Signatur
Der durch "--" (Strich Strich Leerzeichen Zeilenumbruch) abgetrennte
unterste Teil eines Mail-Textes, der klassischerweise Kontaktdaten
und/oder dumme Sprüche enthält. Die Nettiquette fordert, ihn sehr kurz
zu halten.
Quelle: Linux ...
Script für Systemlast
In Scripts ist es gelegentlich nützlich, Kommandos nur dann auszuführen, wenn die Auslastung des Systems nicht zu groß ist.
Es macht keinen Sinn, ein ausgelastetes System ...
Sichere rekursive Kommandos
Rekursive Kommandos ersparen viel Arbeit, bringen jedoch auch Gefahren mit sich.
Einige Kommandos verfügen über Optionen, die nicht nur auf das aktuelle
Verzeichnis, sondern auf alle Unterverzeichnisse ...
Sicherungskopien nutzen
Sicherungen in Linux lassen sich vielfach ändern und nutzen.
Mit Hilfe des dd Kommandos lassen sich einfach Sicherungskopien von Diskette oder CD-ROMs erzeugen. Das Kommando
dd if=/dev/fd0 ...
SMB-Zugriff mit Konqueror
Der Zugriff auf Windows-Clients funktioniert mit Samba im Normalfall umständlich über die Kommandozeile.
Der KDE-Dateimanager Konqueror glänzt mit vielen neuen und nützlichen
Eigenschaften, die auf der QT-Systemarchitektur ...
Snort-Meldung verfolgen
Das Programm Snort installieren Sie, um Angriffe schneller zu entdecken.
Haben Sie Snort neu installiert, verfolgen Sie, was das Programm
meldet. Das geht einfach, weil Snort die ...
Systemhalt per Script
Mit diesem Tipp erzwingen Sie, dass der PC automatisch neu bootet.
Ein System automatisch anzuhalten oder neu zu booten geht in einem
Script mit einem der Kommandos ...
Schrifteffekte nutzen
Die Schrifteffekte von GIMP enthalten von Haus aus einen oft störenden Hintergrund. Mit einem Trick beseitigen Sie ihn.GIMP wird standardmäßig mit 27, differenziert einstellbaren Schrifteffekten ...
Skalieren ohne Qualitätseinbrüche
Bei Größenänderungen (Skalieren) von Bildern mit wenigen Farben entstehen häufig große Qualitätsverluste. Wenn Sie zuvor die Farbtiefe erhöhen, vermeiden Sie diese weitgehend.Sobald Sie ein Bild ...
Spiel mit den Farbkanälen
Für genauere Auswahlen wenden Sie den Zauberstab in den Kanälen einzeln an.Wenn der Zauberstab nicht präzise genug arbeitet, sollten Sie prüfen, ob er in den ...
Sterne als Pinsel
Blitzende Sterne in Form vorgefertigter Pinsel sind praktisch 0 etwa für Chromeffekte.Sie möchten einen Stern als Pinsel einsetzen, der täuschend echt aussieht? So gehen Sie ...
SMC spielt DEC
Beim Hochfahren von Windows 95 wird eine SMC-Netzwerkkarte als DEC-Karte erkannt.Windows 95 identifiziert einige SMC-Karten fälschlich als DEC-Karten. Abhilfe schafft die Datei pci.exe, die Sie ...
Schutz vor Frame-Piraterie
Sie möchten vermeiden, dass Ihre Website in Frames fremder Homepages dargestellt wird.
Taucht Ihre Website im Frame einer fremden Homepages auf, würde es den
Anschein erheben, die ...
SQL-Tool mit JDBC
So greifen Sie mit Java auf Ihre Datenbanken zu.
Ab dem JDK 1.1 ist JDBC im JDK enthalten. Mit JDBC greifen Sie auf jede
Datenbank zu, für ...
Systemeigenschaften
So zeigen Sie mit Java Daten über Ihre Systemumgebung an.
Mit PList.java (Listing in Databox 11/97) zeigen Sie Daten über Ihre
Systemumgebung an, unter anderem zum Betriebssystem, ...
Schnelle Aufnahme in die Favoriten
Kaum ist die Startseite eines Web-Angebots geladen, poppt das Favoriten-Fenster auf.
Immer mehr Web-Master bieten Besuchern eine komfortable Option an, die
Homepage sofort nach dem Laden in ...
Scripts im Web finden
Sie wollen Ihre Seite mit JavaScript aufpeppen, beherrschen diese Sprache aber nicht.
Im Internet sind unzählige Scripts frei verfügbar, zum Beispiel unter www.geo
cities.com/SiliconValley/7116/. Über das Kontextmenü ...
Seite drucken
Mit einem JavaScript-Kommando rufen Sie den Druck-Dialog des Browsers auf.
Wenn Sie den Besuchern Ihrer Homepage den Ausdruck einer Seite
besonders leicht machen wollen, bauen Sie einen ...
Seitenleisten
Mit JavaScript klinken Sie Ihre eigene Homepage in die Seitenleiste von Netscape 6 ein.
Eine der interessantesten Neuerungen von Netscape 6 ist die
Seitenleiste. Auf der linken ...
Statusleiste ändern
Sie möchten Ihren Besuchern in der Statusleiste des Browsers zu einem weiterführenden Link eine nähere Beschreibung geben.
JavaScript erlaubt Ihnen, die Anzeige in der Statusleiste des ...
Sicherheitscenter optimieren
Das brandaktuelle Sicherheitscenter bietet Ihnen die Möglichkeit,
verschiedene Sicherheitsaspekte Ihres Systems zu überwachen: „Firewall",
„Automatische Updates" und „Virenschutz" können hierüber kinderleicht
verwaltet werden. Die besten Registry-Tricks ...
SP2 auf gecrackten XP-Versionen
Anfang Mai ging die Hoffnungsmeldung durch die Lande: Das Service Pack 2
soll auch auf illegalen XP-Versionen installiert werden können. „Es
geht Microsoft nicht um Geld, ...
Spyware finden und beseitigen
Nicht nur Viren und Würmer bedrohen Sie im Internet. Auch von Spyware
geht Gefahr aus. Dabei handelt es sich meist um Schnüffel-Software, die
sich unbemerkt ...
SAMBA und CUPS
Siehe hierzu den Artikel in der ct 2005,Heft 8 Seite 192 ff.
...
Schrift mit Schatten
Ohne große Bilddateien erzeugen Sie nur mit CSS einen Schatten für Überschriften (und andere Gelegenheiten).
Schrift mit Schatten produziert man für Webseiten normalerweise mit
einem Grafikprogramm. In ...
Seitenhintergrund einstellen
Sie möchten Ihre Homepage mit einem Farbverlauf oder einer Grafik am linken Fensterrand veredeln, aber Frames vermeiden.
Um eine Webseite mit einer Grafik am linken Fensterrand ...
Schlagschatten für eingebundene Objekte
Wer in den CSS-Spezifikationen keinen Hinweis auf den Einsatz von Schlagschatten gefunden. hat, wird mit diesem Trick fündig.
Obwohl CSS2 keine Spezifikationen für den Schattenwurf einer ...
Stilkaskaden
Das C in CSS steht für die Möglichkeit, Stylesheet-Kaskaden zu
verwenden, also Abfolgen von Style-Definitionen, die sich ergänzen oder
auch widersprechen können. Dass die modernen Browser damit ...
Schöne Listen
Um Listen gefällig darzustellen, wird häufig noch mit Tabellen und
GIF-Abstandhaltern gearbeitet. CSS bietet dafür viel einfachere
Lösungen.
Die Aufgabe, eine Liste mit einer schmucken Kopfzeile und eigenen
Bullets ...
Safedisc 2.51: Welcher Brenner trickst den Kopierschutz aus?
Problem: Sie möchten Sicherheitskopien von Safedisc-2.si-geschützten CDs anfertigen, die in jedem CD- und
DVD-ROM-Lauf-werk funktionieren. Sie wissen nicht, ob das mit Ihrem Brenner geht.
Lösung: Seit ...
Sachsen auch in Access
So umgehen Sie bei numerischen Datenfeldern für die Postleitzahl die Probleme der führenden Nullen.
Bei der Vergabe der fünfstelligen Postleitzahlen hat die Post in
Sachsen führende Nullen ...
Schnelle Druckausgabe
Auf Laserdruckern beschleunigen Sie die Ausgabe von Formularen und Berichten.
Das Drucken von Access-Formularen und -Berichten dauert zuweilen sehr
lange. Grund dafür ist die pixelweise Aufbereitung der ...
Shared Libraries
So stellen Sie fest, ob für ein Programm die richtigen Shared Libraries vorhanden sind.
Der Befehl ldd (List Dynamic Dependencies) ermittelt, welche Shared Libraries ein Programm ...
Syntax-Checks
Wenn Sie keine Zahlen eingeben, meldet das Script einen Fehler.
Oftmals müssen Sie den Inhalt von Eingabefeldern syntaktisch prüfen. So
sollte ein numerisches Feld nur Ziffern enthalten. ...
Schneller Verzeichniswechsel
Mit einem Hilfsprogramm von Novell DOS wechseln Sie rasant zwischen Verzeichnissen.
"fv.bat" (Listing in Databox 5/97) sorgt für schnelle Verzeichniswechsel. Wollen Sie zum Beispiel von
c:\spiele
nach
c:\arbeit\verkauf
springen, geben ...
Schreckensmeldung
Mit der Drohung "Formatiere Festplatte" erschreckt das Scherzprogramm den unbedarften Anwender.
"format1.bas" (Listing in Databox 1/97) meint es nicht so ernst, wie es die Print-Anweisungen auf ...
Schutz vor dem Format-Befehl
Mit einem generellen Schreibschutz auf dem Datenträger starten Sie sorglos fremde Programme.
Das Hilfsprogramm "schutz.asm" (Listing in Databox 5/97) bietet einen temporären Schutz gegen das Formatieren ...
Scannen in Delphi
So bringen Sie einen Scanner oder eine Digitalkamera mit TWAIN-Treiber mit ein paar Zeilen Code und ein paar Mausklicks zusammen.
Windows bringt die benötigten Schnittstellen in ...
Schnelle Screenshots
So einfach erhalten Sie ein Bildschirmfoto, das Sie für Dokumentationen nutzen können.
Um einen Screenshot anzufertigen, verwenden Sie eine Komponente vom Typ tCanvas und weisen ihr ...
Schneller Ausdruck
Ohne schöne Formatierung, dafür aber schnell zu programmieren: das Ausdrucken über Writeln.
