtrahiertoder Schnittmengen aus Pfaden gebildet wer-den (Bild oben).

Wurde eine Form erstellt,liegt diese automatischin einer neuen Ebene,eine Formebene. Diese

Ebene hat links eine Farbanzeige (Füllung) ,dann das Verkettungssymbol und rechts dieAnzeige der Vektormaske.

Durch Klick mitder rechten Maus-taste auf die Pfad-anzeige wird einK o n t e x t m e n üsichtbar. So kön-nen Vektormas-

ken gelöscht, deaktiviert oder geraster (in pi-xelbasierte Ebenenmaske umgewandelt)werden.

Pfade als Auswahl

Pfade sind ein wichtiges Werkzeug zum Aus-wählen von Bildbereichen. Sie lassen sich näm-lich in eine normale Auswahl konvertieren.

Dazu wird einfach ein Pfadwerkzeug ange-klickt und in der Optionsleiste der Modus Pfadgewählt. Der Pfad wird aufgezogen und even-tuell mit den weiteren Pfad-Werkzeugen ge-nauer bearbeitet.

Ist der gewünschte Bereich mittels Pfad um-randet wählen wir mit dem Pfadauswahl-Werkzeug den Pfad aus und klicken mit derrechten Maustaste darauf. Es erscheint einMenü. Hier wählen wir Auswahl erstellen unddann OK.

Der Pfad wurde in eine Auswahl konvertiert.

3. Maskierungen

Maskierungsmodus

Der Maskierungsmodus ist eine ArtAuswahlwerkzeug und auch in derWerkzeugleiste zu finden. Es handeltsich dabei um eine spezielle Ansicht, inder Maskierungen erstellt und bearbei-tet werden.

Beim Wechsel in den Maskie-rungsmodus kann eine Aus-

wahl mit den Retusche-Werkzeugen er-zeugt werden. Wird mit dem Pinselschwarze Farbe auf einen Bereich auf-getragen entfernt man ihn von der Aus-wahl, mit weißer Farbe wird derAuswahl hinzugefügt.

Im Maskierungsmodus ist der ausgewählte Be-reich normal sichtbar und der restliche Bereichrot gekennzeichnet.

Vektormasken

Eine Maske grenzt die Sichtbarkeit einer Ebeneein. Im Gegensatz zur Auswahl und zum Frei-stellen wird der ungewünschte Bereich aller-dings nur ausgeblendet. Der Ausschnitt kannalso beliebig verändert und mit den Pfadwerk-zeugen korrigiert werden.

So können Objekte freigestellt werden undbleiben dennoch als Gesamtheit erhalten.

Die Vektormaske begrenzt die Sichtbarkeit ei-ner Ebene durch einen Vektor (Pfad). Es gibtmehrere Möglichkeiten eine Vektormaske zuerzeugen:

# Ebene -» Vektormaske hinzufügen -» Nichts markiertwählen und dann mit einem beliebigen Pfad-werkzeug in die Ebene zeichnen.

# Den Pfad erzeugen, die gewünschte Ebeneaktivieren und Ebene -» Vektormaske hinzufügen -» Ak-tueller Pfad wählen.

Beispiel:FotoimRahmen

In diesem Beispiel soll ein Foto mit Hunden inden Bilderrahmen eingepasst werden. Die Vek-

tormaske bietet sich an, da der Bildausschnittso am besten gewählt werden kann. Es wurdenhier einfach die Kanten des Rahmens mit derFüllfeder nachgezeichnet und der Hunde-Ebe-ne als Vektormaske hinzugefügt.

Ebenenmasken

Wie die Vektormaske arbeitet auch die Ebe-nenmaske als eine Art Schablone. Uner-wünschte Bildbereich werden einfach abge-deckt. Der Vorteil der Ebenenmaske ist dieMöglichkeit weiche Übergänge zu schaffen.Hier wird mit den RetuscheWerkzeugen im Pi-xelmodus gearbeitet. Im Gegensatz zu denPfaden sind diese Masken weniger exakt aberdafür weicher. Eine Ebenenmaske kann ein-fach erzeugt werden über Ebene -» Ebenenmaskehinzufügen oder mit dem Symbol in der Ebe-nenpalette. Vergleichbar mit dem Maskie-rungsmodus wird mit Grautönen gearbeitet.Schwarze Farbe verdeckt Bildbereich, Weißmacht sichtbar.

Um den Bildbereich der angezeigt werden sollauszuwählen muss das Verkettungssymbolzwischen Ebene und Maske ausgeschaltetwerden. Dann kann der Bildinhalt mit dem Ver-schiebe-Werkzeug an die gewünschte stellegebracht werden.

Beispiel:SeehundeimWasser

In diesem Beispiel wurden Seehunde in einFoto mit Wasser hineingesetzt. Mit dem BefehlEbenenmaske hinzufügen wurde eine Masken-Ebe-ne erstellt und dann mit den Retusche-Werk-zeugen alles Störende unsichtbar gemacht.Besonders für den weichen Verlauf ins Wasserist die Ebenenmaske von Vorteil.4. Einstellungs- und FüllebenenEinstellungsebenen dienen zur Kontrast- undFarbkorrektur. Die Pixel selbst werden dabeinicht verändert, die Ebene wird nur andersdargestellt. Wird eine Einstellungsebene ange-legt (über das Symbol ) werden alle darun-ter liegenden Ebenen verändert dargestellt.Veränderungen wie Tonwertkorrektur, Farbton/Sätti-gung oder Helligkeit/Kontrast sind möglich.

http

://s

emin

ar.g

rasg

ruen

.net

/

0

5

25

75

95

100

0

5

25

75

95

100

0

5

25

75

95

100

0

5

25

75

95

100

Page 12: Nr./d.pcnews.at/_pdf/n104.pdf · 2012-12-08 · WindowsVista Tastenkürzel Minianwendungen fürFotografen Firmennetzwerke Blackbery Pearl 8100 Ameo - MDA III Profile - Mobile Shell

12 Tina Thron [email protected] -104 Juni 2007

PhotoshopfürFotografen GRAFIK

Durch einen Doppelklick auf die Miniatur linkskönnen die Parameter nachträglich geändertwerden, die rechte Miniatur dient als Ebenen-bzw. Vektormaske. So lässt sich die Korrekturauch nur auf bestimmte Bereiche anwenden.Mit dem Deckkraft-Regler kann die jeweiligeEinstellung gedämpft dargestellt werden.

Rote Augen entfernen

Die beste Möglichkeit rote Augen zu entfernensind die Korrekturen unter Bild: Einstellungen.Im Allgemeinen funktioniert es auf folgendemWeg am besten:

# Roten Bereich auswählen

# Farbton/Sättigung Dialogfenster öffnen

# Sättigung auf 0 stellen und Lab-Helligkeitheruntersetzen

Es empfiehlt sich mit Einstellungsebenen zuarbeiten, da diese jederzeit veränderbar undentfernbar sind.

Prinzipiell können verschiedene Korrekturenkombiniert werden um ein entsprechendesErgebnis zu erzielen.5. WerkzeugspitzenBei allen Retusche-Werkzeugen (außer demFüll- und Verlaufswerkzeug) lässt sich eineWerkzeugspitze einstellen. So lassen sich Ei-genschaften wie Dicke, Form und Farbe desGemalten festlegen (Bild siehe nächsteSpalte).

Eine einfache Ansicht der Werkzeugspitzenfindet sich bei angewähltem Werkzeug in derOptionsleiste. Ein Klick auf den Pfeil nachunten genügt um die Palette einzublenden.Hier können Durchmesser und Form der Spitzeausgewählt werden.

Durch Klick auf kann das Palettenmenüeingeblendet werden. Hier lassen sich zusätz-lich Werkzeugspitzen einblenden bzw. erzeu-gen und die Ansicht kann gesteuert werden.

Mit Klick auf wird aus den Einstellungen eineneue Werkzeugspitze generiert, die benannt

werden kann.

Genauere Einstellungsmöglichkeiten zu denWerkzeugspitzen finden wir ganz rechts in derOptionsleiste. Hier können ganz genau Eigen-schaften festgelegt und diese als neue Spitzezur Palette hinzugefügt werden. In der erstenAnsicht lassen sich wieder Form und Durch-messer einstellen. Durch Klicken auf die einzel-nen Unterpunkte links werden weitereEigenschaften sichtbar.

Werkzeugspitzenform

Hier können neben Form und DurchmesserWinkel, Rundheit, Kantenschärfe und Malab-stand festgelegt werden.

Winkel: dreht die Form

Rundheit: staucht horizontal

Kantenschärfe: nicht bei allen Formen an-wählbar, verändert die Schärfe an den Kanten

Malabstand: reguliert die Dichte des Auftrags– bei hohen Werten wird der Strich sprenkelig,bei niedrigen durchgehend

Eigene Werkzeugspitzen festlegen

Unter Bearbeiten -» Werkzeugspitze festlegen... könnenaus einem ausgewählten Bildbereich eigeneSpitzen erstellt werden. Die Werkzeugspitzenmüssen benannt werden und sind in der Werk-zeugspitzenpalette wiederzufinden.

Durch rechten Mausklick auf die jeweilige Spit-ze können diese auch wieder gelöscht oderumbenannt werden.6. Muster

Mustergenerator

Photoshops Werkzeug um Hintergründe zu er-stellen ist der Mustergenerator im Menü Filter.Hier kann aus einem großen Bild ein Teil alsMuster gewählt oder das Objekt aus der Zwi-schenablage verwendet werden. Die Größedes entstehenden Musters sowie Glättung undDetails sind einstellbar. Es können mehrereMuster erstellt un unter verschiedenen Titelngespeichert werden.

Muster festlegen

Soll kein diffuses Muster erstellt werden, son-dern ein Logo oder eine Grafik im Hintergrundauftauchen kann der Befehl Bearbeiten -» Musterfestlegen.. gewählt werden.

Hier wird ein ausgewählter Bereich direkt alsMuster gespeichert ohne verändert zu wer-den.

Das Muster wird so in Photoshop gespeichertund kann jederzeit über das Füllwerkzeugoder Bearbeiten -» Fläche füllen... in eine Ebene ge-legt werden.

http

://s

emin

ar.g

rasg

ruen

.net

/

0

5

25

75

95

100

0

5

25

75

95

100

0

5

25

75

95

100

0

5

25

75

95

100

Page 13: Nr./d.pcnews.at/_pdf/n104.pdf · 2012-12-08 · WindowsVista Tastenkürzel Minianwendungen fürFotografen Firmennetzwerke Blackbery Pearl 8100 Ameo - MDA III Profile - Mobile Shell

FOTOGRAFIE Einfachdigitalfotografieren

-104 Juni 2007 [email protected] Gabriele Wagner 13

Über Bearbeiten -» Vorgaben Manager... lassen sichMuster wieder löschen.

7. AktionenAktionen dienen in Photoshop zur Speiche-rung von Arbeitsabläufen. Über das Hauptme-nü Fenster -» Aktionen lässt sich die entsprechendePalette aufrufen.

Mit dem Blatt-Ikon am unteren Rand der Palet-te lässt sich eine neue Aktion erzeugen.

Im Dialogfeld lassen sich unter anderem Nameund Speicherort der neuen Aktion festlegen.Außerdem kann hier ein Tastenkürzel für denAufruf gewählt werden.

Aktionen aufzeichnen und aufrufen

Zum aufzeichnen einer Aktion wird auf den ro-ten Punkt am unteren Rand der Palette ge-klickt. Alle darauffolgenden Arbeitsschrittewerden gespeichert. Die Aufnahme wird been-det durch Klick auf das Stopp-Symbol.

Eine fertige Aktion kann über das Aktionen-Fenster und den Pfeil-Button am unteren Randauf eine geöffnete Datei angewandt werden.

Fertige Aktionen können jederzeit verändertund erweitert werden. Dazu einfach die Aktionausklappen und an einer beliebigen Stelle dieAufzeichnung fortsetzen bzw. Teile entfernen(in den Mistkübel ziehen)

Automatisieren

Um gleich mehrere Dateien über eine Aktionzu bearbeiten gibt es die Funktion Automatisierenim Hauptmenü Datei. Hier können verschiede-ne automatische Bearbeitungen durchgeführtwerden. Mit der Stapelverarbeitung werdenselbst erstellte Aktionen zur Verarbeitungmehrerer Dateien möglich. Einfach die jeweili-ge Aktion aus dem Drop-Down-Menü wählen.8. Weihnachtskarte

Wichtigste Schritte

Egal ob Poster, Grußkarte oder Flyer, bei jedemProjekt sind die wichtigsten Schritte dieselben:

1. Planung Festlegen von Zweck, Zielgruppe,Größe, Auflösung, Druckart, Stil etc.

2. Materialauswahl Suche nach geeignetemBildmaterial und Schriften

3. Umsetzung Mit dem Plan und den Materia-lien ran ans Werk

Und jetzt auf zum kreativen Werken! Es könnenalle bisher gelernten Techniken angewendetwerden.

SpaßmitDigitalfotos224 Seiten, Gideon Heimann, ISBN: 978-3-902273-63-5, Verein für Konsumen-teninformation (VKI), Wien, www.konsument.at, Preis: € 19.60

Gabriele Wagner

O b-w o h ldigita-les Fo-togra-f i e re nlängstz u mAlltagg e-h ö r t ,w e r-

den die umfassenden Mög-lichkeiten der Bildbearbei-tung jedoch häufig nur unzu-reichend genutzt.

Wie sähe das Bild aus, wäre esheller, freundlicher, mit kräfti-geren Farben? Wie lässt mandas eine oder andere Detailverschwinden? Wie gestaltetman Fotoshows oder erstelltein Panorama? Der Weg vom„Schnappschuss“ zur Kreationist gar nicht so weit, wie vielevielleicht annehmen.

Im Ratgeber werden auf 223Seiten unter anderem die un-terschiedlichsten Nachbear-beitungsmöglichkeiten derdigitalen Fotografie erläutert,man findet auch Tipps undTricks fürs Speichern und Ar-chivieren von Digitalfotosund hilfreiche Informationenüber den Ausdruck der Fotosauf Papier. Das Buch ist im Mai2007 erschienen und kannbeim Verein für Konsumen-teninformation (VKI) bestelltwerden.

9 WARUM FOTOS DIGITAL BEARBEITEN?

10 Die allerersten Schritt

13 Was sonst noch möglich ist

15 GRUNDLAGEN DER BILDBEARBEITUNG

16 Augen auf! 17 Wie sieht „er“?

19 Was Helles, bitte!

19 Schwache Leistung

21 Starke Leistung

22 Zu stark und zu schwach?

23 Jetzt wird´s scharf !

25 Hier machen wir einen Punkt

33 Erst handeln, dann knipsen!

36 Das Übertragen auf den Computer

37 Die elektronischen Bildformate

39 Der Ort des Geschehens

41 Arbeitet der Monitor korrekt?

45 Der schnelle Einstieg

46 Das Bearbeitungsprogramm

47 Übung: Bitte öffnen!

49 Die Schnellkorrektur

53 Übung: Farbe und Helligkeit

58 Übung: Die Auswahlpinsel

64 Übung: Rote Augen korrigieren

65 Übung: Das Freistellungswerkzeug

69 DER EDITOR

70 Die Vorbereitungen

70 Übung: Arbeitsbereich anpassen

74 Die Voreinstellungen

77 Die Werkzeuge

79 Übung: Auswahlwerkzeuge

80 Übung: Der Zauberstab

82 Übung: Die Lassos

87 Vom Text bis zum Stempel

87 Übung: Text einfügen

90 Übung: Der Ausstecher

91 Übung: Gerade-ausrichten

93 Übung: Der Kopierstempel

96 Übung: Die Reparaturpinsel

99 Vom Radierer bis zur freien Form

99 Übung: Der Radiergummi

102 Übung: Der Pinsel (Malpinsel)

105 Übung: Das Füllwerkzeug

107 Übung: Von weich bis hart

108 Übung: Von hell bis dunkel

110 Verlaufen lassen

111 Übung: Der Farbwähler

112 Übung: Das Verlaufswerkzeug

115 Die Menüleiste 115 Das Menü Datei

117 Das Menü Bild; Drehen, Spiegeln

119 Transformieren

120 Das Menü Überarbeiten

129 Übung: Unscharf maskieren

133 Das Menü Ebene

134 Übung: Ebenen bearbeiten

135 Übung: Ebenen fixieren

137 Übung: Ebenen kopieren

138 Übung: Ebenen sortieren

139 Übung: Ebenen verknüpfen

140 Übung: Ebenen löschen

140 Übung: Magische Extrahierung

143 Übung: Bilder Einkopieren

146 Übung: Einstellungsebene

150 Das Menü Auswahl und Filter

151 Übung: Kameraverzerrung

157 Übung: Die Effektfilter

160 Das Menü Ansicht, Fenster

161 Das Menü Hilfe, Help-Center

163 PRAKTISCHE ANWENDUNGEN

164 Ein misslungenes Foto retten

164 Übung: Schönheitsoperation

173 Panoramen erstellen

173 Übung: Ein Panorama erstellen

175 Für Web speichern

179 WEGE ZUM DATENSCHUTZ

180 Fotos richtig speichern

180 Die JPG-Komprimierung

182 Der richtige Speicherort

182 Daten dauerhaft sichern

183 Ihr neuer Fotobaum

184 Der Organizer

184 Übung: Organizer einrichten

190 Kataloge einrichten

191 Aus der Kamera laden

192 Übung: Organizer

197 Übung: Eigenschaften

199 Aus Bildern wird eine Fotoshow

199 Übung: Fotoshow erstellen

204 Übung: CD-Hülle erstellen

207 Übung: Drucken

210 SERVICE

210 Glossar

217 Stichwortverzeichnis

221 Internetadressen

222 Impressum

0

5

25

75

95

100

0

5

25

75

95

100

0

5

25

75

95

100

0

5

25

75

95

100

Page 14: Nr./d.pcnews.at/_pdf/n104.pdf · 2012-12-08 · WindowsVista Tastenkürzel Minianwendungen fürFotografen Firmennetzwerke Blackbery Pearl 8100 Ameo - MDA III Profile - Mobile Shell

14 Karel Štípek [email protected] -104 Juni 2007

EinführunginMSAccess OFFICE

EinführunginMSAccessTeil 4: Formulare, Berichte, VBA

Karel Štípek

Formulare

Formulare für die Dateneingabe

Bis jetzt haben Sie alle Daten direkt in die Ta-bellen in der Datenblattansicht eingegeben.Diese Arbeitsweise ist aber nicht sehr komfor-tabel, besonders dann nicht, wenn die Tabellemehrere Felder hat und damit breiter als derBildschirm ist.

