nr./d.pcnews.at/_pdf/n104.pdf · 2012-12-08 · windowsvista tastenkürzel minianwendungen...
TRANSCRIPT
Windows VistaTastenkürzelMinianwendungen
für Fotografen
Firmennetzwerke
Blackbery Pearl 8100Ameo - MDA IIIProfile - Mobile Shell
Photoshop
Internet
Mobile
Nr. /Juni 2007 € 5,00104 ISSN 1022-1611
2 [email protected] -104 Juni 2007
Inhalt LIESMICH
http
://p
cnew
s.at
/?id
=pcn
104
CC|Seminarehttp://clubcomputer.at/akademie/
LiebeLeserinnenundLeser!Franz Fiala, Werner Krause
Windows Vista
Spätestens beim Ausfall der Maus ist die Tabelle der Tastenkürzel vorteilhaft und könnte beim Ar-beitsplatz zur Orientierung abgelegt werden.
Die Vista-Minianwendungen ersparen manchen Tastendruck, sie liegen einfach geöffnet amDesktop. Christian Haberl zeigt am Beispiel einer Radiosenderliste, wie man eine Minianwen-dung programmiert.
Photoshop - Kurs
Im Photoshop-Kurs von Tina Thron können Sie via an einem der Seminare von ClubCom-puter teilnehmen und als Fotograf die Fähigkeiten von Photoshop kennen lernen.
Access-Kurs
Mit einer Übersicht über Formulare, Berichte und einen kurzen Einblick in VBA beendet KarelŠtípek seinen Access-Kurs.
Netzwerktechnik
Christian Zahler schließt seinen Netzwerktechnik-Kurs mit einer Darstellung der Strategie beider Planung von Firmennetwerken ab.
Mobile
Corinna Heyn präsentiert aktuelle Geräte aus der mobilen Arbeitswelt: den Ameo, der inDeutschland schon erhältlich ist und in Österreich wahrscheinlich im Herbst erscheinen wird;Blackberry Pearl 8100 und MDA III.
Paul Belcl stellt die Mobile Shell, eine Vereinfachung der Pocket PC-Bedienung sowie ein Pro-gramm, mit dem die auf Handies üblichen Profile auch am Pocket PC verfügbar werden.
Die -Redaktion wünscht einen schönen Sommer!
PS: Schneller als eigentlich geplant wurde die Redaktion auf Windows Vista umgestellt. Durch ei-nen Einbruch in die Redaktionsräume wurden einige Kleingeräte und darunter auch das Note-book und gleich auch die Backup-Festplatte gestohlen. Damit fehlen auch einige bereits vorbe-reitete Artikel.
Es würde uns helfen, wenn Sie uns Ihre Lösungen zu aktuellen Themen in Form eines Artikels zurVerfügung stellen könnten. Word-File an [email protected] genügt.
Stoneage
InhaltLIESMICH
1 "CoverWernerKrause
2 *Inhalt
2 )LiebeLeserinnenundLeserFranzFiala,WernerKrause
3 *AutorinnenundAutorenInserenten,Impressum
METATHEMEN
4 STUDIEIstdasBewusstseineineFunkti-ondesGehirns?RolandBöckle
SCHULE
7 "esf-SchwerpunkteimbmukkWolfgangSlawik
A1 STUDIE„Problemkindern“ -ModerneMedien?ErichPammer
CLUBS
6 *CC|SkriptenMartinWeissenböck
GRAFIK
10 "PhotoshopfürFotografenTinaThron
13 'EinfachdigitalfotografierenGabrieleWagner VK
MOBILE
27 TESTSchwarz,kleinundflachCorinnaHeyn
28 TESTFilmeninkaltemBlauCorinnaHeyn
29 TESTMikro-NotebookmitMultime-dia-FunktionenCorinnaHeyn
30 TESTProfilePaulBelcl
30 TESTMobileShellPaulBelcl
OFFICE
14 "EinführunginMSAccessKarelŠtípek
18 "GesamtverzeichnisAc-cess-KursKarelŠtípek
SYSTEM
8 TESTWindowsVista-TastenkürzelChristianHaberl
19 "FirmennetzwerkeChristianZahler
24 "
GesamtverzeichnisKursNetz-werktechnikChristianZahler
25 "WindowsVista-GadgetsChristianHaberl
A3 "Squid-KonfigurationChristianZahler
LUSTIGES
2 "StoneageChristianBerger
0
5
25
75
95
100
0
5
25
75
95
100
0
5
25
75
95
100
0
5
25
75
95
100
LIESMICH Inserenten
-104 Juni 2007 [email protected] 3
AutorinnenundAutorenBelclPaul 1966 30
TrainerfürMobiltelefonieundPalmtopComputing;VorstandsmitglieddesCCC,LeiterdesClubPocketPC
Firma BELCLEDV-Koordination&Systemberatung
Club CCCE$ [email protected]
" http://www.belcl.at/
BergerChristian 2KarikaturistundComiczeichnerfürverschiedeneKärntnerZeitungen
Firma KaricartoonsE$ [email protected]
" http://www.bergercartoons.com/
BöckleRolandProf.1935 4vormalsLehrbeauftragteru.a. fürAllgemeineDidaktik
Interessen Lerntheorie,altersgemäßeVermittlungHobbies Kammermusik(ViolineundViola),
KochenE$ [email protected]
FialaFranzDipl.-Ing.1948 2LeitungderRedaktionunddesVerlagsderPCNEWS,ObmanndesPCC;LehrerfürNachrichtentechnikundElektronik .i.R.
Schule TGM-NWerdegang BFPZ-Arsenal
Club CCCMCCAPCCVITAbsolvent TU-Wien,Nachrichtentechnik
Privates verheiratet,1KindE$ [email protected]
" http://fiala.cc/
HaberlChristian 1979 8,25EDV-Consultant, freiberuflicherVortragenderundTrainerfürMicrosoftÖsterreich(Themen:Windows,Office, Internet, IT-Sicherheit),DirektorClubDigitalHome
Club CCCHobbies Familie,Musik,Reisen,KochenPrivates verheiratet,einKind
E$ [email protected]" http://www.this.at/
HeynCorinnaS.M.A.1963 27,28,29Politologin,Historikerin
Firma PressebüroHeynE$ [email protected]
" http://www.heyn.de/
KrauseWernerMag.1955 1,2LehrerfürBildnerischeErziehung
Schule GRG23Alterlaa,BundesgymnasiumWien23
Absolvent Hochschulef.AngewandteKunst,Gebrauchsgrafik
Hobbies Fotografieren,Computergrafik(CorelDrawPhotoshopu.a.)Videoschnitt,CoverbilderfürPCNEWS
Privates 2KinderE$ [email protected]
PammerErichDir.1954 A1LeiterdesSonderpädagogischenZentrums
Schule SonderpädagogischesZentrumPergE$ [email protected]
" http://come.to/pammer/
SlawikWolfgangORMag. 7StellvertretenderLeiterderAbteilungII/7(EU-KoordinationBerufsbildung)undstellvertretenderLeiterderStabstelleESF-Ziel3undEQUAL
Firma bmukkE$ [email protected]
ŠtípekKarelDipl.-Ing.1953 14,18Programmierer(MicrosoftCertifiedProfessional),EDV-Trainer,SAP-Experte
Firma BIACAbsolvent CVUTPraha,Starkstromtechnik
Hobbies Natur,Fotografieren,ElektronikPrivates verheiratet,2Kinder
E$ [email protected]" http://www.geocities.com/kstipek/
ThronTina 10Web-Designerin,VortragendebeiPCC-Seminaren
Absolvent HGLA/TGM-KMME$ [email protected]
" http://www.grasgruen.net/seminare/
WagnerGabriele 1978 13Fremdenführerin,VeranstaltungsorganisationbeiHeyUEntertainment
Club PCCInteressen Webdesign,Digitalfotografie,
VideoschnittHobbies VerfassungvonArtikelnimBereich
KunstgeschichteE$ [email protected]
" http://www.guideservicevienna.at/
WeissenböckMartinDir.Dr.1950 6DirektorderHTLWien3Rennweg,LeiterderADIMundAutorvonADIM-Skripten,LeiterderARGETelekommunikation
Schule HTLWien3R,ADIMClub ADIMCCCPCCE$ [email protected]
" http://www.weissenboeck.at/
ZahlerChristianMag.1968 19,24,A3Gewerbetreibender,AutorvonADIM-Skripten,Erwachsenenbildung,Lektorfür Informatik,MCSE
Firma WIFISt.Pölten,FHSSteyrClub ADIMPCCE$ [email protected]
" http://www.zahler.at/
http
://p
cnew
s.at
/?id
=ns
eren
ten
Inserenten
"MTM-Systeme 31$ Hadrawagasse361220Wien% Ing.GerhardMuttenthaler" 01-2032814FAX:2021303# 0664-4305636
E$ [email protected]" http://www.mtm.at/
Produkte uC/uP-Entwicklungswerkzeuge,Starterkits,Industriecomputer,Netzqualitätsanalyzer,USV-Anlagen
Vertretung Tasking,PLS, Infineon,TQ-Components,Kontron,Dranetz-BMI,Panasonic,Dr.Haag,HT-Italia,Dr.Kaneff
Erreichbar U1-Kagran,26AbisEnglisch-Feld-Gasse
"STADLEREDV-Dienstleistungs-undHandels-ges.m.b.H 32
$ Welschgasse3/1/71230Wien% ErichStadler" 01-8653990FAX:8653990-123
E$ [email protected]" http://www.systemsoftware.at/
ImpressumImpressum,Offenlegung
Richtung AufAnwendungenimUnterrichtbezogeneInformationenüberPersonalComputerSysteme.BerichteüberVeranstaltungenderHerausgeber.
Erscheint 5malproJahr,Feb,Apr,Jun,Sep,NovVerleger PCNEWS-Eigenverlag
Siccardsburggasse4/1/22 1100Wien(01-6009933-210 FAX: -9210E)[email protected]*http://www.pcnews.at/
Herausgeber ClubComputerFernkorngasse17/1/6 1100Wien(01-6009933-11 FAX: -12E)[email protected]*http://www.clubcomputer.at/
Druck,Versand ManzCrossmediaStolberggasse281050Wien(01-54665-0FAX:54665-265E)[email protected]
ClubComputerLeitung,CCC WernerIllsinger
(01-6009933-220 FAX: -9220E)[email protected]
PCNEWS,PCC FranzFiala(01-6009933-210 FAX: -9210E)[email protected]
Marketing FerdinandDeCassan(01-6009933-230 FAX: -9230E)[email protected]
ClubPocketPC PaulBelcl(01-6009933-288 FAX: -9288E)[email protected]
ClubDigitalHome ChristianHaberl(01-6009933-240 FAX: -9240E)[email protected]
PCNEWS-104Kennzeichnung ISSN1022-1611,GZ02Z031324M
Layout Corel-Ventura10,Corel-Draw12.0Herstellung Rollenoffset,70g
Erscheint Wien,Juni2007Texte http://pcnews.at/?id=PCN104
Kopien FürdenUnterrichtoderanderenicht-kommerzielleNutzungfreikopierbar.FürgewerblicheWeiterverwendungliegendieNutzungsrechtebeimjeweiligenAutor. (GiltauchfüralleamPCNEWS-ServerzugänglichenDaten.)
Werbung A4:1Seite522,-EUROU2,3,4782,-EUR0Beilage:bis50g138,-EURpro1000Stück
Bezug 1Heft:5,-EURO(zuzüglichVersand)5Hefte:20,-EURO(1Jahr, inklusiveVersand)kostenlosfürMitgliedervonClubComputer
Hinweise DruckfehlerundIrrtümervorbehalten.PreisangabeninInseratensindwegendesFertigungszeitraumsderPCNEWSvoneinemMonatmöglicherweisenichtamletztenStand.WirbittendieLeser,dieaktuellenPreisenachzufragen.AlleerwähntenProduktnamensindeingetrageneWarenzeichenderentsprechendenErzeuger.
Internet-ZugangEinwahl (Online-Tarif:0804-002222(56k/V90undISDN))Support (Hotline:01-6009933-200
E-)Support:[email protected] Mail:POP3:pop3.ccc.or.atSMTP:smtp.ccc.or.at
DNS:automatischGateway:Standard-Gateway
0
5
25
75
95
100
0
5
25
75
95
100
0
5
25
75
95
100
0
5
25
75
95
100
4 Roland Böckle [email protected] -104 Juni 2007
IstdasBewusstseineineFunktiondesGehirns? METATHEMEN
IstdasBewusstseineineFunktiondesGehirns?Roland Böckle
Was ist Bewusstsein?
Bewusstsein, Geist, Seele, Selbst – alles Begrif-fe, für die es Dutzende mehr oder wenigerscharfe Definitionen gibt.
Max Dessoir1 hat bereits 1890 das BegriffspaarOberbewusstsein/Unterbewusstsein vorge-schlagen. Diese beiden Begriffe wurden inzwi-schen von der Psychologie und Psychiatriestark verfeinert. Für die folgenden Überlegun-gen schlage ich vor, „Oberbewusstsein“ jeneEbene des Bewusstseins zu nennen, die vomVerstand bestimmt ist und kontrollierbar er-scheint. (Beachten Sie: Ich schreibe „er-scheint“!) „Unterbewusstsein“ nenne ich jeneEbene, deren Inhalte unterhalb der so genann-ten Bewusstseinsschwelle wirken. In der Folgeverwende ich – abweichend vom Alltagsge-brauch – den Begriff „Bewusstsein“ als Sam-melbegriff für Ober- und Unterbewusstsein.
Die wesentliche Frage heißt aber nach meinerEinschätzung: Besteht der Mensch nur aus Ma-terie, sind also Emotionen, Bewusstsein undGeist eine Funktion physikalischer und chemi-scher Prozesse? Oder existiert im Menschen et-was Immaterielles, das man Seele nennenkönnte? Im zweiten Fall könnte man Bewusst-sein als dem Bereich der Seele zugehörigauffassen.
Viele Wissenschaftler gehen allerdings davonaus, die Wissenschaft sei – zumindest nachweiteren Forschungen – in der Lage, alle Aus-drucksformen des menschlichen Bewusst-seins, alle Phänomene wie Gedanken, Wille,Gefühle, die Kraft der Liebe, des Hasses, derHoffnung vollständig als physikalisch-chemi-sche Prozesse erklären zu können. Es gäbe kei-nen Geist ohne materiellen Träger. Der Menschwird somit ausschließlich durch materiellePhänomene erklärt.
Der Beitrag der Gehirnforschung zum Problem„Was ist Bewusstsein?“
Ich will die Leistungen der Gehirnforschungnicht im Geringsten schmälern, sind sie dochaußerordentlich eindrucksvoll. Zur Illustrationeinige Kostproben:
Ein Kubikmillimeter Großhirnrinde, das ist einWürfelchen mit einem Millimeter Kantenlän-ge, enthält etwa 40 000 Nervenzellen verschie-dener Art. Jede dieser Zellen steht mit 4 000 bis10 000 anderen Nervenzellen in Verbindung.Jede empfängt von ebenso vielen Nervenzel-len elektrische Impulse. Diese Impulse habenvor ihrer Entladung eine Spannung von etwa50 bis 80 Millivolt. In Ihrem Gehirn findet alsofortwährend eine Unzahl von elektrischen Ent-ladungen statt, die sich in Ort und Häufigkeitunterscheiden, nur unwesentlich aber in derSpannung.
Die Gesamtzahl der Nervenzellen in einemmenschlichen Großhirn liegt bei 10 hoch 11,das ist eine Eins mit elf Nullen. (Etwa so vieleSonnen gibt es in unserem Milchstraßensys-tem.) Die Gesamtzahl der Verbindungen imGroßhirn liegt bei 10 hoch vierzehn, das isteine Eins mit vierzehn Nullen, also noch tau-send Mal mehr. Insgesamt verfügt das Gehirndes Menschen über rund 500 Billionen Verbin-dungen zwischen Gehirnzellen.
Das Leitungsnetz des menschlichen Großhirnshat eine Gesamtlänge von einer Million Kilo-meter. (Das ist etwa die dreifache Entfernungzwischen Erde und Mond.) Dieses Leitungs-netz wird ständig ausgebaut. Es handelt sichalso um ein System, das durch den Gebrauchentsteht, um ein Netzwerk ohne Begrenzung.
Wenn man nun Bewusstsein mit den Tätigkei-ten des Gehirns erklären will, dann klingt dasnach Hans Flohr2, Professor in Bremen, rechtkompliziert. Ich schildere stark gekürzt:
Bewusstsein steht mit der Tätigkeit eines be-sonderen Typs von Synapsen in ursächlicherVerbindung, NMDA-Synapsen genannt. Diepostsynaptische Membran dieser Synapsenträgt Rezeptoren, die durch den TransmitterGlutamat aktiviert werden. Diese Aktivierungist durch den Stoff N-Methyl-D-Asparat mög-lich, abgekürzt NMDA. Die NMDA-Rezeptorensind mit einem Kalziumkanal verbunden. BeimNMDA-Glutamat-Rezeptor ist der Kalziumka-nal durch ein Magnesium-Ion blockiert. DieserKanal öffnet sich, wenn erstens das Glutamatfreigesetzt ist und zweitens die postsynapti-sche Membran über das übliche Maß hinauserregt ist. Kalzium kann nun in die Zelle ein-dringen und eine Second-messenger-Kaskadefreisetzen, die auf verschiedenen Wegen dieÜbertragungseigenschaften der Synapsekurzfristig und langfristig verändert und somitdie Effektivität der synaptischen Übertragungerhöht. Bei diesem Vorgang wird postsynap-tisch Stickoxid als second messenger freige-setzt. Das Stickoxid diffundiert und wirkt aufdie Präsynapse derartig ein, dass dort mehrTransmitter pro Erregung freigesetzt werden,was die Signalübertragung erhöht.
Der Text geht noch weiter.
Diese sicherlich eindrucksvolle Darstellung istallerdings nichts anderes als der Versuch, dasBewusstsein als Folge von physikalisch-chemi-schen Prozessen erklären zu wollen. Hier wirdalso Bewusstsein, eine hoch komplizierte geis-tige Leistung, auf physikalisch-chemische Pro-zesse im Bereich der Materie reduziert. DiesesVerfahren ist naturwissenschaftlich völlig kor-rekt. Die Wissenschaft muss die Grenzen desvon ihr Erklärbaren möglichst weit hinaus-schieben. Wie soll aber auf diese Weise zumBeispiel beim Hören von Beethovens Musikder Eindruck erklärt werden, der unser Be-wusstsein zutiefst berührt? Schließlich sind dieBegriffe „Materie“ und „physikalisch-chemi-sche Prozesse“ nur Bilder, nur Verstehenshilfen,nur Erklärungsmodelle, also nur geistigeKrücken zum Verstehen der Welt.
Auf höherer, komplexerer Ebene werden zu-dem die Gesetze einer niedrigeren, wenigerkomplexen Ebene unbedeutend. So muss manzum Beispiel für das praktische Verständnis ei-nes Computers nicht wissen, wie seine Ele-mente funktionieren, wie also aus dotiertenHalbleitern PN-Übergänge, Dioden und Tran-sistoren werden. Darüber hinaus ist die Funkti-on eines einzelnen Transistors für den Pro-grammierer völlig unwichtig, und für den An-wender ist es uninteressant, wie der Program-mierer sein Programm geschrieben hat. DieseAussage gilt entsprechend, wenn jemand
hohe geistige Leistungen auf niedriger Ebeneerklären will.
Einen wichtigen Beitrag zur Diskussion liefertFriedrich Kambartel3, Professor in Konstanz. Erunterscheidet zwischen „Bedingungen“ und„Ursachen“. Ich schildere den Inhalt starkgekürzt:
Es gibt Zustände und Vorgänge im Gehirn, dieBedingungen für geistige Leistungen und ent-sprechende Handlungen sind. Der Wegfall sol-cher Bedingungen verursacht im Allgemeinenden Ausfall von Fähigkeiten. Daraus folgt abernicht, dass die Bedingungen zugleich die Ur-sache des Handelns sind. Die Gehirnforschunghat nicht mehr als die Bedingungen für unserHandeln erforscht. Unser Bewusstsein istdurch Prozesse im Gehirn getragen, aber nichtvon ihnen verursacht oder gesteuert. Wir den-ken also nicht im Gehirn. Und schon gar nichtdenkt unser Gehirn selbst oder bewirkt physio-logisch unser Denken und Handeln. Wohl abergibt es physiologische Bedingungen im Ge-hirn, die das Denken ermöglichen, erleichternoder erschweren.
Kambartel möge mir verzeihen, wenn ich sei-nen Gedankengang an einem trivialen Beispielverdeutliche:
Es könnte sein, dass mein Auto nur deshalbnicht fährt, weil die Benzinleitung verstopft ist.Der Rest des Autos ist völlig intakt. Ich alsChauffeur, der das Auto bedienen will, möchteals Ursache der Autofahrt wirken, kann es abernicht, weil eine wichtige Bedingung für dasFunktionieren meines Autos wegfällt. Entspre-chend könnte mein Bewusstsein völlig intaktsein; ich kann aber nicht mit Ihnen reden, weilzum Beispiel mein Sprachzentrum im Gehirndurch ein Blutgerinnsel blockiert ist.
Zu folgendem Gedankengang habe ich michvon dem Anthropologen, Ethologen Biologen,Neuropsychiater, Sozialwissenschaftler, Kyber-netiker und Philosophen Gregory Bateson4 an-regen lassen, der zuletzt Professor an derUniversity of California war:
Die Welt der unbelebten Materie, die mit denGesetzen der Physik und Chemie beschriebenwerden kann, enthält selbst keine Beschrei-bung. Die Beschreibung ist ein geistiger Akt,der nur einem menschlichen Bewusstseinmöglich ist. Und wenn dieses Bewusstsein diemateriellen Begleiterscheinungen des geisti-gen Akts im Gehirn beschreibt, ist es nichtdamit identisch.
Ich kann einen Stein beschreiben, aber derStein kann nichts beschreiben. Die Wahrheitmeiner Aussagen über den Stein, kann derStein nicht prüfen.
Ich kann die materiellen Prozesse im Gehirnbeschreiben, aber das Gehirn kann nichts be-schreiben.
Geistige Prozesse eines Bewusstseins bedie-nen sich zwar der Materie im Gehirn. Wenn ichaber die Wahrheit gewisser Aussagen über die-se Materie geltend mache, ist es nicht die Ma-terie, die das tut.
Eine Beschreibung setzt organisatorische undkommunikatorische Strukturen voraus, die
0
5
25
75
95
100
0
5
25
75
95
100
0
5
25
75
95
100
0
5
25
75
95
100
METATHEMEN IstdasBewusstseineineFunktiondesGehirns?
-104 Juni 2007 [email protected] Roland Böckle 5
nicht materiell sein können. Die Gesetze derPhysik und Chemie sind für einen Beschrei-bungsvorgang keineswegs irrelevant, aber siereichen für seine Erklärung nicht aus.
Geistige Prozesse verlangen eine Beschrei-bung ganz anderer Art als die Beschreibungmaterieller Prozesse. Soweit Bateson.
Wer mit der Erklärung des Bewusstseins durchphysikalisch-chemische Prozesse nicht zufrie-den ist, der muss nach einer anderen Theoriesuchen. Schärfer formuliert: Eine Theorie derGehirnfunktionen schließt eine Theorie desBewusstseins nicht ein, sondern muss durcheine solche ergänzt werden. Ich bin der Mei-nung, dass eine solche Theorie nicht innerhalbder Grenzen der Naturwissenschaften gefun-den werden kann, weil diese mit ihren Mög-lichkeiten nur die Bedingungen erforschenkann, aber nicht die Ursachen. Mir ist allerdingsklar, dass meine Aussage kein wissenschaftli-cher Beweis sein kann, sondern eine Annahme,die mir und vielleicht auch einigen von Ihnenplausibel erscheint. Denn schließlich sind im-materielle Phänomene weder mit den Mög-lichkeiten der Naturwissenschaften noch derLogik beweisbar.
Wer behauptet, es gäbe nichts Immaterielles –der hält die Widerspiegelung seiner Methodefür das Ergebnis. Denn es ist selbstverständ-lich, dass eine Methode, die nur Materielles er-fassen kann, nichts anderes als Materiellesnachweisen wird.
Der Fehler materialistisch-reduktionistischerErklärungsmodelle liegt meines Erachtens da-rin, dass man Phänomene der immateriellenEbene von der materiellen Ebene aus beurtei-len, erklären, beweisen oder widerlegen will.Das geht nicht, wenn die Wahrnehmungsfä-higkeit für Immaterielles nicht auf gleiche Wei-se entwickelt ist: Man kann z. B. eine differen-zierte akustische Wahrnehmung im Bereichder Musik nicht mit dem Geschmackssinnprüfen.
An dieser Stelle passt ein Zitat von HerbertPietschmann5, ehemals Professor für Theoreti-sche Physik an der Universität Wien. Erschreibt: „Naturwissenschaft beschreibt die Ma-terie in Raum und Zeit und sie erlaubt uns derenGestaltung und Umgestaltung mit unerhörter Si-cherheit. Daraus darf weder geschlossen werden,dass es nur Materie gibt, noch dass Naturwissen-schaft auch Nicht-Materielles erfassen sollte.“ Esgibt also nach Pietschmann Phänomene, anderen Erklärung die Wissenschaft mit ihrenMöglichkeiten scheitern muss. Demnach wäredie Behauptung falsch, alles, was die Wissen-schaft nicht erklären kann, existiere nicht.