Drucken ist eine mühsame Angelegenheit unter Windows. Zwar müssen Sie nicht mehr für ...
Schriften mit Mustern füllen
Bieten Sie Schrift als farblich gemusterte Bitmap an, erhöht sich die Chance, dass der Anwender die Nachricht liest.
Wollen Sie Schriften statt in einer Farbe mit ...
Schutzverletzung bei Dateizugriff
Um Fehlermeldungen zu vermeiden, prüfen Sie, ob eine Datei schon benutzt wird, bevor Sie diese öffnen.
Wenn Sie eine Datei verändern wollen, müssen Sie zuvor wissen, ...
ScrollBox mit Hintergrund
Es gibt viele Methoden, ein Formular mit einem Hintergrundbild zu schmücken. Dieser Tip zeigt das Verfahren für eine ScrollBox.
Programmierer wollen Ihrer Arbeit manchmal einen individuellen ...
Seitenränder eines Memofeldes
Dieser Tipp zeigt, wie Sie in einer TMemo-Komponente Seitenränder einstellen.
In Delphi lässt sich einer TMemo-Komponente kein Seitenrand zuweisen. Über eine Edit Control Message können Sie ...
Sensitive Labels
Reagieren Sie bei Komponenten mit Farbänderungen auf Mausbewegungen.
Man kennt sie von Internet-Seiten: Textpassagen, die ihre Farbe wechseln, wenn der Benutzer mit der Maus darüberfährt. In ...
Shell-Links anlegen
So legen Sie eine Verknüpfung mit einer beliebigen Datei aus Delphi an.
Um eine Verknüpfung anzulegen, benutzen Sie eine OLE-Verbindung zum Scripting-System Wscript, das auf jedem ...
Sound aus dem PC
Mit zwei Funktionen holen Sie alles aus Ihrem internen PC-Lautsprecher, was er an Tonfrequenzen hergibt.
Ein Problem in Delphi ist die fehlende Unterstützung des internen ...
Sounddateien bequem abspielen
Um Sounddateien abzuspielen, müssen Sie nicht immer die TMediaPlayer-Komponente bemühen.
Die VCL (Visual Compent Library) von Delphi bietet für den Zugriff auf Multimedia-Dateien die komfortable Komponente ...
Start-Button ein-/ausblenden
Unter Windows 95/98/NT können Sie mit der Maus Programme via Start-Button starten.
Um den Start-Button auf der Taskleiste ein- und auszublenden, benutzen Sie folgende Funktionen:
procedure TForm1.Button1Click(
Sender: ...
Startverzeichnis bei tOpenDialog
Wenn Sie vordefinierte Dialoge nutzen, um Dateien zu öffnen oder zu speichern, setzt Windows den Pfad für die eigenen Dateien automatisch als Suchverzeichnis ein.
Sie können ...
StringGrids speichern
So bereichern Sie das Control TStringGrid mit zwei zentralen Zusätzen: Speichern und Laden.
Das Control StringGrid enthält die wichtigsten Eigenschaften, um eine Tabelle anzulegen. Das Control ...
Systemanwendungen starten
Starten Sie die Einträge der Systemsteuerung aus Ihren Delphi-Anwendungen.
Sie managen Ihre Grafikeinstellung, Ihr Netzwerk, Kennwörter und auch die BDE- und ODBC-Steuerung: Anwen-dungen, die Sie ab ...
Systemfunktionen starten
Aktivieren Sie ab Delphi 2 die Icons der Systemsteuerung von Ihren Programmen aus.
In der Systemsteuerung befinden sich zahllose Symbole. Mit den dahinterliegenden Diensten konfigurieren ...
Systemmenü aufrufen
Windows muss alle Ereignisse wie jeden Tastendruck oder jede Mausbewegung an Ihr Programm übermitteln.
Was Sie der Tastatur oder Maus anvertrauen, übermittelt Windows als Nachricht Ihrem ...
Systemmenü erweitern und verkleinern
Die meisten Fenster unter Windows verfügen über das typische Systemmenü. Mit diesem Tipp verändern Sie dieses Menü.
Sie können eigene Menüs erweitern und verkleinern. Mit dem ...
Systempfade ermitteln
Windows liefert unterschiedliche Methoden, um Systempfade zu ermitteln.
Es gibt seit Windows 95 viele Pfade, die für das Betriebssystem charakteristisch sind: Dies fängt beim Windows-Verzeichnis an, ...
Systemsteuerungs-Control starten
Ein Applet der Systemsteuerung lässt sich sehr einfach mit dem Programm Rundll32starten.
Starten Sie Delphi-Anwendungen mit den vorgefertigten Funktionen WinExec oder ShellExecute. Wenn Sie aber eine ...
Systemverzeichnisse aufspüren
Für manche Aufgaben wie Installationen ist es nötig, den Namen eines bestimmten Systemverzeichnisses zu kennen.
Das Verzeichnis von Windows als wichtigstes Systemverzeichnis ist fast auf jedem ...
Systemweite Hotkeys
Einen Hotkey, der für das gesamte Betriebssystem gelten soll, definieren Sie mit einer eigenen Komponente.
Das kennen Sie aus Word: Mit Strg-X schneiden Sie eine markierte ...
Sprechblase in Anwendung
Sprechblasen zeigen Informationen zu Programmfunktionen und Buttons an, wenn Sie den Mauszeiger über dem entsprechenden Element positionieren.
Von Office-Anwendungen kennen Sie vielleicht die Sprechblasen (Bubble Helps), ...
System komplett deinstallieren
Delphi 1 können Sie nur mit erheblichem Aufwand korrekt deinstallieren.
Delphi 1 läßt sich nicht per Programm automatisch deinstallieren. Um Delphi 1 komplett zu entfernen, sind ...
Strings mit Komponenten verbinden
Um beispielsweise Hilfsverweise in einer Liste zu speichern und einzelnen Elementen zuzuordnen, verbinden Sie Zeichenketten mit Komponenten eines Delphi-Formulars.
Jede Delphi-Komponente verfügt über eine Tag-Eigenschaft, die ...
Systemparameter
Es gibt Situationen, in denen die Kenntnis der Systemparameter notwendig ist, um bestimmte Entscheidungen innerhalb eines Programms zu treffen.
Wenn die Hardware nicht ausreicht, kann selbst ...
Systemnachfrage
Insbesondere für die Entwicklung von Testversionen von Komponenten ist es wichtig zu wissen, ob die Entwicklungsumgebung geladen ist.
Um festzustellen, ob die Delphi-Entwicklungsumgebung gerade läuft, prüfen ...
Schnelles Ende
Reduzieren Sie mit einer neuen Exit-Funktion Ihre Schreibarbeit beim Programmieren. Ein laufendes Skript in seiner Arbeit zu unterbrechen, erfordert etwas Programmieraufwand. Dabei benötigen Sie in ...
Scripting Host für Windows 95
Abläufe im Betriebssystem automatisiert der Windows Scripting Host sowohl unter Windows 98 als auch unter Win 95. Mit dem Microsoft Windows Operating Scripting Host, kurz ...
Select-Case verbessern
Bei vielen Vergleichsprozessen bringt es Ihnen Vorteile, den wahrscheinlichsten Fall zuerst abzufragen. Das Programm hält sich dann nicht mit unnötigen Rechenschritten auf.VBA ist nicht sonderlich ...
String-Ausdrücke vermeiden
Ziehen Sie den !-Operator beim Zugriff auf Sammlungen einem Zeichenketten-Ausdruck vor.Wenn Sie auf die Elemente einer Sammlung (Collection) zugreifen, können Sie unter Access entweder den ...
Strings verbinden
Zeichenketten schreiben Sie besser zusammen. Verzichten Sie auf das so- genannte Concatenation-Verfahren.Beim Schreiben von VBA-Code haben Sie manchmal die Wahl: Entweder Sie schreiben einen ganz ...
Sinuskurve
Sinuskurven gehören zum grundlegen- den mathematischen Handwerkszeug. Sie berechnen diese Wellen mit wenigen Zeilen, und stellen sie grafisch dar.Sinuskurven darzustellen gehört zu den Grundlagen der ...
Split-Funktion nutzen
Mit der Split-Funktion ermitteln Sie die Tiefe von Unterverzeichnissen.Neu in Visual Basic 6 ist die Split-Funktion. Diese kann mit Hilfe eines Begrenzungszeichens (Delimiter) aus einer ...
Schaltknopf mit Highlight
Wenn Ihr Mauscursor über dem Button steht, soll dieser aufleuchten.Mit einem Schaltknopf, der seine Gestalt ändern kann, ziehen Sie die Aufmerksamkeit des Anwenders an. Mit ...
Schnelle Hilfe
So bieten Sie Anwendern schnelle "Informations at your fingertips", wie sich Bill Gates das wünscht.Das Programm 4_DISHilfe enthält Prozeduren für eine komfortable Hilfe. Für dieses ...
Schnelle Suche im Listenfeld
Im Listenfeld der Werkzeugsammlung suchen Sie mit einem kleinen Trick sehr schnell nach einer Zeichenkette.Das Listenfeld der Werkzeugsammlung ist zwar recht praktisch, besitzt aber mindestens ...
Schneller mit Kurzwahltasten
So nutzen Sie eigene Tastenkombinationen als Shortcuts für Ihre Menüs.Im Menüeditor der VB-Oberfläche finden Sie die Option, Kurzwahltasten für Ihre Menübefehle festzulegen. Dabei ist die ...
Schnellere Tasten
Wir zeigen Ihnen, wie Sie ohne Umweg über die Systemsteuerung Ihre Tastatureinstellungen ändern.Haben Sie ein Spiel programmiert? Dann ist es wichtig, daß Ihr Benutzer schnelle ...
Schreibschutz aktiv, Datei versteckt?
Eine kurze VB-Funktion überprüft, ob ein beliebiges Dateiattribut gesetzt ist oder nicht.Um festzustellen, ob ein bestimmtes Dateiattribut (siehe vorigen Tip) gesetzt ist, müssen Sie zunächst ...
Screen-Capture im Eigenbau
Weil ein Foto den Sachverhalt schneller als 1000 Worte erklärt, speichern Sie den Bildschirm als Datei.Wenn Sie den Bildschirminhalt oder einen Teil davon in ein ...
Skat, Canasta und Co.
Skat, Canasta und Co.Mit der Systemdatei Cards32.dll können Sie Kartenspiele programmieren.Windows 98/NT enthält die Datei Cards32.dll (bei Windows 95 Cards.dll), mit der Sie eigene Kartenspiele ...