Mit der Dateneingabe mittels eines Formularswerden Sie wesentlich besser bedient. Sie be-kommen viele Möglichkeiten, die mit der Ta-belle selbst nicht möglich sind, wie z.B.

# beliebige Anordnung von Eingabefeldern

# zusätzliche Erklärungstexte

# die Felder dynamisch ein- und ausblenden

# andere Elemente, wie z. b. Bilder anzeigenlassen

In einem Formular können Sie auch mit Farbenund unterschiedlichen Schrifttypen und –grö-ßen arbeiten. Allerdings sollten Sie die Formu-lare nicht zu bunt gestalten. Wenn mehrereDaten eingegeben werden, wird vor allem derEingabekomfort geschätzt, zu grelle Farbenbeanspruchen zu viel die Augen.

Arbeit mit dem Assistenten

Wie bei allen anderen Objekten im MS-Accessist es am schnellsten, ein Formular mit einemAssistenten zu erstellen. Sie sparen sich MengeArbeit. Später werden Sie erfahren, dass Sie al-les, was der Assistent generiert hat, nachträg-lich in der Entwurfsansicht ändern können.

Fangen wir mit der einfachsten Aufgabe an –mit dem Formular für die Eingabe der Daten indie Tabelle tblKategorie.

Wählen Sie im Datenbankfester die Lasche For-mulare, klicken Sie auf die Schaltfläche Neu undwählen Sie dann Formular-Assistent. Auf IhremBildschirm erscheint folgendes Fenster:

Hier können Sie Tabelle oder Abfrage und Fel-der auswählen, die in Ihrem Formular ange-zeigt werden sollen.

Sie wissen schon, dass das Feld KATEG_ID vomTyp Autowert ist. Sein Inhalt wird automatischgeneriert, brauchen Sie es also nicht im Formu-lar anzeigen lassen.

Im nächsten Fenster werden Sie entscheiden,welches Layout grundsätzlich Ihr Formular ha-ben soll. Die einzelnen Typen werden etwas

ausführlicher beschrieben, damit Ihnen dieEntscheidung leichter fällt.

Einspaltig

Dieser Typ zeigt gleichzeitig die Felder eineseinzigen Datensatzes an. Sie haben dabei diemeisten Formatierungsmöglichkeiten, Siekönnen die Felder auch in mehreren Spaltenanordnen, eingerahmte Gruppen bilden, dieFormatierung dynamisch je nach denDateninhalten ändern, u.v.a.

Tabellarisch

Mehrere Datensätze gleichzeitig werden ange-zeigt. Die Feldbeschriftungen bleiben im Kopf-bereich und werden nicht bei jedem Datensatzwiederholt. Im Fußbereich können Sie Sum-men der bereits eingegebenen Daten bilden.

Datenblatt

Das Formular schaut ähnlich wie die Tabelle inder Datenblattansicht aus. Dieser Typ ist ambesten geeignet um die Daten in einem Unter-formular anzuzeigen.

In Blöcken

Dies ist eine spezielle Form des einspaltigenFormulars. In einem Formular wird ein Daten-satz angezeigt, die Titel stehen über denEingabefeldern

Da wir in der Tabelle tblKategorie nur zwei Fel-der bearbeiten und dabei den Überblick nichtverlieren wollen, wählen Sie, bitte, den TypTabellarisch aus.

MS-Access bietet Ihnen einige vordefinierteFormularlayouts im nächsten Fenster an.

Schauen Sie sich alle an und entscheiden Siesich für das, was Ihnen am besten gefällt.

Als Name des Formulars wird Ihnen der Nameder Tabelle angeboten. Bitte, akzeptieren Sie

diesen Vorschlag nicht und benennen Sie dasFormular mit einem für alle Formulare spezifi-schen Präfix – hier frmKategorie.

Wir werden das Formular sofort öffnen, damitwir zuerst das Ergebnis sehen können.

Wenn Sie allerdings schon vorher wissen, dassSie das Layout werden ändern wollen, könnenSie sofort in die Entwurfsansicht übergehen.

Nach dem Klick auf Fertig stellen wird der Assi-stent beendet und das erstellte Formular ge-öffnet.

Sie können in das Formular die Daten genausoeingeben, bearbeiten und löschen wie in dieTabelle direkt.

Der große Vorteil des Formulars liegt in derMöglichkeit, das Layout in der Entwurfsansichtzu gestalten, die demnächst vorgestellt wird.

Übung

# Erstellen Sie mit dem FormularassistentenFormulare für die Eingabe von folgendenDaten

# CD-Packung Einspaltig

# Interpret Einspaltig

# Lied Tabellarisch

# Position Tabellarisch

Beachten Sie, wie die Naschlagefelder der Ta-belle tblPosition ins Formular frmPosition über-nommen wurden.

http

://w

ww.g

eoci

ties

.com

/kst

ipek

/

0

5

25

75

95

100

0

5

25

75

95

100

0

5

25

75

95

100

0

5

25

75

95

100

Page 15: Nr./d.pcnews.at/_pdf/n104.pdf · 2012-12-08 · WindowsVista Tastenkürzel Minianwendungen fürFotografen Firmennetzwerke Blackbery Pearl 8100 Ameo - MDA III Profile - Mobile Shell

OFFICE EinführunginMSAccess

-104 Juni 2007 [email protected] Karel Štípek 15

Formular in der Entwurfsansicht

Wie die Tabellen und Abfragen haben auch dieFormulare eine Entwurfsansicht. Wenn dasFormular offen ist, können Sie mit der erstenSchaltfläche links oben zwischen den Ansich-ten umschalten oder im Datenbankfenster mitder Schaltfläche Entwurf das Formular sofort inder Entwurfsansicht öffnen.

Es erscheint folgendes Bild, auf dem die innereStruktur des Formulars ersichtlich ist.

Das Formular ist in Bereiche geteilt

Formularkopf

enthält die Feldtitel (Aufschriften), die nur ein-mal angezeigt werden.

Detailbereich

hier sind Eingabefelder definiert, die bei demtabellarischen Formulartyp für alle vorhande-nen Datensätze wiederholt werden.

Formularfuß

wird in diesem Formular nicht verwendet. Hierkönnen z.B. Felder für Summen der angezeig-ten Daten angeordnet werden.

Steuerelemente und Eigenschaften

Die rechteckigen Objekte für Aufschriften oderEingabefelder sind zwei von vielen Typen vonSteuerelementen, die auf einem Formular auf-treten können. Einen weiteren wichtigen Typ,das Kombinationsfeld implementiert der Assi-stent für die Nachschlagefelder, die Sie im For-mular für die Eingabe der Position sehenkönnen.

Weitere Typen stehen Ihnen beim manuellenEntwurf eines Formulars auf der Schaltflächen-leiste Toolbox zur Verfügung.

Die Position und Größe der Steuerelementekann mit Drag and Drop mittels der kleinenschwarzen Quadrate geändert werden.

Das Formular, seine Bereiche und Steuerele-mente besitzen Eigenschaften die im sog. Ei-genschaftsfenster (aufrufbar über das Kontext-menü) änderbar sind. Mit der kontextsensiti-ven Hilfe (Taste«F1») können Sie zu der geradebearbeiteten Eigenschaft die entsprechendeErklärung aufrufen.

Übung

Verändern Sie in einem Formular in der Ent-wurfsansicht die Formatierung einiger Steuer-elemente durch Drag and Drop und durch dieÄnderungen von Eigenschaften.

Bemerkung

Sie werden sehen, dass einige Eigenschaftender Textfelder (z. B. Standardwert oder Gültig-

keitsregel) gleich mit den Eigenschaften derTabellenfelder sind, die man in der Entwurfs-ansicht einer Tabelle festlegen kann. Sie kön-nen sich die Frage stellen: „Soll ich diese Defini-tionen in der Tabelle oder im Formular durchfüh-ren?“.

Es wird empfohlen, dieses beim Tabellenent-wurf zu tun, weil dann diese Eigenschaften au-tomatisch in alle Formularfelder auch in meh-reren Formularen übertragen werden. Sie kön-

nen allerdings im Formular die von der Tabelleübernommenen Definitionen ändern.

Formular mit Unterformular

Eine Tabellenbeziehung 1:N, die in der Praxisam häufigsten vorkommt, wird am besten ineinem Formular mit Unterformular abgebildet.Zu einem Datensatz im Hauptformular werdenalle über den fremden Schlüssel verknüpftenDetaildatensätze im Unterformular angezeigt.

Aufgabenstellung

Bauen wir gemeinsam ein einspaltiges Formu-lar in dem alle Angaben zu der CD-Packungdargestellt werden. In einem Unterformularwerden zu der jeweiligen CD-Packung alle da-rauf befindliche Lieder und Interpreten mit derNummer der CD und der Positionsnummer(Track) angezeigt.

Realisierung mit dem Assistenten

Als Datenquelle für diese Aufgabe werden wirdie früher erstellte Abfrage qryCdPackung_Inhaltverwenden.

Wir werden alle Felder der Abfrage überneh-men.

Der Assistent erkennt, dass es sich um eine Ab-frage mit mehreren verknüpften Tabellen han-delt und fragt zuerst, aus welcher Tabelle dieDaten im Hauptformular angezeigt werden.Wir werden im Hauptformular die Angaben zuder CD-Packung, die Kategorie und im Unter-formular alle restlichen Daten anzeigen lassen.

Wir wählen die erste Alternative Formular mit Un-terfomular(en) aus. Mit Verknüpfte Formulare würdedas Formular mit detaillierten Daten erst nachdem Klick auf eine automatisch generierteUmschaltfläche im Hauptformular geöffnet.

Im nächsten Fenstern entscheiden Sie überdas Layout des Unterformulars.

Die restlichen zwei Fenster sind praktischgleich wie beim Erstellen eines einzelnen For-mulars. Das ausgewählte Format wird auf dasUnterformular nur dann angewendet, wennSie im vorigen Fenster das Layout Tabellarisch ge-wählt haben. Das Layout Datenblatt wird von derEinstellung des Formats nicht beeinflusst.

Speichern Sie das Hauptformular unter demNamen frmCdPackung_Übersicht und das Unter-formular unter dem NamenfrmCdPackung_Unterformular.

Übung

Probieren Sie im 2. Fenster des Assistenten dieWahl nachtblKategorie aus.

Das Ergebnis des Assistenten muss nicht im-mer optimal aussehen. Öffnen Sie das erstellteFormular in der Entwurfansicht und führen Siedie notwendigen Formatänderungen durch,damit Sie alle angezeigten Daten gleichzeitigsehen können.

Hauptformular der Datenbank

Das Öffnen der einzelnen Objekte aus dem Da-tenbankfenster ist nicht besonders komforta-bel und übersichtlich. Der Endanwender desProgramms sollte sogar das Fenster überhauptnicht sehen, sondern nur die für ihn bestimm-ten Steuerelemente bedienen können. Der un-berechtigte Zugriff zu allen Datenbankobjek-ten (besonders in der Entwurfansicht) kann dieFunktionalität der Applikation zerstören.

Wir werden ein Hauptformular bauen, ausdem alle bisher fertiggestellten Formulare auf-gerufen werden. Zu dem Zweck werden wirnicht mit dem Assistenten arbeiten, sonderndas Formular direkt in der Entwurfsansichterstellen.

http

://w

ww.g

eoci

ties

.com

/kst

ipek

/

0

5

25

75

95

100

0

5

25

75

95

100

0

5

25

75

95

100

0

5

25

75

95

100

Page 16: Nr./d.pcnews.at/_pdf/n104.pdf · 2012-12-08 · WindowsVista Tastenkürzel Minianwendungen fürFotografen Firmennetzwerke Blackbery Pearl 8100 Ameo - MDA III Profile - Mobile Shell

16 Karel Štípek [email protected] -104 Juni 2007

EinführunginMSAccess OFFICE

Alle notwendigen Steuerelemente werden wiraus der Schaltflächenleiste Toolbox übertragen.Nach dem Klick auf das gewünschte Elementverändert sich der Mauszeiger und Sie könnenauf der Formularfläche den Rahmen für dasObjekt ziehen. Wenn die Umschaltfläche mitdem Zauberstab-Symbol aktivierte ist, wirddanach der entsprechende Assistent gestartet.Um eine Aktion wie das Öffnen eines Formu-lars implementieren zu können, brauchen wirzuerst das Steuerelement Schaltfläche.

Die Arbeit mit dem Assistenten für die Schalt-flächenerstellung ist einfach. Zuerst wählen sieaus der entsprechenden Kategorie die ge-wünschte Aktion aus.

Im nächsten Fenster wählen Sie das betroffeneObjekt aus – in unserem Fall das FormularfrmKategorie.

Im folgenden Fenster wählen wir die zweite,einfachere Aktion aus – im zu öffnenden For-mular werden alle Datensätze angezeigt.

Die neue Schaltfläche werden wir statt demBild mit der Aufschrift Kategorien versehen.

Das Formular speichern wir unter dem NamenfrmHaupt und können es dann öffnen und die

Funktionalität der neuen Schaltfläche sofortausprobieren.

Übung

Erstellen Sie mit dem Assistenten Schaltflä-chen für das Öffnen aller bisher erstellten For-

mulare und für das Beenden der Anwendungnach folgendem Vorbild.

Formular automatisch nach dem Start öffnen

Wie schon oben erwähnt, sollte der Anwendernach dem Öffnen der Datenbank nicht das Da-tenbankfenster, sondern das vordefinierte For-mular sehen. Diese Einstellungen können Sieüber den Menüpunkt Extras-»Start festlegen.Sie können dabei auch weiter Einschränkun-gen der Funktionalität vornehmen.

Wenn Sie das Datenbankfenster trotz diesenStarteinstellungen für die weitere Entwicklungsehen möchten, können Sie

# beim Öffnen der Datenbank die Taste«Shift»gedrückt halten oder

# nachdem die Datenbank geöffnet wurde,die Taste «F11»drücken.

Diese Möglichkeiten können natürlich auchgesperrt werden, damit die unberechtigte Per-son auf keinen Fall direkten Zugriff zu den Da-tenbankobjekten hat.

Bemerkung

Die Problematik der unterschiedlichen Berech-tigungen für einzelne User würde den Rahmendieses Kurses sprengen. Die einfachste Metho-de, den Entwurf Ihrer Objekte zu schützen ist,eine so genannte MDE-Datei zu erstellen unddiese statt der MDB auszuliefern. Vorsicht: DieOriginal-MDB unbedingt speichern, in derMDE gibt es keine Entwurfsansicht mehr, siekönnten also nie Ihre Objekte weiter bearbei-ten.

http

://w

ww.g

eoci

ties

.com

/kst

ipek

/

0

5

25

75

95

100

0

5

25

75

95

100

0

5

25

75

95

100

0

5

25

75

95

100

Page 17: Nr./d.pcnews.at/_pdf/n104.pdf · 2012-12-08 · WindowsVista Tastenkürzel Minianwendungen fürFotografen Firmennetzwerke Blackbery Pearl 8100 Ameo - MDA III Profile - Mobile Shell

OFFICE EinführunginMSAccess

-104 Juni 2007 [email protected] Karel Štípek 17

BerichteÜbersicht aller CD-Packungen nach Kategorien

Wir erstellen einen Bericht, in dem wir die Da-ten aller CD-Packungen (ohne die Lieder undInterpreten) sehen werden. Sie werden nachder Kategorie gruppiert und die Kategorienselbst werden nicht alphabetisch, sondernnach dem Ordnungsbegriff sortiert.

AbfrageqryCdPackung

Für diesen Bericht brauchen wir eine Abfrage,die uns die notwendigen Daten in der ge-wünschten Sortierung liefert. Den Entwurfkönnen Sie dem folgenden Bild entnehmen:

Arbeit mit dem Assistenten

Im ersten Fenster wählen Sie die bereits erstell-te Abfrage aus und übernehmen alle Datenfel-der.

Im zweiten Fenster definieren wir die Gruppie-rung der Daten, für unseren Bericht passt dieerste Wahl.

Die Gruppierung ist bei Berichten eine wichti-ge Sache.