Namhafte Wissenschaftler haben dieses Pro-blem erkannt, zum Beispiel Wolf Singer6, Di-rektor am Max-Plank-Institut für Hirnfor-schung in Frankfurt am Main. Er schreibt in sei-nem Buch „Der Beobachter im Gehirn“: „... Es[gibt] erhebliche Schwierigkeiten ..., Phänomenewie Bewusstsein und Empfindung mit ihren aus-gesprochen subjektiven Konnotationen auf Hirn-prozesse zurückzuführen, ohne die Grenzen ver-schiedener Beschreibungssysteme überschreitenzu müssen.“
An anderer Stelle schreibt Singer „Es geht ... dar-um, ein umfassenderes Beschreibungssystem zuentwickeln, in welches die neuen Beobachtun-gen auf konsistentere Weise eingebettet werdenkönnen, als das im Rahmen der bisherigen, von-einander getrennten Systeme möglich ist.“ Indemselben Buch verlangt er weitere Erkennt-
nis, eigentlich eine geistige Revolution. „DamitUnvorstellbares gedacht oder Beobachtbares inneuen Bezügen gesehen werden kann, bedarf esder geistesgeschichtlichen Vorbereitung.“
Joachim Bauer7, u. a. Professor für Psychoneu-roimmunologie in Freiburg im Breisgau, siehtden Menschen als ganzheitliche und individu-elle Persönlichkeit, die eigenverantwortlichdenkt und handelt. Er lehnt es ab, den Men-schen reduktionistisch aus seinen Gehirnfunk-tionen zu erklären. Beim Menschen bestim-men soziales Milieu, soziale Kontakte, Erzie-hungs- und Lernprozesse, individuelle Erfah-rungen, Gefühle und Erlebnisse ganz entschei-dend, wie das genetische Programm aktiviertund in der Folge die Ausbildung der Nerven-verbindungen im Gehirn reguliert wird. (Ernennt es neuronale Plastizität.) Dabei ist nichtallein die An- oder Abwesenheit von solchenEinflüssen bedeutsam, sondern auch ihre Qua-lität. Wie wir unsere zwischenmenschlichenBeziehungen erleben, beeinflusst nicht nurunsere Psyche, sondern steuert auch die Geneund beeinflusst neurobiologische und körper-liche Strukturen des Organismus, somit dieGesundheit von Psyche und Körper.
Der Beitrag der Mystik zum Problem „Was ist Be-wusstsein?“
Ich möchte Sie nun zu folgenden Überlegun-gen einladen:
Mein Körper besteht aus Materie, die ein Teildieser Welt ist. Ich nehme einen Ausschnitt derWelt mit Hilfe meiner Sinnesorgane wahr undverarbeite diese Eindrücke mit Hilfe meinesBewusstseins. Wäre mein Bewusstsein – reduk-tionistisch gesehen – nur eine Funktion physi-kalisch-chemischer Prozesse in meinem Ge-hirn, dann wäre es mit naturwissenschaftli-chen Methoden vollständig beschreibbar –vielleicht derzeit noch nicht, aber in Zukunftals Ergebnis weiterer Forschungen.
Somit wäre also ein Teil dieser Welt – nämlichich – offensichtlich in der Lage, andere Teiledieser Welt zu erkennen. Es fällt mir aberschwer anzunehmen, dass ein chemisch-phy-sikalisches System zugleich ein Bewusstseinvon sich selbst haben soll. Ich sehe hier einenunauflösbaren inneren Widerspruch. Die Situa-tion ist vergleichbar mit einem Messer, das inder Lage ist, sich selbst zu schneiden.
Den Widerspruch kann ich leicht auflösen,wenn ich annehme, dass mein Bewusstseinkein Teil der materiellen Welt ist, also etwas an-deres, etwas Vielschichtigeres. Ich zitiere dazuFriedrich August von Hayek8, Nobelpreisträgerfür Wirtschaftswissenschaften, zuletzt Profes-sor in Freiburg im Breisgau:
„Jeder Apparat muss eine Struktur von höheremKomplexitätsgrad haben als die Dinge, die er zuerklären versucht.“
Jean Piaget9 bringt dies ganz knapp auf denPunkt, indem er das Gödel’sche Theorem ver-allgemeinert. Ich schildere stark gekürzt:
Man kann die Widerspruchsfreiheit eines Sys-tems nicht mit dessen eigenen oder mitschwächeren Mitteln beweisen. Es bedarf ei-nes Systems höherer Ordnung. Soweit Piaget.
Dafür ein Beispiel: Ich kann die Druckfarbe derheutigen Tageszeitung chemisch analysieren.Daraus erhalte ich aber keinen Hinweis darauf,zu welchen Aussagen sich die in Druckfarbeaufgetragenen Zeichen verbinden, welche Be-deutung sie haben. Zu deren Verständnis be-darf es ein System höherer Ordnung – das ist
mein Bewusstsein –, das mehr kann als nurchemische Analysen durchführen, das vor al-lem darüber entscheiden kann, ob die chemi-sche Analyse hier sinnvoll ist. Übertragen wirdiesen Gedanken auf die Gehirnfunktionen: Esgenügt offenbar nicht, die Gehirnströme zumessen oder Second-messenger-Kaskaden zubeschreiben, um zu verstehen, was in meinemBewusstsein vor sich geht.
Die Lösung des Problems besteht also in derSuche nach einem System höherer Ordnung,in einem Paradigmenwechsel, also in einemWechsel des Erklärungsmodells, und das bie-tet zum Beispiel die Mystik an.
Die Mystiker nehmen an, das Bewusstsein seietwas Immaterielles, das sich mit den Metho-den der Naturwissenschaft nicht beschreibenlässt. Also können die Naturwissenschaften lo-gischerweise auch nicht versuchen, im Men-schen etwas Immaterielles finden zu wollen.Darüber können sie mit ihren Möglichkeitenkeine Aussage machen. Dann stellt sich aller-dings die Frage, woher das immaterielle Be-wusstsein kommt und was mit ihm im Falle desTodes geschieht; denn es ist ja nicht den Geset-zen der Materie unterworfen, also auch nichtden Gesetzen von Zeit und Raum. Aber daswürde den Rahmen dieses Beitrags sprengen.
Fahren wir in den Überlegungen fort: Ich will,dass sich meine Hand hebt. Wie Sie sehen,folgt die Materie meines Körpers jetzt meinemWillen: Meine Hand hebt sich. In meinem mys-tischen Denkmodell komme ich aber jetzt inKonflikt mit der klassischen Physik, die aussagt,dass es keine Möglichkeit gibt, von außerhalbder Physik in die Physik hineinzuwirken.
Diesen Konflikt hat John C. Eccles10 aufgelöst,Nobelpreisträger für seine gehirnphysiologi-schen Forschungen. Er führt in seinem Buch„Wie das Selbst sein Gehirn steuert“ den Nach-weis, dass es ein Bewusstsein gibt, das nichtidentisch mit der Materie der Gehirnmasse ist.Es verfügt frei und unabhängig über das Werk-zeug Gehirn. Diese Kontrolle ist so umfassend,dass man eine vollständige Herrschaft des Be-wusstseins über das Gehirn annehmen kann.Mit Hilfe der Quantentheorie versucht Ecclesdarzustellen, dass es sehr wohl möglich sei,dass dieses immaterielle Bewusstsein in dieMaterie des Gehirns, also in die Welt der Physikhineinwirkt, und er beschreibt genau, wo undwie diese Prozesse im Gehirn ablaufen. „Somitist den materialistischen Dualismus-Kritikern ...die wissenschaftliche Grundlage entzogen.“
Beachten Sie bitte: Eccles erklärt materiellePhänomene vom Menschen her, nämlich alsFolge seines Denkens, also seines Bewusst-seins.
Wie zu erwarten, wird diese Position von denmaterialistisch orientierten Wissenschaftlernheftig kritisiert, ja, sogar verspottet.
Der Biologe Robert Wesson11, ehemals Profes-sor an der Stanford University, stellt in seinemBuch „Die unberechenbare Ordnung“ einen Ge-dankengang dar, den ich in diesem Zusam-menhang für interessant halte. Ich schilderestark gekürzt:
Es gibt denkende Wesen; deshalb muss derKosmos so beschaffen sein, dass er die Existenzvon denkenden Wesen hervorbringen kann.Die Bedingungen und die Naturgesetze desUniversums haben genau so zu sein, dass sieLebewesen mit einem Bewusstsein ermögli-chen, das so beschaffen ist, dass es dieses Uni-
0
5
25
75
95
100
0
5
25
75
95
100
0
5
25
75
95
100
0
5
25
75
95
100
6 Martin Weissenböck [email protected] -104 Juni 2007
CC|Skripten CLUBS
versum untersuchen und deuten kann. Darausfolgert er, dass das Bewusstsein ein inhärenterBestandteil des Universums sein muss, alsodem Universum innewohnend. Denn nur einhöheres Bewusstsein kann zum Beispiel einmenschliches Bewusstsein hervorbringen.Soweit Wesson.
Das Bewusstsein sei ein inhärenter Bestandteildes Universums, also ihm innewohnend! Wennaber Bewusstsein etwas Immaterielles ist, be-deutet die Aussage des Biologen Robert Wes-son, dass im Kosmos eine immaterielle Wesen-heit existiert, welche die Existenz sowohl desmateriellen Körpers eines Menschen als auchseines immateriellen Bewusstseins ermöglicht.Nennen wir dieses höhere Bewusstsein docheinfach „Gott“, und jenen Teil des GöttlichenBewusstseins, der im Menschen wirkt, „Seele“.
Das Göttliche ist der Naturwissenschaft unzu-gänglich, weil sich ihre Erklärungsmodelleletztlich auf physikalisch messbare Erscheinun-gen im Bereich der Materie und der Energiebeziehen.
Solange ein Mensch auf der Erde lebt, bleibtfür ihn das Erfassen des Göttlichen ein Bemü-hen ohne Abschluss. Die Vorstellung, die sichein Mensch von Gott macht, spiegelt lediglichdie Entwicklungsstufe seines Bewusstseins wi-der, nicht aber das Göttliche. Deshalb auch dasGebot in der Bibel12: „Du sollst dir kein Gottes-bild machen.“
Weil niemand das Göttliche vollständig erfas-sen kann, hat aus der Sicht der Mystiker auchniemand das Recht, seine eigene Gottesvor-stellung zu einem Dogma zu erheben, an daszu glauben er andere Menschen mit Machtzwingen darf.
Alle Offenbarungen des Göttlichen Bewusst-seins, die von einem menschlichen Bewusst-sein empfangen werden – man denke hierzum Beispiel an die Propheten Moses und Mo-hammed –, transformiert dieses menschlicheBewusstsein auf seine Entwicklungsstufe, alsoauf die individuell unterschiedliche Stufe desErfassenkönnens. Dieses Phänomen ist ja be-reits in alltäglichen Kommunikationsprozessenzu beobachten. So versteht jeder Einzelne vonIhnen meine Ausführungen anders, weil jedervon Ihnen die Botschaft meines Beitrags an-ders aufnimmt und anders interpretiert – aufGrund von Voraussetzungen, die in Ihnen lie-gen, also auf Grund Ihrer bis zum Augenblickentwickelten Fähigkeiten der Wahrnehmungund der Verarbeitung Ihrer Wahrnehmung,also Ihrer Bewusstseinsstrukturen.
Lassen Sie mich mit einem praktischen Beispielschließen.
Wo entsteht Musik?
Stellen Sie sich vor, ich führe Ihnen nun ein Mu-sikstück vor mit der Absicht, Ihnen zu zeigen,dass Gefühlswelten nicht mit dem Instrumen-tarium der Naturwissenschaften erschlossenwerden können.
Von den Lautsprechern gehen dabei Schwin-gungen der Luft aus. Man kann die Frequen-zen und Amplituden dieser Schwingungen so-wie alle ihre Veränderungen messen. Die Gerä-te geben aber keine Auskunft darüber, wie die-se Musik auf Sie wirkt.
Musik ereignet sich nicht in den Schwingun-gen der Luft, nicht in den Schwingungen desTrommelfells und der Knöchelchen im äuße-ren Ohr, nicht in den komplizierten Vorgängenim inneren Ohr, nicht in der Reizleitung zum
Gehirn und nicht in den dort messbaren physi-kalischen und chemischen Vorgängen. Dasspezielle Erleben von Musik, zu dem einMensch fähig ist, entsteht und ereignet sich al-lein in einem menschlichen Bewusstsein, undzwar im Oberbewusstsein und Unterbewusst-sein zugleich. Die Wirkung, die Musik auf einenMenschen ausübt, kann in keinem Fall außer-halb eines Bewusstseins existieren.
Stellen Sie sich vor, Sie hören Musik, zum Bei-spiel ein Streichtrio von Ludwig van Beetho-ven. Ich denke da an den zweiten Satz aus op. 9Nummer 2, Andante quasi Allegretto. Es gibteine Aufnahme, da spielen drei Mitglieder derWiener Philharmoniker, die sich zum WienerPhilharmonia Trio zusammengefunden haben.Ich bewundere den herrlichen Klang der kost-baren Instrumente, die ausgefeilten Übergän-ge und die Art und Weise, wie die drei Spielerin den allerkleinsten Nuancen aufeinander rea-gieren. Wenn Sie diese Musik hören, könnenSie sich von der Komposition eines großenMeisters und der Kunst der Interpreten berüh-ren lassen, aber genießen Sie vor allem die Tat-sache, dass Sie zu mehr fähig sind als zu elektri-schen Entladungen von 50 bis 80 Millivolt undzu Second-messenger-Kaskaden Ihrer Gehirn-zellen, die durch Kalzium freigesetzt werden.
Wie diese überzeugend gute Interpretationzustande kam, werden Sie allerdings nicht da-durch erfahren können, dass Sie die Instru-mente der drei Spieler untersuchen.
http
://w
ww.a
dim.
at/
1 Dessoir, Max (1867–1947): Das Doppel-Ich. Ber-lin1890.
2 Flohr, Hans (geb. 1942): Die physiologischen Be-dingungen des phänomenalen Bewusstseins. In:Forum für interdisziplinäre Forschung I. 1992, S.49–55.
3 Kambartel, Friedrich (geb. 1935): Kann es ge-hirnphysiologische Ursachen unseres Handelnsgeben? In: Elephant/Wolters (Hg.): Denkmaschi-nen? – Interdisziplinäre Perspektiven zum ThemaGehirnundGeist.Konstanz1993, S.215–227.
4 Bateson, Gregory (1904–1980)/Bateson, MaryCatherine (geb.1938): Angels Fear – Towards anEpistemology oft the Sacred. New York 1987.Deutsch: Wo Engel zögern – Unterwegs zu einerEpistemologie des Heiligen. Frankfurt am Main1993,S.32ff.
5 Pietschmann, Herbert (geb. 1936): Aufbruch inneue Wirklichkeiten – Der Geist bestimmt die Ma-terie.Stuttgart/Wien/Bern1997,S.176.
6 Singer, Wolf (geb. 1943): Der Beobachter im Ge-hirn.FrankfurtamMain2002. S.194,S.180,S.183.
7 Bauer, Joachim (geb. 1951): Das Gedächtnis desKörpers. Wie Beziehungen und Lebensstile unse-reGenesteuern.München2005.
8 Hayek, Friedrich August von (1899–1970): TheSensoryOrder.Chicago1952, S.75.
9 Piaget, Jean (1896–1980): Sagesse et illusions dela philosophie. Paris 1963. Deutsch: Weisheit undIllusion der Philosophie, Frankfurt am Main 1985,S.59.
10 Eccles, John C. (1903–1994): How the Self Con-trols its Brain. Berlin/Heidelberg 1994. Deutsch:Wie das Selbst sein Gehirn steuert. Berlin/Heidel-berg 1994. Taschenbuchausgabe Piper 2286,München1996, S.244.
11 Wesson, Robert (1920–1991): Beyond NaturalSelection. Cambridge1991. Deutsch: Dieunbere-chenbare Ordnung – Chaos, Zufall und Auslese inderNatur.Müncheno.J., S.356.
12 Exodus20,Vers4.
Literaturverzeichnis
CC|SkriptenMartin Weissenböck
, Arbeitsgemeinschaft fürDidaktik, Informatik undMikroelektronik1190 Wien, Gatterburggasse 7Tel.: 01-369 88 58-88FAX: 01-890 01 21-77EDV-Skripten
Nr Titel
38 TurboPascal(Borland)
39 RUN/CClassic
40 Turbo-C(Borland)
41-3 Turbo/Power-Basic
43-2 DOS
43-3 DOSundWindows
47 Turbo-Pascal(Borland)
49 Quick-Basic(Microsoft)
50 C++(Borland)
53-3 AutoCADI(2D-Grafik)
53-5 AutoCADI(2D-Grafik)
54 AutoCADII(AutoLisp+Tuning)
55 AutoCADIII(3D-Grafik)
56 GrundlagenderInformatik
61 VisualBasic(Microsoft)
63 WindowsundOffice
81 Linux
191,192 AngewandteInformatikI+II
201,202 WordI+II
203 Excel
205,206 AccessI+II
221 HTML
222 HTMLund CSS
223 JavaScript,
227 VB.NET
231,232 PhotoshopI+II
237 Dreamweaver
CDs
Nr Titel
110 BestOfVoIP(CD)
111 AllAboutVoIP(DVD)
Bestellhinweise
http://www.adim.at/
0
5
25
75
95
100
0
5
25
75
95
100
0
5
25
75
95
100
0
5
25
75
95
100
SCHULE esf-Schwerpunkteimbmukk
-104 Juni 2007 [email protected] Wolfgang Slawik 7
esf-Schwer-punkteimbm:ukkWolfgang Slawik
ESF - “Europäischer Sozialfonds”Die Europäische Union hat sich das Ziel ge-setzt, in Hinblick auf die Stärkung ihres wirt-schaftlichen und sozialen Zusammenhalts dieUnterschiede im Entwicklungsstand der ver-schiedenen Regionen und den Rückstand deram stärksten benachteiligten Gebiete zu ver-ringern. Diese Tätigkeit wird durch die Struk-turfonds, die Europäische Investitionsbank(EIB), und die sonstigen vorhandenen Finanz-instrumente unterstützt.
Die Erreichung folgender drei Ziele steht dabeiim Vordergrund:
1. Förderung der Entwicklung und der struktu-rellen Anpassung der Regionen mit Entwic-klungsrückstand;
2. Unterstützung der wirtschaftlichen und so-zialen Umstellung der Gebiete mit Struktur-problemen;
3.Unterstützung der Anpassung und Moderni-sierung der Bildungs-, Ausbildungs- und Be-schäftigungspolitik und der Beschäftigungs-systeme. Dieses Ziel dient als finanzielle Unter-stützung für außerhalb der unter das Ziel 1 fal-lenden Regionen und als politischer Bezugs-rahmen für alle auf nationaler Ebene zuguns-ten der Humanressourcen durchgeführtenAktionen, unbeschadet der regionalenBesonderheiten.
Der Europäische Sozialfonds (ESF) trägt zur Er-reichung aller genannten Ziele bei, die alleini-ge Zuständigkeit betrifft den ESF jedoch fürdas letztgenannte Ziel hinsichtlich der Moder-nisierung der Bildungs- und Ausbildungssyste-me. Der ESF ist das wichtigste Finanzinstru-ment der EU zur Förderung der Humanres-sourcen in der gesamten Gemeinschaft und imRahmen aller vorrangigen Strukturfondsziele.
Der ESF hat einen zweifachen Auftrag: zum ei-nen soll er die Beschäftigungsmöglichkeitenim Binnenmarkt verbessern und damit zur An-hebung des Lebensstandards beitragen. Zumanderen soll er als einer der Strukturfonds dasGesamtziel der Stärkung des wirtschaftlichenund sozialen Zusammenhalts vorantreiben.
esf im BMUKK
# Welche sind die neuen “esf-Schwerpunkte”im BMUKK?
# Welche konkreten Programme werden Sieumsetzen?
# Angaben zu Budgets, so weit möglich?
# Welche Ziele stecken Sie sich?
Auch in der neuen ESF-Ziel 2b-Förderperiodewerden die Mittel aus dem Europäischen So-zialfonds einen wichtigen Beitrag zur Abwic-klung zukunftsträchtiger und arbeitsmarktre-levanter Projekte im Schwerpunkt des „Le-bensbegleitenden Lernens“, der vom Bundes-ministerium für Unterricht, Kunst und Kultur
und vom Bundesministerium für Wissenschaftund Forschung abgedeckt wird, leisten.
In der neuen Programmplanungsperiode von2007-2013 werden in den drei Bereichen„Schule“, „Erwachsenenbildung“ und „Wissen-schaft“ folgende interessante Maßnahmen inAngriff genommen:
Bereich Schule
# Bekämpfung des Schulabbruches (z.B.Verstärkung des andragogischen Ansatzes inder Unterrichtsorganisation an den Schulenfür Berufstätige; Fernunterricht; Learning on de-mand);
# Nachholen von Bildungsabschlüssen (z.B.an Schulen für Berufstätige);
# Gender Mainstreaming: Erhöhung der Ar-beitsmarktchancen von Frauen durch Integra-tion von gezielte Qualifizierungsmaßnahmen;
# ImmigrantInnen: gezielte Bekämpfungvon sprachlichen, sozialen und anderen Defizi-ten durch entsprechende Ausbildungsmaß-nahmen
# Förderung von Schlüsselqualifikationenund Schlüsselkompetenzen:
$Modularisierte Ausbildungsformen zur Er-höhung der Durchlässigkeit des Ausbil-dungssystems (z.B. NQR)
$Verbesserung des Wissens der LehrerIn-nenfort- und Weiterbildung über die Grund-züge von Innovationssystemen im Sinne derStärkung der wissensbasierten Ökonomie
Bereich Erwachsenenbildung
# Angebote für Erwachsene mit mangelndenKenntnissen zur Erlangung einer fundiertenBasisbildung;
# Bildungsmodelle für Frauen in peripherenRegionen und Unterstützungsstrukturen imBereich der Basisbildung (Alphabetisierungs-netzwerke);
# Information, Beratung und Orientierung fürBildung und Beruf;
# Professionalisierung und Qualitätssiche-rung in der Erwachsenenbildung
# Innovative Akkreditierungssysteme zur An-erkennung bereits erworbener auch informel-ler Kompetenzen und Qualifikationen im Rah-men der in der letzten Programmplanungspe-riode entwickelten „Weiterbildungsakade-mie“;
Bereich Wissenschaft
Im Wissenschaftsbereich wird das Projekt „Stu-dienabschlussstipendien“ durchgeführt, indessen Rahmen Stipendien für (ehemals) be-rufstätige Studierende in der Studienab-schlussphase - und zwar als Unterstützungzum Erwerb von Berufsqualifikationen - verge-ben werden.
Budget
Es stehen dem BMUKK/BMWF insgesamt €121,000.000,-- für die Periode 2007-2013 zurVerfügung, die sich wie folgt aufteilen:
Bereich Schule 46,900.000,--
Erwachsenenbildung 50,100.000,--
Wissenschaft 24,000.000,--
Ziele
# Verbesserung des Zugangs zu Bildungs-und Berufsmöglichkeiten für Benachteiligte;
# Erhöhung der Durchlässigkeit und Transpa-renz im Bildungswesen;
# Erhöhung der Zahl der Personen mit Basis-qualifikationen und Bildungsabschlüssen;
# Erhöhung der Chancen für Wiedereinsteige-rInnen für eine dauerhafte Integration in denArbeitsmarkt;
# Modularisierung und Flexibilisierung derAusbildungsangebote;
# Entwicklung und Umsetzung neuer Lehr-und Lernformen;
# Verbesserung der Orientierungs- und Ent-scheidungsfähigkeit bei Bildungs- und Berufs-entscheidungen ;
# Professionalisierung und Qualitätssiche-rung der Fort- und Weiterbildungsangebotefür in der Bildung Tätige;
# Entschärfung der Integrationsbarriere Spra-che, z.B. für niedergelassene ImmigrantInnen;
# Verbesserung der Arbeitsmarktchancen Ju-gendlicher durch Vermeidung des Schulab-bruches;
# Erleichterung des Überganges von der Ba-sisbildung zur weiterführenden höheren Bil-dung und in den Beruf;
# transparente und nachvollziehbare Quali-tätsstandards auf Ebene der Institutionen undder Angebote im Bereich Erwachsenenbil-dung.