Soundkarte installiert?
Eine API-Funktion gibt die Antwort auf die Frage nach der Soundkarte oder dem Treiber.Wie läßt sich feststellen, ob eine Soundkarte oder der Treiber "speaker.drv" installiert ...
Speicherplatz korrekt ermitteln
Mit Festplatten oberhalb 2 GByte arbeitet das FileSystem-Objekt nicht mehr korrekt. So merzen Sie den Fehler aus.Ab Version 6 können Sie auf das File-SystemObjekt zugreifen. ...
SplitString-Funktion
Die Funktion SplitStringParts zerlegt Strings auch vor VB 6.In VB 1 bis 5 fehlt nicht nur die zuvor beschriebene InstrRev-Funktion. Auch Split stellt erst Version ...
Standarddialog mit Mehrfachwahl
So gewinnen Sie bei Mehrfachwahl die Dateinamen zurück.Mit dem Standarddialog-Control wählen Sie einen Dateinamen. Auch Mehrfachwahl ist erlaubt. Dazu setzen Sie einen Flag-Wert.CDia.Flags = _cdlOFNAllowMultiselectAber ...
Start verhindern
Das automatische Hochfahren des VC-Debuggers ist oft unnötig.Wenn Sie Visual C installiert haben und ein Programm verursacht einen General Protection Fault, führt dies nicht länger ...
Starten oder aktivieren?
Für den ökonomischen Umgang mit den Ressourcen prüfen Sie zunächst, ob eine Anwendung nicht bereits läuft, bevor Sie sie erneut starten.Sie müssen nicht jede Funktion ...
Starten und warten
Die ShellWait-Prozedur startet Anwendungen. Im Unterschied zur Shell-Anweisung wartet sie jedoch, bis die beendete Anwendung ihr Ergebnis geliefert hat.Das Starten von Anwendungen aus einem Visual-Basic-Programm ...
Startprogramm finden
Dieser Tipp ermittelt die startende exe-Datei für eine Anwendung.Windows verknüpft bestimmte Dateitypen mit deren Bearbeitungsprogrammen. Dazu verwendet es die Dateiendungen. Welche Dateitypen dafür registriert sind, ...
Stumme Stimme
Die Fehlerabfrage im Betriebssystem über eine nicht installierte Soundkarte klärt, warum Bilder ohne Ton erscheinen.Was nützt das schönste VB-Multimedia-Programm, wenn die Lautsprecher stumm bleiben? Sie ...
Systemparameter aus der Registry lesen
Die Windows-Registrierung enthält wichtige Informationen über das Betriebssystem. Mit der GetRegValue-Funktion aus dem vorigen Tip und einem Visual-Basic-Formular erhalten Sie Zugriff.Die Registry von Windows 95 ...
Software-Zugriff auf das CD-ROM-Laufwerk
Über das MSCDEX-API greifen Sie auf das CD-ROM zu, um einen ersten Audiotitel zu hören.Jeder, der ein CD-ROM-Laufwerk besitzt, kennt das TSR-Programm MSCDEX, das Sie ...
Solitär-Cheat
So erhöhen Sie Ihr Punktekonto beim Spiel Solitär."solcheat.pas" (Listing in Databox 2/97) trickst das beliebte Windows-Spiel Solitär aus, damit Sie eine höhere Punktzahl erreichen. Dies ...
Saubere Auswahlmenüs
HTML 4.0 erlaubt verschachtelte Auswahllisten: ein nützlicher Weg, um für Übersicht zu sorgen.Auswahllisten innerhalb eines Formulars präsentieren dem Surfer eine vorgegebene Zahl von Optionen. Zusammen ...
Schädliche Leerzeichen
Vermeiden Sie überflüssige Leerzeichen in Tabellen, die Ihr Seitenlayout durcheinander bringen.In HTML spielen Leerzeichen, Zeilenumbrüche etc. normalerweise keine Rolle für die Darstellung der Webseite im ...
Schnelles Surfen im Internet
Aus mehreren HTML-Dokumenten fassen Sie mit einem Aufruf eine umfangreiche Link-Liste zusammen.adressen.cpp (Listing in Databox 4/98) faßt die Links mehrerer HTML-Dokumente übersichtlich in einem neuen ...
Seite für Seite
Ersparen Sie dem Anwender das Blättern, indem Sie ihm neue Seiten automatisch aufschlagen.Mit Hilfe eines speziellen Tag am Dokumentanfang laden Sie nach einer vorgegebenen Zeit ...
Seitenübergänge mit Pfiff
Eine einzige Zeile Code sorgt dafür, dass einfache Seitenübergänge zu einem wahren Blickfang für alle Benutzer des Internet Explorer werden.Jeder Videokenner weiß um die Vorzüge ...
Silbentrennung mit ?
Über ein Sonderzeichen erreichen Sie im Internet Explorer automatische Silbentrennung wie im Textverarbeitungsprogramm.Bei jedem Textverarbeitungsprogramm gehört die automatische Silbentrennung zum Standardrepertoire. Auch HTML 4.0 trifft ...
Spaß mit Formularen
Statt in Web-Formularen auf graue HTML-Buttons oder mit Texturen aufgepeppte Schaltflächen zu bauen, setzen Sie besser Grafiken ein.Um einer Webseite den letzten Schliff zu geben, ...
Statisches Zielfenster
Beim Klick auf einen Link öffnet sich ein Zusatzfenster, weitere Links schicken ihre Ausgabe in genau dieses Fenster.Mit dem Attribut target in einem Verweis-Tag geben ...
Suchmaschinen- Ausschluss
So erreichen Sie, dass untergeordnete Seiten Ihrer Homepage von Suchmaschinen nicht indiziert werden.Sie haben Ihre Homepage bei Suchmaschinen angemeldet. Doch Sie möchten erreichen, dass einige ...
Seiten mit Stil
Geben Sie Ihren Seiten mit Stilvorlagen ein neues Aussehen.
Wollen Sie Ihre Web-Sites mit neuem Layout präsentieren? Dann verwenden Sie die in HTML 4.0 definierten Style ...
Selektieren unerwünscht
So unterdrücken Sie das onSelectStart-Event, welches die Bedienung des Pulldown-Menüs stört.
Viele Anwender klicken auch dann doppelt auf die Elemente einer Website, wenn nur ein Einzelklick ...
Seiten auf Knopfdruck
Rufen Sie häufig besuchte Seiten über Schaltflächen auf, die Sie im Mozilla-Navigator anlegen.
So sparen Sie Zeit beim Aufruf Ihrer Lieblings-Webseiten: Richten Sie
für regelmäßig besuchte Webseiten ...
Spamabwehr
Das E-Mail-Programm soll Spam herausfiltern, der meiste Spam, der eintrifft, ist jedoch nicht als Junk markiert.
Das Spam-Konzept von Mozilla arbeitet mit intelligenten Filtern, die
von Ihrem ...
SANE
Scanner Access Now Easy
Schnittstelle zu Scannern unter Linux
...
SDK Software Development Kit
Eine Sammlung von Programmen und Bibliotheken zum Erstellen und Übersetzen von Software.
Quelle: Linux User 7/2003
...
SDL Simple Directmedia Layer
Mit dieser Bibliothek lassen sich Grafik- und Sound-Ausgaben unabhängig vom Betriebssystem realisieren.
...
Session
Summe aller geöffneten Programme so wie deren Position und Größe auf dem Bildschirm.
...
SMB - Server Message Block
Ein Protokoll zum Zugriff auf Dateien, Drucker und serieller Schnittstellen. Auch als CIFS bekannt.
Quelle: Linux Magazin 02/03
...
SMTP - Simple Mail Transfer Protocol
Die Sprache dei zwei Mailserver im Internet miteinander sprechen, um Mails zu ihren Empfängern zu befördern.
...
Socket
Eine spezielle Schnittstelle, die bei der Netzwerkübergreifenden Kommunikation zwischen Prozessen zum Einsatz kommt.
Quelle: Linux User 7/2003
...
Southbridge
Chip der Festplattencontroller, Sound und USB beherbergt, sowie den PCI Bus steuert.
...
startx
Loggt man sich auf der Konsole ein, startet dieser Befehl die grafische Oberfläche.
Quelle: Linux User 6/2003
...
Supplicant
802.1X-Client, ein Gerät, das Zutritt zu einem Netz begehrt.
...
SWAP-Partition
Ähnlich einer Auslagerungsdatei unter Windows, nur im Falle von Linux eine ganze Partition.
...
Systemlogger
Ein Daemon, der alle Vorfälle im System mitprotokolliert. Ähnlich dem Event-Log unter Windows.
...
S/PDIF
Sony/Philips Digital Interface - Schnittstelle um Sound
digital aus oder in den Rechner zu bringen. Wird auch in der HIFI-Welt
verwendet.
...
SATA
Serial ATA - Nachfolger der parallelen
Festplattenanbindung. Dank dünner Kabel deutlich einfacher
anzuschließen. SATA Festplatten sind aber noch nicht im Handel
erhältlich.
...
Schlüsselworte
Die reservierten Wörter einer Programmiersprache, die ein essentieller
Teil einer Sprachdefinition sind und eine besondere Bedeutung haben.
Sie können nicht für andere Zwecke (z.B. als Bezeichner für ...
Scoring
Abgestuftes Bewertungssystem für E-Mails. Die Mails erhalten dabei
Punktzahlen(Scores) nach frei definierbaren Bewertungskriterien. Aus
den Plus- und Minuspunkten errechnet sich die Gesamtzahl. Diese
entscheidet, od die E-Mail in ...
Secondary Nameserver
bezieht seine DNS-Informationen vom Primary Nameserver, der die
entsprechende Domain verwaltet. Oft holt er sich bereits beim Start
eine vollständige Kopie dieser Daten. Dass die DNS-Auskünfte, die ...
sendmail
Der am weitesten verbreitete Mail-Server.
...
Sessionmanagement
Mechanismus der es einem ermöglicht nach einem Reeboot des Rechners eine alte --> Session wieder aufzunehmen.
...
Shell
Ein Kommandointerpreter.
Ein solcher wird z.B. bei der Anmeldung am System gestartet ("Login
Shell") und nimmt die vom Benutzer eingegebenen Kommandos entgegen
("interaktive Shell"). Shells haben in ...
Shell-Skript
Eine Datei mit Shell-Kommandos, die automatisch abgearbeitet werden.
Häufig wiederkehrende Arbeitsschritte lassen sich durch Shell-Skripte
gut automatisieren.
Quelle: Linux User 01/03
...