Unter Weitere Informationen anzeigen können Siemehrere Beispiele sehen.

Wenn Sie mehrere Gruppierungsebenen brau-chen (in unserem Bericht nicht) können wir sieim nächsten Fenster festlegen und die Reihen-folge ändern.

Grundsätzlich bestehen die meisten Berichteaus Gruppierungsebenen und eventuell deneinzelnen detaillierten Datensätzen. Hier wirdfür jede Kategorie ihr Name ausgegeben unddanach alle dazu gehörenden CD-Packungenaufgelistet.

Die Detaildatensätze müssen nicht in jedemBericht angezeigt werden. Sie können z. B. ei-

nen Bericht über die Bestellungen je nach denJahren erstellen ohne dass die einzelnen Be-

stellungen oder sogar bestellte Artikel ange-führt werden.

In unserem Beispiel lassen wir die Detaildaten-sätze nach dem Titel der CD-Packung sortie-ren.

Unter Zusammenfassungsoptionen können Sie amEnde einer Gruppierung Zusammenfassun-gen wie Summen der numerischen Werte u.a.definieren. In unserem Bericht brauchen wiediese Funktionalität nicht.

Im nächsten Fenster legen Sie das Layout undSeitenorientierung des Berichts fest. Die ersteWahl liefert brauchbare Ergebnisse.

Die letzten zwei Fenster sind ähnlich wie beiden Formularen. Das farbige Layout wird aus-gewählt und danach das Ergebnis gespeichert– wählen Sie für den neuen Bericht den NamenrptCdPackung.

Wie bei den Formularen können alle von demAssistenten erstellten Objekte in der Entwurfs-ansicht des Berichts nachträglich geändertwerden.

Was die interne Struktur der Berichte angeht,sind sie den Formularen sehr ähnlich. Sie be-stehen aus Bereichen, die Steuerelemente ent-halten können. Zusätzlich gibt es Kopf- undFußbereiche für jede definierte Gruppierung.Der wesentlichste Unterschied zu Formularenbesteht darin, dass in die Formulare Daten ein-gegeben werden können, die Berichte dage-

gen nur zur Anzeige, bzw. Ausdruck der Datendienen.

Übung

Erstellen Sie mit dem Assistenten einen BerichtrptCdInhalt , der auf der AbfrageqryCdPackung_Inhalt basiert und zu den Titelnder CD-Packungen den gesamten Inhalt an-zeigt.

Bericht für den Ausdruck der bereits im Formularangezeigten Daten

Wir können im Formular frmCdPackung_Übersichtzwischen den CD-Packungen blättern und be-kommen im Unterformular den entsprechen-den Inhalt angezeigt. Es wäre recht praktisch,den aktuellen Inhalt direkt vom Formular aus-drucken können.

Eine Schaltfläche für das Öffnen eines Berichtsins Formular einzubauen ist mit dem Befehls-schaltflächen-Assistenten kein Problem. Einenpassenden Bericht rptCdInhalt haben wir be-reits auch fertig. Wir müssen nur die Mengeder im Bericht angezeigten Daten auf die aktu-elle CD-Packung einschränken.

Abfrage mit Bezug auf ein Formularfeld

Wir kopieren die Abfrage qryCdPackung_Inhaltunter den Namen qryCdPackung_Inhalt_Aktuellund werden die gelieferte Datenmenge überein Kriterium einschränken. Die eindeutigeIdentifikation einer CD-Packung ist der primä-re Schlüssel der Tabelle tblCdPackung – das FeldCDP_ID.

Auch wenn dieses Feld im Formular nicht an-gezeigt wird, können wir darauf im Kriterien-feld der Abfrage mit dem Ausdruck[forms]![frmCdpackung_Übersicht]![CDP_ID] ver-weisen. Den Entwurf der neuen Abfrage sehenSie auf dem folgenden Bild:

Wir müssen noch im Bericht rptCdInhalt die Da-tenherkunft auf die neue Abfrage ändern. Dasist im Eigenschaftsfenster zu machen.

Wenn jetzt der Bericht aus dem Formular auf-gerufen wird, werden nur die Daten der geradeangezeigten CD-Packung übernommen.

http

://w

ww.g

eoci

ties

.com

/kst

ipek

/

0

5

25

75

95

100

0

5

25

75

95

100

0

5

25

75

95

100

0

5

25

75

95

100

Page 18: Nr./d.pcnews.at/_pdf/n104.pdf · 2012-12-08 · WindowsVista Tastenkürzel Minianwendungen fürFotografen Firmennetzwerke Blackbery Pearl 8100 Ameo - MDA III Profile - Mobile Shell

18 Karel Štípek [email protected] -104 Juni 2007

GesamtverzeichnisAccess-Kurs OFFICE

VBAWas ist VBA?

VBA heißt Visual Basic for Applications und ist dieSprache, mit der Microsoft Access program-miert werden kann. Wie am Anfang des Kurseserwähnt wurde, ist VBA für alle Office-Produktegemeinsam. Ganz genau gesagt, die Spracheist von Ihrem Aufbau und Syntax gleich, eskönnen aber nicht alle Anweisungen in allenProdukten angewendet werden, weil nichtüberall die gleichen Objekte vorhanden sind.

Auch wenn das gesamte Access mit Ihnendeutsch redet, verwendet die interne Syntaxvon VBA alle Begriffe im Englischen.

Objekte, Eigenschaften und Methoden

Bei der Vorstellung der Entwurfsansicht einesFormulars haben wir einige Objekte des For-mulars kennen gelernt, wie Bereiche und Steu-erelemente. Im Eigenschaftsfenster konntenwir auch einige Eigenschaften, wie die Zuord-nung der Daten oder Formatierungseigen-schaften ändern.

Ein Objekt hat nicht nur Eigenschaften, son-dern es können mit ihm auch einige Aktionendurchgeführt werden. Ein Formular kann z.B.geöffnet oder geschlossen werden. Diese Ak-tionen werden Methoden genannt.

Mit den Anweisungen der VBA-Sprache kön-nen Sie die Eigenschaften ändern oder Metho-den aufrufen.

Ereignisgesteuerte Programmierung

Die Programmierung in VBA hat ein etwas an-deres Konzept als die üblichen Sprachen, woein Programm in einem von dem Anwenderfestgelegten Zeitpunkt gestartet wird. Dermeiste VBA-Code ist in sog. Ereignisprozedu-ren versteckt, die dann automatisch aufgeru-fen werden, wenn es zu einem bestimmten Er-eignis kommt. Ein typisches Beispiel ist Klickauf eine Schaltfläche, Eingabe eines Zeichen inein Formularfeld, Bewegung des Mauscursorsüber einem bestimmten Objekt u.v.a.

VBA-Code ist auch in unserer Datenbank

Auch wenn wir die ganze Datenbank für dieCD-Evidenz mit den Assistenten erstellt haben,ist an einigen Stellen schon VBA-Code gene-riert worden. Drücken Sie die Tastenkombina-tion «Alt»«F11», damit wird der VBA-Editorgeöffnet und klicken Sie im Navigationsfensterlinks doppelt auf das Formular frmHaupt.

Auf der rechten Seite sehen Sie den VBA-Code,den der Befehlsschaltflächen-Assistent gene-riert hat, wenn Sie definiert haben, dass mit derSchaltfläche cmdCdPackung das FormularfrmCdPackung geöffnet wird.

Der Programmteil, der nach dem Klick auf dieSchaltfläche aufgerufen wird, ist in eine sog. Er-eignisprozedur gepackt. Ihr Name besteht ausdem Namen des Objekts und dem Namen derEreignisses, in unserem Fall alsocmdCdPackungen_Click.

Der generierte Code enthält etwas mehr Zei-len als notwendig, weil der Aufbau auch für an-dere Zwecke gleich verwendet wird. Diegleichwertige Prozedur könnte auch nur soausschauen:Private Sub cmdCdPackungen_Click()

DoCmd.OpenForm "frmCdPackung"End Sub

Erstellen von eigenen Ereignisprozeduren

Wenn Sie im Formular- oder Berichtsentwurfauf ein Objekt mit der rechten Maustaste kli-

cken, können Sie aus dem Kontextmenü denPunkt Ereignis auswählen. Im nächsten Fensterwählen Sie dann den Punkt Code Generator ausund springen damit direkt in den VBA-Editor.Mit dieser Technik können Sie allerdings nurdas sog. Standardereignis bearbeiten – für dieSchaltfläche ist es logisch das Ereignis Click.

Wenn Sie auch andere Ereignisse behandelnmöchten, klicken Sie im Eigenschaftsfensterauf der Registerkarte Ereignis neben des ge-wünschten Ereignisses auf die kleine Schaltflä-che mit drei Punkten. Wenn eine Ereignispro-zedur bereits existiert, kommen Sie direkt inden VBA-Editor, sonst kommt wieder das Fens-ter, wo Sie Code Generator auswählen.

SchlusswortErst mit der VBA-Programmierung können Siedie Möglichkeiten von MS-Access in vollemUmfang ausnutzen. Leider bleibt hier nichtmehr Zeit dafür.

Ich möchte sie zu meinem LieblingskursVBA-Programmierung mit MS-Access einla-den.

Auf meiner Homepagewww.geocities.com/kstipek finden Sie unter Favo-riten eine umfangreiche Sammlung von Linkszu MS-Access und auf www.pcnews.at einige Arti-kel und Datenbanken mit ungeschütztemCode als Beispiele für Ihre weitere Arbeit.

Ich wünsche Ihnen dabei viel Spaß.Karel Štípek

http

://w

ww.g

eoci

ties

.com

/kst

ipek

/

GesamtverzeichnisAccess-KursKarel Štípek

Seite Inhalt101 21 EinführunginMSAccess-Tabellen102 17 EinführunginMSAccess-Datenmodellierung103 27 EinführunginMSAccess-Abfragen

PROJEKTKarelŠtí[email protected]://www.geocities.com/kstipek/

0

5

25

75

95

100

0

5

25

75

95

100

0

5

25

75

95

100

0

5

25

75

95

100

Page 19: Nr./d.pcnews.at/_pdf/n104.pdf · 2012-12-08 · WindowsVista Tastenkürzel Minianwendungen fürFotografen Firmennetzwerke Blackbery Pearl 8100 Ameo - MDA III Profile - Mobile Shell

SYSTEM Firmennetzwerke

-104 Juni 2007 [email protected] Christian Zahler 19

FirmennetzwerkeChristian Zahler

13 Internetanbindung von Firmennetzwerken

13.1 ICS (Internet Connection Sharing)

Wenn in einer Workgroup die Betriebssysteme

# Windows 98 Second Edition,

# Windows ME

# Windows 2000 Professional oder

# Windows XP Home bzw. Windows XP Pro-fessional

verwendet werden, dann besteht die Möglich-keit, einer bestehende Internetverbindung“freizugeben”, sodass aller Mitglieder derWorkgroup die auf einem PC eingerichtete In-ternetverbindung gemeinsam nutzen können.

Konsequenzen

# Der PC, auf dem die Internet-Freigabe ein-gerichet wird, erhält immer die statische IP-Adresse 192.168.0.1 mit der Subnetz-Maske255.255.0.0.

# Alle PCs im Netzwerk müssen IP-Adressenaus dem APIPA-Block verwenden (automati-sche private IP-Adressierung, d.h. 169.254.x.y)und dürfen keine statischen IP-Einträge ent-halten.

# Die bestehende IP-Konfiguration desNetzwerks geht beim Einrichten einer Inter-net-Freigabe verloren! Das bedeutet, dassdiese Methode für Firmennetze meist völligungeeignet ist!

Durchführung

Zeigen Sie die aktuellen DFÜ-Verbindungenan (in Windows 2000 etwa Start – Einstellungen –Netzwerk- und DFÜ-Verbindungen) und wählen Sie imKontext Ihrer DFÜ-Internet-Verbindung [Eigen-schaften]:

In der Karteikarte „Gemeinsame Nutzung“ (WindowsXP: „Erweitert“) aktivieren Sie dann das Kontroll-kästchen „Gemeinsame Nutzung der Internetverbindungaktivieren“.

13.2 Router

Ein Router ist ein Gerät, welches in der Lage ist,Netzwerkadressen zu übersetzen bzw. Daten-

pakete nach vorgegebenen (programmierten)

Gesetzmäßigkeiten weiterzuleiten. So könnteein Router so programmiert sein, dass er dieSchnittstelle zwischen zwei privaten Netzenmit den Netzwerknummern 192.168.43.x und192.168.54.x darstellt.

Dieser Router muss also in beiden Netzen er-reichbar sein, wird also zwei IP-Adressen benö-tigen, zum Beispiel 192.168.43.254 und192.168.54.254. So ist der Router von beidenNetzwerken erreichbar; durch die eingestell-ten Vorgaben werden Datenpakete entwederweitergeleitet („geroutet“) oder zurückge-schickt.

ISDN-Router sind in der Lage, ein kleines Netz-werk an eine gemeinsame ISDN-Leitung anzu-schließen und so für alle PCs einen gemeinsa-men Internetzugang zu ermöglichen.

Marktführer ist die Firma Cisco, andere be-kannte Routerhersteller sind Nortel Networksoder Bay Networks.

13.2.1 Konfiguration einer weitergeleiteten Ver-bindung in Windows 2000-Netzwerken

Bei einer weitergeleiteten Verbindung dientder Windows 2000 Server-Computer alsIP-Router, der die Pakete zwischen den SOHO-Hosts und den Internethosts weiterleitet.

Der Windows 2000-Router ist mit einem Netz-werkadapter für das im privaten Netzwerk ver-wendete Medium (z. B. Ethernet) sowie mit ei-nem ISDN-Adapter oder einem analogen Mo-dem konfiguriert. Sie können dabei eineStandleitung oder andere Technologien fürpermanente Verbindungen einsetzen, z. B.xDSL und Kabelmodems. In diesem Szenariowird jedoch die häufiger verwendete Konfigu-ration beschrieben, bei der eine Verbindungfür Wählen bei Bedarf mit einem lokalen Inter-netdienstanbieter hergestellt wird.

Um eine weitergeleitete Verbindung mit demInternet zu konfigurieren, muss in einem Netz-werk in einem kleinen Büro oder zu Hause Fol-gendes konfiguriert werden:

# Der Windows 2000-Router

# Andere Computer im Netzwerk in einemkleinen Büro oder zu Hause

Zum Konfigurieren des Windows 2000-Rou-ters wird wie folgt vorgegangen.

1. Für das TCP/IP-Protokoll auf dem Windows2000-Router für die Netzwerkschnittstelle in ei-nem kleinen Büro oder zu Hause wird Folgen-desfestgelegt:

# IP-Adresse (aus dem vom Internetdienstan-bieter zugewiesenen Adressbereich)

# Subnetzmaske (aus dem vom Internet-dienstanbieter zugewiesenen Adressbereich)

# DNS-Server (aus der vom Internetdienstan-bieter zugewiesenen IP-Adresse)

TCP/IP wird in der Komponente Netzwerk- undDFÜ-Verbindungen über die Eigenschaften desTCP/IP-Protokolls für die lokale Verbindungkonfiguriert.

KonfigurierenSiekeinenStandardgateway!

2. Der Routing- und RAS-Dienst wird installiertundaktiviert.

3. Auf dem DFÜ-Anschluss wird Routing akti-viert.

Wenn Sie über eine ständige Verbindung mitdem Internet verfügen, die unter Windows2000 als LAN-Schnittstelle angezeigt wird (z. B.DDS, T-Carrier, Frame Relay, ISDN, xDSL oderein Kabelmodem) oder der Windows 2000-Computer keine direkte Verbindung mit demInternet aufweist, sondern an einen anderenRouter angeschlossen wird, fahren Sie mitSchritt 5 fort.

Eine Schnittstelle für Wählen bei Bedarf wirderstellt, um eine Verbindung mit dem Internet-dienstanbieter herzustellen.

4. Eine Schnittstelle für Wählenbei Bedarf wirderstellt, die für IP-Routing konfiguriert ist unddie DFÜ-Ausstattung und -Anmeldeinforma-tionen verwendet, die beim Wählen des Inter-netdienstanbietersverwendetwerden.

5. Eine statische Standardroute unter Verwen-dungderInternetschnittstellewirderstellt.

Bei einer statischen Standardroute ist dieSchnittstelle für Wählen bei Bedarf (beiDFÜ-Verbindungen) oder die LAN-Schnittstel-le (bei permanenten Verbindungen oder Ver-bindungen über einen zwischengeschaltetenRouter) ausgewählt, die für die Verbindung mitdem Internet verwendet wird. Das Ziel ist0.0.0.0, und die Netzwerkmaske lautet 0.0.0.0.Die IP-Adresse des Gateways kann auf derSchnittstelle für Wählen bei Bedarf nicht konfi-guriert werden. Bei einer LAN-Schnittstelle, dieeine Punkt-zu-Punkt-Verbindung mit dem In-ternetdienstanbieter darstellt, lautet dieAdresse des Gateways 0.0.0.0.