Weitergehende Information
# http://www.esf.at/http
://w
ww.e
sf.a
t/
0
5
25
75
95
100
0
5
25
75
95
100
0
5
25
75
95
100
0
5
25
75
95
100
8 Christian Haberl [email protected] -104 Juni 2007
WindowsVista-Tastenkürzel SYSTEM
WindowsVista-TastenkürzelChristian Haberl
Erleichterte Bedienung«Rechte»«UMSCHALT»achtSekundenlangdrücken AktivierenundDeaktivierenderAnschlagverzögerung«Linke»«Alt»«linke UMSCHALT»«Druck» Aktivierenbzw.DeaktivierendeshohenKontrasts«Linke»«Alt»«linke UMSCHALT»«Num» Aktivierenbzw.DeaktivierenderTastaturmaus«UMSCHALT» fünfmal drücken Aktivierenbzw.DeaktivierenderEinrastfunktion«Num»fünf Sekunden lang drücken Aktivierenbzw.DeaktivierenderUmschalttasten«Windows-Logo»«U» ÖffnendesCentersfürdieerleichterteBedienung
Allgemeine Tastenkombinationen«Strg»«C» KopierendesausgewähltenElements«Strg»«X» AusschneidendesausgewähltenElements«Strg»«V» EinfügendesausgewähltenElements«Strg»«Z» RückgängigmacheneinerAktion«Entf» LöschendesausgewähltenElementsundVerschiebenindenPapierkorb«UMSCHALT»«Entf» LöschendesausgewähltenElementsohnevorherigesVerschiebenindenPapierkorb«F2» UmbenennendesausgewähltenElements«Strg»«NACH-RECHTS» VerschiebendesCursorsandenAnfangdesnächstenWorts«Strg»«NACH-LINKS» VerschiebendesCursorsandenAnfangdesvorherigenWorts«Strg»«NACH-UNTEN» VerschiebendesCursorsandenAnfangdesnächstenAbsatzes«Strg»«NACH-OBEN» VerschiebendesCursorsandenAnfangdesvorherigenAbsatzes«Strg»«UMSCHALT»«Pfeiltaste» MarkiereneinesTextblocks«UMSCHALT»«Pfeiltaste» AuswählenmehrererElementeineinemFensteroderaufdemDesktopoderAuswählenvonTextinnerhalbeines
Dokuments«Strg»«A» MarkierenallerElementeineinemDokumentoderFenster«F3» SuchennacheinerDateiodereinemOrdner«Alt»«EINGABE» AnzeigenderEigenschaftenfürdasausgewählteElement«Alt»«F4» SchließtdasaktiveElementoderbeendetdasaktiveProgramm«Alt»«LEERTASTE» ÖffnendesKontextmenüsfürdasaktiveFenster«Strg»«F4» SchließendesaktivenDokuments(inProgrammen,indenenmehrereDokumentegleichzeitiggeöffnetseinkön-
nen)«Alt»«Tab» WechselnzwischengeöffnetenElementen«Strg»«Alt»«Tab» Verwendender«Pfeiltaste»nzumUmschaltenzwischengeöffnetenElementen«Windows-Logo»«Tab» UmschaltenzwischenProgrammenaufderTaskleistemithilfevonWindowsFlip3-D«Strg»«Windows-Logo»«Tab» Verwendender«Pfeiltaste»nzumUmschaltenzwischenProgrammenaufderTaskleistemithilfevonWindows
Flip3-D«Alt»«Esc» UmschaltenzwischenElementeninderReihenfolge, indersiegeöffnetwurden«F6» UmschaltenzwischenBildschirmelementenineinemFensteroderaufdemDesktop«F4» AnzeigenderListeaufderAdressleisteimWindows-Explorer«UMSCHALT»«F10» AnzeigendesKontextmenüsfürdasausgewählteElement«Strg»«Esc» ÖffnendesStartmenüs«Alt»«unterstrichener»«Buchstabe» AnzeigendesentsprechendenMenüs«Alt»«unterstrichener»«Buchstabe» AusführendesMenübefehls(odersonstigenunterstrichenenBefehls)«F10» AktivierenderMenüleisteimaktivenProgramm«NACH-RECHTS» ÖffnendesnächstenMenüsrechtsvomaktuellenMenüoderÖffneneinesUntermenüs«NACH-LINKS» ÖffnendesnächstenMenüslinksvomaktuellenMenüoderSchließeneinesUntermenüs«F5» AktualisierendesaktivenFensters«Alt»«NACH-OBEN» AnzeigendesOrdnersaufdernächsthöherenEbeneimWindows-Explorer«Esc» AbbrechendesaktuellenTasks«Strg»«UMSCHALT»«Esc» ÖffnendesTask-Managers«UMSCHALT»beimEinlegeneinerCD VerhindernderautomatischenWiedergabederCD
Dialogfelder«Strg»«Tab» VorwärtsbewegendurchdieRegisterkarten«Strg»«UMSCHALT»«Tab» RückwärtsbewegendurchdieRegisterkarten«Tab» VorwärtsbewegendurchdieOptionen«UMSCHALT»«Tab» RückwärtsbewegendurchdieOptionen«Alt»«unterstrichener»«Buchstabe» AusführendesBefehls(oderAuswählenderOption),zudem(bzw.der)derjeweiligeBuchstabegehört«EINGABE» ErsetztfürvieleausgewählteBefehledasKlickenmitderMaus«LEERTASTE» AktivierenoderDeaktivierendesKontrollkästchens,wenndieaktiveOptioneinKontrollkästchenist«Pfeiltaste»««n»» AuswähleneinerSchaltfläche,wenndieaktiveOptioneineGruppevonOptionsschaltflächenist«F1» AnzeigenvonHilfe«F4» AnzeigenderElementeinderaktivenListe«RÜCK» ÖffneneinesOrdnersaufdernächsthöherenEbene,wennimDialogfeldSpeichernunteroderÖffneneinOrdner
ausgewähltist.
Microsoft-Tastenkombinationen«Windows-Logo» ÖffnenoderSchließendesStartmenüs«Windows-Logo»«Pause» AnzeigendesDialogfeldesSystemeigenschaften«Windows-Logo»«D» AnzeigendesDesktops«Windows-Logo»«M» MinimierenallerFenster«Windows-Logo»«UMSCHALT»«M» WiederherstellenminimierterFensteraufdemDesktop«Windows-Logo»«E» ÖffnenvonComputer«Windows-Logo»«F» SuchennacheinerDateiodereinemOrdner«Windows-Logo»«L» SperrendesComputersoderWechselnderBenutzer
http
://w
indo
wshe
lp.m
icro
soft
.com
/Win
dows
/de-
DE/H
elp/
2503
b91d
-d78
0-4c
80-8
f08-
2f48
878d
c566
1031
.msp
x
TESTChristianHaberlchristian.haberl@clubcomputer.atSYSTEMWindowsVista-Tastenkürzelhttp://windowshelp.microsoft.com/Windows/de-DE/Help/2503b91d-d780-4c80-8f08-2f48878dc5661031.mspx
0
5
25
75
95
100
0
5
25
75
95
100
0
5
25
75
95
100
0
5
25
75
95
100
SYSTEM WindowsVista-Tastenkürzel
-104 Juni 2007 [email protected] Christian Haberl 9
«Windows-Logo»«R» ÖffnendesDialogfeldesAusführen«Windows-Logo»«T» UmschaltenzwischenProgrammenaufderTaskleiste«Windows-Logo»«Tab» UmschaltenzwischenProgrammenaufderTaskleistemithilfevonWindowsFlip-3D«Strg»«Windows-Logo»«Tab» VerwendenderPfeiltastenzumUmschaltenzwischenProgrammenaufderTaskleistemithilfevonWindowsFlip
3-D«Windows-Logo»«LEERTASTE» AnzeigenallerMinianwendungenimVordergrundundAuswählenvonWindows-Sidebar«Windows-Logo»«G» UmschaltenzwischenSidebarminianwendungen«Windows-Logo»«U» ÖffnendesCentersfürdieerleichterteBedienung«Windows-Logo»«X» ÖffnendesWindows-Mobilitätscenters
Windows-Explorer«Ende» AnzeigendesunterenBereichsdesaktivenFensters«Pos1» AnzeigendesoberenBereichsdesaktivenFensters«Num»«*»SternchenaufderZehnertastatur AnzeigenalleruntergeordnetenOrdnerunterdemausgewähltenOrdner«Num»«+»PluszeichenaufderZehnertastatur AnzeigendesInhaltsdesausgewähltenOrdners«Num»«-»MinuszeichenaufderZehnertastatur ReduzierendesmarkiertenOrdners«NACH-LINKS» ReduzierenderaktuellenAuswahl, fallserweitert,oderAuswählendesübergeordnetenOrdners«Alt»«NACH-LINKS» AnzeigendesvorherigenOrdners«NACH-RECHTS» AnzeigenderaktuellenAuswahl,fallsreduziert,oderAuswählendeserstenUnterordners«Alt»«NACH-RECHTS» AnzeigendesnächstenOrdners«Alt»«S» AuswählenderAdressleiste
Windows-Sidebar«Windows-Logo»«LEERTASTE» AnzeigenallerMinianwendungenimVordergrundundAuswählenvonSidebar«Windows-Logo»«G» UmschaltenzwischenSidebarminianwendungen«Tab» UmschaltenzwischenSidebarsteuerelementen
Windows-Fotogalerie«Strg»«F» ÖffnendesBereichsReparieren«Strg»«P» DruckendesausgewähltenBilds«EINGABE» AnzeigendesausgewähltenBildsinderVergrößerung«Strg»«I» ÖffnenoderSchließendesDetailfensters«Strg»«.»Punkt DrehendesBildsimUhrzeigersinn«Strg»«,»Komma DrehendesBildsgegendenUhrzeigersinn«F2» UmbenennendesausgewähltenElements«Strg»«E» SuchennacheinemElement«Alt»«NACH-LINKS» Zurück«Alt»«NACH-RECHTS» Vorwärts«+»Pluszeichen VergrößernoderÄndernderGrößederMiniaturansichtdesBildes«-»Minuszeichen VerkleinernoderÄndernderGrößederMiniaturansichtdesBilds«Strg»«B» OptimaleHöhe«NACH-LINKS» AuswählendesvorherigenElements«NACH-UNTEN» AuswählendesnächstenElementsoderdernächstenZeile«NACH-OBEN» VorherigesElement(Easel)odervorherigeZeile(Miniaturansicht)«BILD-AUF» VorherigerBildschirm«BILD-AB» NächsterBildschirm«Pos1» AuswählendeserstenElements«Ende» AuswählendesletztenElements«Entf» VerschiebendesausgewähltenElementsindenPapierkorb«UMSCHALT»«Entf» DauerhaftesLöschendesausgewähltenElements«NACH-LINKS» ReduzierendesKnotens«NACH-RECHTS» ErweiterndesKnotens
Videos«J» EinenFramezurück«K» AnhaltenderWiedergabe«L» EinenFramevorwärts«I» FestlegenderAnfangsschnittmarke«O» FestlegenderEndschnittmarke«M» TeileneinesClips«Pos1» BeendenundRücklaufbiszurAnfangsschnittmarke«Alt»«NACH-RECHTS» VorwärtszumnächstenFrame«Alt»«NACH-LINKS» ZurückzumvorherigenFrame«Strg»«K» BeendenderWiedergabeundRücklauf«Strg»«P» WiedergabeabderaktuellenPosition«Pos1» VerschiebenderAnfangsschnittmarke«Ende» BewegenzurEndschnittmarke«BILD-AUF» SuchenbiszurnächstliegendenTrennmarkevorderaktuellenPosition«BILD-AB» SuchenbiszurnächstliegendenTrennmarkenachderaktuellenPosition
Windows-Hilfeanzeige«Alt»«C» AnzeigendesInhaltsverzeichnisses«Alt»«N» AnzeigendesMenüsVerbindungseinstellungen«F1»«0» AnzeigendesMenüsOptionen«Alt»«NACH-LINKS» ZurückbewegenzumvorherangezeigtenThema«Alt»«NACH-RECHTS» Vorwärtsbewegenzumnächsten(zuvorangezeigten)Thema«Alt»«A» AnzeigenderKundendienstseite«Alt»«Pos1» AnzeigenderHilfeundSupport-Startseite«Pos1» WechselnzumAnfangeinesThemas«Ende» WechselnzumEndeeinesThemas«Strg»«F» SuchenimaktuellenThema«Strg»«P» DruckeneinesThemas«F3» WechselnzumFeldSuchen
http
://w
indo
wshe
lp.m
icro
soft
.com
/Win
dows
/de-
DE/H
elp/
2503
b91d
-d78
0-4c
80-8
f08-
2f48
878d
c566
1031
.msp
x
0
5
25
75
95
100
0
5
25
75
95
100
0
5
25
75
95
100
0
5
25
75
95
100
10 Tina Thron [email protected] -104 Juni 2007
PhotoshopfürFotografen GRAFIK
PhotoshopfürFotografenTina Thron
Zusammenfassung Photoshop GrundlagenFolgende Begriffe sollten verstanden werden.Siehe dazu Artikel Photoshop Grundlagen,
-103.
# Bildbearbeitung: Allgemein: Begriffe Auf-lösung (dpi), Bildformat (jpeg, gif) und Farb-modell (RGB,CMYK).
# Programmoberfläche: Hauptmenü-Leiste,Optionsleiste, Navigator, Info, Werkzeugleisteund Ebenenpalette
# Erste Schritte Datei ->Öffnen, Speichern,.. Bilder be-schneiden/freistellen, Bild -> Bildgröße
# Bildqualität verbessern: Bild -> Einstellung/An-passen -> Tonwertkorrektur, Helligkeit/Kontrast, Farbbalan-ce, Gradationskurve
# Filter -> Unscharf maskieren
# Ebenen – wichtigstes Arbeitsmittel in Pho-toshop. In der Ebenenpalette (Fenster: Ebenen)werden die Ebenen dargestellt. Neue Ebenenwerden mit Klick auf das Symbol erstellt.
# Durch das Symbol kön-nen Ebenen ein- und ausge-blendet werden.
# Über das Palettenmenükönnen Zusatzfunktio-
nen aktiviert werden. Ebe-nen können einfach durchDoppelklick auf den Ebenentitel und Eintip-pen des neuen Namens geändert werden. EinDoppelklick neben den Ebenennamenakti-viert das Dialogfeld Ebenenstil (auch erreich-bar über Ebene: Ebenenstil)
Die Werkzeuge werden in der Werkzeugleis-teoder auch Werkzeugpalette dargestellt (un-ter Fenster: Werkzeuge) Hier finden sich Aus-wahl-, Pfad- und Retuschewerkzeuge sowieWerkzeuge zur Ansicht.
Die Auswahlwerkzeuge befinden sich imoberen Bereich der Palette.
Direkt darunter sind die Retusche-Werk-zeuge zu finden. Sie dienen zur genauenBearbeitung bestimmter Bildbereiche.
Um Text zu erstellen, wird das Textwerk-zeugbenutzt.
Im unteren Bereich der Werkzeugleistebefinden sich Vorder- und Hintergrund-farbe. Die hier eingestellten Farben wir-
ken sich auf einige Werkzeuge und Filter aus.
Der Befehl Transformieren dient zum Skalieren,Drehen, Dehnen, Verzerren und Spiegeln vonEbenen. Er ist über das Menü Bearbeiten:Transfor-mieren oder den Shortcut «STRG»«T»erreichbar.
Im Hauptmenü fin-det sich unter Ansichtdie Möglichkeit, Li-neale anzuwählen.Oben und links vomBild werden die Li-neale eingeblendetund helfen beim ge-nauen Positionieren.Die Hilfslinien lassen
sich einfach aus dem Lineal herausziehen undwerden ein- bzw.ausgeblendet über Ansicht Ein-blenden Hilfslinien. Entfernt werden die Liniendurch Ziehen aus dem Bild.
Über Bild Arbeitsfläche... wird ein Dialogfeldaufge-rufen, das die Bearbeitung (Erweiterung undVerkleinerung der Arbeitsfläche ermöglicht.1. Transformieren
Transformieren
Vergrößern und Verkleinern (Skalieren), per-spektivische Verzerren oder Drehen ist mög-lich mit dem Befehl Bearbeiten Frei Transformieren«Strg»«T»(Bild unten). Der Befehl Transformierenkann auf eine, mehrere (verknüpfte) oder auchnur Teilbereiche von Ebenen angewandt wer-den. Textebenen sind nicht ganz frei transfor-mierbar (Verzerrungen sind nicht möglich).
In der Optionsleiste werden die Bearbeitungs-möglichkeiten angezeigt: Position, Breite,Höhe, Winkel, Neigung (horizontal und verti-kal)
Der Referenzpunkt gibt an nach welchemPunkt des Objekts sich die Transformation
richtet – z.B. Mittelpunkt, Ecke links unten etc.
Eine Transformation wird bestätigt durch Enteroder das Klicken auf und abgelehnt durchEsc oder Klicken auf .
Perspektivisch verzerren
Architektur-Fotografie bzw. das Fotografierenvon sehr großen Objekten führt oft zu so ge-nannten „Stürzenden Linien“. Dieser Effekt be-
zeichnet die Ausrichtung von eigentlich senk-
rechten Kanten zu einem Fluchtpunkt. DiesesPhänomen kann durch die Funktion Bearbeiten-> Transformieren -> Perspektivisch verzerren behobenwerden. Das Bild bekommt beim Anwählendieser Funktion acht Anfasspunkte, die mit ge-haltener Maustaste verschoben werden kön-nen. So können die Kanten wieder in einesenkrechte Lage gebracht werden. Nützlich istdas Benützen von Hilfslinien als Anhaltspunkt.
ACHTUNG: Hintergrundebenen können nichttransformiert werden (siehe Ebenen).2. Arbeiten mit Pfaden
Pfadwerkzeuge
Die Pfadwerkzeuge befinden sichunterhalb der Retusche-Werkzeugeund dienen zur Erstellung vektorba-sierter Objekten.
Mit dem Rechteck-Werkzeug und den darun-
ter liegenden Werkzeugen werden vordefi-nierte Formen bzw. Figuren (begrenzt durchVektormasken) erstellt. Diese Formen sind ein-fach veränderbar durch das Benützen derPfadauswahl-Werkzeuge.
Mit dem schwar-zen Pfeil lässtsich der gesamte
Pfad auswählen, der weiße Pfeil kann auch ein-zelne Ankerpunkte markieren. Das Zeichens-tiftwerkzeug dient zum Erstellen eigener For-men. Mit den Ankerpunkt-hinzufügen und –löschenWerkzeug können Eckpunkte eines Pfades ent-fernt bzw. addiert werden.
http
://s
emin
ar.g
rasg
ruen
.net
/
[email protected]ürFotografenhttp://seminar.grasgruen.net/
0
5
25
75
95
100
0
5
25
75
95
100
0
5
25
75
95
100
0
5
25
75
95
100
GRAFIK PhotoshopfürFotografen
-104 Juni 2007 [email protected] Tina Thron 11
Pfadwerkzeuge und Formebenen
Bei ausgewähltem Pfad-Werkzeug wird in derOptionsleiste das Untermenü sichtbar. Hier las-sen sich Form, Farbe und Stil festlegen. Außer-dem können hier Pfade addiert, subtrahiertoder Schnittmengen aus Pfaden gebildet wer-den (Bild oben).
Wurde eine Form erstellt,liegt diese automatischin einer neuen Ebene,eine Formebene. Diese
Ebene hat links eine Farbanzeige (Füllung) ,dann das Verkettungssymbol und rechts dieAnzeige der Vektormaske.
Durch Klick mitder rechten Maus-taste auf die Pfad-anzeige wird einK o n t e x t m e n üsichtbar. So kön-nen Vektormas-
ken gelöscht, deaktiviert oder geraster (in pi-xelbasierte Ebenenmaske umgewandelt)werden.
Pfade als Auswahl
Pfade sind ein wichtiges Werkzeug zum Aus-wählen von Bildbereichen. Sie lassen sich näm-lich in eine normale Auswahl konvertieren.
Dazu wird einfach ein Pfadwerkzeug ange-klickt und in der Optionsleiste der Modus Pfadgewählt. Der Pfad wird aufgezogen und even-tuell mit den weiteren Pfad-Werkzeugen ge-nauer bearbeitet.
Ist der gewünschte Bereich mittels Pfad um-randet wählen wir mit dem Pfadauswahl-Werkzeug den Pfad aus und klicken mit derrechten Maustaste darauf. Es erscheint einMenü. Hier wählen wir Auswahl erstellen unddann OK.
Der Pfad wurde in eine Auswahl konvertiert.
3. Maskierungen
Maskierungsmodus
Der Maskierungsmodus ist eine ArtAuswahlwerkzeug und auch in derWerkzeugleiste zu finden. Es handeltsich dabei um eine spezielle Ansicht, inder Maskierungen erstellt und bearbei-tet werden.
Beim Wechsel in den Maskie-rungsmodus kann eine Aus-
wahl mit den Retusche-Werkzeugen er-zeugt werden. Wird mit dem Pinselschwarze Farbe auf einen Bereich auf-getragen entfernt man ihn von der Aus-wahl, mit weißer Farbe wird derAuswahl hinzugefügt.
Im Maskierungsmodus ist der ausgewählte Be-reich normal sichtbar und der restliche Bereichrot gekennzeichnet.
Vektormasken
Eine Maske grenzt die Sichtbarkeit einer Ebeneein. Im Gegensatz zur Auswahl und zum Frei-stellen wird der ungewünschte Bereich aller-dings nur ausgeblendet. Der Ausschnitt kannalso beliebig verändert und mit den Pfadwerk-zeugen korrigiert werden.
So können Objekte freigestellt werden undbleiben dennoch als Gesamtheit erhalten.
Die Vektormaske begrenzt die Sichtbarkeit ei-ner Ebene durch einen Vektor (Pfad). Es gibtmehrere Möglichkeiten eine Vektormaske zuerzeugen:
# Ebene -» Vektormaske hinzufügen -» Nichts markiertwählen und dann mit einem beliebigen Pfad-werkzeug in die Ebene zeichnen.
# Den Pfad erzeugen, die gewünschte Ebeneaktivieren und Ebene -» Vektormaske hinzufügen -» Ak-tueller Pfad wählen.
Beispiel:FotoimRahmen
In diesem Beispiel soll ein Foto mit Hunden inden Bilderrahmen eingepasst werden. Die Vek-
tormaske bietet sich an, da der Bildausschnittso am besten gewählt werden kann. Es wurdenhier einfach die Kanten des Rahmens mit derFüllfeder nachgezeichnet und der Hunde-Ebe-ne als Vektormaske hinzugefügt.
Ebenenmasken
Wie die Vektormaske arbeitet auch die Ebe-nenmaske als eine Art Schablone. Uner-wünschte Bildbereich werden einfach abge-deckt. Der Vorteil der Ebenenmaske ist dieMöglichkeit weiche Übergänge zu schaffen.Hier wird mit den RetuscheWerkzeugen im Pi-xelmodus gearbeitet. Im Gegensatz zu denPfaden sind diese Masken weniger exakt aberdafür weicher. Eine Ebenenmaske kann ein-fach erzeugt werden über Ebene -» Ebenenmaskehinzufügen oder mit dem Symbol in der Ebe-nenpalette. Vergleichbar mit dem Maskie-rungsmodus wird mit Grautönen gearbeitet.Schwarze Farbe verdeckt Bildbereich, Weißmacht sichtbar.
Um den Bildbereich der angezeigt werden sollauszuwählen muss das Verkettungssymbolzwischen Ebene und Maske ausgeschaltetwerden. Dann kann der Bildinhalt mit dem Ver-schiebe-Werkzeug an die gewünschte stellegebracht werden.
Beispiel:SeehundeimWasser
In diesem Beispiel wurden Seehunde in einFoto mit Wasser hineingesetzt. Mit dem BefehlEbenenmaske hinzufügen wurde eine Masken-Ebe-ne erstellt und dann mit den Retusche-Werk-zeugen alles Störende unsichtbar gemacht.Besonders für den weichen Verlauf ins Wasserist die Ebenenmaske von Vorteil.4. Einstellungs- und FüllebenenEinstellungsebenen dienen zur Kontrast- undFarbkorrektur. Die Pixel selbst werden dabeinicht verändert, die Ebene wird nur andersdargestellt. Wird eine Einstellungsebene ange-legt (über das Symbol ) werden alle darun-ter liegenden Ebenen verändert dargestellt.Veränderungen wie Tonwertkorrektur, Farbton/Sätti-gung oder Helligkeit/Kontrast sind möglich.
http
://s
emin
ar.g
rasg
ruen
.net
/
0
5
25
75
95
100
0
5
25
75
95
100
0
5
25
75
95
100
0
5
25
75
95
100
12 Tina Thron [email protected] -104 Juni 2007
PhotoshopfürFotografen GRAFIK
Durch einen Doppelklick auf die Miniatur linkskönnen die Parameter nachträglich geändertwerden, die rechte Miniatur dient als Ebenen-bzw. Vektormaske. So lässt sich die Korrekturauch nur auf bestimmte Bereiche anwenden.Mit dem Deckkraft-Regler kann die jeweiligeEinstellung gedämpft dargestellt werden.
Rote Augen entfernen
Die beste Möglichkeit rote Augen zu entfernensind die Korrekturen unter Bild: Einstellungen.Im Allgemeinen funktioniert es auf folgendemWeg am besten:
# Roten Bereich auswählen
# Farbton/Sättigung Dialogfenster öffnen
# Sättigung auf 0 stellen und Lab-Helligkeitheruntersetzen
Es empfiehlt sich mit Einstellungsebenen zuarbeiten, da diese jederzeit veränderbar undentfernbar sind.