Single-User-Modus
Der in Runlevel 1 definierte Rettungsmodus, in dem es weder grafische
Oberfläche, noch Netzwerk, noch die Möglichkeit gibt, sich als
unpriviligierter User einzuloggen. root benutzt ihn, um ...
Sloppy Focus
Bei dieser Variante des Fenster-Managements reagiert ein Fenster auf
Eingaben, sobald sich der Maus-Cursor über ihm befindet. Handelt es
sich dabei nicht um das oberste Fenster von ...
Smarthost
Ein (meist von einem Internet Service Provider betriebener) entfernter
Mailserver, der wie ein Briefkasten ausgehende Mails von Rechnern
annimmt, die selbst keinen (oder keinen ständig am Internet
lauschenden) ...
Speichertimings
(2-2-2/2,5-2-2/2,5-3-3)
Bei verschiedenen Arbeitsspeicher Modulen gibt es unterschiedliche
Geschwindigkeiten. DDR266 2-2-2 Speicher ist zum Beispiel fast gleich
schnell wie DDR333 2,5-3-3 Speicher. Niedrigere Timings sind immer
schneller.
...
strace
Stellt man einem Programablauf den Befehl strace voran, protokolliert
dieser alle Systemaufrufe und Signale auf die Standardausgabe. Man kann
so u.a. die Lese- und Schreibzugriffe eines Programms ...
strip
Dieser Befehl entfernt Symbole aus Binärdateien und verkleinert sie
dadurch. Normalerweise helfen dies Programmierern, Probleme in der
Software zu finden. Um die Symbole einer ungestrippten Binärdatei
aufzulisten, verwendet ...
Suchmuster
Allgemein bestehen diese aus zwei Komponenten: der Angabe, nach welchem
Zeichen gesucht wird, und der Angabe, wie oft die gesuchten Zeichen
auftreten dürfen. Zusammen mit rsync gibt ...
sudo
Mit diesem Tool erlaubt der Sysadmin einzelnen Benutzern, bestimmte
Programme mit root-Rechten auszuführen. Die Möglichkeiten dieser
Methode gehen weit über die des bekannten SUID-Bits hinaus.
Quelle: Linux User ...
Supersampling
Anti-Aliasing Methode. Hier wird das Bild je nach Grad in
eine höhere Auflösung hochgerechnet, dann die Farbwerte der
Nachbarpixel jeweils verglichen und der Mittelwert gebildet.
Anschließend wird das ...
SVG - Scalable Vector Graphics
Bei Bildern im SVG-Format handelt es sich im Unterschied zu den derzeit
vorwiegend verbreiteten GIFs oder JEPGs um Vektorgrafiken.
Vektorgrafische Formate beschreiben nicht, welche Farbanteile ein Pixel
im ...
Symbolische Links
Ein Verweis auf eine andere Datei, der von Anwendungsprogrammen wie
eben diese Datei behandelt wird. Wenn die Datei, auf die ein Symlink
verweist, gelöscht wird, zeigt der ...
Syntax-Highlighting
Meist farbiges Hervorheben bestimmter Sprachelemente in einem Quelltext oder einer Konfigurationsdatei.
Quelle: Linux User 01/03
...
System Load
Der auch als Systemlast bezeichnete Wert berechnet sich aus der Anzahl
der Prozesse, die innerhalb eines bestimmten Intervalls entweder auf
die CPU oder die Festplatte warten mussten. ...
Shell - Script
Eine Datei, die mehrere Shell-Befehle enthält. Die einzelnen Befehle
werden nacheinander ausgeführt. Prinzipiell sind sie mit den unter DOS
üblichen Batchdateien vergleichbar.
PC Magazin, Nr. 6/2000, S. ...
su
Mit diesem Kommando kann ein "normaler" Benutzer einen schnellen
Identitätswechsel vollziehen. su steht für Super-User und ist eine
andere Bezeichnung für root. Voraussetzung ist lediglich die Kenntnis
des ...
sync
Ein Systemprogramm, das veränderte Daten sofort auf einen
Massenspeicher schreibt. Linux hält diverse Datenblöcke im Cache
bereits und ändert diese normalerweise zuerst im Arbeitsspeicher. Der
update-Dämon schreibt dann ...
SO-Bus
Vieradrige Verkabelung des ISDN-Anschlusses für zwei B- Kanäle und einen D-Kanal.
PC Magazin, Nr. 10/98, S. 80
...
SDSL
Symmetric Digital Subscriber Line. Die SDSL-Technologie wurde speziell
für die Datenübertragung mit gleich hohen Up- und Downstream-Raten
entwickelt. Dadurch ist sie ideal für Netzwerkkoppelungen,
Video-Konferenzen, ...
Short-Hold
Ein Mechanismus, der den aktiven Datenverkehr überwacht und bei null Datenaufkommen die Verbindung physikalisch abbaut.
PC Magazin, Nr. 4/2000, S. 100
...
Spoofing
Täuscht der lokalen Station vor, dass eine Gegenstation existiert
(physikalisch angebunden), obwohl die Verbindung nur logisch gehalten
wird (reduziert Verbindungsgebühren).
PC Magazin, Nr. 4/2000, S. ...
Schreibstrategie
Die Aufzeichnungsschicht des Rohlings kann aus verschiedenen Materialien
bestehen, die der Hersteller frei auswählen kann. Passend zu den
Materialeigenschaften und der Groove-Architektur muss der Brenner den ...
Session At Once
Dieser Schreibmodus arbeitet prinzipiell wie das Track-At-
Once-Verfahren. Nur wird die CD hier in einem Rutsch geschrieben, und
ein flexibles Einstellen der Pausen zwischen den ...
SVCD
Super Video CD, höhere Datenraten
und besseres Bild als bei VCD, aber
auch mehr Platzbedarf im MPEG-2-Verfahren
PC Magazin, Nr. 12/2003, S. 65
...
S-VHS
Die Lösung dieses Problems liegt in der Trennung beider Signale, wodurch
zur Übertragung jedoch zwangsläufig ein zweites Kabel nötig wird. Das
Ergebnis nennt sich Y/C- bzw. ...
SECAM
Französische Fernsehnorm, die vor allem in Osteuropa Verwendung findet.
In verschiedenen Abstufungen findet sie sich aber überall auf der Welt.
Sie ist sehr stark verwandt ...
SIL
Solid Immersion Lens: von Wissenschaftlern der amerikanischen
Standford-Universität entwickelte Speziallinse, die eine höhere
Auflösung ermöglicht als herkömmliche Linsen.
PC Magazin, Nr. 5/98, S. 82
...
Sandbox
Beschränkungen im Datei- und Netzwerkzugriff, die für ein bestimmtes
Programm gelten. Meistens wird der Zugriff auf das Dateisystem
eingeschränkt, manchmal auch der auf die Registry. ...
Social Engineering
Ursprünglich der Versuch eines Hackers, im sozialen Umfeld des Opfers
Informationen für Angriffe aufzuspüren. Auch Telefonanrufe als
angeblicher Service- Techniker, der für eine Reparatur Details ...
Solution-Provider
Solution-Provider sind hochspezialiserte Dienstleistungsfirmen, die auf
ihrem Gebiet kundenorientierte Lösungen mit hoher Kompetenz aus einer
Hand anbieten können.
PCgo!, Nr. 5/99, S. 219
...
Stealth-Virus
Ein Stealth-Virus versucht gezielt, seine Entdeckung zu verhindern, wenn
er aktiv ist. Untersucht ein Virenscanner oder ein beliebiges anderes
Programm beispielsweise eine Programmdatei, so entfernt sich ...
Stemming
Dieser Begriff bezeichnet das Bilden von Wortstämmen. Beherrscht ein
DMS-System Stemming, kann es bei der Volltextsuche nicht nur das
eingegebene Wort, sondern auch dessen konjugierte ...
SDXC
Ist eine Weiterentwicklung der SD-Karte. Unter diesen Standard fallen Speicherkarten mit 32 GB bis 2 TB Kapazität. SDXC-Karten gehören üblicherweise der Kartenklasse 10 an. Sie ...
Strichcode
Der Strichcode oder Barcode ist eine Anordnung von parallelen Linien unterschiedlicher Breite auf den meisten Produktverpackungen. Er ist maschinenlesbar und entspricht der eindeutigen Identifikationsnummer eines ...
SIM-Karte
Subscriber Identity Module heißt die Chipkarte für Mobiltelefone. Sie wird ins Handy gesteckt und ist für Telefonate unerlässlich. Denn sie enthält die Rufnummer und dient ...
Sample
(Muster, Beispiel): Der Name kommt aus der digitalen
Aufzeichnungstechnik, bei der vom aufzuzeichnenden Signal
stichprobenartige Muster genommen werden. Mit Sample wird sowohl ein
einzelner Musterwert ...
Sample-Speicher
Die Soundkarten sind mit mehr oder weniger großen RAM- und ROM-Speichern
ausgestattet. Während sich im ROM schon fertige Samples befinden,
können je nach Speichergröße im RAM ...
Sampler
Das sind Synthesizer, mit oder ohne Keyboard, die beliebige Klänge aufnehmen, speichern, bearbeien und wiedergeben.
PC Magazin, Nr. 12/97, S. 144
...
Sampling-Daten
Klangdaten von speziellen Instrumenten.
PC Magazin, Nr. 12/97, S. 144
...
Sampling-Frequenz
Damit analoge Klänge in digitale umgesetzt werden können, muß das
Original abgetastet werden. Die Samplingfrequenz gibt an, wie oft das
geschieht. Für Hifi-Qualität wird mit ...
Sampling-Rate
Abtastrate, Einheit in kHz. Die Sampling-Rate gibt an, wie häufig das analoge Signal pro Sekunde abgetastet wird.
PC Magazin, Nr. 3/97, Seite 110
...
Sampling-Tiefe
Auflösung. Dieser Wert wird in 8, 16 oder 24 Bit angegeben. Die analogen
Klänge werden bei der Digitalisierung in regelmäßigen Abständen
abgetastet. Den aktuellen Wert speichert ...
SB
Abk. für Sound Blaster, ein Quasi-Standard von Creativ
Labs bei Soundkarten. Mit Microsofts Direct-Sound verliert dieser
Standard unter Windows jedoch an Bedeutung.
PC Magazin Plus, ...
SCC1
Die von Roland entwickelte interne Steckkarten-Version wird oft als Synonym für GS-Kompatibilität benutzt.
PC Magazin, Nr. 3/97, Seite 110
...
Sequenz
Festgelegte Abfolge von MIDI-Befehlen (Noten, Kanalzuordnung, Lautstärke, Echo).