6. Multicastunterstützung wird konfiguriert(optional).

So fügen Sie einem Netzwerk in einem kleinenBüro oder zu Hause Multicastunterstützunghinzu:

# Das IGMP-Routingprotokoll wird hinzuge-fügt.

# Auf der mit dem privaten Netzwerk verbun-denen Schnittstelle wird der IGMP-Routermo-dus aktiviert.

# Auf der mit dem Internetdienstanbieter ver-bundenen Schnittstelle wird der IGMP-Prox-ymodus aktiviert.

Das TCP/IP-Protokoll auf dem Host in einemkleinen Büro oder zu Hause wird folgenderma-ßen konfiguriert:

[email protected]

Abbildung: Cisco 800 (ISDN-Router)

0

5

25

75

95

100

0

5

25

75

95

100

0

5

25

75

95

100

0

5

25

75

95

100

Page 20: Nr./d.pcnews.at/_pdf/n104.pdf · 2012-12-08 · WindowsVista Tastenkürzel Minianwendungen fürFotografen Firmennetzwerke Blackbery Pearl 8100 Ameo - MDA III Profile - Mobile Shell

20 Christian Zahler [email protected] -104 Juni 2007

Firmennetzwerke SYSTEM

# IP-Adresse (aus dem vom Internetdienstan-bieter zugewiesenen Adressbereich)

# Subnetzmaske (aus dem vom Internet-dienstanbieter zugewiesenen Adressbereich)

# Standardgateway (die IP-Adresse, die in ei-nem kleinen Büro oder zu Hause dem Netz-werkadapter für den Windows 2000-Routerzugewiesen ist)

# DNS-Server (aus der vom Internetdienstan-bieter zugewiesenen IP-Adresse)

TCP/IP wird in der Komponente Netzwerk- undDFÜ-Verbindungen über die Eigenschaften desTCP/IP-Protokolls für die lokale Verbindungkonfiguriert.

Anmerkung

# Bei der vorangegangenen Konfigurationvon Hosts in einem kleinen Büro oder zu Hausewurde davon ausgegangen, dass TCP/IP ma-nuell konfiguriert ist. Um TCP/IP für Hosts in ei-nem kleinen Büro oder zu Hause automatischzu konfigurieren, müssen Sie den DHCP-Serverinstallieren und konfigurieren.

# Die in den Beispielen verwendeten Firmen,Organisationen, Produkte, Personen und Er-eignisse sind frei erfunden. Jede Ähnlichkeitmit bestehenden Firmen, Organisationen, Pro-dukten, Personen oder Ereignissen ist rein zu-fällig.

13.3 NAT (Network Address Translation)

Mit der Netzwerkadressübersetzung in Wind-ows 2000 können Sie ein privates oder ge-werblich genutztes Netzwerk für die gemein-same Nutzung einer einzelnen Internetverbin-dung konfigurieren. Die Netzwerkadressüber-setzung setzt sich aus folgenden Komponen-ten zusammen:

Übersetzungskomponente

Der Windows 2000-Router, auf dem die Netz-werkadressübersetzung aktiviert ist und derim Folgenden als NAT-Computer (Network Ad-dress Translation) bezeichnet wird, fungiert alsNetzwerkadressübersetzer für die IP-Adressenund TCP/UDP-Anschlussnummern der Pakete,die zwischen dem privaten Netzwerk und demInternet weitergeleitet werden.

Adresskomponente

Der NAT-Computer stellt den anderen Compu-tern im privaten Netzwerk Konfigurationsda-ten der IP-Adressen zur Verfügung. Bei derAdresskomponente handelt es sich um einenvereinfachten DHCP-Server, der eine IP-Adres-se, eine Subnetzmaske, ein Standardgateway,die IP-Adresse eines DNS-Servers zuweist. Siemüssen die Computer im privaten Netzwerkals DHCP-Clients konfigurieren, um automa-tisch die IP-Konfiguration zu erhalten. Die stan-dardmäßige TCP/IP-Konfiguration von Wind-ows 2000-, Windows NT-, Windows 95- undWindows 98-Computern entspricht derjen-igen eines DHCP-Clients.

Namensauflösungskomponente

Der NAT-Computer übernimmt für die ande-ren Computer im privaten Netzwerk die Funk-tion des DNS-Servers. Erhält der NAT-Compu-ter Anforderungen zur Namensauflösung, lei-tet er diese an die entsprechenden DNS-Serverim Internet weiter und sendet die Antwortenan den jeweiligen Computer im privaten Netz-werk.

Beispiel

Angenommen, in einem kleinen Unterneh-men wird die Netzwerkkennung 192.168.0.0 fürdas Intranet verwendet, und der Internet-dienstanbieter hat dem Unternehmen die öf-fentliche Adresse w1.x1.y1.z1 zugewiesen. Beider Netzwerkadressübersetzung (NAT) wer-den alle privaten Adressen in 192.168.0.0auf dieIP-Adresse w1.x1.y1.z1 gesetzt. Wenn mehrereprivate Adressen auf eine einzelne öffentlicheAdresse gesetzt werden, verwendet NAT dyna-misch ausgewählte TCP- und UDP-Ports, umdie Hosts im Intranet voneinander zu unter-scheiden.

Anmerkung

Die Adressen w1.x1.y1.z1und w2.x2.y2.z2 stehenfür gültige öffentliche IP-Adressen, die vom In-ternet Network Information Center (InterNIC)oder einem Internetdienstanbieter zugewie-sen wurden.

# Die folgende Abbildung zeigt ein Beispiel, indem NAT verwendet wird, um Verbindungenzwischen einem Intranet und dem Internettransparent herzustellen.

Wenn ein privater Anwender unter der Adresse192.168.0.10 einen Webbrowser verwendet, umeine Verbindung mit dem Webserver unter derAdresse w2.x2.y2.z2herzustellen, wird ein IP-Pa-ket mit den folgenden Informationen erstellt:

# IP-Zieladresse: w2.x2.y2.z2

# IP-Quelladresse: 192.168.0.10

# Zielport: TCP-Port 80

# Quellport: TCP-Port 1025

Dieses IP-Paket wird dem NAT-Protokoll über-geben, das die Adressen des ausgehenden Pa-kets wie folgt ändert:

# IP-Zieladresse: w2.x2.y2.z2

# IP-Quelladresse: w1.x1.y1.z1

# Zielport: TCP-Port 80

# Quellport: TCP-Port 5000

Das NAT-Protokoll zeichnet die Zuordnungvon {192.168.0.10, TCP 1025} zu {w1.x1.y1.z1, TCP5000} in einer Tabelle auf.

Das so übersetzte IP-Paket wird über das Inter-net gesendet. Die Antwort wird zurückgesen-det und vom NAT-Protokoll empfangen. BeimEmpfang enthält das Paket die folgenden In-formationen zur öffentlichen Adresse:

# IP-Zieladresse: w1.x1.y1.z1

# IP-Quelladresse: w2.x2.y2.z2

# Zielport: TCP-Port 5000

# Quellport: TCP-Port 80

Das NAT-Protokoll schlägt in der Überset-zungstabelle nach, setzt die öffentlichenAdressen wieder auf die privaten Adressen umund übermittelt das Datenpaket an den Com-puter unter der Adresse 192.168.0.10. Das über-

mittelte Datenpaket enthält die folgendenAdressinformationen:

# IP-Zieladresse: 192.168.0.10

# IP-Quelladresse: w2.x2.y2.z2

# Zielport: TCP-Port 1025

# Quellport: TCP-Port 80

Bei Datenpaketen, die vom NAT-Protokoll aus-gehen, wird die IP-Quelladresse (eine privateAdresse) auf die vom ISP zugewiesene Adresse(eine öffentliche Adresse) gesetzt, und die TCP-bzw. UDP-Portnummern werden auf andereTCP- bzw. UDP-Portnummern umgesetzt.

Bei Datenpaketen, die vom NAT-Protokollempfangen werden, wird die IP-Zieladresse(eine öffentliche Adresse) auf die ursprüngli-che Adresse im Intranet (eine private Adresse)gesetzt, und die TCP- bzw. UDP-Portnummernwerden auf die ursprünglichen TCP- bzw.UDP-Portnummern zurückgesetzt.

Anmerkung

# Pakete, bei denen die IP-Adresse lediglich imIP-Header vermerkt ist, werden vom NAT-Pro-tokoll ordnungsgemäß übersetzt. Pakete, beidenen die IP-Adresse in den IP-Nutzdaten ent-halten ist, werden vom NAT-Protokoll mögli-cherweise nicht ordnungsgemäß übersetzt.

13.3.1 Konfiguration einer weitergeleiteten Ver-bindung in Windows 2000-Netzwerken

Bei einer übersetzten Verbindung dient derWindows 2000 Server-Computer als NAT(Netzwerkadressübersetzer), d. h., als IP-Rou-ter, der die Adressen der Pakete übersetzt, diezwischen den SOHO-Hosts und den Internet-hosts weitergeleitet werden.

Sie können die folgenden IP-Adressen des In-terNIC als IDs für private IP-Netzwerke verwen-den: 10.0.0.0 mit der Subnetzmaske 255.0.0.0,172.16.0.0 mit der Subnetzmaske 255.240.0.0und 192.168.0.0 mit der Subnetzmaske255.255.0.0. In der Standardeinstellung wird beider Netzwerkadressübersetzung die Netz-werkkennung 192.168.0.0 mit der Subnetzmas-ke 255.255.255.0 für das private Netzwerk ver-wendet.

So aktivieren Sie die Adressierung für die Netz-werkadressübersetzung:

1. Öffnen Sie Routing und RAS.

2. Klicken Sie in der Konsolenstruktur auf Verbin-dungsfreigabe (NAT).

# Routing und RAS

# Servername

# IP-Routing

# NAT

3. Klicken Sie mit der rechten Maustaste auf Ver-bindungsfreigabe (NAT), und klicken Sie auf Eigen-schaften.

4. Aktivieren Sie auf der Registerkarte Adressie-rung das Kontrollkästchen Automatische Adresszuwei-sung für Computer des privaten Netzwerks.

5. Konfigurieren Sie ggf. unter Vom Netzwerk zuwei-sen und Mit Hilfe der Netzwerkmaske den Bereich derIP-Adressen, die den DHCP-Clients im privatenNetzwerk zugeordnet werden sollen.

6. Klicken Sie ggf. auf Ausschlüsse, konfigurierenSie die Adressen, die von der Zuordnung zuDHCP-Clients im privaten Netzwerk auszu-schließen sind, und klicken Sie dann auf OK.

Wenn Sie eine öffentliche IP-Adresse verwen-den, die Ihnen nicht vom InterNIC oder IhremInternetdienstanbieter zugewiesen wurde,

0

5

25

75

95

100

0

5

25

75

95

100

0

5

25

75

95

100

0

5

25

75

95

100

Page 21: Nr./d.pcnews.at/_pdf/n104.pdf · 2012-12-08 · WindowsVista Tastenkürzel Minianwendungen fürFotografen Firmennetzwerke Blackbery Pearl 8100 Ameo - MDA III Profile - Mobile Shell

SYSTEM Firmennetzwerke

-104 Juni 2007 [email protected] Christian Zahler 21

verwenden Sie möglicherweise die IP-Netz-werkkennung einer anderen Organisation imInternet. Dies ist auch als ungültige oder über-lappende IP-Adressierung bekannt. Wenn Sieüberlappende IP-Adressen verwenden, kön-nen Sie die Internetressourcen, die sich an die-sen Adressen befinden, nicht erreichen. WennSie z. B. die Adresse 1.0.0.0 mit der Subnetz-maske 255.0.0.0 verwenden, können Sie die In-ternetressourcen der Organisation, die dasNetzwerk 1.0.0.0 verwendet, nicht erreichen.

Sie können auch bestimmte IP-Adressen ausdem eingestellten Bereich ausschließen. Dieausgeschlossenen Adressen werden keinemHost im privaten Netzwerk zugewiesen.

Wenn Sie eine einzelne öffentliche IP-Adresseverwenden, die Ihnen vom Internetdienstan-bieter zugewiesen wurde, müssen Sie keineÄnderung an der IP-Adresskonfiguration vor-nehmen. Wenn Sie mehrere von Ihrem Inter-netdienstanbieter zugewiesene IP-Adressenverwenden, müssen Sie die NAT-Schnittstelle(Netzwerkadressübersetzung) auf denIP-Adressbereich einstellen. Sie sollten feststel-len, ob sich der IP-Adressbereich, der Ihnenvom Internetdienstanbieter zugewiesen wur-de, als Kombination aus IP-Adresse und Sub-netzmaske ausdrücken lässt.

Wenn Ihnen eine Reihe von Adressen zugewie-sen wurde, die eine 2er-Potenz darstellt (also 2,4, 8, 16 usw.), können Sie diesen Bereich alsKombination einer einzelnen IP-Adresse undeiner Subnetzmaske ausdrücken. Wenn Sievon Ihrem Internetdienstanbieter z. B. die öf-fentlichen IP-Adressen 200.100.100.212 ,200.100.100.213 , 200.100.100.214 und200.100.100.215 erhalten haben, können Sie die-se vier Adressen als 200.100.100.212 mit der Sub-netzmaske 255.255.255.252 ausdrücken.

Wenn sich die IP-Adressen nicht als Kombinati-on einer einzelnen IP-Adresse und einer Sub-netzmaske ausdrücken lassen, können Sie sieals Bereich oder Reihe von Bereichen einge-ben, indem Sie jeweils die erste und die letzteIP-Adresse angeben.

Beim typischen Einsatz der Netzwerkadress-übersetzung (NAT) bei Anwendern zu Hauseoder in einem kleineren Unternehmen sind le-diglich ausgehende Verbindungen vom priva-ten Netzwerk in das öffentliche Netzwerk zu-lässig. Programme, z. B. Webbrowser, die imprivaten Netzwerk ausgeführt werden, bauenNetzwerkverbindungen zu Ressourcen im In-ternet auf. Der gegenläufige Datenverkehr ausdem Internet kann die NAT überqueren, da dieVerbindung aus dem privaten Netzwerk he-raus initiiert wurde.

Wenn Sie den Zugriff auf Ressourcen im priva-ten Netzwerk aus dem Internet heraus freige-ben möchten, führen Sie die folgenden Schrit-te durch:

# Richten Sie eine statische IP-Adresskonfigu-ration auf dem Ressourcenserver ein. Dies be-inhaltet die IP-Adresse (aus dem Bereich derIP-Adressen, die der NAT-Computer zuweist),die Subnetzmaske (aus dem Bereich derIP-Adressen, die der NAT-Computer zuweist),den Standardgateway (die private IP-Adressedes NAT-Computers) und den DNS-Server (dieprivate IP-Adresse des NAT-Computers).

# Schließen Sie die IP-Adresse des Ressour-censervers aus dem Bereich der IP-Adressenaus, die der NAT-Computer zuweisen kann.

# Konfigurieren Sie einen speziellen Port. Einspezieller Port stellt eine statische Abbildungeiner öffentlichen Adresse mit Portnummerauf eine private Adresse mit Portnummer dar.Mit einem speziellen Port wird eine eingehen-de Verbindung aus dem Internet auf eine be-stimmte Adresse im privaten Netzwerk gelegt.Durch die Verwendung eines speziellen Portskönnen Sie einen Webserver im privaten Netz-werk erstellen, auf den aus dem Internet zuge-griffen werden kann.

Möglicherweise müssen Anwendungen undDienste konfiguriert werden, damit sie im In-ternet fehlerfrei funktionieren. Wenn z. B. dieAnwender im Netzwerk in einem kleinen Bürooder zu Hause (auch bekannt als SOHO = SmallOffice/Home Office) das Spiel Diablo mit anderenAnwendern im Internet spielen möchten,muss die Netzwerkadressübersetzung für dieAnwendung Diablo konfiguriert werden.

13.3.2 VPN-Verbindungen von einem SOHO-Netz-werk mit Netzwerkadressübersetzung

Wenn Sie mit Hilfe einer VPN-Verbindung (vir-tuelles privates Netzwerk) von einemSOHO-Netzwerk mit Netzwerkadressüberset-zung auf ein privates Intranet zugreifen möch-ten, können Sie das Point-to-Point-Tunneling-Protocol(PPTP) verwenden und die VPN-Verbindungvom Host im SOHO-Netzwerk zum VPN-Serverdes privaten Intranets im Internet herstellen.Das NAT-Routingprotokoll verfügt über einenNAT-Editor für PPTP-Datenverkehr. Über einenNAT-Computer können keine Verbindungenmit dem Layer-2-Tunneling-Protocol (L2TP) aufInternet Protocol Security (IPSec) aufgebaut werden.

13.4 Proxy-Server

13.4.1 Grundlagen

Ein Proxy-Server ist eine Software, die auf demPC installiert ist, der den Internet-Zugang be-sitzt. Es kann sich hier um einen Wählzugang(Modem, ISDN-Karte) oder um einen Standlei-tungszugang (ADSL, Kabelmodem, Powerline)handeln.

Diese Software erfüllt verschiedene Aufgaben:

# Sie sammelt die Anfragen von allen PCs imNetz, die auf den Proxy-Server zugreifen, undführt diese Anfragen durch. So wird bei Bedarfdie Einwahl durchgeführt und nötige Webda-teien heruntergeladen.

# Die heruntergeladenen Dateien werdenzwischengespeichert; Vorteil: bei wiederhol-ten Anfragen brauchen die Dateien nicht mehrvom Internet geholt werden, sondern befin-den sich bereits lokal auf der Festplatte desProxy-Servers und werden nur mehr von dortan den Client versandt.