Prinzipiell können verschiedene Korrekturenkombiniert werden um ein entsprechendesErgebnis zu erzielen.5. WerkzeugspitzenBei allen Retusche-Werkzeugen (außer demFüll- und Verlaufswerkzeug) lässt sich eineWerkzeugspitze einstellen. So lassen sich Ei-genschaften wie Dicke, Form und Farbe desGemalten festlegen (Bild siehe nächsteSpalte).
Eine einfache Ansicht der Werkzeugspitzenfindet sich bei angewähltem Werkzeug in derOptionsleiste. Ein Klick auf den Pfeil nachunten genügt um die Palette einzublenden.Hier können Durchmesser und Form der Spitzeausgewählt werden.
Durch Klick auf kann das Palettenmenüeingeblendet werden. Hier lassen sich zusätz-lich Werkzeugspitzen einblenden bzw. erzeu-gen und die Ansicht kann gesteuert werden.
Mit Klick auf wird aus den Einstellungen eineneue Werkzeugspitze generiert, die benannt
werden kann.
Genauere Einstellungsmöglichkeiten zu denWerkzeugspitzen finden wir ganz rechts in derOptionsleiste. Hier können ganz genau Eigen-schaften festgelegt und diese als neue Spitzezur Palette hinzugefügt werden. In der erstenAnsicht lassen sich wieder Form und Durch-messer einstellen. Durch Klicken auf die einzel-nen Unterpunkte links werden weitereEigenschaften sichtbar.
Werkzeugspitzenform
Hier können neben Form und DurchmesserWinkel, Rundheit, Kantenschärfe und Malab-stand festgelegt werden.
Winkel: dreht die Form
Rundheit: staucht horizontal
Kantenschärfe: nicht bei allen Formen an-wählbar, verändert die Schärfe an den Kanten
Malabstand: reguliert die Dichte des Auftrags– bei hohen Werten wird der Strich sprenkelig,bei niedrigen durchgehend
Eigene Werkzeugspitzen festlegen
Unter Bearbeiten -» Werkzeugspitze festlegen... könnenaus einem ausgewählten Bildbereich eigeneSpitzen erstellt werden. Die Werkzeugspitzenmüssen benannt werden und sind in der Werk-zeugspitzenpalette wiederzufinden.
Durch rechten Mausklick auf die jeweilige Spit-ze können diese auch wieder gelöscht oderumbenannt werden.6. Muster
Mustergenerator
Photoshops Werkzeug um Hintergründe zu er-stellen ist der Mustergenerator im Menü Filter.Hier kann aus einem großen Bild ein Teil alsMuster gewählt oder das Objekt aus der Zwi-schenablage verwendet werden. Die Größedes entstehenden Musters sowie Glättung undDetails sind einstellbar. Es können mehrereMuster erstellt un unter verschiedenen Titelngespeichert werden.
Muster festlegen
Soll kein diffuses Muster erstellt werden, son-dern ein Logo oder eine Grafik im Hintergrundauftauchen kann der Befehl Bearbeiten -» Musterfestlegen.. gewählt werden.
Hier wird ein ausgewählter Bereich direkt alsMuster gespeichert ohne verändert zu wer-den.
Das Muster wird so in Photoshop gespeichertund kann jederzeit über das Füllwerkzeugoder Bearbeiten -» Fläche füllen... in eine Ebene ge-legt werden.
http
://s
emin
ar.g
rasg
ruen
.net
/
0
5
25
75
95
100
0
5
25
75
95
100
0
5
25
75
95
100
0
5
25
75
95
100
FOTOGRAFIE Einfachdigitalfotografieren
-104 Juni 2007 [email protected] Gabriele Wagner 13
Über Bearbeiten -» Vorgaben Manager... lassen sichMuster wieder löschen.
7. AktionenAktionen dienen in Photoshop zur Speiche-rung von Arbeitsabläufen. Über das Hauptme-nü Fenster -» Aktionen lässt sich die entsprechendePalette aufrufen.
Mit dem Blatt-Ikon am unteren Rand der Palet-te lässt sich eine neue Aktion erzeugen.
Im Dialogfeld lassen sich unter anderem Nameund Speicherort der neuen Aktion festlegen.Außerdem kann hier ein Tastenkürzel für denAufruf gewählt werden.
Aktionen aufzeichnen und aufrufen
Zum aufzeichnen einer Aktion wird auf den ro-ten Punkt am unteren Rand der Palette ge-klickt. Alle darauffolgenden Arbeitsschrittewerden gespeichert. Die Aufnahme wird been-det durch Klick auf das Stopp-Symbol.
Eine fertige Aktion kann über das Aktionen-Fenster und den Pfeil-Button am unteren Randauf eine geöffnete Datei angewandt werden.
Fertige Aktionen können jederzeit verändertund erweitert werden. Dazu einfach die Aktionausklappen und an einer beliebigen Stelle dieAufzeichnung fortsetzen bzw. Teile entfernen(in den Mistkübel ziehen)
Automatisieren
Um gleich mehrere Dateien über eine Aktionzu bearbeiten gibt es die Funktion Automatisierenim Hauptmenü Datei. Hier können verschiede-ne automatische Bearbeitungen durchgeführtwerden. Mit der Stapelverarbeitung werdenselbst erstellte Aktionen zur Verarbeitungmehrerer Dateien möglich. Einfach die jeweili-ge Aktion aus dem Drop-Down-Menü wählen.8. Weihnachtskarte
Wichtigste Schritte
Egal ob Poster, Grußkarte oder Flyer, bei jedemProjekt sind die wichtigsten Schritte dieselben:
1. Planung Festlegen von Zweck, Zielgruppe,Größe, Auflösung, Druckart, Stil etc.
2. Materialauswahl Suche nach geeignetemBildmaterial und Schriften
3. Umsetzung Mit dem Plan und den Materia-lien ran ans Werk
Und jetzt auf zum kreativen Werken! Es könnenalle bisher gelernten Techniken angewendetwerden.
SpaßmitDigitalfotos224 Seiten, Gideon Heimann, ISBN: 978-3-902273-63-5, Verein für Konsumen-teninformation (VKI), Wien, www.konsument.at, Preis: € 19.60
Gabriele Wagner
O b-w o h ldigita-les Fo-togra-f i e re nlängstz u mAlltagg e-h ö r t ,w e r-
den die umfassenden Mög-lichkeiten der Bildbearbei-tung jedoch häufig nur unzu-reichend genutzt.
Wie sähe das Bild aus, wäre esheller, freundlicher, mit kräfti-geren Farben? Wie lässt mandas eine oder andere Detailverschwinden? Wie gestaltetman Fotoshows oder erstelltein Panorama? Der Weg vom„Schnappschuss“ zur Kreationist gar nicht so weit, wie vielevielleicht annehmen.
Im Ratgeber werden auf 223Seiten unter anderem die un-terschiedlichsten Nachbear-beitungsmöglichkeiten derdigitalen Fotografie erläutert,man findet auch Tipps undTricks fürs Speichern und Ar-chivieren von Digitalfotosund hilfreiche Informationenüber den Ausdruck der Fotosauf Papier. Das Buch ist im Mai2007 erschienen und kannbeim Verein für Konsumen-teninformation (VKI) bestelltwerden.
9 WARUM FOTOS DIGITAL BEARBEITEN?
10 Die allerersten Schritt
13 Was sonst noch möglich ist
15 GRUNDLAGEN DER BILDBEARBEITUNG
16 Augen auf! 17 Wie sieht „er“?
19 Was Helles, bitte!
19 Schwache Leistung
21 Starke Leistung
22 Zu stark und zu schwach?
23 Jetzt wird´s scharf !
25 Hier machen wir einen Punkt
33 Erst handeln, dann knipsen!
36 Das Übertragen auf den Computer
37 Die elektronischen Bildformate
39 Der Ort des Geschehens
41 Arbeitet der Monitor korrekt?
45 Der schnelle Einstieg
46 Das Bearbeitungsprogramm
47 Übung: Bitte öffnen!
49 Die Schnellkorrektur
53 Übung: Farbe und Helligkeit
58 Übung: Die Auswahlpinsel
64 Übung: Rote Augen korrigieren
65 Übung: Das Freistellungswerkzeug
69 DER EDITOR
70 Die Vorbereitungen
70 Übung: Arbeitsbereich anpassen
74 Die Voreinstellungen
77 Die Werkzeuge
79 Übung: Auswahlwerkzeuge
80 Übung: Der Zauberstab
82 Übung: Die Lassos
87 Vom Text bis zum Stempel
87 Übung: Text einfügen
90 Übung: Der Ausstecher
91 Übung: Gerade-ausrichten
93 Übung: Der Kopierstempel
96 Übung: Die Reparaturpinsel
99 Vom Radierer bis zur freien Form
99 Übung: Der Radiergummi
102 Übung: Der Pinsel (Malpinsel)
105 Übung: Das Füllwerkzeug
107 Übung: Von weich bis hart
108 Übung: Von hell bis dunkel
110 Verlaufen lassen
111 Übung: Der Farbwähler
112 Übung: Das Verlaufswerkzeug
115 Die Menüleiste 115 Das Menü Datei
117 Das Menü Bild; Drehen, Spiegeln
119 Transformieren
120 Das Menü Überarbeiten
129 Übung: Unscharf maskieren
133 Das Menü Ebene
134 Übung: Ebenen bearbeiten
135 Übung: Ebenen fixieren
137 Übung: Ebenen kopieren
138 Übung: Ebenen sortieren
139 Übung: Ebenen verknüpfen
140 Übung: Ebenen löschen
140 Übung: Magische Extrahierung
143 Übung: Bilder Einkopieren
146 Übung: Einstellungsebene
150 Das Menü Auswahl und Filter
151 Übung: Kameraverzerrung
157 Übung: Die Effektfilter
160 Das Menü Ansicht, Fenster
161 Das Menü Hilfe, Help-Center
163 PRAKTISCHE ANWENDUNGEN
164 Ein misslungenes Foto retten
164 Übung: Schönheitsoperation
173 Panoramen erstellen
173 Übung: Ein Panorama erstellen
175 Für Web speichern
179 WEGE ZUM DATENSCHUTZ
180 Fotos richtig speichern
180 Die JPG-Komprimierung
182 Der richtige Speicherort
182 Daten dauerhaft sichern
183 Ihr neuer Fotobaum
184 Der Organizer
184 Übung: Organizer einrichten
190 Kataloge einrichten
191 Aus der Kamera laden
192 Übung: Organizer
197 Übung: Eigenschaften
199 Aus Bildern wird eine Fotoshow
199 Übung: Fotoshow erstellen
204 Übung: CD-Hülle erstellen
207 Übung: Drucken
210 SERVICE
210 Glossar
217 Stichwortverzeichnis
221 Internetadressen
222 Impressum
0
5
25
75
95
100
0
5
25
75
95
100
0
5
25
75
95
100
0
5
25
75
95
100
14 Karel Štípek [email protected] -104 Juni 2007
EinführunginMSAccess OFFICE
EinführunginMSAccessTeil 4: Formulare, Berichte, VBA
Karel Štípek
Formulare
Formulare für die Dateneingabe
Bis jetzt haben Sie alle Daten direkt in die Ta-bellen in der Datenblattansicht eingegeben.Diese Arbeitsweise ist aber nicht sehr komfor-tabel, besonders dann nicht, wenn die Tabellemehrere Felder hat und damit breiter als derBildschirm ist.
Mit der Dateneingabe mittels eines Formularswerden Sie wesentlich besser bedient. Sie be-kommen viele Möglichkeiten, die mit der Ta-belle selbst nicht möglich sind, wie z.B.
# beliebige Anordnung von Eingabefeldern
# zusätzliche Erklärungstexte
# die Felder dynamisch ein- und ausblenden
# andere Elemente, wie z. b. Bilder anzeigenlassen
In einem Formular können Sie auch mit Farbenund unterschiedlichen Schrifttypen und –grö-ßen arbeiten. Allerdings sollten Sie die Formu-lare nicht zu bunt gestalten. Wenn mehrereDaten eingegeben werden, wird vor allem derEingabekomfort geschätzt, zu grelle Farbenbeanspruchen zu viel die Augen.
Arbeit mit dem Assistenten
Wie bei allen anderen Objekten im MS-Accessist es am schnellsten, ein Formular mit einemAssistenten zu erstellen. Sie sparen sich MengeArbeit. Später werden Sie erfahren, dass Sie al-les, was der Assistent generiert hat, nachträg-lich in der Entwurfsansicht ändern können.
Fangen wir mit der einfachsten Aufgabe an –mit dem Formular für die Eingabe der Daten indie Tabelle tblKategorie.
Wählen Sie im Datenbankfester die Lasche For-mulare, klicken Sie auf die Schaltfläche Neu undwählen Sie dann Formular-Assistent. Auf IhremBildschirm erscheint folgendes Fenster:
Hier können Sie Tabelle oder Abfrage und Fel-der auswählen, die in Ihrem Formular ange-zeigt werden sollen.
Sie wissen schon, dass das Feld KATEG_ID vomTyp Autowert ist. Sein Inhalt wird automatischgeneriert, brauchen Sie es also nicht im Formu-lar anzeigen lassen.
Im nächsten Fenster werden Sie entscheiden,welches Layout grundsätzlich Ihr Formular ha-ben soll. Die einzelnen Typen werden etwas
ausführlicher beschrieben, damit Ihnen dieEntscheidung leichter fällt.
Einspaltig
Dieser Typ zeigt gleichzeitig die Felder eineseinzigen Datensatzes an. Sie haben dabei diemeisten Formatierungsmöglichkeiten, Siekönnen die Felder auch in mehreren Spaltenanordnen, eingerahmte Gruppen bilden, dieFormatierung dynamisch je nach denDateninhalten ändern, u.v.a.
Tabellarisch
Mehrere Datensätze gleichzeitig werden ange-zeigt. Die Feldbeschriftungen bleiben im Kopf-bereich und werden nicht bei jedem Datensatzwiederholt. Im Fußbereich können Sie Sum-men der bereits eingegebenen Daten bilden.
Datenblatt
Das Formular schaut ähnlich wie die Tabelle inder Datenblattansicht aus. Dieser Typ ist ambesten geeignet um die Daten in einem Unter-formular anzuzeigen.
In Blöcken
Dies ist eine spezielle Form des einspaltigenFormulars. In einem Formular wird ein Daten-satz angezeigt, die Titel stehen über denEingabefeldern
Da wir in der Tabelle tblKategorie nur zwei Fel-der bearbeiten und dabei den Überblick nichtverlieren wollen, wählen Sie, bitte, den TypTabellarisch aus.
MS-Access bietet Ihnen einige vordefinierteFormularlayouts im nächsten Fenster an.
Schauen Sie sich alle an und entscheiden Siesich für das, was Ihnen am besten gefällt.
Als Name des Formulars wird Ihnen der Nameder Tabelle angeboten. Bitte, akzeptieren Sie
diesen Vorschlag nicht und benennen Sie dasFormular mit einem für alle Formulare spezifi-schen Präfix – hier frmKategorie.
Wir werden das Formular sofort öffnen, damitwir zuerst das Ergebnis sehen können.
Wenn Sie allerdings schon vorher wissen, dassSie das Layout werden ändern wollen, könnenSie sofort in die Entwurfsansicht übergehen.
Nach dem Klick auf Fertig stellen wird der Assi-stent beendet und das erstellte Formular ge-öffnet.
Sie können in das Formular die Daten genausoeingeben, bearbeiten und löschen wie in dieTabelle direkt.
Der große Vorteil des Formulars liegt in derMöglichkeit, das Layout in der Entwurfsansichtzu gestalten, die demnächst vorgestellt wird.
Übung
# Erstellen Sie mit dem FormularassistentenFormulare für die Eingabe von folgendenDaten
# CD-Packung Einspaltig
# Interpret Einspaltig
# Lied Tabellarisch
# Position Tabellarisch
Beachten Sie, wie die Naschlagefelder der Ta-belle tblPosition ins Formular frmPosition über-nommen wurden.
http
://w
ww.g
eoci
ties
.com
/kst
ipek
/
0
5
25
75
95
100
0
5
25
75
95
100
0
5
25
75
95
100
0
5
25
75
95
100
OFFICE EinführunginMSAccess
-104 Juni 2007 [email protected] Karel Štípek 15
Formular in der Entwurfsansicht
Wie die Tabellen und Abfragen haben auch dieFormulare eine Entwurfsansicht. Wenn dasFormular offen ist, können Sie mit der erstenSchaltfläche links oben zwischen den Ansich-ten umschalten oder im Datenbankfenster mitder Schaltfläche Entwurf das Formular sofort inder Entwurfsansicht öffnen.
Es erscheint folgendes Bild, auf dem die innereStruktur des Formulars ersichtlich ist.
Das Formular ist in Bereiche geteilt
Formularkopf
enthält die Feldtitel (Aufschriften), die nur ein-mal angezeigt werden.
Detailbereich
hier sind Eingabefelder definiert, die bei demtabellarischen Formulartyp für alle vorhande-nen Datensätze wiederholt werden.
Formularfuß
wird in diesem Formular nicht verwendet. Hierkönnen z.B. Felder für Summen der angezeig-ten Daten angeordnet werden.
Steuerelemente und Eigenschaften
Die rechteckigen Objekte für Aufschriften oderEingabefelder sind zwei von vielen Typen vonSteuerelementen, die auf einem Formular auf-treten können. Einen weiteren wichtigen Typ,das Kombinationsfeld implementiert der Assi-stent für die Nachschlagefelder, die Sie im For-mular für die Eingabe der Position sehenkönnen.
Weitere Typen stehen Ihnen beim manuellenEntwurf eines Formulars auf der Schaltflächen-leiste Toolbox zur Verfügung.
Die Position und Größe der Steuerelementekann mit Drag and Drop mittels der kleinenschwarzen Quadrate geändert werden.
Das Formular, seine Bereiche und Steuerele-mente besitzen Eigenschaften die im sog. Ei-genschaftsfenster (aufrufbar über das Kontext-menü) änderbar sind. Mit der kontextsensiti-ven Hilfe (Taste«F1») können Sie zu der geradebearbeiteten Eigenschaft die entsprechendeErklärung aufrufen.
Übung
Verändern Sie in einem Formular in der Ent-wurfsansicht die Formatierung einiger Steuer-elemente durch Drag and Drop und durch dieÄnderungen von Eigenschaften.
Bemerkung
Sie werden sehen, dass einige Eigenschaftender Textfelder (z. B. Standardwert oder Gültig-
keitsregel) gleich mit den Eigenschaften derTabellenfelder sind, die man in der Entwurfs-ansicht einer Tabelle festlegen kann. Sie kön-nen sich die Frage stellen: „Soll ich diese Defini-tionen in der Tabelle oder im Formular durchfüh-ren?“.
Es wird empfohlen, dieses beim Tabellenent-wurf zu tun, weil dann diese Eigenschaften au-tomatisch in alle Formularfelder auch in meh-reren Formularen übertragen werden. Sie kön-
nen allerdings im Formular die von der Tabelleübernommenen Definitionen ändern.
Formular mit Unterformular
Eine Tabellenbeziehung 1:N, die in der Praxisam häufigsten vorkommt, wird am besten ineinem Formular mit Unterformular abgebildet.Zu einem Datensatz im Hauptformular werdenalle über den fremden Schlüssel verknüpftenDetaildatensätze im Unterformular angezeigt.
Aufgabenstellung
Bauen wir gemeinsam ein einspaltiges Formu-lar in dem alle Angaben zu der CD-Packungdargestellt werden. In einem Unterformularwerden zu der jeweiligen CD-Packung alle da-rauf befindliche Lieder und Interpreten mit derNummer der CD und der Positionsnummer(Track) angezeigt.
Realisierung mit dem Assistenten
Als Datenquelle für diese Aufgabe werden wirdie früher erstellte Abfrage qryCdPackung_Inhaltverwenden.
Wir werden alle Felder der Abfrage überneh-men.
Der Assistent erkennt, dass es sich um eine Ab-frage mit mehreren verknüpften Tabellen han-delt und fragt zuerst, aus welcher Tabelle dieDaten im Hauptformular angezeigt werden.Wir werden im Hauptformular die Angaben zuder CD-Packung, die Kategorie und im Unter-formular alle restlichen Daten anzeigen lassen.
Wir wählen die erste Alternative Formular mit Un-terfomular(en) aus. Mit Verknüpfte Formulare würdedas Formular mit detaillierten Daten erst nachdem Klick auf eine automatisch generierteUmschaltfläche im Hauptformular geöffnet.
Im nächsten Fenstern entscheiden Sie überdas Layout des Unterformulars.
Die restlichen zwei Fenster sind praktischgleich wie beim Erstellen eines einzelnen For-mulars. Das ausgewählte Format wird auf dasUnterformular nur dann angewendet, wennSie im vorigen Fenster das Layout Tabellarisch ge-wählt haben. Das Layout Datenblatt wird von derEinstellung des Formats nicht beeinflusst.
Speichern Sie das Hauptformular unter demNamen frmCdPackung_Übersicht und das Unter-formular unter dem NamenfrmCdPackung_Unterformular.
Übung
Probieren Sie im 2. Fenster des Assistenten dieWahl nachtblKategorie aus.
Das Ergebnis des Assistenten muss nicht im-mer optimal aussehen. Öffnen Sie das erstellteFormular in der Entwurfansicht und führen Siedie notwendigen Formatänderungen durch,damit Sie alle angezeigten Daten gleichzeitigsehen können.
Hauptformular der Datenbank
Das Öffnen der einzelnen Objekte aus dem Da-tenbankfenster ist nicht besonders komforta-bel und übersichtlich. Der Endanwender desProgramms sollte sogar das Fenster überhauptnicht sehen, sondern nur die für ihn bestimm-ten Steuerelemente bedienen können. Der un-berechtigte Zugriff zu allen Datenbankobjek-ten (besonders in der Entwurfansicht) kann dieFunktionalität der Applikation zerstören.
Wir werden ein Hauptformular bauen, ausdem alle bisher fertiggestellten Formulare auf-gerufen werden. Zu dem Zweck werden wirnicht mit dem Assistenten arbeiten, sonderndas Formular direkt in der Entwurfsansichterstellen.
http
://w
ww.g
eoci
ties
.com
/kst
ipek
/
0
5
25
75
95
100
0
5
25
75
95
100
0
5
25
75
95
100
0
5
25
75
95
100
16 Karel Štípek [email protected] -104 Juni 2007
EinführunginMSAccess OFFICE
Alle notwendigen Steuerelemente werden wiraus der Schaltflächenleiste Toolbox übertragen.Nach dem Klick auf das gewünschte Elementverändert sich der Mauszeiger und Sie könnenauf der Formularfläche den Rahmen für dasObjekt ziehen. Wenn die Umschaltfläche mitdem Zauberstab-Symbol aktivierte ist, wirddanach der entsprechende Assistent gestartet.Um eine Aktion wie das Öffnen eines Formu-lars implementieren zu können, brauchen wirzuerst das Steuerelement Schaltfläche.
Die Arbeit mit dem Assistenten für die Schalt-flächenerstellung ist einfach. Zuerst wählen sieaus der entsprechenden Kategorie die ge-wünschte Aktion aus.
Im nächsten Fenster wählen Sie das betroffeneObjekt aus – in unserem Fall das FormularfrmKategorie.
Im folgenden Fenster wählen wir die zweite,einfachere Aktion aus – im zu öffnenden For-mular werden alle Datensätze angezeigt.
Die neue Schaltfläche werden wir statt demBild mit der Aufschrift Kategorien versehen.
Das Formular speichern wir unter dem NamenfrmHaupt und können es dann öffnen und die
Funktionalität der neuen Schaltfläche sofortausprobieren.
Übung
Erstellen Sie mit dem Assistenten Schaltflä-chen für das Öffnen aller bisher erstellten For-
mulare und für das Beenden der Anwendungnach folgendem Vorbild.
Formular automatisch nach dem Start öffnen
Wie schon oben erwähnt, sollte der Anwendernach dem Öffnen der Datenbank nicht das Da-tenbankfenster, sondern das vordefinierte For-mular sehen. Diese Einstellungen können Sieüber den Menüpunkt Extras-»Start festlegen.Sie können dabei auch weiter Einschränkun-gen der Funktionalität vornehmen.
Wenn Sie das Datenbankfenster trotz diesenStarteinstellungen für die weitere Entwicklungsehen möchten, können Sie
# beim Öffnen der Datenbank die Taste«Shift»gedrückt halten oder
# nachdem die Datenbank geöffnet wurde,die Taste «F11»drücken.
Diese Möglichkeiten können natürlich auchgesperrt werden, damit die unberechtigte Per-son auf keinen Fall direkten Zugriff zu den Da-tenbankobjekten hat.
