-
Eine hilfreiche und mächtige Funktion ist das Durchsuchen des Cache. Angenommen man erinnert sich nur noch an einen Begriff auf einer Internetseite, weiß aber nicht mehr welche Seite man aufrufen muß. So klickt man auf die Schaltfläche Inhalte suchen und gibt den Begriff als Suchwort ein. Nach der Bestätigung werden alle in Cache befindlichen Seiten durchsucht. Den Fortschritt zeigt der Balken am unteren Fensterrand an. Das Suchergebnis wird ange ...
mehr
-
Der Netscape Navigator läßt nur das Speichern einzelner Internetseiten zu. Im Gegensatz dazu können im Cache-Explorer ganze Bereiche im Seitenverbund gesichert werden. Dabei werden alle Bilder und Seiten, die im Cache stehen und untereinander verbunden sind, mitgesichert und die Verbindungen automatisch geändert. Dies ist sehr praktisch, wenn man die gefunden Seiten mal mit nach Hause nehmen will oder man wichtige Seiten einfach nur auf Diskette ...
mehr
-
Bei Internetzugang auf mehreren Rechnern kann auf jedem Rechner ein eigener Cache angelegt sein. Möchte man die besuchten Internetseiten auf dem eigenen Rechner haben, so ist die Funktion Importieren hilfreich. Man kopiert alle Dateien des Verzeichnisses vom Festplatten-Cache des Fremdrechners auf einen beweglichen Datenträger. Zum Zusammenführen auf dem eigenen Rechner wählt man das Menü EXTRAS/ANDEREN NETSCAPE-CACHE IMPORTIEREN an. In dem jetzt ...
mehr
-
Der Autor:
William (Bill) H. Gates ist Vorsitzender- und leitender Software-Architekt von Microsoft Corporation, dem weltweit führenden Hersteller von PC Software. Microsoft beschäftigt mehr als 32.000 Leute in 60 Ländern. Geboren am 28. Oktober 1955, wuchsen Bill Gates und seine zwei Schwestern in Seattle auf. Ihr Vater, William H. Gates, war ein Seattler Rechtsanwalt. Ihre Mutter, Mary war eine Lehrerin. Gates besuchte eine allgemeine Volkss ...
mehr
-
DTP ist die Abkürzung für Desktop Publishing. Als Desktop Publishing wird unter anderem der Vorgang verstanden, der der Erstellung von etwa Zeitungen oder Flugblätter dienlich ist. DTP wurde in den letzten Jahren zu einem bedeutenden Begriff, da Computersysteme leistungsfähiger wurden, und somit auch mehr Möglichkeiten gegeben waren Werbe-, Flugblätter aber auch Zeitungen in graphisch angenehmer Form zu gestalten.
Aufgrund dieser Entwic ...
mehr
-
Das Internet ist ein weltweites Computernetzwerk. Es ermöglicht die Kommunikation mehrerer Computer. In diesem Medium existieren verschiedene Arten der Informationsübermittlung. Die wohl allgemeinste und am weitesten verbreitetste ist die Email. Dies ist eine Art elektronische Post, wie der Name schon sagt, die Daten in einem bestimmten Format vom Absender an einem Empfänger überbringt. Voraussetzung ist nur, daß Absender und Empfänger eine E-Mai ...
mehr
-
Ein Befehl ist die grundlegende Anweisung in einer Skriptdatei. Einige Befehle erfordern Parameter, die genauer definieren, welche Aufgabe der Befehl ausführen soll. Ein Ausdruck ist eine Kombination aus Operatoren und Argumenten, die ein Ergebnis erstellen. Ausdrücke können als Werte in jedem beliebigen Befehl verwendet werden. Beispiele für Ausdrücke sind arithmetische Vergleiche, Vergleichsoperatoren und Zeichenfolgenverkettungen.
Die Gru ...
mehr
-
Die Skripterstellung für das DFÜ-Netzwerk unterstützt Escape-Folgen und Übersetzungen des Caret-Zeichens entsprechend der folgenden Beschreibung.
Zeichenfolgenliteral Beschreibung
^Zchn Übersetzung des Caret-Zeichens
Ist Zchn ein Wert zwischen \'@\' und \'_\', wird die Zeichenfolge in einen Ein-Byte-Wert zwischen 0 und 31 übersetzt. Zum Beispiel wird ^M in einen Wagenrücklauf umgewandelt.
Ist Zchn ein Wert zwischen a und z, wird ...
mehr
-
Skripts können Variablen enthalten. Variablennamen müssen mit einem Buchstaben oder einem Unterstrich (\'_\') anfangen und können eine beliebige Folge von Groß- oder Kleinbuchstaben, Ziffern und Unterstrichen enthalten. Ein reserviertes Wort kann nicht als Variablenname verwendet werden. Weitere Informationen finden Sie in der Liste der reservierten Wörter am Ende dieses Dokuments.
Sie müssen Variablen deklarieren, bevor Sie sie verwenden. W ...
mehr
-
Ein Ausdruck ist eine Kombination aus Operatoren und Argumenten, die ein Ergebnis auswerten. Ausdrücke können als Werte in einem Befehl verwendet werden.
Ein Ausdruck kann jede Variable oder aber Integer-, String- oder Boolean-Werte mit jedem der unären und binären Operatoren in den folgenden Tabellen kombinieren. Alle unären Operatoren haben höchste Priorität. Die Priorität von binären Operatoren wird durch ihre Position in der Tabelle ange ...
mehr
-
Ich werde euch heute einen kleinen Einblick in die Welt der CD-Rom geben. Wie sie sich im Laufe der Jahre zu einem nicht mehr wegzudenkenden Gebrauchsgegenstand entwickelt hat. Bevor ich mit meinem Referat beginne, noch einige Begriffe die ich mehrmals verwenden werde.