# Leistungsfähige Proxy-Server enthaltenauch einen Firewall, der vor Angriffen durchHacker schützt.

13.4.2 Marktüberblick

Beispiele für Proxy Server, oft kombiniert mitNAT- und Firewall-Technologie::

# WinProxy (www.ositis.com)

# WinGate (www.wingate.at)

# JanaServer (www.janaserver.de)

# Microsoft ISA Server (Internet Security and AccessServer)

# Squid (Linux-Produkt, kostenloser Downlo-ad unter www.squid-cache.org)

13.4.3 Funktionsweise eines Proxy Servers

Beim WWW-Caching werden Dokumente, dievon einem Browser angefordert werden, nichtdirekt beim ursprünglichen Server geholt, son-dern via einem so genannten Proxy-Server, dermöglichst in der Nähe des Browsers installiertist. Der Proxy-Server ist im Prinzip ein riesigesReservoir an (kürzlich) angeforderten Doku-menten, welche vom Server in bezug auf ihreAktualität verwaltet werden und allenBrowsern zur Verfügung stehen, welche denProxy-Server benutzen. Falls der Proxy-Serverein Dokument noch nicht kennt, oder die be-kannte Version in bezug auf bestimmte Krite-rien veraltet ist, so fordert er die aktuelle Versi-on selbständig beim ursprünglichen Server anund schickt sie an den anfragenden Browserweiter. Damit kann der Netzwerkverkehr we-sentlich reduziert werden, insbesondere dann,wenn viele Browser den gleichen Proxy-Serverbenutzen und/oder wenn dieselben Doku-mente immer wieder von weit her geholt wer-den müssen (z.B. aus den USA). Der Betrieb ei-nes Proxy-Servers ist somit nicht nur aus Kos-tengründen sehr vorteilhaft, er führt bei „be-kannten“ Dokumenten auch zu wesentlichkürzeren Antwortzeiten.

Ein Proxy-Server (engl. Proxy: Stellvertreter, Be-vollmächtigter), auch Application Level Gate-way genannt, erlaubt dem Netzwerk-Adminis-trator die Installation von strengeren Sicher-heitsregeln als dies bei einem Paketfilte-rungs-Router möglich ist. Der Server dient alssicheres Gateway zwischen einem privatenund einem öffentlichen (ungesicherten) Netz.Als Gateway bezeichnet man entweder dieSoftware, die eine Verbindung zwischen zweiNetzwerken herstellt, oder den Computer, aufdem diese Software ausgeführt wird.

Ein Proxy-Server dient nebenbei zur Zwischen-speicherung von Web-Inhalten und kann alserweiterbare Firewall verwendet werden. Dasermöglicht gleichzeitig Datensicherheit undeinen schnelleren Zugriff auf Internetinhalte.Der Proxy hat dabei zwei Gesichter: Für den lo-kalen Client operiert er beim Abruf einesWeb-Dokuments wie ein Webserver. Gegen-über dem entfernten Internet-Server tritt erwie ein Webclient auf. Proxy-Server sprechenaber nicht nur HTTP, sondern beherrschenauch Dienste wie FTP, POP3 oder IRC - aller-dings abhängig vom jeweiligen Produkt. Da sieals einziger Knotenpunkt zwischen lokalemund globalem Netz geschaltet sind, schützensie zudem die lokalen Clients. Denn nur derProxy-Server ist Angriffen von außen ausge-setzt. Die Clients liegen "unsichtbar" hinterihm.

Vorteile eines Proxy-Servers

Das Betriebssystem auf Client-Seite spielt prin-zipiell keine Rolle. Nur spezielle Funktionenwie beispielsweise eine automatische Konfigu-ration der Clients oder das Trennen einer Inter-net-Verbindung vom Client funktionieren le-diglich von Windows-Clients aus.

Daneben lässt sich für jeden Dienst wie FTPoder HTTP ein separater Proxy einrichten. Un-erwünschte Dienste filtert der Proxy heraus.Zudem findet kein direkter Paketfluss zwi-schen internen und externen Rechnern statt.

13.4.4 Methode

Ein Proxy-Server hat im wesentlichen die fol-genden Eigenschaften:

0

5

25

75

95

100

0

5

25

75

95

100

0

5

25

75

95

100

0

5

25

75

95

100

Page 22: Nr./d.pcnews.at/_pdf/n104.pdf · 2012-12-08 · WindowsVista Tastenkürzel Minianwendungen fürFotografen Firmennetzwerke Blackbery Pearl 8100 Ameo - MDA III Profile - Mobile Shell

22 Christian Zahler [email protected] -104 Juni 2007

Firmennetzwerke SYSTEM

# Gegenüber einem Browser (Client) sieht eraus wie ein WWW-Server.

# Gegenüber einem WWW-Server sieht er auswie ein Client.

# Er besitzt einen riesigen Speicher (cache), indem er Dokumente speichert, die von den mitihm verbundenen Browsern angefordert wor-den sind.

# Fordert ein Browser ein Dokument an, soprüft der Proxy-Server zuerst, ob er dieses Do-kument bereits im Speicher hat. Falls ja, soprüft er nach, ob das Dokument in bezug aufbestimmte Kriterien noch aktuell ist. Ist es das,so schickt er es dem Browser direkt zurück, an-dernfalls schickt er dem ursprünglichen Servereine Anfrage, ob das Dokument in der Zwi-schenzeit modifiziert worden ist. Falls ja, so for-dert er das neue Dokument an und schickt esan den Browser weiter, andernfalls schickt erdem Browser das bereits gespeicherte Doku-ment.

# Falls der Proxy-Server ein angefordertes Do-kument noch nicht kennt, so gibt es mehrereMöglichkeiten:

1. Er fordert es direkt beim ursprünglichenServer an.

2. Er fordert es bei einem sog. parent-proxyan, einem Proxy-Server des Proxy-Servers.

3. Er schickt eine Anfrage an einen sog. si-bling-proxy (ein 'Geschwister'-proxy mitdemselben parent), ob dieser eine aktuel-le Version des Dokumentes hat. Falls ja, soholt er es dort, falls nein, so holt er es di-rekt beim ursprünglichen Server.

# Ein „reload“ des Browsers bewirkt immer,dass eine Rückfrage beim ursprünglichen Ser-ver (bzw. bei einem parent-proxy) erfolgt. Da-mit ist gewährleistet, dass der Proxy-Server im-mer die aktuelle Version des Dokumentes anden Browser zurückschickt.

13.4.5 Firewalls

Eine Firewall in Computern ist eine logischeVorrichtung, die ein privates Netz vor dem öf-fentlichen Teil (Internet) schützt.

Funktionsprinzip

Ein Computer mit installierter Routing-Softwa-re und 2 Schnittstellen (z.B. serielle Schnittstel-len, Ethernet, Token Ring, usw.). Das Internet istmit einer Schnittstelle verbunden, das zuschützende private Netz mit der anderenSchnittstelle. Jetzt, haben Sie zwei verschiede-ne Netze, die sich einen Computer teilen.

Der Firewall-Computer, von jetzt an »Firewall«genannt, kann beide Seiten erreichen, das ge-schützte private Netz und das Internet. Nie-mand aus dem geschützten Netz kann das In-ternet erreichen, und aus dem Internet kannniemand in das geschützte Netz.

Damit jemand das Internet vom geschütztenNetz aus erreichen kann, muss er eine Telnet-Verbindung zum Firewall aufbauen und das In-ternet von dort aus benutzen. Entsprechend,um eine Verbindung vom Internet aus in dasgeschützte Netz zu bekommen, muss manauch durch den Firewall gehen.

Dieses stellt eine ausgezeichnete Sicherheitgegen Angriffe aus dem Internet dar. Falls je-mand einen Angriff gegen das geschützteNetz machen will, muss er zuerst durch den Fi-rewall gehen. Ein 2-stufiger Zugang zum gesi-cherten Netz ist resistent gegen Angriffe. Fallsjemand das geschützte Netz über eine gemei-

nere Methode angreifen will, wie z .B.Mail-Bombe oder den berüchtigten »InternetWurm«, werden sie nicht in der Lage sein dasgeschützte Netz zu erreichen. Dies ist ein aus-gezeichneter Schutz.

Nachteile einer Firewall

Das größte Problem einer Firewall ist, dass erden Zugang zum Internet von der Innenseitekommend stark hemmt. Grundsätzlich redu-ziert er den Gebrauch des Internets dahinge-hend, als ob man nur einen „Dial-Up Shell Zu-gang“ haben würde. Sich in den Firewall ein-loggen zu müssen, um vollen Internet-Zugangzu haben ist eine starke Beeinschränkung.

Programme wie Netscape, die eine direkte In-ternet-Verbindung benötigen, werden hintereinem Firewall nicht arbeiten. Die Antwort zudiesem Problem hat ein Proxy-Server.Proxy-Server erlauben ein direktes Erreichendes Internets hinter einem Firewall.

Um die Möglichkeit, von einem Computer imgeschützten Netz mit Netscape im Web zu le-sen, anbieten zu können, setzt man einenProxy-Server auf den Firewall auf. Der Proxy-Server würde so konfiguriert werden, dass einComputer vom eigentlichen Port 80 des Fire-walls zum Port 1080 des Proxy verbundenwird, um alle Verbindungen zu den richtigenAdressen umzuleiten.

Der große Vorteil von Proxy-Servern ist die ab-solute Sicherheit, wenn sie korrekt konfiguriertsind. Sie werden niemanden erlauben sie zuumgehen. Der Proxy-Server ist vor allem eineSicherheitsvorrichtung. Seine Benutzung füreinen Internet-Zugang mit begrenztenIP-Adressen wird viele Nachteile haben.

Ein Proxy-Server bietet Zugang von innerhalbdes geschütztes Netzes zur Außenseite, aberdie Innenseite wird völlig unerreichbar für dieAußenseite bleiben. Dieses bedeutet keineServer-, Talk- oder Archie-Verbindungen, oderdirekte Emails zu den Computern im geschütz-ten Netz. Diese Nachteile können gering er-scheinen, aber bedenken sie: Es liegt ein Doku-ment auf Ihrem Computer innerhalb eines perFirewall geschütztem Netzes.

FTP verursacht ein anderes Problem mit einemProxy-Server. Beim Absenden des ls-Befehls,öffnet der FTP-Server einen Port auf der Kun-denmaschine und übermittelt die Information.Ein Proxy-Server wird das nicht erlauben, somitarbeitet FTP nicht zuverlässig. Proxy-Server ar-beiten langsam. Wegen dem größeren Proto-kollaufwandes werden fast alle anderen Mittel,um einen Internet-Zuganges zu bekommen,schneller sein.

Grundsätzlich, falls Sie ausreichend IP Adres-sen haben und ihnen macht die Sicherheit kei-ne Sorgen, wird kein Firewall und/oderProxy-Server benutzt. Falls Sie zu wenig IPAdressen haben und ihnen macht die Sicher-heit keine Sorgen, wird man eher einenIP-Emulator benutzen wie Term, Slirp oder TIA.Diese Pakete arbeiten schneller, erlauben bes-sere Verbindungen, und stellen ein hochwerti-gen Zugang vom Internet zum geschütztenNetz bereit.

Proxy-Server sind gut für jene Netzwerke mitvielen Hosts, welche einen transparenten In-ternetzugang wollen. Sie benötigen nur einekleine Konfiguration und wenig Verwaltungs-arbeit im laufenden Betrieb.

Funktion und Prinzip einer Firewall

Es gibt zwei Arten von Firewalls.

1. IP oder Filter Firewalls - die alles sperren bisauf ausgewählten Netzwerkverkehr

2. Proxy-Server - die einem die Netzwerkver-bindung übernehmen

a)IPFilterFirewalls

Ein IP Filter Firewall arbeitet auf Paket-Ebene,er ist so konstruiert, dass er den Datenstromkontrolliert auf Grund von Ursprung, Ziel, Portund Paket-Typ-Information die in jedem Da-ten-Paket enthalten sind.

Diese Art des Firewalls ist sehr sicher, aber esmangelt an einer brauchbaren Protokollie-rung. Er verbietet den Zugang zum privatenNetzwerk aber es wird nicht protokolliert werauf das private Netzwerk zugreifen will oderwer vom privaten Netz Zugriff ins Internet ha-ben will.

Filter Firewalls sind absolute Filter. Gibt man ei-nem von außen den Zugriff auf das privateNetz hat automatisch jeder Zugriff darauf.

In Linux ist packet-filtering-software seit Kernel1.2.13 enthalten

b)ProxyServer

Proxy Server erlauben indirekten Zugang zumInternet durch den Firewall. Als Beispiel zurFunktion startet man einen Telnet zu einemSystem um von dort aus einen Telnet zu einemanderen zu starten. Nur mit einem Proxy-Ser-ver kann man diesen Vorgang automatisieren.Wenn man mit einer Client-Software einenconnect zum Proxy-Server macht, startet derautomatisch seine Client(Proxy)-Software undreicht die Daten durch.

Weil Proxy-Server ihre Kommunikation dupli-zieren, können sie alles mitprotokollieren wassie tun.

Der große Vorteil von Proxy-Server ist, sofernsie korrekt konfiguriert sind, dass sie absolut si-cher sind. Sie erlauben keinem ein Durchkom-men. Sie haben keine direkten IP-Routen.

13.4.6 Beispiel: Winproxy 4.0

WinProxy bietet Ihnen alles, was Sie benötigen,um alle Ihre Computer gleichzeitig mit Hilfe ei-ner einzigen Internetverbindung und Ihremgewohnten Internet Service Provider mit demInternet zu verknüpfen. Außerdem enthältWinProxy innovative Funktionen, wie z. B. dieintegrierte Firewall, einen zentralisierten Viren-schutz, Webseitenfilter und Anwenderprivile-gien, die Ihnen vollständige Kontrolle über Ih-ren Internetzugang geben.

# Neue transparente Proxy-Technologie

WinProxy kombiniert die Einfachheit der Über-setzung von Netzwerkadressen mit der Flexi-bilität und Kontrolle eines Proxyservers. Damiterübrigen sich Neukonfigurierungen von An-wendungen oder die Installierung speziellerSoftware auf jedem Client Computer, währendSie, als Administrator, die Kontrolle behaltenund den Internetzugang für das gesamteNetzwerk tatsächlich verbessern. Wegen derintegrierten DNS und DHCP Server sind keineNetzwerkkonfigurierungen mehr nötig, unddie Installierung ist selbst für Neulinge ein Kin-derspiel.

# Einfache Installation

Mit der neuen transparenten Proxy-Technolo-gie von WinProxy sind Sie innerhalb von Minu-ten startklar, denn sie verzichtet auf die Kom-

0

5

25

75

95

100

0

5

25

75

95

100

0

5

25

75

95

100

0

5

25

75

95

100

Page 23: Nr./d.pcnews.at/_pdf/n104.pdf · 2012-12-08 · WindowsVista Tastenkürzel Minianwendungen fürFotografen Firmennetzwerke Blackbery Pearl 8100 Ameo - MDA III Profile - Mobile Shell

SYSTEM Firmennetzwerke

-104 Juni 2007 [email protected] Christian Zahler 23

plexität herkömmlicher Schemata, die geteilteInternetzugänge notwendig machten. Instal-lieren Sie WinProxy einfach auf einem IhrerNetzwerkcomputer. Der 'Intelligent Installati-on Wizard' kommt ohne Fachchinesisch aus,und überprüft Ihre Einstellungen für die Inter-netverbindung ganz automatisch.

# Zeitgleicher und transparenter Zugang

Mit WinProxy müssen sie weder spezielle Soft-ware noch individuelle Anwendungen auf je-dem Computer installieren. Öffnen Sie einfachnur Ihren Browser oder eine andere Interne-tanwendung, und Sie sind automatisch im In-ternet. Und das funktioniert mit all Ihren Lieb-lingsanwendungen, einschließlich E-Mail,Chat, NetMeeting - und sogar Online-Spielen.

# Sichere Firewall und Anti-Virus Schutz

WinProxy schützt Ihr gesamtes Netzwerk vorEindringlingen oder Viren aus dem Internet.Wählen Sie aus vordefinierten Sicherheitsein-stellungen, oder konfigurieren Sie Ihre eige-nen Einstellungen. Der eingebaute Anti-VirusSchutz(2) schützt Sie vor bösartigen Codes inE-Mail Anhängen und Downloads aus dem In-ternet, und schirmt Ihr Netzwerk vor infiziertenDateien ab.

# Blockieren Sie den Zugang zu unerwünsch-ten Webseiten

WinProxys detaillierter Webseiten-Filter er-laubt Ihnen den Zugang zu Webseiten mit un-erwünschten Inhalten zu unterbinden. Vorde-finierte Listen werden regelmäßig aktualisiertund beinhalten Sex, Propaganda, kriminelleAbsichten, Extremes oder Drogen.(3) Zwei-undzwanzig weitere Kategorien können, fürein Maximum an Sicherheit, hinzugefügt wer-den. Zusätzlich können Sie, mit Hilfe einer„weißen Liste“ nur zu den von Ihnen festgeleg-ten Seiten Zugang erlauben.

# Definierung von Anwenderprivilegien

Mit WinProxy können Sie kontrollieren, wer Zu-gang zum Internet hat. Limitierte Zugangszei-ten können Sie von der Uhrzeit, vom Tag odervom einzelnen Computer abhängig machen.Außerdem können Sie spezifische Anwendun-gen wie Browsing, Chat oder E-Mail zulassen.