Bemerkung
Die Problematik der unterschiedlichen Berech-tigungen für einzelne User würde den Rahmendieses Kurses sprengen. Die einfachste Metho-de, den Entwurf Ihrer Objekte zu schützen ist,eine so genannte MDE-Datei zu erstellen unddiese statt der MDB auszuliefern. Vorsicht: DieOriginal-MDB unbedingt speichern, in derMDE gibt es keine Entwurfsansicht mehr, siekönnten also nie Ihre Objekte weiter bearbei-ten.
http
://w
ww.g
eoci
ties
.com
/kst
ipek
/
0
5
25
75
95
100
0
5
25
75
95
100
0
5
25
75
95
100
0
5
25
75
95
100
OFFICE EinführunginMSAccess
-104 Juni 2007 [email protected] Karel Štípek 17
BerichteÜbersicht aller CD-Packungen nach Kategorien
Wir erstellen einen Bericht, in dem wir die Da-ten aller CD-Packungen (ohne die Lieder undInterpreten) sehen werden. Sie werden nachder Kategorie gruppiert und die Kategorienselbst werden nicht alphabetisch, sondernnach dem Ordnungsbegriff sortiert.
AbfrageqryCdPackung
Für diesen Bericht brauchen wir eine Abfrage,die uns die notwendigen Daten in der ge-wünschten Sortierung liefert. Den Entwurfkönnen Sie dem folgenden Bild entnehmen:
Arbeit mit dem Assistenten
Im ersten Fenster wählen Sie die bereits erstell-te Abfrage aus und übernehmen alle Datenfel-der.
Im zweiten Fenster definieren wir die Gruppie-rung der Daten, für unseren Bericht passt dieerste Wahl.
Die Gruppierung ist bei Berichten eine wichti-ge Sache.
Unter Weitere Informationen anzeigen können Siemehrere Beispiele sehen.
Wenn Sie mehrere Gruppierungsebenen brau-chen (in unserem Bericht nicht) können wir sieim nächsten Fenster festlegen und die Reihen-folge ändern.
Grundsätzlich bestehen die meisten Berichteaus Gruppierungsebenen und eventuell deneinzelnen detaillierten Datensätzen. Hier wirdfür jede Kategorie ihr Name ausgegeben unddanach alle dazu gehörenden CD-Packungenaufgelistet.
Die Detaildatensätze müssen nicht in jedemBericht angezeigt werden. Sie können z. B. ei-
nen Bericht über die Bestellungen je nach denJahren erstellen ohne dass die einzelnen Be-
stellungen oder sogar bestellte Artikel ange-führt werden.
In unserem Beispiel lassen wir die Detaildaten-sätze nach dem Titel der CD-Packung sortie-ren.
Unter Zusammenfassungsoptionen können Sie amEnde einer Gruppierung Zusammenfassun-gen wie Summen der numerischen Werte u.a.definieren. In unserem Bericht brauchen wiediese Funktionalität nicht.
Im nächsten Fenster legen Sie das Layout undSeitenorientierung des Berichts fest. Die ersteWahl liefert brauchbare Ergebnisse.
Die letzten zwei Fenster sind ähnlich wie beiden Formularen. Das farbige Layout wird aus-gewählt und danach das Ergebnis gespeichert– wählen Sie für den neuen Bericht den NamenrptCdPackung.
Wie bei den Formularen können alle von demAssistenten erstellten Objekte in der Entwurfs-ansicht des Berichts nachträglich geändertwerden.
Was die interne Struktur der Berichte angeht,sind sie den Formularen sehr ähnlich. Sie be-stehen aus Bereichen, die Steuerelemente ent-halten können. Zusätzlich gibt es Kopf- undFußbereiche für jede definierte Gruppierung.Der wesentlichste Unterschied zu Formularenbesteht darin, dass in die Formulare Daten ein-gegeben werden können, die Berichte dage-
gen nur zur Anzeige, bzw. Ausdruck der Datendienen.
Übung
Erstellen Sie mit dem Assistenten einen BerichtrptCdInhalt , der auf der AbfrageqryCdPackung_Inhalt basiert und zu den Titelnder CD-Packungen den gesamten Inhalt an-zeigt.
Bericht für den Ausdruck der bereits im Formularangezeigten Daten
Wir können im Formular frmCdPackung_Übersichtzwischen den CD-Packungen blättern und be-kommen im Unterformular den entsprechen-den Inhalt angezeigt. Es wäre recht praktisch,den aktuellen Inhalt direkt vom Formular aus-drucken können.
Eine Schaltfläche für das Öffnen eines Berichtsins Formular einzubauen ist mit dem Befehls-schaltflächen-Assistenten kein Problem. Einenpassenden Bericht rptCdInhalt haben wir be-reits auch fertig. Wir müssen nur die Mengeder im Bericht angezeigten Daten auf die aktu-elle CD-Packung einschränken.
Abfrage mit Bezug auf ein Formularfeld
Wir kopieren die Abfrage qryCdPackung_Inhaltunter den Namen qryCdPackung_Inhalt_Aktuellund werden die gelieferte Datenmenge überein Kriterium einschränken. Die eindeutigeIdentifikation einer CD-Packung ist der primä-re Schlüssel der Tabelle tblCdPackung – das FeldCDP_ID.
Auch wenn dieses Feld im Formular nicht an-gezeigt wird, können wir darauf im Kriterien-feld der Abfrage mit dem Ausdruck[forms]![frmCdpackung_Übersicht]![CDP_ID] ver-weisen. Den Entwurf der neuen Abfrage sehenSie auf dem folgenden Bild:
Wir müssen noch im Bericht rptCdInhalt die Da-tenherkunft auf die neue Abfrage ändern. Dasist im Eigenschaftsfenster zu machen.
Wenn jetzt der Bericht aus dem Formular auf-gerufen wird, werden nur die Daten der geradeangezeigten CD-Packung übernommen.
http
://w
ww.g
eoci
ties
.com
/kst
ipek
/
0
5
25
75
95
100
0
5
25
75
95
100
0
5
25
75
95
100
0
5
25
75
95
100
18 Karel Štípek [email protected] -104 Juni 2007
GesamtverzeichnisAccess-Kurs OFFICE
VBAWas ist VBA?
VBA heißt Visual Basic for Applications und ist dieSprache, mit der Microsoft Access program-miert werden kann. Wie am Anfang des Kurseserwähnt wurde, ist VBA für alle Office-Produktegemeinsam. Ganz genau gesagt, die Spracheist von Ihrem Aufbau und Syntax gleich, eskönnen aber nicht alle Anweisungen in allenProdukten angewendet werden, weil nichtüberall die gleichen Objekte vorhanden sind.
Auch wenn das gesamte Access mit Ihnendeutsch redet, verwendet die interne Syntaxvon VBA alle Begriffe im Englischen.
Objekte, Eigenschaften und Methoden
Bei der Vorstellung der Entwurfsansicht einesFormulars haben wir einige Objekte des For-mulars kennen gelernt, wie Bereiche und Steu-erelemente. Im Eigenschaftsfenster konntenwir auch einige Eigenschaften, wie die Zuord-nung der Daten oder Formatierungseigen-schaften ändern.
Ein Objekt hat nicht nur Eigenschaften, son-dern es können mit ihm auch einige Aktionendurchgeführt werden. Ein Formular kann z.B.geöffnet oder geschlossen werden. Diese Ak-tionen werden Methoden genannt.
Mit den Anweisungen der VBA-Sprache kön-nen Sie die Eigenschaften ändern oder Metho-den aufrufen.
Ereignisgesteuerte Programmierung
Die Programmierung in VBA hat ein etwas an-deres Konzept als die üblichen Sprachen, woein Programm in einem von dem Anwenderfestgelegten Zeitpunkt gestartet wird. Dermeiste VBA-Code ist in sog. Ereignisprozedu-ren versteckt, die dann automatisch aufgeru-fen werden, wenn es zu einem bestimmten Er-eignis kommt. Ein typisches Beispiel ist Klickauf eine Schaltfläche, Eingabe eines Zeichen inein Formularfeld, Bewegung des Mauscursorsüber einem bestimmten Objekt u.v.a.
VBA-Code ist auch in unserer Datenbank
Auch wenn wir die ganze Datenbank für dieCD-Evidenz mit den Assistenten erstellt haben,ist an einigen Stellen schon VBA-Code gene-riert worden. Drücken Sie die Tastenkombina-tion «Alt»«F11», damit wird der VBA-Editorgeöffnet und klicken Sie im Navigationsfensterlinks doppelt auf das Formular frmHaupt.
Auf der rechten Seite sehen Sie den VBA-Code,den der Befehlsschaltflächen-Assistent gene-riert hat, wenn Sie definiert haben, dass mit derSchaltfläche cmdCdPackung das FormularfrmCdPackung geöffnet wird.
Der Programmteil, der nach dem Klick auf dieSchaltfläche aufgerufen wird, ist in eine sog. Er-eignisprozedur gepackt. Ihr Name besteht ausdem Namen des Objekts und dem Namen derEreignisses, in unserem Fall alsocmdCdPackungen_Click.
Der generierte Code enthält etwas mehr Zei-len als notwendig, weil der Aufbau auch für an-dere Zwecke gleich verwendet wird. Diegleichwertige Prozedur könnte auch nur soausschauen:Private Sub cmdCdPackungen_Click()
DoCmd.OpenForm "frmCdPackung"End Sub
Erstellen von eigenen Ereignisprozeduren
Wenn Sie im Formular- oder Berichtsentwurfauf ein Objekt mit der rechten Maustaste kli-
cken, können Sie aus dem Kontextmenü denPunkt Ereignis auswählen. Im nächsten Fensterwählen Sie dann den Punkt Code Generator ausund springen damit direkt in den VBA-Editor.Mit dieser Technik können Sie allerdings nurdas sog. Standardereignis bearbeiten – für dieSchaltfläche ist es logisch das Ereignis Click.
Wenn Sie auch andere Ereignisse behandelnmöchten, klicken Sie im Eigenschaftsfensterauf der Registerkarte Ereignis neben des ge-wünschten Ereignisses auf die kleine Schaltflä-che mit drei Punkten. Wenn eine Ereignispro-zedur bereits existiert, kommen Sie direkt inden VBA-Editor, sonst kommt wieder das Fens-ter, wo Sie Code Generator auswählen.
SchlusswortErst mit der VBA-Programmierung können Siedie Möglichkeiten von MS-Access in vollemUmfang ausnutzen. Leider bleibt hier nichtmehr Zeit dafür.
Ich möchte sie zu meinem LieblingskursVBA-Programmierung mit MS-Access einla-den.
Auf meiner Homepagewww.geocities.com/kstipek finden Sie unter Favo-riten eine umfangreiche Sammlung von Linkszu MS-Access und auf www.pcnews.at einige Arti-kel und Datenbanken mit ungeschütztemCode als Beispiele für Ihre weitere Arbeit.
Ich wünsche Ihnen dabei viel Spaß.Karel Štípek
http
://w
ww.g
eoci
ties
.com
/kst
ipek
/
GesamtverzeichnisAccess-KursKarel Štípek
Seite Inhalt101 21 EinführunginMSAccess-Tabellen102 17 EinführunginMSAccess-Datenmodellierung103 27 EinführunginMSAccess-Abfragen
PROJEKTKarelŠtí[email protected]://www.geocities.com/kstipek/
0
5
25
75
95
100
0
5
25
75
95
100
0
5
25
75
95
100
0
5
25
75
95
100
SYSTEM Firmennetzwerke
-104 Juni 2007 [email protected] Christian Zahler 19
FirmennetzwerkeChristian Zahler
13 Internetanbindung von Firmennetzwerken
13.1 ICS (Internet Connection Sharing)
Wenn in einer Workgroup die Betriebssysteme
# Windows 98 Second Edition,
# Windows ME
# Windows 2000 Professional oder
# Windows XP Home bzw. Windows XP Pro-fessional
verwendet werden, dann besteht die Möglich-keit, einer bestehende Internetverbindung“freizugeben”, sodass aller Mitglieder derWorkgroup die auf einem PC eingerichtete In-ternetverbindung gemeinsam nutzen können.
Konsequenzen
# Der PC, auf dem die Internet-Freigabe ein-gerichet wird, erhält immer die statische IP-Adresse 192.168.0.1 mit der Subnetz-Maske255.255.0.0.
# Alle PCs im Netzwerk müssen IP-Adressenaus dem APIPA-Block verwenden (automati-sche private IP-Adressierung, d.h. 169.254.x.y)und dürfen keine statischen IP-Einträge ent-halten.
# Die bestehende IP-Konfiguration desNetzwerks geht beim Einrichten einer Inter-net-Freigabe verloren! Das bedeutet, dassdiese Methode für Firmennetze meist völligungeeignet ist!
Durchführung
Zeigen Sie die aktuellen DFÜ-Verbindungenan (in Windows 2000 etwa Start – Einstellungen –Netzwerk- und DFÜ-Verbindungen) und wählen Sie imKontext Ihrer DFÜ-Internet-Verbindung [Eigen-schaften]:
In der Karteikarte „Gemeinsame Nutzung“ (WindowsXP: „Erweitert“) aktivieren Sie dann das Kontroll-kästchen „Gemeinsame Nutzung der Internetverbindungaktivieren“.
13.2 Router
Ein Router ist ein Gerät, welches in der Lage ist,Netzwerkadressen zu übersetzen bzw. Daten-
pakete nach vorgegebenen (programmierten)
Gesetzmäßigkeiten weiterzuleiten. So könnteein Router so programmiert sein, dass er dieSchnittstelle zwischen zwei privaten Netzenmit den Netzwerknummern 192.168.43.x und192.168.54.x darstellt.
Dieser Router muss also in beiden Netzen er-reichbar sein, wird also zwei IP-Adressen benö-tigen, zum Beispiel 192.168.43.254 und192.168.54.254. So ist der Router von beidenNetzwerken erreichbar; durch die eingestell-ten Vorgaben werden Datenpakete entwederweitergeleitet („geroutet“) oder zurückge-schickt.
ISDN-Router sind in der Lage, ein kleines Netz-werk an eine gemeinsame ISDN-Leitung anzu-schließen und so für alle PCs einen gemeinsa-men Internetzugang zu ermöglichen.
Marktführer ist die Firma Cisco, andere be-kannte Routerhersteller sind Nortel Networksoder Bay Networks.
13.2.1 Konfiguration einer weitergeleiteten Ver-bindung in Windows 2000-Netzwerken
Bei einer weitergeleiteten Verbindung dientder Windows 2000 Server-Computer alsIP-Router, der die Pakete zwischen den SOHO-Hosts und den Internethosts weiterleitet.
Der Windows 2000-Router ist mit einem Netz-werkadapter für das im privaten Netzwerk ver-wendete Medium (z. B. Ethernet) sowie mit ei-nem ISDN-Adapter oder einem analogen Mo-dem konfiguriert. Sie können dabei eineStandleitung oder andere Technologien fürpermanente Verbindungen einsetzen, z. B.xDSL und Kabelmodems. In diesem Szenariowird jedoch die häufiger verwendete Konfigu-ration beschrieben, bei der eine Verbindungfür Wählen bei Bedarf mit einem lokalen Inter-netdienstanbieter hergestellt wird.
Um eine weitergeleitete Verbindung mit demInternet zu konfigurieren, muss in einem Netz-werk in einem kleinen Büro oder zu Hause Fol-gendes konfiguriert werden:
# Der Windows 2000-Router
# Andere Computer im Netzwerk in einemkleinen Büro oder zu Hause
Zum Konfigurieren des Windows 2000-Rou-ters wird wie folgt vorgegangen.
1. Für das TCP/IP-Protokoll auf dem Windows2000-Router für die Netzwerkschnittstelle in ei-nem kleinen Büro oder zu Hause wird Folgen-desfestgelegt:
# IP-Adresse (aus dem vom Internetdienstan-bieter zugewiesenen Adressbereich)
# Subnetzmaske (aus dem vom Internet-dienstanbieter zugewiesenen Adressbereich)
# DNS-Server (aus der vom Internetdienstan-bieter zugewiesenen IP-Adresse)
TCP/IP wird in der Komponente Netzwerk- undDFÜ-Verbindungen über die Eigenschaften desTCP/IP-Protokolls für die lokale Verbindungkonfiguriert.
KonfigurierenSiekeinenStandardgateway!
2. Der Routing- und RAS-Dienst wird installiertundaktiviert.
3. Auf dem DFÜ-Anschluss wird Routing akti-viert.
Wenn Sie über eine ständige Verbindung mitdem Internet verfügen, die unter Windows2000 als LAN-Schnittstelle angezeigt wird (z. B.DDS, T-Carrier, Frame Relay, ISDN, xDSL oderein Kabelmodem) oder der Windows 2000-Computer keine direkte Verbindung mit demInternet aufweist, sondern an einen anderenRouter angeschlossen wird, fahren Sie mitSchritt 5 fort.
Eine Schnittstelle für Wählen bei Bedarf wirderstellt, um eine Verbindung mit dem Internet-dienstanbieter herzustellen.
4. Eine Schnittstelle für Wählenbei Bedarf wirderstellt, die für IP-Routing konfiguriert ist unddie DFÜ-Ausstattung und -Anmeldeinforma-tionen verwendet, die beim Wählen des Inter-netdienstanbietersverwendetwerden.
5. Eine statische Standardroute unter Verwen-dungderInternetschnittstellewirderstellt.
Bei einer statischen Standardroute ist dieSchnittstelle für Wählen bei Bedarf (beiDFÜ-Verbindungen) oder die LAN-Schnittstel-le (bei permanenten Verbindungen oder Ver-bindungen über einen zwischengeschaltetenRouter) ausgewählt, die für die Verbindung mitdem Internet verwendet wird. Das Ziel ist0.0.0.0, und die Netzwerkmaske lautet 0.0.0.0.Die IP-Adresse des Gateways kann auf derSchnittstelle für Wählen bei Bedarf nicht konfi-guriert werden. Bei einer LAN-Schnittstelle, dieeine Punkt-zu-Punkt-Verbindung mit dem In-ternetdienstanbieter darstellt, lautet dieAdresse des Gateways 0.0.0.0.
6. Multicastunterstützung wird konfiguriert(optional).
So fügen Sie einem Netzwerk in einem kleinenBüro oder zu Hause Multicastunterstützunghinzu:
# Das IGMP-Routingprotokoll wird hinzuge-fügt.
# Auf der mit dem privaten Netzwerk verbun-denen Schnittstelle wird der IGMP-Routermo-dus aktiviert.
# Auf der mit dem Internetdienstanbieter ver-bundenen Schnittstelle wird der IGMP-Prox-ymodus aktiviert.
Das TCP/IP-Protokoll auf dem Host in einemkleinen Büro oder zu Hause wird folgenderma-ßen konfiguriert:
Abbildung: Cisco 800 (ISDN-Router)
0
5
25
75
95
100
0
5
25
75
95
100
0
5
25
75
95
100
0
5
25
75
95
100
20 Christian Zahler [email protected] -104 Juni 2007
Firmennetzwerke SYSTEM
# IP-Adresse (aus dem vom Internetdienstan-bieter zugewiesenen Adressbereich)
# Subnetzmaske (aus dem vom Internet-dienstanbieter zugewiesenen Adressbereich)
# Standardgateway (die IP-Adresse, die in ei-nem kleinen Büro oder zu Hause dem Netz-werkadapter für den Windows 2000-Routerzugewiesen ist)
# DNS-Server (aus der vom Internetdienstan-bieter zugewiesenen IP-Adresse)
TCP/IP wird in der Komponente Netzwerk- undDFÜ-Verbindungen über die Eigenschaften desTCP/IP-Protokolls für die lokale Verbindungkonfiguriert.
Anmerkung
# Bei der vorangegangenen Konfigurationvon Hosts in einem kleinen Büro oder zu Hausewurde davon ausgegangen, dass TCP/IP ma-nuell konfiguriert ist. Um TCP/IP für Hosts in ei-nem kleinen Büro oder zu Hause automatischzu konfigurieren, müssen Sie den DHCP-Serverinstallieren und konfigurieren.
# Die in den Beispielen verwendeten Firmen,Organisationen, Produkte, Personen und Er-eignisse sind frei erfunden. Jede Ähnlichkeitmit bestehenden Firmen, Organisationen, Pro-dukten, Personen oder Ereignissen ist rein zu-fällig.
13.3 NAT (Network Address Translation)
Mit der Netzwerkadressübersetzung in Wind-ows 2000 können Sie ein privates oder ge-werblich genutztes Netzwerk für die gemein-same Nutzung einer einzelnen Internetverbin-dung konfigurieren. Die Netzwerkadressüber-setzung setzt sich aus folgenden Komponen-ten zusammen:
Übersetzungskomponente
Der Windows 2000-Router, auf dem die Netz-werkadressübersetzung aktiviert ist und derim Folgenden als NAT-Computer (Network Ad-dress Translation) bezeichnet wird, fungiert alsNetzwerkadressübersetzer für die IP-Adressenund TCP/UDP-Anschlussnummern der Pakete,die zwischen dem privaten Netzwerk und demInternet weitergeleitet werden.
Adresskomponente
Der NAT-Computer stellt den anderen Compu-tern im privaten Netzwerk Konfigurationsda-ten der IP-Adressen zur Verfügung. Bei derAdresskomponente handelt es sich um einenvereinfachten DHCP-Server, der eine IP-Adres-se, eine Subnetzmaske, ein Standardgateway,die IP-Adresse eines DNS-Servers zuweist. Siemüssen die Computer im privaten Netzwerkals DHCP-Clients konfigurieren, um automa-tisch die IP-Konfiguration zu erhalten. Die stan-dardmäßige TCP/IP-Konfiguration von Wind-ows 2000-, Windows NT-, Windows 95- undWindows 98-Computern entspricht derjen-igen eines DHCP-Clients.
Namensauflösungskomponente
Der NAT-Computer übernimmt für die ande-ren Computer im privaten Netzwerk die Funk-tion des DNS-Servers. Erhält der NAT-Compu-ter Anforderungen zur Namensauflösung, lei-tet er diese an die entsprechenden DNS-Serverim Internet weiter und sendet die Antwortenan den jeweiligen Computer im privaten Netz-werk.
Beispiel
Angenommen, in einem kleinen Unterneh-men wird die Netzwerkkennung 192.168.0.0 fürdas Intranet verwendet, und der Internet-dienstanbieter hat dem Unternehmen die öf-fentliche Adresse w1.x1.y1.z1 zugewiesen. Beider Netzwerkadressübersetzung (NAT) wer-den alle privaten Adressen in 192.168.0.0auf dieIP-Adresse w1.x1.y1.z1 gesetzt. Wenn mehrereprivate Adressen auf eine einzelne öffentlicheAdresse gesetzt werden, verwendet NAT dyna-misch ausgewählte TCP- und UDP-Ports, umdie Hosts im Intranet voneinander zu unter-scheiden.
Anmerkung
Die Adressen w1.x1.y1.z1und w2.x2.y2.z2 stehenfür gültige öffentliche IP-Adressen, die vom In-ternet Network Information Center (InterNIC)oder einem Internetdienstanbieter zugewie-sen wurden.
# Die folgende Abbildung zeigt ein Beispiel, indem NAT verwendet wird, um Verbindungenzwischen einem Intranet und dem Internettransparent herzustellen.
Wenn ein privater Anwender unter der Adresse192.168.0.10 einen Webbrowser verwendet, umeine Verbindung mit dem Webserver unter derAdresse w2.x2.y2.z2herzustellen, wird ein IP-Pa-ket mit den folgenden Informationen erstellt:
# IP-Zieladresse: w2.x2.y2.z2
# IP-Quelladresse: 192.168.0.10
# Zielport: TCP-Port 80
# Quellport: TCP-Port 1025
Dieses IP-Paket wird dem NAT-Protokoll über-geben, das die Adressen des ausgehenden Pa-kets wie folgt ändert:
# IP-Zieladresse: w2.x2.y2.z2
# IP-Quelladresse: w1.x1.y1.z1
# Zielport: TCP-Port 80
# Quellport: TCP-Port 5000
Das NAT-Protokoll zeichnet die Zuordnungvon {192.168.0.10, TCP 1025} zu {w1.x1.y1.z1, TCP5000} in einer Tabelle auf.
Das so übersetzte IP-Paket wird über das Inter-net gesendet. Die Antwort wird zurückgesen-det und vom NAT-Protokoll empfangen. BeimEmpfang enthält das Paket die folgenden In-formationen zur öffentlichen Adresse:
# IP-Zieladresse: w1.x1.y1.z1
# IP-Quelladresse: w2.x2.y2.z2
# Zielport: TCP-Port 5000
# Quellport: TCP-Port 80
Das NAT-Protokoll schlägt in der Überset-zungstabelle nach, setzt die öffentlichenAdressen wieder auf die privaten Adressen umund übermittelt das Datenpaket an den Com-puter unter der Adresse 192.168.0.10. Das über-
mittelte Datenpaket enthält die folgendenAdressinformationen:
# IP-Zieladresse: 192.168.0.10
# IP-Quelladresse: w2.x2.y2.z2
# Zielport: TCP-Port 1025
# Quellport: TCP-Port 80
Bei Datenpaketen, die vom NAT-Protokoll aus-gehen, wird die IP-Quelladresse (eine privateAdresse) auf die vom ISP zugewiesene Adresse(eine öffentliche Adresse) gesetzt, und die TCP-bzw. UDP-Portnummern werden auf andereTCP- bzw. UDP-Portnummern umgesetzt.