Wohl kaum eine Hardware-Komponente hat in den vergangenen Jahren einen solchen Aufwärts- trend erlebt wie die Compact-Disc. Die kleine Silberscheibe, die in der Audiowe ...
mehr
-
1. Telnet
1.1. wird benutzt um Großrechner zu konfigurieren (eine Art Remote-Access)
1.2. vom Normaluser nicht sehr oft benutzt
2. FTP (File Transfer Protocol)
2.1. Client/Server Prinzip: auf dem fernen Rechner läuft ein Serverprogramm, das für die Übertragung der Daten und die Benutzerautorisierung verantwortlich ist.
2.2. angeforderte Dateien werden vom Server auf den Computer übertragen.
2.3. Vorteile:
2.3.1. relativ übersichtli ...
mehr
-
Die Situation für die Etablierung des digitalen Fernsehens gestaltet sich in Deutschland schwierig. Zum einen besitzen die Öffentlich-Rechtlichen in Deutschland, nicht zuletzt aufgrund des föderalen Aufbaus und ihrer vom BVerfG bescheinigten Bestands- und Entwicklungsgarantie, eine sehr starke Stellung. Die Qualität dieser Programme gilt im europäischen Maßstab gesehen als gut. Mit Phönix und dem Kinderkanal sind sie überdies an der "Verspartun ...
mehr
-
2.1 Vorgeschichte(n)
Bereits im Februar 1994 wurde die Media Service GmbH bestehend aus Telekom, Bertelsmann und Kirch gegründet und noch im gleichen Jahr von der EU-Kommission aus wettbewerblichen Gründen gestoppt. Im November 1995 stellt die Nachfolgeorganisation Multimedia-Betriebsgesellschaft (MMBG), an der auch ARD und ZDF beteiligt sind, einen Digitaldecoder namens Mediabox vor. Dabei wird der Entscheidung der EU insofern Rechnung getr ...
mehr
-
In der Abbildung 3 sind die zentralen Konflikte in einem Schaubild dargestellt, die im Zusammenhang mit digitalem Fernsehen aufgetreten sind.
Abbildung 3: Ausgewählte Konflikte im Umfeld der Etablierung des Digitalen Fernsehens
Trotz gescheiterter Fusion von DF1 mit Premiere hielten Bertelsmann und Kirch an dem Plan fest, Premiere paritätisch aufzuteilen und so durch internen Wachstum des Senders zu einem gedeihlichen dig ...
mehr
-
An der Digitalisierung von Rundfunkprogrammen knüpfen eine hohe Anzahl an ordnungspolitischen Fragen und Problemen an, die in drei Gruppen unterteilt werden können. Die übergeordnete Fragestellung ist jene nach der mit der Digitalisierung ggf. notwendig werdenden neuen Kommunikationsordnung. Hierauf wird im fünften Abschnitt eingegangen.
Konkreter sind hingegen die Fragen, die sich im direkten Zusammenhang mit dem Übergang von analoger zu digi ...
mehr
-
5.1 Eine neue Kommunikationsordnung?
Die Notwendigkeit einer neuen Kommunikationsordnung sehen ihre Befürworter vor allem darin, daß die alte zersplitterte Ordnung der Konvergenz von Medien-, Telekommunikations- und Informationstechnologie nicht länger zu entsprechen vermag. Die EU-Kommission wirft diese Frage, ob technische Konvergenz zu einer rechtlichen Konvergenz führen kann und ob sektorspezifische Regelungen wegfallen sollen in ihrem G ...
mehr
-
Die Chiffrierscheibe ist die älteste mechanische Verschlüsselungsmaschine. Sie wurde im 15. Jahrhundert von dem italienischen Architekten Leon Alberti erfunden. Obwohl sie recht schlicht aufgebaut ist, gewann sie eine große Bedeutung und stellte die Basis für die Erfindung der Enigma-Maschine dar.
Die ursprüngliche Erfindung besteht aus zwei unterschiedlich großen Scheiben, auf deren Rändern das Alphabet eingeprägt ist. Die kleinere Scheibe is ...
mehr
-
2.1 Die drei Grundkomponenten
Der Grundbausatz der Enigmamaschine ist im Grunde nichts weiter als eine Ansammlung elektronisch gesteuerter Chiffrierscheiben. Das Gerät besteht aus drei Grundkomponenten:
. Eine Tastatur (oder Tastenfeld), die als Eingabegerät fungiert. Sie nimmt die zu verschlüsselnden Klartextbuchstaben auf.
. Die Walzen - der Kern der Enigma. Sie sind in erster Linie für die Verschlüsselung zuständig.
. Ein Lichtfeld, da ...
mehr
-
3.1 Die Anzahl der möglichen Schlüssel
Wie aus dem mechanischen Aufbau der Enigma bereits hervorgegangen ist, dominiert die Enigmamaschine durch eine immens hohe Anzahl von Schlüsseln. Dies hängt mit den verschiedenen Einstellungsmöglichkeiten zusammen, die ich im Weiteren noch einmal zusammenfassen möchte. Unter jedem Konfigurationsaspekt befindet sich die Formel für den betreffenden Teilfaktor. Alle Teilfaktoren ergeben multipliziert die A ...
mehr