# Schneller Seitenaufbau

Durch einen hochentwickelten netzwerkwei-ten Zwischenspeicher der HTTP und DNS hatjeder Anwender einen schnelleren Zugang zuhäufig besuchten Seiten.

# Technische Hilfe

Selbst ein Experte benötigt von Zeit zu Zeitmal Hilfe. WinProxy beinhaltet deshalb Hilfevia E-Mail oder über seine umfassende Onli-ne-SupportBase (Hilfedatenbank).

# Weitere Eigenschaften von WinProxy

WinProxy ist sparsam, da Sie nur noch einenTelefonanschluss, ein Modem, und ein Benut-zerkonto benötigen.

# Funktioniert mit jedem ISP einschließlichAOL

# Windows 95/98/NT/2000/ME kompatibel

# Funktioniert mit Kabelanschluss, DSL, Mo-dem, ISDN, Frame Relay, T1-T3, Funkverbin-dung

# Unterstützt praktisch alle PC-Netzwerke ein-schließlich Windows 95/98/NT/2000/Me, ein-gebaute Netzwerke und Netzwerke über Tele-fonlinien

# Benötigt keinen zusätzlichen Server

# Läuft automatisch im Hintergrund

# Unterstützt Mac und Unix/Linux Clients

# Internetspiele - unterstützt die meisten Onli-nespiele

# Unterstützt alle bekannten E-Mail-Clients,einschließlich Eudora und Outlook, sowiemehrere Mail Server

# Bannerblockierung verhindert, dass sich un-erwünschte Werbebanner aufbauen

# Erstellt oder beendet Internetverbindungenbei Bedarf automatisch

# Überwacht alle aktiven Internetzugänge inEchtzeit

# Protokolliert alle Verbindungen

# Unterstützt E-Mail und Webserver, die sichhinter der Firewall befinden.

# Proxy Cascading und verzeichnete Port-Un-terstützung

13.4.7 Beispiel: Installation von WinGate 4.4 alsProxyserver

13.4.8 Beispiel: squid für Linux

Vorteile von Squid

# Kürzere Wartezeit beim Download

# Geldersparnis (Telefon, Volumengebühr)

# Bandbreitenschonung

Die Zeitersparnis kommt dadurch zustande,dass Daten, die sich im Cache befinden, raschüber die schnellen Intranetleitungen transpor-tiert werden, anstelle über langsame Internet-leitungen. Weiterhin kann die zu übertragen-de Datenmenge zu überlasteten Servern mini-miert werden. Hier bringt z.B. bei NewsseitenErleichterung, dass die meist recht vielen grafi-

schen Icons sich lange nicht ändern, direkt ausdem Cache kommen, und so nur Text übrig-bleibt. So ist man in der Lage, nicht nur sichselbst und seinem Geldbeutel einen Gefallenzu tun, sondern z.B auch den anderen Mitglie-dern des Hausnetzes, die um jedes Byte, dasmehr auf der Telefonleitung frei ist, froh seinwerden.

# Beseitigung von Netscape-Hängern

Viele von Ihnen ärgern bestimmt die häufigenAussetzer von Netscape, bei denen alle Fensterdes Browsers betroffen sind. Sobald eine

0

5

25

75

95

100

0

5

25

75

95

100

0

5

25

75

95

100

0

5

25

75

95

100

Page 24: Nr./d.pcnews.at/_pdf/n104.pdf · 2012-12-08 · WindowsVista Tastenkürzel Minianwendungen fürFotografen Firmennetzwerke Blackbery Pearl 8100 Ameo - MDA III Profile - Mobile Shell

24 Christian Zahler [email protected] -104 Juni 2007

GesamtverzeichnisKursNetzwerktechnik SYSTEM

DNS-Abfrage länger dauert, lässt sich der Sei-teninhalt nicht mehr scrollen und wird auchnicht mehr aktualisiert. Dies führt dazu, dassman während der manchmal recht langen Zeitgar nichts mit Netscape anfangen kann, da esnicht einmal möglich ist, bereits fertig darge-stellte Seiten zu lesen. Zumindest wenn manmehrere Fenster übereinander, iconisiert oderauf einer anderen Seite des Windowmanagerliegen hat. Hier kann Squid weiterhelfen, dennNetscape stellt seine Anfrage nun an den lokalgut zu erreichenden Squid-Server und ist vonder DNS-Problematik befreit.

# Freischaltung bestimmter Rechner zu ge-nau definierten Zeiten

Squid verfügt über sogenannte "Access Lists",kurz acl. In diese kann man Rechner, Subnetze,Protokolle, Ports, URLs etc. aufnehmen. Sobaldeine acl definiert ist, kann diese benutzt wer-den, um den Zugang zu ermöglichen oder zusperren. So ist es in einer Firma z.B. sehr einfachzu realisieren, dass die Rechner aller Mitarbei-ter in der Mittagspause surfen können. Wäh-rend der Arbeitszeit hingegen bleibt der Zu-gang denen vorbehalten, die ihn benötigen.Hierzu wird neben dem Webcache noch ein Fi-rewall gebraucht der verhindert, dass alleRechner freien Zugang in und aus dem Netzheraus besitzen.

Durch die Möglichkeit komplette URLs und re-guläre Ausdrücke in acl-Listen aufzunehmen,können komplette WWW-Server gesperrt wer-den oder solche bei denen bestimmte Schlüs-selwörter im URL auftreten.

# Nutzung eines Wählzugangs mit einer eini-gen IP-Nummer zum Surfen mit mehrerenRechnern

Eine weiter schöne Einsatzmöglichkeit liegtdarin, ohne sich mit IP-Masquerading befassenzu müssen, weiteren Rechnern den Zugangzum WWW bereitzustellen. Hierzu wird Squideinfach auf dem Rechner installiert der für denVerbindungsaufbau zuständig ist. Die Konfigu-ration für Squid ändert sich dadurch nicht.

# Einfache Überprüfung der heruntergelade-nen Inhalte möglich

Durch die von Squid erstellten Logdateien las-sen sich mittels diverser Skripte Übersichtenerstellen, die einige interessante Statistiken er-fassen. So können alle WWW-Server, auf diezugegriffen wurde, mit Anzahl, Menge und Artder Abfragen eingesehen werden. Eine aktuel-le Liste dieser Skripte kann man auf der offiziel-len Squid Webseite http://squid.nlanr.net/ fin-den. Sie sind zumeist von Anwendern für pri-vate Zwecke geschrieben worden, daher nichtin das Squid-Paket integriert und müssen "vonHand" installiert werden.

# Zurückverfolgung der Übertragungen zuden einzelnen Rechnern möglich

# Anonymisieren der User nach innen und au-ßen hin möglich

Sobald Squid WWW-Anfragen der User weiter-leitet, wird ein "forwarded for xyz" in den HTTP-Header eingefügt. Diese Informationen kannder WWW-Server speichern und verarbeiten.Um zu verhindern, dass Nutzerprofile angelegtwerden, kann die Konfiguration so umgestelltwerden, dass diese Informationen nicht ver-schickt werden bzw. einen fest definiertenWert erhalten. Je nach Konfiguration speichertSquid in seinen eigenen Logdateien abernoch, für welche Rechner er die Daten heraus-gegeben hat. Dies kann für alle diejenigenwünschenswert sein, die auf eine Kontrollebzw. einen Beleg angewiesen sind. Dabei soll-ten aber alle Aspekte des Datenschutzes be-achtet werden. Falls man andererseits die Pri-vatssphäre seiner Benutzer schützen will, kanndies durch eine entsprechende Konfigurationauch gewährleistet werden.

Nachteile von Squid

# Eventuell kommt es zur Auslieferung nichtmehr aktueller Daten

Squid teilt gespeicherte Daten in die zwei Klas-sen FRESH und STALE ein. Diese Einteilungwird mittels mehrere Regeln und dem Zeit-punkt der Übertragung sowie des Alters desDokuments bestimmt. Solange ein ObjektFRESH ist, wird es bei einer erneuten Anfragesofort aus dem Cache ausgeliefert. Ansonstenwerden verschiedene Maßnahmen eingeleitetum zu überprüfen, ob das gespeicherte Objektnoch aktuell ist. Trotzdem kann es vorkom-men, dass Objekte ausgeliefert werden, dienicht mehr dem letzten Stand entsprechen.Dies tritt vor allem bei Seiten ein, die sich täg-lich oder stündlich ändern. Wenn man den Ver-dacht hat, dass die dargestellte Seite nicht ak-tuell ist sollte man in Netscape, falls ein Reloaderfolglos ist, mittels Shift-Reload einen neuenkompletten Download erzwingen.

# Eventuelle Probleme mit nur über Links zu-gänglichen Daten

Leider kann mit Shift-Reload kein neues Ladeneines Links erzwungen werden. Diese Design-schwäche des Browsers kann zu ärgerlichen Er-gebnissen führen. Stellen Sie sich einmal vor,Sie wollen eine Liveübertragung eines Fußball-spieles per Realaudio verfolgen. Die dazu nöti-ge .ra-Datei ist über einen Link zugänglich undbeim Anklicken wird das Realvideo-Plug-in ak-tiv. Weiterhin befindet sich vor der eigentli-chen Übertragung ein Ankündigungstrailerunter diesem Link. Ist man nun etwas früh, hatman folgendes Problem: Der Trailer befindetsich im Cache und ist FRESH. Daher wird dieser,sobald man wieder auf den Link klickt, vom Ca-

che ausgeliefert, obwohl die Übertragung jetztläuft. Da man kein neues Laden über denBrowser erzwingen kann, befindet man sich inder Situation, dass es nur möglich ist die Über-tragung zu verfolgen, wenn man für alle Fens-ter des Browsers den Cache abschaltet. Umdem Ganzen aus dem Weg zu gehen, mussman dem Cache mitteilen, welche Dateitypener nicht cachen soll. In der Standardkonfigura-tion befinden sich nur cgi und ? in dieser Liste.Sie sollte also nach Bedarf um all die Dateity-pen erweitert werden, die nur per Links zu-gänglich sind.

Systemvoraussetzungen

Für den Betrieb von Squid bieten sich alteRechner wie ein 486er geradezu an. Mit weni-gen Mitteln kann man aus seinem alten Rech-ner ein schönes Gateway machen, das gleich-zeitg für Verbindungsaufbau, Firewall und denWebcache zuständig ist. Man sollte nur daraufachten, dass dem Rechner genügend Haupt-speicher zur Verfügung steht. In diesem Fallfehlen eventuell nur noch ein oder zwei Netz-werkkarten, die es heute aber auch schon sehrgünstig gibt.

Wenn möglich, sollte man dem Rechner zweiFestplatten spendieren, eine für das Systemund die andere auf der die Daten von Squid lie-gen. Dies sollte unbedingt der Fall sein, wennder Rechner häufig swapt, weil er zuwenigHauptspeicher besitzt. Squid läuft auf quasi al-len Unix-Betriebssystemen. Auf der Tagungs-CD-ROM ist ein Binary-RPM für Red Hat 5.2 ent-halten, das Sie recht einfach als root mittels rpm-i dateiname installieren können. In der DelixDLD-Distribution, die sich auf der CD-ROMzum LinuxTag '99 befindet, ist das Paket leidernur in einer etwas älteren Version verfügbar.Für die Betreiber von anderen oder älteren Sys-temen ist auch ein Source-RPM vorhanden. Mitdessen Hilfe können Sie ein für Ihr System pas-sendes Binary-RPM erzeugen.

Wichtigste Konfigurationsoptionen

Im folgenden Abschnitt finden Sie die wich-tigsten Konfigurationsoptionen aus der Dateietc/squid.conf, mit deren Hilfe Sie Ihren Cachegrundlegend konfigurieren können. Die fol-genden Optionen sind dem Konfigurationsfileder Version 2.1 entnommen.

Dieser Text ist aus Platzgründen in die Webver-sion verlagert worden.

13.5 Quellen

www.tecchannel.de

http://www.zdnet.de/technik/artikel/swp/200006/proxy_01-wc.html

GesamtverzeichnisKursNetzwerktechnikChristian Zahler

PCNEWS Seite AbschnittNetzwerktechnik103 31 Routing103 30 InternetGrundlagen102 27 DNSDomainNameSystem101 19 Smartcards101 18 DHCP-Server100 17 Netzwerkanalyse

99 16 IP-Routing98 22 TransferControlProtocol98 17 InternetProtocol97 20 Verkabelung96 25 Netzwerk-HardwareundVerkabelung95 19 DatenübertragunginNetzwerken95 18 Netzwerk-Grundlagen

0

5

25

75

95

100

0

5

25

75

95

100

0

5

25

75

95

100

0

5

25

75

95

100

Page 25: Nr./d.pcnews.at/_pdf/n104.pdf · 2012-12-08 · WindowsVista Tastenkürzel Minianwendungen fürFotografen Firmennetzwerke Blackbery Pearl 8100 Ameo - MDA III Profile - Mobile Shell

SYSTEM WindowsVista-Gadgets

-104 Juni 2007 [email protected] Christian Haberl 25

WindowsVista-GadgetsMinianwendungen („Gadgets“) für die Windows Vista Sidebar entwickeln

Christian Haberl

Nachdem ich im Büro recht gute PC Lautsprecher, aber kein Radio habe,höre ich gerne Internet Radio. Auch bin ich oft in Amerika und höredann gerne österreichische Radiosender von dort aus.

Mein Musikgeschmack ist ziemlich vielfältig, ich höre gerne Radio Ste-phansdom, gelegentlich Ö1, manchmal FM4, und auch oft Radio Wien.Ö3 höre ich selten bis gar nicht bzw. nur beim Autofahren.

Als ich davon hörte, dass es ein Ö3-Windows Sidebar Gadget gibt, wollteich mir dieses dennoch herunter laden, weil ich wissen wollte, was da-hinter steckt, Windows Sidebar Gadgets sollen ja so schön und relativeinfach zu entwickeln sein. Leider war das Sidebar Gadget damals vor-übergehend nicht verfügbar, und ein paar Webcasts und Blog-Artikelspäter beschloss ich einfach ein eigenes Sidebar Gadget für österreichi-sche Radiosender zu bauen, zumal mir Ö3 alleine ohnehin nicht reichenwürde.

Ein Vista Gad-get, aufDeutsch auch„ M i n i a nwe n-dung“ bezeich-net, besteht imWesentlichenaus einigen Fi-les die im Ver-zeichnisC:\Users\%USERNAME%\AppData\Local\Microsoft\WindowsSidebar\Gadgetsabgelegt sind.Das Unterver-z e i c h n i sATRadio07.gadgetenthält diese Fi-les:gadget.xml,atradio.html,atradio.css,atradio.js,flyout.html,flyout.css,flyout.js, settings.html, atradio.png, glass130.png, glass130c.png,logo.png

Wenn das Manifest File vorhanden ist, wird das Gadget auch automa-tisch im Vista Gadget Auswahlfenster angezeigt:

Das File gadget.xml, die Manifest-Datei, enthält alle Definitionen für dasGadget:gadget.xml

<?xml version="1.0" encoding="utf-8"?><gadget>

<name>ATRadio</name><namespace>this.at.radio</namespace><version>0.4</version><author name="Christian Haberl">

<info url="http://www.this.at" text="www.this.at" /><logo src="logo.png" />

</author><copyright>© 2007</copyright><description>Radio aus Österreich.</description><icons>

<icon height="64" width="64" src="atradio.png" /></icons><hosts>

<host name="sidebar"><base type="HTML" apiVersion="1.0.0" src="atradio.html" /><permissions>full</permissions><platform minPlatformVersion="1.0" /><defaultImage src="atradio.png" />

</host></hosts>

</gadget>

atradio.html ist der Hauptteil des Gadgets, den Javascript Code habe ichin atradio.js ausgelagert, die Styles in atradio.css.

Der Aufbau ist recht einfach: Es gibt einen Button der gleichzeitig denRadiosender anzeigt und das Flyout öffnet um den Sender zu wechseln.Es gibt ein Windows Media Player Objekt und einen Start und einenStop Button.

Im Wesentlichen wird das Windows Media Player Objekt mittels Javas-cript angesteuert, um die Radiostreams abzuspielen.

Wenn ein Stream gespielt wird, zeigt das Media Center Objekt eine Vi-sualisierung, sonst wird der Status angezeigt, etwa „Buffering…“ oder „Er-ror“.