Bei Datenpaketen, die vom NAT-Protokollempfangen werden, wird die IP-Zieladresse(eine öffentliche Adresse) auf die ursprüngli-che Adresse im Intranet (eine private Adresse)gesetzt, und die TCP- bzw. UDP-Portnummernwerden auf die ursprünglichen TCP- bzw.UDP-Portnummern zurückgesetzt.
Anmerkung
# Pakete, bei denen die IP-Adresse lediglich imIP-Header vermerkt ist, werden vom NAT-Pro-tokoll ordnungsgemäß übersetzt. Pakete, beidenen die IP-Adresse in den IP-Nutzdaten ent-halten ist, werden vom NAT-Protokoll mögli-cherweise nicht ordnungsgemäß übersetzt.
13.3.1 Konfiguration einer weitergeleiteten Ver-bindung in Windows 2000-Netzwerken
Bei einer übersetzten Verbindung dient derWindows 2000 Server-Computer als NAT(Netzwerkadressübersetzer), d. h., als IP-Rou-ter, der die Adressen der Pakete übersetzt, diezwischen den SOHO-Hosts und den Internet-hosts weitergeleitet werden.
Sie können die folgenden IP-Adressen des In-terNIC als IDs für private IP-Netzwerke verwen-den: 10.0.0.0 mit der Subnetzmaske 255.0.0.0,172.16.0.0 mit der Subnetzmaske 255.240.0.0und 192.168.0.0 mit der Subnetzmaske255.255.0.0. In der Standardeinstellung wird beider Netzwerkadressübersetzung die Netz-werkkennung 192.168.0.0 mit der Subnetzmas-ke 255.255.255.0 für das private Netzwerk ver-wendet.
So aktivieren Sie die Adressierung für die Netz-werkadressübersetzung:
1. Öffnen Sie Routing und RAS.
2. Klicken Sie in der Konsolenstruktur auf Verbin-dungsfreigabe (NAT).
# Routing und RAS
# Servername
# IP-Routing
# NAT
3. Klicken Sie mit der rechten Maustaste auf Ver-bindungsfreigabe (NAT), und klicken Sie auf Eigen-schaften.
4. Aktivieren Sie auf der Registerkarte Adressie-rung das Kontrollkästchen Automatische Adresszuwei-sung für Computer des privaten Netzwerks.
5. Konfigurieren Sie ggf. unter Vom Netzwerk zuwei-sen und Mit Hilfe der Netzwerkmaske den Bereich derIP-Adressen, die den DHCP-Clients im privatenNetzwerk zugeordnet werden sollen.
6. Klicken Sie ggf. auf Ausschlüsse, konfigurierenSie die Adressen, die von der Zuordnung zuDHCP-Clients im privaten Netzwerk auszu-schließen sind, und klicken Sie dann auf OK.
Wenn Sie eine öffentliche IP-Adresse verwen-den, die Ihnen nicht vom InterNIC oder IhremInternetdienstanbieter zugewiesen wurde,
0
5
25
75
95
100
0
5
25
75
95
100
0
5
25
75
95
100
0
5
25
75
95
100
SYSTEM Firmennetzwerke
-104 Juni 2007 [email protected] Christian Zahler 21
verwenden Sie möglicherweise die IP-Netz-werkkennung einer anderen Organisation imInternet. Dies ist auch als ungültige oder über-lappende IP-Adressierung bekannt. Wenn Sieüberlappende IP-Adressen verwenden, kön-nen Sie die Internetressourcen, die sich an die-sen Adressen befinden, nicht erreichen. WennSie z. B. die Adresse 1.0.0.0 mit der Subnetz-maske 255.0.0.0 verwenden, können Sie die In-ternetressourcen der Organisation, die dasNetzwerk 1.0.0.0 verwendet, nicht erreichen.
Sie können auch bestimmte IP-Adressen ausdem eingestellten Bereich ausschließen. Dieausgeschlossenen Adressen werden keinemHost im privaten Netzwerk zugewiesen.
Wenn Sie eine einzelne öffentliche IP-Adresseverwenden, die Ihnen vom Internetdienstan-bieter zugewiesen wurde, müssen Sie keineÄnderung an der IP-Adresskonfiguration vor-nehmen. Wenn Sie mehrere von Ihrem Inter-netdienstanbieter zugewiesene IP-Adressenverwenden, müssen Sie die NAT-Schnittstelle(Netzwerkadressübersetzung) auf denIP-Adressbereich einstellen. Sie sollten feststel-len, ob sich der IP-Adressbereich, der Ihnenvom Internetdienstanbieter zugewiesen wur-de, als Kombination aus IP-Adresse und Sub-netzmaske ausdrücken lässt.
Wenn Ihnen eine Reihe von Adressen zugewie-sen wurde, die eine 2er-Potenz darstellt (also 2,4, 8, 16 usw.), können Sie diesen Bereich alsKombination einer einzelnen IP-Adresse undeiner Subnetzmaske ausdrücken. Wenn Sievon Ihrem Internetdienstanbieter z. B. die öf-fentlichen IP-Adressen 200.100.100.212 ,200.100.100.213 , 200.100.100.214 und200.100.100.215 erhalten haben, können Sie die-se vier Adressen als 200.100.100.212 mit der Sub-netzmaske 255.255.255.252 ausdrücken.
Wenn sich die IP-Adressen nicht als Kombinati-on einer einzelnen IP-Adresse und einer Sub-netzmaske ausdrücken lassen, können Sie sieals Bereich oder Reihe von Bereichen einge-ben, indem Sie jeweils die erste und die letzteIP-Adresse angeben.
Beim typischen Einsatz der Netzwerkadress-übersetzung (NAT) bei Anwendern zu Hauseoder in einem kleineren Unternehmen sind le-diglich ausgehende Verbindungen vom priva-ten Netzwerk in das öffentliche Netzwerk zu-lässig. Programme, z. B. Webbrowser, die imprivaten Netzwerk ausgeführt werden, bauenNetzwerkverbindungen zu Ressourcen im In-ternet auf. Der gegenläufige Datenverkehr ausdem Internet kann die NAT überqueren, da dieVerbindung aus dem privaten Netzwerk he-raus initiiert wurde.
Wenn Sie den Zugriff auf Ressourcen im priva-ten Netzwerk aus dem Internet heraus freige-ben möchten, führen Sie die folgenden Schrit-te durch:
# Richten Sie eine statische IP-Adresskonfigu-ration auf dem Ressourcenserver ein. Dies be-inhaltet die IP-Adresse (aus dem Bereich derIP-Adressen, die der NAT-Computer zuweist),die Subnetzmaske (aus dem Bereich derIP-Adressen, die der NAT-Computer zuweist),den Standardgateway (die private IP-Adressedes NAT-Computers) und den DNS-Server (dieprivate IP-Adresse des NAT-Computers).
# Schließen Sie die IP-Adresse des Ressour-censervers aus dem Bereich der IP-Adressenaus, die der NAT-Computer zuweisen kann.
# Konfigurieren Sie einen speziellen Port. Einspezieller Port stellt eine statische Abbildungeiner öffentlichen Adresse mit Portnummerauf eine private Adresse mit Portnummer dar.Mit einem speziellen Port wird eine eingehen-de Verbindung aus dem Internet auf eine be-stimmte Adresse im privaten Netzwerk gelegt.Durch die Verwendung eines speziellen Portskönnen Sie einen Webserver im privaten Netz-werk erstellen, auf den aus dem Internet zuge-griffen werden kann.
Möglicherweise müssen Anwendungen undDienste konfiguriert werden, damit sie im In-ternet fehlerfrei funktionieren. Wenn z. B. dieAnwender im Netzwerk in einem kleinen Bürooder zu Hause (auch bekannt als SOHO = SmallOffice/Home Office) das Spiel Diablo mit anderenAnwendern im Internet spielen möchten,muss die Netzwerkadressübersetzung für dieAnwendung Diablo konfiguriert werden.
13.3.2 VPN-Verbindungen von einem SOHO-Netz-werk mit Netzwerkadressübersetzung
Wenn Sie mit Hilfe einer VPN-Verbindung (vir-tuelles privates Netzwerk) von einemSOHO-Netzwerk mit Netzwerkadressüberset-zung auf ein privates Intranet zugreifen möch-ten, können Sie das Point-to-Point-Tunneling-Protocol(PPTP) verwenden und die VPN-Verbindungvom Host im SOHO-Netzwerk zum VPN-Serverdes privaten Intranets im Internet herstellen.Das NAT-Routingprotokoll verfügt über einenNAT-Editor für PPTP-Datenverkehr. Über einenNAT-Computer können keine Verbindungenmit dem Layer-2-Tunneling-Protocol (L2TP) aufInternet Protocol Security (IPSec) aufgebaut werden.
13.4 Proxy-Server
13.4.1 Grundlagen
Ein Proxy-Server ist eine Software, die auf demPC installiert ist, der den Internet-Zugang be-sitzt. Es kann sich hier um einen Wählzugang(Modem, ISDN-Karte) oder um einen Standlei-tungszugang (ADSL, Kabelmodem, Powerline)handeln.
Diese Software erfüllt verschiedene Aufgaben:
# Sie sammelt die Anfragen von allen PCs imNetz, die auf den Proxy-Server zugreifen, undführt diese Anfragen durch. So wird bei Bedarfdie Einwahl durchgeführt und nötige Webda-teien heruntergeladen.
# Die heruntergeladenen Dateien werdenzwischengespeichert; Vorteil: bei wiederhol-ten Anfragen brauchen die Dateien nicht mehrvom Internet geholt werden, sondern befin-den sich bereits lokal auf der Festplatte desProxy-Servers und werden nur mehr von dortan den Client versandt.
# Leistungsfähige Proxy-Server enthaltenauch einen Firewall, der vor Angriffen durchHacker schützt.
13.4.2 Marktüberblick
Beispiele für Proxy Server, oft kombiniert mitNAT- und Firewall-Technologie::
# WinProxy (www.ositis.com)
# WinGate (www.wingate.at)
# JanaServer (www.janaserver.de)
# Microsoft ISA Server (Internet Security and AccessServer)
# Squid (Linux-Produkt, kostenloser Downlo-ad unter www.squid-cache.org)
13.4.3 Funktionsweise eines Proxy Servers
Beim WWW-Caching werden Dokumente, dievon einem Browser angefordert werden, nichtdirekt beim ursprünglichen Server geholt, son-dern via einem so genannten Proxy-Server, dermöglichst in der Nähe des Browsers installiertist. Der Proxy-Server ist im Prinzip ein riesigesReservoir an (kürzlich) angeforderten Doku-menten, welche vom Server in bezug auf ihreAktualität verwaltet werden und allenBrowsern zur Verfügung stehen, welche denProxy-Server benutzen. Falls der Proxy-Serverein Dokument noch nicht kennt, oder die be-kannte Version in bezug auf bestimmte Krite-rien veraltet ist, so fordert er die aktuelle Versi-on selbständig beim ursprünglichen Server anund schickt sie an den anfragenden Browserweiter. Damit kann der Netzwerkverkehr we-sentlich reduziert werden, insbesondere dann,wenn viele Browser den gleichen Proxy-Serverbenutzen und/oder wenn dieselben Doku-mente immer wieder von weit her geholt wer-den müssen (z.B. aus den USA). Der Betrieb ei-nes Proxy-Servers ist somit nicht nur aus Kos-tengründen sehr vorteilhaft, er führt bei „be-kannten“ Dokumenten auch zu wesentlichkürzeren Antwortzeiten.
Ein Proxy-Server (engl. Proxy: Stellvertreter, Be-vollmächtigter), auch Application Level Gate-way genannt, erlaubt dem Netzwerk-Adminis-trator die Installation von strengeren Sicher-heitsregeln als dies bei einem Paketfilte-rungs-Router möglich ist. Der Server dient alssicheres Gateway zwischen einem privatenund einem öffentlichen (ungesicherten) Netz.Als Gateway bezeichnet man entweder dieSoftware, die eine Verbindung zwischen zweiNetzwerken herstellt, oder den Computer, aufdem diese Software ausgeführt wird.
Ein Proxy-Server dient nebenbei zur Zwischen-speicherung von Web-Inhalten und kann alserweiterbare Firewall verwendet werden. Dasermöglicht gleichzeitig Datensicherheit undeinen schnelleren Zugriff auf Internetinhalte.Der Proxy hat dabei zwei Gesichter: Für den lo-kalen Client operiert er beim Abruf einesWeb-Dokuments wie ein Webserver. Gegen-über dem entfernten Internet-Server tritt erwie ein Webclient auf. Proxy-Server sprechenaber nicht nur HTTP, sondern beherrschenauch Dienste wie FTP, POP3 oder IRC - aller-dings abhängig vom jeweiligen Produkt. Da sieals einziger Knotenpunkt zwischen lokalemund globalem Netz geschaltet sind, schützensie zudem die lokalen Clients. Denn nur derProxy-Server ist Angriffen von außen ausge-setzt. Die Clients liegen "unsichtbar" hinterihm.
Vorteile eines Proxy-Servers
Das Betriebssystem auf Client-Seite spielt prin-zipiell keine Rolle. Nur spezielle Funktionenwie beispielsweise eine automatische Konfigu-ration der Clients oder das Trennen einer Inter-net-Verbindung vom Client funktionieren le-diglich von Windows-Clients aus.
Daneben lässt sich für jeden Dienst wie FTPoder HTTP ein separater Proxy einrichten. Un-erwünschte Dienste filtert der Proxy heraus.Zudem findet kein direkter Paketfluss zwi-schen internen und externen Rechnern statt.
13.4.4 Methode
Ein Proxy-Server hat im wesentlichen die fol-genden Eigenschaften:
0
5
25
75
95
100
0
5
25
75
95
100
0
5
25
75
95
100
0
5
25
75
95
100
22 Christian Zahler [email protected] -104 Juni 2007
Firmennetzwerke SYSTEM
# Gegenüber einem Browser (Client) sieht eraus wie ein WWW-Server.
# Gegenüber einem WWW-Server sieht er auswie ein Client.
# Er besitzt einen riesigen Speicher (cache), indem er Dokumente speichert, die von den mitihm verbundenen Browsern angefordert wor-den sind.
# Fordert ein Browser ein Dokument an, soprüft der Proxy-Server zuerst, ob er dieses Do-kument bereits im Speicher hat. Falls ja, soprüft er nach, ob das Dokument in bezug aufbestimmte Kriterien noch aktuell ist. Ist es das,so schickt er es dem Browser direkt zurück, an-dernfalls schickt er dem ursprünglichen Servereine Anfrage, ob das Dokument in der Zwi-schenzeit modifiziert worden ist. Falls ja, so for-dert er das neue Dokument an und schickt esan den Browser weiter, andernfalls schickt erdem Browser das bereits gespeicherte Doku-ment.
# Falls der Proxy-Server ein angefordertes Do-kument noch nicht kennt, so gibt es mehrereMöglichkeiten:
1. Er fordert es direkt beim ursprünglichenServer an.
2. Er fordert es bei einem sog. parent-proxyan, einem Proxy-Server des Proxy-Servers.
3. Er schickt eine Anfrage an einen sog. si-bling-proxy (ein 'Geschwister'-proxy mitdemselben parent), ob dieser eine aktuel-le Version des Dokumentes hat. Falls ja, soholt er es dort, falls nein, so holt er es di-rekt beim ursprünglichen Server.
# Ein „reload“ des Browsers bewirkt immer,dass eine Rückfrage beim ursprünglichen Ser-ver (bzw. bei einem parent-proxy) erfolgt. Da-mit ist gewährleistet, dass der Proxy-Server im-mer die aktuelle Version des Dokumentes anden Browser zurückschickt.
13.4.5 Firewalls
Eine Firewall in Computern ist eine logischeVorrichtung, die ein privates Netz vor dem öf-fentlichen Teil (Internet) schützt.
Funktionsprinzip
Ein Computer mit installierter Routing-Softwa-re und 2 Schnittstellen (z.B. serielle Schnittstel-len, Ethernet, Token Ring, usw.). Das Internet istmit einer Schnittstelle verbunden, das zuschützende private Netz mit der anderenSchnittstelle. Jetzt, haben Sie zwei verschiede-ne Netze, die sich einen Computer teilen.
Der Firewall-Computer, von jetzt an »Firewall«genannt, kann beide Seiten erreichen, das ge-schützte private Netz und das Internet. Nie-mand aus dem geschützten Netz kann das In-ternet erreichen, und aus dem Internet kannniemand in das geschützte Netz.
Damit jemand das Internet vom geschütztenNetz aus erreichen kann, muss er eine Telnet-Verbindung zum Firewall aufbauen und das In-ternet von dort aus benutzen. Entsprechend,um eine Verbindung vom Internet aus in dasgeschützte Netz zu bekommen, muss manauch durch den Firewall gehen.
Dieses stellt eine ausgezeichnete Sicherheitgegen Angriffe aus dem Internet dar. Falls je-mand einen Angriff gegen das geschützteNetz machen will, muss er zuerst durch den Fi-rewall gehen. Ein 2-stufiger Zugang zum gesi-cherten Netz ist resistent gegen Angriffe. Fallsjemand das geschützte Netz über eine gemei-
nere Methode angreifen will, wie z .B.Mail-Bombe oder den berüchtigten »InternetWurm«, werden sie nicht in der Lage sein dasgeschützte Netz zu erreichen. Dies ist ein aus-gezeichneter Schutz.
Nachteile einer Firewall
Das größte Problem einer Firewall ist, dass erden Zugang zum Internet von der Innenseitekommend stark hemmt. Grundsätzlich redu-ziert er den Gebrauch des Internets dahinge-hend, als ob man nur einen „Dial-Up Shell Zu-gang“ haben würde. Sich in den Firewall ein-loggen zu müssen, um vollen Internet-Zugangzu haben ist eine starke Beeinschränkung.
Programme wie Netscape, die eine direkte In-ternet-Verbindung benötigen, werden hintereinem Firewall nicht arbeiten. Die Antwort zudiesem Problem hat ein Proxy-Server.Proxy-Server erlauben ein direktes Erreichendes Internets hinter einem Firewall.
Um die Möglichkeit, von einem Computer imgeschützten Netz mit Netscape im Web zu le-sen, anbieten zu können, setzt man einenProxy-Server auf den Firewall auf. Der Proxy-Server würde so konfiguriert werden, dass einComputer vom eigentlichen Port 80 des Fire-walls zum Port 1080 des Proxy verbundenwird, um alle Verbindungen zu den richtigenAdressen umzuleiten.
Der große Vorteil von Proxy-Servern ist die ab-solute Sicherheit, wenn sie korrekt konfiguriertsind. Sie werden niemanden erlauben sie zuumgehen. Der Proxy-Server ist vor allem eineSicherheitsvorrichtung. Seine Benutzung füreinen Internet-Zugang mit begrenztenIP-Adressen wird viele Nachteile haben.
Ein Proxy-Server bietet Zugang von innerhalbdes geschütztes Netzes zur Außenseite, aberdie Innenseite wird völlig unerreichbar für dieAußenseite bleiben. Dieses bedeutet keineServer-, Talk- oder Archie-Verbindungen, oderdirekte Emails zu den Computern im geschütz-ten Netz. Diese Nachteile können gering er-scheinen, aber bedenken sie: Es liegt ein Doku-ment auf Ihrem Computer innerhalb eines perFirewall geschütztem Netzes.
FTP verursacht ein anderes Problem mit einemProxy-Server. Beim Absenden des ls-Befehls,öffnet der FTP-Server einen Port auf der Kun-denmaschine und übermittelt die Information.Ein Proxy-Server wird das nicht erlauben, somitarbeitet FTP nicht zuverlässig. Proxy-Server ar-beiten langsam. Wegen dem größeren Proto-kollaufwandes werden fast alle anderen Mittel,um einen Internet-Zuganges zu bekommen,schneller sein.
Grundsätzlich, falls Sie ausreichend IP Adres-sen haben und ihnen macht die Sicherheit kei-ne Sorgen, wird kein Firewall und/oderProxy-Server benutzt. Falls Sie zu wenig IPAdressen haben und ihnen macht die Sicher-heit keine Sorgen, wird man eher einenIP-Emulator benutzen wie Term, Slirp oder TIA.Diese Pakete arbeiten schneller, erlauben bes-sere Verbindungen, und stellen ein hochwerti-gen Zugang vom Internet zum geschütztenNetz bereit.
Proxy-Server sind gut für jene Netzwerke mitvielen Hosts, welche einen transparenten In-ternetzugang wollen. Sie benötigen nur einekleine Konfiguration und wenig Verwaltungs-arbeit im laufenden Betrieb.
Funktion und Prinzip einer Firewall
Es gibt zwei Arten von Firewalls.
1. IP oder Filter Firewalls - die alles sperren bisauf ausgewählten Netzwerkverkehr
2. Proxy-Server - die einem die Netzwerkver-bindung übernehmen
a)IPFilterFirewalls
Ein IP Filter Firewall arbeitet auf Paket-Ebene,er ist so konstruiert, dass er den Datenstromkontrolliert auf Grund von Ursprung, Ziel, Portund Paket-Typ-Information die in jedem Da-ten-Paket enthalten sind.
Diese Art des Firewalls ist sehr sicher, aber esmangelt an einer brauchbaren Protokollie-rung. Er verbietet den Zugang zum privatenNetzwerk aber es wird nicht protokolliert werauf das private Netzwerk zugreifen will oderwer vom privaten Netz Zugriff ins Internet ha-ben will.
Filter Firewalls sind absolute Filter. Gibt man ei-nem von außen den Zugriff auf das privateNetz hat automatisch jeder Zugriff darauf.
In Linux ist packet-filtering-software seit Kernel1.2.13 enthalten
b)ProxyServer
Proxy Server erlauben indirekten Zugang zumInternet durch den Firewall. Als Beispiel zurFunktion startet man einen Telnet zu einemSystem um von dort aus einen Telnet zu einemanderen zu starten. Nur mit einem Proxy-Ser-ver kann man diesen Vorgang automatisieren.Wenn man mit einer Client-Software einenconnect zum Proxy-Server macht, startet derautomatisch seine Client(Proxy)-Software undreicht die Daten durch.
Weil Proxy-Server ihre Kommunikation dupli-zieren, können sie alles mitprotokollieren wassie tun.
Der große Vorteil von Proxy-Server ist, sofernsie korrekt konfiguriert sind, dass sie absolut si-cher sind. Sie erlauben keinem ein Durchkom-men. Sie haben keine direkten IP-Routen.
13.4.6 Beispiel: Winproxy 4.0
WinProxy bietet Ihnen alles, was Sie benötigen,um alle Ihre Computer gleichzeitig mit Hilfe ei-ner einzigen Internetverbindung und Ihremgewohnten Internet Service Provider mit demInternet zu verknüpfen. Außerdem enthältWinProxy innovative Funktionen, wie z. B. dieintegrierte Firewall, einen zentralisierten Viren-schutz, Webseitenfilter und Anwenderprivile-gien, die Ihnen vollständige Kontrolle über Ih-ren Internetzugang geben.
# Neue transparente Proxy-Technologie
WinProxy kombiniert die Einfachheit der Über-setzung von Netzwerkadressen mit der Flexi-bilität und Kontrolle eines Proxyservers. Damiterübrigen sich Neukonfigurierungen von An-wendungen oder die Installierung speziellerSoftware auf jedem Client Computer, währendSie, als Administrator, die Kontrolle behaltenund den Internetzugang für das gesamteNetzwerk tatsächlich verbessern. Wegen derintegrierten DNS und DHCP Server sind keineNetzwerkkonfigurierungen mehr nötig, unddie Installierung ist selbst für Neulinge ein Kin-derspiel.
# Einfache Installation
Mit der neuen transparenten Proxy-Technolo-gie von WinProxy sind Sie innerhalb von Minu-ten startklar, denn sie verzichtet auf die Kom-
0
5
25
75
95
100
0
5
25
75
95
100
0
5
25
75
95
100
0
5
25
75
95
100
SYSTEM Firmennetzwerke
-104 Juni 2007 [email protected] Christian Zahler 23
plexität herkömmlicher Schemata, die geteilteInternetzugänge notwendig machten. Instal-lieren Sie WinProxy einfach auf einem IhrerNetzwerkcomputer. Der 'Intelligent Installati-on Wizard' kommt ohne Fachchinesisch aus,und überprüft Ihre Einstellungen für die Inter-netverbindung ganz automatisch.
# Zeitgleicher und transparenter Zugang
Mit WinProxy müssen sie weder spezielle Soft-ware noch individuelle Anwendungen auf je-dem Computer installieren. Öffnen Sie einfachnur Ihren Browser oder eine andere Interne-tanwendung, und Sie sind automatisch im In-ternet. Und das funktioniert mit all Ihren Lieb-lingsanwendungen, einschließlich E-Mail,Chat, NetMeeting - und sogar Online-Spielen.
# Sichere Firewall und Anti-Virus Schutz
WinProxy schützt Ihr gesamtes Netzwerk vorEindringlingen oder Viren aus dem Internet.Wählen Sie aus vordefinierten Sicherheitsein-stellungen, oder konfigurieren Sie Ihre eige-nen Einstellungen. Der eingebaute Anti-VirusSchutz(2) schützt Sie vor bösartigen Codes inE-Mail Anhängen und Downloads aus dem In-ternet, und schirmt Ihr Netzwerk vor infiziertenDateien ab.