PC Magazin, Nr. 5/2000, S. 88
...
Sequenzer
Begriff für Tonfolge, Melodienstück. Sequenzer dienen zur Aufzeichnung,
Bearbeitung und Wiedergabe von Klängen. Sie speichern lediglich die
Informationen darüber, wie und wann welche Note abgespielt ...
Sequenzerprogramm
Software, die MIDI-Daten aufzeichnet, bearbeitet und wiedergibt. Mit ihrer Hilfe kann man Musikstücke am Computer komponieren.
PC Magazin, Nr. 3/97, Seite 110
...
SFX-Kit
Schlagzeugprogramm, das verschiedene Effektklänge über die Tastatur verteilt anbietet.
PC Magazin, Nr. 3/97, Seite 110
...
Shortcast / Icecast
Verfahren zu Übertragen von live ausgestrahlten Audio-Streams an einen
oder mehrere Empfänger. Als Quelle wird ein MP3- oder Ogg-Signal
eingespeist. Beim Streaming kann eine Player-Software ...
Signal-Rauschabstand
Verhältnis zwischen Nutz- und Störsignal bei Audiogeräten. Je größer der
Wert (in dB), desto geringer ist das Grundrauschen des Geräts.
PC Magazin, Nr. 3/97, Seite 110 ...
SMF
Abk. für Standard MIDI File. Dieses standardisierte
Dateiformat für MIDI-Daten kommt vor allem bei Sequenzer-Aufnahmen zum
Einsatz.
PC Magazin Plus, Nr. 7/99, S. 19
...
SMPTE
Society of Motion-Picture and Television Engineers: Diese Gesellschaft
entwickelte den SMPTE-Timcode-Standard zur Synchronisation von mehreren
Geräten, ursprünglich für die NASA. Er ist leistungsfähiger als der ...
Sound Blaster 16
Damit lassen sich Klänge mit einer Auflösung von 16 Bit aufnehmen bzw. abspielen.
PC Magazin, Nr. 3/97, Seite 110
...
Sound Blaster Pro
Erweiterung des Sound-Blaster-Standards um die digitale Aufnahme und
Wiedergabe in 8 Bit Stereo und OPL3-FM- Synthese für die
Musikwiedergabe.
PC Magazin, Nr. 3/97, Seite 110 ...
Soundblaster
Dabei handelt es sich um den Urahn der Soundkarten von der Firma
Creative. Diese Karte ist der quasi-Standard unter älteren Spielen. Sie
wird von sehr ...
Spatializer
Verfahren zur Simulation räumlicher Klänge, die scheinbar von außerhalb der eigentlichen Lautsprecher kommen.
PC Magazin, Nr. 6/98, S. 126
...
SPDIF
Das Sony Philips Digital Interface bezeichnet eine von Sony und Philips
entwickelte digitale Schnittstelle, die für die Übertragung von
digitalen Audiodaten zwischen CD-Spielern, DAT-Recordern, HD-R-Systemen ...
Streaming
Inzwischen können sie auch übers Internet eine Menge Sounddateien und
Videos abrufen. Da diese Dateien eigentlich sehr groß und damit die
Übertragungszeiten sehr lange sind, ...
Sustain
Begriff für Haltepegel. Der Parameter Sustain bestimmt bei einer
Hüllkurve den Pegel, der nach dem Decay so lange gehalten wird, bis die
Taste losgelassen wird. ...
Synthesizer
Ein elektronisches Instrument, das mit Hilfe von Oszillatoren komplexe Wellenformen und damit beliebige Klänge erzeugen kann.
PC Magazin, Nr. 6/98, S. 126
PC Magazin, Nr. 1/99, ...
Sysex
Vom MIDI-Standard abweichende Befehlssequenzen. Spezialparameter wie
Echo, Brightness oder Phaser werden von einer GS-kompatiblen Karte
aktiviert.
PC Magazin, Nr. 3/97, Seite 110
...
S/MIME
Unabhängig davon, ob eine Mail sensible Informationen enthält oder
nicht, wollen die meisten Anwender sichergehen, daß Nachrichten nicht
abgefangen und von unberechtigten Personen gelesen werden. ...
SATAN
Programmpaket zum Aufspüren von Sicherheitslöchern in Netzwerken.
PC Magazin, Nr. 10/98, S. 80
...
Security-Dienst
Auf dem Server arbeiten Antiviren-Scanner, die pausenlos ein- und
ausgehende Dateien prüfen. Zusätzlich werden die Arbeitsstationen beim
Anmelden gescannt. Das zentrale (Server-)Update sorgt für aktuelle ...
Server
Zentraler Rechner, der anderen Rechnern (Clients) Daten zugänglich
macht. Im Internet gibt es Server für WWW- Seiten, E-Mail, IRC, FTP,
Newsgroups und Domain-Namen. Fast alle ...
Share
Freigegebene Verzeichnisse heißen Shares (Freigegeben). Ebenso gibt es die Drucker- und Modem-Shares.
PC Magazin, Nr. 5/99, S. 114
Auf Deutsch: Ordnerfreigaben; Ordner, die für den ...
SLIP
Das Serial Line Internet Protocol ist ein veraltetes Protokoll, das Netzzugänge für entfernte Rechner gestattet.
PC Magazin, Nr. 4/99, S. 225
...
SMNP
Simple Network Management Protocol; Router, die CMIP oder SMNP
unterstützen, erfüllen eine der Voraussetzungen für ein zentrales
Netzwerk-Management.
PC Magazin, Nr. 12/97, S. 308
...
SMTP
Mit dem Simple Mail Transfer Protocol übertragen E-Mail- Programme Daten
an den Mail-Server des Providers. Dieser leitet die E-Mail - über
Zwischenstationen - an den Mail- ...
Sniffing
Ausspionieren von Daten, meistens von IP-Paketen. Manche Paket-Sniffer
können Adressen in IP-Paketen ändern und damit diese Daten umleiten.
PC Magazin, Nr. 10/98, S. 80
...
SNMP
Mit dem Simple Network Management Protocol (SNMP) werden
Fehlermeldungen, so genannte Traps, von Netzwerkgeräten an eine zentrale
Instanz gesendet - den SNMP-Manager. Auf den zu überwachenden ...
Sockets
Sockets stammen ursprünglich aus dem BSD-UNIX (Berkley Software
Distribution) und wurden später von Microsoft in einer adaptierten Form
als Windows-Sockets 1.1 übernommen. Bei der Adaption ...
Spam
Spam ist Datenmüller wie beispielsweise Werbung. "Gute" Server lassen Anti-Spam-Software laufen, um sich davor zu schützen.
PC Magazin, Nr. 10/98, S. 80
...
Spyware
Programme, die auf dem PC des Anwenders laufen und immer dann, wenn der
Rechner online ist, beliebige Informationen versenden (im Jargon auch
"nach Hause telefonieren" ...
SSL
Secure Socket Layer (vgl. Weis, Rüdiger: Sichere Datenübertragung mit
Secure Socket Layer, in: PC Magazin, Nr. 4/97, S. 232). Von Netscape
entwickeltes Protokoll zur Sicherung ...
Stealth Mode
Anfragen aus dem Internet an die eigenen Ports müssen normalerweise
beantwortet werden, egal ob eine Verbindung hergestellt werden kann oder
nicht. Ports im Stealth-Mode ignorieren diese ...
Stealth Scan
Portscan, der vom Opfer nicht entdeckt wird.
PC Magazin, Nr. 5/2000, S. 166
...
Stern-Topologie
Sie benötigt von jedem Netzwerkgerät eine Leitung zu einem Knotenpunkt.
Am Knotenpunkt verbinden aktive Verkabelungskomponenten die Leitungen.
PC Magazin, Nr. 8/97, S. 207
...
STP
Abk. für Shielded Twisted Pair. Abgeschirmtes TP-Kabel.
PC Magazin, Nr. 12/2000, S. 155
...
Subnet-Mask
Adressiert Subnetze durch Maskieren von IP-Adressbits. Sie gibt die
Größe des Subnetzes an. Innerhalb eines Subnetzes können Daten direkt
von Rechner zu Rechner übertragen werden, ...
Switch
Ein Switch (Schalter) scheint auf den ersten Blick wie ein Hub zu
funktionieren. An ihm lassen sich mehrere mit Netzwerkkarten
ausgerüstete Rechner oder andere Netzwerkgeräte ...
Switch
Ein aktiver Hub, der wie eine Telefonvermittlungsstelle den
Netzwerkverkehr zwischen Clients und Server(n) regelt, in dem er
selbsttätig die Zieladressen der IP- Pakete auswertet und ...
SYN-Attacks
Bei der Verbindungsaufnahme zwischen zwei Computern (TCP- Handshakes)
werden drei Datenpakete gesendet: Im ersten setzt der Client das
SYN-Bit. Er signalisiert damit, dass er eine ...
Schrift
Schrift bildet die Grundlage der Typographie. Dabei gibt es mehrere
zehntausend verschiedene Schriftarten. Es gibt verschiedene Ansätze,
diese vielen Schriften zu kategorisieren.
PC Magazin Plus, ...
Schriftfamilien
In einer Schriftgruppe gibt es so genannte Schriftfamilien. Diese
Familien setzen sich aus Schriftformen zusammen, die aus einem einzigen
Schriftentwurf entstanden sind. Eine Schriftfamilie besteht ...
Schriftgrad
Der Schriftgrad ist die Höhe eines Buchstabens von der Oberkante ab bis
einschließlich zum Abschluss der Unterkante. Dieser Abstand wird auch
als Schriftkegel bezeichnet.
PC ...
Schriftgrundlinie
Jeder Buchstabe einer Schriftfamilie hat ein Merkmal mit den anderen
Buchstaben der Familie gemeinsam: die sogenannte Schriftgrundlinie. Sie
ist als Grenzlinie zwischen Oberhöhe und Unterlänge ...
Schriftlinie
"Unterkante" der Buchstaben, die weder höher noch tiefer gesetzt wurden.
PC Magazin, Nr. 12/98, S. 224
...
Schwarzpunkt
Ein veränderlicher Referenzpunkt, der den dunkelsten Bereich in einem
Bild definiert, damit alle anderen Bereiche dementsprechend eingestellt
werden können. Mit guten TWAIN-Treibern läßt sich der ...
Serifen
Als Serifen werden die häkchenartigen Abschlüsse von Buchstaben
bezeichnet. Der Sinn dieser Serifen ist es, das Auge besser durch den
Text zu führen. Daher werden ...