Error bedeutet übrigens so gut wie immer, dass der Streaming Serverüberlastet ist, was bei Ö3 und Radio Wien an einem Arbeitstag unterTags recht oft vorkommt, wenigstens in letzter Zeit.atradio.html

<!DOCTYPE HTML PUBLIC “-//W3C//DTD HTML 4.0 Transitional//EN”><html><head><title>ATRadio</title><link rel="stylesheet" type="text/css" href="atradio.css"><script src="atradio.js" language="javascript"

type="text/javascript"></script></head><body id="gadgetContent" onload="SetupGadget();"><input type="button" value="select station"id="stationname" onclick="toggleFlyout()"><br>

<div id="whichState">...</div><div id="mplayerdiv"><object id="Player"classid="CLSID:6BF52A52-394A-11d3-B153-00C04F79FAA6" ><param name="autoStart" value="False"><param name="SendPlayStateChangeEvents" value="True"><param name="SendErrorEvents" value="True"><param name="SendOpenStateChangeEvents" value="True"><param name="TransparentAtStart" value="True"><param name="uimode" value="none">

</object></div><br><input type="button" name="BtnPlay" value="play"onclick="StartMeUp()" id="BtnPlay">

<input type="button" name="BtnStop" value="stop"onclick="ShutMeDown()" id="BtnStop">

</body></html>

http

://w

ww.m

icro

soft

.com

/win

dows

/pro

duct

s/wi

ndow

svis

ta/

0

5

25

75

95

100

0

5

25

75

95

100

0

5

25

75

95

100

0

5

25

75

95

100

Page 26: Nr./d.pcnews.at/_pdf/n104.pdf · 2012-12-08 · WindowsVista Tastenkürzel Minianwendungen fürFotografen Firmennetzwerke Blackbery Pearl 8100 Ameo - MDA III Profile - Mobile Shell

26 Christian Haberl [email protected] -104 Juni 2007

WindowsVista-Gadgets SYSTEM

atradio.js

function SetupGadget() {System.Gadget.Flyout.file = “flyout.html”;/*System.Gadget.settingsUI = “settings.html”;*/System.Gadget.Flyout.onShow = FlyoutShowing;System.Gadget.Flyout.onHide = FlyoutHidden;var iFlyoutTimerID;Player.attachEvent(“StatusChange”, UpdateStateController);if(System.Gadget.Settings.read(“Station Name”)!=""){

stationname.value=System.Gadget.Settings.read(“Station Name”);Player.error.clearErrorQueue();Player.URL=System.Gadget.Settings.read(“Station URL”);

}}

function FlyoutShowing() {iFlyoutTimerID = window.setInterval(‘UpdateStation();’, 100);

}

function FlyoutHidden() {window.clearInterval(iFlyoutTimerID)

}

function UpdateStation() {if (System.Gadget.Flyout.show==true) {if (stationname.value!==System.Gadget.Settings.read(“Station Name”)){

if (System.Gadget.Settings.read(“Station Name”)!=="") {stationname.value=System.Gadget.Settings.read(“Station Name”);

}Player.error.clearErrorQueue();Player.URL=System.Gadget.Settings.read(“Station URL”);StartMeUp ();

}} else {UpdateStateController();window.ClearInterval(iFlyoutTimerID);

}}

function StartMeUp () {Player.controls.play();UpdateStateController();

}

function ShutMeDown () {Player.controls.stop();UpdateStateController();

}

function toggleFlyout() {if (System.Gadget.Flyout.show==false) {

System.Gadget.Flyout.show=true;UpdateStateController();

} else {System.Gadget.Flyout.show=false;UpdateStateController();

}}

function UpdateState(whichStateText, showHide) {if (showHide == “hide”) {

mplayerdiv.style.visibility=’visible’;whichState.style.visibility=’hidden’;

}if (showHide == “show”) {

mplayerdiv.style.visibility=’hidden’;whichState.style.visibility=’visible’;

}whichState.innerText = whichStateText;

}

function UpdateStateController() {if (Player.error.errorCount > 0) {

UpdateState(“Error!”, “show”);/* whichState.innerText =

Player.error.item(Player.error.errorCount - 1).errorCode; */return;

}if (Player.playState==3){

UpdateState(“Playing...”, “hide”);return;

}else {

switch (Player.openState) {case 10:

UpdateState(“Connecting...”, “show”);break;

case 11:UpdateState(“Loading...”, “show”);break;

case 12:

UpdateState(“Opening...”, “show”);break;

}switch (Player.playState) {case 1:

UpdateState(“Stopped”, “show”);break;

case 6:UpdateState(“Buffering...”, “show”);break;

case 7:UpdateState(“Waiting...”, “show”);break;

case 8:UpdateState(“Media Ended”, “show”);break;

case 11:UpdateState(“Reconnected”, “show”);break;

}}

}

Da ich die Sender über das Flyout ändere, habeich das Settings-Fenster momentan auskommen-tiert.

Viele Gadgets verwenden es, daher möchte ich eshier auch kurz anschneiden:

Die Zeile System.Gadget.settingsUI = "settings.html";würde bewirken, dass seitlich vom Gadget einSettings-Button auftaucht, der das Gadget selbstverkleinert und settings.html anzeigt.

flyout.html ist das Flyout-Fenster, welches sich öff-net, wo man den Sender auswählen und damit

umschalten kann. Nachdem der Sender ausgewählt wurde wird er mit-tels System.Gadget.Settings.write in die Gadget-spezifischen Variablen ge-schrieben.

flyout.html

<!DOCTYPE HTML PUBLIC “-//W3C//DTD HTML 4.0 Transitional//EN”><html><head><title>ATRadio</title><link rel="stylesheet" type="text/css" href="flyout.css"><script src="flyout.js" language="javascript"type="text/javascript"></script>

</head><body onload="Init();"><select id="Station" multiple="multiple"onchange="WriteSettings();" onclick="WriteSettings();"name="Station"><option value="mms://stream4.orf.at/oe1-wort">Ö1 Live</option><option value="mms://stream4.orf.at/oe1-news">Ö1 Inforadio</option><option value="mms://stream4.orf.at/radiowien_live">RadioWien</option>

<option value="mms://stream2.orf.at/oe3_live">Ö3</option><option value="mms://stream1.orf.at/fm4_live">FM4</option><option value="http://www.kronehit.at:8081/stream.m3u">KroneHit Radio</option>

<option value="http://www.energy.at/cont/energylive/nrjmedia.asx">Energy 104.2</option>

<optionvalue="http://srvhost24.serverhosting.apa.net:8000/rsdstream128.m3u">

Radio Stephansdom</option><option value="http://streamintern.orange.or.at/live3.m3u">Orange</option>

</select></body>

</html>

http

://w

ww.m

icro

soft

.com

/win

dows

/pro

duct

s/wi

ndow

svis

ta/

0

5

25

75

95

100

0

5

25

75

95

100

0

5

25

75

95

100

0

5

25

75

95

100

Page 27: Nr./d.pcnews.at/_pdf/n104.pdf · 2012-12-08 · WindowsVista Tastenkürzel Minianwendungen fürFotografen Firmennetzwerke Blackbery Pearl 8100 Ameo - MDA III Profile - Mobile Shell

MOBIL Schwarz,kleinundflach

-104 Juni 2007 [email protected] Corinna Heyn 27

flyout.js

function Init(){

Station.selectedIndex =System.Gadget.Settings.readString(“Station Index”);

}

function WriteSettings (){

System.Gadget.Settings.write (“Station Name”,Station.options[Station.selectedIndex].text);

System.Gadget.Settings.write (“Station URL”,Station.options[Station.selectedIndex].value);

System.Gadget.Settings.writeString (“Station Index”,Station.selectedIndex);

System.Gadget.Flyout.show=false;}

Da man ein Flyoutnur vom Haupt-Gadget (atradio.htm)aus- und einklappenkann, ich aber woll-te, dass es sich auto-matisch einklappt,sobald ein neuerSender ausgewähltwurde, verwendeich - wie übrigensviele andere Gad-get-Developer auch– „Polling“, um zu se-hen ob sich im Fly-out etwas geänderthat. Das ist etwas„dirty“, lässt sichaber meines Wis-sens nach nicht bes-ser lösen. Ich pollenatürlich nur solan-ge das Flyout offenist, ob es einen neu-en Sender in den Sys-tem.Gadget.Settings gibt, wenn ja, starte ich diesen, und schließe das Flyout.All das ist vom Haupt-Gadget aus notwendig und nur mit Polling mög-lich, es lässt sich nicht vom Flyout auf das Hauptgadget zugreifen!

Zum Testen muss man das Gadget immer wieder zur Sidebar hinzufü-gen bzw. schließen. Außerdem empfiehlt es sich, Skriptdebugging ein-zuschalten, damit man Javascript-Fehlermeldungen bekommt.

So sieht nun das fertige Gadget in der Sidebar aus, mit ausgeklapptemFlyout:

Ziemlich genial funktioniert das Packaging des neuen Gadgets: Einfachalle Files zippen, und die Endung von .zip in .gadget umbenennen!

Fertig!

Mein Gadget bekommt man unter http://www.this.at/ATRadio07.zip.

Man kann mein Gadget aber auch schon bei der Vista-Galleryhttp://vista.gallery.microsoft.com/ herunterladen und bewerten.

Würde mich auch über Feedback freuen!

Schwarz,kleinundflachDas BlackBerry Pearl 8100 ist ein Kommunikationstalent

Corinna Heyn

Es ist schwarz wie die Nacht und hat ei-niges zu bieten. Mit dem formschönenSmartphone können User kinderleichtim Internet surfen, telefonieren, SMS,MMS und E-Mails versenden sowie foto-grafieren. Der Clou an dem Gerät, das injede Hemdentasche passt, ist der Trac-kball zur Navigation. Mit einer Handkann mühelos zwischen den Menü-punkten hin- und hergesprungen odermühelos im Internet gesurft undnavigiert werden.

Das BlackBerry Pearl 8100 hat sogar ei-nen USB-Anschluss. Da es sehr vieleFunktionen bietet, gibt es einen Einrich-tungsassistenten. Auf 15 Seiten werdenalle Tasten, die Eingabemethoden,Schriftgrößen und die Einrichtung vonE-Mail-Konten erläutert. Die ausführli-che Einführung dauert zehn Minu-ten.Einfach das Handy einschalten undE-Mails schreiben, geht folglich nicht.

Dafür aber besteht die Möglichkeit, mit der BlackBerry Desktop Redirec-tor-Option eine Verknüpfung zu Microsoft Outlook-E-Mail herzustellen.

Um eine E-Mail-Adresse einzurichten, muss der User zunächst ein „Neu-es Konto“ eröffnen, dann die Geschäftsbedingungen akzeptieren undeine ID plus Kennwort angeben. Mit dem Internet-Browser kann via Pro-vider gesurft werden. Wenn ein Empfang da ist, geht das problemlosund schnell. Auch das Einloggen in Portale von Yahoo, um E-Mails zuschreiben, lesen oder zu beantworten, funktioniert

INSERAT

[email protected]://www.clubcomputer.at/

0

5

25

75

95

100

0

5

25

75

95

100

0

5

25

75

95

100

0

5

25

75

95

100

Page 28: Nr./d.pcnews.at/_pdf/n104.pdf · 2012-12-08 · WindowsVista Tastenkürzel Minianwendungen fürFotografen Firmennetzwerke Blackbery Pearl 8100 Ameo - MDA III Profile - Mobile Shell

28 Corinna Heyn [email protected] -104 Juni 2007

FilmeninkaltemBlau MOBIL

FilmeninkaltemBlauDer Handheld MDA III überrascht mit technischen Finessen

Corinna S. Heyn

Der MDA III von T-Mobile macht seinem Na-men als Handheld-PC alle Ehre. Er hat eine auf-schiebbare Tastatur und ist mit einer Hand gutzu bedienen. Vorzugsweise werden mit demMetallstift in der anderen Hand die Daten,Buchstaben, Zahlen und Wörter auf demTouchscreen eingegeben. Denn die - immer-hin - beleuchtete Tastatur mit den Tasten istklein. Es ist kaum möglich, mit den Fingern zutippen.

Das Display ist schön hell und sogar bei Hellig-keit im Freien verwendbar. Das ist ein großesPlus, denn Handhelds werden überwiegendvon unterwegs eingesetzt. Nachrichten wieMMS oder SMS können unter „Messaging“ erstelltund versendet werden. Leider gibt es einigeSchwachstellen. Unter „Neu“ erscheint zunächstdie Bildauswahl für die MMS. Das ist etwas um-ständlich, denn nach dem Anklicken muss erstin der unteren Leiste rechts auf den grünen Ha-ken getippt werden, um ein Foto auszuwählen.

Unter „An“ gibt der User die Adresse wie E-Mailoder eine Handynummer ein. Unter „Optionen ->Senden/Optionen“ muss eingestellt werden, wanndie Nachricht gesendet werden soll. Als Priori-tät gibt es die Auswahl „Normal, Niedrig“ und„Hoch“. Auch ein Auslieferungsbericht kann ge-wünscht werden. Das ist sinnvoll, um sicherzu-gehen, dass die Message abgerufen wurde.Das Löschen von Nachrichten in den Ordnernklappt nur, nachdem erst die „Lock Fn-Taste“ unddann „Del“ gedrückt wurde.

Ein schnelles Löschen ist also nicht machbar.Zumindest nicht, wenn unter „Optionen“ „Manuell“eingerichtet wurde. Wer mag, wählt „Sofort“oder „Beim Trennen/Verbinden“ unter „Gelöschte Objekteentfernen“. Das Versenden läuft mit dem MDAnicht immer reibungslos ab. Der größte Faux-pas passierte beim Versenden einer MMS aneine Handynummer, die auf „...112“ endete. DerMDA stufte sie sofort als deutsche Notrufnum-mer ein und ignorierte sämtliche vorangegan-

gene Ziffern. SMS hingegen wurden zuverläs-sig und sehr schnell übermittelt und bestätigt.Es empfiehlt sich, immer das Symbol „Senden“ inder Leiste oben links zu wählen.

Nicht nur Mails, SMS und MMS können trans-portiert werden. Besonders faszinierend ist dieOption via „TrueFax 2.0“ Faxe mit oder ohneDatenblatt und Anhänge zu versenden. Überein internes Modem funktioniert das relativschnell. Der einzige Haken daran ist, dass fürden Empfang von Faxen eine spezielle Num-mer beim Mobilfunkanbieter angefordertwerden muss.

Der Empfänger eines gesendeten Faxes kanngeändert werden. Wer dieses Fax dann erneutabschickt, sollte vorsichtig sein, denn auch dasvorangegangene Blatt geht nach draußen -mit der anderen Adresse.

Deckblätter stehen auf Englisch, Französisch,Deutsch, Italienisch und Spanisch zur Verfü-gung. Auch Anlagen wie Telefonnotizen kön-nen mitgeschickt werden. Zur Gestaltung gibtes die Fettschrift, Standard, Dünn und Dick so-wie die Möglichkeit, die Schriftgröße zu verän-dern. Wer ein und denselben Text an mehrereAbsender senden will, kann seinen Brief unter„Anlagen -> Neu“ schreiben und dann jeder weite-ren Adresse hinzufügen.

Der User kann übrigens mitverfolgen, wie derMDA III mit Truefax 2.0 das Modem initialisiert,wählt und übermittelt und bekommt ein akus-tisches Signal, wenn das Dokument entwederwegen eines Fehlers nicht oder eben erfolg-reich angekommen ist. Die Töne unterschei-den sich voneinander. Die Möglichkeit, von un-terwegs per Handheld Faxe zu versenden, istgerade in einer Zeit der Überflutung von elek-tronischer Post sinnvoll. Denn wer eine wichti-ge Nachricht für jemanden hat, geht in der Flutder E-Mails oft unter oder wird versehentlichdurch übereifrige Spam-Filter aussortiert. Ge-löscht werden die Faxe im Speicher über dasAntippen des roten Kreuzes auf der unterenLeiste. Also anders als die MMS oder SMS-Nachrichten.

Selbstverständlich ist der MDA III auch zum Te-lefonieren da. Die Freisprechfunktion wirdüber das Gedrückthalten der grünen Telefon-taste aktiviert. Wer mag, kann sein Telefon-buch mit den digitalen Fotos der Anrufer ver-sehen und verwalten. Drei Größen zur Ansichtder Bilder stehen zur Auswahl. Auch Konfer-enzschaltung sowie Notizen während einesGespräches zu machen, sind möglich.

Die integrierte Kamera hat einige Besonder-heiten zu bieten. Spielereien wie Fotomotive inwarmem Sepiaton, kaltem Blau, als Negativ, inGraustufen oder aber mit diversem Weißab-gleich (Auto, Tageslicht, Neon, Glühbirne,Nacht) erfreuen kreative User sicher. Unter „Ex-tra -> Umgebung“ zeigt sich diese gesamte Band-breite. Ein weiteres Highlight ist der Modus„MMS Video“ parallel zum normalen Videoclip.

Diese Filmchen können vom Handheld alsMMS versendet werden. Der Clou dabei ist,

dass auch im Filmmodus die Extras wie „Sepia“oder „Kalt“ verwendet werden können. EinemMinifilm in Schwarzweiß steht also nichts imWege.

Für alle, die Office auch auf Reisen parat habenwollen, ist das gesamte Paket von Pocket Wordüber Pocket Excel, ClearVue PPT für Präsenta-tionen, Pocket MSN, Media Player verfügbar.Natürlich kann auch im Internet gesurft wer-den oder auf Mailpostfächer wie Yahoo zuge-griffen werden. Leider ohne Verschlüsselung.

Alles in allem ist der MDA III ein praktischer undhandlicher Pocket-PC mit vielen Funktionen.Einzig die Navigation könnte etwas einfachersein.