# Blockieren Sie den Zugang zu unerwünsch-ten Webseiten
WinProxys detaillierter Webseiten-Filter er-laubt Ihnen den Zugang zu Webseiten mit un-erwünschten Inhalten zu unterbinden. Vorde-finierte Listen werden regelmäßig aktualisiertund beinhalten Sex, Propaganda, kriminelleAbsichten, Extremes oder Drogen.(3) Zwei-undzwanzig weitere Kategorien können, fürein Maximum an Sicherheit, hinzugefügt wer-den. Zusätzlich können Sie, mit Hilfe einer„weißen Liste“ nur zu den von Ihnen festgeleg-ten Seiten Zugang erlauben.
# Definierung von Anwenderprivilegien
Mit WinProxy können Sie kontrollieren, wer Zu-gang zum Internet hat. Limitierte Zugangszei-ten können Sie von der Uhrzeit, vom Tag odervom einzelnen Computer abhängig machen.Außerdem können Sie spezifische Anwendun-gen wie Browsing, Chat oder E-Mail zulassen.
# Schneller Seitenaufbau
Durch einen hochentwickelten netzwerkwei-ten Zwischenspeicher der HTTP und DNS hatjeder Anwender einen schnelleren Zugang zuhäufig besuchten Seiten.
# Technische Hilfe
Selbst ein Experte benötigt von Zeit zu Zeitmal Hilfe. WinProxy beinhaltet deshalb Hilfevia E-Mail oder über seine umfassende Onli-ne-SupportBase (Hilfedatenbank).
# Weitere Eigenschaften von WinProxy
WinProxy ist sparsam, da Sie nur noch einenTelefonanschluss, ein Modem, und ein Benut-zerkonto benötigen.
# Funktioniert mit jedem ISP einschließlichAOL
# Windows 95/98/NT/2000/ME kompatibel
# Funktioniert mit Kabelanschluss, DSL, Mo-dem, ISDN, Frame Relay, T1-T3, Funkverbin-dung
# Unterstützt praktisch alle PC-Netzwerke ein-schließlich Windows 95/98/NT/2000/Me, ein-gebaute Netzwerke und Netzwerke über Tele-fonlinien
# Benötigt keinen zusätzlichen Server
# Läuft automatisch im Hintergrund
# Unterstützt Mac und Unix/Linux Clients
# Internetspiele - unterstützt die meisten Onli-nespiele
# Unterstützt alle bekannten E-Mail-Clients,einschließlich Eudora und Outlook, sowiemehrere Mail Server
# Bannerblockierung verhindert, dass sich un-erwünschte Werbebanner aufbauen
# Erstellt oder beendet Internetverbindungenbei Bedarf automatisch
# Überwacht alle aktiven Internetzugänge inEchtzeit
# Protokolliert alle Verbindungen
# Unterstützt E-Mail und Webserver, die sichhinter der Firewall befinden.
# Proxy Cascading und verzeichnete Port-Un-terstützung
13.4.7 Beispiel: Installation von WinGate 4.4 alsProxyserver
13.4.8 Beispiel: squid für Linux
Vorteile von Squid
# Kürzere Wartezeit beim Download
# Geldersparnis (Telefon, Volumengebühr)
# Bandbreitenschonung
Die Zeitersparnis kommt dadurch zustande,dass Daten, die sich im Cache befinden, raschüber die schnellen Intranetleitungen transpor-tiert werden, anstelle über langsame Internet-leitungen. Weiterhin kann die zu übertragen-de Datenmenge zu überlasteten Servern mini-miert werden. Hier bringt z.B. bei NewsseitenErleichterung, dass die meist recht vielen grafi-
schen Icons sich lange nicht ändern, direkt ausdem Cache kommen, und so nur Text übrig-bleibt. So ist man in der Lage, nicht nur sichselbst und seinem Geldbeutel einen Gefallenzu tun, sondern z.B auch den anderen Mitglie-dern des Hausnetzes, die um jedes Byte, dasmehr auf der Telefonleitung frei ist, froh seinwerden.
# Beseitigung von Netscape-Hängern
Viele von Ihnen ärgern bestimmt die häufigenAussetzer von Netscape, bei denen alle Fensterdes Browsers betroffen sind. Sobald eine
0
5
25
75
95
100
0
5
25
75
95
100
0
5
25
75
95
100
0
5
25
75
95
100
24 Christian Zahler [email protected] -104 Juni 2007
GesamtverzeichnisKursNetzwerktechnik SYSTEM
DNS-Abfrage länger dauert, lässt sich der Sei-teninhalt nicht mehr scrollen und wird auchnicht mehr aktualisiert. Dies führt dazu, dassman während der manchmal recht langen Zeitgar nichts mit Netscape anfangen kann, da esnicht einmal möglich ist, bereits fertig darge-stellte Seiten zu lesen. Zumindest wenn manmehrere Fenster übereinander, iconisiert oderauf einer anderen Seite des Windowmanagerliegen hat. Hier kann Squid weiterhelfen, dennNetscape stellt seine Anfrage nun an den lokalgut zu erreichenden Squid-Server und ist vonder DNS-Problematik befreit.
# Freischaltung bestimmter Rechner zu ge-nau definierten Zeiten
Squid verfügt über sogenannte "Access Lists",kurz acl. In diese kann man Rechner, Subnetze,Protokolle, Ports, URLs etc. aufnehmen. Sobaldeine acl definiert ist, kann diese benutzt wer-den, um den Zugang zu ermöglichen oder zusperren. So ist es in einer Firma z.B. sehr einfachzu realisieren, dass die Rechner aller Mitarbei-ter in der Mittagspause surfen können. Wäh-rend der Arbeitszeit hingegen bleibt der Zu-gang denen vorbehalten, die ihn benötigen.Hierzu wird neben dem Webcache noch ein Fi-rewall gebraucht der verhindert, dass alleRechner freien Zugang in und aus dem Netzheraus besitzen.
Durch die Möglichkeit komplette URLs und re-guläre Ausdrücke in acl-Listen aufzunehmen,können komplette WWW-Server gesperrt wer-den oder solche bei denen bestimmte Schlüs-selwörter im URL auftreten.
# Nutzung eines Wählzugangs mit einer eini-gen IP-Nummer zum Surfen mit mehrerenRechnern
Eine weiter schöne Einsatzmöglichkeit liegtdarin, ohne sich mit IP-Masquerading befassenzu müssen, weiteren Rechnern den Zugangzum WWW bereitzustellen. Hierzu wird Squideinfach auf dem Rechner installiert der für denVerbindungsaufbau zuständig ist. Die Konfigu-ration für Squid ändert sich dadurch nicht.
# Einfache Überprüfung der heruntergelade-nen Inhalte möglich
Durch die von Squid erstellten Logdateien las-sen sich mittels diverser Skripte Übersichtenerstellen, die einige interessante Statistiken er-fassen. So können alle WWW-Server, auf diezugegriffen wurde, mit Anzahl, Menge und Artder Abfragen eingesehen werden. Eine aktuel-le Liste dieser Skripte kann man auf der offiziel-len Squid Webseite http://squid.nlanr.net/ fin-den. Sie sind zumeist von Anwendern für pri-vate Zwecke geschrieben worden, daher nichtin das Squid-Paket integriert und müssen "vonHand" installiert werden.
# Zurückverfolgung der Übertragungen zuden einzelnen Rechnern möglich
# Anonymisieren der User nach innen und au-ßen hin möglich
Sobald Squid WWW-Anfragen der User weiter-leitet, wird ein "forwarded for xyz" in den HTTP-Header eingefügt. Diese Informationen kannder WWW-Server speichern und verarbeiten.Um zu verhindern, dass Nutzerprofile angelegtwerden, kann die Konfiguration so umgestelltwerden, dass diese Informationen nicht ver-schickt werden bzw. einen fest definiertenWert erhalten. Je nach Konfiguration speichertSquid in seinen eigenen Logdateien abernoch, für welche Rechner er die Daten heraus-gegeben hat. Dies kann für alle diejenigenwünschenswert sein, die auf eine Kontrollebzw. einen Beleg angewiesen sind. Dabei soll-ten aber alle Aspekte des Datenschutzes be-achtet werden. Falls man andererseits die Pri-vatssphäre seiner Benutzer schützen will, kanndies durch eine entsprechende Konfigurationauch gewährleistet werden.
Nachteile von Squid
# Eventuell kommt es zur Auslieferung nichtmehr aktueller Daten
Squid teilt gespeicherte Daten in die zwei Klas-sen FRESH und STALE ein. Diese Einteilungwird mittels mehrere Regeln und dem Zeit-punkt der Übertragung sowie des Alters desDokuments bestimmt. Solange ein ObjektFRESH ist, wird es bei einer erneuten Anfragesofort aus dem Cache ausgeliefert. Ansonstenwerden verschiedene Maßnahmen eingeleitetum zu überprüfen, ob das gespeicherte Objektnoch aktuell ist. Trotzdem kann es vorkom-men, dass Objekte ausgeliefert werden, dienicht mehr dem letzten Stand entsprechen.Dies tritt vor allem bei Seiten ein, die sich täg-lich oder stündlich ändern. Wenn man den Ver-dacht hat, dass die dargestellte Seite nicht ak-tuell ist sollte man in Netscape, falls ein Reloaderfolglos ist, mittels Shift-Reload einen neuenkompletten Download erzwingen.
# Eventuelle Probleme mit nur über Links zu-gänglichen Daten
Leider kann mit Shift-Reload kein neues Ladeneines Links erzwungen werden. Diese Design-schwäche des Browsers kann zu ärgerlichen Er-gebnissen führen. Stellen Sie sich einmal vor,Sie wollen eine Liveübertragung eines Fußball-spieles per Realaudio verfolgen. Die dazu nöti-ge .ra-Datei ist über einen Link zugänglich undbeim Anklicken wird das Realvideo-Plug-in ak-tiv. Weiterhin befindet sich vor der eigentli-chen Übertragung ein Ankündigungstrailerunter diesem Link. Ist man nun etwas früh, hatman folgendes Problem: Der Trailer befindetsich im Cache und ist FRESH. Daher wird dieser,sobald man wieder auf den Link klickt, vom Ca-
che ausgeliefert, obwohl die Übertragung jetztläuft. Da man kein neues Laden über denBrowser erzwingen kann, befindet man sich inder Situation, dass es nur möglich ist die Über-tragung zu verfolgen, wenn man für alle Fens-ter des Browsers den Cache abschaltet. Umdem Ganzen aus dem Weg zu gehen, mussman dem Cache mitteilen, welche Dateitypener nicht cachen soll. In der Standardkonfigura-tion befinden sich nur cgi und ? in dieser Liste.Sie sollte also nach Bedarf um all die Dateity-pen erweitert werden, die nur per Links zu-gänglich sind.
Systemvoraussetzungen
Für den Betrieb von Squid bieten sich alteRechner wie ein 486er geradezu an. Mit weni-gen Mitteln kann man aus seinem alten Rech-ner ein schönes Gateway machen, das gleich-zeitg für Verbindungsaufbau, Firewall und denWebcache zuständig ist. Man sollte nur daraufachten, dass dem Rechner genügend Haupt-speicher zur Verfügung steht. In diesem Fallfehlen eventuell nur noch ein oder zwei Netz-werkkarten, die es heute aber auch schon sehrgünstig gibt.
Wenn möglich, sollte man dem Rechner zweiFestplatten spendieren, eine für das Systemund die andere auf der die Daten von Squid lie-gen. Dies sollte unbedingt der Fall sein, wennder Rechner häufig swapt, weil er zuwenigHauptspeicher besitzt. Squid läuft auf quasi al-len Unix-Betriebssystemen. Auf der Tagungs-CD-ROM ist ein Binary-RPM für Red Hat 5.2 ent-halten, das Sie recht einfach als root mittels rpm-i dateiname installieren können. In der DelixDLD-Distribution, die sich auf der CD-ROMzum LinuxTag '99 befindet, ist das Paket leidernur in einer etwas älteren Version verfügbar.Für die Betreiber von anderen oder älteren Sys-temen ist auch ein Source-RPM vorhanden. Mitdessen Hilfe können Sie ein für Ihr System pas-sendes Binary-RPM erzeugen.
Wichtigste Konfigurationsoptionen
Im folgenden Abschnitt finden Sie die wich-tigsten Konfigurationsoptionen aus der Dateietc/squid.conf, mit deren Hilfe Sie Ihren Cachegrundlegend konfigurieren können. Die fol-genden Optionen sind dem Konfigurationsfileder Version 2.1 entnommen.
Dieser Text ist aus Platzgründen in die Webver-sion verlagert worden.
13.5 Quellen
www.tecchannel.de
http://www.zdnet.de/technik/artikel/swp/200006/proxy_01-wc.html
GesamtverzeichnisKursNetzwerktechnikChristian Zahler
PCNEWS Seite AbschnittNetzwerktechnik103 31 Routing103 30 InternetGrundlagen102 27 DNSDomainNameSystem101 19 Smartcards101 18 DHCP-Server100 17 Netzwerkanalyse
99 16 IP-Routing98 22 TransferControlProtocol98 17 InternetProtocol97 20 Verkabelung96 25 Netzwerk-HardwareundVerkabelung95 19 DatenübertragunginNetzwerken95 18 Netzwerk-Grundlagen
0
5
25
75
95
100
0
5
25
75
95
100
0
5
25
75
95
100
0
5
25
75
95
100
SYSTEM WindowsVista-Gadgets
-104 Juni 2007 [email protected] Christian Haberl 25
WindowsVista-GadgetsMinianwendungen („Gadgets“) für die Windows Vista Sidebar entwickeln
Christian Haberl
Nachdem ich im Büro recht gute PC Lautsprecher, aber kein Radio habe,höre ich gerne Internet Radio. Auch bin ich oft in Amerika und höredann gerne österreichische Radiosender von dort aus.
Mein Musikgeschmack ist ziemlich vielfältig, ich höre gerne Radio Ste-phansdom, gelegentlich Ö1, manchmal FM4, und auch oft Radio Wien.Ö3 höre ich selten bis gar nicht bzw. nur beim Autofahren.
Als ich davon hörte, dass es ein Ö3-Windows Sidebar Gadget gibt, wollteich mir dieses dennoch herunter laden, weil ich wissen wollte, was da-hinter steckt, Windows Sidebar Gadgets sollen ja so schön und relativeinfach zu entwickeln sein. Leider war das Sidebar Gadget damals vor-übergehend nicht verfügbar, und ein paar Webcasts und Blog-Artikelspäter beschloss ich einfach ein eigenes Sidebar Gadget für österreichi-sche Radiosender zu bauen, zumal mir Ö3 alleine ohnehin nicht reichenwürde.
Ein Vista Gad-get, aufDeutsch auch„ M i n i a nwe n-dung“ bezeich-net, besteht imWesentlichenaus einigen Fi-les die im Ver-zeichnisC:\Users\%USERNAME%\AppData\Local\Microsoft\WindowsSidebar\Gadgetsabgelegt sind.Das Unterver-z e i c h n i sATRadio07.gadgetenthält diese Fi-les:gadget.xml,atradio.html,atradio.css,atradio.js,flyout.html,flyout.css,flyout.js, settings.html, atradio.png, glass130.png, glass130c.png,logo.png
Wenn das Manifest File vorhanden ist, wird das Gadget auch automa-tisch im Vista Gadget Auswahlfenster angezeigt:
Das File gadget.xml, die Manifest-Datei, enthält alle Definitionen für dasGadget:gadget.xml
<?xml version="1.0" encoding="utf-8"?><gadget>
<name>ATRadio</name><namespace>this.at.radio</namespace><version>0.4</version><author name="Christian Haberl">
<info url="http://www.this.at" text="www.this.at" /><logo src="logo.png" />
</author><copyright>© 2007</copyright><description>Radio aus Österreich.</description><icons>
<icon height="64" width="64" src="atradio.png" /></icons><hosts>
<host name="sidebar"><base type="HTML" apiVersion="1.0.0" src="atradio.html" /><permissions>full</permissions><platform minPlatformVersion="1.0" /><defaultImage src="atradio.png" />
</host></hosts>
</gadget>
atradio.html ist der Hauptteil des Gadgets, den Javascript Code habe ichin atradio.js ausgelagert, die Styles in atradio.css.
Der Aufbau ist recht einfach: Es gibt einen Button der gleichzeitig denRadiosender anzeigt und das Flyout öffnet um den Sender zu wechseln.Es gibt ein Windows Media Player Objekt und einen Start und einenStop Button.
Im Wesentlichen wird das Windows Media Player Objekt mittels Javas-cript angesteuert, um die Radiostreams abzuspielen.
Wenn ein Stream gespielt wird, zeigt das Media Center Objekt eine Vi-sualisierung, sonst wird der Status angezeigt, etwa „Buffering…“ oder „Er-ror“.
Error bedeutet übrigens so gut wie immer, dass der Streaming Serverüberlastet ist, was bei Ö3 und Radio Wien an einem Arbeitstag unterTags recht oft vorkommt, wenigstens in letzter Zeit.atradio.html
<!DOCTYPE HTML PUBLIC “-//W3C//DTD HTML 4.0 Transitional//EN”><html><head><title>ATRadio</title><link rel="stylesheet" type="text/css" href="atradio.css"><script src="atradio.js" language="javascript"
type="text/javascript"></script></head><body id="gadgetContent" onload="SetupGadget();"><input type="button" value="select station"id="stationname" onclick="toggleFlyout()"><br>
<div id="whichState">...</div><div id="mplayerdiv"><object id="Player"classid="CLSID:6BF52A52-394A-11d3-B153-00C04F79FAA6" ><param name="autoStart" value="False"><param name="SendPlayStateChangeEvents" value="True"><param name="SendErrorEvents" value="True"><param name="SendOpenStateChangeEvents" value="True"><param name="TransparentAtStart" value="True"><param name="uimode" value="none">
</object></div><br><input type="button" name="BtnPlay" value="play"onclick="StartMeUp()" id="BtnPlay">
<input type="button" name="BtnStop" value="stop"onclick="ShutMeDown()" id="BtnStop">
</body></html>
http
://w
ww.m
icro
soft
.com
/win
dows
/pro
duct
s/wi
ndow
svis
ta/
0
5
25
75
95
100
0
5
25
75
95
100
0
5
25
75
95
100
0
5
25
75
95
100
26 Christian Haberl [email protected] -104 Juni 2007
WindowsVista-Gadgets SYSTEM
atradio.js
function SetupGadget() {System.Gadget.Flyout.file = “flyout.html”;/*System.Gadget.settingsUI = “settings.html”;*/System.Gadget.Flyout.onShow = FlyoutShowing;System.Gadget.Flyout.onHide = FlyoutHidden;var iFlyoutTimerID;Player.attachEvent(“StatusChange”, UpdateStateController);if(System.Gadget.Settings.read(“Station Name”)!=""){
stationname.value=System.Gadget.Settings.read(“Station Name”);Player.error.clearErrorQueue();Player.URL=System.Gadget.Settings.read(“Station URL”);
}}
function FlyoutShowing() {iFlyoutTimerID = window.setInterval(‘UpdateStation();’, 100);
}
function FlyoutHidden() {window.clearInterval(iFlyoutTimerID)
}
function UpdateStation() {if (System.Gadget.Flyout.show==true) {if (stationname.value!==System.Gadget.Settings.read(“Station Name”)){
if (System.Gadget.Settings.read(“Station Name”)!=="") {stationname.value=System.Gadget.Settings.read(“Station Name”);
}Player.error.clearErrorQueue();Player.URL=System.Gadget.Settings.read(“Station URL”);StartMeUp ();
}} else {UpdateStateController();window.ClearInterval(iFlyoutTimerID);
}}
function StartMeUp () {Player.controls.play();UpdateStateController();
}
function ShutMeDown () {Player.controls.stop();UpdateStateController();
}
function toggleFlyout() {if (System.Gadget.Flyout.show==false) {
System.Gadget.Flyout.show=true;UpdateStateController();
} else {System.Gadget.Flyout.show=false;UpdateStateController();
}}
function UpdateState(whichStateText, showHide) {if (showHide == “hide”) {
mplayerdiv.style.visibility=’visible’;whichState.style.visibility=’hidden’;
}if (showHide == “show”) {
mplayerdiv.style.visibility=’hidden’;whichState.style.visibility=’visible’;
}whichState.innerText = whichStateText;
}
function UpdateStateController() {if (Player.error.errorCount > 0) {
UpdateState(“Error!”, “show”);/* whichState.innerText =
Player.error.item(Player.error.errorCount - 1).errorCode; */return;
}if (Player.playState==3){
UpdateState(“Playing...”, “hide”);return;
}else {
switch (Player.openState) {case 10:
UpdateState(“Connecting...”, “show”);break;
case 11:UpdateState(“Loading...”, “show”);break;
case 12:
UpdateState(“Opening...”, “show”);break;
}switch (Player.playState) {case 1:
UpdateState(“Stopped”, “show”);break;
case 6:UpdateState(“Buffering...”, “show”);break;
case 7:UpdateState(“Waiting...”, “show”);break;
case 8:UpdateState(“Media Ended”, “show”);break;
case 11:UpdateState(“Reconnected”, “show”);break;
}}
}
Da ich die Sender über das Flyout ändere, habeich das Settings-Fenster momentan auskommen-tiert.
Viele Gadgets verwenden es, daher möchte ich eshier auch kurz anschneiden:
Die Zeile System.Gadget.settingsUI = "settings.html";würde bewirken, dass seitlich vom Gadget einSettings-Button auftaucht, der das Gadget selbstverkleinert und settings.html anzeigt.
flyout.html ist das Flyout-Fenster, welches sich öff-net, wo man den Sender auswählen und damit
umschalten kann. Nachdem der Sender ausgewählt wurde wird er mit-tels System.Gadget.Settings.write in die Gadget-spezifischen Variablen ge-schrieben.
flyout.html
<!DOCTYPE HTML PUBLIC “-//W3C//DTD HTML 4.0 Transitional//EN”><html><head><title>ATRadio</title><link rel="stylesheet" type="text/css" href="flyout.css"><script src="flyout.js" language="javascript"type="text/javascript"></script>
</head><body onload="Init();"><select id="Station" multiple="multiple"onchange="WriteSettings();" onclick="WriteSettings();"name="Station"><option value="mms://stream4.orf.at/oe1-wort">Ö1 Live</option><option value="mms://stream4.orf.at/oe1-news">Ö1 Inforadio</option><option value="mms://stream4.orf.at/radiowien_live">RadioWien</option>
<option value="mms://stream2.orf.at/oe3_live">Ö3</option><option value="mms://stream1.orf.at/fm4_live">FM4</option><option value="http://www.kronehit.at:8081/stream.m3u">KroneHit Radio</option>
<option value="http://www.energy.at/cont/energylive/nrjmedia.asx">Energy 104.2</option>
<optionvalue="http://srvhost24.serverhosting.apa.net:8000/rsdstream128.m3u">
Radio Stephansdom</option><option value="http://streamintern.orange.or.at/live3.m3u">Orange</option>
</select></body>
</html>
http
://w
ww.m
icro
soft
.com
/win
dows
/pro
duct
s/wi
ndow
svis
ta/
0
5
25
75
95
100
0
5
25
75
95
100
0
5
25
75
95
100
0
5
25
75
95
100
MOBIL Schwarz,kleinundflach
-104 Juni 2007 [email protected] Corinna Heyn 27
flyout.js
function Init(){
Station.selectedIndex =System.Gadget.Settings.readString(“Station Index”);
}
function WriteSettings (){
System.Gadget.Settings.write (“Station Name”,Station.options[Station.selectedIndex].text);
System.Gadget.Settings.write (“Station URL”,Station.options[Station.selectedIndex].value);
System.Gadget.Settings.writeString (“Station Index”,Station.selectedIndex);
System.Gadget.Flyout.show=false;}
Da man ein Flyoutnur vom Haupt-Gadget (atradio.htm)aus- und einklappenkann, ich aber woll-te, dass es sich auto-matisch einklappt,sobald ein neuerSender ausgewähltwurde, verwendeich - wie übrigensviele andere Gad-get-Developer auch– „Polling“, um zu se-hen ob sich im Fly-out etwas geänderthat. Das ist etwas„dirty“, lässt sichaber meines Wis-sens nach nicht bes-ser lösen. Ich pollenatürlich nur solan-ge das Flyout offenist, ob es einen neu-en Sender in den Sys-tem.Gadget.Settings gibt, wenn ja, starte ich diesen, und schließe das Flyout.All das ist vom Haupt-Gadget aus notwendig und nur mit Polling mög-lich, es lässt sich nicht vom Flyout auf das Hauptgadget zugreifen!
Zum Testen muss man das Gadget immer wieder zur Sidebar hinzufü-gen bzw. schließen. Außerdem empfiehlt es sich, Skriptdebugging ein-zuschalten, damit man Javascript-Fehlermeldungen bekommt.
So sieht nun das fertige Gadget in der Sidebar aus, mit ausgeklapptemFlyout:
Ziemlich genial funktioniert das Packaging des neuen Gadgets: Einfachalle Files zippen, und die Endung von .zip in .gadget umbenennen!
Fertig!
Mein Gadget bekommt man unter http://www.this.at/ATRadio07.zip.