Shading
Neben dem Raytracing gibt es noch andere Algorithmen (Gouraud, Phong),
um Bilder zu berechnen. Dabei werden Schatten, Spiegelungen und
Reflexionen nicht richtig berechnet. Entweder sie ...
Sichtbares Licht
Befindet sich Staub, Nebel oder Rauch in der Luft, kamm man den
Lichtkegel einer Lampe sehen. Im Raytracer heißt dies sichtbares Licht
(engl.: volumetric lighting). ...
Specular Highlights
Glanzlichter, die im Zusammenhang mit Sonnenstrahlen bei metallischen Oberflächen oder bei Kamerablenden entstehen.
PC Magazin, Nr. 4/99, S. 98
...
Spline
Eine Raumkurve, die als Bewegungspfad, aber auch als Teil eines Extrusionskörpers eingesetzt werden kann.
PC Magazin, Nr. 12/98, S. 160
...
Spline-Objekte
Mit speziellen Werkzeugen lassen sich aus Splines dreidimensionale
Objekte generieren. Man kann etwa das Spline in der dritten Dimension
verschieben, entlang einer anderen Kurve verschieben ...
Stencil Buffer
Bildbereiche, die sich nicht ändern, werden maskiert, und der Grafikchip muß diese Maske nicht für jeden Frame neu berechnen.
PC Magazin, Nr. 3/2000, S. 102
...
Strichstärke
Als Strichstärke bezeichnet man die Breite der Linien eines Buchstabens.
Dabei kann diese Strichstärke gleichbleibend sein, bei vielen
Schriftarten variiert diese Stärke je nach Richtung. Dieser ...
Szene
Gesamtheit eines 3D-Computermodells, das aus Objekten, Lichtquelle, Kameras und Zeitabläufen besteht.
PC Magazin, Nr. 3/99, S. 211
...
Super-Cookies oder LSO
So heißen Daten, die von Internet-Browser-Erweiterungen wie dem Flash Player auf der Festplatte abgelegt werden. Zum Beispiel kann der Flash Player für jede Internetseite Einstellungen ...
S/MIME
Unabhängig davon, ob eine Mail sensible Informationen enthält oder nicht, wollen die meisten Anwender sichergehen, daß Nachrichten nicht abgefangen und von unberechtigten Personen gelesen werden. ...
SATAN
Programmpaket zum Aufspüren von Sicherheitslöchern in Netzwerken.
PC Magazin, Nr. 10/98, S. 80
...
Security-Dienst
Auf dem Server arbeiten Antiviren-Scanner, die pausenlos ein- und ausgehende Dateien prüfen. Zusätzlich werden die Arbeitsstationen beim Anmelden gescannt. Das zentrale (Server-)Update sorgt für aktuelle ...
Server
Zentraler Rechner, der anderen Rechnern (Clients) Daten zugänglich macht. Im Internet gibt es Server für WWW- Seiten, E-Mail, IRC, FTP, Newsgroups und Domain-Namen. Fast alle ...
Share
Freigegebene Verzeichnisse heißen Shares (Freigegeben). Ebenso gibt es die Drucker- und Modem-Shares.
PC Magazin, Nr. 5/99, S. 114
...
Shares
Auf Deutsch: Ordnerfreigaben; Ordner, die für den Zugriff über ein Netzwerk freigegeben werden. Bei Windows- Freigaben in einem LAN sollte der NetBIOS-Port 139 für den ...
SLIP
Das Serial Line Internet Protocol ist ein veraltetes Protokoll, das Netzzugänge für entfernte Rechner gestattet.
PC Magazin, Nr. 4/99, S. 225
...
SMNP
Simple Network Management Protocol; Router, die CMIP oder SMNP unterstützen, erfüllen eine der Voraussetzungen für ein zentrales Netzwerk-Management.
PC Magazin, Nr. 12/97, S. 308
...
SMTP
Mit dem Simple Mail Transfer Protocol übertragen E-Mail- Programme Daten an den Mail-Server des Providers. Dieser leitet die E-Mail - über Zwischenstationen - an den ...
Sniffing
Ausspionieren von Daten, meistens von IP-Paketen. Manche Paket-Sniffer können Adressen in IP-Paketen ändern und damit diese Daten umleiten.
PC Magazin, Nr. 10/98, S. 80
...
SNMP
Mit dem Simple Network Management Protocol (SNMP) werden Fehlermeldungen, so genannte Traps, von Netzwerkgeräten an eine zentrale Instanz gesendet - den SNMP-Manager. Auf den zu ...
Sockets
Sockets stammen ursprünglich aus dem BSD-UNIX (Berkley Software Distribution) und wurden später von Microsoft in einer adaptierten Form als Windows-Sockets 1.1 übernommen. Bei der Adaption ...
Spam
Spam ist Datenmüller wie beispielsweise Werbung. "Gute" Server lassen Anti-Spam-Software laufen, um sich davor zu schützen.
PC Magazin, Nr. 10/98, S. 80
...
Spyware
Programme, die auf dem PC des Anwenders laufen und immer dann, wenn der Rechner online ist, beliebige Informationen versenden (im Jargon auch "nach Hause telefonieren" ...
SSL
Secure Socket Layer (vgl. Weis, Rüdiger: Sichere Datenübertragung mit Secure Socket Layer, in: PC Magazin, Nr. 4/97, S. 232). Von Netscape entwickeltes Protokoll zur Sicherung ...
Stealth Mode
Anfragen aus dem Internet an die eigenen Ports müssen normalerweise beantwortet werden, egal ob eine Verbindung hergestellt werden kann oder nicht. Ports im Stealth-Mode ignorieren ...
Stealth Scan
Portscan, der vom Opfer nicht entdeckt wird.
PC Magazin, Nr. 5/2000, S. 166
...
Stern-Topologie
Sie benötigt von jedem Netzwerkgerät eine Leitung zu einem Knotenpunkt. Am Knotenpunkt verbinden aktive Verkabelungskomponenten die Leitungen.
PC Magazin, Nr. 8/97, S. 207
...
STP
Abk. für Shielded Twisted Pair. Abgeschirmtes TP-Kabel.
PC Magazin, Nr. 12/2000, S. 155
...
Subnet-Mask
Adressiert Subnetze durch Maskieren von IP-Adressbits. Sie gibt die Größe des Subnetzes an. Innerhalb eines Subnetzes können Daten direkt von Rechner zu Rechner übertragen werden, ...
Switch
Ein Switch (Schalter) scheint auf den ersten Blick wie ein Hub zu funktionieren. An ihm lassen sich mehrere mit Netzwerkkarten ausgerüstete Rechner oder andere Netzwerkgeräte ...
Switch
Ein aktiver Hub, der wie eine Telefonvermittlungsstelle den Netzwerkverkehr zwischen Clients und Server(n) regelt, in dem er selbsttätig die Zieladressen der IP- Pakete auswertet und ...
SYN-Attacks
Bei der Verbindungsaufnahme zwischen zwei Computern (TCP- Handshakes) werden drei Datenpakete gesendet: Im ersten setzt der Client das SYN-Bit. Er signalisiert damit, dass er eine ...
Schlüssel
Der kryptographische Schlüssel, ein in kryptographischen Algorithmen verwendeter Parameter, ist das Werkzeug, um den Klartext aus einem Kryptogramm wieder zurückzugewinnen.
PC Magazin, Nr. 4/97, S. ...
Scriptsprache
Eine einfache Interpreter-Sprache, die weniger für komplexe Programme, sondern mehr für einfache Erweiterungen von großen Anwendungen gedacht ist.
PC Magazin, Nr. 4/2000, S. 126
...
Scrollbar
Auf deutsch "Rollbalken". Dieser Befindet sich immer rechts am Bildschirmrand. Bewegen Sie den Mauspfeil auf ihn und klicken ihn mit der linken Maustaste an, dann ...
SET
Secure Electronic Transaction ist ein Protokoll für die sichere Bezahlung per Kreditkarte.
PC Magazin, Nr. 12/99, S. 79
...
Shockwave
Mit dieser Browser-Erweiterung von Macromedia können Sie die Director-Files abspielen.
PC Magazin, Nr. 12/99, S. 200
...
Shortcut
Shortcut bedeutet soviel wie "Tastenkombination". Das heißt, Sie können Befehle aufrufen, wenn Sie eine oder mehrere Tasten drücken. Das geht schneller, als eine Funktion über ...
SHTML
Eine sichere Verbindung besteht über den Secure Socket Layer (SSL), wenn der Kunde sich auf einer SHTML-Seite befindet und vom Browser keine Fehlermeldung bekommen hat. ...
SID
Abk. für Security Identifier
PC Magazin, Nr. 8/99, S. 135
...
Signatur
Eine Signatur ist ein kurzer Text, den das E-Mail-Programm an jeden Brief automatisch anhängt. Meist findet sich darin die Absenderadresse, ein mehr oder wenig witziger ...
SKIP
Abk. für Simple Key IP Management Protocol. Protokoll, bei dem ein Zeitstempel und die Verschlüsselungsinformation im Paket-Header transportiert werden. Der Wechsel von Schlüsseln erfolgt automatisch. ...
Slideshow
Englisch, bedeutet wörtlich: "Diaschau". Der Begriff wird auf dem Computer für jede Art von manuell oder automatisch gesteuerter "Bilderfolge" verwendet.
PCgo!, Nr. 10/98, S. 160 ...
Sourcecode
Eine andere Bezeichnung für Programmtext, der von einem Compiler oder Interpreter verarbeitet wird.
PC Magazin, Nr. 4/2000, S. 126
...
SQL
SQL (Structured Query Language) ist eine universelle Abfragesprache für Datenbanken, die vor allem bei Großanwendungen in Banken oder ähnlichen Mehrbenutzersystemen zum Einsatz kommen.
PC Magazin, ...
SSC
Abk. für Security Support Component.
PC Magazin, Nr. 10/2002, S. 44
...
Standard Generalized Markup Language (SGML)
Bei SGML handelt es sich um eine Sprache zur Beschreibung der Struktur von Dokumenten. Diese Beschreibung erfolgt mit Hilfe sogenannter Tags, mit denen Elemente des ...
Startbutton
Einrichtung in der Task-Leiste von windows zum schnellen Starten von Programmen und Dokumenten. Über den Start-Button erreichen Sie alle Programme, Dokumente oder Systemeinstellungen unter Windows ...
Steganographie
Verfahren zum Verstecken von Nachrichten in anderen Dateien (vgl. Creutzig, Christopher, Ein Bild sagt mehr als tausend Worte, in: PC Magazin, Nr. 4/97, S. 260). ...