Technische DatenProzessor IntelPXA263CPUan

400mhzSpeicher RAM128MBBetriebssystem WindowsMobilesoftware

(TM)LCD-Monitor3, 5“transflective

TFT-LCD/TouchscreenGSM/GPRSGS M850,900,1800,1900Antenne InterneAntenneKameramodul AuflösungVGA480x640

mitJPEGKodiererCamcorder QCIF,min.15fps(imLive-

modus),max.15SekundenperClip

Abmessung 71,6mmx125mmx18,7mm

Gewicht 210g(mitAkku)

0

5

25

75

95

100

0

5

25

75

95

100

0

5

25

75

95

100

0

5

25

75

95

100

Page 29: Nr./d.pcnews.at/_pdf/n104.pdf · 2012-12-08 · WindowsVista Tastenkürzel Minianwendungen fürFotografen Firmennetzwerke Blackbery Pearl 8100 Ameo - MDA III Profile - Mobile Shell

MOBIL Mikro-NotebookmitMultimedia-Funktionen

-104 Juni 2007 [email protected] Corinna Heyn 29

Mikro-NotebookmitMultimedia-FunktionenDer „Ameo“ ist ein High-Tech-Produkt der gehobenen Klasse

Corinna Heyn

Der „Ameo“ von T-Mobile hat ein elegantesDesign in Silber. Er ist einer der teurerenMini-Handy-PC’s mit abnehmbarer Tastatur, ander der Monitor senkrecht aufgestellt werdenkann. Leider beginnt die Annäherung an den„Ameo“ etwas anstrengend, denn der Schiebe-schacht für die SIM-Karte ist nur mühsam mitdem Fingernagel zu öffnen.

Wenn das geschafft ist, wartet das Kalibrierendes Bildschirmes per Plastikstift auf den User.Das geht relativ schnell, wenn mehrmals festauf die Mitte des umherspringenden Kreuzesgedrückt wird.

Der „Ameo“ ist mit GRPS ausgerüstet und er-möglicht somit das Surfen im Internet. Am be-sten funktioniert das über „Web’n’walk’, das fürT-Mobile-Kunden bereits voreingestellt ist. DerDownload der Sites erfolgt verschlüsselt.Selbst wenn vor den starken Magneten im Hin-blick auf Herzschrittmacher, Kreditkarten undSchließeinrichtungen im Handbuch gewarntwird, ist das Surfen manchmal ein kleines Ge-duldsspiel. In der unteren Leiste wird der Sta-tus eingeblendet, wie viele Kilobyte bereitsübertragen wurden.

Der Monitor reagiert schon als Touchscreenschon auf sehr leichte Berührungen mit demStift auf Links. Da beim Aufrufen kein akusti-sches Signal ertönt, macht es Sinn, immer aufden Status zu achten, ob der Befehl ankamoder nicht. Ansonsten wartet der User endlosoder aber reagiert zu hektisch.

Der Monitor ist sehr groß mit seinen sichtbarenacht mal 10 Zentimetern. Er ist kristallklar, je-doch in praller Sonne wie Computerbildschir-me generell nicht zu gebrauchen. Der „Ameo“ist relativ schwer und eher etwas für Geschäfts-leute oder Journalisten, die ihn auf einemSchreibtisch platzieren. Im Auto zum Telefo-nieren benötigt das Gerät eine stabile Halte-rung. Telefoniert wird ganz einfach über diegrüne Telefontaste auf der externen Tastaturoder der User tippt mit dem Stift auf dasTelefonsymbol rechts unten auf dem Monitor.

Der Klang über die Freisprechfunktion ist ers-taunlich gut und klar. Selbstverständlich kannauch eine Sprechgarnitur angeschlossen wer-den.

Die Rufnummer kann unterdrückt werden.Auch Makeln, ein Gespräch halten mit Halte-melodie sowie Dreier- und Mehrfachkonferenzerinnern stark an Leistungen herkömmlicherISDN-Telefonanlagen. Während des Telefona-

tes können Notizen über „Menü -> Notiz erstellen“mit der Tastatur, dem Transcriber oder demStift auf dem Bildschirm angefertigt werden.

Wer oft dieselben Telefonnummern benötigt,richtet sich am besten eine Kurzwahlnummerein. Videotelefonate sind auch inbegriffen,funktionieren aber nur, wenn UMTS und Vi-deotelefonie bei der Gegenstelle unterstütztwerden. Bei eingehenden Videotelefonatenblinken die LED am „Ameo“ abwechselnd grünund orange.

Wer viele E-Mails, MMS und SMS verschickt,kann das problemlos mit dem Mikro-Note-book tun. Über die externe Tastatur und dieTaste mit dem Briefumschlag geht es amschnellsten. Es erscheint sofort ein Ordner wie„MMS“. Über „Menü“, das rechts am unteren Bild-schirmrand angetippt wird, wählt der Userdann über „Gehe zu“ entweder SMS, MMS,web.de, Yahoo, Outlook Mail oder Ordner mitden Entwürfen, gelöschten Objekten, gesen-dete Nachrichten, Postaus- oder -eingang.Nach dem Versand, der ruhig noch etwasschneller gehen könnte, ertönt eine Fanfare.Wer parallel im Internet surft, muss auf denVersand entweder erstmal verzichten oder län-ger warten. Beides gleichzeitig schafft der„Ameo“ nicht so gut.

Wer Fotos aufnehmen und in die MMS inte-grieren will, kann entweder auf bunte Vorla-gen zurückgreifen oder aber ein Foto mit derintegrierten Kamera mit drei Megapixeln und8fach-Zoom anfertigen. Absolut durchdachtist die mögliche Einstellung der Kamera aufden Nutzer durch Antippen des Kamerasym-bols. So können mühelos Selbstporträts in gu-ter Qualität aufgenommen werden. Aufge-passt! Wer einfach Bilder macht und sie dannnicht abspeichert oder verschickt, wird eineböse Überraschung erleben. Nur wer eineMMS sendet und das Foto einfügt und sich sel-ber oder etwas anderes fotografiert, findet dasBild im Ordner „Bilder/Video“ wieder.

Auch Sprachnachrichten können aufgezeich-net und versendet werden. Zunächst wirdüber „Start -> Programme -> Sprachrekorder“ die Auf-nahme gestartet und dann verschickt. DieQualität ist sehr gut. Eine Eigenart gibt es aller-dings. Diese Sprachaufzeichnung wird direktbeim Öffnen der MMS abgespielt. Es mussnicht extra ein Attachment geöffnet werden.

Sollte eine Message nicht angekommen sein,informieren sowohl ein schriller Ton als auch

eine Nachricht mit der Mitteilung „Zustellungsfeh-ler“ darüber.

Zu einem Mini-Notebook gehört natürlichauch Software wie in diesem Fall Office-An-wendungen. Word Mobile, Excel Mobile, Po-werPoint Mobile, eine Zip-Datei-Komprimie-rung, Adobe Reader LE 2.0 und Spiele sindbeim „Ameo“ mit dabei. Obwohl die externeTastatur groß ist und auf Berührung leicht an-spricht, ist das Schreiben mit 10-Finger-Systemnur sehr schwer möglich. Dazu ist die Tastaturzu klein, wenngleich die Buchstaben richtigangeordet sind.

Ein Problem sind nur die Umlaute. Nur über dieBildschirmtastatur können sie mit dem Stiftgetippt werden. Wer etwas ausdrucken will,kann Dateien über einen angeschlossenenDrucker ausdrucken. Allerdings hauptsächlichmit einem Canon Bubble-Jet BJC 1000, demEpson Stylus C43 sowie dem Hewlett PackardDeskjet 450. Wer keinen derartigen Druckerbesitzt, nimmt einen, der Bluetooth unter-stützt.

Ein wenig skurril mutet die Option „Vue FLO“, eineBewegungssteuerung für das Surfen im Weban. Durch Kippen des „Ameo“ rutschen dieWebsites nach rechts, links oder nach oben.

Der „Ameo“ ist ein High-Tech-Gerät“ mit Netz-werkanschlussmöglichkeit für alle, die viel un-terwegs sind und ihre Geschäfte auch dann er-ledigen und immer erreichbar sein wollen.

Technische Daten

Handheld-PC mit Datenspeicher 142.16 MB, Pro-grammspeicher: 111.08 MB, Kartenspeicher 7625.13MB, Preis ca. 850-900 Euro, Gewicht 372g, Größe (mitAntenne) 134x98x21mm, Standby-/Sprechzeit 12Tage/12 Stunden, Display 100x75mm, 640x480Pixel, Digicam 2048x1536 = 3,15 Mpx, Camcorder352x299 px, Music Player MP3 WMA WAV, HSCSDnein, GPRS down 53,6/13,4 up 40,2/26,8 kbit/s,UMTS down1834/up384 kbit/s, Beschleunigungssen-sor, USB, Bluetooth, WLAN, GPS-Modul.

http://www.xonio.com/artikel/x_artikel_24043411.h

tml

Office-Mobile mit Power Point, Exzel, Zip,Word, Adobe Reader, Sprachrekorder, Videote-lefonie, MMS, SMS, E-Mail, Push-E-Mail, Out-look, Telefon, Internet web’n walk (verschlüs-selter Seitenaufbau), Organizer, Spiele, Rech-ner, Terminkalender.

0

5

25

75

95

100

0

5

25

75

95

100

0

5

25

75

95

100

0

5

25

75

95

100

Page 30: Nr./d.pcnews.at/_pdf/n104.pdf · 2012-12-08 · WindowsVista Tastenkürzel Minianwendungen fürFotografen Firmennetzwerke Blackbery Pearl 8100 Ameo - MDA III Profile - Mobile Shell

30 Paul Belcl [email protected] -104 Juni 2007

Profile MOBILE

MobileShellPaul Belcl

Mit Mobile SHell von SPB wird der "Heute-Bild-schirm" zur Steuer- und Infozentrale des PocketPC. Das Programm hat bis zu 6 Hauptschaltflä-chen, die entweder Informationen von MobileShell (Wetter, Zeitzonen, Schnellwahltasten,u.a.) anzeigen können oder auch beliebige In-formationen von SPB Plugins (z.B. Pocket Plus).

Dadurch wird Mobile Shell zur Infozentrale diefast jede beliebige Funktion darstellen kann.Auch externe Plugins kann man einbinden.Obwohl das Programm anzeigt, dass diesenicht immer "unterstützt" werden, kann mandie meisten bestens verwenden!

Die Wetteranzeige kann das Wetter jeder be-liebigen Stadt anzeigen und lädt automatischbeim Synchronisieren die aktuellen Wetterda-ten herunter. Dasselbe geht auch mit der Uhr-zeit von vielen Ländern dieser Welt.

Mit den Schnellwahltasten kann man bis zu 5Kontakte auswählen, die dann (sogar mit Bild)zur Schnellwahl in einem der 4 Bereiche zurVerfügung stehen.

Wird der Pocket PC abgeschaltet, kann man ei-nen Einschaltbildschirm aktivieren, der sehrübersichtlich Uhrzeit, Wetter und auchWunsch auch den nächsten Termin anzeigt.

Obwohl Mobile Shell sehr praktisch ist und denHeute-Bildschirm sehr übersichtlich macht, merktman schon, dass die Software noch Version 1.0ist. So fehlen noch einige Dinge wie beispiels-weise eine Möglichkeit, die Einstellungen zuspeichern. Ich persönlich würde es noch tollfinden, wenn SPB einen kleinen einfachen Pro-grammlauncher einbauen würde (Pocket Plus"Light") dann würde ich mir ein weiteres Pro-gramm sparen, welches jetzt in einem der vierBereiche als Plugin läuft!

Fazit

Ansehen sollte man sich SPB SHell jedenfalls,denn ich glaube, dass sich jeder durch die ein-fach zu konfigurierende Oberfläche sein per-fektes "HEUTE" zusammenstellen kann.

http

://c

lubc

ompu

ter.

at/

ProfilePaul Belcl

Alle Pocket PC Benutzer, die früher ein Nokia(oder anderes Telefon) verwendet haben, fra-gen sofort nach dem Umstieg zum Pocket PC,wie man Profile umschalten kann.

Unlängst habe ich auf einem Testgerät dieSoftware Profiles for Windows Mobile gefunden. Ichweiß nicht, ob die Software auf dem Gerät aus-geliefert wird oder ob sie jemand raufgespielthat, allerdings sah sie für mich so interessantaus, dass ich mir das kleine Programm genaueransah!

Wichtigste Eigenschaft eines Programms die-ser Art ist für mich, dass sie das System nichtdurch speicherresidente Programmteile belas-tet. Bei Profiles for Windows Mobile habe ich genaudas nicht vorgefunden.

Das Programm ist schlank und belastet dasSystem nicht merklich, und trotzdem sind allenötigen Funktionen enthalten.

Die Software braucht nur eine schmale Zeileauf dem Heute Bildschirm und kann von dort sehrintuitiv bedient werden.

Folgende Dinge können per Profile verändertwerden:

# Systemlautstärke

# Klingellautstärke

# Vibration

# Klingelton

# SMS-Ton

# Art des Klingelns

# WIFI und Bluetooth

# Bildschirmdrehung

Außerdem gibt es die Möglichkeit, drei ver-schiedene Zeiten per Scheduler festzulegen.Auch Programme lassen sich damit starten.Auch kann festgelegt werden, ob das letzteProfil beim Systemstart wieder aktiviert wer-den soll oder nicht. Jedes Profil kann für dieVerwendung aktiviert oder deaktiviert werden

und vieles mehr!

Fazit #

Besonders gefallen hat mir die selbsterklären-de Funktionalität des Programms und die ge-ringe Systembelastung.

Nett finde ich, dass die Trial Version voll funk-tionsfähig ist aber nur 2 von 9 möglichen Profi-len unterstützt. Wer also mit 2 Profilen aus-kommt, kann auch die kostenlose Varianteverwenden.

Die Vollversion unterstützt bis zu 9 verschiede-ne Profile und kostet ca. 15 EUR.

Für die ersten 10 Clubmitglieder die das Pro-gramm bestellen gibt es einen Preisnachlass!

Im Forum! gibt es auch schon eine Diskussiondarüber... &

0

5

25

75

95

100

0

5

25

75

95

100

0

5

25

75

95

100

0

5

25

75

95

100

Page 31: Nr./d.pcnews.at/_pdf/n104.pdf · 2012-12-08 · WindowsVista Tastenkürzel Minianwendungen fürFotografen Firmennetzwerke Blackbery Pearl 8100 Ameo - MDA III Profile - Mobile Shell

MTM-Systeme fon +43 1 2032814Ing. Gerhard Muttenthaler fax +43 1 2021303Hadrawagasse 36 mail [email protected] Wien web www.mtm.at

Mobile Computer fürMobile Computer füralle Fälle:alle Fälle:PPNotebooksPPIndustrie-NotebooksPPSonderlösungen

WWir entlasten Sie mit folgendenir entlasten Sie mit folgendenDienstleistungen:Dienstleistungen:

PPMessen und Protokollieren der NetzqualitätPPAuffinden von NetzstörungenPPSchulungen zum Thema NetzqualitätPPProduktschulungen

Produktinformationen undNützliches unter:

www.mtm.at

MikrocontrollerMikrocontroller, Entwicklungstools, Entwicklungstoolsund Baugruppen:und Baugruppen:

PPCompilerPPDebuggerPPBetriebssystemePPStarterkitsPPMinimodule

Messtechnik für den Profi:Messtechnik für den Profi:

Familien:C166 & ST10

8051, C500, C800 M16C, 77k,TLCS900

TriCore, CarmelMIPS, DSP56xxx,68xxx, PowerPC

PPNetzqualitätsanalyzerPPTransientenrekorderPPEnergieanalyzerPPSchutzmaßnahmen-

prüfgerätePPSchreiberPPEinbauanalyzerPPStromzangen

16-Bit Applikationen mitEthernet-Anbindung

Mit dem TQM167UE bietet TQ-Components einvoll lauffähiges embedded 16-Bit Microcontrol-ler System mit Ethernet-Schnittstelle auf einerFläche von nur 80 x 44 mm² an. Als Systemkerndient der Infineon SAB-C167CR Microcontrol-ler. Der Speicherausbau von 1 MB SRAM sowie1 MB FLASH erlaubt auch größere Programmelaufen zu lassen. Die RS232 Schnittstelle und 4-fach UART stellen die komplette Verbindung zurAußenwelt des Moduls her. Das TQM167UEbietet zusätzlich den Super I/O-ContollerFDC37C669, z.B. zur Anbindung eines Floppy-Laufwerks. Besonders einfach ist das Programmhandling.Über die mitgelieferte Download-SW könneneigene Programme einfach und komfortabel aufdas Modul geladen werden. Um den Einstieg indie Modulwelt zu vereinfachen, liefert TQ-Components das Starterkit zu oben beschriebe-nem Modul, die komplette "Plug and Play"Lösung unter der Bezeichnung STK167UE.

NNEEUUEE IINNFFIINNEEOONN SSTTAARRTTEERRKKIITTFFAAMMIILLIIEE

Zur neuen XC16xFamilie sind nun auch die Starterkit’serhältlich.

Die Starterkits für XC161CI, XC164CS und XC167CI wer-den “ready to use” incl. Software geliefert

DDDDeeeerrrr oooopppptttt iiiimmmmaaaalllleeee SSSSttttaaaarrrr tttt ffffüüüürrrr IIIIhhhhrrrreeee 11116666 BBBB iiii ttttMMMMiiiikkkkrrrrooooccccoooonnnntttt rrrroooollll lllleeeerrrraaaannnnwwwweeeennnndddduuuunnnngggg!!!!

Info bei MTM-Systeme unter www.mtm.at oder +43 1 2032814

Page 32: Nr./d.pcnews.at/_pdf/n104.pdf · 2012-12-08 · WindowsVista Tastenkürzel Minianwendungen fürFotografen Firmennetzwerke Blackbery Pearl 8100 Ameo - MDA III Profile - Mobile Shell