Man kann mein Gadget aber auch schon bei der Vista-Galleryhttp://vista.gallery.microsoft.com/ herunterladen und bewerten.
Würde mich auch über Feedback freuen!
Schwarz,kleinundflachDas BlackBerry Pearl 8100 ist ein Kommunikationstalent
Corinna Heyn
Es ist schwarz wie die Nacht und hat ei-niges zu bieten. Mit dem formschönenSmartphone können User kinderleichtim Internet surfen, telefonieren, SMS,MMS und E-Mails versenden sowie foto-grafieren. Der Clou an dem Gerät, das injede Hemdentasche passt, ist der Trac-kball zur Navigation. Mit einer Handkann mühelos zwischen den Menü-punkten hin- und hergesprungen odermühelos im Internet gesurft undnavigiert werden.
Das BlackBerry Pearl 8100 hat sogar ei-nen USB-Anschluss. Da es sehr vieleFunktionen bietet, gibt es einen Einrich-tungsassistenten. Auf 15 Seiten werdenalle Tasten, die Eingabemethoden,Schriftgrößen und die Einrichtung vonE-Mail-Konten erläutert. Die ausführli-che Einführung dauert zehn Minu-ten.Einfach das Handy einschalten undE-Mails schreiben, geht folglich nicht.
Dafür aber besteht die Möglichkeit, mit der BlackBerry Desktop Redirec-tor-Option eine Verknüpfung zu Microsoft Outlook-E-Mail herzustellen.
Um eine E-Mail-Adresse einzurichten, muss der User zunächst ein „Neu-es Konto“ eröffnen, dann die Geschäftsbedingungen akzeptieren undeine ID plus Kennwort angeben. Mit dem Internet-Browser kann via Pro-vider gesurft werden. Wenn ein Empfang da ist, geht das problemlosund schnell. Auch das Einloggen in Portale von Yahoo, um E-Mails zuschreiben, lesen oder zu beantworten, funktioniert
INSERAT
[email protected]://www.clubcomputer.at/
0
5
25
75
95
100
0
5
25
75
95
100
0
5
25
75
95
100
0
5
25
75
95
100
28 Corinna Heyn [email protected] -104 Juni 2007
FilmeninkaltemBlau MOBIL
FilmeninkaltemBlauDer Handheld MDA III überrascht mit technischen Finessen
Corinna S. Heyn
Der MDA III von T-Mobile macht seinem Na-men als Handheld-PC alle Ehre. Er hat eine auf-schiebbare Tastatur und ist mit einer Hand gutzu bedienen. Vorzugsweise werden mit demMetallstift in der anderen Hand die Daten,Buchstaben, Zahlen und Wörter auf demTouchscreen eingegeben. Denn die - immer-hin - beleuchtete Tastatur mit den Tasten istklein. Es ist kaum möglich, mit den Fingern zutippen.
Das Display ist schön hell und sogar bei Hellig-keit im Freien verwendbar. Das ist ein großesPlus, denn Handhelds werden überwiegendvon unterwegs eingesetzt. Nachrichten wieMMS oder SMS können unter „Messaging“ erstelltund versendet werden. Leider gibt es einigeSchwachstellen. Unter „Neu“ erscheint zunächstdie Bildauswahl für die MMS. Das ist etwas um-ständlich, denn nach dem Anklicken muss erstin der unteren Leiste rechts auf den grünen Ha-ken getippt werden, um ein Foto auszuwählen.
Unter „An“ gibt der User die Adresse wie E-Mailoder eine Handynummer ein. Unter „Optionen ->Senden/Optionen“ muss eingestellt werden, wanndie Nachricht gesendet werden soll. Als Priori-tät gibt es die Auswahl „Normal, Niedrig“ und„Hoch“. Auch ein Auslieferungsbericht kann ge-wünscht werden. Das ist sinnvoll, um sicherzu-gehen, dass die Message abgerufen wurde.Das Löschen von Nachrichten in den Ordnernklappt nur, nachdem erst die „Lock Fn-Taste“ unddann „Del“ gedrückt wurde.
Ein schnelles Löschen ist also nicht machbar.Zumindest nicht, wenn unter „Optionen“ „Manuell“eingerichtet wurde. Wer mag, wählt „Sofort“oder „Beim Trennen/Verbinden“ unter „Gelöschte Objekteentfernen“. Das Versenden läuft mit dem MDAnicht immer reibungslos ab. Der größte Faux-pas passierte beim Versenden einer MMS aneine Handynummer, die auf „...112“ endete. DerMDA stufte sie sofort als deutsche Notrufnum-mer ein und ignorierte sämtliche vorangegan-
gene Ziffern. SMS hingegen wurden zuverläs-sig und sehr schnell übermittelt und bestätigt.Es empfiehlt sich, immer das Symbol „Senden“ inder Leiste oben links zu wählen.
Nicht nur Mails, SMS und MMS können trans-portiert werden. Besonders faszinierend ist dieOption via „TrueFax 2.0“ Faxe mit oder ohneDatenblatt und Anhänge zu versenden. Überein internes Modem funktioniert das relativschnell. Der einzige Haken daran ist, dass fürden Empfang von Faxen eine spezielle Num-mer beim Mobilfunkanbieter angefordertwerden muss.
Der Empfänger eines gesendeten Faxes kanngeändert werden. Wer dieses Fax dann erneutabschickt, sollte vorsichtig sein, denn auch dasvorangegangene Blatt geht nach draußen -mit der anderen Adresse.
Deckblätter stehen auf Englisch, Französisch,Deutsch, Italienisch und Spanisch zur Verfü-gung. Auch Anlagen wie Telefonnotizen kön-nen mitgeschickt werden. Zur Gestaltung gibtes die Fettschrift, Standard, Dünn und Dick so-wie die Möglichkeit, die Schriftgröße zu verän-dern. Wer ein und denselben Text an mehrereAbsender senden will, kann seinen Brief unter„Anlagen -> Neu“ schreiben und dann jeder weite-ren Adresse hinzufügen.
Der User kann übrigens mitverfolgen, wie derMDA III mit Truefax 2.0 das Modem initialisiert,wählt und übermittelt und bekommt ein akus-tisches Signal, wenn das Dokument entwederwegen eines Fehlers nicht oder eben erfolg-reich angekommen ist. Die Töne unterschei-den sich voneinander. Die Möglichkeit, von un-terwegs per Handheld Faxe zu versenden, istgerade in einer Zeit der Überflutung von elek-tronischer Post sinnvoll. Denn wer eine wichti-ge Nachricht für jemanden hat, geht in der Flutder E-Mails oft unter oder wird versehentlichdurch übereifrige Spam-Filter aussortiert. Ge-löscht werden die Faxe im Speicher über dasAntippen des roten Kreuzes auf der unterenLeiste. Also anders als die MMS oder SMS-Nachrichten.
Selbstverständlich ist der MDA III auch zum Te-lefonieren da. Die Freisprechfunktion wirdüber das Gedrückthalten der grünen Telefon-taste aktiviert. Wer mag, kann sein Telefon-buch mit den digitalen Fotos der Anrufer ver-sehen und verwalten. Drei Größen zur Ansichtder Bilder stehen zur Auswahl. Auch Konfer-enzschaltung sowie Notizen während einesGespräches zu machen, sind möglich.
Die integrierte Kamera hat einige Besonder-heiten zu bieten. Spielereien wie Fotomotive inwarmem Sepiaton, kaltem Blau, als Negativ, inGraustufen oder aber mit diversem Weißab-gleich (Auto, Tageslicht, Neon, Glühbirne,Nacht) erfreuen kreative User sicher. Unter „Ex-tra -> Umgebung“ zeigt sich diese gesamte Band-breite. Ein weiteres Highlight ist der Modus„MMS Video“ parallel zum normalen Videoclip.
Diese Filmchen können vom Handheld alsMMS versendet werden. Der Clou dabei ist,
dass auch im Filmmodus die Extras wie „Sepia“oder „Kalt“ verwendet werden können. EinemMinifilm in Schwarzweiß steht also nichts imWege.
Für alle, die Office auch auf Reisen parat habenwollen, ist das gesamte Paket von Pocket Wordüber Pocket Excel, ClearVue PPT für Präsenta-tionen, Pocket MSN, Media Player verfügbar.Natürlich kann auch im Internet gesurft wer-den oder auf Mailpostfächer wie Yahoo zuge-griffen werden. Leider ohne Verschlüsselung.
Alles in allem ist der MDA III ein praktischer undhandlicher Pocket-PC mit vielen Funktionen.Einzig die Navigation könnte etwas einfachersein.
Technische DatenProzessor IntelPXA263CPUan
400mhzSpeicher RAM128MBBetriebssystem WindowsMobilesoftware
(TM)LCD-Monitor3, 5“transflective
TFT-LCD/TouchscreenGSM/GPRSGS M850,900,1800,1900Antenne InterneAntenneKameramodul AuflösungVGA480x640
mitJPEGKodiererCamcorder QCIF,min.15fps(imLive-
modus),max.15SekundenperClip
Abmessung 71,6mmx125mmx18,7mm
Gewicht 210g(mitAkku)
0
5
25
75
95
100
0
5
25
75
95
100
0
5
25
75
95
100
0
5
25
75
95
100
MOBIL Mikro-NotebookmitMultimedia-Funktionen
-104 Juni 2007 [email protected] Corinna Heyn 29
Mikro-NotebookmitMultimedia-FunktionenDer „Ameo“ ist ein High-Tech-Produkt der gehobenen Klasse
Corinna Heyn
Der „Ameo“ von T-Mobile hat ein elegantesDesign in Silber. Er ist einer der teurerenMini-Handy-PC’s mit abnehmbarer Tastatur, ander der Monitor senkrecht aufgestellt werdenkann. Leider beginnt die Annäherung an den„Ameo“ etwas anstrengend, denn der Schiebe-schacht für die SIM-Karte ist nur mühsam mitdem Fingernagel zu öffnen.
Wenn das geschafft ist, wartet das Kalibrierendes Bildschirmes per Plastikstift auf den User.Das geht relativ schnell, wenn mehrmals festauf die Mitte des umherspringenden Kreuzesgedrückt wird.
Der „Ameo“ ist mit GRPS ausgerüstet und er-möglicht somit das Surfen im Internet. Am be-sten funktioniert das über „Web’n’walk’, das fürT-Mobile-Kunden bereits voreingestellt ist. DerDownload der Sites erfolgt verschlüsselt.Selbst wenn vor den starken Magneten im Hin-blick auf Herzschrittmacher, Kreditkarten undSchließeinrichtungen im Handbuch gewarntwird, ist das Surfen manchmal ein kleines Ge-duldsspiel. In der unteren Leiste wird der Sta-tus eingeblendet, wie viele Kilobyte bereitsübertragen wurden.
Der Monitor reagiert schon als Touchscreenschon auf sehr leichte Berührungen mit demStift auf Links. Da beim Aufrufen kein akusti-sches Signal ertönt, macht es Sinn, immer aufden Status zu achten, ob der Befehl ankamoder nicht. Ansonsten wartet der User endlosoder aber reagiert zu hektisch.
Der Monitor ist sehr groß mit seinen sichtbarenacht mal 10 Zentimetern. Er ist kristallklar, je-doch in praller Sonne wie Computerbildschir-me generell nicht zu gebrauchen. Der „Ameo“ist relativ schwer und eher etwas für Geschäfts-leute oder Journalisten, die ihn auf einemSchreibtisch platzieren. Im Auto zum Telefo-nieren benötigt das Gerät eine stabile Halte-rung. Telefoniert wird ganz einfach über diegrüne Telefontaste auf der externen Tastaturoder der User tippt mit dem Stift auf dasTelefonsymbol rechts unten auf dem Monitor.
Der Klang über die Freisprechfunktion ist ers-taunlich gut und klar. Selbstverständlich kannauch eine Sprechgarnitur angeschlossen wer-den.
Die Rufnummer kann unterdrückt werden.Auch Makeln, ein Gespräch halten mit Halte-melodie sowie Dreier- und Mehrfachkonferenzerinnern stark an Leistungen herkömmlicherISDN-Telefonanlagen. Während des Telefona-
tes können Notizen über „Menü -> Notiz erstellen“mit der Tastatur, dem Transcriber oder demStift auf dem Bildschirm angefertigt werden.
Wer oft dieselben Telefonnummern benötigt,richtet sich am besten eine Kurzwahlnummerein. Videotelefonate sind auch inbegriffen,funktionieren aber nur, wenn UMTS und Vi-deotelefonie bei der Gegenstelle unterstütztwerden. Bei eingehenden Videotelefonatenblinken die LED am „Ameo“ abwechselnd grünund orange.
Wer viele E-Mails, MMS und SMS verschickt,kann das problemlos mit dem Mikro-Note-book tun. Über die externe Tastatur und dieTaste mit dem Briefumschlag geht es amschnellsten. Es erscheint sofort ein Ordner wie„MMS“. Über „Menü“, das rechts am unteren Bild-schirmrand angetippt wird, wählt der Userdann über „Gehe zu“ entweder SMS, MMS,web.de, Yahoo, Outlook Mail oder Ordner mitden Entwürfen, gelöschten Objekten, gesen-dete Nachrichten, Postaus- oder -eingang.Nach dem Versand, der ruhig noch etwasschneller gehen könnte, ertönt eine Fanfare.Wer parallel im Internet surft, muss auf denVersand entweder erstmal verzichten oder län-ger warten. Beides gleichzeitig schafft der„Ameo“ nicht so gut.
Wer Fotos aufnehmen und in die MMS inte-grieren will, kann entweder auf bunte Vorla-gen zurückgreifen oder aber ein Foto mit derintegrierten Kamera mit drei Megapixeln und8fach-Zoom anfertigen. Absolut durchdachtist die mögliche Einstellung der Kamera aufden Nutzer durch Antippen des Kamerasym-bols. So können mühelos Selbstporträts in gu-ter Qualität aufgenommen werden. Aufge-passt! Wer einfach Bilder macht und sie dannnicht abspeichert oder verschickt, wird eineböse Überraschung erleben. Nur wer eineMMS sendet und das Foto einfügt und sich sel-ber oder etwas anderes fotografiert, findet dasBild im Ordner „Bilder/Video“ wieder.
Auch Sprachnachrichten können aufgezeich-net und versendet werden. Zunächst wirdüber „Start -> Programme -> Sprachrekorder“ die Auf-nahme gestartet und dann verschickt. DieQualität ist sehr gut. Eine Eigenart gibt es aller-dings. Diese Sprachaufzeichnung wird direktbeim Öffnen der MMS abgespielt. Es mussnicht extra ein Attachment geöffnet werden.
Sollte eine Message nicht angekommen sein,informieren sowohl ein schriller Ton als auch
eine Nachricht mit der Mitteilung „Zustellungsfeh-ler“ darüber.
Zu einem Mini-Notebook gehört natürlichauch Software wie in diesem Fall Office-An-wendungen. Word Mobile, Excel Mobile, Po-werPoint Mobile, eine Zip-Datei-Komprimie-rung, Adobe Reader LE 2.0 und Spiele sindbeim „Ameo“ mit dabei. Obwohl die externeTastatur groß ist und auf Berührung leicht an-spricht, ist das Schreiben mit 10-Finger-Systemnur sehr schwer möglich. Dazu ist die Tastaturzu klein, wenngleich die Buchstaben richtigangeordet sind.
Ein Problem sind nur die Umlaute. Nur über dieBildschirmtastatur können sie mit dem Stiftgetippt werden. Wer etwas ausdrucken will,kann Dateien über einen angeschlossenenDrucker ausdrucken. Allerdings hauptsächlichmit einem Canon Bubble-Jet BJC 1000, demEpson Stylus C43 sowie dem Hewlett PackardDeskjet 450. Wer keinen derartigen Druckerbesitzt, nimmt einen, der Bluetooth unter-stützt.
Ein wenig skurril mutet die Option „Vue FLO“, eineBewegungssteuerung für das Surfen im Weban. Durch Kippen des „Ameo“ rutschen dieWebsites nach rechts, links oder nach oben.
Der „Ameo“ ist ein High-Tech-Gerät“ mit Netz-werkanschlussmöglichkeit für alle, die viel un-terwegs sind und ihre Geschäfte auch dann er-ledigen und immer erreichbar sein wollen.
Technische Daten
Handheld-PC mit Datenspeicher 142.16 MB, Pro-grammspeicher: 111.08 MB, Kartenspeicher 7625.13MB, Preis ca. 850-900 Euro, Gewicht 372g, Größe (mitAntenne) 134x98x21mm, Standby-/Sprechzeit 12Tage/12 Stunden, Display 100x75mm, 640x480Pixel, Digicam 2048x1536 = 3,15 Mpx, Camcorder352x299 px, Music Player MP3 WMA WAV, HSCSDnein, GPRS down 53,6/13,4 up 40,2/26,8 kbit/s,UMTS down1834/up384 kbit/s, Beschleunigungssen-sor, USB, Bluetooth, WLAN, GPS-Modul.
http://www.xonio.com/artikel/x_artikel_24043411.h
tml
Office-Mobile mit Power Point, Exzel, Zip,Word, Adobe Reader, Sprachrekorder, Videote-lefonie, MMS, SMS, E-Mail, Push-E-Mail, Out-look, Telefon, Internet web’n walk (verschlüs-selter Seitenaufbau), Organizer, Spiele, Rech-ner, Terminkalender.
0
5
25
75
95
100
0
5
25
75
95
100
0
5
25
75
95
100
0
5
25
75
95
100
30 Paul Belcl [email protected] -104 Juni 2007
Profile MOBILE
MobileShellPaul Belcl
Mit Mobile SHell von SPB wird der "Heute-Bild-schirm" zur Steuer- und Infozentrale des PocketPC. Das Programm hat bis zu 6 Hauptschaltflä-chen, die entweder Informationen von MobileShell (Wetter, Zeitzonen, Schnellwahltasten,u.a.) anzeigen können oder auch beliebige In-formationen von SPB Plugins (z.B. Pocket Plus).
Dadurch wird Mobile Shell zur Infozentrale diefast jede beliebige Funktion darstellen kann.Auch externe Plugins kann man einbinden.Obwohl das Programm anzeigt, dass diesenicht immer "unterstützt" werden, kann mandie meisten bestens verwenden!
Die Wetteranzeige kann das Wetter jeder be-liebigen Stadt anzeigen und lädt automatischbeim Synchronisieren die aktuellen Wetterda-ten herunter. Dasselbe geht auch mit der Uhr-zeit von vielen Ländern dieser Welt.
Mit den Schnellwahltasten kann man bis zu 5Kontakte auswählen, die dann (sogar mit Bild)zur Schnellwahl in einem der 4 Bereiche zurVerfügung stehen.
Wird der Pocket PC abgeschaltet, kann man ei-nen Einschaltbildschirm aktivieren, der sehrübersichtlich Uhrzeit, Wetter und auchWunsch auch den nächsten Termin anzeigt.
Obwohl Mobile Shell sehr praktisch ist und denHeute-Bildschirm sehr übersichtlich macht, merktman schon, dass die Software noch Version 1.0ist. So fehlen noch einige Dinge wie beispiels-weise eine Möglichkeit, die Einstellungen zuspeichern. Ich persönlich würde es noch tollfinden, wenn SPB einen kleinen einfachen Pro-grammlauncher einbauen würde (Pocket Plus"Light") dann würde ich mir ein weiteres Pro-gramm sparen, welches jetzt in einem der vierBereiche als Plugin läuft!
Fazit
Ansehen sollte man sich SPB SHell jedenfalls,denn ich glaube, dass sich jeder durch die ein-fach zu konfigurierende Oberfläche sein per-fektes "HEUTE" zusammenstellen kann.
http
://c
lubc
ompu
ter.
at/
ProfilePaul Belcl
Alle Pocket PC Benutzer, die früher ein Nokia(oder anderes Telefon) verwendet haben, fra-gen sofort nach dem Umstieg zum Pocket PC,wie man Profile umschalten kann.
Unlängst habe ich auf einem Testgerät dieSoftware Profiles for Windows Mobile gefunden. Ichweiß nicht, ob die Software auf dem Gerät aus-geliefert wird oder ob sie jemand raufgespielthat, allerdings sah sie für mich so interessantaus, dass ich mir das kleine Programm genaueransah!
Wichtigste Eigenschaft eines Programms die-ser Art ist für mich, dass sie das System nichtdurch speicherresidente Programmteile belas-tet. Bei Profiles for Windows Mobile habe ich genaudas nicht vorgefunden.
Das Programm ist schlank und belastet dasSystem nicht merklich, und trotzdem sind allenötigen Funktionen enthalten.
Die Software braucht nur eine schmale Zeileauf dem Heute Bildschirm und kann von dort sehrintuitiv bedient werden.
Folgende Dinge können per Profile verändertwerden:
# Systemlautstärke
# Klingellautstärke
# Vibration
# Klingelton
# SMS-Ton
# Art des Klingelns
# WIFI und Bluetooth
# Bildschirmdrehung
Außerdem gibt es die Möglichkeit, drei ver-schiedene Zeiten per Scheduler festzulegen.Auch Programme lassen sich damit starten.Auch kann festgelegt werden, ob das letzteProfil beim Systemstart wieder aktiviert wer-den soll oder nicht. Jedes Profil kann für dieVerwendung aktiviert oder deaktiviert werden
und vieles mehr!
Fazit #
Besonders gefallen hat mir die selbsterklären-de Funktionalität des Programms und die ge-ringe Systembelastung.
Nett finde ich, dass die Trial Version voll funk-tionsfähig ist aber nur 2 von 9 möglichen Profi-len unterstützt. Wer also mit 2 Profilen aus-kommt, kann auch die kostenlose Varianteverwenden.
Die Vollversion unterstützt bis zu 9 verschiede-ne Profile und kostet ca. 15 EUR.
Für die ersten 10 Clubmitglieder die das Pro-gramm bestellen gibt es einen Preisnachlass!
Im Forum! gibt es auch schon eine Diskussiondarüber... &
0
5
25
75
95
100
0
5
25
75
95
100
0
5
25
75
95
100
0
5
25
75
95
100
MTM-Systeme fon +43 1 2032814Ing. Gerhard Muttenthaler fax +43 1 2021303Hadrawagasse 36 mail [email protected] Wien web www.mtm.at
Mobile Computer fürMobile Computer füralle Fälle:alle Fälle:PPNotebooksPPIndustrie-NotebooksPPSonderlösungen
WWir entlasten Sie mit folgendenir entlasten Sie mit folgendenDienstleistungen:Dienstleistungen:
PPMessen und Protokollieren der NetzqualitätPPAuffinden von NetzstörungenPPSchulungen zum Thema NetzqualitätPPProduktschulungen
Produktinformationen undNützliches unter:
www.mtm.at
MikrocontrollerMikrocontroller, Entwicklungstools, Entwicklungstoolsund Baugruppen:und Baugruppen:
PPCompilerPPDebuggerPPBetriebssystemePPStarterkitsPPMinimodule
Messtechnik für den Profi:Messtechnik für den Profi:
Familien:C166 & ST10
8051, C500, C800 M16C, 77k,TLCS900
TriCore, CarmelMIPS, DSP56xxx,68xxx, PowerPC
PPNetzqualitätsanalyzerPPTransientenrekorderPPEnergieanalyzerPPSchutzmaßnahmen-
prüfgerätePPSchreiberPPEinbauanalyzerPPStromzangen
16-Bit Applikationen mitEthernet-Anbindung
Mit dem TQM167UE bietet TQ-Components einvoll lauffähiges embedded 16-Bit Microcontrol-ler System mit Ethernet-Schnittstelle auf einerFläche von nur 80 x 44 mm² an. Als Systemkerndient der Infineon SAB-C167CR Microcontrol-ler. Der Speicherausbau von 1 MB SRAM sowie1 MB FLASH erlaubt auch größere Programmelaufen zu lassen. Die RS232 Schnittstelle und 4-fach UART stellen die komplette Verbindung zurAußenwelt des Moduls her. Das TQM167UEbietet zusätzlich den Super I/O-ContollerFDC37C669, z.B. zur Anbindung eines Floppy-Laufwerks. Besonders einfach ist das Programmhandling.Über die mitgelieferte Download-SW könneneigene Programme einfach und komfortabel aufdas Modul geladen werden. Um den Einstieg indie Modulwelt zu vereinfachen, liefert TQ-Components das Starterkit zu oben beschriebe-nem Modul, die komplette "Plug and Play"Lösung unter der Bezeichnung STK167UE.
NNEEUUEE IINNFFIINNEEOONN SSTTAARRTTEERRKKIITTFFAAMMIILLIIEE
Zur neuen XC16xFamilie sind nun auch die Starterkit’serhältlich.
Die Starterkits für XC161CI, XC164CS und XC167CI wer-den “ready to use” incl. Software geliefert
DDDDeeeerrrr oooopppptttt iiiimmmmaaaalllleeee SSSSttttaaaarrrr tttt ffffüüüürrrr IIIIhhhhrrrreeee 11116666 BBBB iiii ttttMMMMiiiikkkkrrrrooooccccoooonnnntttt rrrroooollll lllleeeerrrraaaannnnwwwweeeennnndddduuuunnnngggg!!!!
Info bei MTM-Systeme unter www.mtm.at oder +43 1 2032814