Stromchiffrierer
Hierbei handelt es sich um einen symmetrischen Verschlüsselungsalgorithmus. Das Design ist gegenüber dem von Blockchiffrierern auf erhöhte Geschwindigkeit ausgelegt. Meist arbeiten Stromchriffrierer auf Bit- Ebene. ...
Suchmaschinen
Suchmaschinen sind Datenbanken, in denen eine große Zahl von Internetseiten mit Adresse und weiteren Informationen verzeichnet sind. Häufig verwaltet eine dieser Datenbanken mehrere Millionen von ...
Symbolleiste
Eine Symbolleiste ist ein grauer Bereich (normalerweise am unteren Bildschirmrand zu finden), auf dem allerhand Symbole zu finden sind. Direkt nach der Installation von Windows ...
Symmetrische Verschlüsselung
Herkömmliche Kryptographie basiert darauf, daß Sender und Empfänger einer Nachricht denselben geheimen Schlüssel (Secret Key) kennen und benutzen: Der Sender verwendet ihn zum Chiffrieren, der ...
System Tray
In der rechten unteren Bildschirmecke von Windows 95 und 98 befindet sich der System Tray oder Systray. Damit werden bestimmte aktive Programme angezeigt., die gerade ...
Systemkonfiguration
Mit Hilfe des Systemkonfigurationsprogramms können Sie unter Windows 98 komfortabel die Startoptionen einstellen, ohne die entsprechenden Dateien über einen Editor zu laden und dort im ...
SDR
SDR (Single Data Rate)Ältere Speichermodule erreichen nur einfache Datenraten im Vergleich zur Frequenz, da Informationen nur mit der aufsteigenden Signalflanke übertragen werden.Quelle: WCM 242, Seite ...
SDRAM
SDRAM (Synchron Dynamic Random Access Memory)Synchron zum Systemtakt arbeitender Direktzugriffsspeicher, bei dem Daten an beliebiger Stelle (Random) abgelegt werden können.Da es kein Permanentspeicher ist, müssen ...
Simulcrypt
Anwendung von zwei Verschlüsselungssystemen bei einem Programm ...
SNR
Signal Noise Ratio (Signal-Rausch-Abstand) ...
String
lange Zahlenreihe, die in "HEX" dargestellt ist, z.B. "A0 12 6F 4C 7D" ...
Seiten aufteilen
Überladen Sie Ihre Seiten nicht mit platzraubenden Multimedia-Elementen. Das gilt besonders für die Startseite. Erfahrungsgemäß akzeptieren Surfer längere Ladezeiten auf nachgeordneten Seiten eher als auf ...
Strom sparen mit Steckerleiste
Computer verbrauchen auch im ausgeschalteten Zustand Strom. Das sind nicht nur unnötige Ausgaben, sondern belastet auch die Umwelt.Viele Anwender glauben, dass der PC, wenn er ...
Speichererweiterung - Kein Mucks mehr
Nach einer üppigen Erweiterung des Arbeitsspeichers weigert sich der PC zu booten.Für Windows (außer 3.1) sind 32 MByte Arbeitsspeicher meist zu wenig. Kommt Outlook hinzu, ...
SCSI-Brenner: Startprobleme
Der Adaptec-Controller erkennt den SCSI-Brenner CRW 4416S nicht. Folglich bootet das System nicht. Das können Sie dagegen tun.Mit der Firmware 1.0f wird der Yamaha-CD-RW-Brenner nicht ...
Super 8 Filme auf DVD Medien speichern
Problem: Sie möchten einige Super-8-Filme digitalisieren, restaurieren, mit Effekten aufpeppen und auf DVD brennen. Doch ein Super-8-Projektor lässt sich natürlich nicht zum Überspielen an den ...
SVCD2DVD mit Nero, DVD-Patcher 1.06 und CloneDVD 2
Aufgenommene Datei liegt im SVCD Format vor.Nero Visio Express 2 öffnenInhaltVideodatei hinzufügenMenü erzeugenVorschauBrennoptionenProjekt speicher und anschließend schließen. Bevor Sie patchen notieren Sie sich unbedingt die ...
SVCDx lassen sich nicht brennen
Problem: Sie besitzen viele SVCDs mit MPG-Filmdateien und haben deren Inhalte zusammen auf eine DVD gebrannt, und zwar - wie vom CD-Brennen gewohnt - im ...
Schneller, alter Rechner!
Als Schreibmaschine oder zum Erfassen von Meßwerten reicht Ihr alter 286er-PC, den Sie sogar noch tunen können.Computer sind immer zu langsam - insbesondere die PCs, ...
System- und Video Bios Cacheable
Selbst bei den aktuellsten Mainboards findet man im BIOS unter Advanced Chipset Setup noch Optionen wie „System Bios Cacheable" und „Video BIOS Cacheable", die eigentlich ...
Schneller drucken
Ihre Ausdrucke aus Grafikananwendungen wie beispielsweise Corel Draw dauern quälend lange? Hierfür ist in den meisten Fällen eine fehlgeschlagene Treiberautomatik verantwortlich.Wenn es um die Ausgabe ...
Schwarz statt Farbe
Werden dunkle Farben schwarz gedruckt, schafft die ICM-Option Abhilfe.Grafiken in einem Dokument (etwa Word für Windows), die Dunkelgrün oder sehr dunkles Magenta enthalten, werden schwarz ...
Streifenbildung beim Epson
Der Ausdruck Ihrer Grafikdatei weist waagerechte, in gleichen Abständen auftretende Streifen auf.Kommt es beim Epson-Drucker zu Streifenbildung, wechseln Sie in die Druckereinstellungen des Epson-Treibers. Aktivieren ...
Streifenbildung beim Epson
Der Ausdruck Ihrer Grafikdatei weist waagerechte, in gleichen Abständen auftretende Streifen auf.Kommt es beim Epson-Drucker zu Streifenbildung, wechseln Sie in die Druckereinstellungen des Epson-Treibers. Aktivieren ...
Schnellerer Systemstart mit S-ATA-Platten
Problem: Sie verwenden in Ihrem PC eine S-ATA-Platte. Der Systemstart dauert sehr lang, und Sie finden keinen Grund dafür.
Lösung: Linux versucht beim Start, alle Festplatten ...
Schwerer Ausnahmefehler: Master-Dateitabelle defekt
Problem: Seit kurzem startet Windows beim Hochfahren des Rechners Scandisk. Das Dienstprogramm brichtaber mit der Fehlermeldung "Masterdateitabelle beschädigt" ab. Sie kommen weder ins Betriebssystem noch können ...
So optimieren Sie die Auslagerungsdatei
Problem: Sie arbeiten häufig mit sehr großen Dateien, daher wird Ihre Auslage-rungsdatei stark beansprucht. Das bremst die PC-Geschwindigkeit merklich.
Lösung: Natürlich wäre die beste Lösung mehr ...
Stripe-Sets unter NT
Achten Sie auf die richtige Konfiguration, wenn Sie unter Windows NT ein Stripe-Set mit E-IDE-Festplatten einrichten.Unter NT können Sie mit zwei SCSI-Festplatten im Festplatten-Manager ein ...
SyQuest-Sparq-Laufwerk: Erkennungsprobleme
Windows 98 kann den Parallelport-Treiber des SyQuest-Sparq-Laufwerks nicht identifizieren.Angenommen, Sie installieren gerade das SyQuest-Sparq-CD-ROM-Laufwerk unter Windows 98 und erhalten die MeldungFatal ErrorOder Windows 98 erkennt ...
Schnelle Formulargestaltung
Mit den richtigen Einstellungen gelingen Ihnen Formulare im Handumdrehen.Erstellen Sie auch häufiger Formulare mit Corel Draw? Dann kennen Sie das mühsame Plazieren und Justieren kopierter ...
Streifenfreie Verläufe
Für häßliche Streifen in exportierten Verläufen sind die Voreinstellungen der älteren Draw-Versionen verantwortlich. Sie vermeiden diesen "Streifeneffekt", indem Sie ab Corel Draw 4 die Zahl ...
Stimmungsvolle Sepia Farben
Problem:Bei einem Schnappschuss gefällt Ihnen das Motiv sehr. Die Farben der Aufnahme wirken aber nicht gut oder sind wegen eines unpassenden Films völlig verfälscht. Sie ...
Störende Fenster ausblenden
Bei Bedarf blenden Sie die Werkzeugfenster per Tastendruck blitzschnell ein und aus.Auf der Arbeitsoberfläche von Paint Shop Pro befinden sich mehrere freischwebende Fenster, deren Funktionen ...
Schiefen Horizont gerade richten
Im Eifer des Gefechts passiert es schon einmal, dass die Kamera beim Abdrücken etwas schief in den Händen liegt. Damit die Fotoshow später nicht so ...
Stürzende Linien gerade richten
Alte Fotografenregel: Ein Gebäude immer aus der Ferne mit Zoom fotografieren, so bleiben die Proportionen erhalten. In der digitalen Welt kann man von der Regel ...
Saubere Kontrastkorrektur
Problem: Sie möchten in einem Foto ganz bestimmte Elemente bearbeiten, ohne Helligkeit und Kontrast des ganzen Bildes zu verändern. Wenn Sie zum Beispiel in einem ...
Schwarzweiß-Grafiken nach Maß
Problem:Sie wollen Farbbilder in Schwarzweiß-Grafiken ohne Graustufen umwandeln. Doch übliche Befehle wie "Poster" bieten keine ausreichenden Steuerungsmöglichkeiten.Lösung:In zwei Schritten stellen Sie Schwarzweiß-Grafiken nach Maß her. ...
Selbstgemachte Backgrounds
Tragen Sie Texturen mit der Sprühdose auf, um individuelle Hintergrundbilder zu erzeugen.Ausgefallene Hintergrundgrafik für Internet-Seite gelingen mit Paint Shop Pro schnell. Verwenden Sie fertige Texturen, ...
Selbstgemachte Schatten
Wenige Mausklicks genügen, um ausgewählte Bildbereiche mit einem Schatten auszustatten.Um besondere Bildwirkungen zu erzielen, heben Sie Teile einer Grafik durch einen unterlegten Schatten hervor. Dies ...
Störende Bildobjekte entfernen
Problem:Ihr Urlaubsfoto wäre bezaubernd, wenn Sie etwa eine Person vom Strand beseitigen könnten - oder die Raffinerie am Horizont der Landschaftsaufnahme. Die übliche Methode mit ...
Störende Details entfernen
Problem: Auf einem sonst gelungenen Porträtfoto stört eine Schramme, ein Pickel oder eine sonstige Kleinigkeit die Bildwirkung.Lösung: Überschminken Sie das störende Detail. Schalten Sie dazu ...
Statische Hintergründe in animierten GIFs
Über eine Ebene setzen Sie einen statischen Hintergrund für animierte GIFs ein.Sie wollen eine GIF-Animation vor einem statischen Hintergrund ablaufen lassen, etwa einer Bergkulisse? Diesen ...
SSB
Single Side Band = Einseitenband (Betriebsart) ist eine Weiterentwicklung von AM.
Bei AM wird unabhängig von der Modulation ständig ein konstanter Träger gesendet, also Leistung vergeudet.Bei ...
Scan
Taste oder Funktion am Funkgerät. Damit sucht das Funkgerät automatisch Kanäle ab.
...
Selektivruf
Stummschaltung, nur der richtige Tonruf öffnet den Lautsprecherausgang.
Besonderes Ausstattungsmerkmal 'gehobener' CB-Funkgeräte. Durch einen Selektivruf kann ein Funkpartner (der dasselbe Selektivrufsystem benutzen muss) gezielt gerufen werden. ...
SIG
Anzeige der Signalstärke beim Empfang, S-Meter
...
S-Meter
zeigt an, wie stark eine Station gehört wird, in S-Stufen 1 - 9
...
SQ - Squelch
Eine Taste (Regler) am Funkgerät zur Einstellung der Rauschsperre
Siehe auch FAQ: Rauschsperre
...
SSTV
Slow Scan Television, Standbildübertragung, im CB-Funk auf bestimmten Kanälen erlaubt
...
Strahler
der senkrechte Stab einer Antenne (bei Vertikalantennen)
...
Simplex-Betrieb
So nennt man die einzigeste Funkbetriebsart, die mit CB-Funkgeräten möglich ist. Denn anders als beim Telefon (Duplexbetrieb) kann ein CB-Funkgerät nur Senden oder Empfangen, beides zur ...
Selektor
Der Baustein ist zuständig eine bestimmte Frequenz "herauszusuchen" und diese stark zu verstärken.
In einfachen Detektorempfängern besteht er, wie im Symbol angedeutet wirklich nur aus einem ...
SWR - Stehwellenverhältnis
Einheit zur Beurteilung der Güte der Antennenanpassung. Damit die vom Funkgerät erzeugte HF-Energie möglichst ohne Verluste über die Antenne an die Umgebung abgestrahlt werden kann, muss ...
Skip / Rufname
...ist ein frei gewählter Fantasiename eines CB-Funkers, es gibt keinerlei Regelungen dafür.
...
Schneller mit ATI-Rage
Neue Treiber bringen ATI-Karten mit dem Rage-Chip unter Windows 98 auf Touren.Besitzer von ATI-Grafikkarten können mit einem neuen Treiber wesentlich mehr Geschwindigkeit aus dem Rage-Chip ...
SLI / Crossfire
Wenn ein Grafikchip nicht schnell genut ist, liegt es eigentlich auf der Hand, einfach zwei parallel rechnen zu lassen. Erstmals praktiziert hat das der 3D ...
Spielen mit Banshee
Das können Sie tun, wenn Banshee-Grafikkarten nicht mit DirectX zusammenarbeiten.Banshee-Grafikkarten von Creative Labs bereiten in Verbindung mit DirectX gelegentlich Probleme. Es empfiehlt sich daher, die ...
Sockel-370-Mainboards: CPU-Upgrade
So lassen sich Sockel-370-Boards mit VIA-Prozessoren aufrüsten.VIA-Prozessoren sind eine beliebte Upgrade-Möglichkeit für Sockel-370-Boards. Wenn ein vergleichbarer Intel-Chip wesentlich mehr kostet als das VIA-Pendant, kann man ...
Sockel-7-Boards übertakten
Mit diesem Trick läuft das Tyan-Mainboard Board S 1590 auch mit dem Mobile-Prozessor K6 2+.Das Tyan-Mainboard S 1590 war eines der meistverkauften Sockel-7-ATBoards mit 100 ...
Sound Blaster 16 PnP verstummt
Nach dem Update von DirectX auf die Version 5.2 gibt die Sound Blaster 16 PnP keinen Ton mehr von sich.Dir Firma Gateway 2000 rüstete lange ...
Sound Blaster AWE64: Frühes Ende des Imperiums
Mit einem zusätzlichen Kommando vermeiden Sie einen Absturz des Microsoft-Spiels Age of Empires.Bei Verwendung einer Sound Blaster AWE64 kann sich nach Aussagen Microsofts das Strategiespiel ...
Soundkarte aufbohren
Besitzer einer Guillemot Fortissimo klagen oft über den fehlenden Digitaleingang der Karte. Wer eine ältere Version besitzt, kann sich freuen: Die Karte verfügt über einen ...
Soundkarte AV-Master: Bevorzugte Behandlung
Die AV-Master-Karte von Fast Multimedia läßt sich neben anderen Soundkarten unter Windows 95 betreiben, für einen reibungslosen Betrieb müssen Sie jedoch wichtige Einstellungsparameter beachten.Windows 95 ...
Soundkarte AWE64: Neue Audiotreiber für DirectX
Das 3.0-Update beseitigt einen schweren Ausnahmefehler bei Spielen unter DirectX 2.0.Bei der Installation von DirectX 3.0 haben Sie, wie im vorangegangenen Tip beschrieben, die ursprünglichen ...
Soundkarte AWE64: Schwierigkeiten mit DirectX
So beseitigen Sie Kompatibilitätsprobleme zwischen DirectX 3.0 und der Sound Blaster AWE64.Nach der Installation von DirectX 3.0 auf einem Rechner mit einer Sound Blaster AWE64 ...
Soundkarte SW-60XG: Falscher MIDI-Port
So gelingt die Installation der Zusatz-Soundkarte SW-60XG von Yamaha.Die SW-60XG ist zwar eine sehr gute Zusatz-Soundkarte, in das Handbuch haben sich aber Fehler eingeschlichen. So ...
Soundkarte unter DOS stumm schalten
Sie starten Ihren PC, und während des Systemstarts hören Sie ein sehr lautes Knacken oder einen lauten kurzen Ton aus Ihren Lautsprechern.Damit Ihre PC-Lautsprecher auf ...
Soundkarten von Hoontech außer Sync
Beim gleichzeitigen Aufnehmen und Wiedergeben mit Hoontech-Soundkarten der DigitalAudio- und SoundTrack-Reihe treten Synchronisationsprobleme auf.Hoontech-Soundkarten arbeiten nicht richtig mit der Firmware HomeStudio zusammen. Das Treiberproblem tritt ...
Streifen reduzieren
Mit Hilfe der Overlay-Technik läßt sich Streifenbildung beim Druck verringern.Wer hat sich nicht schon über Streifen auf dem Ausdruck geärgert? Das hilft: Drucken Sie einen ...
Stumme Soundkarten
ISA-Soundkarten streiken trotz richtiger Treiber unter Windows ME.Es gibt noch Boards mit ISA-Slots, und es gibt User, die ihre alte Ensoniq Soundscape oder ihre teure ...
Schreibschutz entfernen
Die mitgelieferte Diskette der Iomega-Zip-Laufwerke ist mit Tools und Utilities bepackt und mit einem Paßwort versehen. Sie sollten das Universalpaßwort kennen.Wer die zu den Zip-Laufwerken ...
Scannen Sie zweimal
Die Overlay-Technik simuliert eine höhere Farbtiefe und sorgt damit für bessere Scanqualität.Wäre es nicht schön, wenn man RGB-Farbgrafiken in einem noch höheren Modus scannen könnte, ...
Scanner lahm gelegt
Der Rechner und seine Peripherie laufen, bis der Einbau einer zweiten Festplatte nötig wird. Kaum ist die neue Harddisk eingebaut, rührt sich der Scanner nicht ...
Scanner läuft nicht unter Windows 2000
Ist Ihr neuer Agfa-Scanner angesteckt, bevor Sie die Scanner-Software installiert haben, können SIe diese unter Umständen nicht mehr installieren.Können Sie die Software ScanWise nicht installieren, ...
Scanner richtig kalibrieren
Wenn sich graue Farben nach dem Scannen in schwarze Flächen verwandeln, kann dies an einer falschen Kalibrierung des Scanners liegen.Scanner, die sich nach dem Einschalten ...
Scanner stoppt PC
Der Rechner unterbricht in regelmäßigen Abständen für ein paar Sekunden seine Arbeit: Das Bild steht, die Maus rührt sich nicht, und die Tastatur gibt kein ...
Schnelle Scanner-Tests
Prüfen Sie selbst, wie gut Ihr Scanner ist.In wenigen Sekunden können Sie herausfinden, wie genau die Scanschlittenführung Ihres Scanners arbeitet. Legen Sie dazu einen Bogen ...
SCSI-Scanner aktivieren
Haben Sie beim Booten vergessen, Ihren SCSI-Scanner anzuschalten? Mit diesem Trick lässt er sich unter Windows nachträglich aktivieren.Ist ein SCSI-Scanner nicht angeschaltet oder an den ...
Spitzlicht austricksen
So gehen Sie gegen sogenannte Spitzlicht-Effekte vor, die den Scan unnatürlich verdunkeln.Scanmotive wie Fensterscheiben oder verchromte Produkten weisen manchmal Spitzlicht-Effekte auf. Beim Spitzlicht handelt es ...
Staub automatisch retuschieren
So ersparen Sie sich manuelles Retuschieren von Staub auf Scan-Vorlagen.Staub auf Vorlagen oder dem Vorlagenglas von Scannern ist lästig. Reinigen Sie die Vorlage, legen Sie ...
Staub entfernen
Eine mit Staub verschmutzte Vorlage kann der beste Scanner nicht korrigieren.Reinigen Sie eine Scanvorlage nie mit einem Haushaltstuch! Dadurch würden Sie die Vorlage statisch aufladen. ...
Startprobleme bei Win95 mit LS Laufwerken
Am Laufwerkstreiber kann es liegen, wenn Windows 95 nur abgesichert hochfährt.Falls Windows 95 mit der Parallelport-Version des LS-120 nach der Installation nur im abgesicherten Modus ...
Strom sparen
Richtige Einstellungen im BIOS können die Betriebszeit wesentlich verlängern.Da kein Notebook mit einem Akku wesentlich länger als drei Stunden netzunabhängig arbeiten kann, ist es wichtig, ...